CN101400062B - 一种锁网终端的升级方法及系统 - Google Patents
一种锁网终端的升级方法及系统 Download PDFInfo
- Publication number
- CN101400062B CN101400062B CN2008102169659A CN200810216965A CN101400062B CN 101400062 B CN101400062 B CN 101400062B CN 2008102169659 A CN2008102169659 A CN 2008102169659A CN 200810216965 A CN200810216965 A CN 200810216965A CN 101400062 B CN101400062 B CN 101400062B
- Authority
- CN
- China
- Prior art keywords
- encryption device
- register
- upgrading
- file
- locking terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种锁网终端的升级方法及系统,所述升级方法通过升级服务端与含有注册文件的加密设备进行,包含如下步骤:A、升级服务端连接加密设备,载入加密设备中的注册文件;B、升级服务端根据注册文件对锁网终端进行权限认证;C、权限认证通过,升级服务端从锁网终端获取存储锁网信息的区域地址;D、升级服务端保留存储锁网信息的区域对锁网终端进行升级,并在升级完成后复位锁网终端。本发明利用加密设备配合升级服务端完成对锁网终端的升级,保证只有合法用户才能对锁网终端进行升级,且保证升级后的锁网信息的完整性,整个升级过程安全、方便。
Description
技术领域
本发明涉及无线通信领域及电子领域,尤其是涉及一种锁网终端的升级方法及系统。
背景技术
目前,全球数字移动用户在不断增长,据统计目前的用户已达到13亿,而且该数字在未来几年内还有可能翻一番。随之,用户对移动终端的需求量也在急剧增涨,移动终端市场的竞争也越来越激烈。各大运营商为了争取终端用户,都推出了带各种优惠条件的锁网终端,锁网终端被定制只能工作在特定的网络下,例如在甲地推出的锁网终端只能工作在甲地的网络下。然而,一些不法商户为了追求利益,采用各种方法对终端锁网进行破解,从而能够通过在甲地购入优惠价格的锁网终端,破解后到高价格的乙地进行销售,达到赚取差价的非法目的。因此,如何防止锁网终端逃网一直是运营商比较敏感的一个问题,通常,终端破解锁网最直接的方法是采取重新升级的方法,而由于终端需要保留升级功能以备正常的升级,因而现有技术中,对锁网终端采用的升级方法是为锁网终端每个机型都配套一个解锁升级软件。但是采用这种方法,锁网终端升级后终端的标识码、鉴权码、网络标识码等锁网信息因为无法完全恢复被清零,需要重新写入。不但使得升级步骤繁琐,而且锁网信息被清除后也很难避免写入其他网络信息造成逃网。另外,对解锁升级软件的安全管理也一直是一个值得关注的问题。对解锁升级软件的安全管理通常有两种方法,一种是在升级前需要输入SPC(Service Programming Code,调试服务校验码)检验码,这个校验码对于每部终端都不相同,是一个随机码,终端在生产时记录SPC密码。锁网终端需要升级时,再查记录的SPC码,SPC码记录是受保护的,在有支持的完善的信息系统下使用比较合适,但如果要外发解锁升级软件给运营商或售后人员,查询每部终端的SPC密码就非常不方便,这种方法就显得很不适用。第二种常见方法就是利用License注册文件控制解锁升级软件使用权限,这种方法为了限制使用范围,往往需要采取和计算机硬件ID绑定的方法,每一个需要运行解锁升级软件的计算机都需要进行License注册文件申请,使用权限不够灵活,另外权限也不容易控制。
发明内容
有鉴于上述背景,本发明提供了一种锁网终端的升级方法及系统,可以安全方便的对锁网终端进行升级。
为了解决上述技术问题,本发明采用如下技术方案:
一种锁网终端的升级方法,所述升级方法通过升级服务端与含有注册文件的加密设备进行,包含如下步骤:
A、升级服务端连接加密设备,载入加密设备中的注册文件;
B、升级服务端根据注册文件对锁网终端进行权限认证;
C、权限认证通过,升级服务端从锁网终端获取存储锁网信息的区域地址;
D、升级服务端保留所述存储锁网信息的区域对锁网终端进行升级,并在升级完成后复位锁网终端。
进一步的,所述注册文件中配置有加密设备有效使用次数,所述方法在所述步骤D后还包括如下步骤:将加密设备中的注册文件的加密设备有效使用次数改为本次锁网终端升级前的值减一。
进一步的,当加密设备中的注册文件的加密设备有效使用次数减至零后,还包括加密设备重新申请加密设备有效使用次数的处理。
进一步的,所述方法在步骤A后还包括如下步骤:将加密设备中的注册文件的加密设备有效使用次数改为零。
所述的升级方法,注册文件与加密设备的硬件ID绑定。
本发明还公开了一种锁网终端的升级系统,所述升级系统包括升级服务端与含有注册文件的加密设备,所述升级服务端包括安全管理模块和升级模块,所述安全管理模块用于升级服务端与加密设备连接后,从加密设备载入注册文件并根据注册文件对锁网终端进行权限认证,所述升级模块用于在权限认证通过后,从锁网终端获取存储锁网信息的区域地址,保留所述存储锁网信息的区域对锁网终端进行升级,在升级完成后复位锁网终端。
进一步的,所述注册文件中配置有加密设备有效使用次数,所述安全管理模块还用于在升级完成后,将加密设备中的注册文件的加密设备有效使用次数改为本次锁网终端升级前的值减一。
进一步的,所述安全管理模块还用于在载入注册文件后,将加密设备中的注册文件的加密设备有效使用次数改为零。
进一步的,所述注册文件与加密设备的硬件ID绑定。
所述的升级系统,所述升级服务端为计算机,所述加密设备与所述计算机连接方式为USB连接方式。
本发明利用加密设备配合升级服务端完成对锁网终端的升级,利用加密设备完成对升级用户的权限认证,保证只有合法用户才能对锁网终端进行升级;通过升级服务端首先获取锁网终端的锁网信息存储区域地址,再保留该区域完成对锁网终端的升级,从而简化了在擦除锁网信息进行升级后,还要再次写入锁网信息的复杂操作,也避免了擦除锁网信息后,终端被写入其他网络信息造成逃网的可能性,提高了安全性。
进一步的,为加密设备配置有效使用次数,保证加密设备不被滥用,提高了加密设备的安全性。此外,通过将加密设备中的注册文件与加密设备的硬件ID进行绑定,保证了加密设备的有效性。
附图说明
图1是本发明具体实施方式的升级方法流程图;
图2是本发明具体实施方式的升级系统结构图。
具体实施方式
下面对照附图并结合具体实施方式对本发明进行详细说明。
参见图1和图2,图2示出了本发明具体实施方式的升级系统结构,其中,升级系统包括升级服务端与含有注册文件的加密设备,用于完成对锁网终端的升级。其中,升级服务端可以是含有升级服务系统的计算机,也可以是其他可完成锁网终端升级功能的终端装置。锁网终端为含有锁网信息的移动终端,例如各种制式(GSM、CDMA等等)的手机、智能手机,或者是PDA设备等。加密设备可以是一个含有注册文件的USB便携式设备,在进行锁网终端升级时,通过USB口与计算机进行连接。
计算机的升级服务系统包括安全管理模块和升级模块,安全管理模块用于计算机与加密设备连接后,从加密设备载入注册文件并根据注册文件对锁网终端进行权限认证,升级模块用于在权限认证通过后,从锁网终端获取存储锁网信息的区域地址,保留该存储锁网信息的区域对锁网终端进行升级,在升级完成后复位锁网终端。权限认证指的是注册文件中含有加密设备合法用户的用户账号及对应的密码等信息,锁网终端的升级用户需要通过正确的输入用户及密码信息,通过验证后,方有权限对锁网终端进行升级。
下面对本发明具体实施方式的升级流程做一说明,如图1所示,其详细过程如下:
步骤101:加密设备与锁网终端连接到计算机上。加密设备通过USB口连接到计算机,锁网终端通过USB数据线或串口数据线连接到计算机。
步骤102:计算机(即升级服务端)的安全管理模块载入加密设备中的注册文件,为提高加密设备的安全性,注册文件配置有加密设备有效使用次数,该参数由运营商在加密设备出厂时对加密设备进行配置,例如可以将其初始值配置为5。计算机在载入加密设备的注册文件同时,将加密设备中的注册文件的加密设备有效使用次数暂时修改为零。这样可防止用户在认证加密设备信息后卸载加密设备,使得控制用户有效使用次数失效。
步骤103:安全管理模块对加密设备进行用户密码验证。注册文件中包含用户账号、使用密码等信息,认证密码也可以进行修改。
步骤104:升级模块通过USB接口或串口获得锁网终端存储区中存储锁网信息区域的地址信息。锁网终端的存储区采用FLASH存储。
步骤105:升级模块保留存储有锁网信息的物理区域,对锁网终端进行升级。
步骤106:升级完成后,升级模块复位锁网终端。从而简化了在擦除锁网信息进行升级后,还要再次写入锁网信息的复杂操作,也避免了擦除锁网信息后,终端被写入其他网络信息造成逃网的可能性,提高了安全性。
步骤107:安全管理模块修改注册文件有效使用次数,使载入的注册文件的有效使用次数递减一次。如果此时安全管理模块发现加密设备已经被卸载,会提示用户重新插入加密设备,如果用户不插入加密设备,加密设备将不可用,需要重新进行权限申请,有效的保护了加密设备的安全性。
步骤108:安全管理模块导入修改了有效使用次数的注册文件到加密设备中,并认证导入注册文件的有效性,由于加密设备中的注册文件是和加密设备的硬件ID绑定的,如果不匹配,会提示加载注册文件失败。
步骤109:本次锁网终端升级成功。如果再次升级,可仅执行步骤103到步骤107。
加密设备有效使用次数为零后,可以通过导出注册文件重新申请有效使用次数,则加密设备可以继续使用。
本发明通过加密设备与升级服务端的配合,实现了简单有效的对锁网终端进行升级,整个升级过程安全方便。此外,通过有效使用次数的参数设置、升级时将有效使用次数暂时修改为零、将注册文件与加密设备硬件ID绑定等措施,能够很好的保证加密设备的安全性。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种锁网终端的升级方法,其特征在于,所述升级方法通过升级服务端与含有注册文件的加密设备进行,包含如下步骤:
A、升级服务端连接加密设备,载入加密设备中的注册文件;
B、升级服务端根据注册文件对锁网终端进行权限认证;
C、权限认证通过,升级服务端从锁网终端获取存储锁网信息的区域地址;
D、升级服务端保留所述存储锁网信息的区域对锁网终端进行升级,并在升级完成后复位锁网终端。
2.如权利要求1所述的升级方法,其特征在于,所述注册文件中配置有加密设备有效使用次数,所述方法在所述步骤D后还包括如下步骤:将加密设备中的注册文件的加密设备有效使用次数改为本次锁网终端升级前的值减一。
3.如权利要求2所述的升级方法,其特征在于,当加密设备中的注册文件的加密设备有效使用次数减至零后,还包括加密设备重新申请加密设备有效使用次数的处理。
4.如权利要求1所述的升级方法,其特征在于,所述方法在步骤A载入加密设备中的注册文件的同时还包括如下步骤:将加密设备中的注册文件的加密设备有效使用次数改为零。
5.如权利要求1至4任一所述的升级方法,其特征在于,所述注册文件与加密设备的硬件ID绑定。
6.一种锁网终端的升级系统,其特征在于,所述升级系统包括升级服务端与含有注册文件的加密设备,所述升级服务端包括安全管理模块和升级模块,所述安全管理模块用于升级服务端与加密设备连接后,从加密设备载入注册文件并根据注册文件对锁网终端进行权限认证,所述升级模块用于在权限认证通过后,从锁网终端获取存储锁网信息的区域地址,保留所述存储锁网信息的区域对锁网终端进行升级,在升级完成后复位锁网终端。
7.如权利要求6所述的升级系统,其特征在于,所述注册文件中配置有加密设备有效使用次数,所述安全管理模块还用于在升级完成后,将加密设备中的注册文件的加密设备有效使用次数改为本次锁网终端升级前的值减一。
8.如权利要求7所述的升级系统,其特征在于,所述安全管理模块还用于在载入注册文件后,将加密设备中的注册文件的加密设备有效使用次数改为零。
9.如权利要求6至8任一所述的升级系统,其特征在于,所述注册文件与加密设备的硬件ID绑定。
10.如权利要求6至8任一所述的升级系统,其特征在于,所述升级服务端为计算机,所述加密设备与所述计算机连接方式为USB连接方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102169659A CN101400062B (zh) | 2008-10-23 | 2008-10-23 | 一种锁网终端的升级方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102169659A CN101400062B (zh) | 2008-10-23 | 2008-10-23 | 一种锁网终端的升级方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101400062A CN101400062A (zh) | 2009-04-01 |
CN101400062B true CN101400062B (zh) | 2010-07-14 |
Family
ID=40518252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102169659A Expired - Fee Related CN101400062B (zh) | 2008-10-23 | 2008-10-23 | 一种锁网终端的升级方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101400062B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101706726A (zh) * | 2009-11-13 | 2010-05-12 | 中兴通讯股份有限公司 | 一种信息终端升级的方法及系统 |
CN101977374A (zh) * | 2010-10-25 | 2011-02-16 | 中兴通讯股份有限公司 | 一种终端锁网升级方法和装置 |
CN106211203A (zh) * | 2015-04-29 | 2016-12-07 | 中兴通讯股份有限公司 | 锁网数据升级方法和装置 |
CN108293184A (zh) * | 2016-10-25 | 2018-07-17 | 深圳市佳润鑫信息技术有限公司 | 一种防破解终端锁网信息的方法 |
CN106656485A (zh) * | 2016-11-30 | 2017-05-10 | 维沃移动通信有限公司 | 一种文件加密解密的方法及终端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0689326A2 (en) * | 1994-06-21 | 1995-12-27 | NCR International, Inc. | Method of operating a computer network |
US6687249B1 (en) * | 1998-08-25 | 2004-02-03 | Telefonaktiebolaget Lm Ericsson | Reconfiguring diversity legs during CN-RNC interface streamlining |
CN101043680A (zh) * | 2007-03-13 | 2007-09-26 | 中兴通讯股份有限公司 | 防止非法升级移动终端的应用程序的方法 |
CN101217395A (zh) * | 2003-07-02 | 2008-07-09 | 华为技术有限公司 | 网元设备加载/升级的锁定方法 |
-
2008
- 2008-10-23 CN CN2008102169659A patent/CN101400062B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0689326A2 (en) * | 1994-06-21 | 1995-12-27 | NCR International, Inc. | Method of operating a computer network |
US6687249B1 (en) * | 1998-08-25 | 2004-02-03 | Telefonaktiebolaget Lm Ericsson | Reconfiguring diversity legs during CN-RNC interface streamlining |
CN101217395A (zh) * | 2003-07-02 | 2008-07-09 | 华为技术有限公司 | 网元设备加载/升级的锁定方法 |
CN101043680A (zh) * | 2007-03-13 | 2007-09-26 | 中兴通讯股份有限公司 | 防止非法升级移动终端的应用程序的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101400062A (zh) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101026834A (zh) | 锁定方法和解锁方法 | |
US9210573B2 (en) | Method and apparatus for registering a computing device with a service provider | |
JP4874288B2 (ja) | モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス | |
CN101422058B (zh) | 用于保护对移动终端中的近距离通信模块的访问的方法 | |
TW425802B (en) | A method and apparatus for preventing the fraudulent use of a cellular telephone | |
US9225687B2 (en) | Access control mechanism for a secure element coupled to an NFC circuit | |
US7367059B2 (en) | Secure content activation during manufacture of mobile communication devices | |
CN112771826A (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
CN101400062B (zh) | 一种锁网终端的升级方法及系统 | |
US20070094507A1 (en) | Method and system for securing a wireless communication apparatus | |
US20030224823A1 (en) | Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices | |
CN103988206A (zh) | 用于动态创建应用程序执行环境以保护所述应用程序的方法以及相关的计算机程序产品和计算装置 | |
US20070092082A1 (en) | Digital rights management security mechanism for use in a wireless communication apparatus | |
CN101729502A (zh) | 密钥分发方法和系统 | |
CN102346831A (zh) | Android操作系统的手持设备隐私加密保护方法 | |
CN102301381A (zh) | 信息安全处理的方法及装置 | |
CN102867157B (zh) | 移动终端和数据保护方法 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
US20100299748A1 (en) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method | |
CN102402746A (zh) | 一种移动支付安全验证的方法、装置和系统 | |
CN102378155B (zh) | 移动终端远程控制系统及方法 | |
CN105430738B (zh) | 一种发起注册的方法及装置 | |
CN102149074A (zh) | 一种将终端与智能卡锁定或解锁的方法及装置 | |
WO2013182112A1 (zh) | 一种保护移动终端用户私密数据的方法和装置 | |
CN102752754A (zh) | 用户识别卡锁数据进行安全认证的方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100714 Termination date: 20201023 |