CN101437067B - 移动终端及其锁网/锁卡的实现方法 - Google Patents
移动终端及其锁网/锁卡的实现方法 Download PDFInfo
- Publication number
- CN101437067B CN101437067B CN2008101798511A CN200810179851A CN101437067B CN 101437067 B CN101437067 B CN 101437067B CN 2008101798511 A CN2008101798511 A CN 2008101798511A CN 200810179851 A CN200810179851 A CN 200810179851A CN 101437067 B CN101437067 B CN 101437067B
- Authority
- CN
- China
- Prior art keywords
- network
- portable terminal
- card locking
- locking
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种移动终端及其锁网/锁卡的实现方法,该方法包括:在移动终端的预定存储介质中写入携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,锁网/锁卡策略字段用于标识移动终端是否启动锁网/锁卡功能;在移动终端启动时,移动终端对写入的锁网/锁卡数据进行锁网/锁卡初始化检查,并根据锁网/锁卡策略字段执行相应的操作。通过上述处理,能够使终端非常灵活的设置锁网/锁卡的锁定或者不锁定状态。
Description
技术领域
本发明涉及通信领域,尤其涉及一种移动终端及其锁网/锁卡的实现方法。
背景技术
目前,在相关技术中,越来越多的移动终端在广泛的应用,并且,运营商还能够根据自身的需要定制移动终端产品。运营商在定制移动终端产品时,往往会提出锁网/锁卡的需求,即,要求定制的移动终端只能使用特定的移动网络或者特定的客户识别模块(Subscriber Identity Model,简称为SIM)卡/全球用户识别模块(Universal Subscriber Identity Model,简称为USIM)卡,以有效地解决用户私自转网、以及客户群流失等问题。
此外,运营商还对锁网/锁卡的安全性提出了很高的要求。但是,目前还没有能够有效保护锁网/锁卡相关的敏感数据、以及防止黑客破解锁网/锁卡的安全有效机制。并且,运营商还希望给用户提供的移动终端是支持锁网/锁卡功能的,并且该终端的锁网/锁卡功能可以灵活的设置。但是,在相关技术中,锁网/锁卡的实现是依靠提供支持锁网/锁卡或者不支持锁网/锁卡的软件版本来实现的,对于锁网/锁卡功能的选择灵活性较差,锁网/锁卡的安全性较低。然而,针对上述终端选择是否锁网/锁卡的灵活性、安全性差的问题,目前尚未提出有效的解决方案。
发明内容
考虑到相关技术中移动终端选择锁网/锁卡的灵活性差的问题而提出本发明,为此,本发明的主要目的在于提供一种移动终端及其锁网/锁卡的实现方法,以解决相关技术中存在的上述问题。
根据本发明的一个方面,提供了一种锁网/锁卡的实现方法。
根据本发明的锁网/锁卡的实现方法包括:在移动终端的预定存储介质中写入携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,锁网/锁卡策略字段用于标识移动终端是否启动锁网/锁卡功能;在移动终端启动时,移动终端对写入的锁网/锁卡数据进行锁网/锁卡初始化检查,并根据锁网/锁卡策略字段执行相应的操作。
优选地,预定存储介质为一次性编程存储介质。
优选地,在移动终端的预定存储介质中写入携带有锁网/锁卡策略字段的锁网/锁卡数据包括:PC端的锁网工具读取为移动终端随机生成的解锁码,并通过预定算法计算解锁码的散列值,即HASH值;锁网工具根据HASH值、锁网/锁卡数据以及锁网/锁卡策略字段计算散列消息验证码,即HMAC值,并使用预定非对称加密密钥对中的私钥对HMAC值进行加密;锁网工具将锁网/锁卡数据连同HASH值和加密后的HMAC值一并写入到移动终端。
优选地,移动终端进行锁网/锁卡初始化检查包括:移动终端使用预定算法,根据读取的HASH值、锁网/锁卡数据及携带的锁网/锁卡策略字段计算HMAC值;移动终端使用预定非对称加密密钥对中的公钥对加密后的HMAC值进行解密,并判断解密后的HMAC值与计算得到的HMAC值是否相同;如果相同,则确定锁网/锁卡初始化检查成功,移动终端正常启动;否则,确定锁网/锁卡初始化检查失败。
优选地,初始化检查后,方法还包括,移动终端执行解锁操作,包括:移动终端使用预定算法计算用户输入的解码锁的HASH值,并判断计算得到的HASH值是否与写入移动终端的HASH值相同,如果相同,则将用户输入的解码锁保存在移动终端的存储设备的特定位置。
优选地,移动终端根据锁网/锁卡策略字段执行相应的操作包括:在移动终端正常启动后,根据锁网/锁卡策略字段定时检查移动终端是否启动锁网/锁卡功能;如果不启动锁网/锁卡功能,则移动终端根据用户的指令执行相应处理,如果启动锁网/锁卡功能,则移动终端检查是否已经执行了正确的解锁操作;如果已经执行了正确的解锁操作,则移动终端根据用户的指令执行相应处理;如果没有执行正确的解锁操作,则移动终端从客户识别模块/全球用户识别模块,即SIM/USIM卡中读取基本文件分组标识1,即EF_GID1和本地公用陆地移动网络,并确定EF_GID1以及本地公用陆地移动网络中包含的移动国家号码、移动网号是否保存在移动终端;如果确定结果为是,则移动终端根据用户的指令执行相应处理,否则,移动终端提示服务不可用。
优选地,移动终端检查是否已经执行了正确的解锁操作的处理包括:移动终端从特定位置读取用户输入的解码锁,使用预定算法计算读取的解码锁的HASH值,并判断计算得到的HASH值与写入的HASH值是否相同;如果相同,则确定已经执行了正确的解锁操作;如果不相同、或者特定位置为空,则确定没有执行正确的解锁操作。
优选地,其特征在于,预定算法包括:安全散列算法。
根据本发明的另一方面,提供了一种移动终端。
根据本发明的移动终端包括:接收模块,用于接收通过PC端的锁网工具写入的将携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,锁网/锁卡策略字段用于标识移动终端是否启动锁网/锁卡功能;预定存储介质,用于存储锁网/锁卡数据;初始化检查模块,用于在移动终端启动时,对保存的锁网/锁卡数据进行锁网/锁卡初始化检查;执行模块,用于根据锁网/锁卡策略字段执行相应的操作。
优选地,上述预定存储介质可以为一次性编程存储介质。
借助于本发明的技术方案,通过设置锁网/锁卡策略字段,解决了相关技术中移动终端锁网/锁卡的灵活性差的问题,能够使终端灵活设置锁网/锁卡的锁定或者不锁定状态。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明实施例的锁网/锁卡的实现方法的流程图;
图2是根据本发明实施例的锁网/锁卡的实现方法的通过锁网工具将锁网/锁卡数据写入移动终端的详细处理的流程图;
图3是根据本发明实施例的锁网/锁卡的实现方法的移动终端进行锁网/锁卡初始化检查的详细处理的流程图;
图4是根据本发明实施例的锁网/锁卡的实现方法的移动终端定时检查锁网/锁卡的状态的详细处理的流程图;
图5是根据本发明实施例的锁网/锁卡的实现方法的解锁方法的详细处理的流程图;
图6根据本发明实施例的移动终端的框图。
具体实施方式
功能概述
目前,运营商要求其定制的移动终端能够具有锁网/锁卡的功能,即,移动终端只能使用特定的网络或者特定的卡,一般是运营商会指定本地公用陆地移动网络(Home Public Land MobileNetwork,简称为HPLMN)或者基本文件分组标识1(ElementaryFiles Group Identifier Level 1,简称为EF_GID1)。此外,运营商还希望给定制的移动终端支持锁网/锁卡功能的同时,还能够对锁网/锁卡功能进行灵活的设置。然而,在相关技术是仅仅依靠提供支持锁网/锁卡或者不支持锁网/锁卡的软件版本实现锁网/锁卡功能,锁网/锁卡功能的灵活性很差。
因此,本发明提供了一种基于公开密钥体系(Public KeyInfrastructure,简称为PKI)体系和硬件保护机制的移动终端锁网/锁卡方法和对应的解锁方法,在本发明的技术方案中,移动终端接收由个人计算机(Personal Computer,简称为PC)端的锁网工具写入的携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,锁网/锁卡策略字段用于标识该移动终端是否需要启动锁网/锁卡功能;移动终端将锁网/锁卡数据保存在预定存储介质中;在移动终端启动时,移动终端对保存的锁网/锁卡数据进行锁网/锁卡初始化检查,并根据锁网/锁卡策略字段执行相应的操作。
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
以下描述了用于移动终端锁网/锁卡的实现方法和移动终端。在以下的描述中,为了解释的目的,描述了多个特定的细节,以提供对本发明的透彻理解。然而,很显然,在没有这些特定细节的情况下,也可以实现本发明。
方法实施例
根据本发明的实施例,提供了一种锁网/锁卡的实现方法,图1是根据本发明实施例的锁网/锁卡的实现方法的流程图,如图1所示,包括以下处理(步骤S102-步骤S104):
步骤S102,在移动终端的预定存储介质中写入携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,锁网/锁卡策略字段用于标识移动终端是否启动锁网/锁卡功能;也就是说,除了和锁网/锁卡相关的数据以外,本发明的实施例还设计了一个锁网/锁卡策略字段。在移动终端下载了支持锁网/锁卡的软件版本后(该软件已经使用PC端的PKI签名工具进行签名),如果不利用锁网工具进行锁网操作,则移动终端就相当于一个普通的终端。在写入与锁网/锁卡相关的数据时,只有设定锁网/锁卡策略为锁的时候,移动终端才真正的锁定,否则移动终端就相当于一个没有锁定的普通终端。
具体地,在步骤S102中,在锁网工具对移动终端进行写入时,锁网工具会首先读取为移动终端随机生成的解锁码,并使用安全性较高的SHA-1算法对解锁码计算散列(HASH)值;锁网工具将HASH值、锁网/锁卡数据(包括:移动国家号码(Mobile CountryCode,简称为MCC)、移动网号(Mobile Network Code,简称为MNC)列表或者基本文件分组标识1(Elementary Files GroupIdentifier level 1,简称为EF_GID1列表)、以及携带的锁网/锁卡策略字段作为整体计算散列消息验证码(Hashed MessageAuthentication Code,简称为HMAC)值,并使用非对称加密(RivestShamir Adleman,简称为RSA)密钥对中的私钥对HMAC值进行加密;并将锁网/锁卡数据、解锁码的HASH值、锁网/锁卡策略字段和对应的HMAC值密文一起写入移动终端。
下面,结合附图,对通过锁网工具将携带有锁网/锁卡策略字段的锁网/锁卡数据写入移动终端的处理进行详细的说明(对应于图1中的步骤S102),图2是根据本发明实施例的锁网/锁卡的实现方法的通过锁网工具将锁网/锁卡数据写入移动终端的详细处理的流程图,如图2所示,包括以下处理:
步骤S201,随机生成解锁码。
步骤S202,计算解锁码的SHA-1 HASH值。
步骤S203,对解锁码的HASH值,锁网/锁卡数据,锁网策略计算HMAC。
步骤S204,对计算产生的HMAC进行RSA加密。
步骤S205,用锁网工具把锁网/锁卡的数据、解锁码HASH值、锁网策略的明文、以及HMAC密文写入移动终端。
通过如图2所示的处理,通过锁网工具能够将锁网/锁卡数据写入移动终端。
并且,移动终端将锁网/锁卡数据保存在预定存储介质中,预定存储介质可以为一次性编程(One Time Programming,简称为OTP)存储介质。此外,如这里所描述的,术语“存储介质”可以表示用于存储数据的一种或多种装置,包括只读存储器(ROM)、随机存取存储器(RAM)、闪存装置和/或用于存储信息的其他机器可读介质。
具体地,目前,通行的锁网/锁卡机制是将锁网/锁卡信息相关的敏感数据保存在移动终端使用的闪存器(FLASH)的某些页面上。通常使用两种FLASH:一种是或非门闪存器(NOR FLASH),另外一种是与非门闪存器(NAND FLASH)。两种FLASH均可自由读写并保存数据。不同的是NOR FLASH上的代码可直接运行,NANDFLASH需要先把代码拷贝到SDRAM中运行。
但是,不管是哪一种FLASH,由于其可自由读写的特性,使得保存在FLASH特定页面的锁网/锁卡数据有可能被攻击篡改。如果这些数据被改写,则会严重危及锁网/锁卡的安全性。
因此,在本发明的实施例中,锁网工具将锁网/锁卡数据保存在移动终端的OTP中(目前,有很多硬件厂商提供OTP),OTP不同于普通的FLASH,其数据只能一次写入,以后不允许重新改写。如果采用OTP保存与锁网/锁卡相关的敏感数据,就可以有效防止数据被攻击篡改。例如,MCC、MNC、GID1、GID2等与锁网/锁卡相关的敏感数据一旦写入OTP,他人就无法对这些数据进行改写。能够从根本上杜绝用户对移动终端软件进行攻击破解,同时也可以防止前述的移动终端软件的安全机制被破坏以后,还能借助硬件保护机制防止锁网/锁卡机制被破坏。
步骤S104,在移动终端启动时,移动终端对写入的锁网/锁卡数据进行锁网/锁卡初始化检查,并根据锁网/锁卡策略字段执行相应的操作。
具体地,在步骤S104中,移动终端启动的时候,需要进行锁网/锁卡初始化检查,移动终端首先需要读取锁网/锁卡数据、解锁码的HASH值、锁网/锁卡策略字段,并且按照和PC端相同的方式对读取的HASH值、锁网/锁卡数据及携带的锁网/锁卡策略字段计算HMAC;使用RSA密钥对中的公钥对加密后的HMAC值进行解密,并判断解密后的HMAC值与计算的HMAC值是否相同;在判断为是的情况下,则说明数据是有效的,没有遭到破坏,锁网/锁卡初始化检查成功,移动终端能够正常启动;否则确定锁网/锁卡初始化检查失败,可以采取关机等方式拒绝用户的使用。
下面,对移动终端进行锁网/锁卡初始化检查的具体处理进行详细说明(对应于图1中的步骤S104),图3是根据本发明实施例的锁网/锁卡的实现方法的移动终端进行锁网/锁卡初始化检查的详细处理的流程图,如图3所示,包括以下处理:
步骤S301,从特定OTP页读取解锁码HASH值,锁网/锁卡数据,锁网策略。
步骤S302,根据解锁码HASH值,锁网/锁卡数据,锁网策略计算HMAC值。
步骤S303,从特定OTP页读取HMAC密文,并使用RSA中的公钥进行解密。
步骤S304,将步骤S302计算产生的HMAC和步骤S303得到的HMAC明文进行比较。
步骤S305,如果两个HMAC明文相同,则初始化成功。
步骤S306,如果两个HMAC明文不相同,则初始化失败。
通过上述处理,实现了锁网/锁卡数据在移动终端在启动时的初始化检查。
在步骤S104中,移动终端需要根据锁网/锁卡策略字段执行相应的操作的处理,具体地,在移动终端正常启动后(进行初始化成功后),移动终端会定时检查锁网/锁卡的状态,即,根据锁网/锁卡策略字段定时检查移动终端是否启动锁网/锁卡功能;在移动终端未启动锁网/锁卡功能的情况下(即,用户之前已经把该终端设计为不锁),根据用户的指令执行相应处理(即,移动终端正常执行各类功能);在移动终端启动锁网/锁卡功能的情况下(即,用户将锁网/锁卡策略设定为锁定),检查是否已经执行了正确的解锁操作;在判断已经执行了正确的解锁操作的情况下,则终端和普通终端一样,可以不受限制的使用、或者根据用户的指令执行相应处理;在判断没有执行正确的解锁操作的情况下,移动终端从SIM/USIM卡中读取HLPMN和EF_GID1,并检查HLPMN中包含的(MCC,MNC)和EF_GID1是否保存在移动终端的(MCC,MNC)和EF_GID1列表中;在判断(MCC,MNC)和EF_GID1包含在列表中的情况下,移动终端根据用户的指令执行相应处理(即,用户可以正常使用服务);在判断(MCC,MNC)和EF_GID1没有包含在列表中的情况下,则按照运营商要求提示用户服务不可用,需要解锁,拒绝正常的服务。
其中,移动终端执行解锁操作的处理包括:移动终端使用SHA-1对用户输入的解码锁计算HASH值,并判断计算的HASH值是否与保存在移动终端内的HASH值相同;在判断为是的情况下,则说明用户输入的是正确的解锁码,确定已经执行了正确的解锁操作,并将计算的解码锁保存在移动终端存储设备的特定位置;在判断为否的情况下,则确定没有执行正确的解锁操作。并且,在解锁过程中可以事先指定解锁尝试次数,如果在进行了指定次数的尝试后仍未解锁,则终端永久锁定。
并且,终端在检查是否进行过解锁的时候,移动终端从特定位置读取解码锁,使用SHA-1算法对读取的解码锁计算HASH值,并判断对解码锁计算的HASH值与锁网工具写入的HASH值是否相同;在判断为是的情况下,移动终端确定已经执行了正确的解锁操作;在判断为否、或者特定位置为空的情况下,移动终端确定没有执行正确的解锁操作。具体地,只要没有执行过正确的解锁操作,由于存储设备的特性,其特定位置的数据读取必然是“FF”(空)。比较失败,返回结果未解锁成功。
下面,对移动终端定时检查锁网/锁卡的状态的处理进行说明,图4是根据本发明实施例的锁网/锁卡的实现方法的移动终端定时检查锁网/锁卡的状态的详细处理的流程图,如图4所示,包括以下处理:
步骤S401,检查锁网/锁卡策略是否为OFF。
步骤S402,如果锁网/锁卡策略为OFF,则跳过后续检查正常运行,否则转步骤S403。
步骤S403,检查是否已正确解锁。
步骤S404,如果正确解锁则正常运行,否则执行步骤S405。
步骤S405,从SIM/USIM卡中读取HPLMN和EF_GID1,得到对应的(MCC,MNC)和EF_GID1,比较是否与保存的数据一致,如果一致,则正常运行;否则拒绝正常服务,提示用户解锁。
通过上述处理,终端能够对终端锁网/锁卡的状态进行检查。
下面,对上述的解锁过程进行说明,图5是根据本发明实施例的锁网/锁卡的实现方法的解锁方法的详细处理的流程图,如图5所示,包括以下步骤:
步骤S501,用户输入解码锁。
步骤S502,对用户输入的解锁码用SHA-1计算HASH值。
步骤S503,比较用户输入解锁码的HASH值是否和之前保持在终端内的HASH值是相同。如果相同执行步骤S504,否则执行步骤S505。
步骤S504,保存解锁码明文在OTP介质特定位置,并执行步骤S505。
步骤S505,解锁成功。
步骤S506,解锁失败。
通过上述处理,实现了用户对移动终端进行解锁。
下面,将从整体上详细的说明本发明实施例的移动终端实现锁网/锁卡的实现方法的处理。利用PKI体系和硬件保护机制的移动终端锁网/锁卡包括了以下步骤:
步骤1、选定对数据进行加密的RSA密钥对。
步骤2、选定用来保存数据的OTP页面。
步骤3、设定锁网/锁卡策略为锁定或者不锁。
步骤4、随机生成对应移动终端的解锁码,并用SHA-1算法计算其HASH。
步骤5、对锁网/锁卡数据,解锁码的HASH值,锁网策略计算HMAC值。
步骤6、用步骤1中的RSA密钥对中的私钥对步骤5中生产的HMAC值进行加密,并把步骤5中的数据和密文写入特定OTP页面(对应于图1中的步骤S102)。
步骤7、移动终端启动,读取保存在OTP中的锁网/锁卡数据,解锁码的HASH值,锁网策略,并计算其HMAC(步骤7和以下步骤对应于图1中的步骤S104)。
步骤8、移动终端用步骤1中的RSA密钥对中的公钥解密步骤6写入的密文,并和步骤7中得到的HMAC值进行比较。如果比较相同,则执行步骤9;如不同,则按运营商要求处理。
步骤9、移动终端检查锁网/锁卡状态,如果状态为不锁,则正常运行,反之执行步骤10。
步骤10、终端检查是否正确解锁,如果正常解锁,则执行正常功能,否则执行步骤11。
步骤11、终端检查当前使用的SIM/USIM包含的(MCC,MNC)或EF_GDI1信息是否包含在保存的(MCC,MNC)和EF_GID1列表中,如果在,则正常执行终端各类功能;如果不在,则拒绝服务,并提示用户解锁。
从上述处理可以看出,本发明实施例利用安全性较高的PKI技术和SHA-1算法,其签名和密文很难破解。通过PC段的锁网工具,对于使用了锁网/锁卡软件版本的终端可以灵活的设定为锁定或者不锁,提供了非常灵活的选择。使用OTP保存数据,使得恶意用户难以改写锁网/锁卡的数据。
装置实施例
根据本发明的实施例,提供了一种移动终端,图6是根据本发明实施例的移动终端的框图,如图6所示,包括接收模块60、预定存储介质62、初始化检查模块64、执行模块66。下面,对本发明的移动终端进行详细的说明。
接收模块60,用于接收通过PC端的锁网工具(位于PC端,用于将锁网/锁卡相关的敏感数据通过接收模块60写入移动终端)写入的将携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,锁网/锁卡策略字段用于标识移动终端是否启动锁网/锁卡功能;也就是说,除了和锁网/锁卡相关的数据以外,本发明的实施例还设计了一个锁网/锁卡策略字段。在移动终端下载了支持锁网/锁卡的软件版本后(该软件已经使用PC端的PKI签名工具进行签名),如果不利用锁网工具进行锁网操作,则移动终端就相当于一个普通的终端。在接收模块60接收到锁网工具写入的与锁网/锁卡相关的数据时,只有设定锁网/锁卡策略为锁的时候,移动终端才真正的锁定,否则移动终端就相当于一个没有锁定的普通终端。
具体地,在锁网工具通过接收模块60对移动终端进行写入时,锁网工具会首先读取为移动终端随机生成的解锁码,并使用安全性较高的SHA-1算法对解锁码计算HASH值;锁网工具将HASH值、锁网/锁卡数据、以及携带的锁网/锁卡策略字段作为整体计算HMAC值,并使用RSA密钥对中的私钥对HMAC值进行加密;并将锁网/锁卡数据、解锁码的HASH值、锁网/锁卡策略字段和对应的HMAC值密文一起通过接收模块60写入移动终端。
预定存储介质62,连接至接收模块60,用于存储锁网/锁卡数据;优选地,预定存储介质为OTP存储介质。OTP不同于普通的FLASH,其数据只能一次写入,以后不允许重新改写。如果采用OTP保存与锁网/锁卡相关的敏感数据,就可以有效防止数据被攻击篡改。锁网/锁卡相关的敏感数据一旦写入OTP,他人就无法对这些数据进行改写。能够从根本上杜绝用户对移动终端软件进行攻击破解,同时也可以防止前述的移动终端软件的安全机制被破坏以后,还能借助硬件保护机制防止锁网/锁卡机制被破坏。
初始化检查模块64,连接至预定存储介质62,用于在移动终端启动时,对保存的锁网/锁卡数据进行锁网/锁卡初始化检查;具体地,初始化检查模块64首先需要读取锁网/锁卡数据、解锁码的HASH值、锁网/锁卡策略字段,并且按照和PC端相同的方式对读取的HASH值、锁网/锁卡数据及携带的锁网/锁卡策略字段计算HMAC;并使用RSA密钥对中的公钥对加密后的HMAC值进行解密,并判断解密后的HMAC值与计算的HMAC值是否相同;在判断为是的情况下,则说明数据是有效的,没有遭到破坏,锁网/锁卡初始化检查成功,移动终端能够正常启动;否则初始化检查模块64确定锁网/锁卡初始化检查失败,可以采取关机等方式拒绝用户的使用。
执行模块66,连接至预定存储介质62,用于根据锁网/锁卡策略字段执行相应的操作。
具体地,在移动终端正常启动后(进行初始化成功后),执行模块66会定时检查锁网/锁卡的状态,即,根据锁网/锁卡策略字段定时检查移动终端是否启动锁网/锁卡功能;在移动终端未启动锁网/锁卡功能的情况下(即,用户之前已经把该终端设计为不锁),根据用户的指令执行相应处理(即,移动终端正常执行各类功能);在移动终端启动锁网/锁卡功能的情况下(即,用户将锁网/锁卡策略设定为锁定),检查是否已经执行了正确的解锁操作;在判断已经执行了正确的解锁操作的情况下,则可以不受限制的使用、或者根据用户的指令执行相应处理;在判断没有执行正确的解锁操作的情况下,执行模块66从SIM/USIM卡中读取HLPMN和EF_GID1,并检查HLPMN中包含的(MCC,MNC)和EF_GID1是否保存在移动终端的(MCC,MNC)和EF_GID1列表中;在判断(MCC,MNC)和EF_GID1包含在列表中的情况下,根据用户的指令执行相应处理(即,用户可以正常使用服务);在判断(MCC,MNC)和EF_GID1没有包含在列表中的情况下,执行模块66按照运营商要求提示用户服务不可用,需要解锁,拒绝正常的服务。
其中,执行模块66执行解锁操作的处理包括:执行模块66使用SHA-1对用户输入的解码锁计算HASH值,并判断计算的HASH值是否与保存在移动终端内的HASH值相同;在判断为是的情况下,则说明用户输入的是正确的解锁码,确定已经执行了正确的解锁操作,并将计算的解码锁保存在移动终端存储设备的特定位置;在判断为否的情况下,则确定没有执行正确的解锁操作。并且,执行模块66在解锁过程中可以事先指定解锁尝试次数,如果在进行了指定次数的尝试后仍未解锁,则终端永久锁定。
并且,执行模块66在检查是否进行过解锁的时候,执行模块66需要从特定位置读取解码锁,使用SHA-1算法对读取的解码锁计算HASH值,并判断对解码锁计算的HASH值与锁网工具写入的HASH值是否相同;在判断为是的情况下,移动终端确定已经执行了正确的解锁操作;在判断为否、或者特定位置为空的情况下,执行模块66确定没有执行正确的解锁操作。具体地,只要没有执行过正确的解锁操作,由于存储设备的特性,其特定位置的数据读取必然是全“FF”。比较自然失败,返回结果未解锁成功。
应当了解,在不背离所附权利要求阐明的精神和范围的情况下,可以对上述各个模块进行各种改变和组合。
综上所述,借助于本发明的技术方案,通过利用安全性较高的PKI技术和SHA-1算法,使得签名和密文很难破解,使用OTP保存数据,使得恶意用户难以改写锁网/锁卡的数据,提高了安全性;通过PC端的锁网工具,对于使用了锁网/锁卡软件版本的终端可以灵活的设定为锁定或者不锁,提高了灵活性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种锁网/锁卡的实现方法,其特征在于,包括:
在移动终端的预定存储介质中写入携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,所述锁网/锁卡策略字段用于标识所述移动终端是否启动锁网/锁卡功能;其中,所述预定存储介质为一次性编程存储介质;
在所述移动终端启动时,所述移动终端对写入的所述锁网/锁卡数据进行锁网/锁卡初始化检查,并根据所述锁网/锁卡策略字段执行相应的操作;
其中,在移动终端的预定存储介质中写入携带有锁网/锁卡策略字段的锁网/锁卡数据包括:
PC端的锁网工具读取为所述移动终端随机生成的解锁码,并通过预定算法计算所述解锁码的散列值,即HASH值;
所述锁网工具根据所述HASH值、所述锁网/锁卡数据以及所述锁网/锁卡策略字段计算散列消息验证码,即HMAC值,并使用预定非对称加密密钥对中的私钥对所述HMAC值进行加密;
所述锁网工具将所述锁网/锁卡数据连同所述HASH值和加密后的所述HMAC值一并写入到所述移动终端。
2.根据权利要求1所述的方法,其特征在于,所述移动终端进行锁网/锁卡初始化检查包括:
所述移动终端使用所述预定算法,根据读取的所述HASH值、所述锁网/锁卡数据及携带的所述锁网/锁卡策略字段计算HMAC值;
所述移动终端使用所述预定非对称加密密钥对中的公钥对加密后的所述HMAC值进行解密,并判断解密后的所述HMAC值与计算得到的所述HMAC值是否相同;
如果相同,则确定锁网/锁卡初始化检查成功,所述移动终端正常启动;否则,确定锁网/锁卡初始化检查失败。
3.根据权利要求1所述的方法,其特征在于,初始化检查后,所述方法还包括,所述移动终端执行解锁操作,包括:
所述移动终端使用所述预定算法计算用户输入的解码锁的HASH值,并判断计算得到的所述HASH值是否与写入所述移动终端的HASH值相同,如果相同,则将用户输入的所述解码锁保存在所述移动终端的存储设备的特定位置。
4.根据权利要求3所述的方法,其特征在于,所述移动终端根据所述锁网/锁卡策略字段执行相应的操作包括:
在所述移动终端正常启动后,根据所述锁网/锁卡策略字段定时检查所述移动终端是否启动所述锁网/锁卡功能;
如果不启动所述锁网/锁卡功能,则所述移动终端根据用户的指令执行相应处理,如果启动所述锁网/锁卡功能,则所述移动终端检查是否已经执行了正确的解锁操作;
如果已经执行了正确的解锁操作,则所述移动终端根据用户的指令执行相应处理;如果没有执行正确的解锁操作,则所述移动终端从客户识别模块/全球用户识别模块,即SIM/USIM卡中读取基本文件分组标识1,即EF_GID1和本地公用陆地移动网络,并确定所述EF_GID1以及所述本地公用陆地移动网络中包含的移动国家号码、移动网号是否保存在所述移动终端;
如果确定结果为是,则所述移动终端根据用户的指令执行相应处理,否则,所述移动终端提示服务不可用。
5.根据权利要求4所述的方法,其特征在于,所述移动终端检查是否已经执行了正确的解锁操作的处理包括:
所述移动终端从所述特定位置读取用户输入的所述解码锁,使用所述预定算法计算读取的所述解码锁的HASH值,并判断计算得到的所述HASH值与写入的所述HASH值是否相同;
如果相同,则确定已经执行了正确的解锁操作;如果不相同、或者所述特定位置为空,则确定没有执行正确的解锁操作。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述预定算法包括:安全散列算法。
7.一种移动终端,其特征在于,包括:
接收模块,用于接收通过PC端的锁网工具写入的将携带有锁网/锁卡策略字段的锁网/锁卡数据,其中,所述锁网/锁卡策略字段用于标识所述移动终端是否启动锁网/锁卡功能;
其中,所述锁网工具的写入过程包括:所述锁网工具读取为所述移动终端随机生成的解锁码,并通过预定算法计算所述解锁码的散列值,即HASH值;所述锁网工具根据所述HASH值、所述锁网/锁卡数据以及所述锁网/锁卡策略字段计算散列消息验证码,即HMAC值,并使用预定非对称加密密钥对中的私钥对所述HMAC值进行加密;所述锁网工具将所述锁网/锁卡数据连同所述HASH值和加密后的所述HMAC值一并写入到所述移动终端;
预定存储介质,用于存储所述锁网/锁卡数据;其中,所述预定存储介质为一次性编程存储介质;
初始化检查模块,用于在所述移动终端启动时,对保存的所述锁网/锁卡数据进行锁网/锁卡初始化检查;
执行模块,用于根据所述锁网/锁卡策略字段执行相应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101798511A CN101437067B (zh) | 2008-12-05 | 2008-12-05 | 移动终端及其锁网/锁卡的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101798511A CN101437067B (zh) | 2008-12-05 | 2008-12-05 | 移动终端及其锁网/锁卡的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101437067A CN101437067A (zh) | 2009-05-20 |
CN101437067B true CN101437067B (zh) | 2012-05-09 |
Family
ID=40711282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101798511A Expired - Fee Related CN101437067B (zh) | 2008-12-05 | 2008-12-05 | 移动终端及其锁网/锁卡的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101437067B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101699915B (zh) * | 2009-10-13 | 2015-01-28 | 中兴通讯股份有限公司 | 一种主板、实现锁网/锁卡功能的方法及移动终端 |
CN102104864A (zh) * | 2009-12-22 | 2011-06-22 | 中兴通讯股份有限公司 | 一种实现终端锁网锁卡功能的方法及终端 |
CN101917702B (zh) * | 2010-08-20 | 2016-06-08 | 中兴通讯股份有限公司 | 移动终端锁定处理方法、移动终端及网络侧 |
CN101977267A (zh) * | 2010-10-25 | 2011-02-16 | 中兴通讯股份有限公司 | 无线终端的锁定方法、无线终端及系统 |
CN102118737A (zh) * | 2011-03-23 | 2011-07-06 | 中兴通讯股份有限公司 | 一种远程获取锁网信息的方法及终端 |
CN102301381A (zh) * | 2011-07-08 | 2011-12-28 | 华为技术有限公司 | 信息安全处理的方法及装置 |
CN103152724B (zh) * | 2013-03-12 | 2016-08-03 | 惠州Tcl移动通信有限公司 | 一种硬件锁sim卡的方法及系统 |
CN104185167B (zh) * | 2013-05-20 | 2019-03-01 | 华为技术有限公司 | 一种更新终端锁卡信息的方法及终端 |
CN104519479B (zh) * | 2013-09-27 | 2019-06-11 | 中兴通讯股份有限公司 | 一种终端及其锁网和解除锁网的方法 |
CN105188054B (zh) * | 2015-08-12 | 2019-03-26 | 深圳市广和通无线通信软件有限公司 | 基于3g模块的移动终端锁网方法 |
CN107864124B (zh) * | 2017-10-26 | 2020-07-17 | 北京深思数盾科技股份有限公司 | 一种终端信息安全保护方法、终端及蓝牙锁 |
CN108156601A (zh) * | 2017-12-08 | 2018-06-12 | 京信通信系统(中国)有限公司 | 一种锁定sim卡的方法及装置 |
US10171987B1 (en) | 2017-12-20 | 2019-01-01 | Qualcomm Incorporated | IMPI-based personalization |
CN110505225B (zh) * | 2019-08-21 | 2022-05-17 | Oppo(重庆)智能科技有限公司 | 一种终端锁卡方法、装置及计算机可读存储介质 |
-
2008
- 2008-12-05 CN CN2008101798511A patent/CN101437067B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101437067A (zh) | 2009-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101437067B (zh) | 移动终端及其锁网/锁卡的实现方法 | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
CN100401822C (zh) | 移动终端防盗用的保护方法与系统 | |
US9461995B2 (en) | Terminal, network locking and network unlocking method for same, and storage medium | |
US10932126B2 (en) | Method for unlocking SIM card and mobile terminal | |
US10680814B2 (en) | Device key security | |
CN106789024B (zh) | 一种远程解锁方法、装置和系统 | |
CN102131190A (zh) | 一种移动终端加密的方法、硬件加密器件及移动终端 | |
WO2010060242A1 (zh) | 一种移动终端的鉴权方法及系统 | |
CN101990201B (zh) | 生成gba密钥的方法及其系统和设备 | |
KR101281099B1 (ko) | 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 | |
CN111800262A (zh) | 数字资产的处理方法、装置和电子设备 | |
CN104268469A (zh) | 一种移动终端及其信息安全保护方法和装置 | |
CN102075608A (zh) | 用于对移动终端加密的方法和加密芯片、以及一种移动终端 | |
CN101895885B (zh) | 一种密钥文件的保护方法及系统 | |
CN101860850B (zh) | 一种利用驱动实现移动终端锁网或锁卡的方法 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
US9374708B2 (en) | Method and system for encrypting terminal using subscriber identity module card | |
CN102752754A (zh) | 用户识别卡锁数据进行安全认证的方法及移动终端 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN102088692B (zh) | 锁卡的方法和设备 | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120509 Termination date: 20201205 |