CN102075608A - 用于对移动终端加密的方法和加密芯片、以及一种移动终端 - Google Patents

用于对移动终端加密的方法和加密芯片、以及一种移动终端 Download PDF

Info

Publication number
CN102075608A
CN102075608A CN2009102215721A CN200910221572A CN102075608A CN 102075608 A CN102075608 A CN 102075608A CN 2009102215721 A CN2009102215721 A CN 2009102215721A CN 200910221572 A CN200910221572 A CN 200910221572A CN 102075608 A CN102075608 A CN 102075608A
Authority
CN
China
Prior art keywords
encryption chip
portable terminal
chip
subscriber identity
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102215721A
Other languages
English (en)
Inventor
刘克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009102215721A priority Critical patent/CN102075608A/zh
Priority to PCT/CN2010/072313 priority patent/WO2010148778A1/zh
Publication of CN102075608A publication Critical patent/CN102075608A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种用于对移动终端加密的方法,包括:在移动终端的主控芯片与用户识别卡的卡座之间并联一个加密芯片;将移动终端的锁网或锁卡信息存放于该加密芯片中;校验插入上述卡座的用户识别卡的卡内信息与锁网或锁卡信息是否相同,如果相同,加密芯片就将主控芯片与用户识别卡之间的通路连通,如果不相同,加密芯片便不会接通主控芯片与用户识别卡之间的通路,使得主控芯片无法识别所述用户识别卡,相同时,加密芯片才会将该SIM卡到主控芯片的通路接通。本发明还提供了一种用于对移动终端加密的加密芯片以及一种移动终端。本发明实现了对需要锁网或锁卡的移动终端进行硬件加密的目的,进而避免了现有的加密方法存在的很容易被黑客绕过的问题。

Description

用于对移动终端加密的方法和加密芯片、以及一种移动终端
技术领域
本发明涉及移动终端领域,更具体地,涉及一种用于对移动终端加密的方法和加密芯片、以及一种移动终端。
背景技术
目前,随着移动终端技术的迅猛发展,移动终端用户的数量也与日俱增。为了防止黑客破解移动终端的锁网或锁卡功能(锁网或锁卡主要是指移动运营商要求定制的移动终端必须锁定该移动运营商的网络、或是锁定该移动运营商的用户识别卡),需要对移动终端的锁网或锁卡功能进行加密保护,而现有的加密方法多为软件加密,如利用类似于信息-摘要算法(MD5,Message-digest Algorithm 5)的加密算法对移动终端存储器内需要保护的开机程序或移动网络程序进行加密。由于软件加密为穷举式加密,所以在加密后的程序运行之前就要有一个长时间的解密过程,这样就会导致移动终端的开机时间特别长,如果想缩短移动终端的开机时间,就只能采取对移动终端中的少许程序代码进行加密的方式,黑客会绕过加密的少许程序代码来使用移动终端,这样便增加了移动终端使用的不安全性。
还有一种比较普遍的软件加密方法,把主控芯片的芯片序列号和移动终端存储器的芯片序列号绑定后加密出一个密文存储于移动终端存储器内,对于需要锁网或锁卡的移动终端,还要将锁网或锁卡信息,如移动国家码(MCC,Mobile Country Code)和移动网络码(MNC,Mobile Network Code),进行加密,并且将加密形成的密文存储于移动终端存储器内,每次开机时,都要对上述密文进行校验,如果校验通过,则移动终端正常开机运行。由于该方法仍属于软件加密(即仍然是对需要保护的程序进行加密),并且需要对移动终端中的少许程序代码进行加密,所以这种加密方法也很容易被黑客绕过。且由于密文存储在移动终端的flash中,容易导致密文泄露等问题,增加了移动终端使用的不安全性。
发明内容
有鉴于此,本发明的主要目的在于提供一种用于对移动终端加密的方法和加密芯片、以及一种移动终端,以解决现有的加密方案中存在的很容易被黑客绕过、会导致密钥泄露的问题。
为达到上述目的,本发明的技术方案是这样实现的:
一种用于对移动终端加密的方法,在移动终端的主控芯片与用户识别卡的卡座之间并联加密芯片,该方法包括:
加密芯片校验插入所述卡座的用户识别卡的卡内信息与所述加密芯片中存放的锁网或锁卡信息是否相同,
如果相同,接通所述主控芯片与插入所述卡座的用户识别卡之间的通路;
如果不同,不接通所述主控芯片与插入所述卡座的用户识别卡之间的通路。
所述校验之前,进一步包括:
验证用户输入的密码与存放的开机密码是否相同,相同时,继续执行所述校验。
所述接通所述主控芯片与插入所述卡座的用户识别卡之间的通路,具体为:将主控芯片到SIM卡的IO信号和CLOCK信号拉至高电平。
该方法进一步包括:计算机通过上位机访问软件对所述加密芯片中存放的锁网或锁卡信息进行修改。
一种加密芯片,在移动终端的主控芯片和用户识别卡的卡座之间并联加密芯片,所述加密芯片包括:
校验模块,用于校验插入用户识别卡的卡座的用户识别卡的卡内信息与存放的锁网或锁卡信息是否相同,如果相同,则触发接通模块,如果不同,则不触发接通模块;
接通模块,用于将主控芯片与插入所述卡座的用户识别卡之间的通路接通。
所述加密芯片还包括:存放模块,用于存放移动终端的锁网或锁卡信息。
所述加密芯片进一步包括:密码验证模块,用于验证用户输入的密码与存放的开机密码是否相同,如果相同,则执行触发所述校验模块,如果不同,则通知移动终端。
所述加密芯片进一步包括:开机密码设置模块,用于当移动终端为第一次开机时根据用户的输入为移动终端设置开机密码,并将所述开机密码存放于所述存放模块。
一种移动终端,包括:主控芯片和用户识别卡的卡座,还包括:在移动终端的主控芯片和用户识别卡的卡座之间并联的加密芯片,
用于校验插入所述卡座的用户识别卡的卡内信息与所述加密芯片中存放的锁网或锁卡信息是否相同,
如果相同,接通所述主控芯片与插入所述卡座的用户识别卡之间的通路;
如果不同,不接通所述主控芯片与插入所述卡座的用户识别卡之间的通路。
所述加密芯片进一步用于:验证用户输入的密码与存放的开机密码是否相同,相同时,继续执行所述校验。
本发明的有益效果:
通过在移动终端的主控芯片与用户识别卡、如SIM卡的卡座之间并联一个加密芯片,实现了对需要锁网或锁卡的移动终端进行硬件加密的目的。所有需要保护的锁网或锁卡信息都被预先设置在加密芯片内,一旦发现用户识别卡内的信息与加密芯片中的锁网或锁卡信息不一致时,加密芯片就不会将主控芯片与用户识别卡之间的通路接通,进而使得移动终端的主控芯片无法识别用户识别卡,移动终端也就无法正常开机,只有当SIM卡的卡内信息与加密芯片中的锁网或锁卡信息一致时,加密芯片才会将该SIM卡到主控芯片的通路接通,这样就很好地避免了现有的加密方法存在的很容易被黑客绕过,最终导致密文泄露的问题,最终达到了保护移动终端锁网或锁卡功能的目的。
附图说明
图1为根据本发明的实施例的用于对移动终端加密的方法的流程图;
图2为根据本发明的实施例的加密芯片与移动终端的主控芯片和SIM卡的卡座之间的连接关系示意图;
图3为根据本发明的另一实施例的用于对移动终端加密的方法的流程图;
图4为根据本发明的又一实施例的用于对移动终端加密的方法的流程图;
图5为计算机通过上位机访问软件对加密芯片内的锁网或锁卡信息进行修改时各部件之间的连接关系示意图;
图6为计算机通过上位机访问软件对加密芯片内的锁网或锁卡信息进行修改的流程图;
图7为根据本发明的实施例的用于对移动终端加密的加密芯片的示意图。
具体实施方式
本发明的基本思想是:在移动终端的主控芯片与用户识别卡的卡座之间并联一个加密芯片;将移动终端的锁网或锁卡信息存放于该加密芯片中;校验插入上述卡座的用户识别卡的卡内信息与加密芯片中的锁网或锁卡信息是否相同,如果是,加密芯片接通主控芯片与用户识别卡之间的通路,使主控芯片能够对用户识别卡初始化;否则,加密芯片不接通主控芯片与用户识别卡之间的通路,使得主控芯片无法识别所述用户识别卡,这样就通过硬件加密的方式达到了保护移动终端的锁网或锁卡功能的目的。所述用户识别卡用来标识用户身份,如SIM卡、USIM卡等。
下面将以用户识别卡为SIM卡为例参考附图并结合实施例来详细说明本发明的实现。
图1示出了根据本发明的实施例的用于对移动终端加密的方法的流程图,如图1所示,该方法包括:
S102,在移动终端的主控芯片与SIM卡的卡座之间并联一个加密芯片,该加密芯片具有电可擦写可编程只读存储器(EEPROM,Electrically ErasableProgrammable Read-Only Memory)和一次可编程只读存储器(PROM,Programmable Read-only Memory),图2示出了加密芯片与移动终端的主控芯片和SIM卡的卡座之间的连接关系示意图,如图2所示,加密芯片204可以通过控制IO信号和CLOCK信号来实现对主控芯片200与SIM卡的卡座202之间电路的通断进行控制;
S104,将移动终端的锁网或锁卡信息存放于加密芯片,具体可存放于加密芯片的EEPROM中;
S108,在移动终端进行SIM卡初始化前,加密芯片校验插入卡座的SIM卡的卡内信息与加密芯片内存储的锁网或锁卡信息是否相同,如果相同,则执行S110,如果不同则执行S112;
S110,加密芯片将主控芯片与插入卡座的SIM卡之间的通路连通,使主控芯片能够对SIM卡初始化,移动终端将正常开机运行;
S112,加密芯片形成校验结果为“插入卡座的SIM卡的卡内信息与加密芯片内存储的锁网或锁卡信息不相同”的信息后,会不接通主控芯片与插入卡座的SIM卡之间的通路断开,认为该SIM卡非法,使得主控芯片无法识别该SIM卡。
具体地,加密芯片中的锁网或锁卡信息可以包括MCC和MNC,而插入卡座的SIM卡的卡内信息也包括MCC和MNC,通过判断加密芯片中的MCC和MNC与SIM卡中的MCC和MNC是否相同,就可以完成上述S108的校验过程。此处,为了便于描述,我们将加密芯片中的锁网或锁卡信息称为第一MCC和第一MNC,而将SIM卡中的信息称为第二MCC和第二MNC。因此,在移动终端进行SIM卡初始化前,加密芯片校验插入卡座的SIM卡的卡内信息与加密芯片内存储的锁网或锁卡信息是否相同实质上是将第一MCC和第二MCC、以及第一MNC和第二MNC分别进行比较,如果对比得到第一MCC和第二MCC相同,且第一MNC和第二MNC相同,则认为插入卡座的SIM卡的卡内信息与加密芯片内存储的锁网或锁卡信息是相同的,此时加密芯片将对主控芯片到SIM卡的IO信号和CLOCK信号进行操作,如将IO信号和CLOCK信号拉至高电平,接通主控芯片与用户识别卡之间的通路,使主控芯片可以正常识别SIM卡,所以可以进入SIM卡初始化的阶段,进而可以使移动终端正常开机运行;反之,如果对比得到的第一MCC和第二MCC不相同,和/或第一MNC和第二MNC不相同,则认为插入卡座的SIM卡的卡内信息与加密芯片内存储的锁网或锁卡信息是不相同的,即该SIM卡非法,此时加密芯片不接通主控芯片与用户识别卡之间的通路,由于加密芯片在检测到卡座插入SIM卡时,便强制将主控芯片到SIM卡的IO信号和CLOCK信号的电平拉低,以使主控芯片在执行校验时无法识别SIM卡,因此,此时仍然保持主控芯片到SIM卡的IO信号和CLOCK信号的低电平,这样,主控芯片与SIM卡之间的通路便不会接通,主控芯片也就无法正常识别SIM卡。
当然,在不同的国家或地区,锁网或锁卡信息的具体内容也不尽相同,在此,仅以锁网或锁卡信息包括MCC和MNC的情况进行说明,其他情况不再一一列举,如果移动终端需要在不同的国家或地区使用,可以由专门的操作人员对锁网或锁卡信息所包括的具体内容进行修改。关于对移动终端的锁网或锁卡信息进行修改的流程,我们将在后面结合图5和图6做更进一步的描述。
该优选实施例利用硬件加密的方式,即通过在移动终端的主控芯片与SIM卡的卡座之间并联一个加密芯片的方式来实现对移动终端的加密保护,当SIM卡的卡内信息与加密芯片中的锁网或锁卡信息不一致时,即可认为该SIM卡非法,加密芯片不将该SIM卡到主控芯片的通路接通,主控芯片就无法识别SIM卡,只有当SIM卡的卡内信息与加密芯片中的锁网或锁卡信息一致时,加密芯片才会将该SIM卡到主控芯片的通路接通,这样便达到了保护移动终端锁网或锁卡功能的目的。
图3示出了根据本发明的另一实施例的用于对移动终端加密的方法的流程图。当移动终端第一次开机使用时,如图3所述,在校验插入卡座的SIM卡的卡内信息与加密芯片中的锁网或锁卡信息是否相同之前,还可以包括为移动终端设置开机密码的步骤,即S306-1,判断开机密码设置是否成功,如果成功,则执行S308,如果未成功,则移动终端将会自动关机。应该注意,设置好的开机密码是存放在加密芯片的PROM中的,只有知道开机密码的用户才可以使用该移动终端。
具体地,当移动终端第一次开机时,将设置的开机密码存放在加密芯片的PROM中的过程是这样的:首先,在移动终端的主控芯片内设置一段代码;其次,主控芯片利用一个串口、如通用异步串行接口(urat)与加密芯片建立连接;最后,将设置好的开机密码存放在加密芯片的PROM中。
图4示出了根据本发明的又一实施例的用于对移动终端加密的方法的流程图。当移动终端不是第一次使用时,如图4所述,在校验插入卡座的SIM卡的卡内信息与加密芯片中的锁网或锁卡信息是否相同之前,还可以包括:
S406-2-1,移动终端提示用户输入密码;
S406-2-2,加密芯片验证用户输入的密码与设置的开机密码是否相同,如果相同,则执行S408,如果不相同,则返回S406-2-1,即再次提示用户输入密码。
当提示用户输入密码的次数达到预定的次数N时,移动终端将自动关机,这里,N可以为大于等于2的任何正整数,根据不同的需求,可以将N设为不同的值,在该优选实施例中,可以将N选为4,即如果已经三次提示用户输入密码,且输入的密码与设置的开机密码仍不相同时,就可以认为该用户是非法用户,移动终端将自动关机。
从上面的描述中可以看出,移动终端的锁网或锁卡信息是存放于加密芯片的EEPROM中的,所以该锁网或锁卡信息是可以通过计算机进行修改的,但是,修改该锁网或锁卡信息必须通过访问为加密芯片专门设计的上位机访问软件才能进行。
图5示出了计算机通过上位机访问软件对加密芯片内的锁网或锁卡信息进行修改时各部件之间的连接关系示意图。如图5所示,计算机506内安装有上位机访问软件单元508,该上位机访问软件单元508是专门为加密芯片504设计的完全独立的软件,计算机506中的上位机访问软件单元508通过下载数据线512与SIM卡的卡座502直接连接,在该优选实施例中,下载数据线512可以为专用的下载线,由于加密芯片504是并联在主控芯片500与SIM卡的卡座502之间的,所以通过SIM卡的卡座502以及下载数据线512,计算机506就可以和加密芯片504进行通信,以对加密芯片504内的锁网或锁卡信息进行修改。在使用上位机访问软件单元508时,还可以为其配备专用的加密狗510,这样就实现了对加密芯片504的双重保护,即,如果需要对加密芯片504内的锁网或锁卡信息进行修改,首先必须具有上位机访问软件单元508,而要想运行上位机访问软件单元508,还必须插入正确的加密狗510,这样加密芯片504才能与上位机访问软件单元508建立连接。
图6示出了计算机通过上位机访问软件对加密芯片中的锁网或锁卡信息进行修改的流程图,如图6所示,包括:
S602,打开上位机访问软件;
S604,输入加密狗访问密码;
S606,验证输入的加密狗访问密码是否正确,如果否,则自动退出上位机访问软件,即计算机修改加密芯片的流程终止,无法对加密芯片的锁网或锁卡信息进行修改,如果是,则执行S608;
S608,上位机访问软件开始运行,同时可以启动对加密芯片的操作;
S610,对加密芯片中的锁网或锁卡信息进行修改。
图7为根据本发明的实施例的用于对移动终端加密的加密芯片的示意图。如图7所示,该加密芯片包括:存放模块702,用于存放移动终端的锁网或锁卡信息;校验模块704,用于校验插入卡座的用户识别卡的卡内信息与存放的锁网或锁卡信息是否相同,如果相同,则触发接通模块706,如果不同,则可进一步形成校验结果为“插入卡座的SIM卡的卡内信息与加密芯片内存储的锁网或锁卡信息不相同”的信息,并将该信息反馈给移动终端;接通模块706,用于将主控芯片与插入卡座的用户识别卡之间的通路接通,使主控芯片能够识别插入卡座的SIM卡。在移动终端的主控芯片和用户识别卡的卡座之间并联所述加密芯片。
其中,校验模块704,检测到卡座插入用户识别卡时,便强制将主控芯片到用户识别卡的IO信号和CLOCK信号的电平拉低,以使主控芯片在执行校验时无法识别用户识别卡。
接通模块706,当插入卡座的SIM卡的卡内信息与加密芯片中的锁网或锁卡信息相同时,将主控芯片到SIM卡的IO信号和CLOCK信号拉高,进而把二者之间的通路接通,使得主控芯片能够识别插入卡座的SIM卡。
为了实现对移动终端的进一步保护,该装置还可以包括:
开机密码设置模块,用于当移动终端为第一次开机时根据用户的输入为移动终端设置开机密码,并将开机密码存放于存放模块706;
密码验证模块,用于验证输入的密码与所述开机密码是否相同,如果相同,则执行触发校验模块704,如果不同,则通知移动终端。
具体地,当提示用户输入密码的次数达到了预定次数时,则移动终端自动关机。
所述存放模块702包括EEPROM,存放移动终端的锁网或锁卡信息;还包括PROM,用于存放用户设置的开机密码。
本发明还提供了一种移动终端,该移动终端经过以上所述方法加密,包括主控芯片和用户识别卡的卡座,还包括在移动终端的主控芯片和用户识别卡的卡座之间并联的加密芯片,用于校验插入所述卡座的用户识别卡的卡内信息与所述加密芯片中存放的锁网或锁卡信息是否相同,如果相同,接通所述主控芯片与插入所述卡座的用户识别卡之间的通路;如果不同,不接通所述主控芯片与插入所述卡座的用户识别卡之间的通路。
加密芯片进一步用于:验证用户输入的密码与存放的开机密码是否相同,相同时,继续执行所述校验。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用于对移动终端加密的方法,其特征在于,在移动终端的主控芯片与用户识别卡的卡座之间并联加密芯片,该方法包括:
加密芯片校验插入所述卡座的用户识别卡的卡内信息与所述加密芯片中存放的锁网或锁卡信息是否相同,
如果相同,接通所述主控芯片与插入所述卡座的用户识别卡之间的通路;
如果不同,不接通所述主控芯片与插入所述卡座的用户识别卡之间的通路。
2.根据权利要求1所述的方法,其特征在于,所述校验之前,进一步包括:
验证用户输入的密码与存放的开机密码是否相同,相同时,继续执行所述校验。
3.根据权利要求1所述的方法,其特征在于,所述接通所述主控芯片与插入所述卡座的用户识别卡之间的通路,具体为:将主控芯片到SIM卡的IO信号和CLOCK信号拉至高电平。
4.根据权利要求1至3任一所述的方法,其特征在于,该方法进一步包括:计算机通过上位机访问软件对所述加密芯片中存放的锁网或锁卡信息进行修改。
5.一种加密芯片,其特征在于,在移动终端的主控芯片和用户识别卡的卡座之间并联加密芯片,所述加密芯片包括:
校验模块,用于校验插入用户识别卡的卡座的用户识别卡的卡内信息与存放的锁网或锁卡信息是否相同,如果相同,则触发接通模块,如果不同,则不触发接通模块;
接通模块,用于将主控芯片与插入所述卡座的用户识别卡之间的通路接通。
6.根据权利要求5所述的加密芯片,其特征在于,所述加密芯片还包括:存放模块,用于存放移动终端的锁网或锁卡信息。
7.根据权利要求5或6所述的加密芯片,其特征在于,所述加密芯片进一步包括:密码验证模块,用于验证用户输入的密码与存放的开机密码是否相同,如果相同,则执行触发所述校验模块,如果不同,则通知移动终端。
8.根据权利要求7所述的加密芯片,其特征在于,所述加密芯片进一步包括:
开机密码设置模块,用于当移动终端为第一次开机时根据用户的输入为移动终端设置开机密码,并将所述开机密码存放于所述存放模块。
9.一种移动终端,包括:主控芯片和用户识别卡的卡座,其特征在于,还包括:在移动终端的主控芯片和用户识别卡的卡座之间并联的加密芯片,
用于校验插入所述卡座的用户识别卡的卡内信息与所述加密芯片中存放的锁网或锁卡信息是否相同,
如果相同,接通所述主控芯片与插入所述卡座的用户识别卡之间的通路;
如果不同,不接通所述主控芯片与插入所述卡座的用户识别卡之间的通路。
10.根据权利要求9所述的移动终端,其特征在于,所述加密芯片进一步用于:验证用户输入的密码与存放的开机密码是否相同,相同时,继续执行所述校验。
CN2009102215721A 2009-11-20 2009-11-20 用于对移动终端加密的方法和加密芯片、以及一种移动终端 Pending CN102075608A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009102215721A CN102075608A (zh) 2009-11-20 2009-11-20 用于对移动终端加密的方法和加密芯片、以及一种移动终端
PCT/CN2010/072313 WO2010148778A1 (zh) 2009-11-20 2010-04-29 用于对移动终端加密的方法和加密芯片、以及一种移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102215721A CN102075608A (zh) 2009-11-20 2009-11-20 用于对移动终端加密的方法和加密芯片、以及一种移动终端

Publications (1)

Publication Number Publication Date
CN102075608A true CN102075608A (zh) 2011-05-25

Family

ID=43385931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102215721A Pending CN102075608A (zh) 2009-11-20 2009-11-20 用于对移动终端加密的方法和加密芯片、以及一种移动终端

Country Status (2)

Country Link
CN (1) CN102075608A (zh)
WO (1) WO2010148778A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340768A (zh) * 2011-10-20 2012-02-01 中兴通讯股份有限公司 一种实现移动终端锁网的装置及方法
WO2015100963A1 (zh) * 2014-01-02 2015-07-09 中兴通讯股份有限公司 数据卡的应用方法及数据卡
CN105307161A (zh) * 2015-09-30 2016-02-03 青岛海信移动通信技术股份有限公司 一种sim卡加密文件的修复方法及装置
CN105578450A (zh) * 2014-10-17 2016-05-11 中兴通讯股份有限公司 一种流量控制方法及装置
CN107222863A (zh) * 2017-07-03 2017-09-29 上海与德科技有限公司 一种网络锁定的方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158846B (zh) * 2011-03-30 2015-04-01 中兴通讯股份有限公司 一种移动终端及其锁网的方法
CN102131190A (zh) * 2011-03-31 2011-07-20 华为终端有限公司 一种移动终端加密的方法、硬件加密器件及移动终端
CN102740285A (zh) * 2011-04-06 2012-10-17 中兴通讯股份有限公司 终端及加密方法
CN104159213A (zh) * 2013-05-15 2014-11-19 中兴通讯股份有限公司 锁网移动终端的解锁网方法及移动终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043327A (zh) * 2007-03-16 2007-09-26 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法
CN101098540A (zh) * 2006-06-27 2008-01-02 深圳市中兴集成电路设计有限责任公司 一种基于加密芯片的移动终端锁网装置
CN101291494A (zh) * 2008-04-24 2008-10-22 中兴通讯股份有限公司 一种实现移动终端同用户绑定的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098540A (zh) * 2006-06-27 2008-01-02 深圳市中兴集成电路设计有限责任公司 一种基于加密芯片的移动终端锁网装置
CN101043327A (zh) * 2007-03-16 2007-09-26 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法
CN101291494A (zh) * 2008-04-24 2008-10-22 中兴通讯股份有限公司 一种实现移动终端同用户绑定的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340768A (zh) * 2011-10-20 2012-02-01 中兴通讯股份有限公司 一种实现移动终端锁网的装置及方法
WO2013056522A1 (zh) * 2011-10-20 2013-04-25 中兴通讯股份有限公司 一种实现移动终端锁网的装置及方法
WO2015100963A1 (zh) * 2014-01-02 2015-07-09 中兴通讯股份有限公司 数据卡的应用方法及数据卡
CN105578450A (zh) * 2014-10-17 2016-05-11 中兴通讯股份有限公司 一种流量控制方法及装置
CN105307161A (zh) * 2015-09-30 2016-02-03 青岛海信移动通信技术股份有限公司 一种sim卡加密文件的修复方法及装置
CN107222863A (zh) * 2017-07-03 2017-09-29 上海与德科技有限公司 一种网络锁定的方法及装置

Also Published As

Publication number Publication date
WO2010148778A1 (zh) 2010-12-29

Similar Documents

Publication Publication Date Title
CN102075608A (zh) 用于对移动终端加密的方法和加密芯片、以及一种移动终端
US9560693B2 (en) Methods and apparatus for access data recovery from a malfunctioning device
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
KR101743161B1 (ko) 액세스 제어를 관리하는 정책-기반 기법들
KR101716743B1 (ko) 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN101026834A (zh) 锁定方法和解锁方法
US20120260095A1 (en) Apparatus and methods for controlling distribution of electronic access clients
US20090268902A1 (en) System for and method of cryptographic provisioning
CN102542449B (zh) 一种无线通信装置及支付认证方法
US9338005B2 (en) System for and method of remote secure backup
CN104737566A (zh) 用于将用户身份数据引入到用户身份模块中的方法
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
CN102361481A (zh) 一种硬件加密tf卡与手机sim卡绑定的方法
CN109146468B (zh) 一种数字通证的备份与恢复方法
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
CN102752754A (zh) 用户识别卡锁数据进行安全认证的方法及移动终端
CN101860850A (zh) 一种利用驱动实现移动终端锁网或锁卡的方法
CN104270754A (zh) 一种用户识别卡鉴权方法和装置
CN105636043A (zh) eSIM卡鉴权方法、eSIM卡鉴权装置和终端
CN103152724A (zh) 一种硬件锁sim卡的方法及系统
EP2175674B1 (en) Method and system for paring devices
CN102594972B (zh) 移动终端锁卡的方法、装置和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110525