CN102083055A - Imei验证方法,iemi保护移动通信终端及其初始化装置 - Google Patents

Imei验证方法,iemi保护移动通信终端及其初始化装置 Download PDF

Info

Publication number
CN102083055A
CN102083055A CN2009102413120A CN200910241312A CN102083055A CN 102083055 A CN102083055 A CN 102083055A CN 2009102413120 A CN2009102413120 A CN 2009102413120A CN 200910241312 A CN200910241312 A CN 200910241312A CN 102083055 A CN102083055 A CN 102083055A
Authority
CN
China
Prior art keywords
imei
communication terminal
mobile communication
plain text
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102413120A
Other languages
English (en)
Inventor
毛晨曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics China Research and Development Center Co Ltd
Original Assignee
LG Electronics China Research and Development Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics China Research and Development Center Co Ltd filed Critical LG Electronics China Research and Development Center Co Ltd
Priority to CN2009102413120A priority Critical patent/CN102083055A/zh
Publication of CN102083055A publication Critical patent/CN102083055A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明是关于一种国际移动设备身份码IMEI验证方法,IEMI保护移动通信终端及其初始化装置,所述方法包括:从移动通信终端的闪存FLASH的一次可编程OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;对所述明文验证数据进行验证,输出验证结果。本实施例将IMEI存入Flash的OTP区,有效防止IMEI被修改,并且从IMEI与移动通信终端的唯一性标识相绑定,更加强了防护的效果。

Description

IMEI验证方法,IEMI保护移动通信终端及其初始化装置
技术领域
本发明涉及移动通信领域,特别是一种国际移动设备身份码(International Mobile Equipment Identity,IMEI)验证方法,IEMI保护移动通信终端及其初始化装置。
背景技术
IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的“电子串号”,IMEI与每台手机一一对应,而且该IMEI是全世界唯一的。每一只手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录。
IMEI由15位数字组成,其组成为:
1.前6位数(TAC)是″型号核准号码″,一般代表机型;
2.接着的2位数(FAC)是″最后装配号″,一般代表产地;
3.之后的6位数(SNR)是″串号″,一般代表生产顺序号;
4.最后1位数(SP)通常是″0″,为检验码。
目前改写IMEI的方法有很多,例如,通过数据线将移动通信终端与计算机相连,使用“EasyIMEIChanger”软件,在操作窗体中输入移动通信终端的型号、期望的IMEI,即可轻松改写。
每台手机上面IMEI数据会保存机型,产地,生产序号等,假如将销售到欧洲的手机走私到其他地方,并且修改IMEI为本地销售型号,这样就对行货手机造成了巨大冲击。走私手机的质量,安全等也无法保证。因此需要有一种安全稳定的IMEI保护方法。
发明内容
为了防止IMEI被删除或重写,本发明提供一种IMEI验证方法及基于该方法的IEMI保护移动通信终端。
本发明实施例提供一种IMEI验证方法,所述方法包括:从移动通信终端的闪存FLASH的一次可编程OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;对所述明文验证数据进行验证,输出验证结果。
本发明实施例还提供一种IMEI验证方法,所述方法包括:从移动通信终端的FLASH的OTP区获取IMEI;根据所述IMEI自身的检验码对所述IMEI进行验证,输出验证结果。
本发明实施例还提供一种IEMI保护移动通信终端,所述IMEI保护移动通信终端包括:验证数据获取单元,用于从移动通信终端的FLASH的OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;验证数据解密单元,用于根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;数据验证单元,对所述明文验证数据进行验证,输出验证结果;IMEI保护单元,用于根据所述验证结果启动所述IMEI保护移动通信终端,或对所述IMEI保护移动通信终端进行限制性操作。
本发明实施例还提供一种初始化IMEI保护移动通信终端的装置,所述装置包括:验证数据生成单元,用于至少获取待初始化移动通信终端的IMEI,生成明文验证数据;验证数据加密单元,用于获取加密密钥,根据预设算法对所述明文验证数据进行加密,生成密文验证数据;验证数据存储单元,用于将所述密文验证数据存入待初始化移动通信终端的FLASH的OTP区。
本发明实施例还提供一种IEMI保护移动通信终端,所述IMEI保护移动通信终端包括:验证数据获取单元,用于从移动通信终端的FLASH的OTP区获取IMEI;数据验证单元,用于根据所述IMEI自身的检验码对所述IMEI进行验证,输出验证结果;IMEI保护单元,用于根据所述验证结果启动所述IMEI保护移动通信终端,或对所述IMEI保护移动通信终端进行限制性操作。
本发明实施例还提供一种初始化IMEI保护移动通信终端的装置,所述初始化IMEI保护移动通信终端的装置用于:将IMEI存入移动通信终端的FLASH的OTP区。
本发明通过验证IMEI与移动通信终端的唯一性标识的一致性,达到了保护IMEI的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中的IMEI保护方法的流程图;
图2为本发明实施例中的IMEI保护方法初始化的流程图;
图3为本发明实施例中的生成明文验证数据的流程图;
图4为本发明实施例中的明文验证数据的结构图;
图5为本发明实施例中的对明文验证数据进行验证的流程图;
图6为本发明实施例中的IMEI保护方法的流程图;
图7为本发明实施例中的IMEI保护移动通信终端的结构图;
图8为本发明实施例中的数据验证单元的结构图;
图9为本发明实施例中的初始化IMEI保护移动通信终端的装置的结构图;
图10为本发明实施例中的初始化IMEI保护移动通信终端的装置的结构图;
图11为本发明实施例中的验证数据生成单元的结构图;
图12为本发明实施例中的IMEI保护移动通信终端的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
NOR Flash是Intel公司开发的一种非易失闪存技术,彻底改变了原先由EPROM和EEPROM一统天下的局面,NOR Flash的传输效率很高,在1~4MB的小容量时具有很高的成本效益。
NAND Flash是东芝东芝公司开发的一种非易失闪存技术,具有较高的单元密度,可以达到高存储密度,写入和擦除速度较快,NAND Flash的单元尺寸几乎是NOR器件的一半,可以在给定的磨具尺寸内提供更高的容量,具有很快的写入和擦除速度,主要功能是存储数据。
一次可编程(One Time Programable,OTP),随着嵌入式应用的越来越广泛,产品的安全也显得越来越重要。一方面是为了保护硬件设计,另外一方面也是为了产品本身的安全,防止被破解。在嵌入式系统当中,所有的代码和系统数据都是被存储在FLASH芯片内部的。FLASH芯片的特点是可多次擦写,而且掉电数据不会丢失。为了保护FLASH中的数据,越来越多的FLASH厂商在FLASH内部提供了OTP寄存器,这个寄存器是只可以编程一次的,编程后就再也不可以修改了。NAND Flash和部分NOR Flash包含OTP区。
如图1所示,本发明实施例提供一种IMEI验证方法,所述方法包括:
步骤S101:从移动通信终端的FLASH的OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;
步骤S102:根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;
步骤S103:对所述明文验证数据进行验证,输出验证结果。
本发明实施例将IMEI存入Flash的OTP区,有效防止IMEI被修改,并且将IMEI与移动通信终端的FLASH中存储的解密密钥相绑定,加强了防护的效果。本实施例的方法可以通过移动通信终端的开机、拨号等条件来触发。
上述步骤S101中,从移动通信终端的FLASH的OTP区获取密文验证数据之前还包括移动通信终端初始化步骤,如图2所示,所述移动通信终端初始化步骤包括:
步骤S201:至少获取IMEI,生成明文验证数据;
步骤S202:获取加密密钥,根据预设算法以所述加密密钥对所述明文验证数据进行加密,生成所述密文验证数据;
步骤S203:将所述密文验证数据存入所述移动通信终端的FLASH的OTP区。
上述初始化的步骤可在移动通信终端出厂时对其实施。
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
上述说明中提到的预设算法为对称式算法和非对称式算法:
1.对称式算法就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用,如美国政府所采用的数据加密标准(Data Encryption Standard,DES)就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。对称式加密算法还包括:3DES(Triple DES),高级加密标准(Advanced Encryption Standard,AES)等;
2.非对称式算法就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。非对称式加密算法包括:RSA、Elgamal、背包算法、Rabin、HD、椭圆曲线密码体制(Elliptic Curve Cryptosystem,ECC)等。
所述预设算法为对称式算法时:
所述预设算法为对称式算法,则前述的加密密钥和解密密钥是同一密钥。所述加密密钥和解密密钥例如为FLASH ID或移动通信终端的生产序列号PID。FLASH ID及PID是FLASH存储器中存放的序列号,FLASH ID对于本型号FLASH是唯一的,PID对于本型号手机是唯一的。因此我们可以使用上述唯一的序列号通过加密算法与IMEI进行数据绑定。FLASH ID由FLASH生产商提供给移动通信终端制造商的,双方要相关保密协议;PID由移动通信终端制造商在生产的时候写入NAND FLASH。
在步骤S202中获取FLASH ID或PID,根据对称式算法以所述FLASH ID或PID对所述明文验证数据进行加密。在步骤S102中根据对称式算法,以所述FLASH ID或PID作为解密密钥将所述密文验证数据解密为明文验证数据。
步骤S202中使用预设算法对所述明文验证数据进行加密进可一步包括:在所述加密密钥中插入预设插值,根据对称式算法以插入预设插值的加密密钥对所述明文验证数据进行加密。
插入预设插值的具体法如下:取得FLASH ID或PID后,将预设的一组固定数据按照一定顺序混合进FLASH ID或PID中,得到真正的加密密钥。所谓按照一定顺序混合是指以FLASH ID或PID为基础,在固定的位置添加固定的数据,使之成为一个组新的唯一性数值。例如:FLASH ID为012345,固定顺序字符为7、8、9,将固定顺序字符按照隔1位插入的方式插入FLASH ID,插入后生成真正的加密密钥071829345。此处的插值方法不限于此,本领域常用的插值方法均应包含在本发明的范围内。
步骤S102中根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据进一步包括:在所述FLASH ID或PID中插入预设插值,根据对称式算法以插入所述预设插值的FLASH ID或PID将所述密文验证数据解密为明文验证数据。步骤S102及步骤S202中插入预设插值的规则是相同的。
采用插值的方法,进一步提高了本发明实施例的安全性。
所述预设算法为非对称式算法时:
所述预设算法为非对称式算法,所述加密密钥和解密密钥为不同密钥,所述移动通信终端初始化步骤还包括:将解密密钥(私钥)存入所述FLASH。该步骤与上述移动通信终端初始化中的3个步骤的先后顺序并不限定。步骤S202中获取加密密钥(公钥),根据非对称算法以所述加密密钥对所述明文验证数据进行加密,生成所述密文验证数据。步骤S102中以所述解密密钥(私钥)将所述密文验证数据解密为明文验证数据。
如图3所述,上述步骤S201至少获取IMEI,生成明文验证数据可进一步包括:
步骤S301:获取预设明文验证数据头、IMEI;
步骤S302:采用校验算法生成所述明文验证数据头和MEI的校验数据;
步骤S303:将所述明文验证数据头、IMEI、校验数据合并为所述明文验证数据。
如图4所示,本发明实施例中明文验证数据的组成包括:
1.明文验证数据头:所述明文验证数据头为特征值,是开发人员约定的识别数据的数据头,特征值可以由开发人员在开发时约定此特征值的大小,数据长度;
2.IMEI:待保护的IMEI数据;
3.校验数据:用于检查明文验证数据头及IMEI数据完整性的数值。
本发明实施例采用校验算法可例如是:循环冗余校验(Cyclic Redundancy Check,CRC),信息-摘要算法5(Message-Digest Algorithm 5,MD5),校验和算法,奇偶校验算法。
如图5所示,前述步骤S103中,对所述明文验证数据进行验证进一步包括:
步骤S501:根据所述明文验证数据中的校验数据对所述验证数据头、IME进行校验;
步骤S502:如果所述校验通过,则将所述明文验证数据头与预设值进行一致性比较;
步骤S503:如果比较结果为相同,则根据所述IMEI自身的检验码对所述IMEI进行验证。
在得到明文验证数据后,首先将数据末尾的校验数据取出,并使用相同的数据校验算法对明文验证数据中的“明文验证数据头”及“IMEI”进行校验值计算,将计算出的校验值与明文数据中保存的校验数据进行比较,若不相同,则Flash OTP数据异常,停止验证,上报IMEI验证失败;若相同,则判断明文验证数据头中的特征值是否与预设的特征值相同。若所述特征值相同,则取出IMEI数据,并对IMEI数据本身进行校验,若校验成功,则认为IMEI数据正确,反之则认为数据错误。
如图6所示,本发明实施例还提供一种IMEI验证方法,所述方法包括:
步骤S602:从移动通信终端的FLASH的OTP区获取IMEI;
步骤S603:根据所述IMEI自身的检验码对所述IMEI进行验证,输出验证结果。
本实施例从IMEI存入Flash的OTP区,有效防止IMEI被修改。
更进一步的,在步骤S602之前还可包括初始化步骤,步骤S601:将所述IMEI存入所述移动通信终端的FLASH的OTP区。
如图7所示,本发明实施例还提供一种IMEI保护移动通信终端,所述IMEI保护移动通信终端包括现有技术的移动通信终端本体,还包括:验证数据获取单元701,用于从移动通信终端的FLASH的OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;验证数据解密单元702,用于根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;数据验证单元703,对所述明文验证数据进行验证,输出验证结果;IMEI保护单元704,用于根据所述验证结果启动所述IMEI保护移动通信终端,或对所述IMEI保护移动通信终端进行限制性操作。具体来讲对所述IMEI保护移动通信终端进行限制性操作包括:关机、禁用电话功能、发出警告等本领域技术人员公知的限制性操作。
所述预设算法可为对称式算法或非对称式算法:
1.所述预设算法可为对称式算法时,所述解密密钥可为FLASH ID或PID。所述验证数据解密单元702的功能可进一步包括:在所述解密密钥中插入预设插值,根据对称式算法以插入所述预设插值的解密密钥将所述密文验证数据解密为明文验证数据;
2.所述预设算法可为非对称式算法时,所述验证数据获取单元701从FLASH获取的解密密钥为预存的私钥。所述验证数据解密单元702根据非对称算法,以所述解密密钥(私钥)将所述密文验证数据解密为明文验证数据。
如图8所示,上述数据验证单元703进一步包括:校验数据验证模块7031,用于根据所述明文验证数据中的校验数据对所述明文验证数据头、IME进行校验;数据头验证模块7032,用于获取所述校验数据验证模块的校验结果,如果所述校验结果为通过,则将所述明文验证数据头与预设值进行一致性比较;IMEI验证模块7033,用于获取所述数据头验证模块的一致性比较结果,如果比较结果为相同,则根据所述IMEI自身的检验码对所述IMEI进行验证;验证结果输出模块7034,用于获取所述校验数据验证模块、数据头验证模块、IMEI验证模块的验证结果并输出。
如图9所示,本发明实施例还提供一种初始化IMEI保护移动通信终端的装置900,包括:验证数据生成单元901,用于至少获取待初始化移动通信终端的IMEI,生成明文验证数据;验证数据加密单元902,用于获取加密密钥,根据预设算法对所述明文验证数据进行加密,生成密文验证数据;验证数据存储单元903,用于将所述密文验证数据存入待初始化移动通信终端的FLASH的OTP区。所述初始化IMEI保护移动通信终端的装置900,可耦接于本发明提供的IMEI保护移动通信终端,对其进行验证数据的初始化,初始化IMEI保护移动通信终端的装置900使用的加密算法与本发明提供的IMEI保护移动通信终端使用的解密算法是对应的。
上述验证数据加密单元902所采用的预设算法可为对称式算法,则所述加密密钥为FLASH ID或PID。所述验证数据加密单元902的功能还可进一步包括:FLASH ID或PID,在所述FLASH ID或PID中插入预设插值,根据对称式算法以所述插入预设插值的FLASH ID或PID对所述明文验证数据进行加密,生成密文验证数据。
上述验证数据加密单元902所采用的预设算法还可为非对称式算法。所述初始化保护移动通信终端的装置900还可包括:解密密钥存储单元904,用于将解密密钥存入所述FLASH。
如图11所示,所述验证数据生成单元901进一步包括:数据获取模块9011,用于获取预设明文验证数据头、所述IMEI;校验计算模块9012,用于采用校验算法生成所述明文验证数据头和IMEI的校验数据;数据合并模块9013,用于将所述明文验证数据头、IMEI、校验数据合并为所述明文验证数据。
如图12所示,本发明实施例还提供一种IMEI保护移动通信终端,包括:验证数据获取单元121,用于从移动通信终端的FLASH的OTP区获取IMEI;数据验证单元122,用于根据所述IMEI自身的检验码对所述IMEI进行验证,输出验证结果;IMEI保护单元123,用于根据所述验证结果启动所述IMEI保护移动通信终端,或对所述IMEI保护移动通信终端进行限制性操作。相应的,本发明还提供一种初始化IMEI保护移动通信终端的装置,所述初始化IMEI保护移动通信终端的装置用于将IMEI存入移动通信终端的FLASH的OTP区。
应用本发明的最优实施例为上述揭示的基于对称式算法的方法和装置,以FLASH ID为密钥时:假如破坏者读取了FLASH的OTP区中的保存密文,将其复制到另一个FLASH中(称为FLASH 2),移动通信终端在进行IMEI校验时,会读取FLASH 2的FLASH ID,并且会用FLASH 2的ID对密文进行解密,解密后会进行数据校验,因为FLASH 2的ID与原有FLASH ID不同,因此解密后进行数据校验时,移动通信终端发现解密后数据存放的校验值与实际计算出校验值不同,因此一定是解密错误。这样就可以判断出当前FLASH与IMEI绑定有错误,此FLASH ID并不是解密的密钥,因此可以达到IMEI保护的目的。
从对称加密原理可以看出,当唯一FLASH ID与IMEI数据绑定后,只有唯一的FLASH ID可以解密原来的密钥,因此仅仅读出FLASH的OTP区的数据并不能破解IMEI的保护。
以PID为密钥时:当破坏者将FLASH数据从FLASH的OTP区中读出,并且复制到FLASH 2中后,移动通信终端在开机后会读取PID作为密钥进行解密,当使用的不是IMEI绑定的PID时,解密失败。
同样可以起到IMEI保护和验证的过程。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (24)

1.一种国际移动设备身份码IMEI验证方法,其特征在于,所述方法包括:
从移动通信终端的闪存FLASH的一次可编程OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;
根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;
对所述明文验证数据进行验证,输出验证结果。
2.如权利要求1所述的IMEI验证方法,其特征在于,从移动通信终端的FLASH的OTP区获取密文验证数据之前还包括移动通信终端初始化步骤,所述移动通信终端初始化步骤包括:
至少获取IMEI,生成明文验证数据;
获取加密密钥,根据预设算法以所述加密密钥对所述明文验证数据进行加密,生成所述密文验证数据;
将所述密文验证数据存入所述移动通信终端的FLASH的OTP区。
3.如权利要求2所述的IMEI验证方法,其特征在于,所述预设算法为对称式算法,所述加密密钥和解密密钥是同一密钥。
4.如权利要求3所述的IMEI验证方法,其特征在于,所述加密密钥和解密密钥为FLASH ID或移动通信终端的生产序列号PID。
5.如权利要求4所述的IMEI验证方法,其特征在于,
使用预设算法对所述明文验证数据进行加密进一步包括:在所述加密密钥中插入预设插值,根据对称式算法以插入预设插值的加密密钥对所述明文验证数据进行加密;
根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据进一步包括:在所述解密密钥中插入预设插值,根据对称式算法以插入所述预设插值的解密密钥将所述密文验证数据解密为明文验证数据。
6.如权利要求2所述的IMEI验证方法,其特征在于,所述预设算法为非对称式算法,所述加密密钥和解密密钥为不同密钥,所述移动通信终端初始化步骤还包括:将解密密钥存入所述FLASH。
7.如权利要求2所述的IMEI验证方法,其特征在于,至少获取IMEI,生成明文验证数据进一步包括:
获取预设明文验证数据头、IMEI;
采用校验算法生成所述明文验证数据头和IMEI的校验数据;
将所述明文验证数据头、IMEI、校验数据合并为所述明文验证数据。
8.如权利要求1所述的IMEI验证方法,其特征在于,对所述明文验证数据进行验证进一步包括:
根据所述明文验证数据中的校验数据对所述明文验证数据头、IMEI进行校验;
如果所述校验通过,则将所述明文验证数据头与预设值进行一致性比较;
如果比较结果为相同,则根据所述IMEI自身的检验码对所述IMEI进行验证。
9.一种IMEI验证方法,其特征在于,所述方法包括:
从移动通信终端的FLASH的OTP区获取IMEI;
根据所述IMEI自身的检验码对所述IMEI进行验证,输出验证结果。
10.如权利要求9所述的IMEI验证方法,其特征在于,从移动通信终端的FLASH的OTP区获取IMEI之前还包括:
将所述IMEI存入所述移动通信终端的FLASH的OTP区。
11.一种IMEI保护移动通信终端,其特征在于,所述IMEI保护移动通信终端包括:
验证数据获取单元,用于从移动通信终端的FLASH的OTP区获取密文验证数据,并获取FLASH中存储的解密密钥;
验证数据解密单元,用于根据预设算法,以所述解密密钥将所述密文验证数据解密为明文验证数据,所述明文验证数据至少包括IMEI;
数据验证单元,对所述明文验证数据进行验证,输出验证结果;
IMEI保护单元,用于根据所述验证结果启动所述IMEI保护移动通信终端,或对所述IMEI保护移动通信终端进行限制性操作。
12.如权利要求11所述的IMEI保护移动通信终端,其特征在于,所述预设算法为对称式算法。
13.如权利要求12所述的IMEI保护移动通信终端,其特征在于,所述解密密钥为FLASH ID或PID。
14.如权利要求13所述的IMEI保护移动通信终端,其特征在于,所述验证数据解密单元的功能进一步包括:
在所述解密密钥中插入预设插值,根据对称式算法以插入所述预设插值的解密密钥将所述密文验证数据解密为明文验证数据。
15.如权利要求11所述的IMEI保护移动通信终端,其特征在于,所述预设算法为非对称式算法。
16.如权利要求11所述的IMEI保护移动通信终端,其特征在于,所述数据验证单元进一步包括:
校验数据验证模块,用于根据所述明文验证数据中的校验数据对所述明文验证数据头、IME进行校验;
数据头验证模块,用于获取所述校验数据验证模块的校验结果,如果所述校验结果为通过,则将所述明文验证数据头与预设值进行一致性比较;
IMEI验证模块,用于获取所述数据头验证模块的一致性比较结果,如果比较结果为相同,则根据所述IMEI自身的检验码对所述IMEI进行验证;
验证结果输出模块,用于获取所述校验数据验证模块、数据头验证模块、IMEI验证模块的验证结果并输出。
17.一种初始化IMEI保护移动通信终端的装置,其特征在于,所述装置包括:
验证数据生成单元,用于至少获取待初始化移动通信终端的IMEI,生成明文验证数据;
验证数据加密单元,用于获取加密密钥,根据预设算法对所述明文验证数据进行加密,生成密文验证数据;
验证数据存储单元,用于将所述密文验证数据存入待初始化移动通信终端的FLASH的OTP区。
18.如权利要求17所述的初始化IMEI保护移动通信终端的装置,其特征在于,所述预设算法为对称式算法。
19.如权利要求18所述的初始化IMEI保护移动通信终端的装置,其特征在于,所述加密密钥为FLASH ID或PID。
20.如权利要求19所述的初始化IMEI保护移动通信终端的装置,其特征在于,所述验证数据加密单元的功能进一步包括:
获取加密密钥,在所述加密密钥中插入预设插值,根据对称式算法以所述插入预设插值的加密密钥对所述明文验证数据进行加密,生成密文验证数据。
21.如权利要求17所述的初始化IMEI保护移动通信终端的装置,其特征在于,所述预设算法为非对称式算法,所述初始化保护移动通信终端的装置还包括:解密密钥存储单元,用于将解密密钥存入所述FLASH。
22.如权利要求17所述的初始化IMEI保护移动通信终端的装置,其特征在于,所述验证数据生成单元进一步包括:
数据获取模块,用于获取预设明文验证数据头、所述IMEI;
校验计算模块,用于采用校验算法生成所述明文验证数据头和IMEI的校验数据;
数据合并模块,用于将所述明文验证数据头、IMEI、校验数据合并为所述明文验证数据。
23.一种IMEI保护移动通信终端,其特征在于,所述IMEI保护移动通信终端包括:
验证数据获取单元,用于从移动通信终端的FLASH的OTP区获取IMEI;
数据验证单元,用于根据所述IMEI自身的检验码对所述IMEI进行验证,输出验证结果;
IMEI保护单元,用于根据所述验证结果启动所述IMEI保护移动通信终端,或对所述IMEI保护移动通信终端进行限制性操作。
24.一种初始化IMEI保护移动通信终端的装置,其特征在于,所述初始化IMEI保护移动通信终端的装置用于:
将IMEI存入移动通信终端的FLASH的OTP区。
CN2009102413120A 2009-11-27 2009-11-27 Imei验证方法,iemi保护移动通信终端及其初始化装置 Pending CN102083055A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102413120A CN102083055A (zh) 2009-11-27 2009-11-27 Imei验证方法,iemi保护移动通信终端及其初始化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102413120A CN102083055A (zh) 2009-11-27 2009-11-27 Imei验证方法,iemi保护移动通信终端及其初始化装置

Publications (1)

Publication Number Publication Date
CN102083055A true CN102083055A (zh) 2011-06-01

Family

ID=44088770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102413120A Pending CN102083055A (zh) 2009-11-27 2009-11-27 Imei验证方法,iemi保护移动通信终端及其初始化装置

Country Status (1)

Country Link
CN (1) CN102083055A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831079A (zh) * 2012-08-20 2012-12-19 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
CN104254064A (zh) * 2014-09-25 2014-12-31 深圳市财富之舟科技有限公司 一种手机串号信息的写号方法
CN104270436A (zh) * 2014-09-25 2015-01-07 深圳市财富之舟科技有限公司 一种手机串号信息的校验方法
CN105786404A (zh) * 2016-02-22 2016-07-20 深圳市共进电子股份有限公司 一种Flash存储器的保护方法和装置
CN106899410A (zh) * 2016-09-13 2017-06-27 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
CN106961433A (zh) * 2017-03-21 2017-07-18 天津数集科技有限公司 一种移动设备标识验证的方法及装置
CN107172092A (zh) * 2017-07-03 2017-09-15 上海精数信息科技有限公司 设备信息保护方法及装置
WO2017182118A1 (de) * 2016-04-19 2017-10-26 Giesecke+Devrient Mobile Security Gmbh Imei speicherung
CN110798544A (zh) * 2019-11-05 2020-02-14 Oppo(重庆)智能科技有限公司 移动终端合法性的校验方法、装置、终端及存储介质
CN111191250A (zh) * 2020-04-09 2020-05-22 华控清交信息科技(北京)有限公司 一种验证方法及装置、用于验证的装置、服务器和终端
CN111935119A (zh) * 2020-07-31 2020-11-13 上海安路信息科技有限公司 数据加密认证方法及数据加密认证系统

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831079B (zh) * 2012-08-20 2016-02-24 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
WO2013178117A1 (zh) * 2012-08-20 2013-12-05 中兴通讯股份有限公司 一种移动终端检测方法和移动终端
CN102831079A (zh) * 2012-08-20 2012-12-19 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
US9292680B2 (en) * 2012-08-20 2016-03-22 Zte Corporation Mobile terminal detection method and mobile terminal
US20150067780A1 (en) * 2012-08-20 2015-03-05 Zte Corporation Mobile Terminal Detection Method And Mobile Terminal
CN104254064B (zh) * 2014-09-25 2018-09-11 深圳市财富之舟科技有限公司 一种手机串号信息的写号方法
CN104270436A (zh) * 2014-09-25 2015-01-07 深圳市财富之舟科技有限公司 一种手机串号信息的校验方法
CN104254064A (zh) * 2014-09-25 2014-12-31 深圳市财富之舟科技有限公司 一种手机串号信息的写号方法
CN105786404A (zh) * 2016-02-22 2016-07-20 深圳市共进电子股份有限公司 一种Flash存储器的保护方法和装置
CN105786404B (zh) * 2016-02-22 2018-11-06 深圳市共进电子股份有限公司 一种Flash存储器的保护方法和装置
US11848929B2 (en) 2016-04-19 2023-12-19 Giesecke+Devrient Mobile Security Gmbh IMEI storage
US10979429B2 (en) 2016-04-19 2021-04-13 Giesecke+Devrient Mobile Security Gmbh IMEI storage
EP3664490A1 (de) 2016-04-19 2020-06-10 Giesecke+Devrient Mobile Security GmbH Imei speicherung
WO2017182118A1 (de) * 2016-04-19 2017-10-26 Giesecke+Devrient Mobile Security Gmbh Imei speicherung
CN106899410B (zh) * 2016-09-13 2019-06-25 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
CN106899410A (zh) * 2016-09-13 2017-06-27 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
CN106961433A (zh) * 2017-03-21 2017-07-18 天津数集科技有限公司 一种移动设备标识验证的方法及装置
CN107172092B (zh) * 2017-07-03 2019-12-27 上海精数信息科技有限公司 设备信息保护方法及装置
CN107172092A (zh) * 2017-07-03 2017-09-15 上海精数信息科技有限公司 设备信息保护方法及装置
CN110798544A (zh) * 2019-11-05 2020-02-14 Oppo(重庆)智能科技有限公司 移动终端合法性的校验方法、装置、终端及存储介质
CN111191250A (zh) * 2020-04-09 2020-05-22 华控清交信息科技(北京)有限公司 一种验证方法及装置、用于验证的装置、服务器和终端
CN111191250B (zh) * 2020-04-09 2020-08-18 华控清交信息科技(北京)有限公司 一种验证方法及装置、用于验证的装置、服务器和终端
CN111935119A (zh) * 2020-07-31 2020-11-13 上海安路信息科技有限公司 数据加密认证方法及数据加密认证系统
CN111935119B (zh) * 2020-07-31 2021-06-18 上海安路信息科技股份有限公司 数据加密认证方法及数据加密认证系统

Similar Documents

Publication Publication Date Title
CN102083055A (zh) Imei验证方法,iemi保护移动通信终端及其初始化装置
US9537657B1 (en) Multipart authenticated encryption
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
US6785816B1 (en) System and method for secured configuration data for programmable logic devices
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN102163268B (zh) 在执行期间验证软件代码的完整性的方法和设备
US7788490B2 (en) Methods for authenticating an identity of an article in electrical communication with a verifier system
CN112394877A (zh) 用于安全存储器的方法及其系统
US20080165965A1 (en) Method of two strings private key (symmetric) encryption and decryption algorithm
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
US20120191984A1 (en) Data encryption device and memory card
CN111639348B (zh) 数据库秘钥的管理方法及装置
EP3035585A1 (en) S-box selection in white-box cryptographic implementation
CN101950347A (zh) 一种对数据进行加密的方法和系统
CN105117635A (zh) 一种本地数据的安全保护系统和方法
CN104732159A (zh) 一种文件处理方法及装置
CN109657497B (zh) 安全文件系统及其方法
CN105468940A (zh) 软件保护方法及装置
CN103853943A (zh) 程序保护方法及装置
CN108768636A (zh) 一种利用多方协同恢复私钥的方法
CN107315966A (zh) 固态硬盘数据加密方法及系统
CN101174941A (zh) 一种移动终端文件离线数字版权保护方法及装置
CN117424699A (zh) 基于cbc加密模式的aes对称加密优化方法及系统
CN109784072B (zh) 一种安全文件管理方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110601