CN102136905A - 用户设备的加密、校验方法及设备 - Google Patents
用户设备的加密、校验方法及设备 Download PDFInfo
- Publication number
- CN102136905A CN102136905A CN2011100707038A CN201110070703A CN102136905A CN 102136905 A CN102136905 A CN 102136905A CN 2011100707038 A CN2011100707038 A CN 2011100707038A CN 201110070703 A CN201110070703 A CN 201110070703A CN 102136905 A CN102136905 A CN 102136905A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- hook lock
- pintle hook
- key
- subscriber equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供一种用户设备的加密、校验方法及设备。加密方法包括:用户设备根据锁卡标识与加密密钥之间的对应关系,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥;使用获得的加密密钥对本机中待加密的功能进行加密。校验方法包括:接收用户设备发送的加密密钥和锁卡标识;根据锁卡标识获得所述用户设备的解密密钥,并使用所述解密密钥对所述加密密钥进行校验;将校验成功的解密密钥发送给所述用户设备,以使所述用户设备使用所述校验成功的解密密钥对锁卡功能进行解密。用户设备包括:锁卡功能管理器、获得模块和加密模块。校验设备包括接收模块、校验模块和发送模块。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种用户设备的加密、校验方法及设备。
背景技术
用户设备可以包括手机、数据卡等。在用户设备中会存在部分特殊的功能,这些特殊的功能可能是需要支付一定的费用才能够开启、或者使用、或者解除的,也可能是需要使用特定的运营商才能运行的,为了保护这些特殊的功能,用户设备上都会存在一种锁卡功能,这种锁卡功能实际上就是指使用密钥将这些特殊的功能进行加密并保护,从而有效保护设备制造商以及运营商的相关利益。
现有技术中,锁卡功能的密钥是在用户设备出厂时即已设定完成的算法,同一批次生产的用户设备所使用的密钥均为同一种特殊算法,这就带来了非常严重的后果,即:如果同一批次生产的用户设备,其锁卡功能所使用的密钥被非法破解,就会导致同一批次生产的全部用户设备所使用的密钥都被破解,给设备制造商以及运营商带来巨大的损失。
发明内容
本发明实施例提供一种用户设备的加密、校验方法及设备,用以解决现有技术中同一批次生产的用户设备的锁卡功能所使用的密钥相同,一旦被破解就会对整批次用户设备带来威胁的问题,有效保护了设备制造商和运营商的利益。
本发明实施例提供了一种用户设备的加密方法,包括:
用户设备根据锁卡标识与加密密钥之间的对应关系,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥;
使用获得的加密密钥对本机中待加密的功能进行加密。
本发明实施例还提供了一种用户设备的校验方法,包括:
接收用户设备发送的加密密钥和锁卡标识;
根据所述锁卡标识获得所述用户设备的解密密钥,并使用所述解密密钥对所述加密密钥进行校验;
将校验成功的解密密钥发送给所述用户设备,以使所述用户设备使用所述校验成功的解密密钥对锁卡功能进行解密。
本发明实施例又提供了一种用户设备,包括:
接收用户设备发送的加密密钥和锁卡标识;
根据所述锁卡标识获得所述用户设备的解密密钥,并使用所述解密密钥对所述加密密钥进行校验;
将校验成功的解密密钥发送给所述用户设备,以使所述用户设备使用所述校验成功的解密密钥对锁卡功能进行解密。
本发明实施例再提供了一种校验设备,包括:
接收模块,用于接收用户设备发送的加密密钥和锁卡标识;
校验模块,用于根据所述锁卡标识获得所述用户设备的解密密钥,并使用所述解密密钥对所述加密密钥进行校验;
发送模块,用于将校验成功的解密密钥发送给所述用户设备,以使所述用户设备使用所述校验成功的解密密钥对其锁卡功能进行解密。
本发明实施例的用户设备的加密、校验方法及设备,通过在用户设备的锁卡功能管理器中预设多个加密密钥,并根据锁卡标识与加密密钥之间的对应关系获得本机使用的加密密钥,根据获得的加密密钥实现用户设备上的锁卡功能,解决了现有技术中同一批次生产的用户设备的锁卡功能所使用的密钥相同,一旦被破解就会对整批次用户设备带来威胁的问题,有效保护了设备制造商和运营商的利益。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一个实施例提供的用户设备的加密方法流程图;
图2为本发明另一个实施例提供的用户设备的加密方法流程图;
图3为本发明一个实施例提供的用户设备的校验方法流程图;
图4为本发明一个实施例提供的用户设备的结构示意图;
图5为本发明一个实施例提供的校验设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一个实施例提供的用户设备的加密方法流程图,如图1所示,该方法包括:
步骤101:用户设备根据锁卡标识与加密密钥之间的对应关系,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥;
其中,锁卡功能管理器(SIMLock Manager)是本发明实施例提供的用于对锁卡功能进行管理的装置。锁卡功能管理器可以作为一种实体存在的硬件添加在用户设备中,也可以作为一种虚拟存在的软件添加在用户设备中。锁卡功能管理器中预设了多种加密算法,每一种加密算法可以产生一种相应的加密密钥。其中,不同的锁卡标识对应的加密密钥可以是彼此覆盖或者完全不同的。例如,锁卡标识1可以对应加密算法1、加密算法2或加密算法3,而锁卡标识2可以对应加密算法1、加密算法2、加密算法3或加密算法4。
步骤102:使用获得的加密密钥对本机中待加密的功能进行加密,实现用户设备的锁卡功能。
本发明实施例提供了一种用户设备的加密方法,通过在用户设备的锁卡功能管理器中预设多个加密密钥,并根据锁卡标识与加密密钥之间的对应关系获得本机使用的加密密钥,根据获得的加密密钥实现用户设备上的锁卡功能,解决了现有技术中同一批次生产的用户设备的锁卡功能所使用的密钥相同,一旦被破解就会对整批次用户设备带来威胁的问题,有效保护了设备制造商和运营商的利益。
图2为本发明另一个实施例提供的用户设备的加密方法流程图,如图2所示,该方法包括:
步骤201:用户设备获得锁卡标识;
在本实施例中,以锁卡标识为锁卡功能管理器的版本号为例进行相应说明,但不用以限制本发明的保护范围,锁卡标识还可以是用户设备的锁卡模块的版本号等。当然,锁卡标识还可以仅是一种用于区分加密密钥的标识,如字符、字母、数字或者组合,而与用户设备本身无关,例如,使用3或C或者其他任何已定义的标识来标识加密密钥3。
步骤202:根据锁卡标识与加密密钥之间的对应关系,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥;
一种情况下,锁卡标识与加密密钥之间可以是一对一的对应关系,如表1所示:
表1
再一种情况下,锁卡标识与加密密钥之间可以是多对一的对应关系,如表2所示:
表2
又一种情况下,锁卡标识与加密密钥之间可以是一对多的对应关系,如表3所示:
表3
对于这种锁卡标识与加密密钥之间可以是一对多的对应关系,在获得了加密密钥之后,需要在步骤203之前新增一个步骤,从多个加密密钥中选择一个加密密钥。这种选择可以是随机选择,也可以是顺序、逆序等方式的选择,此处不做限定。
需要说明的是,对于同一批次生产的用户设备,在生产过程中,可以为全部用户设备分配同一版本号的锁卡功能管理器,也可以将现有的各版本号的锁卡功能管理器均匀地分配,这样同一批次生产的用户设备,可使用的加密密钥也是多种选择的,更好地克服了现有技术的缺点,有效保护了设备制造商和运营商的利益。当然,均匀分配并不是必须的,也可以随机分配。加密密钥的获得可以是随机的,也可以按照预定的规则选择,此处不做限定。
步骤203:使用获得的加密密钥对本机中待加密的功能进行加密;
根据步骤202中获得的相应于本机的锁卡功能管理器的版本号的加密算法计算得出的本机的加密密钥实现本机的锁卡功能。
步骤204:将加密密钥和锁卡标识发送给校验设备,以使校验设备根据用户设备发送的锁卡标识确定解密密钥,并使用确定的解密密钥对加密密钥进行校验。
其中,校验设备可以认为是一种合法设备,该合法设备可以位于运营商或者设备制造商处,仅运营商或者设备制造商可以使用。校验设备主要是用于实现用户设备锁卡功能的解锁,即将原来加密的功能变为不需要加密的功能。如果用户设备的加密密钥校验通过,则说明用户设备是合法的用户设备,其锁卡功能中的某些或全部锁卡功能均可以为自由使用的功能。
本发明实施例提供了一种用户设备的加密方法,通过在用户设备的锁卡功能管理器中预设多个加密密钥,并根据锁卡标识与加密密钥之间的对应关系获得本机使用的加密密钥,根据获得的加密密钥实现用户设备上的锁卡功能,解决了现有技术中同一批次生产的用户设备的锁卡功能所使用的密钥相同,一旦被破解就会对整批次用户设备带来威胁的问题,有效保护了设备制造商和运营商的利益。
图3为本发明一个实施例提供的用户设备的校验方法流程图,如图3所示,该方法包括:
步骤301:校验设备接收用户设备发送的加密密钥和锁卡标识;
具体的,本实施例中提供的校验设备与上一实施例中的校验设备是相同的。在本实施例中,校验设备可以首先从用户设备处获得其加密密钥,并获取其对应的锁卡标识并发送给校验设备。
步骤302:校验设备根据用户设备发送的锁卡标识确定解密密钥;
其中,校验设备中保存多个解密密钥。由于是经过授权的合法设备,所以校验设备保存有与锁卡标识与解密密钥的对应关系。其中,锁卡标识与解密密钥之间的对应关系可以是一对一、一对多、或者多对一。
锁卡标识与解密密钥之间一对一的对应关系可以但不限于如表4所示:
表4
锁卡标识与解密密钥之间多对一的对应关系可以但不限于如表5所示:
表5
锁卡标识与解密密钥之间一对多的对应关系可以但不限于如表6所示:
表6
步骤303:校验设备使用相应的解密密钥对接收到的加密密钥进行校验,直至解密成功。
其中,校验设备可以通过获取解密密钥(GetUnlockCode)接口获取解密密钥,通过校验(verify_password Diag)命令对加密密钥进行校验。
步骤304:校验设备将解密成功的解密密钥发送给用户设备;
步骤305:用户设备根据接收到的解密密钥对加密密钥进行解密,并将解密结果发送给校验设备。
本发明实施例提供了一种用户设备的校验方法,通过接收用户设备发送的加密密钥和锁卡标识,并通过锁卡标识与解密密钥之间的对应关系获得解密密钥,使用解密密钥对加密密钥进行校验,如果校验成功则发送给用户设备进行锁卡功能的解密。
图4为本发明一个实施例提供的用户设备的结构示意图,该用户设备为上述方法实施例的特定执行主体,如图4所示,该用户设备包括:锁卡功能管理器401、获得模块402和加密模块403。其中,锁卡功能管理器401用于保存多个加密密钥,获得模块402用于根据锁卡标识与加密密钥之间的对应关系,从预设在本机的锁卡功能管理器401中的多个加密密钥中获得本机的加密密钥;加密模块403用于使用获得模块402获得的加密密钥对本机中待加密的功能进行加密。
一种实施方式下,如果锁卡标识与加密密钥之间的对应关系为一对多,则获得模块402包括:标识获得单元、密钥获得单元和密钥选择单元。其中的标识获得单元用于获得锁卡标识,密钥获得单元用于从预设在本机的锁卡功能管理器401中的多个加密密钥中获得多个与锁卡标识对应的加密密钥,密钥选择单元用于从获得的加密密钥中选择一个作为本机的加密密钥。
其中的密钥选择单元具体可以用于:从获得的加密密钥中随机选择一个本机的加密密钥。
另一种实施方式下,如果锁卡标识与加密密钥之间的对应关系为一对一或者是多对一,则获得模块402包括:标识获得单元和密钥获得单元。其中的标识获得单元用于获得锁卡标识;密钥获得单元用于从预设在本机的锁卡功能管理器401中的多个加密密钥中获得与锁卡标识对应的加密密钥。
再一种实施方式下,该用户设备还可以包括:发送模块,用于发送获得的加密密钥和锁卡标识给校验设备,以使该校验设备根据用户设备的锁卡标识获得解密密钥,并使用解密密钥对获得的加密密钥进行校验。
图5为本发明一个实施例提供的校验设备的结构示意图,如图5所示,该校验设备包括:接收模块501、校验模块502和发送模块503。其中,接收模块501用于接收用户设备发送的加密密钥和锁卡标识;校验模块502用于根据锁卡标识获得用户设备的解密密钥,并使用解密密钥对加密密钥进行校验;发送模块503用于将校验成功的解密密钥发送给用户设备,以使用户设备使用该校验成功的解密密钥对锁卡功能进行解密。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种用户设备的加密方法,其特征在于,包括:
用户设备根据锁卡标识与加密密钥之间的对应关系,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥;
使用获得的加密密钥对本机中待加密的功能进行加密。
2.根据权利要求1所述的方法,其特征在于,当所述锁卡标识与加密密钥之间的对应关系为一对多时,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥包括:
获得锁卡标识;
从预设在本机的锁卡功能管理器中的多个加密密钥中获得多个与所述锁卡标识对应的加密密钥;
从获得的加密密钥中选择一个作为本机的加密密钥。
3.根据权利要求1所述的方法,其特征在于,当所述锁卡标识与加密密钥之间的对应关系为一对一,或者多对一时,从预设在本机的锁卡功能管理器中的多个加密密钥中获得本机的加密密钥包括:
获得锁卡标识;
从预设在本机的锁卡功能管理器中的多个加密密钥中,获得与所述锁卡标识对应的加密密钥。
4.根据权利要求1所述的方法,其特征在于,所述使用获得的加密密钥对本机中待加密的功能进行加密之后,所述方法还包括:
发送所述加密密钥和所述锁卡标识给校验设备,以使所述校验设备根据所述锁卡标识获得解密密钥,并使用所述解密密钥对所述加密密钥进行校验。
5.根据权利要求1至4中任一所述的方法,其特征在于,所述锁卡标识为所述锁卡功能管理器的版本号,或者所述用户设备的锁卡模块的版本号,或者加密密钥的标识。
6.一种用户设备的校验方法,其特征在于,包括:
接收用户设备发送的加密密钥和锁卡标识;
根据所述锁卡标识获得所述用户设备的解密密钥,并使用所述解密密钥对所述加密密钥进行校验;
将校验成功的解密密钥发送给所述用户设备,以使所述用户设备使用所述校验成功的解密密钥对锁卡功能进行解密。
7.一种用户设备,其特征在于,包括:
锁卡功能管理器,用于保存多个加密密钥;
获得模块,用于根据锁卡标识与加密密钥之间的对应关系,从所述锁卡功能管理器的多个加密密钥中获得本机的加密密钥;
加密模块,用于使用所述获得模块获得的加密密钥对本机中待加密的功能进行加密。
8.根据权利要求7所述的用户设备,其特征在于,如果所述锁卡标识与加密密钥之间的对应关系为一对多,则所述获得模块包括:
标识获得单元,用于获得锁卡标识;
密钥获得单元,用于从预设在所述锁卡功能管理器中的多个加密密钥中,获得多个与所述锁卡标识对应的加密密钥;
密钥选择单元,用于从获得的加密密钥中选择一个作为本机的加密密钥。
9.根据权利要求7所述的用户设备,其特征在于,如果所述锁卡标识与加密密钥之间的对应关系为一对一,或者多对一,则所述获得模块包括:
标识获得单元,用于获得锁卡标识;
密钥获得单元,用于从预设在所述锁卡功能管理器中的多个加密密钥中,获得与所述锁卡标识对应的加密密钥。
10.根据权利要求7所述的用户设备,其特征在于,还包括:
发送模块,用于发送所述获得的加密密钥和所述锁卡标识给校验设备,以使所述校验设备根据所述锁卡标识获得解密密钥,并使用所述解密密钥对所述获得的加密密钥进行校验。
11.根据权利要求7至10中任一所述的用户设备,其特征在于,所述锁卡标识为所述锁卡功能管理器的版本号,或者所述用户设备的锁卡模块的版本号,或者加密密钥的标识。
12.一种校验设备,其特征在于,包括:
接收模块,用于接收用户设备发送的加密密钥和锁卡标识;
校验模块,用于根据所述锁卡标识获得所述用户设备的解密密钥,并使用所述解密密钥对所述加密密钥进行校验;
发送模块,用于将校验成功的解密密钥发送给所述用户设备,以使所述用户设备使用所述校验成功的解密密钥对其锁卡功能进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100707038A CN102136905A (zh) | 2011-03-23 | 2011-03-23 | 用户设备的加密、校验方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100707038A CN102136905A (zh) | 2011-03-23 | 2011-03-23 | 用户设备的加密、校验方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102136905A true CN102136905A (zh) | 2011-07-27 |
Family
ID=44296567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100707038A Pending CN102136905A (zh) | 2011-03-23 | 2011-03-23 | 用户设备的加密、校验方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102136905A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1549495A (zh) * | 2003-05-12 | 2004-11-24 | 明基电通股份有限公司 | 防止手机加密网络锁被破解的保护方法及相关装置 |
CN1653743A (zh) * | 2002-05-17 | 2005-08-10 | 诺基亚有限公司 | 数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器 |
US20070180232A1 (en) * | 2005-04-20 | 2007-08-02 | Brother Kogyo Kabushiki Kaisha | Setting an encryption key |
CN101650765A (zh) * | 2008-08-11 | 2010-02-17 | 巴比禄股份有限公司 | 加密密钥管理系统、外部设备以及加密密钥管理程序 |
-
2011
- 2011-03-23 CN CN2011100707038A patent/CN102136905A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1653743A (zh) * | 2002-05-17 | 2005-08-10 | 诺基亚有限公司 | 数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器 |
CN1549495A (zh) * | 2003-05-12 | 2004-11-24 | 明基电通股份有限公司 | 防止手机加密网络锁被破解的保护方法及相关装置 |
US20070180232A1 (en) * | 2005-04-20 | 2007-08-02 | Brother Kogyo Kabushiki Kaisha | Setting an encryption key |
CN101650765A (zh) * | 2008-08-11 | 2010-02-17 | 巴比禄股份有限公司 | 加密密钥管理系统、外部设备以及加密密钥管理程序 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
CN101819612B (zh) | 具有分区的通用内容控制 | |
CN101950347B (zh) | 一种对数据进行加密的方法和系统 | |
JP4095051B2 (ja) | 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法 | |
CN105812332A (zh) | 数据保护方法 | |
CN101916342A (zh) | 一种安全移动存储设备及利用其实现数据安全交换的方法 | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN101282218B (zh) | 分体式终端、及其主机加密及子机解密主机信息的方法 | |
CN101102574A (zh) | 终端验证方法和装置 | |
CN106375990B (zh) | 一种手机隐私数据的加解密系统和加解密方法 | |
Cheng et al. | A secure and practical key management mechanism for NFC read-write mode | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN102333072A (zh) | 一种基于智能终端的网络银行可信交易系统与方法 | |
CN102867157A (zh) | 移动终端和数据保护方法 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
CN106550359A (zh) | 一种终端和sim卡的认证方法和系统 | |
CN106603230B (zh) | 一种drm密钥保存、读取方法和保存、读取系统 | |
CN105516136A (zh) | 权限管理方法、装置和系统 | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
EP1845653A1 (en) | System, device, method, and program for communication | |
CN104955043A (zh) | 一种智能终端安全防护系统 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN103164661A (zh) | 用于对终端中的数据进行管理的装置及方法 | |
CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110727 |