CN102752754B - 用户识别卡锁数据进行安全认证的方法及移动终端 - Google Patents

用户识别卡锁数据进行安全认证的方法及移动终端 Download PDF

Info

Publication number
CN102752754B
CN102752754B CN201210207887.2A CN201210207887A CN102752754B CN 102752754 B CN102752754 B CN 102752754B CN 201210207887 A CN201210207887 A CN 201210207887A CN 102752754 B CN102752754 B CN 102752754B
Authority
CN
China
Prior art keywords
subscriber identity
identity module
data
register
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210207887.2A
Other languages
English (en)
Other versions
CN102752754A (zh
Inventor
朱志英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201210207887.2A priority Critical patent/CN102752754B/zh
Publication of CN102752754A publication Critical patent/CN102752754A/zh
Application granted granted Critical
Publication of CN102752754B publication Critical patent/CN102752754B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Abstract

本发明实施例提供一种用户识别卡锁数据进行安全认证的方法及移动终端。其中,该方法包括:对存储于移动终端代码存储区内至少一个运商营各自对应的用户识别卡锁数据在熔丝寄存器中对应的寄存器位进行物理熔丝,使得所述用户识别卡锁数据所对应的寄存器位使能;若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据一致,则对所述代码存储区内的用户识别卡锁数据采用安全启动机制进行安全认证。本发明实施例能够保护运营商的用户识别卡锁数据不被破解和篡改,提高用户识别卡锁数据的安全性。

Description

用户识别卡锁数据进行安全认证的方法及移动终端
技术领域
本发明实施例涉及无线通信技术领域,尤其涉及一种用户识别卡锁数据进行安全认证的方法及移动终端。
背景技术
用户识别卡锁(SubscriberIdentityModulelock,SIMLOCK)功能是手机运营商为限制其他运营商的用户识别卡(SubscriberIdentityModule,以下简称:SIM)卡或全球用户识别(UniversalSubscriberIdentityModule,以下简称:USIM)卡在它运营的手机上使用的一种功能,是一种将手机与运营商进行绑定的方式,即写有SIMLOCK信息的手机只能使用SIMLOCK中指定的运营商的SIM卡,否则需要输入密码才能使用,从而保护运营商进行特定的业务。
SIMLOCK信息存储的是手机用户的移动国家号码MCC和移动网号MNC,其中MCC由3位数字组成,用于唯一地识别移动用户所属的国家,如中国的MCC为460。MNC由两位数字组成,用于识别移动用户所归属的移动网。如果SIMLOCK为锁定状态,手机插入不被允许的SIM/USIM卡时,卡就会被锁住。具体地,当手机开机时,先比对SIM卡的MCC和MNC是否和手机预存SIMLOCK数据匹配,如果匹配成功,就会进入正常开机流程,搜索到网络;如果数据匹配失败,会进入受限模式,可限制其他运营商的SIM/USIM卡在手机上使用。
在实现本发明实施例的过程中,发明人发现现有技术中运营商的SIMLOCK数据是预存在手机制造商自定义的手机内存的某个分区中;并且该分区中SIMLOCK数据,是手机出厂时,通过后台安全工具加密写入的。现有的SIMLOCK信息的这种保存方法,内存分区中的运营商的SIMLOCK数据容易遭到恶意攻击,被人破解和篡改,安全性比较低。
发明内容
针对现有技术的上述缺陷,本发明实施例提供一种用户识别卡锁数据进行安全认证的方法及移动终端,用以将运营商的SIMLOCK数据和移动终端代码进行绑定存储并同时进行安全认证,以提高SIMLOCK数据的安全性。
本发明一实施例一方面提供一种用户识别卡锁数据进行安全认证的方法,包括:对存储于移动终端代码存储区内至少一个运商营各自对应的用户识别卡锁数据在熔丝寄存器中对应的寄存器位进行物理熔丝,使得所述用户识别卡锁数据所对应的寄存器位使能;若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据一致,则对所述代码存储区内的用户识别卡锁数据采用安全启动机制进行安全认证。
本发明一实施例另一方面提供一种移动终端,包括CPU、代码存储区和熔丝寄存器,其中:所述代码存储区,用于存储至少一个运营商各自对应的用户识别卡锁数据和移动终端代码;所述CPU,用于对存储于移动终端代码存储区内至少一个运商营各自对应的用户识别卡锁数据在熔丝寄存器中对应的寄存器位进行物理熔丝,使得所述用户识别卡锁数据所对应的寄存器位使能;若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据一致,则对所述代码存储区内的用户识别卡锁数据采用安全启动机制进行安全认证。
本发明实施例提供的用户识别卡锁数据进行安全认证的方法及移动终端,通过将运营商的用户识别卡锁数据与移动终端代码一同存储在移动终端的代码存储区内,并配合安全启动机制进行安全认证,能够保护运营商的用户识别卡锁数据在采用安全启动机制下不被恶意攻击和篡改,提高了用户识别卡锁数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明用户识别卡锁数据进行安全认证的方法一实施例的流程示意图;
图2为本发明用户识别卡锁数据进行安全认证的方法又一实施例的流程示意图;
图3为本发明用户识别卡锁数据进行安全认证的方法又一实施例的熔丝芯片连线示意图;
图4为本发明用户识别卡锁数据进行安全认证的方法又一实施例的CA认证的流程图;
图5为本发明用户识别卡锁数据进行安全认证的方法又一实施例的安全启动软件运行的流程图;
图6为本发明移动终端一实施例的结构示意图。
图7为本发明移动终端又一实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明各实施例提供的方法,可以应用于各种移动通信系统。
图1为发明用户识别卡锁数据进行安全认证的方法一实施例的流程示意图,如图1所示,该方法包括:
步骤100,对存储于移动终端代码存储区内至少一个运商营各自对应的SIMLOCK数据在熔丝寄存器中对应的寄存器位进行物理熔丝,使得所述SIMLOCK数据所对应的寄存器位使能;
其中,上述移动终端指手机等可移动的通信终端;熔丝寄存器为扩展的与移动终端CPU内部的熔丝寄存器的作用相同的扩展寄存器芯片;所述代码存储区,用于存储至少一个运营商各自对应的SIMLOCK数据和移动终端代码形成的绑定的代码,该代码存储区设置在移动终端内部的FLASH等存储介质中。而移动终端代码为手机等通信终端所要运行的系统软件代码。
具体地,在代码存储区内中建立运营商与运营商SIMLOCK信息结构数组,该数组为包含至少一个运营商各自对应的多个SIMLOCK数据组成的SIMLOCK信息结构数组,保存数据,数据结构为:
选择熔丝芯片寄存器其中一位,作为对应的熔丝SIMLOCK数据的标志位,其中,标志位为“0”,SIMLOCK数据所对应的寄存器位不使能;标志位为“1”,SIMLOCK数据所对应的寄存器位使能。
步骤200,若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的SIMLOCK数据一致,则对所述代码存储区内的SIMLOCK数据采用安全启动机制进行安全认证。
具体的,是通过选择与所述移动终端进行绑定存储的运营商的SIMLOCK数据,对所述熔丝寄存器中对应的寄存器位进行物理熔丝,使得SIMLOCK数据所对应的寄存器位使能,以供所述移动终端在开机的过程中,若SIM卡的运营商的数据与经过使能的所述寄存器位对应的SIMLOCK数据一致,则对所述代码存储区内的SIMLOCK数据采用安全启动机制进行安全认证。
本发明实施例用户识别卡锁数据进行安全认证的方法中,通过对熔丝寄存器中对应的寄存器位进行物理熔丝,即将对应的熔丝SIMLOCK数据的标志位由“0”转为“1”,使得SIMLOCK数据所对应的寄存器位使能,选择出相应的运营商的SIMLOCK数据,在移动终端启动时,可选择出的运营商的SIMLOCK数据与SIM卡的运营商的数据进行比对,当匹配成功时,则对代码存储区内的SIMLOCK数据采用安全启动机制进行安全认证,其中该安全认证包括CA(Certificateauthority)认证流程和安全启动软件运行流程。
进一步的,上述实施例中若SIM卡的运营商的数据与经过使能的所述寄存器位对应的SIMLOCK数据不一致,则不识别所述SIM卡。
更进一步的,当寄存器位不使能时,运营商的SIMLOCK数据存储在内存中,该内存是指手机广义内存中自定义的存储运营商的SIMLOCK数据的内存分区。该内存分区可设置在移动终端内部的FLASH等存储介质中,可与上述代码存储区共同设置在同一片FLASH芯片中。在寄存器位不使能时,移动终端的启动过程不会对该内存中的SIMLOCK数据进行校验认证,这时上述实施例的方法还包括:
将所述至少一个运营商各自对应的SIMLOCK数据,同时存储在所述移动终端的内存中。所述同时存储是指与在代码存储区存储运营商各自对应的SIMLOCK数据和移动终端代码形成的绑定的代码时,也并列地将运营商各自对应的SIMLOCK数据同时存储在内存分区中。
当所述熔丝寄存器内没有经过使能的寄存器位时,则根据所述移动终端的内存中的SIMLOCK数据对所述SIM卡进行认证。
本发明实施例提供的用户识别卡锁数据进行安全认证的方法,通过将运营商的SIMLOCK数据与移动终端代码一同存储在移动终端的代码存储区内,并配合安全启动机制进行安全认证,能够保护运营商的SIMLOCK数据在采用安全启动机制下不被恶意攻击和篡改,提高SIMLOCK数据的安全性。
图2为本发明用户识别卡锁数据进行安全认证的方法又一实施例的流程示意图,如图2所示,本实施例的方法包括:
步骤201,对SIMLOCK数据与移动终端代码进行绑定存储。将至少一个运营商各自对应的SIMLOCK数据与移动终端代码一同存储在移动终端的代码存储区内。在代码中建立运营商与运营商SIMLOCK信息结构数组,并保存数据。
步骤202,熔丝芯片是否使能。当需要获取代码存储区中的运营商的SIMLOCK数据时,将熔丝芯片使能,以得到需要进行安全认证的对应的运营商的SIMLOCK数据;当需要获取内存分区中的运营商的SIMLOCK数据时,熔丝芯片不使能。SIMLOCK数据在熔丝寄存器中具有对应的寄存器位,通过熔丝寄存器的物理值决定熔丝芯片是否使能。选择熔丝芯片寄存器其中一位,作为决定熔丝SIMLOCK数据的标志位,标志位为“0”,SIMLOCK数据所对应的寄存器位不使能;标志位为“1”,SIMLOCK数据所对应的寄存器位使能。如果熔丝芯片使能,则执行下述步骤203;如果熔丝芯片不使能,则执行下述步骤207。
步骤203,通过熔丝寄存器的物理值,从绑定的代码中获得对应运营商的SIMLOCK数据。通过选择与移动终端进行绑定的运营商的SIMLOCK数据,对熔丝寄存器中对应的寄存器位进行物理熔丝,使得SIMLOCK数据所对应的寄存器位使能,以获得的运营商的SIMLOCK数据。
步骤204,比对获得的运营商的SIMLOCK数据和SIM卡信息是否匹配,如果匹配,则执行下述步骤205;如果不匹配则执行下述步骤206。
步骤205,移动终端正常启动搜网。移动终端在开机的过程中,若SIM卡的运营商的数据与经过使能的寄存器位对应的SIMLOCK数据一致,则对代码存储区内的SIMLOCK数据采用安全启动机制进行安全认证,安全认证通过,移动终端进入正常启动搜网状态,移动终端所有功能正常。
步骤206,移动终端启动,设置无卡状态,不启动搜网。移动终端在开机的过程中,若SIM卡的运营商的数据与经过使能的寄存器位对应的SIMLOCK数据不匹配,设置成无卡状态,移动终端虽能启动,但这时只能拨打紧急电话,如119、110等,其他服务不生效。
当寄存器位不使能时,运营商的SIMLOCK数据存储在内存中,移动终端启动过程不会对SIMLOCK数据进行校验认证。本实施例的方法在寄存器位不使能的启动过程还包括:
步骤207,从内存中获得SIMLOCK数据。内存中同样并列地存储有和绑定存储模式一样的运营商的SIMLOCK数据。这里的内存是指手机广义内存中自定义的存储运营商的SIMLOCK数据的内存分区。
步骤208,比对从内存获得的运营商的SIMLOCK数据和SIM卡信息是否匹配。如果匹配,则执行上述步骤205;如果不匹配则执行下述步骤209。
步骤209,不识别SIM卡,进入受限模式。移动终端在开机的过程中,若SIM卡的运营商的数据与从内存中获得SIMLOCK数据不匹配,则不识别SIM卡,移动终端进入受限模式,并返回步骤208循环执行比对过程。
移动终端在开机的过程中,若SIM卡的运营商的数据与从内存中获得SIMLOCK数据匹配,则执行步骤205的移动终端的正常启动搜网。
图3为本发明用户识别卡锁数据进行安全认证的方法又一实施例的熔丝芯片连线示意图,本实施例用户识别卡锁数据进行安全认证的方法的熔丝芯片通过与移动终端CPU连线,可实现对移动终端CPU的熔丝寄存器的扩展以及通过熔丝值对相应运营商SIMLOCK数据的选择。
具体地,熔丝是高通安全启动机制的一部分。高通的手机CPU芯片内部具有一次性可写寄存器,将需要熔断的熔丝位寄存器物理熔丝,熔丝结果就将寄存器的值由“0”转为“1”。熔丝寄存器不可逆,只能烧写一次。通过熔丝CPU内部的熔丝寄存器设置手机安全启动模式,保存系统的一些硬件特性和代码签名所用的安全数据,例如本实施例的运营商的SIMLOCK数据。这些熔丝值参与代码验证,确保高通安全启动机制物理级安全。
然而由于高通CPU芯片内部熔丝寄存器位有限,没有多余的保留位给制造商使用。不同运营商的SIMLOCK数据不一样,如果绑定的代码中仅保存某一运营商的数据,那不同运营商需要不同软件版本,增加了维护成本。本实施例为了手机制造商生产方便,不同运营商的手机软件版本使用同一套代码,并通过增加一片可一次性烧写的熔丝芯片来实现。熔丝芯片与CPU芯片内部熔丝寄存器功能一样,但价格便宜。熔丝芯片与手机CPU相连,CPU可以读取熔丝寄存器值。本实施例通过把不同运营商的SIMLOCK数据和手机代码进行绑定存储,将绑定的代码都保存在手机代码存储区,保存在代码存储区的SIMLOCK数据按规律保存,并和熔丝值有对应关系,通过熔丝值编码来选择运营商SIMLOCK数据,熔丝值只能烧写一次,不能被改写。
如图3所示,CPU与熔丝芯片连线方法为:通过I2C(Inter-IntegratedCircuit)总线的两线式串行总线,通过I2C接口,连接CPU及其外围的熔丝芯片,其中SDA是双向串行数据线,SCL是串行时钟线SCL。在I2C总线上传送数据时,首先送最高位,由主机发出启动信号,SDA在SCL高电平期间由高电平跳变为低电平,然后由主机发送一个字节的数据;数据传送完毕,由主机发出停止信号,SDA在SCL高电平期间由低电平跳变为高电平。通过上述I2C总线上的传送数据模式即可实现将熔丝芯片的熔丝值与代码存储区内的SIMLOCK数据对应,从而实现对移动终端CPU的熔丝寄存器的扩展以及通过熔丝值对相应运营商SIMLOCK数据的选择。
因此,由于代码存储区的SIMLOCK数据也和代码一样利用了高通的安全启动机制,代码存储区的SIMLOCK数据不易被人破解,也不易被改写,通过这种方式实现了对运营商SIMLOCK数据的保护。
图4为本发明用户识别卡锁数据进行安全认证的方法又一实施例的CA认证的流程图;图5为本发明用户识别卡锁数据进行安全认证的方法又一实施例的安全启动软件运行的流程图。本发明又一实施例用户识别卡锁数据进行安全认证的方法中,对所述代码存储区内的SIMLOCK数据采用安全启动机制进行安全认证包括CA(Certificateauthoritv)认证流程和安全启动软件运行流程。所述CA认证流程用于对代码存储区绑定的代码所述安全启动软件运行流程用于对代码存储区绑定的代码在每一阶段进行鉴权。所述采用安全启动机制进行安全认证的过程是CPU读取并验证代码存储区中的代码,认证正确,移动终端才能启动下一段代码,直到所有需要验证的代码认证完毕,移动终端才能正常启动,否则移动终端将无法启动。当寄存器位不使能时,运营商的SIMLOCK数据存储在内存中,SIMLOCK数据不在安全启动模式下启动,移动终端启动过程不会对SIMLOCK数据进行校验认证。以下结合图4和图5具体说明其过程。
如图4所示,CA认证是由权威的第三方机构,即数字证书颁发机构CA签发,通过数字证书验证实现对证书持有者身份的认证。数字证书是一种权威性的电子文档,使用数字证书实现身份识别和电子信息加密,是为实现双方安全通信提供的电子认证,数字证书中含有密钥对,即用户的私钥信息和他的公钥信息,同时还附有认证中心的签名信息,通过验证识别信息的真伪实现对证书持有者身份的认证。手机在安全启动模式下,运行的代码必须到高通网站代码签名管理系统(CodeSigningManagementSystem,CSMS)进行代码签名,通俗的讲,是对代码加密,获得数字证书颁发机构(CA)颁发的数字证书和签名,代码签名证书可以证明代码的真实性、安全性和完整性。电子狗,身份确认等措施来保障代码签名的合法和安全。
本发明实施例CA认证的流程包括:登陆高通网站CSMS系统401;设置选择签名的代码402,该签名的代码为代码存储区绑定的代码,包括移动终端代码以及与移动终端代码绑定存储的至少一个运商营各自对应的SIMLOCK数据;数字证书颁发机构验证身份证后,用私钥对代码进行签名403;下载数字证书404;数字证书和代码连接产生新的代码文件405;私钥对应的公钥对包含代码文件的软件解密后,移动终端正常启动406。
如图5所示,在高通安全启动模式下,通过运行安全启动软件,使得代码存储区绑定的代码每一阶段都需要被鉴权,以实现其安全启动的目的。安全启动软件运行的具体流程如下:引导装载程序PBL(PrimaryBootLoader)启动后,载入并鉴权引导装载程序QCSBL(DeviceBootloader)501;鉴权通过后,运行引导装载程序QCSBL,读取SIMLOCK数据对应的寄存器位502;引导装载程序QCSBL执行并载入引导装载程序OEMSBL,对引导装载程序OEMSBL进行鉴权503;然后是引导装载程序QCSBL鉴权AMSS(AdvancedMobileSubscriberSoftware)的HASH文件504;引导装载程序OEMSBL执行并载入鉴权引导装载程序APPSBoot505;最后是载入鉴权AMSS506;鉴权通过,运行AMSS507。后面的软件流程与非安全启动相同,运行AMSS阶段,获得移动终端SIMLOCK信息,并处理SIMLOCK开机流程。以上每一步鉴权失败时,则执行出错处理程序,移动终端停止启动508。本发明实施例用户识别卡锁数据进行安全认证的方法是运营商SIMLOCK的MCC/MNC数据,在代码中固定设置,和代码绑定存储,通过熔丝寄存器的物理值,选择运营商SIMLOCK数据,而不是与代码分离设置,也不是通过后台安全工具放入内存中;这样SIMLOCK数据也需要代码签名,提高了运营商SIMLOCK数据的安全性。
图6为本发明移动终端一实施例的结构示意图,如图6所示,本发明实施例移动终端包括CPU601、代码存储区602和熔丝寄存器603,其中:代码存储区602,用于存储至少一个运营商各自对应的SIMLOCK数据和移动终端代码;CPU602,用于对存储于移动终端代码存储区602内至少一个运商营各自对应的SIMLOCK数据在熔丝寄存器603中对应的寄存器位进行物理熔丝,使得所述SIMLOCK数据所对应的寄存器位使能;若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的SIMLOCK数据一致,则对所述代码存储区602内的SIMLOCK数据采用安全启动机制进行安全认证。
具体的,是通过选择与移动终端进行绑定存储的运营商的SIMLOCK数据,对熔丝寄存器603中对应的寄存器位进行物理熔丝,使得SIMLOCK数据所对应的寄存器位使能,以供移动终端在开机的过程中,若SIM卡的运营商的数据与经过使能的寄存器位对应的SIMLOCK数据一致,则对代码存储区602内的SIMLOCK数据采用安全启动机制进行安全认证。
图7为本发明移动终端又一实施例的结构示意图,该又一实施例移动终端与图6一实施例移动终端的区别在于还包括内存604,用于同时存储所述至少一个运营商各自对应的SIMLOCK数据,这里的内存604同样是指手机广义内存中自定义的存储运营商的SIMLOCK数据的内存分区。同时所述移动终端还包括:当所述熔丝寄存器603内没有经过使能的寄存器位时,则根据所述移动终端的内存604中的SIMLOCK数据对所述用户识别卡进行认证。
值得一提的是,本发明各实施例用户识别卡锁数据进行安全认证的方法和移动终端虽然是基于高通的手机CPU芯片及其安全启动机制,但也不限于此。利用其他手机芯片制造商的CPU芯片及其安全启动机制,如德州仪器TI、三星电子等等,然后以同样的方式也可实现本发明各实施例用户识别卡锁数据进行安全认证的方法和移动终端的替换方案。
综上所述,本发明各实施例提供的如上所述的用户识别卡锁数据进行安全认证的方法及移动终端,通过将运营商的SIMLOCK数据与移动终端代码一同存储在移动终端的代码存储区内,从而实现了SIMLOCK数据和移动终端代码的绑定存储;同时在熔丝寄存器中具有对应的寄存器位,通过选择与移动终端进行绑定存储的运营商的SIMLOCK数据,对熔丝寄存器中对应的寄存器位进行物理熔丝,使得SIMLOCK数据所对应的寄存器位使能,从而选择运营商的SIMLOCK数据,以供移动终端在开机的过程中,若SIM卡的运营商的数据与经过使能的寄存器位对应的SIMLOCK数据一致,则对代码存储区内的SIMLOCK数据采用安全启动机制进行安全认证。本发明实施例技术方案能够保护运营商的SIMLOCK数据在采用安全启动机制下不被恶意攻击和篡改,可以提高SIMLOCK数据的安全性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.一种用户识别卡锁数据进行安全认证的方法,其特征在于,包括:
对存储于移动终端代码存储区内至少一个运商营各自对应的用户识别卡锁数据在熔丝寄存器中对应的寄存器位进行物理熔丝,使得所述用户识别卡锁数据所对应的寄存器位使能;
若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据一致,则对所述代码存储区内的用户识别卡锁数据采用安全启动机制进行安全认证,若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据不一致,则不识别所述用户识别卡。
2.根据权利要求1所述的方法,其特征在于,所述对所述代码存储区内的用户识别卡锁数据采用安全启动机制进行安全认证包括CA认证流程和安全启动软件运行流程。
3.根据权利要求2所述的方法,其特征在于,所述CA认证流程包括:
设置选择签名的代码;该签名的代码为代码存储区绑定的代码,包括移动终端代码以及与移动终端代码绑定存储的至少一个运商营各自对应的用户识别卡锁数据;
数字证书颁发机构验证身份证后,用私钥对代码进行签名;
下载数字证书,数字证书和代码连接产生新的代码文件;
私钥对应的公钥对包含代码文件的软件解密后,移动终端正常启动。
4.根据权利要求2所述的方法,其特征在于,所述安全启动软件运行流程用于对代码存储区绑定的代码在每一阶段进行鉴权,该流程包括:
引导装载程序PBL启动后,载入并鉴权引导装载程序QCSBL;
鉴权通过后,运行引导装载程序QCSBL,读取用户识别卡锁数据对应的寄存器位;
引导装载程序QCSBL执行并载入引导装载程序OEMSBL,对引导装载程序OEMSBL进行鉴权;
引导装载程序QCSBL鉴权AMSS的HASH文件;
引导装载程序OEMSBL执行并载入鉴权引导装载程序APPSBoot;
载入鉴权AMSS;
鉴权通过,运行AMSS,运行AMSS阶段,获得移动终端SIMLOCK信息,并处理SIMLOCK开机流程。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述至少一个运营商各自对应的用户识别卡锁数据,同时存储在所述移动终端的内存中。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述熔丝寄存器内没有经过使能的寄存器位时,则根据所述移动终端的内存中的用户识别卡锁数据对所述用户识别卡进行认证。
7.一种移动终端,其特征在于,包括CPU、代码存储区和熔丝寄存器,其中:
所述代码存储区,用于存储至少一个运营商各自对应的用户识别卡锁数据和移动终端代码;
所述CPU,用于对存储于移动终端代码存储区内至少一个运商营各自对应的用户识别卡锁数据在熔丝寄存器中对应的寄存器位进行物理熔丝,使得所述用户识别卡锁数据所对应的寄存器位使能;若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据一致,则对所述代码存储区内的用户识别卡锁数据采用安全启动机制进行安全认证,若用户识别卡的运营商的数据与经过使能的所述寄存器位对应的用户识别卡锁数据不一致,则不识别所述用户识别卡。
8.根据权利要求7所述的移动终端,其特征在于,还包括:
内存,用于同时存储所述至少一个运营商各自对应的用户识别卡锁数据。
9.根据权利要求8所述的移动终端,其特征在于,所述移动终端还包括:
当所述熔丝寄存器内没有经过使能的寄存器位时,则根据所述移动终端的内存中的用户识别卡锁数据对所述用户识别卡进行认证。
CN201210207887.2A 2012-06-21 2012-06-21 用户识别卡锁数据进行安全认证的方法及移动终端 Active CN102752754B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210207887.2A CN102752754B (zh) 2012-06-21 2012-06-21 用户识别卡锁数据进行安全认证的方法及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210207887.2A CN102752754B (zh) 2012-06-21 2012-06-21 用户识别卡锁数据进行安全认证的方法及移动终端

Publications (2)

Publication Number Publication Date
CN102752754A CN102752754A (zh) 2012-10-24
CN102752754B true CN102752754B (zh) 2016-05-25

Family

ID=47032605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210207887.2A Active CN102752754B (zh) 2012-06-21 2012-06-21 用户识别卡锁数据进行安全认证的方法及移动终端

Country Status (1)

Country Link
CN (1) CN102752754B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735251A (zh) * 2015-03-17 2015-06-24 上海天奕达电子科技有限公司 一种解锁移动终端的方法及装置
US9916453B2 (en) 2015-12-22 2018-03-13 Qualcomm Incorporated Derived keys for execution environments in a boot chain
CN105787321A (zh) * 2016-01-26 2016-07-20 宇龙计算机通信科技(深圳)有限公司 终端关机方法、终端关机装置和终端
CN107343276B (zh) * 2016-04-29 2020-01-07 展讯通信(上海)有限公司 一种终端的sim卡锁数据的保护方法及系统
CN107071861A (zh) * 2016-12-13 2017-08-18 北京元心科技有限公司 基站扫描方法和系统
CN107635218B (zh) 2017-07-20 2020-08-21 捷开通讯(深圳)有限公司 一种simlock密码的生成、注入方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790290A (zh) * 2004-12-17 2006-06-21 国际商业机器公司 防止对ic装置内的专有信息的非授权访问的方法和系统
CN102301381A (zh) * 2011-07-08 2011-12-28 华为技术有限公司 信息安全处理的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
CN102131182B (zh) * 2011-03-14 2015-06-03 中兴通讯股份有限公司 一种移动终端锁网的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790290A (zh) * 2004-12-17 2006-06-21 国际商业机器公司 防止对ic装置内的专有信息的非授权访问的方法和系统
CN102301381A (zh) * 2011-07-08 2011-12-28 华为技术有限公司 信息安全处理的方法及装置

Also Published As

Publication number Publication date
CN102752754A (zh) 2012-10-24

Similar Documents

Publication Publication Date Title
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
CN102752754B (zh) 用户识别卡锁数据进行安全认证的方法及移动终端
CN104618117B (zh) 基于二维码的智能卡设备的身份认证装置及方法
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US9516019B2 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
US10237072B2 (en) Signatures for near field communications
US9348768B2 (en) Method for implementing encryption in storage card, and decryption method and device
US8571522B2 (en) Authentication method for the mobile terminal and a system thereof
US8751404B2 (en) Method and mobile terminal for realizing network payment
US9065806B2 (en) Internet based security information interaction apparatus and method
CN102867157B (zh) 移动终端和数据保护方法
CN104660567B (zh) D2d终端接入认证方法、d2d终端及服务器
CN107623907B (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN109376824A (zh) 动态二维码生成方法和系统
CN101527714A (zh) 制证的方法、装置及系统
CN101399659B (zh) 用户识别模块与终端之间的密钥认证方法和装置
CN106228654A (zh) 一种用户账号绑定智能锁的方法
CN103400184B (zh) 一种sim卡、移动终端、系统及其识别方法
CN102480726A (zh) 密码保护方法、密码保护系统及具有其的移动终端
CN101557588B (zh) 一种用户证书的管理及使用方法及移动终端
CN103152724A (zh) 一种硬件锁sim卡的方法及系统
CN100566238C (zh) 获取用户信息的方法和系统
EP2175674A1 (en) Method and system for paring devices
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171027

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee after: Huawei terminal (Dongguan) Co.,Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: HUAWEI DEVICE Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: HUAWEI DEVICE Co.,Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: Huawei terminal (Dongguan) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210425

Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040

Patentee after: Honor Device Co.,Ltd.

Address before: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee before: HUAWEI DEVICE Co.,Ltd.