CN103098502A - 数据管理方法和装置 - Google Patents
数据管理方法和装置 Download PDFInfo
- Publication number
- CN103098502A CN103098502A CN2011800016409A CN201180001640A CN103098502A CN 103098502 A CN103098502 A CN 103098502A CN 2011800016409 A CN2011800016409 A CN 2011800016409A CN 201180001640 A CN201180001640 A CN 201180001640A CN 103098502 A CN103098502 A CN 103098502A
- Authority
- CN
- China
- Prior art keywords
- terminal
- data
- identification code
- carrier identification
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信技术,公开了一种数据管理方法和装置,用于解决现有数据管理技术导致运营商的客户流失的问题。该方法包括:获取终端的运营商识别码和预先设置的终端识别码(101),所述终端识别码是不可改写且与所述终端一一对应的;通过预先设置的哈希算法对第一数据进行哈希运算,得到第一哈希值(102);检测签名与第一哈希值是否一致,得到检测结果(103);根据检测结果确定终端的使用权限(104)。本发明可以应用在手机等移动终端中。
Description
数据管理方法和装置 技术领域
本发明涉及通信技术, 尤其涉及一种数据管理方法和装置。
背景技术
现有技术中安全引导技术(安全 boo t技术)可以实现运营商对终端 的数据管理。安全 boo t技术实现运营商对终端的数据管理的具体过程包 括: 根据终端的锁网需求, 在该终端的闪存中生成初始运营商识别码以及相 应的程序映像; 以及在闪存中根据该初始运营商识别码和程序映像生成签名, 该签名是可改写的; 终端启动时, 通过终端预先设置的哈希算法对该闪存中 的运营商识别码和程序映像进行哈希运算, 得到哈希值; 检测所述签名与该 哈希值是否一致, 如果一致, 说明程序和闪存的初始运营商识别码没有被非 法更改; 根据该检测结果确定终端的使用权限。
釆用上述安全 boo t技术实现运营商对终端的数据管理时,发明人发 现现有技术至少存在如下问题: 非法用户可以使用硬件配置相同的其他 运营商定制的终端的程序映像, 替换本终端的程序映像时难以被检测, 导致运营商的客户流失, 造成运营商的损失。
发明内容
本发明实施例提供一种数据管理方法和装置, 能够检测出非法用户用硬 件配置相同的其他运营商定制的终端的程序映像替换本终端的程序映像。
一方面, 提供了一种数据管理方法, 包括: 获取所述终端的运营商识别 码和预先设置的终端识别码, 所述终端识别码是不可改写且与所述终端—— 对应的; 通过预先设置的哈希算法对第一数据进行哈希运算, 得到第一哈希 值, 所述第一数据包括所述终端识别码和所述运营商识别码; 检测签名与所 述第一哈希值是否一致, 得到检测结果, 所述签名为根据所述终端识别码和 初始运营商识别码预先生成的, 所述初始运营商识别码为所述终端预先生成 的; 根据所述检测结果确定所述终端的使用权限。
另一方面, 提供了一种数据管理装置, 包括:
数据获取模块, 用于获取所述终端的运营商识别码和预先设置的终端识 别码, 所述终端识别码是不可改写且与所述终端——对应的;
哈希值获取模块, 用于通过预先设置的哈希算法对第一数据进行哈希运 算, 得到第一哈希值, 所述第一数据包括所述数据获取模块获取的终端识别 码和运营商识别码;
第一检测模块, 用于检测签名与所述哈希值获取模块获取的第一哈希值 是否一致, 得到检测结果, 所述签名为根据所述终端识别码和初始运营商识 别码预先生成的, 所述初始运营商识别码为所述终端预先生成的;
权限确定模块, 用于根据所述第一检测模块得到的检测结果确定所述终 端的使用权限。
本发明实施例提供的数据管理方法和装置, 通过将包括终端识别码和运 营商识别码的进行哈希运算, 得到第一哈希值后; 检测第一哈希值与预先生 成的签名是否一致, 并根据检测结果确定终端的使用权限, 从而实现终端的 数据管理。 由于终端识别码是不可改写的, 因此非法用户难以用其他运营商 定制的终端的签名替换本终端的签名, 用程序映像替换本终端的程序映像可 以被检测出来。本发明实施例解决了现有技术中由于非法用户可以使用硬件 配置相同的其他运营商定制的终端的程序映像,替换本终端的程序映像, 导致运营商的客户流失, 造成运营商的损失的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将 对实施例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见 地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本领域普通技 术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得 其他的附图。
图 1为本发明实施例一提供的数据管理方法的流程图;
图 2为本发明实施例二提供的数据管理方法的流程图;
图 3为本发明实施例三提供的数据管理方法的流程图;
图 4为本发明实施例四提供的数据管理装置的结构示意图一;
图 5为本发明实施例四提供的数据管理装置的结构示意图二;
图 6为本发明实施例四提供的数据管理装置的结构示意图三。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案
进行清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实 施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术 人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本 发明保护的范围。
为了解决现有数据管理导致运营商的客户流失的问题,本发明实施 例提供一种数据管理方法和装置。
步骤 101 , 获取终端的运营商识别码和预先设置的终端识别码。 在本实施例中, 步骤 101 中运营商识别码用于与运营商关联, 包括 公共陆地移动网络 ( Public Land Mobile Network, PLMN ) 识别码; 它 可以是可改写的, 可以通过该运营商识别码与运营商建立关联。 步骤 101中运营商识别码,可以与运营商网络相关;对于不同的运营商网络, 该运营商识别码不同。 其中, 该运营商识别码可以为 PLMN ) 识别码 , 也可以为其他识别码, 在此不再——赘述。
在本实施例中,步骤 101中预先设置的终端识别码是不可改写且与 该终端——对应的。 该终端识别码用于在硬件上与终端进行关联; 可以 在生产终端时, 设置在终端的芯片内部。
在本实施例中,通过步骤 101既可以从终端的数据卡中获取运营商 识别码,也可以从终端的闪存中获取运营商识别码,在此不再——赘述。 其中,终端的数据卡,可以是客户识别模块( Subscriber Identity Module , SIM ), 也可以全球用户识别卡 ( Universal Subscriber Identity Module , USIM ), 还可以是其他种类的用户身份识别卡, 在此不作限制。
步骤 102 , 通过预先设置的哈希算法对第一数据进行哈希运算, 得 到第一哈希值。
在本实施例中, 步骤 102中第一数据, 可以包括终端识别码和运营 商识别码, 还可以包括安全数据等其他内容, 在此不作限制。 其中, 安 全数据为禁止其他用户非法墓改的数据, 用于对终端进行功能性限制。
在本实施例中,步骤 102中通过预先设置的哈希算法对第一数据进 行哈希运算过程,可以通过在终端中设置哈希算法相应的代码的方式实 现, 也可以为通过其他方式实现, 在此不再——赘述。
步骤 103 , 检测签名与第一哈希值是否一致, 得到检测结果。
在本实施例中,步骤 103中签名为根据终端识别码和初始运营商识 别码预先生成的, 该初始运营商识别码为终端预先生成的。 当签名的形 式为哈希值时,通过步骤 103可以直接检测该签名与第一哈希值是否一 致; 当签名的形式为哈希值加密后的密文时, 需要首先对该签名进行解 密, 再通过步骤 103检测解密的结果与第一哈希值是否一致。
步骤 104 , 根据该检测结果确定终端的使用权限。
在本实施例中,当通过步骤 103得到的检测结果为签名与第一哈希 值一致时,终端具有使用权限;根据该检测结果,该终端可以正常使用。 当通过步骤 103得到的检测结果为签名与第一哈希值不一致时,终端不 具有使用权限; 根据检测结果, 终端运行错误处理程序, 不可以正常使 用。
本发明实施例提供的数据管理方法,通过将包括终端识别码和运营 商识别码的进行哈希运算, 得到第一哈希值后; 检测第一哈希值与预先 生成的签名是否一致, 并根据检测结果确定终端的使用权限, 从而实现 终端的数据管理。 由于终端识别码是不可改写的, 因此非法用户难以用 其他运营商定制的终端的签名替换本终端的签名,用程序映像替换本终端 的程序映像可以被检测出来。 本发明实施例解决了现有技术中由于非法 用户可以使用硬件配置相同的其他运营商定制的终端的程序映像,替换 本终端的程序映像,导致运营商的客户流失,造成运营商的损失的问题。
如图 2所示, 本发明实施例二提供的数据管理方法, 包括: 步骤 201 , 根据终端的锁网需求, 在终端的闪存中生成初始运营商 识别码。
在本实施例中, 终端制造商可以在生产终端时, 通过步骤 201在终 端的闪存中生成初始运营商识别码。通过步骤 201在终端的闪存中生成 初始运营商识别码后,终端制造商或用户可以根据需要对该初始运营商 识别码, 得到修改后的运营商识别码。
步骤 202 , 根据第二数据生成签名。
在本实施例中, 步骤 202中签名是可改写的, 第二数据可以包括初 始运营商识别码和终端识别码, 还可以包括安全数据等其他内容, 在此 不作限制。 通过步骤 202生成签名的过程, 可以包括通过预先设置的哈
希算法对第二数据进行哈希运算, 得到的第二哈希值为该签名; 为了提 高签名的可靠性,也可以包括通过预先设置的哈希算法对第二数据进行 哈希运算, 得到第二哈希值后, 对该第二哈希值进行加密, 得到的密文 为该签名。
步骤 203至步骤 204 , 获取终端的运营商识别码和预先设置的终端 识别码, 并通过预先设置的哈希算法对第一数据进行哈希运算。 具体过 程可以参考图 1所示的步骤 101至步骤 102 , 在此不再——赘述。
步骤 205 , 检测签名与第一哈希值是否一致, 得到检测结果。
在本实施例中,如果步骤 205中签名是通过步骤 202根据初始运营 商识别码和终端识别码生成的, 相应的, 第一哈希值是通过步骤 204 根据运营商识别码和终端识别码生成的;如果步骤 205中签名是通过步 骤 202根据初始运营商识别码、终端识别码和安全数据生成的,相应的, 第一哈希值时通过步骤 204根据运营商识另 'J码、终端识别码和安全数据 生成的。
在本实施例中,如果步骤 205中签名为通过预先设置的哈希算法对 第二数据进行哈希运算, 得到的第二哈希值, 通过步骤 205检测签名与 第一哈希值是否一致的过程为:检测该第二哈希值与第一哈希值是否一 致;如果步骤 205中签名为通过预先设置的哈希算法对第二数据进行哈 希运算, 得到第二哈希值后, 对第二哈希值进行加密, 得到的密文, 通 过步骤 205检测签名与第一哈希值是否一致的过程为:将该签名进行解 密, 得到第三哈希值, 检测该第三哈希值与第一哈希值是否一致, 得到 检测结果。
在本实施例中, 对第二哈希值进行加密的私钥对应的公钥, 为根证 书中的公钥时, 可以直接通过该根证书的公钥对签名进行解密; 对第二 哈希值进行加密的私钥对应的公钥, 为终端的闪存中证书的公钥时, 为 了提高网络通信的安全性, 可以预先对闪存中证书的公钥进行加密, 得 到加密后的公钥; 此时, 对签名进行解密的过程可以包括: 终端首先使 用根证书中的公钥对对加密后的公钥进行解密, 得到闪存中证书的公 钥; 然后终端通过闪存中证书的公钥对签名进行解密。
步骤 206 , 根据检测结果确定终端的使用权限。 具体过程与图 1所
示的步骤 104相似, 在此不再——赘述。
本发明实施例提供的数据管理方法,通过将包括终端识别码和运营 商识别码的进行哈希运算, 得到第一哈希值后; 检测第一哈希值与预先 生成的签名是否一致, 并根据检测结果确定终端的使用权限, 从而实现 终端的数据管理。 由于终端识别码是不可改写的, 因此非法用户难以用 其他运营商定制的终端的签名替换本终端的签名,用程序映像替换本终端 的程序映像可以被检测出来。 本发明实施例解决了现有技术中由于非法 用户可以使用硬件配置相同的其他运营商定制的终端的程序映像,替换 本终端的程序映像,导致运营商的客户流失,造成运营商的损失的问题。
如图 3所示, 本发明实施例三提供的数据管理方法, 包括: 步骤 301 , 检测终端的数据卡中运营商识别码与终端的闪存中运营 商识别码是否一致。
在本实施例中,为了防止用户修改数据卡中运营商识别码或终端的 闪存中运营商识别码,可以首先通过步骤 301检测终端的数据卡中运营 商识别码与终端的闪存中运营商识别码是否一致。当通过步骤 301确定 终端的数据卡中运营商识别码与终端的闪存中运营商识别码一致时,可 以通过步骤 302获取运营商识别码和终端识别码; 可选的, 当通过步骤 301 确定终端的数据卡中运营商识别码与终端的闪存中运营商识别码 不一致时, 终端可以运行错误处理程序, 不可以正常使用。
步骤 302 , 数据卡中运营商识别码与闪存中运营商识别码一致时, 获取终端的运营商识别码和预先设置的终端识别码。 具体过程与图 1 所示的步骤 101相似, 在此不再——赘述。
步骤 303至步骤 305 , 对第一数据进行哈希运算, 得到第一哈希值 后, 检测签名与第一哈希值是否一致, 并根据检测结果确定终端的使用 权限。 具体过程与图 1所示的步骤 102至步骤 104相似, 在此不再—— 赘述。
本发明实施例提供的数据管理方法,通过将包括终端识别码和运营 商识别码的进行哈希运算, 得到第一哈希值后; 检测第一哈希值与预先 生成的签名是否一致, 并根据检测结果确定终端的使用权限, 从而实现 终端的数据管理。 由于终端识别码是不可改写的, 因此非法用户难以用
其他运营商定制的终端的签名替换本终端的签名,用程序映像替换本终端 的程序映像可以被检测出来。 本发明实施例解决了现有技术中由于非法 用户可以使用硬件配置相同的其他运营商定制的终端的程序映像,替换 本终端的程序映像,导致运营商的客户流失,造成运营商的损失的问题。
如图 4所示, 本发明实施例四提供的数据管理装置, 包括: 数据获取模块 401 , 用于获取终端的运营商识别码和预先设置的终 端识别码, 终端识别码是不可改写且与终端——对应的。
在本实施例中,数据获取模块 401 中运营商识别码用于与运营商关 联, 包括 PLMN识别码; 它可以是可改写的, 可以通过该运营商识别 码与运营商建立关联。 数据获取模块 401 中运营商识别码, 可以与运营 商网络相关; 对于不同的运营商网络, 该运营商识别码不同。 其中, 该 运营商识别码可以为 PLMN识别码, 也可以为其他识别码, 在此不再 ' "赞述。
在本实施例中,数据获取模块 401 中预先设置的终端识别码是不可 改写且与该终端——对应的。该终端识别码用于在硬件上与终端进行关 联; 可以在生产终端时, 设置在终端的芯片内部。
在本实施例中,通过数据获取模块 401既可以从终端的数据卡中获 取运营商识别码, 也可以从终端的闪存中获取运营商识别码, 在此不再 ——赘述。 其中, 终端的数据卡, 可以是 SIM, 也可以 USIM, 还可以 是其他种类的用户身份识别卡, 在此不作限制。
哈希值获取模块 402 , 用于通过预先设置的哈希算法对第一数据进 行哈希运算, 得到第一哈希值, 第一数据包括数据获取模块获取的终端 识别码和运营商识别码。
在本实施例中, 哈希值获取模块 402中第一数据, 可以包括终端识 别码和运营商识别码,还可以包括安全数据等其他内容,在此不作限制。 其中, 安全数据为禁止其他用户非法墓改的数据, 用于对终端进行功能 性限制。
在本实施例中,哈希值获取模块 402中通过预先设置的哈希算法对 第一数据进行哈希运算过程,可以通过在终端中设置哈希算法相应的代 码的方式实现, 也可以为通过其他方式实现, 在此不再——赘述。
第一检测模块 403 , 用于检测签名与哈希值获取模块获取的第一哈 希值是否一致, 得到检测结果, 签名为根据终端识别码和初始运营商识 别码预先生成的, 初始运营商识别码为终端预先生成的。
在本实施例中,第一检测模块 403中签名为根据终端识别码和初始 运营商识别码预先生成的, 该初始运营商识别码为终端预先生成的。 当 签名的形式为哈希值时,通过第一检测模块 403可以直接检测该签名与 第一哈希值是否一致; 当签名的形式为哈希值加密后的密文时, 需要首 先对该签名进行解密,再通过第一检测模块 403检测解密的结果与第一 哈希值是否一致。
权限确定模块 404 , 用于根据第一检测模块得到的检测结果确定终 端的使用权限。
在本实施例中,权限确定模块 404可以包括第一确定子模块和第二 确定子模块。该第一确定子模块用于第一检测模块得到的检测结果为签 名与第一哈希值一致时, 终端具有使用权限; 即根据该检测结果, 该终 端可以正常使用;该第二确定子模块用于第一检测模块得到的检测结果 为签名与第一哈希值不一致时,终端不具有使用权限;即根据检测结果, 终端运行错误处理程序, 不可以正常使用。
进一步的, 如图 5所示, 本实施例中数据管理装置, 还可以包括: 号码生成模块 405 , 用于根据终端的锁网需求, 在终端的闪存中生 成初始运营商识别码。
在本实施例中, 终端制造商可以在生产终端时, 通过号码生成模块 405在终端的闪存中生成初始运营商识别码。 通过号码生成模块 405在 终端的闪存中生成初始运营商识别码后,终端制造商或用户可以根据需 要对该初始运营商识别码, 得到修改后的运营商识别码。
签名生成模块 406 ,用于根据第二数据生成签名,签名是可改写的, 第二数据包括号码生成模块生成的初始运营商识别码和终端识别码。
在本实施例中, 签名生成模块 406中签名是可改写的, 第二数据可 以包括初始运营商识别码和终端识别码,还可以包括安全数据等其他内 容, 在此不作限制。 通过签名生成模块 406生成签名的过程, 可以包括 通过预先设置的哈希算法对第二数据进行哈希运算,得到的第二哈希值
为该签名; 为了提高签名的可靠性, 也可以包括通过预先设置的哈希算 法对第二数据进行哈希运算, 得到第二哈希值后, 对该第二哈希值进行 加密, 得到的密文为该签名。
在本实施例中,如果第一检测模块 403中签名是通过步骤 202根据 初始运营商识别码和终端识别码生成的, 相应的, 第一哈希值是通过哈 希值获取模块 402根据运营商识别码和终端识别码生成的;如果第一检 测模块 403中签名是通过签名生成模块 406根据初始运营商识别码、终 端识别码和安全数据生成的, 相应的, 第一哈希值时通过哈希值获取模 块 402根据运营商识别码、 终端识别码和安全数据生成的。
在本实施例中,如果第一检测模块 403中签名为通过预先设置的哈 希算法对第二数据进行哈希运算, 得到的第二哈希值, 通过第一检测模 块 403检测签名与第一哈希值是否一致的过程为:检测该第二哈希值与 第一哈希值是否一致;如果第一检测模块 403中签名为通过预先设置的 哈希算法对第二数据进行哈希运算, 得到第二哈希值后, 对第二哈希值 进行加密, 得到的密文, 通过第一检测模块 403检测签名与第一哈希值 是否一致的过程为: 将该签名进行解密, 得到第三哈希值, 检测该第三 哈希值与第一哈希值是否一致, 得到检测结果; 此时, 该第一检测模块 403 , 包括: 解密子模块, 用于将签名进行解密, 得到第三哈希值; 检 测子模块,用于检测第三哈希值与第一哈希值是否一致,得到检测结果。
在本实施例中, 对第二哈希值进行加密的私钥对应的公钥, 为根证 书中的公钥时, 可以直接通过该根证书的公钥对签名进行解密; 对第二 哈希值进行加密的私钥对应的公钥, 为终端的闪存中证书的公钥时, 为 了提高网络通信的安全性, 可以预先对闪存中证书的公钥进行加密, 得 到加密后的公钥; 此时, 对签名进行解密的过程可以包括: 终端首先使 用根证书中的公钥对对加密后的公钥进行解密, 得到闪存中证书的公 钥; 然后终端通过闪存中证书的公钥对签名进行解密。
进一步的, 如图 6所示, 本实施例中数据管理装置, 还可以包括: 第二检测模块 400 , 用于检测终端的数据卡中运营商识别码与终端 的闪存中运营商识别码是否一致。
在本实施例中,为了防止用户修改数据卡中运营商识别码或终端的
闪存中运营商识别码,可以首先通过第二检测模块 400检测终端的数据 卡中运营商识别码与终端的闪存中运营商识别码是否一致。当通过第二 检测模块 400 确定终端的数据卡中运营商识别码与终端的闪存中运营 商识别码一致时,可以通过数据获取模块 401获取运营商识别码和终端 识别码; 可选的, 当通过第二检测模块 400确定终端的数据卡中运营商 识别码与终端的闪存中运营商识别码不一致时,终端可以运行错误处理 程序, 不可以正常使用。
此时, 该数据获取模块 401 , 具体用于数据卡中运营商识别码与闪 存中运营商识别码一致时,获取终端的运营商识别码和预先设置的终端 识别码。
本发明实施例提供的数据管理装置,通过将包括终端识别码和运营 商识别码的进行哈希运算, 得到第一哈希值后; 检测第一哈希值与预先 生成的签名是否一致, 并根据检测结果确定终端的使用权限, 从而实现 终端的数据管理。 由于终端识别码是不可改写的, 因此非法用户难以用 其他运营商定制的终端的签名替换本终端的签名,用程序映像替换本终端 的程序映像可以被检测出来。 本发明实施例解决了现有技术中由于非法 用户可以使用硬件配置相同的其他运营商定制的终端的程序映像,替换 本终端的程序映像,导致运营商的客户流失,造成运营商的损失的问题。
本发明实施例提供的数据管理方法和装置,可以应用在手机等移动 终端中。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用 硬件、 处理器执行的软件模块, 或者二者的结合来实施。 软件模块可以 置于随机存储器( RAM )、 内存、 只读存储器(ROM )、 电可编程 ROM、 电可擦除可编程 ROM、 寄存器、 硬盘、 可移动磁盘、 CD-ROM、 或技 术领域内所公知的任意其它形式的存储介质中。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并不 局限于此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范围 内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应所述以权利要求的保护范围为准。
Claims (15)
- 权利 要 求 书1、 一种数据管理方法, 其特征在于, 包括:获取所述终端的运营商识别码和预先设置的终端识别码, 所述终端识别码 是不可改写且与所述终端——对应的;通过预先设置的哈希算法对第一数据进行哈希运算, 得到第一哈希值, 所 述第一数据包括所述终端识别码和所述运营商识别码;检测签名与所述第一哈希值是否一致, 得到检测结果, 所述签名为根据所 述终端识别码和初始运营商识别码预先生成的, 所述初始运营商识别码为所述 终端预先生成的;根据所述检测结果确定所述终端的使用权限。
- 2、 根据权利要求 1所述的数据管理方法, 其特征在于, 在所述获取所述终 端的运营商识别码和预先设置的终端识别码之前, 所述方法还包括:根据所述终端的锁网需求, 在所述终端的闪存中生成所述初始运营商识别 码;根据第二数据生成所述签名, 所述签名是可改写的, 所述第二数据包括所 述初始运营商识别码和所述终端识别码。
- 3、 根据权利要求 2所述的数据管理方法, 其特征在于,所述签名为: 通过所述预先设置的哈希算法对第二数据进行哈希运算, 得 到的所述第二哈希值; 或者所述签名为: 通过所述预先设置的哈希算法对第二数据进行哈希运算, 得 到所述第二哈希值后, 对所述第二哈希值进行加密, 得到的密文。
- 4、 根据权利要求 1所述的数据管理方法, 其特征在于, 在所述获取所述终 端的运营商识别码和预先设置的终端识别码之前, 所述方法还包括:检测所述终端的数据卡中运营商识别码与所述终端的闪存中运营商识别码 是否一致;所述获取所述终端的运营商识别码和预先设置的终端识别码具体为: 所述 数据卡中运营商识别码与所述闪存中运营商识别码一致时, 获取所述终端的运 营商识别码和预先设置的终端识别码。
- 5、 根据权利要求 1所述的数据管理方法, 其特征在于, 所述检测签名与所 述第一哈希值是否一致, 包括: 将所述签名进行解密, 得到第三哈希值;检测所述第三哈希值与所述第一哈希值是否一致。
- 6、 根据权利要求 1所述的数据管理方法, 其特征在于,所述终端识别码用于在硬件上与所述终端进行关联;所述运营商识别码用于与运营商关联, 包括公共陆地移动网络 PLMN识别 码。
- 7、 根据权利要求 1所述的数据管理方法, 其特征在于, 所述根据所述检测 结果确定所述终端的使用权限, 包括:所述检测结果为所述签名与所述第一哈希值一致时 , 所述终端具有使用权 限;所述检测结果为所述签名与所述第一哈希值不一致时 , 所述终端不具有使 用权限。
- 8、 根据权利要求 1至 7中任意一项所述的数据管理方法, 其特征在于, 所 述第一数据还包括: 安全数据, 所述第二数据还包括: 安全数据, 所述安全数 据为禁止其他用户非法墓改的数据, 用于对所述终端进行功能性限制。
- 9、 一种数据管理装置, 其特征在于, 包括:数据获取模块, 用于获取所述终端的运营商识别码和预先设置的终端识别 码, 所述终端识别码是不可改写且与所述终端——对应的;哈希值获取模块, 用于通过预先设置的哈希算法对第一数据进行哈希运算, 得到第一哈希值, 所述第一数据包括所述数据获取模块获取的终端识别码和运 营商识别码;第一检测模块, 用于检测签名与所述哈希值获取模块获取的第一哈希值是 否一致, 得到检测结果, 所述签名为根据所述终端识别码和初始运营商识别码 预先生成的, 所述初始运营商识别码为所述终端预先生成的;权限确定模块, 用于根据所述第一检测模块得到的检测结果确定所述终端 的使用权限。
- 10、 根据权利要求 9所述的数据管理装置, 其特征在于, 还包括: 号码生成模块, 用于根据所述终端的锁网需求, 在所述终端的闪存中生成 所述初始运营商识别码;签名生成模块, 用于根据第二数据生成所述签名, 所述签名是可改写的, 所述第二数据包括所述号码生成模块生成的初始运营商识别码和所述终端识别 码。
- 11、 根据权利要求 9所述的数据管理装置, 其特征在于, 还包括: 第二检测模块, 用于检测所述终端的数据卡中运营商识别码与所述终端的 闪存中运营商识别码是否一致;所述数据获取模块, 具体用于所述数据卡中运营商识别码与所述闪存中运 营商识别码一致时, 获取所述终端的运营商识别码和预先设置的终端识别码。
- 12、 根据权利要求 9 所述的数据管理装置, 其特征在于, 所述第一检测模 块, 包括:解密子模块, 用于将所述签名进行解密, 得到第三哈希值;检测子模块, 用于检测所述第三哈希值与所述第一哈希值是否一致, 得到 所述检测结果。
- 13、 根据权利要求 9所述的数据管理装置, 其特征在于,所述终端识别码用于在硬件上与所述终端进行关联;所述运营商识别码用于与所述运营商关联, 包括公共陆地移动网络 PLMN 识别码。
- 14、 根据权利要求 9 所述的数据管理装置, 其特征在于, 所述权限确定模 块, 包括:第一确定子模块, 用于所述第一检测模块得到的检测结果为所述签名与所 述第一哈希值一致时, 所述终端具有使用权限;第二确定子模块, 用于所述第一检测模块得到的检测结果为所述签名与所 述第一哈希值不一致时, 所述终端不具有使用权限。
- 15、 根据权利要求 9至 14中任意一项所述的数据管理装置, 其特征在于, 所述第一数据还包括: 安全数据, 所述第二数据还包括: 安全数据, 所述安全 数据为禁止其他用户非法墓改的数据, 用于对所述终端进行功能性限制。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2011/077971 WO2012159366A1 (zh) | 2011-08-03 | 2011-08-03 | 数据管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103098502A true CN103098502A (zh) | 2013-05-08 |
Family
ID=47216588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800016409A Pending CN103098502A (zh) | 2011-08-03 | 2011-08-03 | 数据管理方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140115697A1 (zh) |
CN (1) | CN103098502A (zh) |
WO (1) | WO2012159366A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112184444B (zh) * | 2020-09-29 | 2023-08-18 | 平安科技(深圳)有限公司 | 基于信息的特征进行信息处理的方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419793A (zh) * | 2000-03-30 | 2003-05-21 | 诺基亚公司 | 用户鉴权 |
CN101324914A (zh) * | 2008-05-19 | 2008-12-17 | 深圳华为通信技术有限公司 | 一种防盗版的方法和装置 |
WO2010022826A1 (en) * | 2008-08-29 | 2010-03-04 | Nec Europe Ltd | Process for providing network access for a user via a network provider to a service provider |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389426B2 (en) * | 2005-11-29 | 2008-06-17 | Research In Motion Limited | Mobile software terminal identifier |
KR100726674B1 (ko) * | 2006-06-30 | 2007-06-11 | 엘지전자 주식회사 | 인증데이터 등록기능을 갖는 이동통신단말기 및 그인증데이터 등록방법 |
CN101018125B (zh) * | 2007-03-02 | 2010-06-16 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
US8364978B2 (en) * | 2007-11-26 | 2013-01-29 | Koolspan, Inc. | System for and method of auto-registration with cryptographic modules |
KR100985397B1 (ko) * | 2008-06-30 | 2010-10-05 | 삼성전자주식회사 | 이동통신 단말기에서 이동 가입 식별자의 유효성 판단 방법및 장치 |
CN101437224A (zh) * | 2008-12-22 | 2009-05-20 | 中兴通讯股份有限公司 | 移动终端软件的更新方法和移动终端 |
EP2259545A1 (fr) * | 2009-06-05 | 2010-12-08 | Gemalto SA | Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
US8862161B2 (en) * | 2010-10-12 | 2014-10-14 | Qualcomm Incorporated | Method and apparatus for efficient idle operation in a dual-SIM CDMA 1X mobile station |
CN101951603B (zh) * | 2010-10-14 | 2013-05-22 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
-
2011
- 2011-08-03 WO PCT/CN2011/077971 patent/WO2012159366A1/zh active Application Filing
- 2011-08-03 CN CN2011800016409A patent/CN103098502A/zh active Pending
-
2013
- 2013-12-31 US US14/145,455 patent/US20140115697A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419793A (zh) * | 2000-03-30 | 2003-05-21 | 诺基亚公司 | 用户鉴权 |
CN101324914A (zh) * | 2008-05-19 | 2008-12-17 | 深圳华为通信技术有限公司 | 一种防盗版的方法和装置 |
WO2010022826A1 (en) * | 2008-08-29 | 2010-03-04 | Nec Europe Ltd | Process for providing network access for a user via a network provider to a service provider |
Also Published As
Publication number | Publication date |
---|---|
WO2012159366A1 (zh) | 2012-11-29 |
US20140115697A1 (en) | 2014-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109583217B (zh) | 一种互联网电商平台用户隐私数据加密及解密方法 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN108900511B (zh) | 一种文件加密和解密的方法、装置及设备 | |
CN108197485B (zh) | 终端数据加密方法和系统、终端数据解密方法和系统 | |
CN103974250B (zh) | 配置方法和设备 | |
CN106937274A (zh) | 一种基于EUICC的Profile切换方法及装置 | |
CN106650355B (zh) | 一种保护函数调用的方法及装置 | |
CN107196907B (zh) | 一种安卓so文件的保护方法及装置 | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN101437067A (zh) | 移动终端及其锁网/锁卡的实现方法 | |
CN109816383A (zh) | 一种区块链签名方法、区块链钱包和区块链 | |
CN112862481B (zh) | 一种基于sim卡的区块链数字资产密钥管理方法及系统 | |
CN104270754A (zh) | 一种用户识别卡鉴权方法和装置 | |
CN101895885B (zh) | 一种密钥文件的保护方法及系统 | |
CN112241527A (zh) | 密钥生成方法、系统及电子设备 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
CN111327561B (zh) | 认证方法、系统、认证服务器和计算机可读存储介质 | |
CN103152724B (zh) | 一种硬件锁sim卡的方法及系统 | |
EP2985712A1 (en) | Application encryption processing method, apparatus, and terminal | |
EP2689367A1 (en) | Data protection using distributed security key | |
CN111970122A (zh) | 识别官方app的方法、移动终端及应用服务器 | |
CN109784072B (zh) | 一种安全文件管理方法和系统 | |
CN110858246B (zh) | 安全代码空间的认证方法和系统、及其注册方法 | |
CN102968588A (zh) | 智能终端系统 | |
CN116484379A (zh) | 系统启动方法、包含可信计算基软件的系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20170301 |
|
AD01 | Patent right deemed abandoned |