CN108990041B - 一种进行主副卡设置的方法和设备 - Google Patents

一种进行主副卡设置的方法和设备 Download PDF

Info

Publication number
CN108990041B
CN108990041B CN201710405409.5A CN201710405409A CN108990041B CN 108990041 B CN108990041 B CN 108990041B CN 201710405409 A CN201710405409 A CN 201710405409A CN 108990041 B CN108990041 B CN 108990041B
Authority
CN
China
Prior art keywords
dual
card
card application
application
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710405409.5A
Other languages
English (en)
Other versions
CN108990041A (zh
Inventor
辛军
彭华熹
曹斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710405409.5A priority Critical patent/CN108990041B/zh
Publication of CN108990041A publication Critical patent/CN108990041A/zh
Application granted granted Critical
Publication of CN108990041B publication Critical patent/CN108990041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及无线通信技术领域,特别涉及一种进行主副卡设置的方法和设备,用以解决现有技术中存在的防止恶意应用更改主副卡设置的方案仍然可以通过刷机方式破解的问题。本发明实施例终端在第二双卡应用对第一双卡应用进行验证通过后,通过位于BP侧的处理模块对第一双卡应用和/或第二双卡应用进行验证;在通过处理模块进行验证通过后,通过处理模块进行主副卡设置。其中第一双卡应用和第二双卡应用位于AP侧,且第一双卡应用所在的应用系统与第二双卡应用所在的应用系统物理隔离。由于通过第二双卡应用进行验证,以及通过位于BP侧的处理模块进行验证,从而通过刷机方式很难进行破解,增加了破解的难度,提高了安全性。

Description

一种进行主副卡设置的方法和设备
技术领域
本发明涉及无线通信技术领域,特别涉及一种进行主副卡设置的方法和设备。
背景技术
随着科技的发展,为了满足用户的需求,越来越多的终端厂商开始生产了双卡手机,比如用户可以用一张SIM(Subscriber Identity Module,用户身份识别模块)卡用来办公,另一张SIM卡用于生活。现在双卡手机也越来越流行,一般情况下,用户会选择两个不同运营商的卡来使用。
对于双卡手机,都会设定其中一张SIM卡为主卡,另一张SIM卡为副卡。比如两张SIM卡,SIM卡1属于运营商A,SIM卡2属于运营商B,手机是运营商A的定制手机,则该手机一般会设置为SIM卡1为主卡,SIM卡为副卡。主卡和副卡在通信等方式会有区别,比如主卡可以使用4G、3G和2G网络,而副卡可以使用3G和2G网络。
对于主副卡的设定一般在手机出厂时就设置完成,后续只能通过有权限的用户登录到特定软件进行修改。
但是通过破解特定软件并植入恶意代码就可以使没有权限的用户重新进行主副卡设置。
针对上述情况,目前可以通过提高AP侧特定软件的权限,防止恶意应用更改主副卡设置,但是该方案通过刷机方式也可以达到破解的目的。
综上所述,目前防止恶意应用更改主副卡设置的方案仍然可以通过刷机方式破解。
发明内容
本发明提供一种进行主副卡设置的方法和设备,用以解决现有技术中存在的防止恶意应用更改主副卡设置的方案仍然可以通过刷机方式破解的问题。
本发明实施例提供一种进行主副卡设置的方法,该方法包括:
终端在用户通过第一双卡应用触发进行主副卡设置后,通过第二双卡应用对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于应用处理器AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离;
所述终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于基带处理器BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;
所述终端在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。
本发明实施例提供一种进行主副卡设置的终端,该终端包括:
位于第二双卡应用的第一验证模块,用于在用户通过第一双卡应用触发进行主副卡设置后,对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离;
位于BP侧的处理模块中的第二验证模块,用于在所述第一验证模块对所述第一双卡应用进行验证通过后,对所述第一双卡应用和/或所述第二双卡应用进行验证;
位于BP侧的处理模块中的设置模块,用于在所述第二验证模块进行验证通过后,进行主副卡设置。
本发明实施例终端通过第二双卡应用对所述第一双卡应用进行验证,在所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。其中所述第一双卡应用和所述第二双卡应用位于AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离。由于第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离,通过第二双卡应用进行验证,以及通过位于BP侧的处理模块进行验证,从而通过刷机方式很难进行破解,增加了破解的难度,提高了安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例第一种结构示意图;
图2为本发明实施例第二种结构示意图;
图3为本发明实施例进行主副卡设置的方法流程示意图;
图4为本发明实施例第一种进行主副卡设置的完整方法流程示意图;
图5为本发明实施例第二种进行主副卡设置的完整方法流程示意图;
图6为本发明实施例第一种进行主副卡设置的终端的结构示意图;
图7为本发明实施例第二种进行主副卡设置的终端的结构示意图。
具体实施方式
本发明实施例在AP(Application Processor,应用处理器)侧设置两个双卡应用,即第一双卡应用和第二双卡应用。BP(Baseband Processor,基带处理器)侧设置处理模块。
目前的终端都含有两个处理器。操作系统、用户界面和应用程序都在AP侧,AP一般采用ARM芯片的CPU。而终端射频通讯控制软件,运行在另一个分开的CPU上,这个CPU在BP侧。本发明实施例的处理模块(也可以称为modem处理模块)就是BP侧的应用,该应用可以是在现有射频通讯控制软件基础上增加上本发明实施例处理模块的功能;也可以是在BP侧新的软件,即独立于射频通讯控制软件的另一个软件。
其中,第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离。用户可以直接通过第一双卡应用触发主副卡设置。
物理隔离,是指第一双卡应用所在应用系统与第二双卡应用所在系统是硬件隔离的。
第一双卡应用所在的应用系统(比如Android(安卓)系统)为用户提供了一个开放的环境,用户可以根据自己的需求安装各种应用,比如游戏、工具等常用应用软件;
第二双卡应用所在的应用系统是封闭的安全的操作系统,独立与第一双卡应用所在的系统,它的实现方式有多种,比如可以是基于TrustZone技术实现的可信执行环境(TEE),也可以是基于内置SE安全模块实现的安全封闭的操作系统。
第二双卡应用对所述第一双卡应用进行验证,处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;
在这两个验证都通过后,由处理模块进行主副卡设置。
可选的,第一双卡应用所在的应用系统可以是开放的系统,比如Android系统,该系统就是开放给用户的普通操作系统。开发者可以根据自己的需求在该系统中开发应用,用户也可以根据自己的需求在其中安装应用;
第二双卡应用所在的应用系统可以是封闭的安全的系统,比如可信执行环境(TEE)等。该系统主要用来处理敏感的需要保护的资源,比如加密密钥、认证证书、指纹等生物特征数据等。
由于第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离,并且处理模块位于BP侧,从而无法通过刷机实现破解,增加了破解的难度。
本发明实施例提供了两种架构,其中一种是第二双卡应用可以通过AP侧和BP侧之间的接口通信;另一种是可以第一双卡应用和第二双卡应用都可以通过AP侧和BP侧之间的接口通信。
下面分别进行介绍。
一、第二双卡应用可以通过AP侧和BP侧之间的接口通信。
如图1所述,本发明实施例第一种结构示意图中,AP侧和BP侧之间的通信接口位于第二双卡应用所在的应用系统中。
终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,第二双卡应用会向处理模块发送采用所述第二双卡应用的私钥加密的第二参数;
相应的,终端通过处理模块对第二双卡应用进行验证。在第二双卡应用验证都通过后,进行主副卡设置。
二、第一双卡应用和第二双卡应用都可以通过AP侧和BP侧之间的接口通信。
如图2所述,本发明实施例第一种结构示意图中,AP侧和BP侧之间的通信接口位于AP侧,第一双卡应用和第二双卡应用都可以通过通信接口进行通信。
终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,第二双卡应用会向处理模块发送采用所述第二双卡应用的私钥加密的第二参数,以及第二双卡应用会通知第一双卡应用验证通过;
第一双卡应用会向处理模块发送采用所述第一双卡应用的私钥加密的第一参数;
相应的,终端通过处理模块对第一双卡应用和第二双卡应用进行验证。在两个双卡应用验证都通过后,进行主副卡设置。
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图3所述,本发明实施例进行主副卡设置的方法包括:
步骤300、终端在用户通过第一双卡应用触发进行主副卡设置后,通过第二双卡应用对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离;
步骤301、所述终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;
步骤302、所述终端在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。
本发明实施例终端通过第二双卡应用对所述第一双卡应用进行验证,在所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。其中所述第一双卡应用和所述第二双卡应用位于AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离。由于第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离,通过第二双卡应用进行验证,以及通过位于BP侧的处理模块进行验证,而刷机方式一般只对第一双卡应用所在的应用系统进行刷机,不会对第二双卡应用所在的应用系统进行刷机,从而通过刷机方式很难进行破解,增加了破解的难度,提高了安全性。
其中,本发明实施例的第一双卡应用是指在普通操作系统中的应用,主要功能是管理sim卡的相关设置,用户可以直接在该应用中设置sim卡的启动和关闭以及选择数据网络(2G/3G/4G)等。第一双卡应用没有权限对处理模块下发修改主副卡设置的命令。
本发明实施例的第二双卡应用是指在安全操作系统中的应用,主要功能是验证第一双卡应用是否合法。
本发明实施例的处理模块的功能是负责修改主副卡的设置。
本发明实施例第一双卡应用所在的应用系统可以是终端AP侧普通的操作系统。该操作系统资源丰富,可以做复杂的业务处理。
本发明实施例第二双卡应用所在的应用系统可以是独立安全封闭的操作系统,与第一双卡应用所在的应用系统完全物理隔离,安全性高,可以进行密钥的存储等。在第二双卡应用所在的应用系统中可以预置第一双卡应用的根证书,以及第二双卡应用的私钥和公钥。
本发明实施例提供了两种方案:一种是第二双卡应用可以通过AP侧和BP侧之间的接口通信;另一种是可以第一双卡应用和第二双卡应用都可以通过AP侧和BP侧之间的接口通信。
方案一、用户通过第一双卡应用触发进行主副卡设置后,第一双卡应用会向第二双卡应用发送利用第一双卡应用的私钥加密的第一参数。
比如第一双卡应用可以生成一个随机数,之后用第一双卡应用的私钥P1对随机数进行加密作为第一参数。
终端通过第二双卡应用接收来自所述第一双卡应采用私钥加密的第一参数;
所述终端通过第二双卡应用,采用所述第二双卡应用的公钥对收到的所述第一参数进行解密;
如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
如果第一双卡应用验证不通过,则第二双卡应用可以向第一双卡应用返回验证失败的通知。
在实施中,第一双卡应用中会存储私钥,第二双卡应用中会存储对应的公钥,该公钥可以解密该私钥加密的参数。如果无法解密,则确定第一双开应用被篡改。
终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过所述第二双卡应用,采用所述第二双卡应用的私钥加密的第二参数,并发送给位于BP侧的所述处理模块;
所述终端通过所述处理模块,采用所述处理模块的第一公钥对收到的所述第二参数进行解密;
如果解密成功,则确定对所述第二双卡应用验证通过,否则确定对所述第二双卡应用验证不通过。
比如第二双卡应用可以生成一个随机数,之后用第二双卡应用的私钥P2对随机数进行加密作为第一参数。
如果第二双卡应用验证不通过,则处理模块可以向第二双卡应用返回验证失败的通知。
在实施中,第二双卡应用中会存储私钥,处理模块中会存储对应的第一公钥,该第一公钥可以解密该私钥加密的参数。如果无法解密,则确定第二双开应用被篡改。
如果第二双卡应用验证通过,则第一双模块和第二双卡模块都未被篡改,执行主副卡设置。
在实施中,第一双卡应用会将设置参数发送给第二双卡应用;第二双卡应用在对第一双卡应用验证通过后,将设置参数发送给处理模块;处理模块在验证通过后,根据收到的设置参数执行主副卡设置。
设置参数包括能够对主副卡进行设置的任何参数,比如指定哪个卡是主卡;还比如设置主卡的上网方式(例如设置主卡可以采用任一方式上网,4G、3G、2G等);还比如设置副卡的上网方式(例如设置副卡可以采用2G上网)。
方案二、用户通过第一双卡应用触发进行主副卡设置后,第一双卡应用会向第二双卡应用发送利用第一双卡应用的私钥加密的第一参数。
比如第一双卡应用可以生成一个随机数,之后用第一双卡应用的私钥P1对随机数进行加密作为第一参数。
终端通过第二双卡应用接收来自所述第一双卡应采用私钥加密的第一参数;
所述终端通过第二双卡应用,采用所述第二双卡应用的公钥对收到的所述第一参数进行解密;
如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
如果第一双卡应用验证不通过,则第二双卡应用可以向第一双卡应用返回验证失败的通知。
在实施中,第一双卡应用中会存储私钥,第二双卡应用中会存储公钥,该公钥可以解密该私钥加密的参数。如果无法解密,则确定第一双开应用被篡改。
终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过所述第二双卡应用,采用所述第二双卡应用的私钥加密的第二参数,并发送给位于BP侧的所述处理模块,以及通过所述第二双卡应用,通知所述第一双卡应用验证通过;
所述终端通过所述第一双卡应用将采用所述第一双卡应用的私钥加密的第一参数发送给所述处理模块;
所述终端通过所述处理模块,采用所述处理模块的第一公钥对收到的所述第二参数进行解密;如果解密成功,则确定对所述第二双卡应用验证通过,否则确定对所述第二双卡应用验证不通过;以及
所述终端通过所述处理模块,采用所述处理模块的第二公钥对收到的所述第一参数进行解密;如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
比如第二双卡应用可以生成一个随机数,之后用第二双卡应用的私钥P2对随机数进行加密作为第二参数。
如果第二双卡应用验证不通过,则处理模块可以向第二双卡应用返回验证失败的通知。
如果第一双卡应用验证不通过,则处理模块可以向第一双卡应用返回验证失败的通知。
在实施中,第二双卡应用中会存储私钥,处理模块中会存储第一双卡应用对应的公钥和第二双卡应用对应的公钥。如果用第一双卡应用对应的公钥可以解密第一双卡应用对应的私钥加密的第一参数,则确定第一双开应用验证通过,否则确定第一双开应用被篡改。如果用第二双卡应用对应的公钥可以解密第二双卡应用对应的私钥加密的第二参数,则确定第二双开应用验证通过,否则确定第二双开应用被篡改。
如果第一双卡应用和第二双卡应用都验证通过,则执行主副卡设置。
在实施中,第一双卡应用在收到第二双卡应用验证通过的通知后,会将设置参数发送给处理模块;处理模块在验证通过后,根据收到的设置参数执行主副卡设置。
设置参数包括能够对主副卡进行设置的任何参数,比如指定哪个卡是主卡;还比如设置主卡的上网方式(例如设置主卡可以采用任一方式上网,4G、3G、2G等);还比如设置副卡的上网方式(例如设置副卡可以采用2G上网)。
在实施中,若所述终端通过位于BP侧的处理模块对所述第一双卡应用进行验证,则在所述第一双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第二双卡应用进行验证,则在所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第一双卡应用和所述第二双卡应用进行验证,则在所述第一双卡应用和所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置。
如图4所示,本发明实施例第一种进行主副卡设置的完整方法包括:
步骤400、第一双卡应用接收到用户发起的修改主副卡设置的请求。
步骤401、第一双卡应用随机生成一个random(随机)1,并利用第一双卡应用的私钥P1对random1进行加密,作为第一参数。
步骤402、第一双卡应用将第一参数发送给第二双卡应用。
步骤403、第二双卡应用利用第二双卡应用的公钥C1对收到的所述第一参数进行解密。
步骤404、第二双卡应用判断是否成功解密,如果是,则执行步骤406;否则,执行步骤405。
步骤405、第二双卡应用通知第一双卡应用验证失败,以便第一双卡应用提示用户双卡设置失败。
步骤406、第二双卡应用随机生成一个random2,并利用第二双卡应用的私钥P2对random2进行加密,作为第二参数。
步骤407、第二双卡应用将第二参数发送给位于BP侧的处理模块。
步骤408、处理模块利用处理模块的第一公钥对收到的所述第二参数进行解密。
步骤409、处理模块判断是否成功解密,如果是,则执行步骤410;否则,执行步骤411。
步骤410、处理模块进行主副卡设置。
步骤411、处理模块通知第二双卡应用验证失败。
可选的,如果第二双卡应用收到验证失败通知,可以继续通知第一双卡应用验证失败,以便第一双卡应用提示用户双卡设置失败。
如图5所示,本发明实施例第二种进行主副卡设置的完整方法包括:
步骤500、第一双卡应用接收到用户发起的修改主副卡设置的请求。
步骤501、第一双卡应用随机生成一个random1,并利用第一双卡应用的私钥P1对random1进行加密,作为第一参数。
步骤502、第一双卡应用将第一参数发送给第二双卡应用。
步骤503、第二双卡应用利用第二双卡应用的公钥C1对收到的所述第一参数进行解密。
步骤504、第二双卡应用判断是否成功解密,如果是,则执行步骤506;否则,执行步骤505。
步骤505、第二双卡应用通知第一双卡应用验证失败,以便第一双卡应用提示用户双卡设置失败。
步骤506、第二双卡应用随机生成一个random2,并利用第二双卡应用的私钥P2对random2进行加密,作为第二参数。
步骤507、第二双卡应用将第二参数发送给位于BP侧的处理模块,以及通知第一双卡应用验证成功。
其中,第二双卡应用通知第一双卡应用验证成功的消息可以在确定第一双卡应用验证成功后立即发送。
步骤508、第一双卡应用在收到验证成功的通知后,将第一参数发送给处理模块。
步骤509、处理模块利用处理模块的第一公钥对收到的所述第二参数进行解密,以及利用处理模块的第二公钥对收到的所述第一参数进行解密。
步骤510、处理模块判断两个参数是否都成功解密,如果是,则执行步骤511;否则,执行步骤512。
步骤511、处理模块进行主副卡设置。
步骤512、处理模块分别通知第一双卡应用和第二双卡应用验证失败。
可选的,如果验证失败,处理模块可以只通知验证失败得双卡应用,比如第一参数解密失败,则可以通知第一双卡应用验证失败;第二参数解密失败,则可以通知第二双卡应用验证失败。
基于同一发明构思,本发明实施例中还提供了一种进行主副卡设置的终端,由于该终端解决问题的原理与本发明实施例进行主副卡设置的方法相似,因此该终端的实施可以参见方法的实施,重复之处不再赘述。
如图6所述,本发明实施例第一种进行主副卡设置的终端包括:
位于第二双卡应用的第一验证模块600,用于在用户通过第一双卡应用触发进行主副卡设置后,对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于应用处理器AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离;
位于BP侧的处理模块中的第二验证模块601,用于在所述第一验证模块对所述第一双卡应用进行验证通过后,对所述第一双卡应用和/或所述第二双卡应用进行验证;
位于BP侧的处理模块中的设置模块602,用于在所述第二验证模块进行验证通过后,进行主副卡设置。
可选的,所述第一验证模块600具体用于:
接收来自所述第一双卡应采用私钥加密的第一参数;通过第二双卡应用,采用所述第二双卡应用的公钥对收到的所述第一参数进行解密;如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
可选的,所述终端还包括:
处于所述第二双卡应用中的第一通知模块603,用于在所述第一验证模块对所述第一双卡应用进行验证通过后,采用所述第二双卡应用的私钥加密的第二参数,并发送给位于BP侧的所述处理模块;
所述第二验证模块601具体用于:
采用所述处理模块的第一公钥对收到的所述第二参数进行解密;如果解密成功,则确定对所述第二双卡应用验证通过,否则确定对所述第二双卡应用验证不通过。
可选的,所述终端还包括:
处于所述第二双卡应用中的第二通知模块604,用于在所述第一验证模块对所述第一双卡应用进行验证通过后,通知所述第一双卡应用验证通过;
所述终端还包括:
处于所述第一双卡应用中的第三通知模块605,用于在收到所述第二通知模块验证通过的通知后,将采用所述第一双卡应用的私钥加密的第一参数发送给所述处理模块;
所述第二验证模块601具体用于:
采用所述处理模块的第二公钥对收到的所述第一参数进行解密;如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
可选的,所述第二验证模块601具体用于:
若对所述第一双卡应用进行验证,则在所述第一双卡应用验证通过后,行主副卡设置;或
若对所述第二双卡应用进行验证,则在所述第二双卡应用验证通过后,进行主副卡设置;或
若对所述第一双卡应用和所述第二双卡应用进行验证,则在所述第一双卡应用和所述第二双卡应用验证通过后,进行主副卡设置。
其中,本发明实施例的终端可以是任何能够插入多张卡的终端,比如手机、平板电脑等。
本发明实施例还提供一种存储介质,该存储介质可以是非易失性的,即断电后内容不丢失。该存储介质中存储软件程序,该软件程序在被一个或多个处理器读取并执行时可实现本发明实施例上面任何一种进行主副卡设置的方案。
该存储介质可以通过外部接口或内部接口与处理器连接。比如存储器是U盘、移动硬盘等,则可以通过外部接口连接;比如存储器是处理器所在的设备中的存储模块,则可以通过内部接口连接。
如图7所示,本发明实施例第二种进行主副卡设置的终端包括:
终端设备700包括存储器780、处理器750以及显示设备740。存储器780存储计算机程序,该计算机程序包括操作系统782和应用程序781等。处理器750用于读取存储器780中的计算机程序,然后执行计算机程序定义的方法,例如处理器750读取操作系统782从而在该终端设备700上运行操作系统以及实现操作系统的各种功能,或读取一种或多种应用程序781,从而在该终端设备上运行应用。
处理器750可以包括一个或多个处理器,例如,处理器750可以包括一个或多个中央处理器,或者包括一个中央处理器和一个图形处理器。当处理器750包括多个处理器时,这多个处理器可以集成在同一块芯片上,也可以各自为独立的芯片。一个处理器可以包括一个或多个处理核,以下实施例均以多核为例来介绍,但是本发明实施例提供的并行解码方法也可以应用于单核处理器,利用单核处理器的分时工作原理执行并行解码,执行并行解码的线程数量可根据该单核处理器当前的负载决定。
另外,存储器780还存储有除计算机程序之外的其他数据783,其他数据783可包括操作系统782或应用程序781被运行后产生的数据,该数据包括系统数据(例如操作系统的配置参数)和用户数据,例如用户拍摄的一张照片就是典型的用户数据,也是本发明实施例提供的方法的一种解码对象。
存储器780一般包括内存和外存。内存可以为随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE)等。外存可以为硬盘、光盘、USB盘、软盘或磁带机等。计算机程序通常被存储在外存上,处理器在执行处理前会将计算机程序从外存加载到内存。
操作系统782中包含了可实现本发明实施例提供的并行解码方法的计算机程序,从而使得处理器750读取到该操作系统782并运行该操作系统后,该操作系统可具备本发明实施例提供的并行解码功能。进一步的,该操作系统可以向上层的应用开放该并行解码功能的调用接口,处理器750从存储器中780中读取应用程序781并运行该应用后,例如图库应用,该应用就可以通过该调用接口调用操作系统中提供的并行解码功能,从而实现文件的并行解码。
终端设备700还可以包括输入设备730,用于接收输入的数字信息、字符信息或接触式触摸操作/非接触式手势,以及产生与终端设备700的用户设置以及功能控制有关的信号输入等。具体地,本发明实施例中,该输入设备730可以包括触控面板731。触控面板731,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板731上或在触控面板731的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板731可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给该处理器750,并能接收处理器750发来的命令并加以执行。例如,用户在触控面板731上用手指单击一张图片,触摸检测装置检测到此次单击带来的这个信号,然后将该信号传送给触摸控制器,触摸控制器再将这个信号转换成坐标发送给处理器750,处理器750根据该坐标和该信号的类型(单击或双击)执行对该图片的解码等操作,最后将该图片显示在显示面板141上,从而实现“打开”图片。
触控面板731可以采用电阻式、电容式、红外线以及表面声波等多种类型实现。除了触控面板131,输入设备730还可以包括其他输入设备732,其他输入设备732可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
终端设备700还可以包括显示设备740,显示设备740,包括显示面板741,用于显示由用户输入的信息或提供给用户的信息以及终端设备700的各种菜单界面等,在本发明实施例中主要用于显示解码后的图片或其他类型的文件。该显示设备740可包括显示面板741,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)或OLED(OrganicLight-Emitting Diode,有机发光二极管)等形式来配置显示面板741。在其他一些实施例中,触控面板731可覆盖显示面板741上,形成触摸显示屏。
除以上之外,终端设备700还可以包括用于给其他模块供电的电源790以及用于拍摄照片或视频的摄像头760。终端设备700还可以包括一个或多个传感器720,例如加速度传感器、光传感器等。终端设备700还可以包括无线射频(Radio Frequency,RF)电路710,用于与无线网络设备进行网络通信,还可以包括WiFi模块770,用于与其他设备进行WiFi通信。
其中,本发明实施例的处理器750用于通过存储器中存储的程序执行下列操作:
在用户通过第一双卡应用触发进行主副卡设置后,通过第二双卡应用对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于应用处理器AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离;在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于基带处理器BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。
可选的,所述处理器750具体用于:
通过第二双卡应用接收来自所述第一双卡应采用私钥加密的第一参数;
通过第二双卡应用,采用所述第二双卡应用的公钥对收到的所述第一参数进行解密;
如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
可选的,所述处理器750还用于:
在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过所述第二双卡应用,采用所述第二双卡应用的私钥加密的第二参数,并发送给位于BP侧的所述处理模块;以及
通过所述处理模块,采用所述处理模块的第一公钥对收到的所述第二参数进行解密;如果解密成功,则确定对所述第二双卡应用验证通过,否则确定对所述第二双卡应用验证不通过。
可选的,所述处理器750还用于:
在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过所述第二双卡应用,通知所述第一双卡应用验证通过;通过所述第一双卡应用将采用所述第一双卡应用的私钥加密的第一参数发送给所述处理模块;以及
通过所述处理模块,采用所述处理模块的第二公钥对收到的所述第一参数进行解密;如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
可选的,所述处理器750还用于:
若所述终端通过位于BP侧的处理模块对所述第一双卡应用进行验证,则在所述第一双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第二双卡应用进行验证,则在所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第一双卡应用和所述第二双卡应用进行验证,则在所述第一双卡应用和所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置。
以上参照示出根据本申请实施例的方法、装置(系统)和/或计算机程序产品的框图和/或流程图描述本申请。应理解,可以通过计算机程序指令来实现框图和/或流程图示图的一个块以及框图和/或流程图示图的块的组合。可以将这些计算机程序指令提供给通用计算机、专用计算机的处理器和/或其它可编程数据处理装置,以产生机器,使得经由计算机处理器和/或其它可编程数据处理装置执行的指令创建用于实现框图和/或流程图块中所指定的功能/动作的方法。
相应地,还可以用硬件和/或软件(包括固件、驻留软件、微码等)来实施本申请。更进一步地,本申请可以采取计算机可使用或计算机可读存储介质上的计算机程序产品的形式,其具有在介质中实现的计算机可使用或计算机可读程序代码,以由指令执行系统来使用或结合指令执行系统而使用。在本申请上下文中,计算机可使用或计算机可读介质可以是任意介质,其可以包含、存储、通信、传输、或传送程序,以由指令执行系统、装置或设备使用,或结合指令执行系统、装置或设备使用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种进行主副卡设置的方法,其特征在于,该方法包括:
终端在用户通过第一双卡应用触发进行主副卡设置后,通过第二双卡应用对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于应用处理器AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离,所述第二双卡应用所在的应用系统为封闭的系统;
所述终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于基带处理器BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;
所述终端在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。
2.如权利要求1所述的方法,其特征在于,所述终端通过第二双卡应用对所述第一双卡应用进行验证,包括:
所述终端通过第二双卡应用接收来自所述第一双卡应采用私钥加密的第一参数;
所述终端通过第二双卡应用,采用所述第二双卡应用的公钥对收到的所述第一参数进行解密;
如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
3.如权利要求1所述的方法,其特征在于,所述终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于BP侧的处理模块对所述第二双卡应用进行验证之前,还包括:
所述终端通过所述第二双卡应用,采用所述第二双卡应用的私钥加密的第二参数,并发送给位于BP侧的所述处理模块;
所述终端通过位于BP侧的处理模块对所述第二双卡应用进行验证,包括:
所述终端通过所述处理模块,采用所述处理模块的第一公钥对收到的所述第二参数进行解密;
如果解密成功,则确定对所述第二双卡应用验证通过,否则确定对所述第二双卡应用验证不通过。
4.如权利要求1~3任一所述的方法,其特征在于,所述终端在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于BP侧的处理模块对所述第一双卡应用进行验证之前,还包括:
所述终端通过所述第二双卡应用,通知所述第一双卡应用验证通过;
所述终端通过所述第一双卡应用将采用所述第一双卡应用的私钥加密的第一参数发送给所述处理模块;
所述终端通过位于BP侧的处理模块对所述第一双卡应用进行验证,包括:
所述终端通过所述处理模块,采用所述处理模块的第二公钥对收到的所述第一参数进行解密;
如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
5.如权利要求1~3任一所述的方法,其特征在于,所述终端在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置,包括:
若所述终端通过位于BP侧的处理模块对所述第一双卡应用进行验证,则在所述第一双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第二双卡应用进行验证,则在所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第一双卡应用和所述第二双卡应用进行验证,则在所述第一双卡应用和所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置。
6.一种进行主副卡设置的终端,其特征在于,该终端包括处理器和存储器:
处理器用于通过存储器中存储的程序执行下列操作:
在用户通过第一双卡应用触发进行主副卡设置后,通过第二双卡应用对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于应用处理器AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离,所述第二双卡应用所在的应用系统为封闭的系统;在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过位于基带处理器BP侧的处理模块对所述第一双卡应用和/或所述第二双卡应用进行验证;在通过所述处理模块进行验证通过后,通过所述处理模块进行主副卡设置。
7.如权利要求6所述的终端,其特征在于,所述处理器具体用于:
通过第二双卡应用接收来自所述第一双卡应采用私钥加密的第一参数;
通过第二双卡应用,采用所述第二双卡应用的公钥对收到的所述第一参数进行解密;
如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
8.如权利要求6所述的终端,其特征在于,所述处理器还用于:
在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过所述第二双卡应用,采用所述第二双卡应用的私钥加密的第二参数,并发送给位于BP侧的所述处理模块;以及
通过所述处理模块,采用所述处理模块的第一公钥对收到的所述第二参数进行解密;如果解密成功,则确定对所述第二双卡应用验证通过,否则确定对所述第二双卡应用验证不通过。
9.如权利要求6~8任一所述的终端,其特征在于,所述处理器还用于:
在通过所述第二双卡应用对所述第一双卡应用进行验证通过后,通过所述第二双卡应用,通知所述第一双卡应用验证通过;通过所述第一双卡应用将采用所述第一双卡应用的私钥加密的第一参数发送给所述处理模块;以及
通过所述处理模块,采用所述处理模块的第二公钥对收到的所述第一参数进行解密;如果解密成功,则确定对所述第一双卡应用验证通过,否则确定对所述第一双卡应用验证不通过。
10.如权利要求6~8任一所述的终端,其特征在于,所述处理器还用于:
若所述终端通过位于BP侧的处理模块对所述第一双卡应用进行验证,则在所述第一双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第二双卡应用进行验证,则在所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置;或
若所述终端通过位于BP侧的处理模块对所述第一双卡应用和所述第二双卡应用进行验证,则在所述第一双卡应用和所述第二双卡应用验证通过后,通过所述处理模块进行主副卡设置。
11.一种进行主副卡设置的终端,其特征在于,该终端包括:
位于第二双卡应用的第一验证模块,用于在用户通过第一双卡应用触发进行主副卡设置后,对所述第一双卡应用进行验证,其中所述第一双卡应用和所述第二双卡应用位于AP侧,且所述第一双卡应用所在的应用系统与所述第二双卡应用所在的应用系统物理隔离,所述第二双卡应用所在的应用系统为封闭的系统;
位于BP侧的处理模块中的第二验证模块,用于在所述第一验证模块对所述第一双卡应用进行验证通过后,对所述第一双卡应用和/或所述第二双卡应用进行验证;
位于BP侧的处理模块中的设置模块,用于在所述第二验证模块进行验证通过后,进行主副卡设置。
12.一种计算机可读存储介质,其特征在于,该存储介质中存储软件程序,该软件程序在被一个或多个处理器读取并执行时可实现权利要求1~5任一所述的方法。
CN201710405409.5A 2017-06-01 2017-06-01 一种进行主副卡设置的方法和设备 Active CN108990041B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710405409.5A CN108990041B (zh) 2017-06-01 2017-06-01 一种进行主副卡设置的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710405409.5A CN108990041B (zh) 2017-06-01 2017-06-01 一种进行主副卡设置的方法和设备

Publications (2)

Publication Number Publication Date
CN108990041A CN108990041A (zh) 2018-12-11
CN108990041B true CN108990041B (zh) 2021-08-06

Family

ID=64501689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710405409.5A Active CN108990041B (zh) 2017-06-01 2017-06-01 一种进行主副卡设置的方法和设备

Country Status (1)

Country Link
CN (1) CN108990041B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116456341B (zh) * 2023-06-16 2023-08-15 中国联合网络通信集团有限公司 数据保全认证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104166818A (zh) * 2014-07-02 2014-11-26 百度在线网络技术(北京)有限公司 权限控制方法、装置和系统
CN105228182A (zh) * 2014-06-09 2016-01-06 北京三星通信技术研究有限公司 多模双卡移动终端的双卡配置方法和装置
CN105657644A (zh) * 2016-01-28 2016-06-08 宇龙计算机通信科技(深圳)有限公司 一种数据主卡设置方法以及终端
CN106658470A (zh) * 2016-12-27 2017-05-10 努比亚技术有限公司 一种主卡设置装置和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105228182A (zh) * 2014-06-09 2016-01-06 北京三星通信技术研究有限公司 多模双卡移动终端的双卡配置方法和装置
CN104166818A (zh) * 2014-07-02 2014-11-26 百度在线网络技术(北京)有限公司 权限控制方法、装置和系统
CN105657644A (zh) * 2016-01-28 2016-06-08 宇龙计算机通信科技(深圳)有限公司 一种数据主卡设置方法以及终端
CN106658470A (zh) * 2016-12-27 2017-05-10 努比亚技术有限公司 一种主卡设置装置和方法

Also Published As

Publication number Publication date
CN108990041A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
EP3132621B1 (en) Mobile terminal control method, apparatus and system
CN109657448B (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
KR102061483B1 (ko) 데이터 처리 방법 및 시스템, 및 착용형 전자 디바이스
CN105531664A (zh) 移动通信装置及其操作方法
CN102255109B (zh) 一种对移动终端电池的认证方法及移动终端
KR20160097323A (ko) Nfc 인증 메커니즘
CN105512576A (zh) 一种数据安全存储的方法及电子设备
US20150121510A1 (en) Method, device and system for entering data
JP6835851B2 (ja) マルチユーザ厳密認証トークン
CN102685073B (zh) 安全支付方法和移动终端
CN106845177A (zh) 密码管理方法及系统
EP2805466A1 (en) Method and apparatus for remote portable wireless device authentication
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
CN104866129A (zh) 计算设备及其密码输入方法
CN106156607B (zh) 一种SElinux安全访问方法和POS终端
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN105933503B (zh) 一种信息处理方法和电子设备
CN108990041B (zh) 一种进行主副卡设置的方法和设备
CN115544586B (zh) 用户数据的安全存储方法、电子设备及存储介质
KR20180081998A (ko) 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법
CN115618306A (zh) 一种软件保护方法、装置、系统、cpu芯片及电子设备
KR101319941B1 (ko) 터치 패턴을 이용한 사용자 인증 시스템 및 방법
CN103971057A (zh) 一种移动通信智能终端的可信路径实现方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant