CN109150814B - 数据处理方法及其装置、终端、存储介质 - Google Patents
数据处理方法及其装置、终端、存储介质 Download PDFInfo
- Publication number
- CN109150814B CN109150814B CN201710510233.XA CN201710510233A CN109150814B CN 109150814 B CN109150814 B CN 109150814B CN 201710510233 A CN201710510233 A CN 201710510233A CN 109150814 B CN109150814 B CN 109150814B
- Authority
- CN
- China
- Prior art keywords
- parameter
- unlocking
- area
- modem
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明实施例提供一种数据处理方法及其装置、终端、存储介质。其中,所述方法包括:接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,所述第一参数和所述第一秘钥用于判断所述终端是否满足解析数据的条件;获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥;当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁。
Description
技术领域
本发明涉及移动通信领域技术,尤其涉及一种数据处理方法及其装置、终端、存储介质。
背景技术
随着智能移动终端的发展和演进,移动终端支持的功能越来越多。而移动终端上的许多功能因为涉及用户隐私或者需要通信运营商授权所以需要进行加锁。例如隐私应用加锁、用户隐私数据加锁以及锁网技术等。而在加锁与解锁的过程中必然需要用到秘钥、加锁参数以及解锁参数等安全数据信息。以解锁网为例,运营商锁网后,移动终端会生成加锁标志和解锁信息,所述解锁信息包括解锁参数,在现有技术中所述解锁参数要么存储于移动终端本地,要么存储于服务器。在用户解锁网时,用户输入从门店或通过网络获取的解锁参数例如解锁码,移动终端对比用户输入的解锁参数与存储在移动终端本地的解锁参数,如果用户输入的解锁参数与存储在移动终端本地的解锁参数一致,则删除加锁标志,实现解锁网。但是用户需要到门店或通过网络获取解锁码,十分麻烦,用户体验差。
此外,将解锁参数存储在移动终端或服务器并不安全,若解锁参数存储在移动终端则有被盗走的风险,即使对解锁参数进行了加密处理,不法分子仍有可能盗走加密后的解锁参数进行破解。若解锁参数存储在服务器,则在服务器发送解锁参数到移动终端的过程中,仍有解锁参数被篡改的可能。
因此,急需一种能够自动运行的安全的数据处理方法。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种数据处理方法及其装置、终端、存储介质,能够自动运行并增加数据处理的安全性。
本发明实施例的技术方案是这样实现的:
一种数据处理方法,所述方法包括:
接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,所述第一参数和所述第一秘钥用于判断所述终端是否满足解析数据的条件;
获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥;
当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁。
一种数据处理方法,所述方法包括:
从所述终端获取基于加锁对象生成的解锁参数;
根据所述解锁参数生成第一秘钥和第二秘钥;
发送所述第一秘钥至服务器;
根据所述第二秘钥生成AP侧解锁参数和modem侧解锁参数;
根据所述AP侧解锁参数生成加密的AP侧解锁参数和AP侧秘钥;
根据所述modem侧解锁参数生成加密的modem侧解锁参数和modem侧秘钥;
将所述AP侧秘钥、所述AP侧解锁参数和所述加密的modem侧解锁参数写入位于AP侧的存储区域中的第二区域,所述AP侧的存储区域还包括第一区域,所述第二区域权限高于所述第一区域;
将所述modem侧秘钥、所述modem侧解锁参数和所述加密的AP侧解锁参数写入位于modem侧的存储区域中的第四区域,所述modem侧的存储区域还包括第三区域,所述第四区域权限高于所述第三区域。
一种数据处理装置,所述装置包括:接收模块、第一获取模块、解锁模块;
所述接收模块,配置为接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,所述第一参数和第一秘钥用于判断所述终端是否满足解析数据的条件;
所述第一获取模块,配置为获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥;
所述解锁模块,配置为当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁;
一种数据处理装置,所述装置包括:获取模块、第一生成模块、发送模块、第二生成模块、第三生成模块、第四生成模块、第一写入模块和第二写入模块;
所述获取模块,配置为从所述终端获取基于加锁对象生成的解锁参数;
所述第一生成模块,配置为根据所述解锁参数生成第一秘钥和第二秘钥;
所述发送模块,配置为发送所述第一秘钥至服务器;
所述第二生成模块,配置为根据所述第二秘钥生成AP侧解锁参数和modem侧解锁参数;
所述第三生成模块,配置为根据所述AP侧解锁参数生成加密的AP侧解锁参数和AP侧秘钥;
所述第四生成模块,配置为根据所述modem侧解锁参数生成加密的modem侧解锁参数和modem侧秘钥;
所述第一写入模块,配置为将所述AP侧秘钥、所述AP侧解锁参数和所述加密的modem侧解锁参数写入位于所述AP处理器的存储区域中的第二区域,所述AP处理器还包括第一区域,所述第二区域权限高于所述第一区域;
所述第二写入模块,配置为将所述modem侧秘钥、所述加密的AP侧解锁参数和所述modem侧解锁参数写入位于所述modem处理器的存储区域中的第四区域,所述modem处理器还包括第三区域,所述第四区域权限高于所述第三区域。
一种终端,所述终端至少包括显示屏、处理器和配置为存储可执行指令的存储介质,其中:
处理器,配置为执行存储的可执行指令所述可执行指令用于执行上述的数据解锁方法,或,处理器,配置为执行存储的可执行指令所述可执行指令用于执行上述的数据加锁方法。
一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述的数据解锁方法,或,该计算机可执行指令配置为执行上述的数据加锁方法。
本发明实施例中,将用户解锁所需的参数和秘钥分别存储在终端和服务器两端,当终端满足解锁条件时上报所述终端满足解锁条件的消息至服务器,并接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,从终端自身获取解锁对象的第二参数和解锁对象的第二秘钥,只有当所述第一参数和所述第二参数满足预设的第一条件并且所述第一秘钥和所述第二秘钥满足预设的第二条件时才会启动解锁处理流程,对解锁对象进行解锁。如此,能够自动运行并增加数据处理的安全性。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。具有不同字母后缀的相似附图标记可表示相似部件的不同示例。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为本发明实施例一种数据处理方法的实现流程示意图一;
图2为本发明实施例一种数据处理方法的实现流程示意图二;
图3为本发明实施例一种数据处理方法的实现流程示意图三;
图4为本发明实施例一种数据处理方法的实现流程示意图四;
图5为本发明实施例AP处理器的组成结构示意图;
图6为本发明实施例modem处理器的组成结构示意图;
图7A为本发明实施例一种数据处理方法的实现流程示意图五;
图7B为本发明实施例一种数据处理方法的实现流程示意图六;
图7C为本发明实施例一种数据处理方法的实现流程示意图七;
图8A为本发明实施例一种数据处理方法的实现流程示意图八;
图8B为本发明实施例一种数据处理方法的实现流程示意图九;
图8C为本发明实施例一种数据处理方法的实现流程示意图十;
图9A为本发明实施例一种数据处理方法的实现流程示意图十一;
图9B为本发明实施例一种数据处理方法的实现流程示意图十二;
图9C为本发明实施例一种数据处理方法的实现流程示意图十三;
图10为本发明实施例应用的数据处理装置的组成结构示意图一;
图11为本发明实施例应用的数据处理装置的组成结构示意图二;
图12为本发明实施例终端的组成结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
本发明实施例提供一种数据处理锁方法,该方法应用于很多场景,例如用户存储在移动终端上的隐私数据的解锁、安装在移动终端上的隐私应用的解锁、一些需要运营商授权的服务例如解锁网。
在本发明的各实施例中,所述移动终端包括应用处理器(AP,ApplicationProcessor)芯片和调制解调处理器(modem)芯片。
所述AP侧的存储区域包括至少两个区域,以两个区域为例进行说明,所述AP侧的存储区域包括第一区域和第二区域,其中,第二区域为存储区域中的安全区域,所述第二区域权限高于所述第一区域。在实施的过程中,如果移动终端采用嵌入式多媒体芯片(EMMC,Embedded Multi Media Card)的分区方式时,所述第一区域可以为AP侧存储区域中的普通存储区域,所述第二区域可以为AP侧的回环保护分区(RPMB,Replay Protect MemoryBlock)。厂家在出厂前设定所述第二区域仅AP处理器可以访问。
所述modem侧的存储区域包括至少两个区域,以两个区域为例进行说明,所述modem侧的存储区域包括第三区域和第四区域,其中,第四区域为存储区域中的安全区域,所述第四区域权限高于所述第三区域。在实施的过程中,如果移动终端采用EMMC的分区方式时,其中,所述第三区域可以为modem侧存储区域中的普通存储区域,所述第四区域可以为modem侧的安全文件存储区(SFS,Secure File System)。厂家在出厂前设定所述第四区域仅AP处理器可以访问。
在本发明实施例提供的数据处理方法中,从所述终端获取基于加锁对象生成的解锁参数,并根据解锁参数生成第一秘钥和第二秘钥,将第一秘钥发送至服务器。此外,根据所述第二秘钥生成AP侧解锁参数、modem侧解锁参数、加密的AP侧解锁参数、AP侧秘钥、加密的modem侧解锁参数和modem侧秘钥,将AP侧秘钥、AP侧解锁参数和加密的modem侧解锁参数存储在第二区域,将modem侧秘钥、modem侧解锁参数和加密的AP侧解锁参数存储在第四区域,并设定解锁条件。当移动终端满足设定的解锁条件时,接收服务器下发的第一参数和第一秘钥,从终端自身获取第二参数和第二秘钥,只有当第一参数和第二参数满足预设的第一条件并且第一秘钥和第二秘钥满足预设的第二条件时才会启动解锁处理流程,通过获取存储在第二区域的加密的modem侧解锁参数和存储在第四区域的加密的AP侧解锁参数进行双侧交叉解锁。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供的一种数据处理方法,图1为本发明实施例一种数据处理方法的实现流程示意图一,如图1所示,该方法包括:
步骤S101,终端根据用户的加锁操作基于加锁对象生成加锁标志和解锁参数;
这里,用户在终端上对加锁对象进行加锁操作,终端根据用户的加锁操作生成加锁标志和解锁参数。所述加锁对象可以是运营商提供的通信网络,可以是隐私应用例如安全支付应用,也可以是用户的隐私数据。对应的,所述加锁操作可以是锁网操作,可以是隐私应用加锁操作,也可以是隐私数据加锁操作。
这里,所述加锁操作前包括设置操作。所述设置操作为用户设定第三条件,所述第三条件是所述终端满足解锁的条件。当加锁对象是运营商提供的网络时,所述第三条件是终端中的计数器达到一个阈值;当加锁对象是隐私应用如支付应用或用户的隐私数据时,所述第三条件是终端获取用户输入的密码,其中,所述密码可以是数字密码,可以是指纹密码,可以是眼纹密码,也可以是声音密码,用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
这里,当所述第三条件是终端中的计数器达到一个阈值时,用户需要设定该阈值的大小。在用户设定完所述阈值后,终端将所述阈值发送至服务器,服务器存储所述阈值。当加锁操作完成后,所述终端和所述服务器中的计数器会同步开始计数。当所述第三条件是终端获取用户输入的密码时,用户需要将该密码输入终端,终端在获取用户输入的密码后,将所述密码信息发送至服务器,服务器存储所述密码信息。
步骤S102,终端从自身获取基于加锁对象生成的解锁参数,并根据所述解锁参数生成第一秘钥和第二秘钥;
这里,所述第一秘钥和所述第二秘钥相同,终端将所述第二秘钥通过宏定义的方式写入AP处理器所执行的解锁单进程中,所述解锁单进程用于在用户解锁时对解锁对象进行解锁,其中,所述解锁对象为步骤S101中的加锁对象。
步骤S103,终端发送所述第一秘钥至服务器,服务器接收并存储所述第一秘钥;
步骤S104,终端根据所述第二秘钥生成AP侧解锁参数、modem侧解锁参数、加密的AP侧解锁参数、AP侧秘钥、加密的modem侧解锁参数和modem侧秘钥;
这里,终端首先根据所述第二秘钥生成AP侧解锁参数和modem侧解锁参数,所述AP侧解锁参数和所述modem侧解锁参数可以相同,也可以不同;然后根据所述AP侧解锁参数生成加密的AP侧解锁参数和AP侧秘钥,并根据所述modem侧解锁参数生成加密的modem侧解锁参数和modem侧秘钥。
需要理解的是,对AP侧解锁参数进行加密处理,生成加密的AP侧解锁参数和AP侧秘钥中的加密方法可以是任一种现有的加密算法,例如非对称RSA算法等,对modem侧解锁参数进行加密处理,生成加密的modem侧解锁参数和modem侧秘钥中的加密方法也可以是任一种现有的加密方法,所述加密方法可以与对AP侧解锁参数进行加密处理的加密方法相同,也可以不同。
步骤S105,将AP侧秘钥、AP侧解锁参数和加密的modem侧解锁参数写入位于AP侧的存储区域中的第二区域;
这里,所述AP侧的存储区域还包括第一区域,所述第二区域权限高于所述第一区域。需要理解的是,本发明实施例中,移动终端采用嵌入式多媒体芯片(EMMC,EmbeddedMulti Media Card)的分区方式,所述第一区域为AP侧的普通存储区域,所述第二区域为AP侧的RPMB区域。厂家在出厂前设定所述第二区域仅AP处理器执行的解锁单进程可以访问。
步骤S106,将modem侧秘钥、modem侧解锁参数和加密的AP侧解锁参数写入位于modem侧的存储区域中的第四区域;
这里,所述modem侧的存储区域还包括第三区域,所述第四区域权限高于所述第三区域。需要理解的是,本发明实施例中,移动终端采用嵌入式多媒体芯片(EMMC,EmbeddedMulti Media Card)的分区方式,所述第三区域为modem侧的普通存储区域,所述第四区域为modem侧的SFS区域。厂家在出厂前设定所述第四区域仅AP处理器执行的解锁单进程可以访问。
需要理解的是,解锁时,终端会从所述第四区域获取加密的AP侧解锁参数并从所述第二区域获取加密的modem侧解锁参数进行解锁,当且仅当AP侧和modem侧均解锁成功时,终端删除加锁标志完成解锁。
实施例二
该实施例提供一种数据处理方法,图2为本发明实施例一种数据处理方法的实现流程示意图二,如图2所示,该方法包括:
步骤S201,当所述终端满足预设的第三条件时,发送所述终端满足预设的第三条件的消息至所述服务器;
这里,所述预设的第三条件为步骤S101中用户设定的第三条件,所述终端满足预设的第三条件的消息包括所述终端的终端标识。
需要理解的是,步骤S201在具体实施过程中可以应用于多种不同的场景,下面基于介绍其中的几种场景来对其进行详尽介绍,当然,在具体实施过程中,还可以应用于其他不同的场景,不限于以下几种。
解锁网场景:在某一时刻,用户终端中的计数器达到了预设的阈值,即满足了预设的第三条件,终端将自身计数器达到预设的阈值的消息上报服务器。
解锁隐私应用场景:在某一时刻,用户希望开启被加锁的隐私应用,例如安全支付应用,于是用户输入开启所述隐私应用所需的密码,即满足了预设的第三条件,终端将自身获取了用户输入的用于开启所述隐私应用的密码的消息上报服务器。
解锁隐私数据场景:在某一时刻,用户希望读取自己被加锁的隐私数据,于是用户输入读取隐私数据所需的密码,即满足了预设的第三条件,终端将自身获取了用户输入的用于读取隐私数据的密码的消息上报服务器。
需要理解的是,在解锁隐私应用场景和解锁隐私数据场景中,用户输入的密码可以是数字密码,可以是指纹密码,可以是眼纹密码,也可以是声音密码,用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
步骤S202,接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥;
这里,所述第一参数和所述第一秘钥是服务器根据终端标识下发的,所述第一参数和所述第一秘钥用于判断所述终端是否满足解析数据的条件。
需要理解的是,第一参数在具体实施过程中根据应用场景的不同具有不同的含义,下面基于介绍其中的几种场景来对其进行详尽介绍,当然,在具体实施过程中,还可以应用于其他不同的场景,不限于以下几种。
在解锁网场景中,所述第一参数为服务器端计数器所达到的数值;在解锁隐私应用场景和解锁隐私数据场景中,所述第一参数为服务器中预存储的密码信息,这里,所述密码信息为步骤S101中终端发送至服务器并由服务器存储的密码信息。
步骤S203,获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥;
这里,所述第二参数对应于第一参数,在具体实施过程中根据应用场景的不同具有不同的含义,下面基于介绍其中的几种场景来对其进行详尽介绍,当然,在具体实施过程中,还可以应用于其他不同的场景,不限于以下几种。
在解锁网场景中,所述第二参数为终端计数器所达到的数值;在解锁隐私应用场景和解锁隐私数据场景中,所述第二参数为用户输入至终端中的密码信息。
这里,所述第二秘钥与步骤S102中以宏定义的方式写入解锁单进程中的第二秘钥相同。
步骤S204,当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对解锁对象进行解锁。
这里,所述预设的第一条件为所述第一参数与所述第二参数满足一定的关系,可以是二者相等,也可以是二者的差或和满足一定的范围,用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
这里,所述预设的第二条件为所述第一秘钥与所述第二秘钥满足一定的关系,可以是二者相等,也可以是二者的差或和满足一定的范围,用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
这里,所述解锁对象与步骤S101中的加锁对象相同,所述对解锁对象进行解锁是指启动由AP处理器执行的解锁单进程,所述解锁单进程用于对解锁对象执行AP侧和modem侧的双侧交叉数据解锁处理。
需要理解的是,本发明实施例中,在服务器侧存储了一个参数和一个秘钥,在终端侧也存储了一个参数和一个秘钥,通过判断服务器侧和终端侧的参数与秘钥是否分别满足预定的条件来决定是否对解锁对象进行解锁,在具体实施的过程中,本领域技术人员当然也可以在服务器侧和终端侧分别存储多个参数与多个秘钥来判断是否对解锁对象进行解锁,例如,在服务器侧存储两个参数和两个秘钥,在终端侧也存储两个参数和两个秘钥,当服务器侧的两个参数与终端侧的两个参数均满足预定的条件且服务器侧的两个秘钥与终端侧的两个秘钥也均满足预定的条件时对所述解锁对象进行解锁。
实施例三
该实施例提供一种数据处理方法,图3为本发明实施例一种数据处理方法的实现流程示意图三,如图3所示,该方法包括:
步骤S301,当所述终端满足预设的第三条件时,发送所述终端满足预设的第三条件的消息至所述服务器;
步骤S302,接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥;
需要理解的是,步骤S301和步骤S201类似,步骤S302和步骤S202类似,因此,这里不做赘述。
步骤S303,从modem侧的存储区域读取所述第一参数;
需要理解的是,步骤S302中服务器下发的第一参数和第一秘钥是由终端中的modem处理器接收的。终端将所述第一参数和所述第一秘钥存储于modem侧的第三区域,所述第三区域为modem侧的普通存储区域。
步骤S304,从所述第一区域中的第二预留字段读取所述第二参数;
这里,在AP侧的第三区域,即AP侧的普通存储区域,预留了第一预留字段和第二预留字段两个字段,所述第一预留字段初始化为空值,所述第二预留字段用于存储第二参数。
步骤S305,如果所述第一参数和所述第二参数满足预设的第一条件时,从所述modem侧的存储区域读取所述第一秘钥,并将所述第一秘钥的值写入所述第一预留字段;
这里,所述预设的第一条件为所述第一参数与所述第二参数满足一定的关系,可以是二者相等,也可以是二者的差或和满足一定的范围,用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
这里,如果所述第一参数和所述第二参数不满足预设的第一条件时,则终端将modem侧的存储区域中的第一秘钥删除,并结束处理流程。
步骤S306,如果所述第一预留字段为非空时,比较所述第一预留字段中的值与所述第二秘钥的值;
这里,终端中由AP处理器执行的解锁单进程实时监测着所述第一预留字段,当所述第一预留字段为非空时,所述解锁单进程比较所述第一预留字段中的值与所述第二秘钥的值,其中,所述第二秘钥以宏定义的方式写在所述解锁单进程中;如果所述第一预留字段为空值时,所述解锁单进程继续实时监测所述第一预留字段。
步骤S307,如果所述第一预留字段中的值与所述第二秘钥的值满足预设的第二条件时,对所述解锁对象进行解锁;
这里,所述预设的第二条件为所述第一预留字段中的值与所述第二秘钥的值满足一定的关系,可以是二者相等,也可以是二者的差或和满足一定的范围,用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
这里,如果所述第一预留字段中的值与所述第二秘钥的值不满足预设的第二条件时,则终端将第一预留字段中的值删除,并结束处理流程。
这里,所述解锁对象与步骤S101中的加锁对象相同,所述对解锁对象进行解锁是指启动由AP处理器执行的解锁单进程,所述解锁单进程用于对解锁对象执行AP侧和modem侧的双侧交叉数据解锁处理。
需要理解的是,本发明实施例中,在服务器侧存储了一个参数和一个秘钥,在终端侧也存储了一个参数和一个秘钥,通过判断服务器侧和终端侧的参数与秘钥是否分别满足预定的条件来决定是否对解锁对象进行解锁,在具体实施的过程中,本领域技术人员当然也可以在服务器侧和终端侧分别存储多个参数与多个秘钥来判断是否对解锁对象进行解锁,例如,在服务器侧存储两个参数和两个秘钥,在终端侧也存储两个参数和两个秘钥,当服务器侧的两个参数与终端侧的两个参数均满足预定的条件且服务器侧的两个秘钥与终端侧的两个秘钥也均满足预定的条件时对所述解锁对象进行解锁。
实施例四
该实施例提供一种数据处理方法,图4为本发明实施例一种数据处理方法的实现流程示意图四,如图4所示,该方法包括:
步骤S401,当所述终端满足预设的第三条件时,发送所述终端满足预设的第三条件的消息至所述服务器;
步骤S402,接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥;
步骤S403,从modem侧的存储区域读取所述第一参数;
步骤S404,从所述第一区域中的第二预留字段读取所述第二参数;
步骤S405,如果所述第一参数和所述第二参数满足预设的第一条件时,从所述modem侧的存储区域读取所述第一秘钥,并将所述第一秘钥的值写入所述第一预留字段;
步骤S406,如果所述第一预留字段为非空时,比较所述第一预留字段中的值与所述第二秘钥的值;
需要理解的是,步骤S401至步骤S406与步骤S301至步骤S306类似,因此,这里不做赘述。
步骤S407,从所述终端获取加密的AP侧解锁参数和加密的modem侧解锁参数;
这里,从所述AP侧的存储区域中的第二区域获取加密的AP侧解锁参数,所述第二区域的权限高于所述第一区域;需要理解的是,本发明实施例中,移动终端采用嵌入式多媒体芯片(EMMC,Embedded Multi Media Card)的分区方式,所述第一区域为AP侧的普通存储区域,所述第二区域为AP侧的RPMB区域。厂家在出厂前设定所述第二区域仅AP处理器执行的解锁单进程可以访问。
这里,从所述modem侧的存储区域中的第四区域获取加密的modem侧解锁参数,所述modem侧的存储区域还包括权限低于所述第四区域的第三区域;需要理解的是,本发明实施例中,移动终端采用嵌入式多媒体芯片(EMMC,Embedded Multi Media Card)的分区方式,所述第三区域为modem侧的普通存储区域,所述第四区域为modem侧的SFS区域。厂家在出厂前设定所述第四区域仅AP处理器执行的解锁单进程可以访问。
步骤S408,基于所述加密的AP侧解锁参数生成第一标记位,所述第一标记位用于表明解析所述加密的AP侧解锁参数是否成功;
这里,所述基于所述加密的AP侧解锁参数生成第一标记位,包括:从第二区域获取AP侧解锁参数和AP侧秘钥,根据AP侧秘钥对加密的AP侧解锁参数进行解密,得到解密后的AP侧解锁参数,比较解密后的AP侧解锁参数与AP侧解锁参数,得到第一比较结果,根据第一比较结果生成第一标记位。
需要理解的是,所述第一标记位可以设定为0或1,其中,0表示解析失败,1表示解析成功,当然,所述第一标记位也可以设定为00表示解析失败,11表示解析成功。用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。
步骤S409,基于所述加密的modem侧解锁参数生成第二标记位,所述第二标记位用于表明解析所述加密的modem侧解锁参数是否成功;
这里,所述基于所述加密的modem侧解锁参数生成第二标记位,包括:从第四区域获取modem侧解锁参数和modem侧秘钥,根据modem侧秘钥对加密的modem侧解锁参数进行解密,得到解密后的modem侧解锁参数,比较解密后的modem侧解锁参数与modem侧解锁参数,得到第二比较结果,根据第二比较结果生成第二标记位。
需要理解的是,所述第二标记位可以设定为0或1,其中,0表示解析失败,1表示解析成功,当然,所述第二标记位也可以设定为00表示解析失败,11表示解析成功。用户或运营商或生产厂家可以根据实际应用的需要自行设定,这里不做赘述。所述第一标记位的设定方法与所述第二标记位的设定方法可以相同,也可以不同。
步骤S410,当所述第一标记位和所述第二标记位满足预设的第四条件时,对所述解锁对象进行解锁。
这里,所述预设的第四条件为加密的AP侧解锁参数和加密的modem侧解锁参数均解析成功,例如,当第一标记位和第二标记位均设定为0表示解析失败,1表示解析成功时,当且仅当第一标记位和第二标记位均为1时,表示第一标记位和第二标记位满足预设的第一条件。
这里,当所述第一标记位和所述第二标记位不满足预设的第四条件时,终端结束处理流程。
需要理解的是,本发明实施例中,在服务器侧存储了一个参数和一个秘钥,在终端侧也存储了一个参数和一个秘钥,通过判断服务器侧和终端侧的参数与秘钥是否分别满足预定的条件来决定是否对解锁对象进行解锁,在具体实施的过程中,本领域技术人员当然也可以在服务器侧和终端侧分别存储多个参数与多个秘钥来判断是否对解锁对象进行解锁,例如,在服务器侧存储两个参数和两个秘钥,在终端侧也存储两个参数和两个秘钥,当服务器侧的两个参数与终端侧的两个参数均满足预定的条件且服务器侧的两个秘钥与终端侧的两个秘钥也均满足预定的条件时对所述解锁对象进行解锁。
实施例五
该实施例提供一种数据处理方法,在介绍本实施例提供的一种数据处理方法之前,先介绍一下本实施例中AP处理器和modem处理器的组成结构。
图5为所述AP处理器的组成结构示意图,如图5所示,所述AP处理器包括用于执行命令的处理区域和用于存储数据的存储区域。所述AP处理器的处理区域包括:解锁单进程、AP侧数据存储模块、AP侧数据处理模块和AP侧数据解析模块。所述解锁单进程用于对解锁对象执行AP侧和modem侧的双侧交叉数据解锁处理。所述AP处理器的存储区域包括普通存储区域和RPMB区域,RPMB区域属于存储区域中的安全区域,该区域权限高于普通存储区域。厂家在出厂前设定所述RPMB区域仅所述解锁单进程可以访问。
图6为所述modem处理器的组成结构示意图,如图6所示,所述modem处理器包括用于执行命令的处理区域和用于存储数据的存储区域。所述modem处理器的处理区域包括:modem侧数据存储模块、modem侧数据处理模块和modem侧数据解析模块。所述modem处理器的存储区域包括普通存储区域和SFS区域,SFS区域属于存储区域中的安全区域,该区域权限高于普通存储区域。厂家在出厂前设定所述SFS区域仅所述解锁单进程可以访问。
图7A至图7C为本发明实施例数据处理方法的处理流程图五至七,如图7A至图7C所示,该方法包括:
步骤S701,终端处于初始状态,在所述终端AP处理器存储区域中的普通存储区域存储四个值,分别存储在四个不同的位置。
其中,两个为终端参数,另外两个为空值。这里,所述终端参数为上述实施例中的第二参数,用于存储终端参数的位置为上述实施例中的第二预留字段,用于存储空值的位置为上述实施例中的第一预留字段。
步骤S702,当终端满足解析条件一时,上报服务器,接收服务器根据终端标识下发的服务器参数1和key1值;当终端满足解析条件二时,上报服务器,接收服务器根据终端标识下发的服务器参数2和key2值。
其中,所述两个服务器参数与所述两个key值通过指令下发,指令头文件中包含服务器参数1和服务器参数2,冗余位包含key1值和key2值。
这里,所述解析条件一与解析条件二可以一致,即只有一个解析条件,如上述实施例中的第三条件,当然本领域的技术人员还可以分别设置不同的解析条件一与解析条件二。所述服务器参数1和服务器参数2也可以一致,一致时,服务器参数1和服务器参数2如上述实施例中的第一参数,当然本领域的技术人员还可以分别设置不同的服务器参数1和服务器参数2;所述key1值可key2值也可以一致,一致时,key1值和key2值如上述实施例中的第一秘钥,当然本领域的技术人员还可以分别设置不同的key1值和key2值。
步骤S703,读取指令头文件中的服务器参数1和服务器参数2。
步骤S704,对比终端存储的两个终端参数与两个服务器参数是否一致;
这里,终端存储的两个终端参数分别为终端参数1与终端参数2,所述终端参数1和终端参数2可以一致,一致时,终端参数1和终端参数2如上述实施例中的第二参数,当然本领域的技术人员还可以分别设置不同的终端参数1和终端参数2。
这里,对比两个终端参数与两个服务器参数是否一致,具体为对比终端参数1与服务器参数1是否一致,对比终端参数2与服务器参数2是否一致。
步骤S705,若两个终端参数与两个服务器参数一致,则读取指令中对应的key1值和/或key2值,并存储key1值和/或key2值到终端预留的空值区域;
需要理解的是,若仅终端参数1与服务器参数1一致,则读取指令中对应的key1值,并存储key1值到终端预留的空值区域;若仅终端参数2与服务器参数2一致,则读取指令中对应的key2值,并存储key2值到终端预留的空值区域;若终端参数1与服务器参数1一致且终端参数2与服务器参数2也一致,则读取指令中对应的key1值和key2值,并存储key1值和key2值到终端预留的空值区域。
这里,若两个终端参数与两个服务器参数不一致,则处理流程返回步骤S701,并且删除服务器下发的key1值和/或key2值;
需要理解的是,若两个终端参数与两个服务器参数不一致,则处理流程返回步骤S701,并且删除服务器下发的key1值和/或key2值具体为:若仅终端参数1与服务器参数1不一致,则删除服务器下发的key1值并返回步骤S701;若仅终端参数2与服务器参数2不一致,则删除服务器下发的key2值并返回步骤S701;若终端参数1与服务器参数1不一致且终端参数2与服务器参数2也不一致,则删除服务器下发的key1值和key2值并返回步骤S701。
步骤S706,所述解锁单进程判断key1值和key2值的存储区域是否为空;若key1值和key2值均不为空,则判断key1值和key2值是否与解锁单进程中写定的参数1与参数2一致。
这里,判断key1值和key2值是否与解锁单进程中写定的参数1与参数2一致具体为:判断key1值是否与解锁单进程中写定的参数1一致,以及判断key2值是否与解锁单进程中写定的参数2一致。
需要理解的是,解锁单进程中写定的参数1与参数2可以一致,一致时为上述实施例中的第二秘钥,当然本领域的技术人员还可以在解锁单进程中分别设置不同的参数1与参数2。
这里,所述解锁单进程设定为实时监测所述终端AP处理器普通存储区域中的空值区域,所述解锁单进程中写定的参数1与参数2通过宏定义设置。
这里,若key1值和key2值的存储区域有一方为空,或key1值和key2值有一个与解锁单进程中写定的参数1和参数2不一致,则处理流程转至步骤S707;若key1值和key2值的存储区域均不为空,且key1值和key2值均与第二单进程中写定的参数1和参数2一致,则处理流程转至步骤S708。
这里,key1值和key2值的存储区域有一方为空,具体为key1值的存储区域为空,或key2值的存储区域为空,或key1值和key2值的存储区域均为空。
这里,key1值和key2值有一个与解锁单进程中写定的参数1和参数2不一致具体为:key1值与解锁单进程中写定的参数1不一致,或key2值与解锁单进程中写定的参数2不一致,或key1值与解锁单进程中写定的参数1不一致且key2值与解锁单进程中写定的参数2也不一致。
这里,key1值和key2值均与解锁单进程中写定的参数1和参数2一致具体为:key1值与解锁单进程中写定的参数1一致且key2值与解锁单进程中写定的参数2也一致。
步骤S707,解锁单进程继续实时监测所述普通存储区域中的空值区域。
步骤S708,解锁单进程执行步骤S709至步骤S718。
步骤S709,所述解锁单进程向SFS区域发送获取AP侧解析参数的请求。
这里,所述AP侧解析参数为上述实施例中加密的AP侧解锁参数。
步骤S710,所述解锁单进程获取AP侧解析参数。
步骤S711,AP处理器中的AP侧数据处理模块对所述AP侧解析参数进行解密。
这里,所述AP处理器中的AP侧数据处理模块对所述AP侧解析参数进行解密包括:所述解锁单进程将AP侧解析参数发送至AP侧数据处理模块,AP侧数据处理模块对所述AP侧解析参数进行解密。
步骤S712,若AP侧数据处理模块解密AP侧解析参数不成功则处理流程终止,若AP侧数据处理模块解密AP侧解析参数成功,则AP侧数据处理模块将解密后的AP侧解析参数送入AP处理器中的AP侧数据解析模块进行解析,并根据解析结果生成AP侧解析标记位。
这里,所述解密后的AP侧解析参数为上述实施例中的解密后的AP侧解锁参数;所述AP侧解析标记位为上述实施例中的第一标记位。
步骤S713,AP侧数据解析模块发送AP侧解析标记位至解锁单进程。
这里,所述AP侧解析标记位用于表明解析所述AP侧解析参数是否成功;所述AP侧标记位可以设定为0或1,其中,0表示解析失败,1表示解析成功。
步骤S714,所述解锁单进程向RPMB区域发送获取modem侧解析参数的请求。
这里,所述modem侧解析参数为上述实施例中的加密的modem侧解锁参数。
步骤S715,所述解锁单进程获取modem侧解析参数
步骤S716,modem处理器中的modem侧数据处理模块对所述modem侧解析参数进行解密。
步骤S717,若modem侧数据处理模块解密modem侧解析参数不成功则处理流程终止,若modem侧数据处理模块解密modem侧解析参数成功,则modem侧数据处理模块将解密后的modem侧解析参数送入modem处理器中的modem侧数据解析模块进行解析,并根据解析结果生成modem侧解析标记位。
这里,所述解密后的modem侧解析参数为上述实施例中的解密后的modem侧解锁参数;所述modem侧解析标记位为上述实施例中的第二标记位。
这里,所述modem侧解析标记位用于表明解析所述modem侧解析参数是否成功;所述modem侧解析标记位可以设定为0或1,其中,0表示解析失败,1表示解析成功。
步骤S718,modem侧数据解析模块发送modem侧解析标记位至解锁单进程。
需要理解的是,当且仅当两个解析标记位均为1时,终端正常解锁。
由本发明实施例可以看出,在本发明实施例中设置双侧解析和双解析参数,将双解析参数分别存储在modem侧和AP侧存储区域中的安全区域,双侧安全区域仅AP处理器执行的解锁单进程可以访问。当终端满足解析条件一时上报服务器,服务器下发服务器参数1和key1值,当终端满足解析条件二时上报服务器,服务器下发服务器参数2和key2值,终端优先读取服务器参数,当服务器参数与终端参数一致或服务器参数的值满足预设条件时,终端读取对应的key值,并写入AP处理器普通存储区域中的空白区域。若不一致,则终端删除对应的key值。解锁单进程会在AP处理器普通存储区域中的空白区域不为空时,并且所述空白区域中的值与自身通过宏定义写入的参数值一致时,从modem侧安全区域调取AP侧解析参数,并将AP侧解析参数送入AP侧数据处理模块进行处理,处理成功后的数据会被送入AP侧数据解析模块进行解析。此外,解锁单进程还会从AP侧安全区域取出modem侧解析参数送输入modem侧数据处理模块进行处理,处理成功后的数据会被送入modem侧数据解析模块进行解析。当AP侧数据解析模块和modem侧数据解析模块均解析成功时,终端正常解锁,当AP侧数据解析模块和modem侧数据解析模块有一方解析失败时,则终端不能正常解锁。
实施例六
基于前述的实施例五,该实施例提供的一种数据处理方法应用于解锁网场景,该场景下,上述实施例五中的终端参数1为终端计数1;终端参数2为终端计数2;解析条件一为解锁网条件一;解析条件二为解锁网条件二;服务器参数1为服务器计数1;服务器参数2为服务器计数2;解锁单进程为客户识别解锁(subscriber identification module unlock,simunlock)模块;AP侧解析参数为AP侧接锁网参数;modem侧解析参数为modem侧解锁网参数;AP侧解析标记为AP侧解锁网标记位;modem侧解析标记位为modem侧解锁网标记位;modem侧数据存储模块为modem侧解锁网参数存储模块;modem侧数据处理模块为modem侧解锁网参数解密模块;modem侧数据解析模块为modem侧解锁网模块;AP侧数据存储模块为AP侧解锁网参数存储模块;AP侧数据处理模块为AP侧解锁网参数解密模块;AP侧数据解析模块为AP侧解锁网模块。图8A至图8C为本发明实施例数据解锁方法的处理流程图八至十,如图8A至图8C所示,该方法包括:
步骤S801,终端处于初始状态,在AP处理器存储区域中的普通存储区域中存储四个值,分别存储在四个不同的位置,其中,两个为终端计数,另外两个为空值。
这里,所述终端计数分别为终端计数1和终端计数2。
步骤S802,当终端满足解锁网条件一时,上报服务器,接收服务器根据终端标识下发的服务器计数1和key1值;当终端满足解析条件二时,上报服务器,接收服务器根据终端标识下发的服务器计数2和key2值。
这里,服务器计数1为服务器中锁网计数器1达到的数值1,服务器计数2为服务器中锁网计数器2达到的数值2。
步骤S803,读取服务器计数1和服务器计数2。
步骤S804,对比终端存储的两个终端计数与两个服务器计数是否一致。
这里,终端计数1为终端解锁网计数器1达到的数值1,终端计数2为终端解锁网计数器2达到的数值2。
这里,对比两个终端计数与两个服务器计数是否一致,具体为对比终端计数1与服务器计数1是否一致,对比终端计数2与服务器计数2是否一致。
步骤S805,若两个终端计数与服务器计数一致,则对应的key1值和/或key2值,并存储key1值和/或key2值到终端预留的空值区域;
需要理解的是,若仅终端计数1与服务器计数1一致,则读取对应的key1值,并存储key1值到终端预留的空值区域;若仅终端计数2与服务器计数2一致,则读取对应的key2值,并存储key2值到终端预留的空值区域;若终端计数1与服务器计数1一致且终端计数2与服务器计数2也一致,则读取对应的key1值和key2值,并存储key1值和key2值到终端预留的空值区域。
这里,若两个终端计数与两个服务器计数不一致,则处理流程返回步骤S801,删除服务器下发的key1值和/或key2值,并最小同步计数。
需要理解的是,若两个终端计数与两个服务器计数不一致,则处理流程返回步骤S801,删除服务器下发的key1值和/或key2值,并最小同步计数,具体为:若仅终端计数1与服务器计数1不一致,则删除服务器下发的key1值并返回步骤S801,并最小同步计数;若仅终端计数2与服务器计数2不一致,则删除服务器下发的key2值并返回步骤S801,并最小同步计数;若终端计数1与服务器计数1不一致且终端计数2与服务器计数2也不一致,则删除服务器下发的key1值和key2值并返回步骤S801,并最小同步计数。
这里,最小同步计数具体为将终端计数1重置为服务器计数1,并将终端计数2重置为服务器计数2。
步骤S806,所述simunlock模块判断key1值和key2值的存储区域是否为空;若key1值和key2值均不为空,则判断key1值和key2值是否与simunlock模块中写定的参数1与参数2一致。
这里,判断key1值和key2值是否与simunlock模块中写定的参数1与参数2一致具体为:判断key1值是否与simunlock模块中写定的参数1一致,以及判断key2值是否与simunlock模块中写定的参数2一致。
这里,所述simunlock模块设定为实时监测所述终端AP处理器普通存储区域中的空值区域,所述simunlock模块中写定的参数1与参数2通过宏定义设置。
这里,若key1值和key2值的存储区域有一方为空,或key1值和key2值有一个与simunlock模块中写定的参数不一致,则处理流程转至步骤S807;若key1值和key2值的存储区域均不为空,且key1值和key2值均与simunlock模块中写定的参数1和参数2一致,则转至步骤S808。
这里,key1值和key2值的存储区域有一方为空,具体为key1值的存储区域为空,或key2值的存储区域为空,或key1值和key2值的存储区域均为空。
这里,key1值和key2值有一个与simunlock模块中写定的参数1和参数2不一致具体为:key1值与simunlock模块中写定的参数1不一致,或key2值与simunlock模块中写定的参数2不一致,或key1值与simunlock模块中写定的参数1不一致且key2值与simunlock模块中写定的参数2也不一致。
这里,key1值和key2值均与simunlock模块中写定的参数1和参数2一致具体为:key1值与simunlock模块写定的参数1一致且key2值与simunlock模块中写定的参数2也一致。
步骤S807,所述simunlock模块继续实时监测所述终端AP处理器普通存储区域中的空值区域。
步骤S808,simunlock模块执行步骤S809至步骤S818。
步骤S809,所述simunlock模块向SFS区域解锁网参数存储模块发送获取AP侧解锁网参数的请求。
步骤S810,所述simunlock模块获取AP侧解锁网参数。
步骤S811,AP处理器中的AP侧解锁网参数解密模块对所述AP侧解锁网参数进行解密。
这里,所述AP处理器中的AP侧解锁网参数解密模块对所述AP侧解锁网参数进行解密包括:所述simunlock模块将AP侧解析参数发送至AP侧解锁网参数解密模块,AP侧解锁网参数解密模块对所述AP侧解析参数进行解密。
步骤S812,若AP侧解锁网参数解密模块解密AP侧解锁网参数不成功则处理流程终止,若AP侧解锁网参数解密模块解密AP侧解锁网参数成功,则AP侧解锁网参数解密模块将解密后的AP侧解锁网参数送入AP芯片中的AP侧解锁网模块进行解锁,并根据解锁结果生成AP侧解锁网标记位。
这里,所述AP侧解锁网标记位用于表明AP侧解锁是否成功;所述AP侧解锁网标记位可以设定为0或1,其中,0表示解锁失败,1表示解锁成功。
步骤S813,AP侧解锁网模块发送AP侧解锁网标记位至simunlock模块。
步骤S814,所述simunlock模块向RPMB区域解锁网参数存储模块发送获取modem侧解锁网参数请求。
步骤S815,所述simunlock模块获取modem侧解锁网参数
步骤S816,由modem处理器中的modem侧解锁网参数解密模块对所述modem侧解锁网参数进行解密。
步骤S817,若modem侧解锁网参数解密模块解密modem侧解锁网参数不成功则处理流程终止,若modem侧解锁网参数解密模块解密modem侧解锁网参数成功,则modem侧解锁网参数解密模块将解密后的modem侧解锁网参数送入modem处理器中的modem侧解锁网模块进行解锁,并根据解锁结果生成modem侧解锁网标记位。
这里,所述modem侧解锁网标记位用于表明解锁所述modem侧解锁网参数是否成功;所述modem侧解锁网标记位可以设定为0或1,其中,0表示解锁失败,1表示解锁成功。
步骤S818,modem侧解锁网模块发送modem侧解锁网标记位至simunlock模块。
需要理解的是,当且仅当两个解锁网标记位均为1时,终端正常解锁。
由本发明实施例可以看出,在本发明实施例中设置双侧解锁和双侧解锁网参数,将双侧解锁网参数分别存储在modem侧和AP侧存储区域中的安全区域。双侧安全区域仅AP处理器中的simunlock模块可以访问。当终端满足解锁网条件一时上报服务器,服务器下发服务器计数1和key1值,当终端满足解锁网条件二时上报服务器,服务器下发服务器计数2和key2值,终端优先读取服务器计数,当服务器计数与终端计数一致时,终端读取对应的key值,并写入AP处理器普通存储区域中对应的空白区域。若不一致,则终端删除对应的key值,并同步最小计数。simunlock模块会在所述空白区域不为空时,并且所述空白区域中的值与simunlock模块自身通过宏定义写入的参数值一致时,从modem侧安全区域调取AP侧解锁网参数,并将AP侧解锁网参数送入AP侧解锁网参数解密模块进行解密,解密成功后的数据会被送入AP侧解锁网模块进行解锁。此外,simunlock模块还会从ap侧安全区域取出modem侧解析参数送输入modem侧解锁网参数解密模块进行解密,解密成功后的数据会被送入modem侧解锁网模块进行解锁。当AP侧解锁网模块和modem侧解锁网模块均解锁成功时,终端正常解锁,当AP侧解锁网模块和modem侧解锁网模块有一方解锁失败时,则终端不能正常解锁。
实施例七
基于前述的实施例五,该实施例提供的一种数据解锁方法应用于解锁隐私应用或解锁隐私数据场景,本实施例以解锁隐私应用为例,该场景下,上述实施例五中的终端参数为条件判断参数,如双手指纹或双眼眼纹,本实施例以双眼眼纹为例,终端参数1为终端录入的眼纹数据1,终端参数2为终端录入的眼纹数据2;解析条件一为终端录入眼纹1;解析条件二为终端录入眼纹2;服务器参数1为服务器眼纹数据1;服务器参数2为服务器眼纹数据2;解锁单进程为隐私保护(Private Protection)模块;AP侧解析参数为AP侧解锁网参数;modem侧解析参数为modem侧解锁网参数;AP侧解析标记为AP侧解锁网标记位;modem侧解析标记位为modem侧解锁网标记位;modem侧数据存储模块为modem侧指纹参数存储模块;modem侧数据处理模块为modem侧隐私应用参数解密模块;modem侧数据解析模块为modem侧隐私应用解析模块;AP侧数据存储模块为AP侧指纹参数存储模块;AP侧数据处理模块为AP侧隐私应用参数解密模块;AP侧数据解析模块为AP侧隐私应用解析模块。图9A至图9C为本发明实施例数据解锁方法的处理流程图十一至十三,如图9A至图9C所示,该方法包括:
步骤S901,终端处于初始状态,在终端AP处理器存储区域的普通存储区域中存储四个值,分别存储在四个不同的位置,其中,两个用于存储终端录入的眼纹数据,另外两个为空值。
步骤S902,当终端录入眼纹1时,上报服务器,接收服务器根据终端标识下发的服务器眼纹数据1和key1值;当终端录入眼纹2时,上报服务器,接收服务器根据终端标识下发的服务器眼纹数据2和key2值。
步骤S903,读取服务器眼纹数据1和服务器眼纹数据2。
步骤S904,对比终端录入的两个眼纹数据与两个服务器眼纹数据是否一致。
这里,对比两个终端眼纹数据与两个服务器眼纹数据是否一致,具体为对比终端录入的眼纹数据1与服务器眼纹数据1是否一致,对比终端录入的眼纹数据2与服务器眼纹数据2是否一致。
步骤S905,若终端录入的两个眼纹数据与两个服务器眼纹数据一致,则读取对应的key1值和/或key2值,并存储key1值和/或key2值到终端预留的空值区域。
需要理解的是,若仅终端录入的眼纹数据1与服务器眼纹数据1一致,则读取对应的key1值,并存储key1值到终端预留的空值区域;若仅终端录入的眼纹数据2与服务器眼纹数据2一致,则读取对应的key2值,则读取对应的key2值,并存储key2值到终端预留的空值区域;若终端录入的眼纹数据1与服务器眼纹数据1一致且终端录入的眼纹数据2与服务器眼纹数据2也一致,则读取对应的key1值和key2值,并存储key1值和key2值到终端预留的空值区域。
这里,若终端录入的两个眼纹数据与两个服务器眼纹数据不一致,则处理流程返回步骤S901,删除服务器下发的key1值和/或key2值。
需要理解的是,若终端录入的两个眼纹数据与两个服务器眼纹数据不一致,则处理流程返回步骤S901,删除服务器下发的key1值和/或key2值,具体为:若仅终端录入的眼纹数据1与服务器眼纹数据1不一致,则删除服务器下发的key1值并返回步骤S901;若仅终端录入的眼纹数据2与服务器眼纹数据2不一致,则删除服务器下发的key2值并返回步骤S901;若终端录入的眼纹数据1与服务器眼纹数据1不一致且终端录入的眼纹数据2与服务器眼纹数据2也不一致,则删除服务器下发的key1值和key2值并返回步骤S901。
步骤S906,所述隐私保护模块判断key1值和key2值的存储区域是否为空;若key1值和key2值均不为空,则判断是否与隐私保护模块中写定的参数1和参数2一致。
这里,判断key1值和key2值是否与隐私保护模块中写定的参数1与参数2一致具体为:判断key1值是否与隐私保护模块中写定的参数1一致,以及判断key2值是否与隐私保护模块中写定的参数2一致。
这里,所述隐私保护模块设定为实时监测所述终端AP处理器普通存储区域中的空值区域,所述隐私保护模块中写定的参数1与参数2通过宏定义设置。
这里,若key1值和key2值的存储区域有一方为空,或key1值和key2值有一个与隐私保护模块中写定的参数不一致,则处理流程转至步骤S907;若key1值和key2值的存储区域均不为空,且key1值和key2值均与隐私保护模块中写定的参数1和参数2一致,则转至步骤S908。
这里,key1值和key2值的存储区域有一方为空,具体为key1值的存储区域为空,或key2值的存储区域为空,或key1值和key2值的存储区域均为空。
这里,key1值和key2值有一个与隐私保护模块中写定的参数1和参数2不一致具体为:key1值与隐私保护模块中写定的参数1不一致,或key2值与隐私保护模块中写定的参数2不一致,或key1值与隐私保护模块中写定的参数1不一致且key2值与隐私保护模块中写定的参数2也不一致。
这里,key1值和key2值均与隐私保护模块中写定的参数1和参数2一致具体为:key1值与隐私保护模块写定的参数1一致且key2值与隐私保护模块中写定的参数2也一致。
步骤S907,所述隐私保护模块继续实时监测所述终端AP处理器普通存储区域中的空值区域。
步骤S908,所述隐私保护模块执行步骤S909至步骤S918。
步骤S909,所述隐私保护模块向SFS区域数据存储模块发送获取AP侧眼纹参数的请求。
步骤S910,所述隐私保护模块获取AP侧眼纹参数。
步骤S911,由AP处理器中的AP侧隐私应用参数解密模块对所述AP侧眼纹参数进行解密。
这里,所述AP处理器中的AP侧隐私应用参数解密模块对所述AP侧眼纹参数进行解密包括:所述隐私保护模块将所述AP侧眼纹参数发送至AP侧隐私应用参数解密模块,AP侧隐私应用参数解密模块对所述AP侧眼纹参数进行解密。
步骤S912,若AP侧隐私应用参数解密模块解密AP侧眼纹参数不成功则处理流程终止,若AP侧隐私应用参数解密模块解密AP侧眼纹参数成功,则AP侧隐私应用参数解密模块将解密后的AP眼纹参数送入AP处理器中的AP侧隐私应用解析模块进行解析,并根据解析结果生成AP侧解析标记位。
这里,所述AP侧解析标记位用于表明AP侧解析是否成功;所述AP侧解析标记位可以设定为0或1,其中,0表示解析失败,1表示解析成功。
步骤S913,AP侧隐私应用解析模块发送AP侧解析标记位至隐私保护模块。
步骤S914,所述隐私保护模块向RPMB区域数据存储模块发送获取modem侧眼纹参数请求。
步骤S915,所述隐私保护模块获取modem侧眼纹参数;
步骤S916,由modem处理器中的modem侧隐私应用参数解密模块对所述modem侧眼纹参数进行解密。
这里,所述modem处理器中的modem侧隐私应用参数解密模块对所述modem侧眼纹参数进行解密包括:所述隐私保护模块将所述modem侧眼纹参数发送至modem侧隐私应用参数解密模块,modem侧隐私应用参数解密模块对所述modem侧眼纹参数进行解密。
步骤S917,若modem侧隐私应用参数解密模块解密modem侧眼纹参数不成功则处理流程终止,若modem侧隐私应用参数解密模块解密modem侧眼纹参数成功,则modem侧隐私应用参数解密模块将解密后的modem侧眼纹参数送入modem芯片中的modem侧隐私应用解析模块进行解析,并根据解析结果生成modem侧解析标记位。
这里,所述modem侧解析标记位用于表明解析所述modem侧眼纹参数是否成功;所述modem侧解析标记位可以设定为0或1,其中,0表示解析失败,1表示解析成功。
步骤S918,modem侧隐私应用解析模块发送modem侧解析标记位至隐私保护模块。
需要理解的是,当且仅当两个解析标记位均为1时,终端正常解锁。
由本发明实施例可以看出,在本发明实施例中设置双侧解析和双侧眼纹参数,将双侧眼纹参数分别存储在modem侧和AP侧存储区域中的安全区域。双侧安全区域仅AP处理器中的隐私保护模块可以访问。当终端录入眼纹1时上报服务器,服务器下发服务器眼纹数据1和key1值,当终端录入眼纹2时上报服务器,服务器下发服务器眼纹数据2和key2值,终端优先读取服务器眼纹数据,当服务器眼纹数据与终端录入眼纹一致时,终端读取对应的key值,并写入AP处理器普通存储区域中对应的空白区域。若不一致,则终端删除对应的key值。隐私保护模块会在所述空白区域不为空时,并且所述空白区域中的值与隐私保护模块自身通过宏定义写入的参数值一致时,从modem侧安全区域调取AP侧眼纹参数,并将AP侧眼纹参数送入AP侧隐私应用参数解密模块进行解密,解密成功后的数据会被送入AP侧隐私应用解析模块进行解析。此外,隐私保护模块还会从ap侧安全区域取出modem侧解析参数送输入modem侧隐私应用参数解密模块进行解密,解密成功后的数据会被送入modem侧隐私应用解析模块进行解析。当AP侧隐私应用解析模块和modem侧隐私应用解析模块均解析成功时,终端正常解锁,当AP侧隐私应用解析模块和modem侧隐私应用解析模块有一方解析失败时,则终端不能正常解锁。
从上述实施例一至七可以看出,本发明可实现对隐私应用的安全解析,通过设定存储有解析参数的安全区域仅可以被AP处理器执行的单进程访问,严格把控了解析参数的安全存储。而隐私应用在开启时需要判别服务器端的key值与终端的key值是否一致。因为终端的key值通过宏定义写死在所述AP处理器执行的单进程里,而进程中写死的参数不是存储的数据,几乎不可被获取,所以可以避免数据劫持的发生,从而使解析过程更为安全。
本发明还可以实现自动解锁网,同时又严格把控自动解锁网的安全。在现有技术中,在判定是否达到解锁网条件时,需要锁网计数器达到一个预设的阈值。而若锁网计数器只存储在手机中,则有被篡改的风险,若只存储在服务器端,则在服务器端下发锁网计数值到终端后仍有锁网计数值被篡改的可能。为了避免这种情况发生,本发明在服务器端与终端同步锁网计数,在判定是否达到解锁网条件时,需要服务器端的锁网计数与终端的锁网计数相同,并达到一个预设的阈值,此外,仍需判别服务器端的key值与终端的key值是否一致。因为终端的key值通过宏定义写死在所述AP处理器执行的单进程里,而进程中写死的参数不是存储的数据,几乎不可被获取,所以可以避免数据劫持的发生,从而使解析过程更为安全。最后,还通过设定存储有解锁网参数的安全区域仅可以被AP处理器执行的单进程访问,严格把控了解锁网参数的安全存储。
实施例八
基于前述方法实施例,本发明实施例提供一种数据处理装置,该装置所包括的各模块以及各模块中所包括的各子模块,都可以通过终端中的AP处理器和modem处理器来实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图10为本发明实施例数据处理装置的组成结构示意图一,如图10所示,该装置1000包括:第二获取模块1001、第一生成模块1002、第二发送模块1003、第二生成模块1004、第三生成模块1005、第四生成模块1006、第一写入模块1007和第二写入模块1008;
所述第二获取模块1001,配置为从所述终端获取基于加锁对象生成的解锁参数;
所述第一生成模块1002,配置为根据所述解锁参数生成第一秘钥和第二秘钥;
所述第二发送模块1003,配置为发送所述第一秘钥至服务器;
所述第二生成模块1004,配置为根据所述第二秘钥生成AP侧解锁参数和modem侧解锁参数;
所述第三生成模块1005,配置为根据所述AP侧解锁参数生成加密的AP侧解锁参数和AP侧秘钥;
所述第四生成模块1006,配置为根据所述modem侧解锁参数生成加密的modem侧解锁参数和modem侧秘钥;
所述第一写入模块1007,配置为将所述AP侧秘钥、所述AP侧解锁参数和所述加密的modem侧解锁参数写入位于所述AP处理器的存储区域中的第二区域,所述AP处理器还包括第一区域,所述第二区域权限高于所述第一区域;
所述第二写入模块1008,配置为将所述modem侧秘钥、所述加密的AP侧解锁参数和所述modem侧解锁参数写入位于所述modem处理器的存储区域中的第四区域,所述modem处理器还包括第三区域,所述第四区域权限高于所述第三区域。
这里需要指出的是:以上数据处理装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明数据处理装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
实施例九
基于前述方法实施例,本发明实施例提供一种数据处理装置,该数据处理装置中的各模块以及各模块中所包括的各子模块,都可以通过终端中的AP处理器和modem处理器来实现,在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图11为本发明实施例数据处理装置的组成结构示意图二,如图11所示,该装置1100包括:接收模块1101、第一获取模块1102、解锁模块1103,其中:
所述接收模块1101,配置为接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,所述第一参数和第一秘钥用于判断所述终端是否满足解析数据的条件;
所述第一获取模块1102,配置为获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥;
所述解锁模块1103,配置为当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁。
在本发明其他实施例中,所述装置还包括第一发送模块,配置为在所述接收模块接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥之前,当所述终端满足预设的第三条件时,发送所述终端满足预设的第三条件的消息至所述服务器。
在本发明其他实施例中,所述装置还包括第一读取模块、第二读取模块和第一比较模块,其中:
所述第一读取模块,配置为从modem侧的存储区域读取所述第一参数;
所述第二读取模块,配置为从所述第一区域中的第二预留字段读取所述第二参数;
所述第一比较模块,配置为如果所述第一参数和所述第二参数满足预设的第一条件时,比较所述第一区域中第一预留字段中的值与所述第二秘钥的值,如果所述第一预留字段中的值与所述第二秘钥的值满足预设的第二条件时,触发所述解锁模块对所述解锁对象进行解锁。
所述第一比较模块还包括:读取子模块、写入子模块比较子模块,其中:
所述读取子模块,配置为如果所述第一参数和所述第二参数满足预设的第一条件时,从所述modem侧的存储区域读取所述第一秘钥;
所述写入子模块,配置为将所述第一秘钥的值写入所述第一预留字段;
所述比较子模块,配置为如果第一预留字段为非空时,比较所述第一区域中第一预留字段中的值与所述第二秘钥的值。
所述解锁模块还包括:获取子模块、第一生成子模块、第二生成子模块和解锁子模块,其中:
所述获取子模块,配置为从所述终端获取加密的AP侧解锁参数和加密的modem侧解锁参数;
所述第一生成子模块,配置为基于所述加密的AP侧解锁参数生成第一标记位,所述第一标记位用于表明解析所述加密的AP侧解锁参数是否成功;
所述第二生成子模块,配置为基于所述加密的modem侧解锁参数生成第二标记位,所述第二标记位用于表明解析所述加密的modem侧解锁参数是否成功;
所述解锁子模块,配置为当所述第一标记位和所述第二标记位满足预设的第四条件时,对解锁对象进行解锁。
在本发明其他实施例中,所述获取子模块,具体配置为从所述AP侧的存储区域中的第二区域获取加密的AP侧解锁参数,所述第二区域的权限高于所述第一区域;
所述获取子模块,具体还配置为从所述modem侧的存储区域中的第四区域获取加密的modem侧解锁参数,所述modem侧的存储区域还包括权限低于所述第四区域的第三区域。
在本发明其他实施例中,所述第一生成子模块,具体配置为从所述第二区域获取AP侧解锁参数和AP侧秘钥,根据所述AP侧秘钥对所述加密的AP侧解锁参数进行解密,得到解密后的AP侧解锁参数,比较所述解密后的AP侧解锁参数与所述AP侧解锁参数,得到第一比较结果,根据所述第一比较结果生成第一标记位;
所述第二生成子模块,具体配置为从所述第四区域获取modem侧解锁参数和modem侧秘钥,根据所述modem侧秘钥对所述加密的modem侧解锁参数进行解密,得到解密后的modem侧解锁参数,比较所述解密后的modem侧解锁参数与所述modem侧解锁参数,得到第二比较结果,根据所述第二比较结果生成第二标记位。
在本发明其他实时中,当所述装置应用于解锁网场景时,所述第一参数为服务器中锁网计数器所达到的数值,所述第二参数为终端锁网计数器所达到的数值,所述预设的第三条件为所述终端锁网计数器所达到的数值超过预设的阈值。
所述装置还包括重置模块,配置为当所述终端锁网计数器所达到的数值与所述服务器中锁网计数器所达到的数值不一致时,将所述终端锁网计数器所达到的数值重置为所述服务器中锁网计数器所达到的数值。
在本发明其他实时中,当所述装置应用于解锁隐私应用场景或解锁隐私数据景时,所述第一参数为服务器中预存储的密码信息,所述第二参数为终端录入的密码信息,所述预设的第三条件为所述终端录入密码信息。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明数据加锁装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
实施例十
本发明实施例中,如果以软件功能模块的形式实现上述的数据加锁方法或数据解锁方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,ReadOnly Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本发明实施例不限制于任何特定的硬件和软件结合。
本发明实施例提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述的数据解锁方法或上述的数据加锁方法。
本发明实施例提供一种终端,图12为本发明实施例终端的组成结构示意图,如图12所示,所述终端1200包括:显示屏1201、处理器1202和配置为存储可执行指令的存储介质1203,其中:
处理器1202,配置为执行存储的可执行指令,所述可执行指令用于执行上述的数据处理方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (14)
1.一种数据处理方法,应用于终端,其特征在于,所述方法包括:
接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,所述第一参数和所述第一秘钥用于判断所述终端是否满足解析数据的条件;
获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥,所述第二参数对应于所述第一参数,所述第一参数和所述第二参数由解锁场景确定,所述解锁场景包括解锁网场景、解锁隐私应用场景和解锁隐私数据场景;
当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁。
2.如权利要求1所述的方法,其特征在于,所述接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥之前,所述方法还包括:
当所述终端满足预设的第三条件时,发送所述终端满足预设的第三条件的消息至所述服务器。
3.如权利要求2所述的方法,AP侧的存储区域包括第一区域,其特征在于,所述当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁,包括:
从modem侧的存储区域读取所述第一参数;
从所述第一区域中的第二预留字段读取所述第二参数;
如果所述第一参数和所述第二参数满足预设的第一条件时,比较所述第一区域中第一预留字段中的值与所述第二秘钥的值;
如果所述第一预留字段中的值与所述第二秘钥的值满足预设的第二条件时,对所述解锁对象进行解锁。
4.如权利要求3所述的方法,其特征在于,所述如果所述第一参数和所述第二参数满足预设的第一条件时,比较所述第一区域中第一预留字段中的值与所述第二秘钥的值,包括:
如果所述第一参数和所述第二参数满足预设的第一条件时,从所述modem侧的存储区域读取所述第一秘钥,并将所述第一秘钥的值写入所述第一预留字段;
如果所述第一预留字段为非空时,比较所述第一预留字段中的值与所述第二秘钥的值。
5.如权利要求1所述的方法,其特征在于,所述对所述解锁对象进行解锁,包括:
从所述终端获取加密的AP侧解锁参数和加密的modem侧解锁参数;
基于所述加密的AP侧解锁参数生成第一标记位,所述第一标记位用于表明解析所述加密的AP侧解锁参数是否成功;
基于所述加密的modem侧解锁参数生成第二标记位,所述第二标记位用于表明解析所述加密的modem侧解锁参数是否成功;
当所述第一标记位和所述第二标记位满足预设的第四条件时,对所述解锁对象进行解锁。
6.如权利要求5所述的方法,其特征在于,所述从所述终端获取加密的AP侧解锁参数和加密的modem侧解锁参数,包括:
从所述AP侧的存储区域中的第二区域获取加密的AP侧解锁参数,所述第二区域的权限高于第一区域;
从所述modem侧的存储区域中的第四区域获取加密的modem侧解锁参数,所述modem侧的存储区域还包括权限低于所述第四区域的第三区域。
7.如权利要求6所述的方法,其特征在于,所述基于所述加密的AP侧解锁参数生成第一标记位,包括:
从所述第二区域获取AP侧解锁参数和AP侧秘钥;
根据所述AP侧秘钥对所述加密的AP侧解锁参数进行解密,得到解密后的AP侧解锁参数;
比较所述解密后的AP侧解锁参数与所述AP侧解锁参数,得到第一比较结果;
根据所述第一比较结果生成第一标记位。
8.如权利要求7所述的方法,其特征在于,所述基于所述加密的modem侧解锁参数生成第二标记位,包括:
从所述第四区域获取modem侧解锁参数和modem侧秘钥;
根据所述modem侧秘钥对所述加密的modem侧解锁参数进行解密,得到解密后的modem侧解锁参数;
比较所述解密后的modem侧解锁参数与所述modem侧解锁参数,得到第二比较结果;
根据所述第二比较结果生成第二标记位。
9.一种数据处理方法,应用于终端,其特征在于,所述方法包括:
从所述终端获取基于加锁对象生成的解锁参数;
根据所述解锁参数生成第一秘钥和第二秘钥;
发送所述第一秘钥至服务器;
根据所述第二秘钥生成AP侧解锁参数和modem侧解锁参数;
根据所述AP侧解锁参数生成加密的AP侧解锁参数和AP侧秘钥;
根据所述modem侧解锁参数生成加密的modem侧解锁参数和modem侧秘钥;
将所述AP侧秘钥、所述AP侧解锁参数和所述加密的modem侧解锁参数写入位于AP侧的存储区域中的第二区域,所述AP侧的存储区域还包括第一区域,所述第二区域权限高于所述第一区域;
将所述modem侧秘钥、所述modem侧解锁参数和所述加密的AP侧解锁参数写入位于modem侧的存储区域中的第四区域,所述modem侧的存储区域还包括第三区域,所述第四区域权限高于所述第三区域。
10.一种数据处理装置,其特征在于,所述装置包括:接收模块、第一获取模块、解锁模块;
所述接收模块,配置为接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥,所述第一参数和第一秘钥用于判断终端是否满足解析数据的条件;
所述第一获取模块,配置为获取位于所述终端的解锁对象的第二参数和解锁对象的第二秘钥,所述第二参数对应于所述第一参数,所述第一参数和所述第二参数由解锁场景确定,所述解锁场景包括解锁网场景、解锁隐私应用场景和解锁隐私数据场景;
所述解锁模块,配置为当所述第一参数和所述第二参数满足预设的第一条件且所述第一秘钥和所述第二秘钥满足预设的第二条件时,对所述解锁对象进行解锁。
11.如权利要求10所述的装置,其特征在于,所述装置还包括第一发送模块;
所述第一发送模块,配置为在所述接收模块接收服务器下发的解锁对象的第一参数和解锁对象的第一秘钥之前,当所述终端满足预设的第三条件时,发送所述终端满足预设的第三条件的消息至所述服务器。
12.一种数据处理装置,所述装置包括:第二获取模块、第一生成模块、第二发送模块、第二生成模块、第三生成模块、第四生成模块、第一写入模块和第二写入模块;
所述第二获取模块,配置为从终端获取基于加锁对象生成的解锁参数;
所述第一生成模块,配置为根据所述解锁参数生成第一秘钥和第二秘钥;
所述第二发送模块,配置为发送所述第一秘钥至服务器;
所述第二生成模块,配置为根据所述第二秘钥生成AP侧解锁参数和modem侧解锁参数;
所述第三生成模块,配置为根据所述AP侧解锁参数生成加密的AP侧解锁参数和AP侧秘钥;
所述第四生成模块,配置为根据所述modem侧解锁参数生成加密的modem侧解锁参数和modem侧秘钥;
所述第一写入模块,配置为将所述AP侧秘钥、所述AP侧解锁参数和所述加密的modem侧解锁参数写入位于AP处理器的存储区域中的第二区域,所述AP处理器还包括第一区域,所述第二区域权限高于所述第一区域;
所述第二写入模块,配置为将所述modem侧秘钥、所述加密的AP侧解锁参数和所述modem侧解锁参数写入位于modem处理器的存储区域中的第四区域,所述modem处理器还包括第三区域,所述第四区域权限高于所述第三区域。
13.一种终端,所述终端至少包括显示屏、处理器和配置为存储可执行指令的存储介质,其中:
处理器,配置为执行存储的可执行指令, 所述可执行指令用于执行上述权利要求1至8任一项提供的数据处理方法,或,处理器,配置为执行存储的可执行指令, 所述可执行指令用于执行上述权利要求9提供的数据处理方法。
14.一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述权利要求1至8任一项提供的数据处理方法,或,该计算机可执行指令配置为执行上述权利要求9提供的数据处理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710510233.XA CN109150814B (zh) | 2017-06-28 | 2017-06-28 | 数据处理方法及其装置、终端、存储介质 |
PCT/CN2018/098541 WO2019001588A1 (zh) | 2017-06-28 | 2018-08-03 | 数据处理方法及其装置、终端、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710510233.XA CN109150814B (zh) | 2017-06-28 | 2017-06-28 | 数据处理方法及其装置、终端、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109150814A CN109150814A (zh) | 2019-01-04 |
CN109150814B true CN109150814B (zh) | 2022-12-02 |
Family
ID=64741144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710510233.XA Active CN109150814B (zh) | 2017-06-28 | 2017-06-28 | 数据处理方法及其装置、终端、存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109150814B (zh) |
WO (1) | WO2019001588A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726508B (zh) * | 2021-08-30 | 2024-04-02 | 北京博瑞翔伦科技发展有限公司 | 一种用于无人仓离线智能锁的totp算法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
CN104952128A (zh) * | 2015-05-20 | 2015-09-30 | 范浪波 | 一种基于智能手持终端的电子解锁系统及其解锁方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
EP2345977B1 (en) * | 2008-11-28 | 2017-04-05 | International Business Machines Corporation | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program |
US9705674B2 (en) * | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
CN104519479B (zh) * | 2013-09-27 | 2019-06-11 | 中兴通讯股份有限公司 | 一种终端及其锁网和解除锁网的方法 |
CN105101183B (zh) * | 2014-05-07 | 2018-11-27 | 中国电信股份有限公司 | 对移动终端上隐私内容进行保护的方法和系统 |
US9813399B2 (en) * | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
CN106384042B (zh) * | 2016-09-13 | 2019-06-04 | 北京豆荚科技有限公司 | 一种电子设备以及安全系统 |
CN106548088A (zh) * | 2016-10-19 | 2017-03-29 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的保密存储区读取控制方法及移动终端 |
CN106817377A (zh) * | 2017-03-27 | 2017-06-09 | 努比亚技术有限公司 | 一种数据加密装置、解密装置及方法 |
-
2017
- 2017-06-28 CN CN201710510233.XA patent/CN109150814B/zh active Active
-
2018
- 2018-08-03 WO PCT/CN2018/098541 patent/WO2019001588A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
CN104952128A (zh) * | 2015-05-20 | 2015-09-30 | 范浪波 | 一种基于智能手持终端的电子解锁系统及其解锁方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019001588A1 (zh) | 2019-01-03 |
CN109150814A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055235B (zh) | 一种智能锁的控制方法、相关设备及系统 | |
CN109903433B (zh) | 一种基于人脸识别的门禁系统及门禁控制方法 | |
CN108494740B (zh) | 令牌生成和校验方法、智能终端及服务器 | |
CN109767534B (zh) | 基于区块链的门禁访问方法、系统、管理终端和门禁终端 | |
CN105118127B (zh) | 一种访客系统及其控制方法 | |
CN110473318B (zh) | 解锁方法、实现解锁的设备及计算机可读介质 | |
WO2018019046A1 (zh) | 密钥的衍生方法及装置 | |
EP3337088B1 (en) | Data encryption method, decryption method, apparatus, and system | |
CN110310392B (zh) | 车辆解锁方法、装置、计算机设备及存储介质 | |
US11303453B2 (en) | Method for securing communication without management of states | |
CN111641949B (zh) | 一种认证结果更新的方法和通信装置 | |
CN112804133B (zh) | 一种基于区块链技术的加密群聊方法及系统 | |
CN113282944A (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
CN102595400A (zh) | 检测uicc是否在授权设备上使用的方法、系统和用户设备 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN109150814B (zh) | 数据处理方法及其装置、终端、存储介质 | |
KR102057386B1 (ko) | 출입 인증 방법 및 그 장치 | |
CN110611913B (zh) | 核电厂无线网络接入方法、系统管理平台和接入系统 | |
CN109949457B (zh) | 智能门锁控制方法及相关装置 | |
CN115037451B (zh) | 数据保护方法及电子设备 | |
CN116366289A (zh) | 无人机遥感数据的安全监管方法及装置 | |
JP7559222B2 (ja) | セキュリティモードの構成方法、装置、およびシステム、並びにコンピュータ可読記憶媒体 | |
CN111404666A (zh) | 一种密钥生成方法、终端设备及网络设备 | |
CN107920097B (zh) | 一种解锁的方法及装置 | |
CN108921085B (zh) | 身份验证方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |