CN111090894A - 一种锁卡数据重建的方法和装置 - Google Patents
一种锁卡数据重建的方法和装置 Download PDFInfo
- Publication number
- CN111090894A CN111090894A CN201911208107.4A CN201911208107A CN111090894A CN 111090894 A CN111090894 A CN 111090894A CN 201911208107 A CN201911208107 A CN 201911208107A CN 111090894 A CN111090894 A CN 111090894A
- Authority
- CN
- China
- Prior art keywords
- data
- card
- read
- determining
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种锁卡数据重建的方法和装置;本发明实施例可以读取一次性可编程存储器中备份的原始数据;转换所述原始数据的格式,变为锁卡数据;将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡。该方案可以在检测当前插入的SIM卡是否适用于此终端的过程中出现错误时,自动重建终端的锁卡数据,使得终端不需要维修就可以重新使用。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种锁卡数据重建的方法和装置。
背景技术
锁卡就是在终端上限定某些SIM卡的使用。当终端开机启动或者插入SIM卡时,终端的配置信息会与SIM卡中的信息做比对,检测是否匹配。若匹配,则SIM卡可以正常使用。若不匹配,则SIM卡相关功能均无法正常使用。目前锁卡在移动终端上的使用非常广泛,已经存在很多种锁卡方案,当下很多终端的锁卡方案比较简单,即在首次开机之后进行数据的初始化,之后进行SIM卡的检测。在对现有技术的研究和实践过程中,本发明的发明人发现,如果由于未知原因或者黑客破坏,终端在检测SIM卡过程中出现错误后,终端的某些功能会被限制使用,无法自动重建锁卡数据,恢复到出厂状态,使得终端必须经过手工维修才能够继续使用。
发明内容
本发明实施例提供一种锁卡数据重建的方法和装置,在检测当前插入的SIM卡是否适用于终端的过程中出现错误时,自动重建终端的锁卡数据,使得终端不需要维修就可以重新使用。
本发明实施例提供的一种锁卡数据重建的方法,包括:
读取一次性可编程存储器中备份的原始数据;
转换所述原始数据的格式,生成锁卡数据;
将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡。
可选的,在本发明的一些实施例中,所述读取一次性可编程存储器中备份的原始数据之前,包括:
判断非易失性随机访问存储器中的待检测锁卡数据读取失败;
判断所述待检测锁卡数据解密失败;
验证所述待检测锁卡数据不完整。
可选的,在本发明的一些实施例中,所述判断非易失性随机访问存储器中的待检测锁卡数据读取失败,包括:
利用读取函数读取所述非易失性随机访问存储器中的所述待检测锁卡数据,确定读取函数返回了ERROR信息并且读取的内容为空。
可选的,在本发明的一些实施例中,所述判断所述待检测锁卡数据解密失败,包括:
利用读取函数读取所述非易失性随机访问存储器中的所述待检测锁卡数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定非易失性随机访问存储器中的待检测锁卡数据读取成功;
调用解密算法对所述读取的待检测锁卡数据进行解密,确定解密算法返回了ERROR信息。
可选的,在本发明的一些实施例中,所述验证所述待检测锁卡数据不完整,包括:
利用读取函数读取所述非易失性随机访问存储器中的所述待检测锁卡数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定非易失性随机访问存储器中的待检测锁卡数据读取成功;
调用解密算法对所述读取的待检测锁卡数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的待检测锁卡数据解密成功;
利用哈希消息认证码算法,将所述解密后的待检测锁卡数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与所述存在于非易失性随机访问存储器中的待检测锁卡数据值不相同。
可选的,在本发明的一些实施例中,所述从一次性可编程存储器中读取备份的原始数据之后,还包括:
利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定所述备份的原始数据读取成功;
调用解密算法对所述读取的原始数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的原始数据解密成功;
利用哈希消息认证码算法,将原始数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与所述存在于一次性可编程存储器中的原始数据值相同,验证所述解密后的原始数据完整。
可选的,在本发明的一些实施例中,所述从一次性可编程存储器中读取备份的原始数据之后,还包括:
利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数返回了ERROR信息并且读取的内容为空,确定所述备份的原始数据读取失败,则转换所述原始数据的格式,变为锁卡数据;将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡不执行。
可选的,在本发明的一些实施例中,所述从一次性可编程存储器中读取备份的原始数据之后,还包括:
利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定备份的原始数据读取成功;
调用解密算法对所述读取的原始数据进行解密,确定解密算法返回了ERROR信息,确定所述读取的原始数据解密失败,则转换所述原始数据的格式,生成锁卡数据;将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡不执行,限制终端连入网络。
可选的,在本发明的一些实施例中,所述从一次性可编程存储器中读取备份的原始数据之后,还包括:
利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定备份的原始数据读取成功;
调用解密算法对所述读取的原始数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的原始数据解密成功;
利用哈希消息认证码算法,将原始数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与所述存在于一次性可编程存储器中的原始数据值不相同,验证所述解密后的原始数据不完整,则转换所述原始数据的格式,生成锁卡数据;将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡不执行,限制终端连入网络。
可选的,在本发明的一些实施例中,所述转换原始数据的格式,生成锁卡数据,包括:
利用程序代码将原始数据的数据字段、数据排列顺序等格式,转换成程序可以引用的锁卡数据。
可选的,在本发明的一些实施例中,所述转换原始数据的格式,生成锁卡数据之后,还包括:
调用加密算法将所述转换成的锁卡数据加密。
相应的,本发明实施例还提供的一种锁卡数据重建装置,包括:
读取单元,用于读取一次性可编程存储器中备份的原始数据;
转换单元,用于转换所述原始数据的格式,生成锁卡数据;
写入单元,用于将所述锁卡数据写入非易失性随机访问存储器。
相应的,本发明实施例还提供了一种终端设备,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行本发明实施例所提供的任一项所述的锁卡数据重建方法中的操作。
此外,本发明实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行本发明实施例所提供的任一项所述的锁卡数据重建方法中的步骤。
本发明实施例在检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡的过程中,若判断了非易失性随机访问存储器中的待检测锁卡数据读取失败,或者判断了读取的待检测锁卡数据解密失败,再或者验证了解密之后的待检测锁卡数据不完整,则读取一次性可编程存储器中备份的原始数据,再确定备份的原始数据读取成功,并且确定读取的备份的原始数据解密成功,同时确定解密后的原始数据具有完整性,然后转换解密后的原始数据的格式,变成锁卡数据,再调用加密算法对锁卡数据加密,即完成了锁卡数据的重建,重建后的锁卡数据可以再次用于检测并判断当前插入的SIM卡是否适用于此终端。因此,该方案可以在检测当前插入的SIM卡是否适用于此终端的过程中出现错误时,自动重建终端的锁卡数据,恢复到出厂状态,使得终端不需要维修就可以重新使用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的锁卡数据重建方法的场景示意图;
图2是本发明实施例提供的锁卡数据重建方法的流程图;
图3是本发明实施例提供的锁卡数据重建装置的结构示意图;
图4是本发明实施例提供的终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种锁卡数据重建的方法和装置。其中该应用装置可以集成在终端中,该终端可以为手机、平板电脑、笔记本电脑等设备。
例如,如图1所示,终端在开机过程中,检测当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡,在此过程中,如果处理锁卡数据发生错误,例如读取、解密或者验证完整性发生错误,那么终端读取一次性可编程存储器中备份的原始数据,然后对读取的备份的原始数据进行处理,例如确定备份的原始数据读取成功,读取的原始数据解密成功或者确定解密后的原始数据完整,接下来,转换原始数据的格式,使之变为锁卡数据,再对锁卡数据进行加密,最后将加密后的锁卡数据写入存储器中,使之可以再次用于检测插入的SIM卡是否属于满足指定运营商要求的预置SIM卡。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
本实施例将从锁卡数据重建处理装置的角度进行描述,该锁卡数据重建处理装置具体可以集成在终端中,该终端可以包括手机、穿戴式智能设备、平板电脑、笔记本电脑、以及个人计算(PC,Personal Computer)等。
一种锁卡数据重建的方法,包括:读取一次性可编程存储器中备份的原始数据;转换该原始数据的格式,变为锁卡数据;将该锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡。
如图2所示,该锁卡数据重建方法的具体流程可以如下:
101、读取一次性可编程存储器中备份的原始数据。
例如,在读取一次性可编程存储器中备份的原始数据之前,终端要先检测当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡,在该检测过程中,如果发生错误,终端则开始读取一次性可编程存储器中备份的原始数据。
其中,一次性可编程存储器是单片机的一种存储器类型,即程序烧入单片机后,将不可再次更改和清除。
其中,SIM卡也称为用户身份识别卡、智能卡,可供全球移动通信系统网络客户身份进行鉴别,并对客户通话时的语音信息进行加密。
其中,终端检测当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡的过程包括:
终端开机,调制解调器启动,调制解调器读取SIM卡信息以及非易失性随机存储器中的锁卡数据;判断非易失性随机访问存储器中的待检测锁卡数据是否读取失败;判断读取的待检测锁卡数据是否解密失败;验证解密之后的待检测锁卡数据是否完整。
其中,SIM卡信息包括MCC(移动国家码),MNC(移动网络码),GID(共享资源系统使用者的身份)。
其中,非易失性随机访问存储器指指断电之后,所存储的数据不丢失的随机访问存储器。
可选的,若利用读取函数读取非易失性随机访问存储器中的待检测锁卡数据,确定读取函数返回了ERROR信息并且读取的内容为空,则判断非易失性随机访问存储器中的待检测锁卡数据读取失败,例如,待检测数据只有一次读取失败,则终端重新读取非易失性随机访问存储器中的待检测锁卡数据,例如,待检测数据有两次及以上读取失败,则从一次性可编程存储器中读取备份的原始数据,重建锁卡数据。
可选的,若利用读取函数读取非易失性随机访问存储器中的待检测锁卡数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定非易失性随机访问存储器中的待检测锁卡数据读取成功,调用解密算法对读取的待检测锁卡数据进行解密,例如,解密算法包括AES算法等,确定解密算法返回了ERROR信息,则读取的待检测锁卡数据解密失败,例如,待检测锁卡数据只有一次解密失败,则终端重新解密已读取的待检测锁卡数据,例如,待检测锁卡数据有两次及以上解密失败,则从一次性可编程存储器中读取备份的原始数据,重建锁卡数据。
其中,AES(高级加密标准),区块长度固定为128位,密钥长度则可以是128,192或256位,加密过程是在一个4*4的字节矩阵上运作,其初值就是一个明文区块,矩阵中一个元素大小就是明文区块中的一个字节,加密时,各轮AES加密循环,除最后一轮外均包含字节替代、行移位、列混淆和轮密钥加4个步骤。
可选的,调用解密算法对所述读取的待检测锁卡数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的待检测锁卡数据解密成功,利用哈希消息认证码算法,将待检测锁卡数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与存在于非易失性随机访问存储器中的待检测锁卡数据值不相同,则确定解密后的待检测锁卡数据不完整,然后从一次性可编程存储器中读取备份的原始数据,重建锁卡数据。
可选的,若将待检测锁卡数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与存在于非易失性随机访问存储器中的待检测锁卡数据值相同,则确定解密后的待检测锁卡数据完整,然后判断待检测锁卡数据的状态,并且跟所读取的SIM卡的信息比较,例如,锁卡状态与SIM信息相比满足比较规则,则开始注册网络,确定当前插入的SIM卡属于满足指定运营商要求的预置SIM卡,例如,锁卡状态与SIM信息相比不满足比较规则,则限制终端连入网络,确定当前插入的SIM卡不属于满足指定运营商要求的预置SIM卡。
其中,比较规则是比较当前插入的SIM卡信息中的MCC和MNC是否属于存储在非易失性随机存储器中的MCC和MNC列表中的一员,如果是,则说明满足规则,如果不是,则说明不满足规则。
102、转换所述原始数据的格式,生成锁卡数据。
例如,转换所述原始数据的格式,使之变为锁卡数据之前,终端要先确定备份的原始数据读取成功,确定读取的原始数据解密成功,验证所述解密后的原始数据完整,然后将处理后的原始数据的格式,例如数据字段,数据排列顺序等等,转化为适用于代码运行的锁卡数据。
其中,确定备份的原始数据读取成功,包括:利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空。
其中,确定读取的原始数据解密成功,包括:调用解密算法对所述读取的原始数据进行解密,确定解密算法没有返回ERROR信息。
其中,确定验证所述解密后的原始数据完整,包括:利用哈希消息认证码算法,将原始数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与所述存在于一次性可编程存储器中的原始数据值是相同。
其中,哈希即散列,是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。
可选的,转换所述原始数据的格式,使之变为锁卡数据之前,利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数返回了ERROR信息并且读取的内容为空,终端确定备份的原始数据读取失败,例如,备份的原始数据只读取失败一次,则重新从一次性可编程存储器中读取原始数据,例如,备份的原始数据读取失败两次及以上,则不执行转换所述原始数据的格式,变为锁卡数据,将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡,限制终端连入网络。
可选的,转换所述原始数据的格式,使之变为锁卡数据之前,利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定备份的原始数据读取成功,调用解密算法对所述读取的原始数据进行解密,确定解密算法返回了ERROR信息,确定所述读取的原始数据解密失败,则转换所述原始数据的格式,变为锁卡数据,将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡不执行,限制终端连入网络。
可选的,转换所述原始数据的格式,使之变为锁卡数据之前,利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定备份的原始数据读取成功;调用解密算法对所述读取的原始数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的原始数据解密成功;利用哈希消息认证码算法,将原始数据内容和一个密钥作为输入,生成一个哈希值,判断生成的哈希值与所述存在于一次性可编程存储器中的原始数据值不相同,确定所述解密后的原始数据不完整,则转换所述原始数据的格式,变为锁卡数据;将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡不执行,限制终端连入网络。
103、将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡。
例如,在将所述锁卡数据写入非易失性随机访问存储器之前,调用加密算法将转换成的锁卡数据加密。
可选的,若锁卡数据写入非易失性随机访问存储器失败,则限制终端连入网络。
可选的,若锁卡数据写入非易失性随机访问存储器成功,则锁卡数据重建成功,重建的锁卡数据可以用来再次检测并判断当前插入的SIM卡是否属于满足指定运营商预置的SIM卡。
其中,运营商是指提供网络服务的供应商,例如中国联通、中国电信、中国移动等公司。
为了更好地实施以上方法,本发明实施例还可以提供一种锁卡数据重建装置,该锁卡数据重建装置具体可以集成在网络设备中,该网络设备可以是终端等设备。
例如,如图3所示,该锁卡数据重建装置可以包括读取单元301、转换单元302和写入单元303,如下:
(1)读取单元301
读取单元301,用于读取一次性可编程存储器中备份的原始数据。
例如,读取单元301,具体可以用于读取一次性可编程存储器中备份的原始数据中与锁卡数据有关的部分,经过解密、验证完整性、转换、再加密等步骤之后,重建锁卡数据。
(2)转换单元302
转换单元302,用于转换所述原始数据的格式,生成锁卡数据。
例如,将原始数据的数据字段、数据排列顺序等格式转换成适用于程序运行的锁卡数据的形式,再存入终端的非易失性随机访问存储器中,从而完成锁卡数据的重建。
(3)写入单元303
写入单元303,用于将所述锁卡数据写入非易失性随机访问存储器。
可选的,若写入单元303成功将锁卡数据写入非易失性随机访问存储器,则锁卡数据可以用来检测并判断当前插入的SIM卡是否属于指定运营商预置的SIM卡。
可选的,若写入单元303将锁卡数据写入非易失性随机访问存储器失败,则限制终端连入网络。
相应的,本发明实施例还提供一种终端,如图4所示,该终端可以包括射频(RF,Radio Frequency)电路401、包括有一个或一个以上计算机可读存储介质的存储器402、输入单元403、显示单元404、传感器405、音频电路406、无线保真(WiFi,Wireless Fidelity)模块407、包括有一个或者一个以上处理核心的处理器408、以及电源409等部件。本领域技术人员可以理解,图4中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路401可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器408处理;另外,将涉及上行的数据发送给基站。通常,RF电路401包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路401还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器402可用于存储软件程序以及模块,处理器408通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器408和输入单元403对存储器402的访问。
输入单元403可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元403可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器408,并能接收处理器408发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元403还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元404可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元404可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器408根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图4中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器405,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路406、扬声器,传声器可提供用户与终端之间的音频接口。音频电路406可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路406接收后转换为音频数据,再将音频数据输出处理器408处理后,经RF电路401以发送给比如另一终端,或者将音频数据输出至存储器402以便进一步处理。音频电路406还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块407可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图4示出了WiFi模块407,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器408是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器408可包括一个或多个处理核心;优选的,处理器408可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器408中。
终端还包括给各个部件供电的电源409(比如电池),优选的,电源可以通过电源管理系统与处理器408逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源409还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器408会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器408来运行存储在存储器402中的应用程序,从而实现各种功能。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种锁卡数据重建方法中的步骤,因此,可以实现本发明实施例所提供的任一种锁卡数据重建方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本发明实施例所提供的一种锁卡数据重建的方法和装进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种锁卡数据重建方法,其特征在于,包括:
读取一次性可编程存储器中备份的原始数据;
转换所述原始数据的格式,生成锁卡数据;
将所述锁卡数据写入非易失性随机访问存储器,用于检测并判断当前插入的SIM卡是否属于满足指定运营商要求的预置SIM卡。
2.根据权利要求1所述的方法,其特征在于,所述读取一次性可编程存储器中备份的原始数据之前,包括:
判断所述非易失性随机访问存储器中的待检测锁卡数据读取失败;
判断所述待检测锁卡数据解密失败;
验证所述待检测锁卡数据不完整。
3.根据权利要求2所述的方法,其特征在于,所述判断非易失性随机访问存储器中的待检测锁卡数据读取失败,包括:
利用读取函数读取所述非易失性随机访问存储器中的所述待检测锁卡数据,确定读取函数返回了ERROR信息并且读取的内容为空。
4.根据权利要求2所述的方法,其特征在于,所述判断所述待检测锁卡数据解密失败,包括:
利用读取函数读取所述非易失性随机访问存储器中的所述待检测锁卡数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定非易失性随机访问存储器中的待检测锁卡数据读取成功;
调用解密算法对所述读取的待检测锁卡数据进行解密,确定解密算法返回了ERROR信息。
5.根据权利要求2所述的方法,其特征在于,所述验证所述待检测锁卡数据不完整,包括:
利用读取函数读取所述非易失性随机访问存储器中的所述待检测锁卡数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定非易失性随机访问存储器中的待检测锁卡数据读取成功;
调用解密算法对所述读取的待检测锁卡数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的待检测锁卡数据解密成功;
利用哈希消息认证码算法,将所述解密后的待检测锁卡数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与所述存在于非易失性随机访问存储器中的待检测锁卡数据值不相同。
6.根据权利要求1所述的方法,其特征在于,所述从一次性可编程存储器中读取备份的原始数据之后,还包括:
利用读取函数读取一次性可编程存储器中的原始数据,确定读取函数没有返回ERROR信息并且读取的内容不为空,确定所述备份的原始数据读取成功;
调用解密算法对所述读取的原始数据进行解密,确定解密算法没有返回ERROR信息,确定所述读取的原始数据解密成功;
利用哈希消息认证码算法,将原始数据内容和一个密钥作为输入,生成一个哈希值,确定生成的哈希值与所述存在于一次性可编程存储器中的原始数据值相同,验证所述解密后的原始数据完整。
7.根据权利要求1所述的方法,其特征在于,所述转换原始数据的格式,生成锁卡数据之后,还包括:
调用加密算法将所述转换成的锁卡数据加密。
8.一种锁卡数据重建装置,其特征在于,包括:
读取单元,用于读取一次性可编程存储器中备份的原始数据;
转换单元,用于转换所述原始数据的格式,生成锁卡数据;
写入单元,用于将所述锁卡数据写入非易失性随机访问存储器。
9.一种终端设备,其特征在于,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行权利要求1至7任一项所述的锁卡数据重建方法中的操作。
10.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至7任一项所述的锁卡数据重建方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911208107.4A CN111090894B (zh) | 2019-11-30 | 2019-11-30 | 一种锁卡数据重建的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911208107.4A CN111090894B (zh) | 2019-11-30 | 2019-11-30 | 一种锁卡数据重建的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111090894A true CN111090894A (zh) | 2020-05-01 |
CN111090894B CN111090894B (zh) | 2022-04-22 |
Family
ID=70393867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911208107.4A Active CN111090894B (zh) | 2019-11-30 | 2019-11-30 | 一种锁卡数据重建的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111090894B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070058095A (ko) * | 2005-12-01 | 2007-06-07 | 엘지전자 주식회사 | 이동통신단말기 및 락해킹시 제어 방법 |
CN101026834A (zh) * | 2007-01-17 | 2007-08-29 | 中兴通讯股份有限公司 | 锁定方法和解锁方法 |
CN102833395A (zh) * | 2012-04-27 | 2012-12-19 | 闻泰通讯股份有限公司 | 一种防止定制软件手机被破解使用的方法及系统 |
CN108901014A (zh) * | 2018-06-28 | 2018-11-27 | 深圳高新兴物联科技有限公司 | 一种sim卡锁定方法、装置、终端及计算机可读存储介质 |
CN109474924A (zh) * | 2017-09-07 | 2019-03-15 | 中兴通讯股份有限公司 | 一种锁网文件的恢复方法、装置、计算机设备及存储介质 |
-
2019
- 2019-11-30 CN CN201911208107.4A patent/CN111090894B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070058095A (ko) * | 2005-12-01 | 2007-06-07 | 엘지전자 주식회사 | 이동통신단말기 및 락해킹시 제어 방법 |
CN101026834A (zh) * | 2007-01-17 | 2007-08-29 | 中兴通讯股份有限公司 | 锁定方法和解锁方法 |
CN102833395A (zh) * | 2012-04-27 | 2012-12-19 | 闻泰通讯股份有限公司 | 一种防止定制软件手机被破解使用的方法及系统 |
CN109474924A (zh) * | 2017-09-07 | 2019-03-15 | 中兴通讯股份有限公司 | 一种锁网文件的恢复方法、装置、计算机设备及存储介质 |
CN108901014A (zh) * | 2018-06-28 | 2018-11-27 | 深圳高新兴物联科技有限公司 | 一种sim卡锁定方法、装置、终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111090894B (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210336780A1 (en) | Key updating method, apparatus, and system | |
US10880746B2 (en) | Network connection method, apparatus, storage medium and terminal | |
CN106850220B (zh) | 数据加密方法、数据解密方法及装置 | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
CN109600223B (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
US11057216B2 (en) | Protection method and protection system of system partition key data and terminal | |
WO2017185711A1 (zh) | 控制智能设备的方法、装置、系统和存储介质 | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
KR102224553B1 (ko) | 키 저장 방법, 키 관리 방법 및 디바이스 | |
CN107483213B (zh) | 一种安全认证的方法、相关装置及系统 | |
CN107154935B (zh) | 业务请求方法及装置 | |
CN108011879B (zh) | 文件加密、解密的方法、装置、设备和存储介质 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
CN104580167A (zh) | 一种传输数据的方法、装置和系统 | |
CN109257336B (zh) | 一种基于区块链的密码信息处理方法、终端设备 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN104376353A (zh) | 二维码的生成、读取方法、终端及服务器 | |
CN107423099B (zh) | 键码烧写方法、服务器、终端、键码烧写系统及存储介质 | |
WO2018049894A1 (zh) | 数据传输方法及设备 | |
WO2016192511A1 (zh) | 远程删除信息的方法和装置 | |
US10764038B2 (en) | Method and apparatus for generating terminal key | |
CN116541865A (zh) | 基于数据安全的密码输入方法、装置、设备及存储介质 | |
US11516654B2 (en) | Method for automatically encrypting short message, storage device and mobile terminal | |
CN107835297B (zh) | 信息更新方法、移动终端及计算机可读存储介质 | |
CN113923005B (zh) | 一种写入数据的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |