CN112073961B - Sim卡的状态更新方法及装置、终端及可读存储介质 - Google Patents

Sim卡的状态更新方法及装置、终端及可读存储介质 Download PDF

Info

Publication number
CN112073961B
CN112073961B CN202010933157.5A CN202010933157A CN112073961B CN 112073961 B CN112073961 B CN 112073961B CN 202010933157 A CN202010933157 A CN 202010933157A CN 112073961 B CN112073961 B CN 112073961B
Authority
CN
China
Prior art keywords
data
card
locking
card locking
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010933157.5A
Other languages
English (en)
Other versions
CN112073961A (zh
Inventor
唐凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202010933157.5A priority Critical patent/CN112073961B/zh
Publication of CN112073961A publication Critical patent/CN112073961A/zh
Application granted granted Critical
Publication of CN112073961B publication Critical patent/CN112073961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请公开了一种SIM卡的状态更新方法,状态更新方法包括:接收输入的SIM卡状态更新指令;接收运营商服务器下发的与状态更新指令相对应的锁卡策略文件;依据锁卡策略文件更新锁卡数据;及根据更新后的锁卡数据对SIM卡进行校验,以更新SIM卡状态。本申请还公开了一种SIM卡的状态更新装置、终端及计算机可读存储介质。本申请的状态更新方法中,在输入状态更新指令后,可以接收运营商服务器下发的锁卡策略文件,然后依据锁卡策略文件更新SIM卡的状态,实现了动态更新SIM卡状态的需求。

Description

SIM卡的状态更新方法及装置、终端及可读存储介质
技术领域
本申请涉及通信技术领域,更具体而言,涉及一种SIM卡的状态更新方法、状态更新装置、终端及非易失性计算机可读存储介质。
背景技术
国际上运营商补贴的智能终端都普遍采用机卡绑定的限制方法,在用户和运营商签署的合同期内,只能使用该运营商的SIM卡。终端设备必须解锁后,才允许使用其它运营商的SIM卡。但是如果用户需要临时出国等原因,需要更换其他运营商的SIM卡时,其他运营商的SIM卡将被认为是非法卡,那么用户将无法使用,这将对用户的实际体验造成一定的影响。同时,目前的对SIM卡进行解锁的方式灵活性较低。
发明内容
本申请实施方式提供一种SIM卡的状态更新方法、状态更新装置、终端及非易失性计算机可读存储介质。
本申请实施方式的SIM卡的状态更新方法包括:接收输入的SIM卡状态更新指令;接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;依据所述锁卡策略文件更新锁卡数据;及根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态。
本申请实施方式的SIM卡的状态更新方法中,在接收到SIM卡状态更新指令后,接收与运营商下发的锁卡策略文件,然后依据锁卡策略文件更新锁卡数据,以更新后的锁卡数据对SIM卡进行校验,以更新SIM卡的状态,由此,在更新SIM卡的状态时,可以实现动态更新SIM卡的状态的需求,提高了运营商配置锁卡信息的灵活性。
本申请实施方式的SIM卡的状态更新装置包括第一接收模块、第二接收模块、更新模块及校验模块,所述第一接收模块用于接收输入的SIM卡状态更新指令;所述第二接收模块用于接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;所述更新模块用于依据所述锁卡策略文件更新锁卡数据;所述校验模块用于根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态。
本申请实施方式的SIM卡的状态更新装置中,在接收到SIM卡状态更新指令后,接收与运营商下发的锁卡策略文件,然后依据锁卡策略文件更新锁卡数据,以更新后的锁卡数据对SIM卡进行校验,以更新SIM卡的状态,由此,在更新SIM卡的状态时,可以实现动态更新SIM卡的状态的需求,提高了运营商配置锁卡信息的灵活性。
本申请实施方式的终端包括处理器,所述处理器用于:接收输入的SIM卡状态更新指令;接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;依据所述锁卡策略文件更新锁卡数据;及根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态。
本申请实施方式的终端中,在接收到SIM卡状态更新指令后,接收与运营商下发的锁卡策略文件,然后依据锁卡策略文件更新锁卡数据,以更新后的锁卡数据对SIM卡进行校验,以更新SIM卡的状态,由此,在更新SIM卡的状态时,可以实现动态更新SIM卡的状态的需求,提高了运营商配置锁卡信息的灵活性。
本申请实施方式的一种存储有计算机程序的非易失性计算机可读存储介质,当所述计算机程序被一个或多个处理器执行时,实现本申请实施方式的状态更新方法。所述状态更新方法包括:接收输入的SIM卡状态更新指令;接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;依据所述锁卡策略文件更新锁卡数据;及根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态。
本申请实施方式的非易失性计算机可读存储介质中,在接收到SIM卡状态更新指令后,接收与运营商下发的锁卡策略文件,然后依据锁卡策略文件更新锁卡数据,以更新后的锁卡数据对SIM卡进行校验,以更新SIM卡的状态,由此,在更新SIM卡的状态时,可以实现动态更新SIM卡的状态的需求,提高了运营商配置锁卡信息的灵活性。
本申请的实施方式的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实施方式的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本申请实施方式的状态更新方法的流程示意图;
图2是本申请实施方式的终端的模块示意图;
图3是本申请实施方式的状态更新装置的模块示意图;
图4是本申请实施方式的终端的显示界面示意图;
图5是本申请实施方式的状态更新方法的流程示意图;
图6是本申请实施方式的状态更新装置的模块示意图;
图7是本申请实施方式的状态更新方法的流程示意图;
图8是本申请实施方式的状态更新装置的模块示意图;
图9是本申请实施方式的状态更新方法的流程示意图;
图10是本申请实施方式的状态更新方法的原理示意图;
图11是本申请实施方式的状态更新方法的流程示意图;
图12是本申请实施方式的状态更新方法的流程示意图;
图13是本申请实施方式的状态更新方法的流程示意图;
图14是本申请实施方式的状态更新方法的流程示意图;
图15是本申请实施方式的状态更新装置的流程示意图;
图16是本申请实施方式的状态更新方法的流程示意图;
图17是本申请实施方式的状态更新装置的流程示意图;
图18是本申请实施方式的计算机可读存储介质与处理器的连接关系示意图。
具体实施方式
以下结合附图对本申请的实施方式作进一步说明。附图中相同或类似的标号自始至终表示相同或类似的元件或具有相同或类似功能的元件。另外,下面结合附图描述的本申请的实施方式是示例性的,仅用于解释本申请的实施方式,而不能理解为对本申请的限制。
请参阅图1至图3,本申请实施方式的状态更新方法包括以下步骤:
010:接收输入的SIM卡状态更新指令;
020:接收运营商服务器下发的与状态更新指令相对应的锁卡策略文件;
030:依据锁卡策略文件更新锁卡数据;及
040:根据更新后的锁卡数据对SIM卡进行校验,以更新SIM卡状态。
本申请实施方式状态更新装置10包括第一接收模块11、第二接收模块12、更新模块13及校验模块14。第一接收模块11、第二接收模块12、更新模块13及校验模块14可以分别实现步骤010、步骤020、步骤030和步骤040。即,第一接收模块11可以用于接收输入的SIM卡状态更新指令;第二接收模块12可以用于接收运营商服务器下发的与状态更新指令相对应的锁卡策略文件;更新模块13可以用于依据锁卡策略文件更新锁卡数据;校验模块14用于根据更新后的锁卡数据对SIM卡进行校验,以更新SIM卡状态。
本申请实施方式的终端100包括处理器20,处理器20用于:接收输入的SIM卡状态更新指令;接收运营商服务器下发的与状态更新指令相对应的锁卡策略文件;依据锁卡策略文件更新锁卡数据;及根据更新后的锁卡数据对SIM卡进行校验,以更新SIM卡状态。也即是说,处理器20可以用于实现步骤010、步骤020、步骤030和步骤040。
本申请实施方式的状态更新方法、状态更新装置10及终端100中,在接收到SIM卡状态更新指令后,接收与运营商下发的锁卡策略文件,然后依据锁卡策略文件更新锁卡数据,以更新后的锁卡数据对SIM卡进行校验,以更新SIM卡的状态,由此,在更新SIM卡的状态时,可以实现动态更新SIM卡的状态的需求,提高了运营商配置锁卡信息的灵活性。
终端100包括壳体30及处理器20,处理器20可以安装在壳体30内。终端100具体可以是手机、平板电脑、电脑、智能手表等可插SIM卡的设备,在此不一一列举。本申请实施方式以终端100是手机为例进行说明,可以理解,终端100的具体形式并不限于手机。壳体30还可用于安装终端100的供电装置、成像装置、散热装置等功能模块,以使壳体30为功能模块提供防尘、防摔、防水等保护。终端100还包括屏幕40,用户可以在屏幕40上进行操作,屏幕40能够接收用户的输入信息。
具体地,SIM卡插入终端100内的卡槽内后,终端100内的处理器20或者通信装置等功能模块将会对SIM卡进行校验,在校验到插入到SIM卡为非法卡时,将会根据锁卡参数限制该SIM卡的相关功能(例如上网、通话、发送短信等),具体可以根据终端100内的锁卡参数确定。如果需要正常使用SIM卡的功能的话,需要对SIM卡进行解锁。
目前,对SIM卡进行解锁,需要在终端100内提前预置运营商提供的解锁应用,然后通过解锁应用向运营商服务器发送解锁请求,运营商服务器接收到解锁请求后可以下发解锁指令对终端100进行永久解锁或者临时解锁,永久解锁后插入其他非法SIM卡后,其他非法SIM卡仍然可以正常使用,不再对任何非法卡进行限制。临时解锁后在许可时间内,该SIM卡或其他非法SIM卡可以正常使用,超过许可时间后,该SIM卡或其他非法SIM的部分或全部功能将继续被限制。如此,导致运营商配置终端100的锁卡信息时的灵活性将较差。
在步骤010中,接收输入的SIM卡状态更新指令。输入SIM卡状态更新指令可以是在预置在终端100内的应用内的操作(例如点击应用内的更新按钮),也可以是用户在终端100的预定位置输入SIM状态更新的文字,或者点击终端100的显示界面的特定位置。SIM卡状态更新指令的输入的具体形式在此不做限制。
请结合图4,在一个实施例中,在终端100的设置应用中,集成了SIM状态更新按钮。用户可以通过终端100的用户界面(User Interface,UI)输入SIM卡状态更新指令。具体地,在终端100内的设置应用中,首先点击关于手机,然后点击SIM卡状态,UI界面将会显示SIM卡的状态(合法卡与非法卡)、当前SIM卡的控制信息编码、SIM卡状态更新按钮,用户点击SIM卡状态更新按钮后,即视为输入了SIM卡状态更新指令。终端100接收到SIM卡状态更新指令后,向运营商服务器发送请求,运营商服务器接收到终端100发送的请求后,向终端100推送锁卡策略文件。通过SIM卡的控制信息编码可以了解当前SIM卡的锁卡类型以及限制了SIM的哪些功能。
在接收到输入的SIM卡状态更新指令时,判断终端100当前是否有网络连接,如果终端100当前有网络连接,则可以将请求发送至运营商服务器。如果终端100当前无网络连接,在UI界面可以提示无法连接到网络或者网络不可用,此时终端100的请求将无法发送至运营商服务器,直至终端100连接到网络时,终端100的请求可以发送至运营商服务器。
进一步地,在一个例子中,终端100向运营商服务器发送的请求中包括终端100的国际移动设备识别码(International Mobile Equipment Identity,IMEI),运营商服务器接收到终端100发送的IMEI后,判断该IMEI是否合法,即判断该IMEI是否属于运营商服务器所管理的终端100,若IMEI合法,则向该终端100推送与状态更新指令相对应的锁卡策略文件。另外,运营商服务器根据IMEI可以了解当前终端100的锁卡类型,以便于运营商服务器下发的锁卡策略文件能够对SIM卡进行解锁。
在步骤020中,接收运营商服务器下发的与状态更新指令相对应的锁卡策略文件。可以理解,运营商服务器向终端100推送锁卡策略文件,例如在终端100的UI界面弹出锁卡策略文件,是否立即接收。用户可以在UI界面选择接收,终端100将接收锁卡策略文件。
在某些实施方式中,终端100内的SIM卡处于锁卡状态时,终端100无法通过SIM卡进行数据传输,当运营商服务器下发的锁卡策略文件推送至终端100时,判断终端100当前是否可以进行数据传输,在终端100当前可以进行数据传输时(例如连接到无线网络(Wireless Fidelity,WiFi)、或者建立了可见光通信连接,再或者其他无线连接方式)。也即是说,终端100与运营商服务器之间无线连接后,才能够执行步骤020。否则,终端100将无法接收运营商服务器下发的锁卡策略文件。如果终端100当前处于无网络状态,则暂停接收,待终端100处于有网络状态时,接收运营商服务器下发的锁卡策略文件。
在步骤030中,依据锁卡策略文件更新锁卡数据。接收到锁卡策略文件后,可以对锁卡策略文件进行解析,以及对锁卡策略文件进行校验等处理,判断锁卡策略文件是否安全,以避免锁卡策略文件不安全或者不正确导致终端100发生故障等,或者判断锁卡策略文件是否完整,以避免锁卡策略文件不完整导致锁卡数据丢失等情况。在锁卡策略文件校验不通过时,可以在UI界面提示错误信息,以判断是否需要重新向运营商服务器发送请求信息,重新接收锁卡策略文件。
在锁卡策略文件校验通过后,可以将锁卡策略文件存储至存储器内,替换终端100原存储的锁卡策略文件,然后对锁卡策略文件进行解析,提取锁卡策略文件中的锁卡数据,此时的锁卡数据为更新后的锁卡数据。可以进一步对锁卡数据进行解析,提取锁卡参数,根据锁卡参数重新对终端100进行上锁。可以理解,此时终端100的锁卡参数发生了改变,对应的锁卡类型也发生了变化。例如,原先的锁卡类型为SP锁卡类型,新的锁卡类型可能为CP锁卡类型。
在步骤040中,根据更新后的锁卡数据对SIM卡进行校验,以更新SIM卡状态。由于步骤030中已经提取到了锁卡参数且对终端100进行了重新上锁,那么此时终端100内的锁卡类型将会发生变化,因此,需要重新运行SIM卡的校验逻辑,以便于更新SIM卡的状态。即,以更新后的锁卡数据作为校验逻辑对SIM卡进行校验,如果校验通过,则将SIM的状态由非法卡修改合法卡,如果校验未通过,则SIM卡的状态仍为非法卡。
插入的SIM卡的状态被修改为合法卡后,如果后续使用过程中,重新插入了另外一张SIM卡,此时终端100将会对新插入的SIM卡进行校验,如果校验不通过,则新插入的SIM卡的状态为非法卡,如果校验通过,则新插入的SIM卡为合法卡。如果需要将新插入的SIM卡的状态由非法卡更新为合法卡,需要输入状态更新指令,以向运营商服务器发送请求,运营商服务器推送新的锁卡策略文件至终端,然后依据新的锁卡策略文件对SIM卡进行校验。由此,在更换了SIM卡时,可以重新向运营商服务器发送请求,以满足更新锁卡策略文件的需求,使得运营商在配置锁卡信息时更加灵活,可以选择只解锁某一种锁卡类型的SIM卡。例如,运营商配置锁卡信息时可以选择性的配置锁卡类型。
当然,如果SIM卡变成了合法卡之后,在SIM卡一直未更换的情况下,则SIM卡一直处于合法卡的状态,此时,用户是无法输入SIM卡状态更新指令的,也即是说,当SIM卡变成合法卡后,如果不更换SIM卡的话,该SIM卡将一直处于合法状态。
请参阅图5和图6,在某些实施方式中,步骤030包括以下步骤:
031:对锁卡策略文件进行校验;
032:在锁卡策略文件校验通过时,将锁卡策略文件存储至终端100内;及
033:提取锁卡策略文件中的锁卡数据,以更新终端100的原锁卡数据。
在某些实施方式中,更新模块13包括校验单元131、存储单元132及提取单元133。校验单元131可以用于对锁卡策略文件进行校验。存储单元132可以用于在锁卡策略文件校验通过时,将锁卡策略文件存储至终端100内。提取单元133可以用于提取锁卡策略文件中的锁卡数据,以更新终端100的原锁卡数据。也即是说,校验单元131、存储单元132及提取单元133可以分别用于实现步骤031、步骤032和步骤033。
在某些实施方式中,处理器20还可以用于:对锁卡策略文件进行校验;在锁卡策略文件校验通过时,将锁卡策略文件存储至终端100内;及提取锁卡策略文件中的锁卡数据,以更新终端100的原锁卡数据。也即是说,处理器20还可以用于实现步骤031、步骤032和步骤033。
具体地,将在步骤020中接收到的锁卡策略文件存储至缓冲区中或者临时存储区内,为了确定接收到的锁卡策略文件是否是正确的,或者是否是对应的运营商服务器下发的,需要对接收到的锁卡策略文件进行校验。例如,运营商服务器与终端100之间可能预先设置了交互密码,下发的锁卡策略文件会附带密码锁,只有输入正确的密码才能打开锁卡策略文件。或者,锁卡策略文件包括数字证书和数字签名,需要对数字证书及数字签名进行校验。
在锁卡策略文件校验通过时,将锁卡策略文件由临时存储区或者缓冲区存储至终端100原先存储锁卡策略文件的数据,以替换掉终端100内原先存储的锁卡策略文件。然后提取锁卡策略文件中的锁卡数据,对终端100的原锁卡数据进行更新,以便于能够使用新的锁卡数据重新对SIM卡进行校验,更新SIM卡的状态信息。
请参阅图7和图8,在某些实施方式中,步骤031包括以下步骤:
0311:对锁卡策略文件中的服务器证书进行校验;和
0312:若服务器证书检验通过,对锁卡策略文件中的签名进行校验。
在某些实施方式中,校验单元131包括第一校验子单元1311及第二校验子单元1312。第一校验子单元1311可以用于对锁卡策略文件中的服务器证书进行校验。第二校验子单元1312可以用于在服务器证书检验通过时,对锁卡策略文件中的签名进行校验。也即是说,第一校验子单元1311可以用于实现步骤0311,第二校验子单元1312可以用于实现步骤0312。
在某些实施方式中,处理器20还可以用于:对锁卡策略文件中的服务器证书进行校验;和若服务器证书检验通过,对锁卡策略文件中的签名进行校验。可以理解,处理器20还可以用于实现步骤0311和步骤0312。
本实施方式中,通过依次对锁卡策略文件中的服务器证书及签名进行校验,提高了在更新SIM卡状态过程中的安全性,避免了对终端100造成损坏。
具体地,锁卡策略文件中包括服务器证书及签名。对锁卡策略文件进行校验时,需要首先对服务器证书进行校验,判断服务器证书与终端100内存储的服务器证书是否相同,如果服务器证书与终端100内的服务器证书是相同的,则认为服务器证书校验通过。如果服务器证书与终端100内的服务器证书是不相同的,则认为服务器证书校验失败,可以在终端100的UI界面提示错误信息,此时SIM卡的状态仍为非法状态,用户可以继续输入SIM卡状态更新指令,以继续向运营商服务器发送请求。
服务器证书校验通过时,则进一步地对锁卡策略文件中的签名进行校验。对锁卡策略文件的数据进行解析然后经过各种运算可以得到一个签名。如果终端100能够解析得到该签名,则认为该锁卡策略文件是运营商服务器下发的,处于安全状态,可以将锁卡策略文件存储至终端100内。如果终端100对锁卡策略文件的数据进行解析后无法得到该签名,则认为锁卡策略文件并非运营商服务器下发的,属于非法来源,则在UI界面提示错误信息,此时用户可以继续输入SIM卡状态更新指令,向运营商服务器发送请求。
更具体地,运营商在制作锁卡策略文件或者下发锁卡策略文件时,首先可以通过哈希等处理生成锁卡策略文件的摘要,然后运营商使用自己的私钥对该摘要进行加密,生成签名,然后将该签名放入锁卡策略文件中。终端100内预置了运营商公钥,通过运营商公钥可以对签名进行解密,由此可以证明该锁卡策略文件为运营商服务器下发的,如果无法对签名进行解密,则表示该锁卡策略文件并非运营商服务器下发的。进一步地,对锁卡策略文件进行哈希等处理后可以得到一个结果,将得到的结果与摘要进行对比,如果两者一致,则表明该锁卡策略文件未被修改过,表明锁卡策略文件的签名校验通过。
请参阅图9和图10,在某些实施方式中,状态更新方法还包括:
051:生成OEM公钥和OEM私钥;
052:通过OEM公钥和OEM私钥生成OEM根证书;
053:根据生成OEM根证书的OEM私钥对运营商提供的公钥做签名,以获得服务器证书;和
054:将生成的服务器证书发送至运营商。
在某些实施方式中,状态更新装置10还可以用于:生成OEM公钥和OEM私钥;通过OEM公钥和OEM私钥生成OEM根证书;根据生成OEM根证书的OEM私钥对运营商提供的公钥做签名,以获得服务器证书;和将生成的服务器证书发送至运营商。可以理解,状态更新装置10还可以用于实现步骤051、步骤052、步骤053和步骤054。
在某些实施方式中,处理器20还可以用于:生成OEM公钥和OEM私钥;通过OEM公钥和OEM私钥生成OEM根证书;根据生成OEM根证书的OEM私钥对运营商提供的公钥做签名,以获得服务器证书;和将生成的服务器证书发送至运营商。可以理解,处理器20还可以用于实现步骤051、步骤052、步骤053和步骤054。
具体地,请结合图10,可以通过开放式安全套接层协议(Open Secure SocketsLayer,OpenSSL)等工具生成OEM公钥和OEM私钥,进一步通过OpenSSL等工具根据OEM公钥和OEM私钥生成OEM根证书,通过生成OEM根证书的OEM私钥对运营商提供的公钥做签名,以获得OEM服务器证书,可以理解,OEM服务器证书中包括运营商提供的公钥和签名。将获得的服务器证书发送至运营商,运营商接收到该服务器证书后将会将该服务器证书写入后续需要下发的锁卡策略文件中。
在一个实施例中,生成的OEM公钥存储至终端100内,OEM私钥存储至终端100的管理器中。可以理解,终端100生产出厂后,终端100内预置有OEM公钥,以便于后续对OEM私钥进行加密的数据进行解密。
请参阅图11,在某些实施方式中,步骤0311包括以下步骤:
3111:通过OEM根证书和OEM公钥对服务器证书进行校验。
在某些实施方式中,第一校验子单元1311还可以用于通过OEM根证书和OEM公钥对服务器证书进行校验。也即是说,第一校验子单元1311还可以用于实现步骤3111。
在某些实施方式中,处理器20还可以用于通过OEM根证书和OEM公钥对服务器证书进行校验。也即是说,处理器20还可以用于实现步骤3111。
具体地,接收到的锁卡策略文件中包括服务器证书,由于服务器证书中的签名是通过OEM私钥生成的,可以通过OEM公钥对服务器证书进行解密,然后可以获取到存储在服务器证书中的运营商公钥,通过运营商公钥可以对服务器证书进行解密,然后将服务器证书与OEM根证书相比较,若相同则校验通过,若不相同,则校验失败。
通过OEM根证书和OEM公钥对服务器证书进行校验,提高了锁卡策略文件的安全性,避免了错误的或者不安全的锁卡策略文件(例如带有病毒)造成终端100工作异常。
请参阅图12,在某些实施方式中,步骤0312包括以下步骤:
3121:对锁卡策略文件进行解析,以获得第一数据、第二数据及第三数据,第一数据包括锁卡数据及锁卡签名标题,第二数据包括签名版本、证书数据及签名算法属性,第三数据包括签名数据;
3122:对第一数据及第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据;
3123:整合第一哈希数据及第二哈希数据,以获得整合哈希数据;和
3124:将整合哈希数据、第三数据、及运营商提供的公钥作为预定校验模型的输入参数,以通过预定校验模型对签名进行校验。
在某些实施方式中,第二校验子单元1312还用于:对锁卡策略文件进行解析,以获得第一数据、第二数据及第三数据;对第一数据及第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据;整合第一哈希数据及第二哈希数据,以获得整合哈希数据;和将整合哈希数据、第三数据、及运营商提供的公钥作为预定校验模型的输入参数,以通过预定校验模型对签名进行校验。也即是说,第二校验子单元1312还可以用于实现步骤3121、步骤3122、步骤3123、步骤3124及步骤3125。
在某些实施方式中,处理器20还用于:对锁卡策略文件进行解析,以获得第一数据、第二数据及第三数据;对第一数据及第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据;整合第一哈希数据及第二哈希数据,以获得整合哈希数据;和将整合哈希数据、第三数据、及运营商提供的公钥作为预定校验模型的输入参数,以通过预定校验模型对签名进行校验。也即是说,处理器20还可以用于实现步骤3121、步骤3122、步骤3123、步骤3124及步骤3125。
具体地,对锁卡策略文件进行解析,可以从锁卡策略文件中提取得到第一数据、第二数据及第三数据。第一数据包括锁卡数据及锁卡签名标题,锁卡数据可以是锁卡策略文件中第一预定区间的数据,锁卡签名标题可以是锁卡策略文件中第二预定区间的数据,例如,锁卡策略文件中位置W1至位置W2之间的数据为锁卡数据,锁卡策略文件中位置W2至W3之间的数据为签名标题。
第二数据包括签名版本、证书数据及签名算法属性。其中第二数据可以是锁卡策略文件中的第三预定区间内的数据,包括了签名的版本信息(例如,使用的是第几版签名)证书数据(例如,服务器证书的具体数据)及签名算法属性(例如,用的是哪种算法生成的签名)。第三数据包括签名数据,签名数据可以包括签名的具体内容。
进一步地,对第一数据及第二数据进行安全哈希算法(Secure Hash Algorithm,SHA),例如,可以是使用SHA-1、SHA-224、SHA-256、SHA-384和SHA-512等单向散列算法对第一数据及第二数据分别进行哈希处理。通过对第一数据进行哈希处理后可以得到第一哈希数据,通过对第二数据进行哈希处理可以得到第二哈希数据。通过对第一数据及第二数据进行哈希处理,可以提高第一数据及第二数据的安全性。其中,对第一数据进行哈希处理的算法与对第二数据进行哈希处理的算法可以相同,也可以不相同,在此不做具体限制。
将得到的第一哈希数据及第二哈希数据进行整合,以将第一哈希数据和第二哈希数据整合成一个数据。例如,将第一哈希数据作为前序部分,将第二哈希数据作为主要数据,以形成整合哈希数据;或者将第一哈希数据放在前面,第二哈希数据接在第一哈希数据的后面,以形成整合哈希数据。
进一步地,将整合哈希数据、第三数据及运营商提供的公钥作为预定校验模型的输入,预定校验模型可以对该输入的整合哈希数据、第三数据及运营商提供的公钥进行处理,然后输出校验结果。如果输出的校验结果为通过,则表明对锁卡策略文件的签名校验通过,如果输出的校验结果为不通过,则表明对锁卡策略文件的签名校验失败,不能将该锁卡策略文件写入终端100的存储器中。
其中,预定校验模型可以是预先训练得到的模型,也可以是目前一些签名校验模型,例如RSASSA-PKCS1-v1_5算法、RSASSA-PSS算法等。预定校验模型对整合哈希数据、第三数据及运营商提供的公钥的具体处理过程在此不做详细描述。
在一个实施例中,通过RSASSA-PKCS1-v1_5算法进行签名校验,对整合哈希数据进行RSA2048位算法进行处理,可以得到第一输出结果;对运营商公钥和签名数据共同进行RSA2048位算法进行处理,可以得到第二输出结果,然后通过比较第一输出结果和第二输出结果,根据比较结果输出校验结果。
请参阅图13,在某些实施方式中,步骤3122包括以下步骤:
31221:整合锁卡数据、锁卡签名标题及终端100的国际移动设备标识(International Mobile Equipment Identity,IMEI),以获得待哈希数据;和
31222:对待哈希数据进行哈希处理,以获得第一哈希数据。
在某些实施方式中,第二校验子单元1312还可以用于:整合锁卡数据、锁卡签名标题及终端100的国际移动设备标识,以获得待哈希数据;和对待哈希数据进行哈希处理,以获得第一哈希数据。也即是说,第二校验子单元1312还可以用于实现步骤31221和步骤31222。
在某些实施方式中,处理器20还可以用于:整合锁卡数据、锁卡签名标题及终端100的国际移动设备标识,以获得待哈希数据;和对待哈希数据进行哈希处理,以获得第一哈希数据。
具体地,将锁卡数据、锁卡签名标题及终端100的IMEI进行整合成第一数据,例如,在一个文档中,先写入锁卡数据,然后写入终端100的IMEI,最后写入锁卡签名标题,该文档即为待哈希数据。然后,对待哈希数据进行哈希处理可以获得第一哈希数据。通过将锁卡数据、锁卡签名标题及终端100的IMEI进行整合成第一数据,以使校验得到的结果更加精确。
请参阅图14至图15,在某些实施方式中,步骤033包括以下步骤:
0331:从锁卡策略文件中提取锁卡数据;
0332:解析锁卡数据,以获得锁卡参数;
0333:根据锁卡参数确定锁卡类型;
0334:在确定锁卡类型后,对终端100进行上锁;及
0335:依据锁卡数据对终端100的原锁卡数据进行更新。
在某些实施方式中,提取单元133包括提取子单元1331、解析子单元1332、确定子单元1333、上锁子单元1334及更新子单元1335,提取子单元1331、解析子单元1332、确定子单元1333、上锁子单元1334及更新子单元1335可以分别用于实现步骤0331、步骤0332、步骤0333、步骤0334和步骤0335。即,提取子单元1331可以用于从锁卡策略文件中提取锁卡数据。解析子单元1332可以用于解析锁卡数据,以获得锁卡参数。确定子单元1333可以用于根据锁卡参数确定锁卡类型。上锁子单元1334可以用于在确定锁卡类型后,对终端100进行上锁。更新子单元1335可以用于依据锁卡数据对终端100的原锁卡数据进行更新。
在某些实施方式中,处理器20还可以用于:从锁卡策略文件中提取锁卡数据;解析锁卡数据,以获得锁卡参数;根据锁卡参数确定锁卡类型;在确定锁卡类型后,对终端100进行上锁;及依据锁卡数据对终端100的原锁卡数据进行更新。也即是说,处理器20还可以用于实现步骤0331、步骤0332、步骤0333、步骤0334和步骤0335。
具体地,对锁卡策略文件进行解析,以可以从锁卡策略文件中提取锁卡数据。通过对锁卡数据进行解析,可以提取对应的锁卡参数。可以理解,锁卡数据中包括了锁卡参数,例如锁卡数据中的特定位置的数据即为锁卡参数;或者对锁卡数据进行处理后,可以得到锁卡参数。
获得锁卡参数后,可以根据锁卡参数确定锁卡类型。在一个例子中,锁卡参数与锁卡类型之间存在对应的映射关系,通过锁卡参数可以确定对应的锁卡类型,例如锁卡参数A对应第一锁卡类型,锁卡参数B对应第二锁卡类型,锁卡参数C对应第三锁卡类型,锁卡参数D对应第四锁卡类型等等。
在另一个实施例中,锁卡类型包括NW锁、NWS锁、SP锁、CP锁四种类型。锁卡数据中包括NW锁数据、NWS锁数据、SP锁数据及CP锁数据,通过对锁卡数据进行解析,可以分别提取得到NW锁数据、NWS锁数据、SP锁数据及CP锁数据,然后根据NW锁数据、NWS锁数据、SP锁数据及CP锁数据依次确定是否属于对应的锁卡类型。
更具体地,确定NW锁数据中是否有数据内容(即,NW锁数据是否为空),如果NW锁数据中有数据内容,则确定锁卡类型为NW锁,如果NW锁数据中没有数据,则继续确定NWS锁数据中是否有数据内容,如果NWS锁数据中有数据内容,则确定锁卡类型为NWS锁,如果NWS锁数据中没有数据内容,则确定SP锁数据中是否有数据内容,如果SP锁数据中有数据内容,则确定锁卡类型为SP锁,如果SP锁数据中没有数据内容,则确定CP锁数据中是否有数据内容,如果CP锁数据有数据内容,则确定锁卡类型为CP锁。需要说明的是,确定锁卡类型的顺序并不局限于本实施方式中所述的顺序,还可以是其他,例如依次确定是否为CP锁、SP锁、NWS锁、NW锁等顺序。
其中,在确定为一种锁卡类型后,还可以继续确定是否存在其他锁卡类型,可以同时存在多种锁卡类型。例如,在确定锁卡类型为NW锁时,还可以确定是否为NWS锁、SP锁、CP锁等。
在确定锁卡类型后,依据确定的锁卡类型对终端100进行上锁,例如,原先终端100上的锁卡类型为NW锁,对锁卡策略文件进行解析后确定的锁卡类型为NWS锁,则对终端100上NWS类型的锁。其中,在确定的锁卡类型为多个时,可以同时对终端100上多种类型的锁。
在对终端100进行上锁后,需要对终端100的原锁卡数据进行更新,以便于更新对SIM卡的校验逻辑。具体地,可以是在对终端100进行上锁后,将原锁卡数据清除,将新的锁卡数据写入原锁卡数据所在的位置,以替换原锁卡数据。
其中,NW锁类型可以限制终端100使用特定的网络,NWS锁类型可以限制终端100使用指定供应商提供的SIM卡,SP锁类型可以是运营商限制用户在终端100上使用特殊服务,CP锁类型可以限制公司员工或客户使用定制的手机时不能使用其他的SIM卡。
请参阅图16至图17,在某些实施方式中,步骤040包括以下步骤:
041:判断更新后的锁卡数据中的锁卡参数与SIM卡的参数是否相同;
042:若是,则将SIM卡的状态修改为合法卡;及
043:若否,则将SIM卡的状态保持为非法卡。
在某些实施方式中,校验模块14包括判断单元141、修改单元142和保持单元143,判断单元141可以用于判断更新后的锁卡数据中的锁卡参数与SIM卡的参数是否相同;修改单元142可以用于在判断模块的输出结果为是时,将SIM卡的状态修改为合法卡;保持单元143可以用于在判断模块的输出结果为否时,将SIM卡的状态保持为非法卡。也即是说,判断单元141、修改单元142和保持单元143可以分别用于实现步骤041、步骤042和步骤043。
在某些实施方式中,处理器20还可以用于:判断更新后的锁卡数据中的锁卡参数与SIM卡的参数是否相同;若是,则将SIM卡的状态修改为合法卡;及若否,则将SIM卡的状态保持为非法卡。也即是说,处理器20还可以用于实现步骤041、步骤042和步骤043。
具体地,锁卡参数与SIM卡的参数相同的话,表明SIM卡属于合法卡,不再限制SIM卡的功能。在一个实施例中,SIM卡的参数包括国际移动用户识别码(InternationalMobile Subscriber Identification Number,IMSI),IMSI包括移动国家码(MobileCountry Code,MCC)、移动网络号码(Mobile Network Code,MNC)、移动用户识别号码(Mobile Subscriber Identification Number,MSIN),锁卡参数包括MCC、MNC。或,锁卡参数包括MCC、MNC、一级组标识符(Group Identifier level1,GID1)。或,锁卡参数包括MCC、MNC、GID1、二级组标识符(Group Identifier level2,GID2)。其中,GID1和GID2根据需要进行锁卡的类型决定是否设置于锁卡参数中。
根据MCC、MNC重新运行锁卡校验逻辑;或,根据MCC、MNC、GID1重新运行锁卡校验逻辑;或根据MCC、MNC、GID1及GID2重新运行锁卡校验逻辑。如果校验通过则将SIM卡的状态修改为合法卡,此时UI界面上的SIM卡的状态将变为合法卡,且SIM卡状态更新按钮将变成无法点击的状态(例如显示灰色)如果校验失败则SIM卡的状态仍为非法卡,此时可以在终端100的UI界面将会出现校验失败的提示,同时SIM卡状态更新按钮为可点击状态(例如显示为绿色、蓝色等),通过点击SIM卡状态更新按钮可以继续向运营商服务器发送请求。
请参阅图18,本申请实施方式的一个或多个包含计算机程序301的非易失性计算机可读存储介质300,当计算机程序301被一个或多个处理器20执行时,使得处理器20可执行上述任一实施方式的状态更新方法。
例如,请结合图1及图3,当计算机程序301被一个或多个处理器20执行时,使得处理器20执行以下步骤:
010:接收输入的SIM卡状态更新指令;
020:接收运营商服务器下发的与状态更新指令相对应的锁卡策略文件;
030:依据锁卡策略文件更新锁卡数据;及
040:根据更新后的锁卡数据对SIM卡进行校验,以更新SIM卡状态。
再例如,请结合图14,在计算机程序301被一个或多个处理器20执行时,使得处理器20执行以下步骤:
0331:从锁卡策略文件中提取锁卡数据;
0332:解析锁卡数据,以获得锁卡参数;
0333:根据锁卡参数确定锁卡类型;
0334:在确定锁卡类型后,对终端100进行上锁;及
0335:依据锁卡数据对终端100的原锁卡数据进行更新。
在本说明书的描述中,参考术语“某些实施方式”、“一个实施方式”、“一些实施方式”、“示意性实施方式”、“示例”、“具体示例”、或“一些示例”的描述意指结合所述实施方式或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个所述特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型,本申请的范围由权利要求及其等同物限定。

Claims (14)

1.一种客户识别模块(SubscriberIdentity Module,SIM)的状态更新方法,其特征在于,包括:
接收输入的SIM卡状态更新指令;
接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;
依据所述锁卡策略文件更新锁卡数据;及
根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态;
所述依据所述锁卡策略文件更新锁卡数据,包括:
对所述锁卡策略文件进行校验;
在所述锁卡策略文件校验通过时,将所述锁卡策略文件存储至终端内;及
提取所述锁卡策略文件中的锁卡数据,以更新所述终端的原锁卡数据;
所述对所述锁卡策略文件进行校验,包括:
对所述锁卡策略文件中的服务器证书进行校验;及
若所述服务器证书检验通过,对所述锁卡策略文件中的签名进行校验;
所述若证书检验通过,对所述锁卡策略文件中的签名进行校验,包括:
对所述锁卡策略文件进行解析,以获得第一数据、第二数据及第三数据,所述第一数据包括锁卡数据及锁卡签名标题,所述第二数据包括签名版本、证书数据及签名算法属性,所述第三数据包括签名数据;
对所述第一数据及所述第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据;
整合所述第一哈希数据及所述第二哈希数据,以获得整合哈希数据;及
将所述整合哈希数据、所述第三数据、及运营商提供的公钥作为预定校验模型的输入参数,以通过所述预定校验模型对所述签名进行校验。
2.根据权利要求1所述的状态更新方法,其特征在于,所述对所述锁卡策略文件中的服务器证书进行校验,包括:
通过OEM根证书和OEM公钥对所述服务器证书进行校验。
3.根据权利要求1所述的状态更新方法,其特征在于,所述对所述第一数据及所述第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据,包括:
整合所述锁卡数据、所述锁卡签名标题及所述终端的国际移动设备标识,以获得待哈希数据;及
对所述待哈希数据进行哈希处理,以获得所述第一哈希数据。
4.根据权利要求1所述的状态更新方法,其特征在于,所述提取所述锁卡策略文件中的锁卡数据,以更新所述终端的原锁卡数据,包括:
从所述锁卡策略文件中提取所述锁卡数据;
解析所述锁卡数据,以获得锁卡参数;
根据所述锁卡参数确定锁卡类型;
在确定锁卡类型后,对所述终端进行上锁;及
依据所述锁卡数据对所述终端的原锁卡数据进行更新。
5.根据权利要求1所述的状态更新方法,其特征在于,所述根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态,包括:
判断更新后的所述锁卡数据中的锁卡参数与所述SIM卡的参数是否相同;
若是,则将所述SIM卡的状态修改为合法卡;及
若否,则将所述SIM卡的状态保持为非法卡。
6.根据权利要求1所述的状态更新方法,其特征在于,在与所述运营商服务器无线连接后,接收所述运营商服务器下发的与所述状态更新指令相对应的所述锁卡策略文件。
7.一种SIM卡状态更新装置,其特征在于,包括:
第一接收模块,所述第一接收模块用于接收输入的SIM卡状态更新指令;
第二接收模块,所述第二接收模块用于接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;
更新模块,所述更新模块用于依据所述锁卡策略文件更新锁卡数据;及
校验模块,所述校验模块用于根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态;
所示更新模块包括校验单元、存储单元和提取单元;
所示校验模块用于对所述锁卡策略文件进行校验;
所示存储单元用于在所述锁卡策略文件校验通过时,将所述锁卡策略文件存储至终端内;及
所示提取单元用于提取所述锁卡策略文件中的锁卡数据,以更新所述终端的原锁卡数据;
所示校验单元包括第一校验子单元和第二校验子单元;
所述第一校验子单元用于对所述锁卡策略文件中的服务器证书进行校验;及
所述第二校验子单元用于在所述服务器证书检验通过的情况下,对所述锁卡策略文件中的签名进行校验;
所示第二校验子单元还用于:
对所述锁卡策略文件进行解析,以获得第一数据、第二数据及第三数据,所述第一数据包括锁卡数据及锁卡签名标题,所述第二数据包括签名版本、证书数据及签名算法属性,所述第三数据包括签名数据;
对所述第一数据及所述第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据;
整合所述第一哈希数据及所述第二哈希数据,以获得整合哈希数据;及
将所述整合哈希数据、所述第三数据、及运营商提供的公钥作为预定校验模型的输入参数,以通过所述预定校验模型对所述签名进行校验。
8.一种终端,其特征在于,所述终端包括处理器,所述处理器用于:
接收输入的SIM卡状态更新指令;
接收运营商服务器下发的与所述状态更新指令相对应的锁卡策略文件;
依据所述锁卡策略文件更新锁卡数据;及
根据更新后的所述锁卡数据对SIM卡进行校验,以更新所述SIM卡状态;
所述处理器还用于:
对所述锁卡策略文件进行校验;
在所述锁卡策略文件校验通过时,将所述锁卡策略文件存储至所述终端内;及
提取所述锁卡策略文件中的锁卡数据,以更新所述终端的原锁卡数据;
所述处理器还用于:
对所述锁卡策略文件中的服务器证书进行校验;及
若所述服务器证书检验通过,对所述锁卡策略文件中的签名进行校验;
所述处理器还用于:
对所述锁卡策略文件进行解析,以获得第一数据、第二数据及第三数据,所述第一数据包括锁卡数据及锁卡签名标题,所述第二数据包括签名版本、证书数据及签名算法属性,所述第三数据包括签名数据;
对所述第一数据及所述第二数据进行哈希处理,以获得第一哈希数据及第二哈希数据;
整合所述第一哈希数据及所述第二哈希数据,以获得整合哈希数据;及
将所述整合哈希数据、所述第三数据、及运营商提供的公钥作为预定校验模型的输入参数,以通过所述预定校验模型对所述签名进行校验。
9.根据权利要求8所述的终端,其特征在于,所述处理器还用于:
通过OEM根证书和OEM公钥对所述服务器证书进行校验。
10.根据权利要求8所述的终端,其特征在于,所述处理器还用于:
整合所述锁卡数据、所述锁卡签名标题及所述终端的国际移动设备标识,以获得待哈希数据;及
对所述待哈希数据进行哈希处理,以获得所述第一哈希数据。
11.根据权利要求8所述的终端,其特征在于,所述处理器还用于:
从所述锁卡策略文件中提取所述锁卡数据;
解析所述锁卡数据,以获得锁卡参数;
根据所述锁卡参数确定锁卡类型;
在确定锁卡类型后,对所述终端进行上锁;及
依据所述锁卡数据对所述终端的原锁卡数据进行更新。
12.根据权利要求8所述的终端,其特征在于,所述处理器还用于:
判断更新后的所述锁卡数据中的锁卡参数与所述SIM卡的参数是否相同;
若是,则将所述SIM卡的状态修改为合法卡;及
若否,则将所述SIM卡的状态保持为非法卡。
13.根据权利要求8所述的终端,其特征在于,在与所述运营商服务器无线连接后,接收所述运营商服务器下发的与所述状态更新指令相对应的所述锁卡策略文件。
14.一种存储有计算机程序的非易失性计算机可读存储介质,当所述计算机程序被一个或多个处理器执行时,实现权利要求1至6任意一项所述的状态更新方法。
CN202010933157.5A 2020-09-08 2020-09-08 Sim卡的状态更新方法及装置、终端及可读存储介质 Active CN112073961B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010933157.5A CN112073961B (zh) 2020-09-08 2020-09-08 Sim卡的状态更新方法及装置、终端及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010933157.5A CN112073961B (zh) 2020-09-08 2020-09-08 Sim卡的状态更新方法及装置、终端及可读存储介质

Publications (2)

Publication Number Publication Date
CN112073961A CN112073961A (zh) 2020-12-11
CN112073961B true CN112073961B (zh) 2023-07-04

Family

ID=73664158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010933157.5A Active CN112073961B (zh) 2020-09-08 2020-09-08 Sim卡的状态更新方法及装置、终端及可读存储介质

Country Status (1)

Country Link
CN (1) CN112073961B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738790B (zh) * 2020-12-24 2022-08-05 联通物联网有限责任公司 文件处理方法以及设备
CN113986412B (zh) * 2021-09-18 2023-09-26 江西小辣椒通讯技术有限责任公司 一种动态配置桌面布局的方法、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101990196A (zh) * 2010-11-12 2011-03-23 中兴通讯股份有限公司 运营商解锁移动终端的方法、装置和系统
CN102984689A (zh) * 2012-11-21 2013-03-20 东莞宇龙通信科技有限公司 移动终端的验证系统和方法
CN109474924A (zh) * 2017-09-07 2019-03-15 中兴通讯股份有限公司 一种锁网文件的恢复方法、装置、计算机设备及存储介质
CN110505225A (zh) * 2019-08-21 2019-11-26 Oppo(重庆)智能科技有限公司 一种终端锁卡方法、装置及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101990196A (zh) * 2010-11-12 2011-03-23 中兴通讯股份有限公司 运营商解锁移动终端的方法、装置和系统
CN102984689A (zh) * 2012-11-21 2013-03-20 东莞宇龙通信科技有限公司 移动终端的验证系统和方法
CN109474924A (zh) * 2017-09-07 2019-03-15 中兴通讯股份有限公司 一种锁网文件的恢复方法、装置、计算机设备及存储介质
CN110505225A (zh) * 2019-08-21 2019-11-26 Oppo(重庆)智能科技有限公司 一种终端锁卡方法、装置及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"MPWG_Use_Cases";3GPP;《3GPP tsg_sa\WG3_Security》;20051117;全文 *

Also Published As

Publication number Publication date
CN112073961A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
US11943376B1 (en) Template based credential provisioning
US9055427B2 (en) Updating configuration parameters in a mobile terminal
CN101167388B (zh) 对移动终端特征的受限供应访问
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20060039564A1 (en) Security for device management and firmware updates in an operator network
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
EP2165503B1 (en) Received message verification
CN106230813B (zh) 鉴权方法、鉴权装置和终端
KR20050053668A (ko) 전자 장치에의 데이터 로딩
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN112073961B (zh) Sim卡的状态更新方法及装置、终端及可读存储介质
KR20200085230A (ko) 디바이스에 대한 총체적 모듈 인증
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
CN104737566A (zh) 用于将用户身份数据引入到用户身份模块中的方法
WO2018129754A1 (zh) 一种eUICC配置文件管理方法及相关装置
CN105898733A (zh) 基于eSIM卡的换机方法、装置、移动终端和服务器
WO2016173174A1 (zh) 锁网数据升级方法和装置
CN111970122B (zh) 识别官方app的方法、移动终端及应用服务器
CN111148089B (zh) 一种解绑方法及装置
CN109412811B (zh) 下发认证证书及获取认证证书的方法
CN115694807A (zh) 密码智能校验提示方法、系统及电子设备
JP2008541221A (ja) 装置管理におけるブートストラップメッセージ保安送信方法及び装置
CN109948326B (zh) 一种异常状态回溯方法及终端
US11764960B2 (en) Provisioning control apparatus, system and method
US8191150B2 (en) Method and arrangement relating to a communication device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant