CN112383913A - 终端锁卡控制方法、装置、终端设备及存储介质 - Google Patents

终端锁卡控制方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN112383913A
CN112383913A CN202011265236.XA CN202011265236A CN112383913A CN 112383913 A CN112383913 A CN 112383913A CN 202011265236 A CN202011265236 A CN 202011265236A CN 112383913 A CN112383913 A CN 112383913A
Authority
CN
China
Prior art keywords
terminal
card
card locking
locking
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011265236.XA
Other languages
English (en)
Other versions
CN112383913B (zh
Inventor
林永安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Realme Mobile Telecommunications Shenzhen Co Ltd
Original Assignee
Realme Mobile Telecommunications Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Realme Mobile Telecommunications Shenzhen Co Ltd filed Critical Realme Mobile Telecommunications Shenzhen Co Ltd
Priority to CN202011265236.XA priority Critical patent/CN112383913B/zh
Publication of CN112383913A publication Critical patent/CN112383913A/zh
Application granted granted Critical
Publication of CN112383913B publication Critical patent/CN112383913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种终端锁卡控制方法、装置、终端设备及存储介质,该方法包括:通过检查终端的锁卡状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。

Description

终端锁卡控制方法、装置、终端设备及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种终端锁卡控制方法、装置、终端设备及存储介质。
背景技术
目前,终端厂商和运营商通常合作定制终端,通过锁卡方式,限制终端只能使用该运营商的SIM卡(用户身份识别卡)。在锁卡时,通常将锁卡数据写入终端或通过应用软件从服务器请求获取锁卡数据,对终端进行锁卡操作,这种方式中,将锁卡数据存储在终端,锁卡数据可能会被删除而丢失,导致锁卡功能无法正常工作,而应用程序也容易被卸载、删除和破解,从而降低了锁卡功能安全性。
发明内容
本申请的主要目的在于提供一种终端锁卡控制方法、装置、终端设备及存储介质,旨在提高终端锁卡功能的安全性。
为实现上述目的,本申请实施例提供一种终端锁卡控制方法,所述方法包括以下步骤:
检查终端的锁卡状态;
在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
此外,本申请实施例还提出一种终端锁卡控制装置,所述终端锁卡控制装置包括:
检查模块,用于检查终端的锁卡状态;
控制模块,用于在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
此外,本申请实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的终端锁卡控制程序,所述终端锁卡控制程序被所述处理器执行时实现如上所述的终端锁卡控制方法的步骤。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有终端锁卡控制程序,所述终端锁卡控制程序被处理器执行时实现如上所述的终端锁卡控制方法的步骤。
本申请实施例提出的终端锁卡控制方法、装置、终端设备及存储介质,通过检查终端的锁卡状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
附图说明
图1为本申请终端锁卡控制装置所属终端设备的功能模块示意图;
图2为本申请终端锁卡控制方法一示例性实施例的流程示意图;
图3为本申请终端锁卡控制方法实施例中检查终端的锁卡状态的一种流程示意图;
图4为本申请终端锁卡控制方法实施例中检查终端的锁卡状态的另一种流程示意图;
图5为本申请终端锁卡控制方法实施例中检查终端的锁卡状态的再一种流程示意图;
图6为本申请终端锁卡控制方法另一示例性实施例的流程示意图;
图7为本申请终端锁卡控制方法又一示例性实施例的流程示意图;
图8为本申请终端锁卡控制方法又一示例性实施例的流程示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例的主要解决方案是:通过检查终端的锁卡状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
本申请实施例涉及的技术术语:
Adb,Android Debug Bridge,一个通用命令行工具,其允许与模拟器实例或连接的Android设备进行通信。
Root,根用户。
ANR,Application Not Responding,应用程序无响应。
RPMB,Replay Protected Memory Block,重放保护内存块。RPMB分区是eMMC中的一个具有安全特性的分区。
本申请实施例考虑到,现有相关方案中,在锁卡时,通常将锁卡数据写入终端或通过应用软件从锁卡服务器请求获取锁卡数据,对终端进行锁卡操作,这种方式中,存在以下缺陷:
1)锁卡应用程序可被卸载、删除(通过adb命令可以卸载锁卡应用程序,导致无法向锁卡服务器发送请求,此外,获取root权限之后,可以删除锁卡应用程序)或破解,如果锁卡应用程序请求模块无法正常工作,那么无法将锁卡服务器的锁卡数据保存到终端。
2)锁卡应用程序还可能被攻击导致无响应,其中,锁卡应用程序请求模块会监听广播,可以通过频繁发生特殊广播让请求模块进入无响应状态。
3)将锁卡数据存储在终端,这些数据可能会被删除。如果锁卡数据丢失,那么锁卡功能也是无法正常工作的。
因此,本申请实施例提出解决方案,可以提高终端锁卡功能的安全性,保护手机厂商和运营商的利益。主要是通过系统自动检查终端是否处于异常状态(比如:锁卡应用程序被卸载或者无响应、锁卡数据丢失等),自动关闭终端的modem,让终端无法注册网络,防止锁卡功能被破解。
具体地,参照图1,图1为本申请终端锁卡控制装置所属终端设备的功能模块示意图。该终端锁卡控制装置可以为独立于终端设备的、能够实现终端锁卡状态检测、控制的装置,其可以通过硬件或软件的形式承载于终端设备上。该终端设备可以为手机、平板电脑等能够安装用户身份识别卡(SIM卡等)的智能移动终端。
在本实施例中,该终端锁卡控制装置所属终端设备至少包括输出模块110、处理器120、存储器130以及通信模块140。
存储器130中存储有操作系统以及终端锁卡控制程序,终端锁卡控制装置可以将检查到的终端的锁卡状态、用于锁卡的锁卡数据,以及锁卡标志位的状态等信息存储于该存储器130中;输出模块110可为显示屏、扬声器等。通信模块140可以包括WIFI模块、移动通信模块以及蓝牙模块等,通过通信模块140与外部设备或服务器进行通信。
其中,作为一种实施例方式,存储器130中的终端锁卡控制程序被处理器执行时实现以下步骤:
检查终端的锁卡状态;
在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
在所述终端开机或者在检测到有身份识别卡插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,其中,所述锁卡应用程序用于对向锁卡服务器请求获取锁卡数据;
若所述终端上的锁卡应用程序不存在或无响应,则确定所述终端处于锁卡异常状态;
若所述终端上的锁卡应用程序存在或有响应,则确定所述终端处于锁卡正常状态。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
判断所述终端上是否存在所述锁卡数据;
若所述终端上不存在所述锁卡数据,则执行步骤:确定所述终端处于锁卡异常状态;
若所述终端上存在所述锁卡数据,则确定所述终端处于锁卡正常状态。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
在所述终端开机或者在检测到有身份识别卡插入所述终端时,从所述终端的RPMB分区读取锁卡标志位的状态;
若所述锁卡标志位的状态为true,且所述终端上不存在锁卡数据,则确定所述终端处于锁卡异常状态;否则,
若所述锁卡标志位的状态为true,且所述终端上存在锁卡数据,则确定所述终端处于锁卡正常状态。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
在需要对所述终端进行锁卡操作时,向锁卡服务器请求获取锁卡数据;
在接收到所述锁卡数据时,将所述锁卡数据存储在所述终端上,将所述终端上的锁卡标志位的状态设置成true,并将所述锁卡标志位的状态存储在所述终端的RPMB分区。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
在检查到所述终端处于锁卡正常状态时,响应所述终端注册网络的注册指令,将所述终端接入运营商网络。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
在所述终端处于锁卡正常状态时,对获取根用户root权限的指令不响应。
进一步地,存储器130中的终端锁卡控制程序被处理器执行时还实现以下步骤:
在所述终端处于锁卡正常状态时,对获取引导加载程序BootLoader的指令不响应。
本实施例通过上述方案,具体通过检查终端的锁卡状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
基于上述终端设备架构但不限于上述架构,提出本申请方法实施例。
本实施例方法的执行主体可以是终端锁卡控制装置,该终端锁卡控制装置可以为独立于终端设备的、能够实现终端锁卡状态检测、控制的装置,其可以通过硬件或软件的形式承载于终端设备上。该终端设备可以为手机、平板电脑等能够安装用户身份识别卡(SIM卡等)的智能移动终端。
具体地,参照图2,图2为本申请终端锁卡控制方法一示例性实施例的流程示意图。所述终端锁卡控制方法包括以下步骤:
步骤S101,检查终端的锁卡状态;
其中,终端的锁卡功能是终端厂商和运营商合作协商,通过锁卡方式,限制终端只能使用该运营商的SIM卡(用户身份识别卡)。在锁卡时,通常将锁卡数据写入终端或通过应用软件从服务器请求获取锁卡数据,对终端进行锁卡操作。
在判断是否需要对终端进行锁卡操作时,通过获取终端标识信息,调用锁卡服务器维护的操作索引表,查询对应的操作指示,在操作指示所指示的操作类型为锁卡操作时,判定需要对该终端进行锁卡操作。
在本实施例中,终端的锁卡状态是指终端执行锁卡功能的状态,终端的锁卡状态包括锁卡正常状态和锁卡异常状态。
其中,锁卡异常状态包括:锁卡应用程序被卸载、删除,或者锁卡数据丢失等。
本实施例解决方案即为避免锁卡异常状态,导致锁卡功能无法正常工作,或者锁卡功能失效而降低了锁卡功能的安全性。
由此,首先检查终端的锁卡状态,判断终端的锁卡状态是锁卡正常状态还是锁卡异常状态,以便对锁卡异常状态进行相应的处理。
其中,在检查终端的锁卡状态时,可以实时监测,也可以周期性监测终端的锁卡状态。可以是在终端出厂之前检查终端的锁卡状态,也可以是在终端开机后或在终端检测到插入SIM卡时,检查终端的锁卡状态。
步骤S102,在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),即让终端无法注册网络,达到与锁卡功能生效时一样的效果,从而提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
此外,在检查到终端处于锁卡正常状态时,则运行终端注册网络,响应所述终端注册网络的注册指令,将所述终端接入运营商网络。
本实施例通过上述方案,具体通过检查终端的锁卡状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
进一步地,如图3所示,图3为本申请终端锁卡控制方法实施例中检查终端的锁卡状态的一种流程示意图。
作为一种实施方式,上述步骤S101,检查所述终端的锁卡状态可以包括:
步骤S1011,在所述终端开机或者在检测到有身份识别卡插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,其中,所述锁卡应用程序用于对向锁卡服务器请求获取锁卡数据;若所述终端上的锁卡应用程序不存在或无响应,则进入步骤S1012;若所述终端上的锁卡应用程序存在或有响应,则进入步骤S1013;
步骤S1012,确定所述终端处于锁卡异常状态;
步骤S1013,确定所述终端处于锁卡正常状态。
在本实施方式中,在所述终端开机或者在检测到有身份识别卡(SIM卡等通信卡)插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,其中,所述锁卡应用程序用于对向锁卡服务器请求获取锁卡数据;
具体实现时,可以通过设置检查模块,在后台运行检查模块对锁卡应用程序进行监测,判断锁卡应用程序是否存在或是否无响应。
若所述终端上的锁卡应用程序不存在,则确定所述终端处于锁卡异常状态,需要强制关闭终端modem,让终端无法注册网络,达到与锁卡功能生效时一样的效果。
同样,若所述终端上的锁卡应用程序无响应,则确定所述终端处于锁卡异常状态,需要强制关闭终端modem,让终端无法注册网络,达到与锁卡功能生效时一样的效果。
若所述终端上的锁卡应用程序存在或有响应,则确定所述终端处于锁卡正常状态,不需要强制关闭终端modem。
本实施例通过上述方案,在所述终端开机或者在检测到有身份识别卡插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,若所述终端上的锁卡应用程序不存在或无响应,则确定所述终端处于锁卡异常状态;若所述终端上的锁卡应用程序存在或有响应,则确定所述终端处于锁卡正常状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
其中,如图4所示,图4为本申请终端锁卡控制方法实施例中检查终端的锁卡状态的另一种流程示意图。
作为另一种实施方式,上述步骤S101,检查所述终端的锁卡状态可以包括:
步骤S1011,在所述终端开机或者在检测到有身份识别卡插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,其中,所述锁卡应用程序用于对向锁卡服务器请求获取锁卡数据;
若所述终端上的锁卡应用程序不存在或无响应(ANR),则进入步骤S10121;若所述终端上的锁卡应用程序存在或有响应,则进入步骤S1013;
步骤S10121,判断所述终端上是否存在所述锁卡数据;若所述终端上不存在所述锁卡数据,则进入步骤S1012;若所述终端上存在所述锁卡数据,则进入步骤S1013;
步骤S1012,确定所述终端处于锁卡异常状态;
步骤S1013,确定所述终端处于锁卡正常状态。
相比上述图3所示的实施方式,在本实施方式中,考虑到应用程序不存在或不响应而锁卡数据可能没有被删除或丢失,即终端上依然存在锁卡数据,可以通过锁卡数据对终端进行锁卡操作,实现锁卡功能,这样,为了避免造成误操作,在所述终端开机或者在检测到有身份识别卡插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,若所述终端上的锁卡应用程序不存在或无响应,则进一步判断所述终端上是否存在锁卡数据。
若所述终端上不存在所述锁卡数据,则确定所述终端处于锁卡异常状态,需要强制关闭终端modem,让终端无法注册网络,达到跟锁卡功能生效时一样的效果。
若所述终端上存在所述锁卡数据,则确定所述终端处于锁卡正常状态。
从而通过对锁卡数据是否存在进行判断,避免仅仅判断应用程序是否存在或是否无响应造成的误操作,提高了终端锁卡功能控制的准确性。
其中,如图5所示,图5为本申请终端锁卡控制方法实施例中检查终端的锁卡状态的再一种流程示意图。
作为再一种实施方式,上述步骤S101,检查所述终端的锁卡状态可以包括:
步骤S1014,在所述终端开机或者在检测到有身份识别卡插入所述终端时,从所述终端的RPMB分区读取锁卡标志位的状态;若所述锁卡标志位的状态为true,且所述终端上不存在锁卡数据,则进入步骤S1015;若所述锁卡标志位的状态为true,且所述终端上存在锁卡数据,则进入步骤S1016;
步骤S1015,确定所述终端处于锁卡异常状态;
步骤S1016,确定所述终端处于锁卡正常状态。
相比上述图3所示的实施方式,在本实施方式中,根据锁卡数据及锁卡标志位检查终端的锁卡状态是否处于锁卡异常状态。
具体地,在本实施方式中,在锁卡操作中,在终端上设置锁卡标志。在终端收到锁卡数据时,将锁卡标志位的状态设置成true,且将锁卡标志位的状态存储在不可擦除的RPMB分区。
在所述终端开机或者在检测到有身份识别卡插入所述终端时,从所述终端的RPMB分区读取锁卡标志位的状态。
若所述锁卡标志位的状态为true,且所述终端上不存在锁卡数据,则确定所述终端处于锁卡异常状态,需要强制关闭终端modem,让终端无法注册网络,达到跟锁卡功能生效时一样的效果。
否则,若所述锁卡标志位的状态为true,且所述终端上存在锁卡数据,则确定所述终端处于锁卡正常状态。
作为另一种实施方式,也可以在终端上不设置标志位,在所述终端开机或者在检测到有身份识别卡插入所述终端时,检测所述终端上是否存在锁卡数据,若所述终端上存在锁卡数据,则确定所述终端处于锁卡正常状态,若终端上不存在锁卡数据,则确定所述终端处于锁卡异常状态。
本实施例通过上述方案,在所述终端开机或者在检测到有身份识别卡插入所述终端时,从所述终端的RPMB分区读取锁卡标志位的状态;若所述锁卡标志位的状态为true,且所述终端上不存在锁卡数据,则确定所述终端处于锁卡异常状态;否则,若所述锁卡标志位的状态为true,且所述终端上存在锁卡数据,则确定所述终端处于锁卡正常状态。在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
参照图6,图6为本申请终端锁卡控制方法另一示例性实施例的流程示意图。基于上述图2及5所示的实施例,所述步骤S101,检查所述终端的锁卡状态之前还包括:
步骤S1001,在需要对所述终端进行锁卡操作时,向锁卡服务器请求获取锁卡数据;
步骤S1002,在接收到所述锁卡数据时,将所述锁卡数据存储在所述终端上,将所述终端上的锁卡标志位的状态设置成true,并将所述锁卡标志位的状态存储在所述终端的RPMB分区。
相比上述图5所示的实施例,本实施例还包括锁卡操作时设置锁卡标志位的状态及存储锁卡数据的方案。
具体地,在判断需要对终端进行锁卡操作时,比如,通过获取终端标识信息,调用锁卡服务器维护的操作索引表,查询对应的操作指示,在操作指示所指示的操作类型为锁卡操作时,判定需要对该终端进行锁卡操作,此时,向锁卡服务器请求获取锁卡数据,并将锁卡服务器反馈的锁卡数据存储在所述终端上,将所述终端上的锁卡标志位的状态设置成true,并将所述锁卡标志位的状态存储在所述终端的RPMB分区,以便后续可以根据终端上的锁卡标志位的状态的值以及是否有锁卡数据,对终端是否处于锁卡异常状态进行判断。
本实施例通过上述方案,在需要对所述终端进行锁卡操作时,向锁卡服务器请求获取锁卡数据;在接收到所述锁卡数据时,将所述锁卡数据存储在所述终端上,将所述终端上的锁卡标志位的状态设置成true,并将所述锁卡标志位的状态存储在所述终端的RPMB分区;在所述终端开机或者在检测到有身份识别卡插入所述终端时,从所述终端的RPMB分区读取锁卡标志位的状态;若所述锁卡标志位的状态为true,且所述终端上不存在锁卡数据,则确定所述终端处于锁卡异常状态;否则,若所述锁卡标志位的状态为true,且所述终端上存在锁卡数据,则确定所述终端处于锁卡正常状态。在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
参照图7,图7为本申请终端锁卡控制方法又一示例性实施例的流程示意图。基于上述图2所示的实施例,所述终端锁卡控制方法还包括:
步骤S103,在所述终端处于锁卡正常状态时,对获取根用户root权限的指令不响应。
相比上述图2所示的实施例,本实施例还包括对root权限的限制,具体地,对于已锁卡的终端,即在所述终端处于锁卡正常状态时,若接收到获取root权限的指令,则对该指令不响应,不执行,以防止终端上的锁卡应用程序被删除、被禁用等影响锁卡功能的不合规操作。
参照图8,图8为本申请终端锁卡控制方法又一示例性实施例的流程示意图。基于上述图2所示的实施例,所述终端锁卡控制方法还包括:
步骤S104,在所述终端处于锁卡正常状态时,对获取引导加载程序BootLoader权限的指令不响应。
相比上述图2所示的实施例,本实施例还包括对BootLoader权限的限制,具体地,对于已锁卡的终端,即在所述终端处于锁卡正常状态时,若接收到获取BootLoader权限的指令,则对该指令不响应,不执行,以防止终端分区被篡改等影响锁卡功能的不合规操作。
需要说明的是,上述各实施例可以根据实际情况进行合理组合实施,在此不再赘述。
此外,本申请实施例还提出一种终端锁卡控制装置,所述终端锁卡控制装置包括:
检查模块,用于检查终端的锁卡状态;
控制模块,用于在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
本实施例实现终端锁卡控制的原理及实施过程,请参照上述各实施例,在此不再赘述。
此外,本申请实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的终端锁卡控制程序,所述终端锁卡控制程序被所述处理器执行时实现如上述实施例所述的终端锁卡控制方法的步骤。
由于本终端锁卡控制程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有终端锁卡控制程序,所述终端锁卡控制程序被处理器执行时实现如上述实施例所述的终端锁卡控制方法的步骤。
由于本终端锁卡控制程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
相比现有技术,本申请实施例提出的终端锁卡控制方法、装置、终端设备及存储介质,通过检查终端的锁卡状态;在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器(modem),以禁止所述终端注册网络。由此,通过对终端的锁卡状态是否异常进行监测,提高了终端锁卡功能的安全性,使得终端的锁卡功能不容易被破解,保护手机等终端厂商和运营商的利益。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本申请每个实施例的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (11)

1.一种终端锁卡控制方法,其特征在于,所述方法包括以下步骤:
检查终端的锁卡状态;
在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
2.根据权利要求1所述的终端锁卡控制方法,其特征在于,所述检查所述终端的锁卡状态的步骤包括:
在所述终端开机或者在检测到有身份识别卡插入所述终端时,监测所述终端上的锁卡应用程序是否存在或是否无响应,其中,所述锁卡应用程序用于对向锁卡服务器请求获取锁卡数据;
若所述终端上的锁卡应用程序不存在或无响应,则确定所述终端处于锁卡异常状态;
若所述终端上的锁卡应用程序存在或有响应,则确定所述终端处于锁卡正常状态。
3.根据权利要求2所述的终端锁卡控制方法,其特征在于,所述确定所述终端处于锁卡异常状态的步骤之前还包括:
判断所述终端上是否存在所述锁卡数据;
若所述终端上不存在所述锁卡数据,则执行步骤:确定所述终端处于锁卡异常状态;
若所述终端上存在所述锁卡数据,则确定所述终端处于锁卡正常状态。
4.根据权利要求1所述的终端锁卡控制方法,其特征在于,所述检查所述终端的锁卡状态的步骤包括:
在所述终端开机或者在检测到有身份识别卡插入所述终端时,从所述终端的RPMB分区读取锁卡标志位的状态;
若所述锁卡标志位的状态为true,且所述终端上不存在锁卡数据,则确定所述终端处于锁卡异常状态;否则,
若所述锁卡标志位的状态为true,且所述终端上存在锁卡数据,则确定所述终端处于锁卡正常状态。
5.根据权利要求4所述的终端锁卡控制方法,其特征在于,所述检查所述终端的锁卡状态的步骤之前还包括:
在需要对所述终端进行锁卡操作时,向锁卡服务器请求获取锁卡数据;
在接收到所述锁卡数据时,将所述锁卡数据存储在所述终端上,将所述终端上的锁卡标志位的状态设置成true,并将所述锁卡标志位的状态存储在所述终端的RPMB分区。
6.根据权利要求1-5中任一项所述的终端锁卡控制方法,其特征在于,所述检查所述终端的锁卡状态的步骤之后还包括:
在检查到所述终端处于锁卡正常状态时,响应所述终端注册网络的注册指令,将所述终端接入运营商网络。
7.根据权利要求1-5中任一项所述的终端锁卡控制方法,其特征在于,所述终端锁卡控制方法还包括:
在所述终端处于锁卡正常状态时,对获取根用户root权限的指令不响应。
8.根据权利要求1-5中任一项所述的终端锁卡控制方法,其特征在于,所述终端锁卡控制方法还包括:
在所述终端处于锁卡正常状态时,对获取引导加载程序BootLoader权限的指令不响应。
9.一种终端锁卡控制装置,其特征在于,所述终端锁卡控制装置包括:
检查模块,用于检查终端的锁卡状态;
控制模块,用于在检查到所述终端处于锁卡异常状态时,关闭所述终端的调制解调器,以禁止所述终端注册网络。
10.一种终端设备,其特征在于,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的终端锁卡控制程序,所述终端锁卡控制程序被所述处理器执行时实现如权利要求1-8中任一项所述的终端锁卡控制方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有终端锁卡控制程序,所述终端锁卡控制程序被处理器执行时实现如权利要求1-8中任一项所述的终端锁卡控制方法的步骤。
CN202011265236.XA 2020-11-12 2020-11-12 终端锁卡控制方法、装置、终端设备及存储介质 Active CN112383913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011265236.XA CN112383913B (zh) 2020-11-12 2020-11-12 终端锁卡控制方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011265236.XA CN112383913B (zh) 2020-11-12 2020-11-12 终端锁卡控制方法、装置、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN112383913A true CN112383913A (zh) 2021-02-19
CN112383913B CN112383913B (zh) 2024-05-14

Family

ID=74583625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011265236.XA Active CN112383913B (zh) 2020-11-12 2020-11-12 终端锁卡控制方法、装置、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN112383913B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992939A (zh) * 2005-12-30 2007-07-04 中兴通讯股份有限公司 一种将用户识别卡与手机锁定的方法
CN102104864A (zh) * 2009-12-22 2011-06-22 中兴通讯股份有限公司 一种实现终端锁网锁卡功能的方法及终端
CN102594972A (zh) * 2011-01-05 2012-07-18 中兴通讯股份有限公司 移动终端锁卡的方法、装置和系统
CN103067909A (zh) * 2012-12-28 2013-04-24 华为终端有限公司 实现锁卡的方法及装置
CN103200562A (zh) * 2012-01-10 2013-07-10 国民技术股份有限公司 通信终端锁定方法及通信终端
WO2013102327A1 (zh) * 2012-01-05 2013-07-11 中兴通讯股份有限公司 一种机卡分离移动终端的锁网方法及机卡分离移动终端
WO2015131680A1 (zh) * 2014-10-14 2015-09-11 中兴通讯股份有限公司 多卡多待通信终端及其锁网方法、装置、计算机存储介质
CN107105082A (zh) * 2016-02-23 2017-08-29 中兴通讯股份有限公司 一种终端解除锁网的方法、开机的方法及装置
CN107332578A (zh) * 2017-05-19 2017-11-07 上海优思通信科技有限公司 多sim卡移动终端锁网的方法
CN107370872A (zh) * 2017-06-09 2017-11-21 深圳市金立通信设备有限公司 一种终端锁机和控制终端锁机的方法、终端及控制设备
CN110582081A (zh) * 2019-09-23 2019-12-17 深圳传音控股股份有限公司 一种实现移动终端锁网锁卡的方法及移动终端
US20200322790A1 (en) * 2017-12-06 2020-10-08 JRD Communication (Shenzhen) Ltd. Method for unlocking sim card and mobile terminal

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992939A (zh) * 2005-12-30 2007-07-04 中兴通讯股份有限公司 一种将用户识别卡与手机锁定的方法
CN102104864A (zh) * 2009-12-22 2011-06-22 中兴通讯股份有限公司 一种实现终端锁网锁卡功能的方法及终端
CN102594972A (zh) * 2011-01-05 2012-07-18 中兴通讯股份有限公司 移动终端锁卡的方法、装置和系统
WO2013102327A1 (zh) * 2012-01-05 2013-07-11 中兴通讯股份有限公司 一种机卡分离移动终端的锁网方法及机卡分离移动终端
CN103200562A (zh) * 2012-01-10 2013-07-10 国民技术股份有限公司 通信终端锁定方法及通信终端
CN103067909A (zh) * 2012-12-28 2013-04-24 华为终端有限公司 实现锁卡的方法及装置
WO2015131680A1 (zh) * 2014-10-14 2015-09-11 中兴通讯股份有限公司 多卡多待通信终端及其锁网方法、装置、计算机存储介质
CN107105082A (zh) * 2016-02-23 2017-08-29 中兴通讯股份有限公司 一种终端解除锁网的方法、开机的方法及装置
CN107332578A (zh) * 2017-05-19 2017-11-07 上海优思通信科技有限公司 多sim卡移动终端锁网的方法
CN107370872A (zh) * 2017-06-09 2017-11-21 深圳市金立通信设备有限公司 一种终端锁机和控制终端锁机的方法、终端及控制设备
US20200322790A1 (en) * 2017-12-06 2020-10-08 JRD Communication (Shenzhen) Ltd. Method for unlocking sim card and mobile terminal
CN110582081A (zh) * 2019-09-23 2019-12-17 深圳传音控股股份有限公司 一种实现移动终端锁网锁卡的方法及移动终端

Also Published As

Publication number Publication date
CN112383913B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
EP2302549B1 (en) Platform security apparatus and method thereof
US10542422B2 (en) Data backup method, storage medium and electronic device
US20010021966A1 (en) Access monitor and access monitoring method
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
CN105637521B (zh) 一种数据处理方法及智能终端
CN109240259B (zh) 车辆诊断方法、装置、设备及存储介质
US11938900B2 (en) Auto-immobilization of machines capable of moving
US20070061867A1 (en) Information processing apparatus, method and computer product for controlling activation of application
CN105493098A (zh) 用于终端保护的终端装置、用于该终端装置的终端保护方法、以及终端管理服务器装置
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
US6763465B1 (en) Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls
CN106982428B (zh) 一种安全配置方法,安全控制装置及安全配置装置
CN112383913A (zh) 终端锁卡控制方法、装置、终端设备及存储介质
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
CN108664805B (zh) 一种应用程序安全校验方法及系统
KR20120121977A (ko) 세이프가드 장치 및 방법
CN114238021A (zh) 一种sdk接口定位方法、装置、设备及计算机存储介质
CN112883370B (zh) 应用程序状态检测方法和装置、存储介质和电子设备
CN112733091A (zh) 一种应用程序访问外接设备的控制方法及装置
CN111625811A (zh) 数据授权方法及装置
CN111008375B (zh) 一种数据保护方法及装置
CN112241283B (zh) 软件升级方法、装置、计算机设备和存储介质
CN115114620A (zh) 基于安卓系统的root权限管理方法、装置、设备及存储介质
CN112446023B (zh) 应用程序提权方法、装置、设备及计算机可读存储介质
JP3969496B2 (ja) 権限管理システム、及びこれに用いる携帯電話

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant