WO2010145331A1 - 锁网移动终端的反破解方法和装置、及锁网移动终端 - Google Patents

锁网移动终端的反破解方法和装置、及锁网移动终端 Download PDF

Info

Publication number
WO2010145331A1
WO2010145331A1 PCT/CN2010/072167 CN2010072167W WO2010145331A1 WO 2010145331 A1 WO2010145331 A1 WO 2010145331A1 CN 2010072167 W CN2010072167 W CN 2010072167W WO 2010145331 A1 WO2010145331 A1 WO 2010145331A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
terminal
legal
network
sheep
Prior art date
Application number
PCT/CN2010/072167
Other languages
English (en)
French (fr)
Inventor
冯凯
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US13/505,693 priority Critical patent/US8923917B2/en
Priority to EP10788727.5A priority patent/EP2485511A4/en
Publication of WO2010145331A1 publication Critical patent/WO2010145331A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Definitions

  • Terminal anti-cracking method and device and terminal wood field
  • This relates to communications wood, and in particular to anti-cracking methods and devices for terminals, and terminals. Background
  • the terminal is already very popular, and the communication of each communication is fierce.
  • the market share of the market is often concentrated on the terminal manufacturers to a large number of terminals, and the required terminals are locked in, and then
  • the method of terminal cracking is not infringing on the interests of the body.
  • the main purpose of the present invention is to provide an anti-cracking method and device for the terminal, and a terminal to prevent the terminal from being cracked.
  • the liters of the terminal's anti-cracking method, including the mobile terminal rise, the user S to the terminal information
  • the second information is whether the second information is legal. If the second information is legal, the second information is illegal.
  • the second information includes determining whether the S is completed or not, and if the S is not completed, the second information is obtained.
  • the first information includes the mobile work CC
  • the first information is legal means that the information in the S phase saved in the CC C terminal on the S card is compared, the same information, the first information is legal, the result is different, the information It is not legal or CC information. If the information is legal, it means that the CCs stored in the CC terminals on the S card are compared. If the information is the same, the information is legal. If the information is different, the information is invalid.
  • the second information includes the work user S, or CC
  • S is the second information. If the second information is legal, it means that the S stored in the S terminal of the family is compared. If the second information is the same, the second information is legal, the second information is illegal, or the CC is the first. Second information, whether the second information is legal or not refers to the CC to the family
  • the second information is legal, and if the second information is different, the second information is invalid.
  • the provided terminal including S, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
  • the first information is legal, the first information is illegal, the first information is illegal, the search is found, and the anti-hacking device is locked.
  • the second information is legal, the second information is legally passed, and the second information is illegal.
  • the anti-cracking device rests on whether S is completed, and the second information is obtained in S. The S is not completed, and the waiting is the same.
  • the anti-cracking device includes the initial sheep, the sheep, the sheep, the sheep, whether the S is completed, the completion of the pass sheep, and the second information sheep at the S, whether the second information is legal or not.
  • the second information is legally found by the terminal, and the second information is illegally locked to the terminal.
  • the first information includes CC C, or includes CC second information including S, or includes CC
  • Phase the near-end anti-cracking device of the terminal, the nuclear anti-cracking device is completed in S, the second information, whether the second information is legal, the second information is legal, and the terminal is looking for In the second information is illegal, the terminal locks S.
  • the anti-cracking device includes the initial sheep, sheep, sheep, and sheep, whether or not the S is completed, and the completion of the sheep and goats is completed.
  • the anti-cracking method of the terminal prevents the terminal from cracking the terminal like oc S Cad, and satisfies the terminal anti-cracking.
  • the basic idea of this is the first information and the second information on the terminal S card. Whether the first information and the second information are legal respectively, if it is legal, it is searched otherwise or the search is stopped.
  • the first information includes CC C
  • the second information including the CC includes S, or includes information such as CC.
  • S has a total of 15 and its CC+ C+ users (S, ob sc be de ca o be ).
  • CC is usually 3, only CC, medium 460 C is usually 2 (some South American C 3),
  • the terminal includes a terminal for communication under,
  • the principle of oc SC d cracking is explained in the first place. Therefore, the oc SC d can be interspersed with S, using the oc SC d and the general S In the oc SC d, there is a false S, and the oc S Cad's cracking force
  • Step 101 in the terminal liter, S on S step 102, oc S Cad intercepts the S on the S card, step 103, oc S C d will be a fake S terminal, on the terminal
  • the function of the terminal locks the designated terminal.
  • Step 104 S is completed, and the terminal is looking for it, and the oc S C d then searches for the S terminal on the S card, and the S of the terminal.
  • the terminal can not lock the designated terminal must use, so that the function of the terminal is invalid, and the purpose of the crack. Therefore, the phenomenon of oc S C d cracking, combined with 2, East describes the anti-cracking method of the terminal proposed in the following, the main steps
  • the first information is sent to the terminal, and the information is sent to the terminal.
  • the information on the terminal may include the first information, and the first information includes the CC C, or includes the CC.
  • the CC C on this S card is the first information.
  • Step 203 If the terminal is in the presence or absence, if the step 204 is performed, the step 208 is performed. Before looking for, whether the terminal body is, that is, whether the terminal body is functional. Wherein, if the core terminal has, it means that the terminal is,
  • the terminal If the terminal does not have it, the terminal is not, not the terminal.
  • Step 204 If the first information on the terminal S card is legal, if the information is invalid, the step 205 is performed, and the step 209 is performed, where the first information is legal or not, and the CC C terminal is saved on the S card.
  • the information of the existing S phase is the same as that of the first phase.
  • the first information is legally different, and the first information is not legal.
  • the information of the phase in the S is the CC in S
  • Step 205 whether the terminal S is completed, and if it is not completed, if the same S is completed, if the completion is completed, step 206 is performed.
  • the terminal can complete the completion message, S is completed, and if the completion message of the S card is found, then S is completed. If the completion message for S is not found, then S is not completed.
  • the same as the same can be the same as 0 10, usually the same as 6 .
  • Step 206 the second information of the terminal
  • the second information includes information such as S, or CC in S.
  • the S in S is the second information
  • the global communication system (GS) 11.11 the file stored in S in S
  • the terminal can teach the information stored in the main S, and directly EF S stores the file S. Even if S is like the oc S C d crack, the terminal is still S to S.
  • Step 207 Is the second information sent by the terminal legal, and if the second micro information is invalid, step 209: Step 209
  • Whether the S is legal or not means that the information of the existing S phase stored in the S terminal of the family is compared, and the second information is different, and the second information is illegal.
  • S in the terminal S compares the 460 00 in the existing S saved by the CC C in the S, and the second information is legal.
  • the CC of the master S uses the second information, then whether the second information is legal or not mainly refers to the comparison of the CCs stored in the inhabited CC terminal. If the two are the same, the second information is legally different. , the second information is not legal.
  • the CC C saved by the terminal, or the saved S can be separately The terminal saves CC C, or saves S.
  • the terminal is legal in the first time, compares the CC C stored in the legal CC C terminal with the legality of the second information, and in addition, all the information of the terminal can be S, or only the information such as CC C in the S. Then, the C and C in the S are compared with the CC C of the legal S phase stored in the terminal, and the information of the S phase in the S front of the S is compared.
  • the front position of S includes CC C and some fixed characters, so the front position in S is compared to the complete CC C.
  • Step 208 the terminal rises to find, finds, and executes step 210.
  • Step 209 the terminal stops searching, and locks S, S.
  • the first and second information are illegal, the terminal is connected, and the S and S OC are locked.
  • Step 210 the reverse cracking process.
  • the presently provided terminal, 3 includes S, , , , , and anti-cracking devices,
  • the anti-cracking device in the second information is legal and the second information is legally passed, and the second information is illegal.
  • the anti-hacking device rests on whether S is completed, and if the second information is completed in the S, the waiting for the same S is completed.
  • the first information includes C, C, or includes the CC second information including S, or includes CC
  • the anti-cracking device of the terminal in the terminal can prevent the terminal from cracking, and the information of the terminal in the S, that is, the legality, the illegality, the S lock connection, the anti-hacking device is legal, the core
  • the anti-cracking device is completed in S, the legality of the second information.
  • the anti-cracking device is completed at S, the second information, whether the second information is legal, and the second information is legal,
  • the terminal finds that the second information is illegal, and the terminal locks S. Therefore, the following steps illustrate the composition of the anti-cracking device, shown in 4, mainly including the initial sheep, sheep, sheep, sheep, whether the S is completed, in the completion of the sheep
  • the sheep in the S, completes the second information sheep, whether the second information is legal, the second information is legally found in the terminal, and the second information is illegally locked at the terminal.
  • the first information includes CC C, or includes CC second information including S, or includes CC

Description

終端的反破解方法和裝置、 及 終端 木領域
本 涉及 通信 木, 特別是涉及 終端的反破解方 法和裝置、 及 終端。 背景 木
看 通信的 , 終端已 在全 非常普及, 于是各 通 信的 商力爭 而 了激烈的 。 目前, 商力了 大市 占有率往往 向 終端制造商集中 大量 終端, 且要求 的 終端鎖定其 身 的 , 再 將 的
以低于成本 結合非常 的套餐 , 以迅速增 身的 占有 率。
但是, 由于上 終端都是 終端, 所以只有 特定 的用戶 (S , S scTbe de y od e) 才能 常使用, 否則 找到 。 然而, 目前已 了可以破解 終端的 ocS C d, oc S Cad矣似于S , 乎 破解 上所有主 牌的 終端。 oc S Cad的出現 終端的 功能失效, 致使 投 的大量 付 , 而且 大地 了 的 占 有率, 損害了 的利益。 此, 迫切需要 防止
終端 破解的方法 其 身的利益不受侵犯。 內容
有 于此, 本 的主要目的在于提供 終端的反破解方 法和裝置、 及 終端, 防止 終端 破解。 到上 目的, 本 公升了 終端的反破解方法, 包 括 移功終端升 , 用戶 S 向 終端上 第 信息
終端 于 , 第 信息是否合法, 若 第 信息不合法, 則鎖住S 第 信息合法, 則
第二 信息 第二 信息是否合法, 果 第二 信息 合法, 則 尋找 果 第二 信息不合法, 則鎖住S 。
其中, 第二 信息, 包括 判晰 S 是否完成 , 果沒有完成 , 則等待S 果完成 , 則 取所 第二 信息。
上 方法中, 第 信息包括 移功 CC、
C,或集成 CC CC C作力第 信息 , 第 信息是否合法是指 將所 S 卡上 的 CC C 終端中保存的 S中相 的信息 比較, 果相同, 第 信 息則合法, 果不同, 第 信息則不合法 或者, CC 作力 信息 , 第 信息是否合法是指 將所 S 卡上 的 CC 終端中保存的 CC 比較, 果 者相同, 第 信息 則合法, 果 者不同, 則 第 信息不合法。
其中, 第二 信息包括 功用戶 S 、 或 CC
S作力第二 信息 , 第二 信息是否合法是指 將族 到的 S 終端中保存的 S 比較, 果相同, 第二 信 息則合法, 果不同, 第二 信息則不合法 或者, CC 作力第 二 信息 , 第二 信息是否合法是指 將族 到的 CC
終端中保存的 CC 比較, 果 者相同, 則 第二 信息合法, 果 者不同, 則 第二 信息不合法。
上 方法, 本 提供 終端, 包括 S 、 、 、 、 、 反破解裝置 其中, S , 于向 上 第 信息 , 于 終 端是否 于 , 在 于 通
, 于接收 第 信息, 在 終端 于
第 信息是否合法, 在 第 信息不合法 通 在 第 信息不合法 通 , 于尋 找 , 于鎖住所 S 反破解裝置, 于
第二 信息是否合法, 在 第二 信息合法 通 , 在 第二 信息不合法 通 。
其中, 反破解裝置 休 于 S 是否完成 , 在 S 完成 取所 第二 信息 在 S 未完成 等待 定 同同 再 S 是否完成
, 近 于在所 終端 于未 通 所
上 終端中, 反破解裝置包括 初始 羊 、 羊 、 羊 其中, 羊 , 于 S 是否完成 , 在 完成 通 所 羊 羊 , 于在所 S 完成 取所 第二 信息 羊 , 于 第二 信 息是否合法, 在所 第二 信息合法 通 終端尋找 , 在所 第二 信息不合法 通 所 終端鎖住S 。
其中, 第 信息包括 CC C, 或包括CC 第二 信息包括 S, 或包括CC
相 , 本 近提供 終端的反破解裝置, 核反破解裝 置 于 在S 完成 , 第二 信息, 第二 信息是否合法, 在 第二 信息合法 , 通 終端尋找 在 第二 信息不合法 , 通 終端鎖住S 。
其中, 反破解裝置包括 初始 羊 、 羊 、 羊 其中, 羊 , 于 S 是否完成 , 在完成 通 所 羊 羊 , 于在所 S 完成
第二 信息 羊 , 于 第二 信息是否合法, 在所 第二 信息合法 通 終端尋找 , 在所 第二 信息不合法 通 終端鎖住所 S 其中, 第 信息 包括 C 、 C, 或包括CC 第二 信息包括 S, 或包括 CC
由以上 木方案可以看出,在S 完成 , 本 利用移 終端 的 界面 ( , a ach e eTace) 用主 強制 S 的 功用戶 ( S ) 的方式, 到的 S是否合法, 而借助于 到的S 中 的 信息 防止 似于 oc S C d的 破解方式 破解 終端。 , 即便 似于 ocS C d的 破解方式上 了 的 S, 終端仍是以 到的S 的 S 。
此 , 由于 ( CC)、 ( C) S 、 集成
( CC )等均力 通用信息, 因此,本 具有很強的通用性, 且近 于 上所有的主流 牌的 終端。
需要指出的是, 本 具有很強的 用性且 羊易行, 是因 , 本 只需掌握 的 些相 信息 CC/ C、 或 S 、 或 CC 等, S 的 信息 比較, 就能 S 中 信息的 。
因此, 本 終端的反破解方法, 移防止 似于 oc S Cad等方式 破解 終端, 而滿足 終端反破解的 說明
oc S C d破解 的 3力本 終端的組成 示意
休 方式
本 的基本思想在于 終端 S 卡上 的第 信息和 的第二 信息, 分別 第 信息、 第二 信息是 否合法, 果 合法則 尋找 否則停止尋找 。
需要說明的是, 第 信息包括 CC C, 或包括CC 等 第二 信息包括 S, 或包括CC 等信息。 其中, S共有15 ,其 CC+ C+ 用戶 ( S , ob sc be de ca o be ) 。 其中, CC通常 3 , 只有 介 CC, 中 460 C通常 2 (有些南美 的 C 3 ),
C也是唯 的, 中 C A 統使用的是03。 此 外, 所述 終端包括在 下 通信的終端,
等。 , CC S 的唯 , 固 在 終端S 中, 共有20位教字組成。
本 上 目的、 特 和 更 易懂, 下面結合 和 休 本 步 的說明。
, 在 細說明本 的 例 前, 先東說明 oc S C d破解 的原理, 1所示。 此 , 可將 oc S C d 介 的S , 使用 將 oc S C d和 般的S 起插 到 中, oc S C d保存有 介虛假的 S, 那 oc S Cad的破解 程力
步驟101, 在 終端升 , S 上 S 步驟102, oc S Cad 截取 S 卡上 的 的 S 將 步驟103, oc S C d將虛假的 S 終端, 以 終端上的
其中, 于 終端的 功能, 鎖住 指定 終端必須使用的 。
步驟104, S 完成 , 在 終端升 尋找 , oc S C d再將S 卡上 的 的 S 終端, 終端 的 S尋找 。
此, 終端上的 就不能鎖住 指定 終端必須 使用的 , 使得 終端的 功能失效, 而 到破解 的目的。 因此, 上 oc S C d 破解 的現象, 結合 2, 東說明 下本 明中提出 終端的反破解方法的 , 其主要步 驟 下
步驟201, 終端升
步驟202, S , 向 終端上 第 信息 在 S 的 中, S 向 終端上 信息, 在其 所上 的信息中可包括第 信息, 第 信息包括 CC C, 或者包括CC 等。 本 S 卡上 的 CC C作力第 信息。
步驟203, 終端 其 身是否 于 , 果 于 ,則執行步驟204 果 于未 ,則執行步驟208 在 尋找 前, 終端 身是否 于 , 也就是說, 終端 身是否 功能。 其中, 果核 終 端具有 , 則表示 終端 于 ,
終端 果不具有 , 則 終端 于未 , 非 終端。
步驟204, 終端 S 卡上 的第 信息是否合法, 果合法, 則執行步驟205 果 第 信息不合法, 則執行步驟209 其中, 第 信息是否合法主要是指 將所 S 卡上 的 CC C 終端 身 保存的已 的 S中相 的信息 比 , 果相同, 第 信息則合法 果不同, 第 信息 則不合法。 其中, 已 的 S 中相 的信息是指 S 中的 CC
需要指出的是, 若將 S 向 終端上 的 CC 作力第 信息, 則 第 信息是否合法則主要是指 S 卡上 的 CC 終端中保存的 CC 比較, 果 者相同, 則 第 信息合法 果 者不同, 則 第 信息不合法。
步驟205, 終端 S 是否完成 , 果未完成 , 則等待 定的 同同 S 是否完成 果完成 , 則執行步驟206
本步驟中, 終端可 S 是否上 了 完成消息, S 是否完成 , 果 找到 S 卡已上 的 完成消 息, 則 S 完成 。 果沒有 找到S 的 完成消息, 則 S 未完成 。其中, 定的 同同 般可 在0 10 同, 通常 用的 同同 6 。
步驟206, 終端 第二 信息 其中, 第二 信息包括 S 中的 S 、 或 CC 等信息。 本 中, S 中的 S作力第二 信息, 而 全球 通 信 統 (GS ) 11.11得 , S在S 中存儲的文件
功用戶 ( F S )存儲文件。 于是, 本 在 終端 居中 反破解 , 強制地 S 的 S 。 例 在S
完成 , 終端可 教主 S 中保存的 相 信 息, 直接 EF S存儲文件 S 。 , 即使 似于 oc S C d的 破解方式上 了 的 S, 終端仍是 到 的S 的 S 。
步驟207, 終端 到的第二 信息是否合法, 果合 法 則 步驟208 果所述第二微 信息不合法, 則 步驟209
本 中, 第二 信息 S 中的 S, 那 ,
到的 S是否合法是指 將族到的 的 S 終端中保存的已 的 S中相 的信息 比較, 果相同, 第二 信息則合 果不同, 第二 信息則不合法。 例 若要鎖定中 通 信的 , 終端 S 中 S, 將 到的 S中的 CC C分別 保存的已 的 S中的460 00比較, 果相同 第二 信息則合法。
需要指出的是, 本 用主 的S 的 CC 作力第二 信息, 則 第二 信息是否合法主要是指 將棲 到的 CC 終端保存的 CC 比較, 果 者相同, 則 第二 信息合法 果 者不同, 則 第二 信息不合法。
需要說明的是, 至此, 本 需要 信息合法性的 , 而其所 用的 依 力合法的 CC C, 或合法的 S, 即
終端保存的已 的 CC C, 或保存的已 的 S, 可分別 終端保存的 CC C, 或保存的 S 。 或者說, 終端在 第 次 信息合法性 , 將 合法的 CC C 終端 存儲的 CC C 比較 而在 第二次 信息合法性 , 另外, 終端可 S的全部信息, 也可只 S中 的 CC C等信息, 然 將 到的 S中的 C 、 C分別 終端保存的合法的 S中相 的 CC C 比較, 例 將 到的 S前 位中的 CC C 合法的 S相 的信息 比較。其中, S的前 位包括 CC C以及 些固定字符, , 所以 S中的前 位是 了 比較到完整的 CC C,
S的前 位作力 和比較 。
步驟208, 終端升 尋找 ,尋找到 , , 執行步驟210
步驟209, 終端停止尋找 , 鎖住S , S
(S OC ) , 執行步驟210
第 、 第二 信息不合法 , 終端 連接, 鎖住 S , S OC 。
步驟210, 本 反破解流程。
于上 的各 , 了 羊 , 將 都 列的 組合, 但是本領域 木 悉, 本 不受 的 順序的 限制, 因 依 本 , 某些步驟可以 其他順序或者同 。
上 方法,本 近提供 終端, 3所示, 包括 S 、 、 、 、 、 反破解裝置 其 中,
S , 于在 向 上 第 信息 , 于 終端是否 于 , 在 于 通 于未 通
, 于接收 第 信息, 在 終端 于 第 信息是否合法, 在 第 信息不合法 通 在 第 信息不合法 通
, 于尋找
, 于鎖住所 S
反破解裝置, 于 第二 信息是否合法 以及在 第二 信息合法 通 , 在 第二 信息不合法 通 。
其中, 反破解裝置 休 于 S 是否完成 , 在所 S 完成 第二 信息 在所 S 未完成 , 則等待 定 同同 再 S 是否完成 。 第 信息包括 C 、 C, 或包括CC 第二 信息包括 S, 或 包括CC
其中, , 近 于在所 終端 于未
通 所 。
相 , 本 可在 終端的上 中 終 端的反破解裝置, 防止 終端 破解,在S 的 中 終端的 第 信息 , 即 合法性, 果不合法, S 鎖住 連接, 就不 反破解裝置 果 合法,核反破解裝置 在S 完成 , 第二 信息的 合法性。
其中, 反破解裝置 于 在S 完成 , 第二 信息, 第二 信息是否合法, 在 第二 信息合法 , 通 終端尋找 在 第二 信息不合法 , 通 終端鎖住S 。 此, 下面 步說明 反破解裝置的 組成, 4所示, 主要包括 初始 羊 、 羊 、 羊 其中, 羊 , 于 S 是否完成 , 在 完成 通 所 羊
羊 , 于在所 S 完成 第二 信息 羊 , 于 第二 信息是否合法, 在所 第二 信息合法 通 終端尋找 , 在所 第二 信息不合法 通 所 終端鎖住S 。
其中, 第 信息包括 CC C, 或包括CC 第二 信息包括 S 、 或包括CC
在上 中, 各 的 都各有側重, 中沒 有 的部分, 可以 其他 的相 即可。 以上 , 力本 的較佳 而已, 只是用東說明和解釋本 , 非 于限定本 的保 。 在本 的精神和 要求 內, 本 所作 的任何修 、 等同替換, 都 本 的保 固。

Claims

要求
1、 終端的反破解方法, 其特 在于, 包括
移功終端升 , 用戶 S 向 終端上 第 信息
終端 于 , 第 信息是否合法, 第 信息不合法, 則鎖住S
第 微阿信息合法, 則 第二微 信息 第二 信息是否合法, 果 第二 信息合法, 則 尋找 果 第二 信息不合法, 則鎖住S 。
2、 要求1所述的 終端的反破解方法, 其特 在于, 第二 信息, 包括
判晰S 是否完成 , 果沒有完成 , 則等待 S
果完成 , 則 取所 第二 同信息。
3、 要求1或2 的 終端的反破解方法,其特 在于, 第 信息 CC、 同 C, 或集成 CC CC C作力第 信息 , 第 信息是否合 法是指 將所 S 卡上 的 CC C 終端中保存的 S中相 的信息 比較, 果相同, 第 信息則合法, 果不同, 第 信息則不合法 或者,
CC 作力第 信息 , 第 信息是否合法是 指 將所 S 卡上 的 CC 終端中保存的 CC 比較, 果 者相同, 則 第 信息合法 果 者不同, 則 第 信息不合 法。
4、 要求1或2 的 終端的反破解方法,其特 在于, 第二 信息 功用戶 S 、 或 CC 所述 S作力第二 信息 , 第二 信息是否合法是指 將族 到的 S 終端中保存的 S 比較, 果相同, 第二 信息則合法, 果不同, 第二 信息則不合法 或者,
所述CC 作力第二 信息 , 第二 信息是否合法是 將 到的 CC 終端中保存的 CC 比較, 果 者相同, 則 第二 信息合法, 果 者不同, 則 第二 信息不合法。
5、 終端, 其特 在于, S 、 、 、 、 、 反破解裝置 其中,
S , 于向 上 第 信息
, 于 終端是否 于 , 在 于 微 通 微
, 于接收 第 信息, 在 終端 于 第 信息是否合法, 在 第 信息不合法 通 在 第 信息不合法 通
, 于尋找
, 于鎖住所 S
反破解裝置, 于 第二 阿信息是否合法, 在 第二 信息合法 通 , 在 第二 信息不合法 通
6、 要求5 的 終端, 其特 在于,
所述反破解裝置 休 于 S 是否完成 , 在 所 S 完成 第二 信息 在所 S 未完成
, 則等待 定 同同 再 S 是否完成
所述 , 近 于在所 終端 于未
通 所 。
7、 要求6所述的 終端, 其特 在于, 反破解裝 置包括 初始 羊 、 羊 、 羊 其中,
羊 , 于 S 是否完成 , 在 完成 通 所 羊
羊 , 于在所述S 完成 第二 信息 羊 , 于 第二 信息是否合法, 在所 第二 信息合法 通 終端尋找 , 在所 第二 信息不合法 通 所 終端鎖住S 。
8、 要求5所述的 終端, 其特 在于, 第 信息包括 CC C, 或包括CC 第二 信息包括 S, 或包 括CC
9、 終端的反破解裝置,其特 在于,核反破解裝置 于 在S 完成 , 第二 信息, 第二 信息是否合法, 在 第二 信息合法 , 通 終端尋找
在 第二 信息不合法 , 通 終端鎖住S 。
10、 要求9所述的 終端的反破解裝置, 其特 在于, 核反破解裝置包括 初始 羊 、 羊 、 羊 其中,
羊 , 于 S 是否完成 , 在完成 通 所 羊
羊 , 于在所述S 完成 第二 信息 羊 , 于 第二 信息是否合法, 在所 第二 信息合法 通 終端尋找 , 在所 第二 信息不合法 通 終端鎖住所 S
其中, 第 信息包括 CC C, 或包括CC 第二 信息包括 S, 或包括CC
PCT/CN2010/072167 2009-11-02 2010-04-23 锁网移动终端的反破解方法和装置、及锁网移动终端 WO2010145331A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/505,693 US8923917B2 (en) 2009-11-02 2010-04-23 Anti-crack method and device for network-locked mobile terminal, and network-locked mobile terminal
EP10788727.5A EP2485511A4 (en) 2009-11-02 2010-04-23 ANTI-CRACK PROCESS AND DEVICE FOR A MOBILE DEVICE WITH NETWORK LOCK AND MOBILE END DEVICE WITH NETWORK LOCK

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2009102368375A CN102056148A (zh) 2009-11-02 2009-11-02 锁网移动终端的反破解方法和装置、及锁网移动终端
CN200910236837.5 2009-11-02

Publications (1)

Publication Number Publication Date
WO2010145331A1 true WO2010145331A1 (zh) 2010-12-23

Family

ID=43355779

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/072167 WO2010145331A1 (zh) 2009-11-02 2010-04-23 锁网移动终端的反破解方法和装置、及锁网移动终端

Country Status (4)

Country Link
US (1) US8923917B2 (zh)
EP (1) EP2485511A4 (zh)
CN (1) CN102056148A (zh)
WO (1) WO2010145331A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016145863A1 (zh) * 2015-08-20 2016-09-22 中兴通讯股份有限公司 一种访问移动终端的方法及装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
CN103781053B (zh) * 2012-10-26 2016-12-21 中兴通讯股份有限公司 多卡移动终端锁网锁卡方法、装置及相关终端
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9324016B1 (en) * 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9426604B1 (en) 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
CN104519479B (zh) * 2013-09-27 2019-06-11 中兴通讯股份有限公司 一种终端及其锁网和解除锁网的方法
CN104811926A (zh) 2014-01-26 2015-07-29 中兴通讯股份有限公司 移动终端锁网锁卡的方法、装置及移动终端、sim卡
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
CN106034298B (zh) * 2015-03-11 2019-12-17 青岛海信移动通信技术股份有限公司 一种移动终端锁卡方法及终端
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN106412870B (zh) * 2016-09-22 2019-09-20 捷开通讯(深圳)有限公司 根据sim卡进行锁定的方法及电子设备
CN108293184A (zh) * 2016-10-25 2018-07-17 深圳市佳润鑫信息技术有限公司 一种防破解终端锁网信息的方法
CN107222863A (zh) * 2017-07-03 2017-09-29 上海与德科技有限公司 一种网络锁定的方法及装置
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10271205B1 (en) 2017-12-01 2019-04-23 At&T Intellectual Property I, L.P. Methods and devices for resolving conflicts between identifiers for communication devices
US10893411B2 (en) * 2019-05-02 2021-01-12 T-Mobile Usa, Inc. Systems and methods for reactive remote SIM unlocking
CN114040044A (zh) * 2021-09-29 2022-02-11 深圳鑫想科技有限责任公司 一种高通平台动态切换锁sim卡的方法、系统及存储介质
CN114006808A (zh) * 2021-10-08 2022-02-01 中移(杭州)信息技术有限公司 设备锁网方法、装置、设备及存储介质
US20230180008A1 (en) * 2021-12-02 2023-06-08 T-Mobile Usa, Inc. Wireless device access and subsidy control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026834A (zh) * 2007-01-17 2007-08-29 中兴通讯股份有限公司 锁定方法和解锁方法
CN101043327A (zh) * 2007-03-16 2007-09-26 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
TW595857U (en) * 2001-11-29 2004-06-21 Us 091219345
US8121594B2 (en) * 2004-02-18 2012-02-21 Roamware, Inc. Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register
US20070077915A1 (en) * 2005-09-30 2007-04-05 Black Greg R Method and apparatus for module authentication
US20070155363A1 (en) * 2005-12-30 2007-07-05 Rager Kent D Method and apparatus for providing a subscription lock for a wireless communication device
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US8290474B2 (en) * 2008-10-09 2012-10-16 Nokia Corporation Method, apparatus and computer program product for providing smart card security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026834A (zh) * 2007-01-17 2007-08-29 中兴通讯股份有限公司 锁定方法和解锁方法
CN101043327A (zh) * 2007-03-16 2007-09-26 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016145863A1 (zh) * 2015-08-20 2016-09-22 中兴通讯股份有限公司 一种访问移动终端的方法及装置

Also Published As

Publication number Publication date
CN102056148A (zh) 2011-05-11
EP2485511A4 (en) 2016-05-18
US8923917B2 (en) 2014-12-30
EP2485511A1 (en) 2012-08-08
US20120220269A1 (en) 2012-08-30

Similar Documents

Publication Publication Date Title
WO2010145331A1 (zh) 锁网移动终端的反破解方法和装置、及锁网移动终端
CN107800708B (zh) 一种车机账户自动登录方法和车机装置
US10460309B2 (en) Payment verification method, apparatus and system
CN104254069B (zh) 无sim卡手机的网络注册系统及方法
CN101616416B (zh) 通信终端的智能卡验证方法和设备
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
US20130109351A1 (en) Authentication system, authentication method and authentication server
CN101072403A (zh) 一种实现sim/usim卡锁定到专门终端上的方法
WO2017084357A1 (zh) 一种防蹭网方法、装置、终端及路由器
CN101527909A (zh) 一种实现接入认证的方法、装置及一种移动终端
CN102984335A (zh) 拨打固定电话的身份认证方法、设备和系统
CN101282259B (zh) 基于身份识别模块im的ip网接入认证系统、应用和方法
CN105847287A (zh) 一种基于社区局域网的资源访问控制方法及系统
CN103118358A (zh) 一种唯一识别手机用户注册方法
US9716990B2 (en) Method to disable a network access application in a secure element
CN102143457A (zh) 使用本机号码登录方法、一种移动终端和一种通信系统
WO2010148779A1 (zh) 一种实现终端锁网锁卡功能的方法及终端
CN107454557B (zh) 一种路由器连接方法及系统
CN101951585A (zh) 一种用户身份认证方法、系统及移动通讯终端
US20180192281A1 (en) Method and apparatus for virtualizing sim card, terminal and network side device
CN106102034A (zh) 无线漫游数据的传输方法和装置
CN103297617A (zh) 一种拦截网络行为的方法及装置
US20130115947A1 (en) Method for integrating user equipment functions to femtocell
WO2017210977A1 (zh) 一种管理终端接入Wi-Fi的方法及装置
CN106557372B (zh) 一种应用共享的方法、装置及终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10788727

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010788727

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13505693

Country of ref document: US