WO2012083823A1 - 对终端进行锁网的方法和装置 - Google Patents

对终端进行锁网的方法和装置 Download PDF

Info

Publication number
WO2012083823A1
WO2012083823A1 PCT/CN2011/084131 CN2011084131W WO2012083823A1 WO 2012083823 A1 WO2012083823 A1 WO 2012083823A1 CN 2011084131 W CN2011084131 W CN 2011084131W WO 2012083823 A1 WO2012083823 A1 WO 2012083823A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
network
sim card
plmn
legal
Prior art date
Application number
PCT/CN2011/084131
Other languages
English (en)
French (fr)
Inventor
翁海银
Original Assignee
华为终端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为终端有限公司 filed Critical 华为终端有限公司
Priority to EP11852035.2A priority Critical patent/EP2530964B1/en
Publication of WO2012083823A1 publication Critical patent/WO2012083823A1/zh
Priority to US13/687,941 priority patent/US8903361B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method and apparatus for locking a terminal. Background of the invention:
  • SIM Subscriber Identity Module
  • the PLMN number in the SIM card is read first after the board is powered on, and the read PLMN number is compared with the PLMN number segment written in the Flash. If the read PLMN number belongs to the PLMN number segment written in the Flash, the lock flag is cleared, the terminal is unlocked, and the terminal normally uses the SIM card; otherwise, the user is prompted to input the unlock code;
  • the board After receiving the unlock code input by the user, the board calculates a hash value by using the MD5 algorithm, and compares the hash value with the unlock code value written in the flash. If the two are the same, the lock flag is cleared.
  • the terminal is unlocked, and the terminal uses the above SIM card normally; otherwise, the terminal cannot be used. The above SIM card continues to lock the terminal.
  • the scheme only verifies the SIM card on the terminal side, and the checking method is simple.
  • the hacker can easily set the fake PLMN by means of card stickers or the like by spoofing the original PLMN number on the SIM card. Test.
  • Embodiments of the present invention provide a method and apparatus for locking a network of a terminal to ensure security of locking the network to the terminal.
  • a method for locking a terminal including:
  • a device for locking a network of a terminal comprising:
  • the public land mobile network PLMN number obtaining module of the registration network is configured to register the SIM card to the network by using the international mobile subscriber identity code IMSI number carried on the SIM card of the subscriber identity module on the terminal, and obtain the PLMN number of the network. ;
  • the SIM card verification processing module is configured to compare the PLMN number segment of the network with a legal PLMN number segment pre-stored on the terminal, and allow or restrict the terminal to use the SIM card according to the comparison result.
  • the embodiment of the present invention registers the SIM card to the network by using the IMSI number carried on the SIM card on the terminal, and utilizes the terminal and the network.
  • the combination check mode verifies the SIM card, which can prevent the hacker from setting up a fake PLMN by means of card stickers, etc., to spoof the SIM card verification, and ensure the security of the terminal lock network.
  • FIG. 1 is a flowchart of a specific process of a method for locking a network by using a terminal according to Embodiment 1 of the present invention
  • FIG. 2 is a flowchart of a specific process of a method for locking a network by using a terminal according to Embodiment 2 of the present invention
  • FIG. 3 is a specific structural diagram of an apparatus for locking a terminal by using an embodiment according to an embodiment of the present invention. Mode for carrying out the invention
  • FIG. 1 The specific processing flow of the method for locking the terminal to the terminal provided by this embodiment is as shown in FIG. 1 . Show, including the following processing steps:
  • Step 11 Register the SIM card to the network by using an IMSI (International Mobile Subscriber Identity) number carried on the SIM card on the terminal to obtain the PLMN number of the network.
  • IMSI International Mobile Subscriber Identity
  • Step 12 Compare the PLMN number of the network with a legal PLMN number segment pre-stored on the terminal, and allow or restrict the terminal to use the data card according to the comparison result.
  • the first few digits of the IMSI number of multiple SIM cards in particular, the digits may be preset, and these digits are referred to as the first set digits of the IMSI number.
  • the PLMN number of the registration network does not belong to the saved legal PLMN number segment, if the state of the SIM registration to the network is normal, that is, the non-roaming state, it is determined that the SIM card is illegal, and the terminal is restricted.
  • the SIM card Using the SIM card; if the status of the SIM card registered to the network is roaming, reading the IMSI number from the SIM card, comparing the IMSI number with a pre-saved legal PLMN number segment, and determining the location Whether the pre-set number of digits of the IMSI number belongs to the saved legal PLMN number segment, and if so, determining that the SIM card is legal, allowing the terminal to use the SIM card; otherwise, determining that the SIM card is illegal Restricting the terminal from using the SIM card.
  • the SIM card is registered to the network by using the IMSI number carried on the SIM card on the terminal, and the SIM card is verified by using the terminal and the network combination verification manner, so that the hacker can prevent the hacker from setting the fake PLMN through the card sticker or the like. , to spoof the SIM card verification, to ensure the security of the terminal lock network.
  • Embodiment 2 The specific processing flow of the method for locking a terminal to the network provided in this embodiment is as shown in FIG. 2, and includes the following processing steps:
  • the operator sets one or more SIM cards that are allowed to be used on the terminal according to actual needs, according to the first set number of the IMSI number of one or more SIM cards allowed to be used (such as the first 5 or 6 digits) constitute a legal PLMN number segment.
  • the legal PLMN number segment is saved in the internal board of the terminal by the code.
  • the PLMN number segment is written into the Flash on the board by the code, and the NV in the file system is not used. (Non Volatile Memory )item.
  • the operator calculates a total legal hash value according to multiple image files loaded on the board, and calculates a legal hash value according to each image file, and A pair of public and private keys for security verification are preset, and all the hash values and public and private keys described above are pre-stored on the terminal.
  • Step 21 The user inserts the SIM card to be used into the terminal, and powers on the terminal.
  • Step 22 Determine whether to upgrade the board inside the terminal. For example, the operator upgrades the board according to a predetermined time interval. If yes, go to step 23; otherwise, go to step 24.
  • Step 23 The process of upgrading the board is as follows: The source file of the flash memory in the board is updated, and the latest source file is downloaded from the server to the board. The process of upgrading the board can be completed by the terminal. The purpose of the board upgrade is to prevent the source files of the flash memory on the board from being hacked.
  • the hacker may also create an upgrade package and upgrade the board privately to achieve the purpose of tampering with the legal PLMN number. Therefore, after the process of upgrading the board is completed, you need to perform security check on the board.
  • the security check process is as follows:
  • a hash value is calculated for each image file that is loaded on the board, and all the hash values and the like are packaged to form a digital certificate.
  • the hash value of each image file in the digital certificate is compared with the Hash value of each of the pre-saved image files, and if the hash value of any one of the image files does not match, The board is insecure, and the board is self-destructing. The board cannot be used normally. After the hash values of all the mirror files match, the board is confirmed to be safe. Go to step 24.
  • Step 24 After the SIM card is initialized, use the IMSI number provided on the SIM card to register the SIM card to the corresponding network. If the SIM card registration network fails, the process ends.
  • the PLMN number of the above network is obtained.
  • the legal PLMN number segment saved above is compared with the obtained PLMN number of the registration network, and the validity check result of the SIM card is determined according to the comparison result.
  • the PLMN number of the registration network does not belong to the saved legal PLMN number segment, if the state of the SIM registration to the network is normal, that is, the non-roaming state, it is determined that the SIM card is illegal, and the terminal is restricted.
  • the IMSI number is read from the SIM card, the pre-set number of digits of the IMSI number is compared with a pre-stored legal PLMN number segment, and it is determined whether the pre-set number of digits of the IMSI number belongs to The saved legal PLMN number segment, if yes, determining that the SIM card is legal, allowing the terminal to use the SIM card; otherwise, determining that the SIM card is illegal, and restricting the terminal from using the SIM card.
  • This embodiment utilizes the terminal and network combination verification method to prevent the hacker from setting up a fake PLMN by means of a card sticker or the like, and spoofing the SIM card. In the case of inspection, the security of the terminal lock network is guaranteed.
  • This embodiment also provides a device for locking a network of a terminal, and the specific structure thereof is shown in FIG. 3, and includes the following modules:
  • the PLMN number obtaining module 31 of the registration network is configured to register the SIM card to the network by using the international mobile subscriber identity code IMSI number carried on the SIM card of the subscriber identity module on the terminal, and obtain the PLMN number of the network;
  • the SIM card verification processing module 32 is configured to compare the PLMN number segment of the network with a legal PLMN number segment pre-stored on the terminal, and allow or restrict the terminal to use the SIM card according to the comparison result.
  • the device may further include:
  • the legal PLMN number segment saving module 33 is configured to form a legal PLMN number segment according to a preset number of bits of the IMSI number of one or more SIM cards allowed by the terminal, and save the legal PLMN number segment in the terminal by using a code. Internal on the board.
  • the board verification module 34 is configured to perform security verification on the board after the board is upgraded.
  • the security check includes: calculating according to multiple image files loaded on the board. Calculating a hash value, generating a digital certificate according to the hash value; signing the digital certificate by using a private key in a pair of public and private keys, and placing the signed digital certificate into a startup image of the board And performing integrity verification on the digital certificate by using a public key in the preset pair of public and private keys, obtaining the hash value in the digital certificate, and using the hash value and the pre-saved legal The hash value is compared. If the two are inconsistent, the board is unsafe. Otherwise, confirm that the board is secure.
  • a hash value is calculated for each image file that is loaded on the board, and all the hash values and the like are packaged to form a digital certificate.
  • the hash value of each image file in the digital certificate is compared with the Hash value of each of the pre-saved image files, and if the hash value of any one of the image files does not match, The board is insecure, and the board is self-destructing. The board cannot be used normally. After the hash values of all the mirror files match, the board is confirmed to be safe.
  • the board self-destruction program can be a lock-up board, or the board can be restarted continuously. Of course, if necessary, the hardware destruction function of the board can be triggered.
  • the SIM card verification processing module 32 may specifically include:
  • the determining module 321 is configured to compare the PLMN number of the network with a pre-stored legal PLMN number segment, and determine whether the PLMN number of the network belongs to the saved legal PLMN number segment.
  • the permitting or limiting module 322 is configured to: when the determining result of the determining module is YES, determine that the SIM card is legal, and allow the terminal to use the SIM card; otherwise, according to the status of the SIM card being registered to the network Yes, the terminal is allowed or restricted to use the SIM card.
  • the permission or restriction module 322 is further configured to: if the status of the SIM card registered to the network is roaming, read an IMSI number from the SIM card, set a preset number of bits of the IMSI number and The saved legal PLMN number segment is compared to determine whether the pre-set number of digits of the IMSI number belongs to the saved legal PLMN number segment. If yes, the SIM card is determined to be legal, and the terminal is allowed to use the terminal. Said SIM card; otherwise, determining that the SIM card is illegal, limiting the terminal Use the SIM card.
  • the terminal in the embodiment of the present invention may be a data card or a mobile phone, or another wireless communication terminal that needs to use a SIM card.
  • a person skilled in the art can understand that all or part of the process of implementing the above embodiment method can be completed by a computer program to instruct related hardware, and the program can be stored in a computer readable storage medium. In execution, the flow of an embodiment of the methods as described above may be included.
  • the storage medium may be a magnetic disk, an optical disk, a read-only memory (ROM), or a random access memory (RAM).
  • the embodiment of the present invention utilizes the combination of the terminal and the network to verify that the hacker sets the fake PLMN by means of card stickers, spoofs the SIM card verification, and ensures the security of the terminal lock network. After the board is upgraded, the security check is performed on the board. This prevents the hacker from modifying the code in the board and cracking the legal PLMN number saved in the board. Network security
  • the embodiment of the invention can also avoid the situation where the hacker unlocks the terminal by cracking the unlock code.

Description

对终端进行锁网的方法和装置
技术领域
本发明涉及通信技术领域, 尤其涉及一种对终端进行锁网的方法和装 置。 发明背景 :
运营商往往通过锁网来保护自己的客户资源, 希望自己的客户只能使 用自己规定的网络资源, 于是, 运营商要求终端产品对锁网的安全性会越 来越高。
运营商往往通过限制终端只能使用规定的数据卡, 比如 SIM ( Subscriber Identity Module, 用户身份识别模块 )卡, 来实现对终端的锁 网要求。
现有技术中的一种对终端进行锁网的方案主要包括:
1、 制造商在生产终端时, 在终端的单板中的某一块 Flash (闪存) 中 写入合法的的 PLMN ( Public Land Mobile Network, 公共陆地移动网 ) 号 段、 加锁标志和解锁码值;
2、 当终端用户在终端的单板上插入 SIM卡时, 单板上电后先将 SIM卡 中的 PLMN号码读取,将读取的 PLMN号码与上述 Flash中写入的 PLMN号段 进行比较, 如果读取的 PLMN号码属于上述 Flash中写入的 PLMN号段, 则 清除加锁标志, 对终端解锁, 终端正常使用上述 SIM卡; 否则, 则提示用户 输入解锁码;
3、 单板接收到用户输入的解锁码后, 通过 MD5算法计算一个 Hash值, 将该 Hash值与上述 Flash中写入的解锁码值进行比较,如果两者相同, 则清 除加锁标志, 对终端解锁, 终端正常使用上述 SIM卡; 否则, 终端不能使用 上述 SIM卡, 继续对终端加锁。
在实现本发明过程中, 发明人发现现有技术中的锁网方案至少存在如 下问题:
该方案只是在终端侧对 SIM卡进行校验,检查方法简单, 黑客很容易通 过在 SIM卡上自带的原始 PLMN号码之夕卜,通过卡贴等方式设置假的 PLMN , 欺骗 SIM卡的校验。
该锁网方案通过解锁码对终端进行解锁, 也容易被黑客破解, 安全性 较低。 发明内容 本发明的实施例提供了一种对终端进行锁网的方法和装置, 以保证对 终端进行锁网的安全性。
一种对终端进行锁网的方法, 包括:
利用终端上的用户身份识别模块 SIM卡上携带的国际移动用户标识码 IMSI号码将所述 SIM卡注册到网络, 获取所述网络的 PLMN号码;
将所述网络的 PLMN号码和所述终端上预先保存的合法的 PLMN号段 进行比较, 根据比较结果, 允许或者限制所述终端使用所述 SIM卡。
一种对终端进行锁网的装置, 包括:
注册网络的公共陆地移动网 PLMN号码获取模块,用于利用终端上的用 户身份识别模块 SIM卡上携带的国际移动用户标识码 IMSI号码将所述 SIM 卡注册到网络, 获取所述网络的 PLMN号码;
SIM卡校验处理模块, 用于将所述网络的 PLMN号段和所述终端上预先 保存的合法的 PLMN号段进行比较,根据比较结果, 允许或者限制所述终端 使用所述 SIM卡。
由上述本发明的实施例提供的技术方案可以看出, 本发明实施例通过 利用终端上的 SIM卡上携带的 IMSI号码将 SIM卡注册到网络,利用终端和网 络组合校验的方式对 SIM卡进行校验,可以避免黑客通过卡贴等方式设置假 的 PLMN, 欺骗 SIM卡的校验的情况, 保证终端锁网的安全性。 附图简要说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对 实施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
为了更清楚地说明本发明实施例的技术方案, 下面将对实施例描述中 所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是 本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳 动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明实施例一提供的一种对终端进行锁网的方法的具体处理 流程图;
图 2为本发明实施例二提供的一种对终端进行锁网的方法的具体处理 流程图;
图 3为本发明实施例提供的一种对终端进行锁网的装置的具体结构图。 实施本发明的方式
为使本发明的目的、 技术方案和优点更加清楚明白, 下面结合实施方 式和附图, 对本发明做进一步详细说明。 在此, 本发明的示意性实施方式 及其说明用于解释本发明, 但并不作为对本发明的限定。
为便于对本发明实施例的理解, 下面将结合附图以几个具体实施例为 实施例一
该实施例提供的一种对终端进行锁网的方法的具体处理流程如图 1 所 示, 包括如下的处理步骤:
步骤 11、 利用终端上的 SIM卡上携带的 IMSI ( International Mobile Subscriber Identity, 国际移动用户标识码) 号码将所述 SIM卡注册到网络, 获取所述网络的 PLMN号码。
步骤 12、 将所述网络的 PLMN号码和所述终端上预先保存的合法的 PLMN号段进行比较,根据比较结果, 允许或者限制所述终端使用所述数据 卡。 或者多个 SIM卡的 IMSI号码的前几位数字组成,具体是几位数字可以是预先 设定的, 后文将这几位数字称为 IMSI号码的前设定位数。
将所述网络的 PLMN号码和预先保存的合法的 PLMN号段进行比较, 当 所述注册网络的 PLMN号码属于所述保存的合法的 PLMN号段时, 则确定所 述 SIM合法, 允许所述终端使用所述 SIM。
当所述注册网络的 PLMN号码不属于所述保存的合法的 PLMN号段时, 如果所述 SIM注册到网络的状态为正常, 即非漫游状态, 则确定所述 SIM卡 非法, 限制所述终端使用所述 SIM卡; 如果所述 SIM卡注册到网络的状态为 漫游时, 从所述 SIM卡中读取 IMSI号码, 将所述 IMSI号码和预先保存的合 法的 PLMN号段进行比较,判断所述 IMSI号码的前设定位数是否属于所述保 存的合法的 PLMN号段, 如果是, 则确定所述 SIM卡合法, 允许所述终端使 用所述 SIM卡; 否则, 确定所述 SIM卡非法, 限制所述终端使用所述 SIM卡。
该实施例通过利用终端上的 SIM卡上携带的 IMSI号码将 SIM卡注册到 网络, 利用终端和网络组合校验的方式对 SIM卡进行校验, 可以避免黑客通 过卡贴等方式设置假的 PLMN, 欺骗 SIM卡的校验的情况, 保证终端锁网的 安全性。 实施例二 该实施例提供的一种对终端进行锁网的方法的具体处理流程如图 2所 示, 包括如下的处理步骤:
运营商在生产终端时, 根据实际需要设定该终端上允许使用的一个或 者多个 SIM卡,根据上述允许使用的一个或者多个 SIM卡的 IMSI号码的前设 定位数(比如前 5或 6位 )组成合法的 PLMN号段。
将合法的 PLMN号段通过代码保存于终端内部的单板上, 上述 PLMN号 段是通过代码写入到单板上的 Flash中, 不使用文件系统中的 NV (非易失性 内存 Non Volatile Memory )项 。
可选的, 为了进行安全性校验, 运营商根据加载到单板上的多个镜像 文件计算一个总的合法 Hash (哈希)值, 并根据每个镜像文件分别计算一 个合法 Hash值,并预先设定一对用于安全性校验的公私钥,将上述所有 Hash 值和公私钥预先保存在终端上。
步骤 21、 用户将需要使用的 SIM卡插入到终端中, 并将终端上电。 步骤 22、 判断是否对上述终端内部的单板进行升级。 比如, 运营商根 据预定的时间间隔对上述单板进行升级, 如果是, 则执行步骤 23; 否则, 执行步骤 24。
步骤 23、 上述对单板升级的过程主要包括: 更新单板中 Flash等存储器 的源文件, 从服务器中将最新的源文件下载到单板中。 上述对单板升级的 过程可以由终端独自完成, 运营商单板升级的目的是防止单板上的 Flash等 存储器的源文件被黑客篡改。
在实际应用中, 黑客也可能私自制作升级包, 私自对单板升级, 以达 到篡改上述合法 PLMN号段的目的。 因此,在对单板进行升级的过程完成之 后, 需要对单板进行安全性校验。
该安全性校验的处理过程如下:
1. 根据加载到单板上的多个镜像文件计算一个 Hash (哈希)值, 将该 Hash值等内容打包形成数字证书; 2.由工具软件使用预先设定的一对公私钥中的私钥对上述数字证书进 行签名, 然后将签名后的数字证书由一键升级工具软件打包放入单板的启 动镜像文件中;
3.用上述预先设定的一对公私钥中的公钥对数字证书进行完整性校验, 获取上述数字证书中的上述 Hash值, 将该 Hash值和上述预先保存的合法总 的 Hash值进行比较, 如果两者不一致, 则确认所述单板不安全, 启动单板 自毁程序, 使单板无法正常使用。 所述单板自毁程序可以是锁死单板, 也 可以是使单板不断重启, 当然, 若有必要, 也可以是触发单板的硬件销毁 功能。
可选的, 对加载到单板上的每个镜像文件计算出一个 Hash值, 将所有 的 Hash值等内容打包形成数字证书。 在上述完整性校验通过后, 将上述数 字证书中的每个镜像文件的 Hash值与上述预先保存的每个镜像文件的 Hash 值进行比较, 如果出现任意一个镜像文件的 Hash值不匹配的情况, 则确认 所述单板不安全, 启动单板自毁程序, 让单板无法正常使用; 在所有的镜 像文件对应的 Hash值都匹配后, 则确认所述单板是安全的。 执行步骤 24。
步骤 24、 在 SIM卡初始化完成后, 利用 SIM卡上自带的 IMSI号码让 SIM 卡注册到相应的网络上。 如果 SIM卡注册网络失败, 则流程结束。
在 SIM卡注册到相应的网络上后, 获取上述网络的 PLMN号码。 将上述 保存的合法的 PLMN号段和获取的所述注册网络的 PLMN号码进行比较, 根 据比较结果确定 SIM卡的合法性检查结果。
将所述网络的 PLMN号码和预先保存的合法的 PLMN号段进行比较, 当 所述注册网络的 PLMN号码属于所述保存的合法的 PLMN号段时, 则确定所 述 SIM合法, 允许所述终端使用所述 SIM。
当所述注册网络的 PLMN号码不属于所述保存的合法的 PLMN号段时, 如果所述 SIM注册到网络的状态为正常, 即非漫游状态, 则确定所述 SIM卡 非法, 限制所述终端使用所述 SIM卡; 如果所述 SIM卡注册到网络的状态为 漫游时, 从所述 SIM卡中读取 IMSI号码, 将所述 IMSI号码的前设定位数和 预先保存的合法的 PLMN号段进行比较,判断所述 IMSI号码的前设定位数是 否属于所述保存的合法的 PLMN号段, 如果是, 则确定所述 SIM卡合法, 允 许所述终端使用所述 SIM卡; 否则, 确定所述 SIM卡非法, 限制所述终端使 用所述 SIM卡。
由于注册网络的 PLMN号码是唯一的且来自网络, 终端不能对其更改, 该实施例利用终端和网络组合校验的方式, 可以避免黑客通过卡贴等方式 设置假的 PLMN, 欺骗 SIM卡的校验的情况, 保证终端锁网的安全性。
该实施例通过在对单板进行升级的过程完成之后, 对单板进行安全性 校验, 可以防止黑客通过修改单板中的代码, 破解单板中保存的合法的 PLMN号段的情况, 可以进一步提高锁网的安全性。 该实施例还提供了一种对终端进行锁网的装置, 其具体结构如图 3所 示, 包括如下的模块:
注册网络的 PLMN号码获取模块 31 ,用于利用终端上的用户身份识别模 块 SIM卡上携带的国际移动用户标识码 IMSI号码将所述 SIM卡注册到网络, 获取所述网络的 PLMN号码;
SIM卡校验处理模块 32, 用于将所述网络的 PLMN号段和所述终端上预 先保存的合法的 PLMN号段进行比较,根据比较结果, 允许或者限制所述终 端使用所述 SIM卡。
所述的装置还可以包括:
合法 PLMN号段保存模块 33 , 用于根据终端允许使用的一个或者多个 SIM卡的 IMSI号码的前设定位数组成合法的 PLMN号段,通过代码将所述合 法的 PLMN号段保存于终端内部的单板上。
单板校验模块 34, 用于在对所述单板升级完成之后, 对所述单板进行 安全性校验, 所述安全性校验包括: 根据加载到单板上的多个镜像文件计 算出一个哈希值, 根据所述哈希值生成数字证书; 使用预先设定的一对公 私钥中的私钥对所述数字证书进行签名, 将签名后的数字证书放入单板的 启动镜像文件中; 用所述预先设定的一对公私钥中的公钥对所述数字证书 进行完整性校验, 获取所述数字证书中的所述 Hash值, 将该 Hash值和预先 保存的合法 Hash值进行比较, 如果两者不一致, 则确认所述单板不安全; 否则, 确认所述单板安全。
可选的, 对加载到单板上的每个镜像文件计算出一个 Hash值, 将所有 的 Hash值等内容打包形成数字证书。 在上述完整性校验通过后, 将上述数 字证书中的每个镜像文件的 Hash值与上述预先保存的每个镜像文件的 Hash 值进行比较, 如果出现任意一个镜像文件的 Hash值不匹配的情况, 则确认 所述单板不安全, 启动单板自毁程序, 让单板无法正常使用; 在所有的镜 像文件对应的 Hash值都匹配后, 则确认所述单板是安全的。 所述单板自毁 程序可以是锁死单板, 也可以是使单板不断重启, 当然, 若有必要, 也可 以是触发单板的硬件销毁功能。
所述的 SIM卡校验处理模块 32具体可以包括:
判断模块 321 , 用于将所述网络的 PLMN号码和预先保存的合法的 PLMN号段进行比较, 判断所述网络的 PLMN号码是否属于所述保存的合法 的 PLMN号段,
允许或限制模块 322, 用于在所述判断模块的判断结果为是时, 则确定 所述 SIM卡合法, 允许所述终端使用所述 SIM卡; 否则, 根据所述 SIM卡注 册到网络的状态对, 允许或者限制所述终端使用所述 SIM卡。
所述的允许或限制模块 322, 还用于如果所述 SIM卡注册到网络的状态 为漫游时, 从所述 SIM卡中读取 IMSI号码, 将所述 IMSI号码的前设定位数 和预先保存的合法的 PLMN号段进行比较,判断所述 IMSI号码的前设定位数 是否属于所述保存的合法的 PLMN号段, 如果是, 则确定所述 SIM卡合法, 允许所述终端使用所述 SIM卡; 否则, 确定所述 SIM卡非法, 限制所述终端 使用所述 SIM卡。
本发明实施例所述的终端可以是数据卡或者手机, 或者是其他的需要 用到 SIM卡的无线通信终端。 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流 程, 是可以通过计算机程序来指令相关的硬件来完成, 所述的程序可存储 于一计算机可读取存储介质中, 该程序在执行时, 可包括如上述各方法的 实施例的流程。 其中, 所述的存储介质可为磁碟、 光盘、 只读存储记忆体 ( Read-Only Memory , ROM ) 或随机存储记忆体 ( Random Access Memory, RAM )等。
综上所述, 本发明实施例利用终端和网络组合校验的方式, 可以避免 黑客通过卡贴等方式设置假的 PLMN , 欺骗 SIM卡的校验的情况, 保证终端 锁网的安全性。 通过在对单板进行升级的过程完成之后, 对单板进行安全性校验, 可 以防止黑客通过修改单板中的代码,破解单板中保存的合法的 PLMN号段的 情况, 可以进一步提高锁网的安全性
本发明实施例还可以避免黑客通过破解解锁码对终端进行解锁的情 况。
以上所述的具体实施方式, 对本发明的目的、 技术方案和有益效果进 行了进一步详细说明, 所应理解的是, 以上所述仅为本发明的具体实施方 式而已, 并不用于限定本发明的保护范围, 凡在本发明的精神和原则之内, 所做的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权利要求书
1、 一种对终端进行锁网的方法, 其特征在于, 包括:
利用终端上的用户身份识别模块 SIM卡上携带的国际移动用户标识码 IMSI号码将所述 SIM卡注册到网络, 获取所述网络的 PLMN号码;
将所述网络的 PLMN号码和所述终端上预先保存的合法的 PLMN号段 进行比较, 根据比较结果, 允许或者限制所述终端使用所述 SIM卡。
2、 根据权利要求 1所述的对终端进行锁网的方法, 其特征在于, 所述 的方法还包括:
通过代码实现合法的 PLMN号段, 将所述 PLMN号段保存于终端内部的 单板上。
3、 根据权利要求 2所述的对终端进行锁网的方法, 其特征在于, 所述 的合法的 PLMN号段由所述终端允许使用的一个或者多个 SIM卡的 IMSI号 码的前设定位数组成。
4、 根据权利要求 2所述的对终端进行锁网的方法, 其特征在于, 所述 的方法还包括:
若对所述终端的单板进行升级, 则在所述升级后, 对所述单板进行安 全性校验, 所述安全性校验包括:
根据加载到单板上的多个镜像文件计算出一个哈希值, 根据所述哈希 值生成数字证书;
使用预先设定的一对公私钥中的私钥对所述数字证书进行签名, 将签 名后的数字证书放入单板的启动镜像文件中;
用所述预先设定的一对公私钥中的公钥对所述数字证书进行完整性校 验,获取所述数字证书中的所述 Hash值,将该 Hash值和预先保存的合法 Hash 值进行比较, 如果两者不一致, 则确认所述单板不安全; 否则, 确认所述 单板安全。
5、根据权利要求 1或 2或 3或 4所述的对终端进行锁网的方法, 其特征在 于, 所述的将所述网络的 PLMN号码和预先保存的合法的 PLMN号段进行比 较, 根据比较结果, 允许或者限制所述终端使用所述数据卡包括: 将所述网络的 PLMN号码和预先保存的合法的 PLMN号段进行比较, 如 果所述网络的 PLMN号码属于所述保存的合法的 PLMN号段, 则确定所述 SIM卡合法, 允许所述终端使用所述 SIM卡; 否则, 根据所述 SIM卡注册到 网络的状态对, 允许或者限制所述终端使用所述 SIM卡。
6、 根据权利要求 5所述的对终端进行锁网的方法, 其特征在于, 所述 的根据所述 SIM卡注册到网络的状态对, 允许或者限制所述终端使用所述 SIM卡包括:
如果所述 SIM卡注册到网络的状态为漫游时,从所述 SIM卡中读取 IMSI 号码,将所述 IMSI号码的前设定位数和预先保存的合法的 PLMN号段进行比 较, 判断所述 IMSI号码的前设定位数是否属于所述保存的合法的 PLMN号 段, 如果是, 则确定所述 SIM卡合法, 允许所述终端使用所述 SIM卡; 否贝' J , 确定所述 SIM卡非法, 限制所述终端使用所述 SIM卡。
7、 一种对终端进行锁网的装置, 其特征在于, 包括:
注册网络的公共陆地移动网 PLMN号码获取模块,用于利用终端上的用 户身份识别模块 SIM卡上携带的国际移动用户标识码 IMSI号码将所述 SIM 卡注册到网络, 获取所述网络的 PLMN号码;
SIM卡校验处理模块, 用于将所述网络的 PLMN号段和所述终端上预先 保存的合法的 PLMN号段进行比较,根据比较结果, 允许或者限制所述终端 使用所述 SIM卡。
8、 根据权利要求 7所述的对终端进行锁网的装置, 其特征在于, 所述 的装置还包括:
合法 PLMN号段保存模块, 用于根据终端允许使用的一个或者多个 SIM 卡的 IMSI号码的前设定位数组成合法的 PLMN号段,通过代码将所述合法的 PLMN号段保存于终端内部的单板上。
9、 根据权利要求 7所述的对终端进行锁网的装置, 其特征在于, 所述 的装置还包括: 单板校验模块, 用于在对所述单板升级完成之后, 对所述单板进行安 全性校验, 所述安全性校验包括: 根据加载到单板上的多个镜像文件计算 出一个哈希值, 根据所述哈希值生成数字证书; 使用预先设定的一对公私 钥中的私钥对所述数字证书进行签名, 将签名后的数字证书放入单板的启 动镜像文件中; 用所述预先设定的一对公私钥中的公钥对所述数字证书进 行完整性校验, 获取所述数字证书中的所述 Hash值, 将该 Hash值和预先保 存的合法 Hash值进行比较, 如果两者不一致, 则确认所述单板不安全; 否 则, 确认所述单板安全。
10、根据权利要求 7或 8或 9所述的对终端进行锁网的装置,其特征在于, 所述的 SIM卡校验处理模块包括:
判断模块, 用于将所述网络的 PLMN号码和预先保存的合法的 PLMN号 段进行比较, 判断所述网络的 PLMN号码是否属于所述保存的合法的 PLMN 号段,
允许或限制模块, 用于在所述判断模块的判断结果为是时, 则确定所 述 SIM卡合法, 允许所述终端使用所述 SIM卡; 否则, 根据所述 SIM卡注册 到网络的状态对, 允许或者限制所述终端使用所述 SIM卡。
11、 根据权利要求 10所述的对终端进行锁网的装置, 其特征在于, 所 述的允许或限制模块,还用于如果所述 SIM卡注册到网络的状态为漫游时, 从所述 SIM卡中读取 IMSI号码, 将所述 IMSI号码的前设定位数和预先保 存的合法的 PLMN号段进行比较,判断所述 IMSI号码的前设定位数是否属 于所述保存的合法的 PLMN号段, 如果是, 则确定所述 SIM卡合法, 允许 所述终端使用所述 SIM卡; 否则, 确定所述 SIM卡非法, 限制所述终端使 用所述 SIM卡。
PCT/CN2011/084131 2010-12-20 2011-12-16 对终端进行锁网的方法和装置 WO2012083823A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP11852035.2A EP2530964B1 (en) 2010-12-20 2011-12-16 Method and device for terminal network locking
US13/687,941 US8903361B2 (en) 2010-12-20 2012-11-28 Network locking method and apparatus for terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010612315.3 2010-12-20
CN201010612315.3A CN102075910B (zh) 2010-12-20 2010-12-20 对终端进行锁网的方法和装置

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US13/687,941 Continuation-In-Part US8903361B2 (en) 2010-12-20 2012-11-28 Network locking method and apparatus for terminal
US13/687,941 Continuation US8903361B2 (en) 2010-12-20 2012-11-28 Network locking method and apparatus for terminal

Publications (1)

Publication Number Publication Date
WO2012083823A1 true WO2012083823A1 (zh) 2012-06-28

Family

ID=44034223

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/084131 WO2012083823A1 (zh) 2010-12-20 2011-12-16 对终端进行锁网的方法和装置

Country Status (4)

Country Link
US (1) US8903361B2 (zh)
EP (1) EP2530964B1 (zh)
CN (1) CN102075910B (zh)
WO (1) WO2012083823A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075910B (zh) 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
US9477603B2 (en) 2013-09-05 2016-10-25 Facebook, Inc. System and method for partitioning of memory units into non-conflicting sets
US9983894B2 (en) 2013-09-25 2018-05-29 Facebook, Inc. Method and system for providing secure system execution on hardware supporting secure application execution
CN104519479B (zh) * 2013-09-27 2019-06-11 中兴通讯股份有限公司 一种终端及其锁网和解除锁网的方法
US10049048B1 (en) 2013-10-01 2018-08-14 Facebook, Inc. Method and system for using processor enclaves and cache partitioning to assist a software cryptoprocessor
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
US9747450B2 (en) * 2014-02-10 2017-08-29 Facebook, Inc. Attestation using a combined measurement and its constituent measurements
US9734092B2 (en) 2014-03-19 2017-08-15 Facebook, Inc. Secure support for I/O in software cryptoprocessor
CN105430738B (zh) * 2015-12-29 2019-01-29 魅族科技(中国)有限公司 一种发起注册的方法及装置
CN105959946B (zh) * 2016-04-15 2019-06-07 Oppo广东移动通信有限公司 网络识别方法、装置和移动终端
CN107889096A (zh) * 2017-11-30 2018-04-06 上海诺行信息技术有限公司 一种实现单次解锁锁网的方法及其终端
KR20200101053A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 전자 장치 및 전자 장치에서의 인증 방법
CN112235783B (zh) * 2020-10-16 2023-03-24 Tcl通讯(宁波)有限公司 多sim卡管理控制方法、装置、存储介质及移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101141731A (zh) * 2007-08-08 2008-03-12 中兴通讯股份有限公司 一种实现终端锁网的方法及装置
CN101291494A (zh) * 2008-04-24 2008-10-22 中兴通讯股份有限公司 一种实现移动终端同用户绑定的方法
CN102075910A (zh) * 2010-12-20 2011-05-25 华为终端有限公司 对终端进行锁网的方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1146757A1 (en) * 2000-04-11 2001-10-17 Siemens Aktiengesellschaft Method for personalizing a mobile handset
US7587600B2 (en) * 2002-09-16 2009-09-08 Telefonaktiebolaget L M Ericsson (Publ.) Loading data onto an electronic device
CN100350808C (zh) * 2003-08-26 2007-11-21 杭州义盛祥通信技术有限公司 移动终端设备自动识别暨增值服务接入系统
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7385947B2 (en) * 2005-05-04 2008-06-10 Nokia Corporation Low-cost radio access network enabling local switching
US20070129057A1 (en) * 2005-12-06 2007-06-07 Chuan Xu Service provider subsidy lock
JP4960446B2 (ja) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
KR100726674B1 (ko) * 2006-06-30 2007-06-11 엘지전자 주식회사 인증데이터 등록기능을 갖는 이동통신단말기 및 그인증데이터 등록방법
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US8472946B2 (en) * 2008-08-27 2013-06-25 Altobridge Limited Open to all prepaid roaming systems and methods
US8290474B2 (en) * 2008-10-09 2012-10-16 Nokia Corporation Method, apparatus and computer program product for providing smart card security
WO2010075644A1 (zh) * 2008-12-31 2010-07-08 中兴通讯股份有限公司 实现终端设备锁网的方法、系统及终端设备
CN101668286A (zh) * 2009-09-16 2010-03-10 中兴通讯股份有限公司 一种锁网方法及系统
CN101742483B (zh) * 2009-12-16 2013-07-03 中兴通讯股份有限公司 一种终端解除锁网的方法及系统
US8516267B2 (en) * 2009-12-18 2013-08-20 Adrian Spalka Computer readable storage medium for generating an access key, computer implemented method and computing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101141731A (zh) * 2007-08-08 2008-03-12 中兴通讯股份有限公司 一种实现终端锁网的方法及装置
CN101291494A (zh) * 2008-04-24 2008-10-22 中兴通讯股份有限公司 一种实现移动终端同用户绑定的方法
CN102075910A (zh) * 2010-12-20 2011-05-25 华为终端有限公司 对终端进行锁网的方法和装置

Also Published As

Publication number Publication date
EP2530964B1 (en) 2019-11-06
CN102075910A (zh) 2011-05-25
US20130090091A1 (en) 2013-04-11
EP2530964A1 (en) 2012-12-05
CN102075910B (zh) 2014-06-11
US8903361B2 (en) 2014-12-02
EP2530964A4 (en) 2013-01-09

Similar Documents

Publication Publication Date Title
WO2012083823A1 (zh) 对终端进行锁网的方法和装置
US9055427B2 (en) Updating configuration parameters in a mobile terminal
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
RU2356169C2 (ru) Привязка программного обеспечения к аппаратным средствам с использованием криптографии
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
TWI416932B (zh) 用於預防複製之裝置結合快閃/開機技術
US8064598B2 (en) Apparatus, method and computer program product providing enforcement of operator lock
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US20140066015A1 (en) Secure device service enrollment
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US9461995B2 (en) Terminal, network locking and network unlocking method for same, and storage medium
JP2008527510A (ja) 処理デバイスのメモリコンテンツの更新
WO2012106878A1 (zh) 信息安全处理的方法及装置
CN110795126A (zh) 一种固件安全升级系统
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
WO2013185724A2 (zh) 移动终端及其软件升级的方法
CN108886530B (zh) 企业移动管理中移动设备的激活方法和移动设备
US20190080079A1 (en) Method and device for verifying security of application
CN104348616A (zh) 一种访问终端安全组件的方法、装置及系统
WO2019226510A1 (en) Methods and systems for multiple independent roots of trust
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
WO2020177116A1 (zh) 仿冒app识别方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11852035

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011852035

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE