CN102075910A - 对终端进行锁网的方法和装置 - Google Patents

对终端进行锁网的方法和装置 Download PDF

Info

Publication number
CN102075910A
CN102075910A CN2010106123153A CN201010612315A CN102075910A CN 102075910 A CN102075910 A CN 102075910A CN 2010106123153 A CN2010106123153 A CN 2010106123153A CN 201010612315 A CN201010612315 A CN 201010612315A CN 102075910 A CN102075910 A CN 102075910A
Authority
CN
China
Prior art keywords
terminal
sim card
plmn
legal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010106123153A
Other languages
English (en)
Other versions
CN102075910B (zh
Inventor
翁海银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Huawei Device Shenzhen Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201010612315.3A priority Critical patent/CN102075910B/zh
Publication of CN102075910A publication Critical patent/CN102075910A/zh
Priority to PCT/CN2011/084131 priority patent/WO2012083823A1/zh
Priority to EP11852035.2A priority patent/EP2530964B1/en
Priority to US13/687,941 priority patent/US8903361B2/en
Application granted granted Critical
Publication of CN102075910B publication Critical patent/CN102075910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种对终端进行锁网的方法和装置。该方法主要包括:利用终端上的SIM卡上携带的IMSI号码将所述SIM卡注册到网络,获取所述网络的PLMN号码;将所述网络的PLMN号段和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述SIM卡。本发明实施例通过利用SIM卡上携带的IMSI号码将SIM卡注册到网络,利用终端和网络组合校验的方式对数据卡进行校验,可以避免黑客通过卡贴等方式设置假的PLMN,欺骗SIM卡的校验的情况,保证终端锁网的安全性。

Description

对终端进行锁网的方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种对终端进行锁网的方法和装置。
背景技术
运营商往往通过锁网来保护自己的客户资源,希望自己的客户只能使用自己规定的网络资源,于是,运营商要求终端产品对锁网的安全性会越来越高。
运营商往往通过限制终端只能使用规定的数据卡,比如SIM(SubscriberIdentity Module,用户身份识别模块)卡,来实现对终端的锁网要求。
现有技术中的一种对终端进行锁网的方案主要包括:
1、制造商在生产终端时,在终端的单板中的某一块Flash(闪存)中写入合法的的PLMN(Public Land Mobile Network,公共陆地移动网)号段、加锁标志和解锁码值;
2、当终端用户在终端的单板上***SIM卡时,单板上电后先将SIM卡中的PLMN号码读取,将读取的PLMN号码与上述Flash中写入的PLMN号段进行比较,如果读取的PLMN号码属于上述Flash中写入的PLMN号段,则清除加锁标志,对终端解锁,终端正常使用上述SIM卡;否则,则提示用户输入解锁码;
3、单板接收到用户输入的解锁码后,通过MD5算法计算一个Hash值,将该Hash值与上述Flash中写入的解锁码值进行比较,如果两者相同,则清除加锁标志,对终端解锁,终端正常使用上述SIM卡;否则,终端不能使用上述SIM卡,继续对终端加锁。
在实现本发明过程中,发明人发现现有技术中的锁网方案至少存在如下问题:
该方案只是在终端侧对SIM卡进行校验,检查方法简单,黑客很容易通过在SIM卡上自带的原始PLMN号码之外,通过卡贴等方式设置假的PLMN,欺骗SIM卡的校验。
该锁网方案通过解锁码对终端进行解锁,也容易被黑客破解,安全性较低。
发明内容
本发明的实施例提供了一种对终端进行锁网的方法和装置,以保证对终端进行锁网的安全性。
一种对终端进行锁网的方法,包括:
利用终端上的用户身份识别模块SIM卡上携带的国际移动用户标识码IMSI号码将所述SIM卡注册到网络,获取所述网络的PLMN号码;
将所述网络的PLMN号码和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述SIM卡。
一种对终端进行锁网的装置,包括:
注册网络的公共陆地移动网PLMN号码获取模块,用于利用终端上的用户身份识别模块SIM卡上携带的国际移动用户标识码IMSI号码将所述SIM卡注册到网络,获取所述网络的PLMN号码;
SIM卡校验处理模块,用于将所述网络的PLMN号段和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述SIM卡。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过利用终端上的SIM卡上携带的IMSI号码将SIM卡注册到网络,利用终端和网络组合校验的方式对SIM卡进行校验,可以避免黑客通过卡贴等方式设置假的PLMN,欺骗SIM卡的校验的情况,保证终端锁网的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种对终端进行锁网的方法的具体处理流程图;
图2为本发明实施例二提供的一种对终端进行锁网的方法的具体处理流程图;
图3为本发明实施例提供的一种对终端进行锁网的装置的具体结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供的一种对终端进行锁网的方法的具体处理流程如图1所示,包括如下的处理步骤:
步骤11、利用终端上的SIM卡上携带的IMSI(International Mobile Subscriber Identity,国际移动用户标识码)号码将所述SIM卡注册到网络,获取所述网络的PLMN号码。
步骤12、将所述网络的PLMN号码和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述数据卡。
上述终端上预先保存的合法的PLMN号段由所述终端允许使用的一个或者多个SIM卡的IMSI号码的前几位数字组成,具体是几位数字可以是预先设定的,后文将这几位数字称为IMSI号码的前设定位数。
将所述网络的PLMN号码和预先保存的合法的PLMN号段进行比较,当所述注册网络的PLMN号码属于所述保存的合法的PLMN号段时,则确定所述SIM合法,允许所述终端使用所述SIM。
当所述注册网络的PLMN号码不属于所述保存的合法的PLMN号段时,如果所述SIM注册到网络的状态为正常,即非漫游状态,则确定所述SIM卡非法,限制所述终端使用所述SIM卡;如果所述SIM卡注册到网络的状态为漫游时,从所述SIM卡中读取IMSI号码,将所述IMSI号码和预先保存的合法的PLMN号段进行比较,判断所述IMSI号码的前设定位数是否属于所述保存的合法的PLMN号段,如果是,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,确定所述SIM卡非法,限制所述终端使用所述SIM卡。
该实施例通过利用终端上的SIM卡上携带的IMSI号码将SIM卡注册到网络,利用终端和网络组合校验的方式对SIM卡进行校验,可以避免黑客通过卡贴等方式设置假的PLMN,欺骗SIM卡的校验的情况,保证终端锁网的安全性。
实施例二
该实施例提供的一种对终端进行锁网的方法的具体处理流程如图2所示,包括如下的处理步骤:
运营商在生产终端时,根据实际需要设定该终端上允许使用的一个或者多个SIM卡,根据上述允许使用的一个或者多个SIM卡的IMSI号码的前设定位数(比如前5或6位)组成合法的PLMN号段。
将合法的PLMN号段通过代码保存于终端内部的单板上,上述PLMN号段是通过代码写入到单板上的Flash中,不使用文件***中的NV(非易失性内存Non Volatile Memory)项。
可选的,为了进行安全性校验,运营商根据加载到单板上的多个镜像文件计算一个总的合法Hash(哈希)值,并根据每个镜像文件分别计算一个合法Hash值,并预先设定一对用于安全性校验的公私钥,将上述所有Hash值和公私钥预先保存在终端上。
步骤21、用户将需要使用的SIM卡***到终端中,并将终端上电。
步骤22、判断是否对上述终端内部的单板进行升级。比如,运营商根据预定的时间间隔对上述单板进行升级,如果是,则执行步骤23;否则,执行步骤24。
步骤23、  上述对单板升级的过程主要包括:更新单板中Flash等存储器的源文件,从服务器中将最新的源文件下载到单板中。上述对单板升级的过程可以由终端独自完成,运营商单板升级的目的是防止单板上的Flash等存储器的源文件被黑客篡改。
在实际应用中,黑客也可能私自制作升级包,私自对单板升级,以达到篡改上述合法PLMN号段的目的。因此,在对单板进行升级的过程完成之后,需要对单板进行安全性校验。
该安全性校验的处理过程如下:
1.根据加载到单板上的多个镜像文件计算一个Hash(哈希)值,将该Hash值等内容打包形成数字证书;
2.由工具软件使用预先设定的一对公私钥中的私钥对上述数字证书进行签名,然后将签名后的数字证书由一键升级工具软件打包放入单板的启动镜像文件中;
3.用上述预先设定的一对公私钥中的公钥对数字证书进行完整性校验,获取上述数字证书中的上述Hash值,将该Hash值和上述预先保存的合法总的Hash值进行比较,如果两者不一致,则确认所述单板不安全,启动单板自毁程序,使单板无法正常使用。所述单板自毁程序可以是锁死单板,也可以是使单板不断重启,当然,若有必要,也可以是触发单板的硬件销毁功能。
可选的,对加载到单板上的每个镜像文件计算出一个Hash值,将所有的Hash值等内容打包形成数字证书。在上述完整性校验通过后,将上述数字证书中的每个镜像文件的Hash值与上述预先保存的每个镜像文件的Hash值进行比较,如果出现任意一个镜像文件的Hash值不匹配的情况,则确认所述单板不安全,启动单板自毁程序,让单板无法正常使用;在所有的镜像文件对应的Hash值都匹配后,则确认所述单板是安全的。执行步骤24。
步骤24、在SIM卡初始化完成后,利用SIM卡上自带的IMSI号码让SIM卡注册到相应的网络上。如果SIM卡注册网络失败,则流程结束。
在SIM卡注册到相应的网络上后,获取上述网络的PLMN号码。将上述保存的合法的PLMN号段和获取的所述注册网络的PLMN号码进行比较,根据比较结果确定SIM卡的合法性检查结果。
将所述网络的PLMN号码和预先保存的合法的PLMN号段进行比较,当所述注册网络的PLMN号码属于所述保存的合法的PLMN号段时,则确定所述SIM合法,允许所述终端使用所述SIM。
当所述注册网络的PLMN号码不属于所述保存的合法的PLMN号段时,如果所述SIM注册到网络的状态为正常,即非漫游状态,则确定所述SIM卡非法,限制所述终端使用所述SIM卡;如果所述SIM卡注册到网络的状态为漫游时,从所述SIM卡中读取IMSI号码,将所述IMSI号码的前设定位数和预先保存的合法的PLMN号段进行比较,判断所述IMSI号码的前设定位数是否属于所述保存的合法的PLMN号段,如果是,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,确定所述SIM卡非法,限制所述终端使用所述SIM卡。
由于注册网络的PLMN号码是唯一的且来自网络,终端不能对其更改,该实施例利用终端和网络组合校验的方式,可以避免黑客通过卡贴等方式设置假的PLMN,欺骗SIM卡的校验的情况,保证终端锁网的安全性。
该实施例通过在对单板进行升级的过程完成之后,对单板进行安全性校验,可以防止黑客通过修改单板中的代码,破解单板中保存的合法的PLMN号段的情况,可以进一步提高锁网的安全性。
该实施例还提供了一种对终端进行锁网的装置,其具体结构如图3所示,包括如下的模块:
注册网络的PLMN号码获取模块31,用于利用终端上的用户身份识别模块SIM卡上携带的国际移动用户标识码IMSI号码将所述SIM卡注册到网络,获取所述网络的PLMN号码;
SIM卡校验处理模块32,用于将所述网络的PLMN号段和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述SIM卡。
所述的装置还可以包括:
合法PLMN号段保存模块33,用于根据终端允许使用的一个或者多个SIM卡的IMSI号码的前设定位数组成合法的PLMN号段,通过代码将所述合法的PLMN号段保存于终端内部的单板上。
单板校验模块34,用于在对所述单板升级完成之后,对所述单板进行安全性校验,所述安全性校验包括:根据加载到单板上的多个镜像文件计算出一个哈希值,根据所述哈希值生成数字证书;使用预先设定的一对公私钥中的私钥对所述数字证书进行签名,将签名后的数字证书放入单板的启动镜像文件中;用所述预先设定的一对公私钥中的公钥对所述数字证书进行完整性校验,获取所述数字证书中的所述Hash值,将该Hash值和预先保存的合法Hash值进行比较,如果两者不一致,则确认所述单板不安全;否则,确认所述单板安全。
可选的,对加载到单板上的每个镜像文件计算出一个Hash值,将所有的Hash值等内容打包形成数字证书。在上述完整性校验通过后,将上述数字证书中的每个镜像文件的Hash值与上述预先保存的每个镜像文件的Hash值进行比较,如果出现任意一个镜像文件的Hash值不匹配的情况,则确认所述单板不安全,启动单板自毁程序,让单板无法正常使用;在所有的镜像文件对应的Hash值都匹配后,则确认所述单板是安全的。所述单板自毁程序可以是锁死单板,也可以是使单板不断重启,当然,若有必要,也可以是触发单板的硬件销毁功能。
所述的SIM卡校验处理模块32具体可以包括:
判断模块321,用于将所述网络的PLMN号码和预先保存的合法的PLMN号段进行比较,判断所述网络的PLMN号码是否属于所述保存的合法的PLMN号段,
允许或限制模块322,用于在所述判断模块的判断结果为是时,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,根据所述SIM卡注册到网络的状态对,允许或者限制所述终端使用所述SIM卡。
所述的允许或限制模块322,还用于如果所述SIM卡注册到网络的状态为漫游时,从所述SIM卡中读取IMSI号码,将所述IMSI号码的前设定位数和预先保存的合法的PLMN号段进行比较,判断所述IMSI号码的前设定位数是否属于所述保存的合法的PLMN号段,如果是,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,确定所述SIM卡非法,限制所述终端使用所述SIM卡。
本发明实施例所述的终端可以是数据卡或者手机,或者是其他的需要用到SIM卡的无线通信终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
综上所述,本发明实施例利用终端和网络组合校验的方式,可以避免黑客通过卡贴等方式设置假的PLMN,欺骗SIM卡的校验的情况,保证终端锁网的安全性。
通过在对单板进行升级的过程完成之后,对单板进行安全性校验,可以防止黑客通过修改单板中的代码,破解单板中保存的合法的PLMN号段的情况,可以进一步提高锁网的安全性
本发明实施例还可以避免黑客通过破解解锁码对终端进行解锁的情况。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (11)

1.一种对终端进行锁网的方法,其特征在于,包括:
利用终端上的用户身份识别模块SIM卡上携带的国际移动用户标识码IMSI号码将所述SIM卡注册到网络,获取所述网络的PLMN号码;
将所述网络的PLMN号码和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述SIM卡。
2.根据权利要求1所述的对终端进行锁网的方法,其特征在于,所述的方法还包括:
通过代码实现合法的PLMN号段,将所述PLMN号段保存于终端内部的单板上。
3.根据权利要求2所述的对终端进行锁网的方法,其特征在于,所述的合法的PLMN号段由所述终端允许使用的一个或者多个SIM卡的IMSI号码的前设定位数组成。
4.根据权利要求2所述的对终端进行锁网的方法,其特征在于,所述的方法还包括:
若对所述终端的单板进行升级,则在所述升级后,对所述单板进行安全性校验,所述安全性校验包括:
根据加载到单板上的多个镜像文件计算出一个哈希值,根据所述哈希值生成数字证书;
使用预先设定的一对公私钥中的私钥对所述数字证书进行签名,将签名后的数字证书放入单板的启动镜像文件中;
用所述预先设定的一对公私钥中的公钥对所述数字证书进行完整性校验,获取所述数字证书中的所述Hash值,将该Hash值和预先保存的合法Hash值进行比较,如果两者不一致,则确认所述单板不安全;否则,确认所述单板安全。
5.根据权利要求1或2或3或4所述的对终端进行锁网的方法,其特征在于,所述的将所述网络的PLMN号码和预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述数据卡包括:
将所述网络的PLMN号码和预先保存的合法的PLMN号段进行比较,如果所述网络的PLMN号码属于所述保存的合法的PLMN号段,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,根据所述SIM卡注册到网络的状态对,允许或者限制所述终端使用所述SIM卡。
6.根据权利要求5所述的对终端进行锁网的方法,其特征在于,所述的根据所述SIM卡注册到网络的状态对,允许或者限制所述终端使用所述SIM卡包括:
如果所述SIM卡注册到网络的状态为漫游时,从所述SIM卡中读取IMSI号码,将所述IMSI号码的前设定位数和预先保存的合法的PLMN号段进行比较,判断所述IMSI号码的前设定位数是否属于所述保存的合法的PLMN号段,如果是,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,确定所述SIM卡非法,限制所述终端使用所述SIM卡。
7.一种对终端进行锁网的装置,其特征在于,包括:
注册网络的公共陆地移动网PLMN号码获取模块,用于利用终端上的用户身份识别模块SIM卡上携带的国际移动用户标识码IMSI号码将所述SIM卡注册到网络,获取所述网络的PLMN号码;
SIM卡校验处理模块,用于将所述网络的PLMN号段和所述终端上预先保存的合法的PLMN号段进行比较,根据比较结果,允许或者限制所述终端使用所述SIM卡。
8.根据权利要求7所述的对终端进行锁网的装置,其特征在于,所述的装置还包括:
合法PLMN号段保存模块,用于根据终端允许使用的一个或者多个SIM卡的IMSI号码的前设定位数组成合法的PLMN号段,通过代码将所述合法的PLMN号段保存于终端内部的单板上。
9.根据权利要求7所述的对终端进行锁网的装置,其特征在于,所述的装置还包括:
单板校验模块,用于在对所述单板升级完成之后,对所述单板进行安全性校验,所述安全性校验包括:根据加载到单板上的多个镜像文件计算出一个哈希值,根据所述哈希值生成数字证书;使用预先设定的一对公私钥中的私钥对所述数字证书进行签名,将签名后的数字证书放入单板的启动镜像文件中;用所述预先设定的一对公私钥中的公钥对所述数字证书进行完整性校验,获取所述数字证书中的所述Hash值,将该Hash值和预先保存的合法Hash值进行比较,如果两者不一致,则确认所述单板不安全;否则,确认所述单板安全。
10.根据权利要求7或8或9所述的对终端进行锁网的装置,其特征在于,所述的SIM卡校验处理模块包括:
判断模块,用于将所述网络的PLMN号码和预先保存的合法的PLMN号段进行比较,判断所述网络的PLMN号码是否属于所述保存的合法的PLMN号段,
允许或限制模块,用于在所述判断模块的判断结果为是时,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,根据所述SIM卡注册到网络的状态对,允许或者限制所述终端使用所述SIM卡。
11.根据权利要求10所述的对终端进行锁网的装置,其特征在于,所述的允许或限制模块,还用于如果所述SIM卡注册到网络的状态为漫游时,从所述SIM卡中读取IMSI号码,将所述IMSI号码的前设定位数和预先保存的合法的PLMN号段进行比较,判断所述IMSI号码的前设定位数是否属于所述保存的合法的PLMN号段,如果是,则确定所述SIM卡合法,允许所述终端使用所述SIM卡;否则,确定所述SIM卡非法,限制所述终端使用所述SIM卡。
CN201010612315.3A 2010-12-20 2010-12-20 对终端进行锁网的方法和装置 Active CN102075910B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010612315.3A CN102075910B (zh) 2010-12-20 2010-12-20 对终端进行锁网的方法和装置
PCT/CN2011/084131 WO2012083823A1 (zh) 2010-12-20 2011-12-16 对终端进行锁网的方法和装置
EP11852035.2A EP2530964B1 (en) 2010-12-20 2011-12-16 Method and device for terminal network locking
US13/687,941 US8903361B2 (en) 2010-12-20 2012-11-28 Network locking method and apparatus for terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010612315.3A CN102075910B (zh) 2010-12-20 2010-12-20 对终端进行锁网的方法和装置

Publications (2)

Publication Number Publication Date
CN102075910A true CN102075910A (zh) 2011-05-25
CN102075910B CN102075910B (zh) 2014-06-11

Family

ID=44034223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010612315.3A Active CN102075910B (zh) 2010-12-20 2010-12-20 对终端进行锁网的方法和装置

Country Status (4)

Country Link
US (1) US8903361B2 (zh)
EP (1) EP2530964B1 (zh)
CN (1) CN102075910B (zh)
WO (1) WO2012083823A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012083823A1 (zh) * 2010-12-20 2012-06-28 华为终端有限公司 对终端进行锁网的方法和装置
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及***
CN105430738A (zh) * 2015-12-29 2016-03-23 魅族科技(中国)有限公司 一种发起注册的方法及装置
CN107889096A (zh) * 2017-11-30 2018-04-06 上海诺行信息技术有限公司 一种实现单次解锁锁网的方法及其终端

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9477603B2 (en) 2013-09-05 2016-10-25 Facebook, Inc. System and method for partitioning of memory units into non-conflicting sets
US9983894B2 (en) 2013-09-25 2018-05-29 Facebook, Inc. Method and system for providing secure system execution on hardware supporting secure application execution
CN104519479B (zh) * 2013-09-27 2019-06-11 中兴通讯股份有限公司 一种终端及其锁网和解除锁网的方法
US10049048B1 (en) 2013-10-01 2018-08-14 Facebook, Inc. Method and system for using processor enclaves and cache partitioning to assist a software cryptoprocessor
US9747450B2 (en) * 2014-02-10 2017-08-29 Facebook, Inc. Attestation using a combined measurement and its constituent measurements
US9734092B2 (en) 2014-03-19 2017-08-15 Facebook, Inc. Secure support for I/O in software cryptoprocessor
CN105959946B (zh) * 2016-04-15 2019-06-07 Oppo广东移动通信有限公司 网络识别方法、装置和移动终端
KR20200101053A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 전자 장치 및 전자 장치에서의 인증 방법
CN111651313B (zh) * 2020-05-28 2022-04-22 捷开通讯(深圳)有限公司 识别卡的转换方法及***、存储介质及终端设备
CN112235783B (zh) * 2020-10-16 2023-03-24 Tcl通讯(宁波)有限公司 多sim卡管理控制方法、装置、存储介质及移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291494A (zh) * 2008-04-24 2008-10-22 中兴通讯股份有限公司 一种实现移动终端同用户绑定的方法
CN101668286A (zh) * 2009-09-16 2010-03-10 中兴通讯股份有限公司 一种锁网方法及***
CN101742483A (zh) * 2009-12-16 2010-06-16 中兴通讯股份有限公司 一种终端解除锁网的方法及***
WO2010075644A1 (zh) * 2008-12-31 2010-07-08 中兴通讯股份有限公司 实现终端设备锁网的方法、***及终端设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1146757A1 (en) * 2000-04-11 2001-10-17 Siemens Aktiengesellschaft Method for personalizing a mobile handset
AU2003277850A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Loading data onto an electronic device
CN100350808C (zh) * 2003-08-26 2007-11-21 杭州义盛祥通信技术有限公司 移动终端设备自动识别暨增值服务接入***
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7385947B2 (en) * 2005-05-04 2008-06-10 Nokia Corporation Low-cost radio access network enabling local switching
US20070129057A1 (en) * 2005-12-06 2007-06-07 Chuan Xu Service provider subsidy lock
EP2451134A1 (en) * 2006-06-19 2012-05-09 InterDigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
KR100726674B1 (ko) * 2006-06-30 2007-06-11 엘지전자 주식회사 인증데이터 등록기능을 갖는 이동통신단말기 및 그인증데이터 등록방법
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
CN101018125B (zh) * 2007-03-02 2010-06-16 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101141731B (zh) * 2007-08-08 2010-06-02 中兴通讯股份有限公司 一种实现终端锁网的方法及装置
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US8472946B2 (en) * 2008-08-27 2013-06-25 Altobridge Limited Open to all prepaid roaming systems and methods
US8290474B2 (en) * 2008-10-09 2012-10-16 Nokia Corporation Method, apparatus and computer program product for providing smart card security
US8516267B2 (en) * 2009-12-18 2013-08-20 Adrian Spalka Computer readable storage medium for generating an access key, computer implemented method and computing device
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291494A (zh) * 2008-04-24 2008-10-22 中兴通讯股份有限公司 一种实现移动终端同用户绑定的方法
WO2010075644A1 (zh) * 2008-12-31 2010-07-08 中兴通讯股份有限公司 实现终端设备锁网的方法、***及终端设备
CN101668286A (zh) * 2009-09-16 2010-03-10 中兴通讯股份有限公司 一种锁网方法及***
CN101742483A (zh) * 2009-12-16 2010-06-16 中兴通讯股份有限公司 一种终端解除锁网的方法及***

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012083823A1 (zh) * 2010-12-20 2012-06-28 华为终端有限公司 对终端进行锁网的方法和装置
US8903361B2 (en) 2010-12-20 2014-12-02 Huawei Device Co., Ltd. Network locking method and apparatus for terminal
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及***
CN105430738A (zh) * 2015-12-29 2016-03-23 魅族科技(中国)有限公司 一种发起注册的方法及装置
CN105430738B (zh) * 2015-12-29 2019-01-29 魅族科技(中国)有限公司 一种发起注册的方法及装置
CN107889096A (zh) * 2017-11-30 2018-04-06 上海诺行信息技术有限公司 一种实现单次解锁锁网的方法及其终端

Also Published As

Publication number Publication date
US20130090091A1 (en) 2013-04-11
WO2012083823A1 (zh) 2012-06-28
US8903361B2 (en) 2014-12-02
EP2530964A1 (en) 2012-12-05
EP2530964B1 (en) 2019-11-06
EP2530964A4 (en) 2013-01-09
CN102075910B (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
CN102075910B (zh) 对终端进行锁网的方法和装置
CN107396360B (zh) 区块验证方法及装置
US9055427B2 (en) Updating configuration parameters in a mobile terminal
CN107710672B (zh) 软件分配处理装置、软件分配处理方法以及车辆
CN101194461B (zh) 用于证书翻转的方法及装置
US8725112B2 (en) Activation solution
US9378372B2 (en) Secure download and security function execution method and apparatus
CN109829294B (zh) 一种固件验证方法、***、服务器及电子设备
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN105975850B (zh) 一种基于移动终端的软件下载方法及***
US9971895B2 (en) Method and apparatus for supporting dynamic change of authentication means secure booting
US9461995B2 (en) Terminal, network locking and network unlocking method for same, and storage medium
CN111428213B (zh) 双因子的认证设备及其方法和计算机可读存储介质
EP2693789A1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
CN105678192A (zh) 一种基于智能卡的密钥应用方法及应用装置
WO2012106878A1 (zh) 信息安全处理的方法及装置
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信***
WO2017045627A1 (zh) 一种控制单板安全启动的方法、软件包升级的方法及装置
CN104751049A (zh) 一种应用程序安装方法及移动终端
EP3491863A1 (de) Integriertes teilnehmeridentitätsmodul mit core-os und anwendungs-os
CN105871864A (zh) 移动终端身份认证方法及装置
US20160094545A1 (en) Nfc device, software installation method, software uninstallation method, computer program and article of manufacture
CN103119600A (zh) 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质
CN110633172A (zh) U盘以及u盘的数据同步方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 518129 Building 2, B District, Bantian HUAWEI base, Longgang District, Shenzhen, Guangdong.

Patentee after: Huawei terminal (Shenzhen) Co.,Ltd.

Address before: 518129 Building 2, B District, Bantian HUAWEI base, Longgang District, Shenzhen, Guangdong.

Patentee before: HUAWEI DEVICE Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181228

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: HUAWEI DEVICE Co.,Ltd.

Address before: 518129 Building 2, B District, Bantian HUAWEI base, Longgang District, Shenzhen, Guangdong.

Patentee before: Huawei terminal (Shenzhen) Co.,Ltd.