CN101904188B - 通过强制位置再登记来阻止使用被盗终端的方法和系统 - Google Patents

通过强制位置再登记来阻止使用被盗终端的方法和系统 Download PDF

Info

Publication number
CN101904188B
CN101904188B CN200880121006.7A CN200880121006A CN101904188B CN 101904188 B CN101904188 B CN 101904188B CN 200880121006 A CN200880121006 A CN 200880121006A CN 101904188 B CN101904188 B CN 101904188B
Authority
CN
China
Prior art keywords
user terminal
stolen
terminal
information
msc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880121006.7A
Other languages
English (en)
Other versions
CN101904188A (zh
Inventor
崔钟允
崔典一
金洛浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Publication of CN101904188A publication Critical patent/CN101904188A/zh
Application granted granted Critical
Publication of CN101904188B publication Critical patent/CN101904188B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种通过令被盗终端在要使用时不可避免地再登记其位置,来在该被盗终端再登记其位置时阻止使用该被盗终端的方法和系统。该方法包括:接收用户终端被盗的信息;在接收到所述用户终端被盗的信息后,向移动交换中心MSC或服务通用分组无线业务支持节点SGSN发出移动应用部分MAP取消位置请求;并且在通过从所述MSC或所述SGSN中删除所述用户终端的用户信息来执行MAP取消位置处理,以响应所述MAP取消位置请求之后,当接收到来自所述用户终端的位置登记批准请求时,检测所述用户终端是否为被盗终端。

Description

通过强制位置再登记来阻止使用被盗终端的方法和系统
技术领域
本发明涉及一种通过强制位置再登记来阻止使用被盗终端的方法和系统,尤其涉及一种通过令被盗终端在要使用时不可避免地再登记其位置,来在该被盗终端再登记其位置时阻止使用该被盗终端的方法和系统。
背景技术
通信服务需求的骤增导致了信息和通信服务的流行以及各种多媒体业务和高质量业务的引入。虽然移动语音呼叫业务的用户数量达到饱和点,但各种附加业务的用户数量仍在增加。
作为第二代(Second-Generation;以下简称:2G)通信网络的全球移动通信系统(Global System for Mobile Communications;以下简称:GSM),和作为第三代(Third-Generation;以下简称:3G)移动通信系统的宽带码分多址(Wideband Code Division Multiple Access;以下简称:WCDMA),通过插入到终端内的用户识别模块(SubscriberIdentity Module;以下简称:SIM)卡或全球用户识别模块(Universal SubscriberIdentity Module;以下简称:USIM)卡来支持”终端移动性”。本文中,术语“终端移动性”指的是通过将包括用户信息的USIM卡插入到支持第三代或下一代移动通信业务的任意终端中,来改变终端的能力。因此,用户可具有终端移动性,而不是受限于特定终端,也就是说,通过将他们的USIM卡插入到所需终端中即可自由改变终端。SIM或USIM卡为插入到WCDMA终端的智能卡,并具有诸如用户认证、全球漫游以及电子商务的多种功能。在支持终端移动性的环境中,用户可通过使用他们的SIM卡或USIM卡来频繁改变终端。因此,可提供的服务依赖于各终端的硬件规范。IP多媒体子系统(IPMultimedia Subsystem;以下简称:IMS)网络中的终端移动性可利用IP多媒体用户识别模块(IP Multimedia Subscriber Identity Module;以下简称:ISIM)卡来支持。
一般说来,用户将他或她的SIM、USIM或ISIM卡插入到用户终端,并使用该用户终端。当用户打开用户终端时,该用户终端开始它的位置登记,并且设备识别寄存器(Equipment Identity Register;以下简称:EIR)对该用户终端进行认证。如果用户终端已被登记为被盗终端,则EIR不允许该用户终端的位置登记。
然而,当用户终端丢失或被盗时,经常不是在其丢失或被盗之后立即被列入黑名单。用户终端的用户通常需要一些时间才会意识到并报告该用户终端丢失或被盗。因此,在此期间获得该用户终端的人可将他或她的SIM卡插入到该用户终端中并使用该用户终端。
由于EIR在用户终端关闭后再开启时才对用户终端进行认证,所以如果盗取开启状态的用户终端的人不关闭该用户终端,则无法阻止其使用该用户终端。
就这一点而言,需要一种即使当被盗的用户终端保持开启时,仍能阻止使用被盗终端的方法和系统。
发明内容
技术问题
本发明的方面提供一种通过令被盗终端在要使用时不可避免地再次登记其位置,来阻止通信网络中正使用的用户终端在其被盗后被使用的方法和系统。
然而,本发明的方面不限于在此阐述的该方面。通过参照下文中对本发明的详细说明,本发明的上述和其它方面对本发明所属领域的普通技术人员来说将更为清晰。
技术方案
根据本发明的一个方面,提供了一种通过强制位置再登记来阻止使用被盗终端的方法。该方法包括:接收用户终端被盗信息;在接收该用户终端被盗信息之后,向移动交换中心(MSC)或服务通用分组无线业务支持节点(SGSN)发出移动应用部分(MAP)取消位置请求;以及在响应于MAP取消位置请求,通过从MSC或SGSN删除移动终端的用户信息来执行MAP取消位置处理之后,在接收到来自所述用户终端的位置登记批准请求时,检测该用户终端是否为被盗终端。
根据本发明的另一方面,提供了一种通过强制位置再登记来阻止使用包括用户卡和用户设备的被盗用户终端的方法。该方法包括:识别被盗用户终端的用户;向MSC或SGSN发出MAP取消位置请求,并且利用该MSC或SGSN来执行对于所述被盗用户终端的MAP取消位置处理;当接收来自所述用户终端的呼叫请求时,检测该用户终端是否被盗;以及当确定该用户终端被盗时,不批准该用户终端的位置登记。
根据本发明的另一方面,提供了一种通过强制位置再登记来阻止使用被盗终端的系统。该系统包括:偷盗报告接收单元,用于接收用户终端被盗信息;MAP取消位置请求单元,用于在接收用户终端被盗信息后向MSC或SGSN发出MAP取消位置请求;位置登记批准请求接收单元,用于在MSC或SGSN响应于该MAP取消位置请求而删除用户终端的用户信息之后,当存在来自用户终端的呼叫请求时,接收位置登记批准请求;以及被盗终端检测单元,用于通过执行位置登记批准处理来检测用户终端是否为被盗终端。
根据本发明的另一方面,提供了一种通过强制位置再登记来阻止使用被盗终端的系统。该系统包括:用户数据库(DB),用于管理用户终端的用户信息;通信交换单元,用于响应于来自用户终端的呼叫请求来连接电路通信路径或分组通信路径;MAP取消位置处理执行单元,用于在接收到用于通知用户终端被盗的消息后,通过从所述用户DB删除所述用户终端的所述用户信息来执行MAP取消位置处理;以及控制单元,用于在删除所述用户终端的所述用户信息之后,在接收到来自所述被盗用户终端的位置登记批准请求时,通知该用户终端,位置登记批准处理失败。
附图说明
通过参照附图对本发明的示例性实施例进行详细说明,本发明的上述和其它方面以及特征将变得更为清晰,其中:
图1为本发明的示例性实施例的全球移动电话通信系统(UniversalMobile Telecommunications System;以下简称:UMTS)网络的框图;
图2为阐明本发明的示例性实施例的通过强制位置再登记来阻止使用被盗终端的方法的流程图;
图3阐明在用户终端被盗后,用户终端中存储的信息发生变化的示例;
图4为阐明本发明的另一示例性实施例的通过强制位置再登记来阻止使用被盗终端的方法的流程图;
图5为阐明本发明的另一示例性实施例的通过强制位置再登记来阻止使用被盗终端的方法的流程图;
图6为本发明的示例性实施例的通过强制位置再登记来阻止使用被盗终端的系统的框图。
具体实施方式
通过参考下述对示例性实施例和附图的详细说明,将更容易理解本发明和实现本发明的方法的优势和特征。然而,本发明可以实施为许多不同形式,且不应将本发明释义为限于在此阐述的实施例。更恰当的说,提供这些实施例是为了使得本公开更为完全,并且将本发明的思想充分传达给所属领域的技术人员,本发明仅由所附权利要求来限定。通篇说明书中,相同的参考标记指示相同的元件。
下文中,结合附图对本发明的示例性实施例进行详细说明。
图1为本发明的示例性实施例的全球移动电话通信系统(UMTS)网络的框图。参考图1,本实施例的UMTS网络可包括用户终端10、UMTS地面无线接入网络(UMTS Terrestrial Radio Access Network;以下简称:UTRAN)20、连接至UTRAN 20并且响应外部网络40接入的核心网络30。该UMTS网络还称为公共陆地移动网络(Public Land Mobile Network;以下简称:PLMN)。
用户终端10的示例可包括用于无线通信的装置和能够进行无线通信的装置,诸如个人数字助理(Personal Digital Assistant;以下简称:PDA)和计算机。用户终端10可以是固定的或移动的。用户终端10还可称为移动站(Mobile Station;以下简称:MS)、用户站(Subscriber Station;以下简称:SS)、无线装置等。
用户终端10可包括用户设备(User Equipment;以下简称:UE)13和UMTS用户识别模块(USIM)卡17。在本发明的示例性实施例中,SIM、USIM以及ISIM卡可称为“用户识别模块(SIM)卡”。UE 13为用户终端10的硬件,SIM卡17存储关于UE 13的用户的信息。例如,SIM卡17可以为用户识别模块(SIM)卡、UMTS用户识别模块(USIM)卡或ISIM卡。
具体来说,用户终端10包括:UE 13,其用于经由UMTS用户(UMTSUser;以下简称:Uu)接口进行无线通信;SIM卡17,其识别用户、执行认证算法,并且存储用户终端10所需的认证和加密密钥和用户信息。这里,Uu接口为用于宽带码分多址(WCDMA)移动通信的无线接口。
UTRAN 20包括:一个或者更多个基站22,其符合第三代合作伙伴计划(Third-Generation Partnership Project;以下简称:3GPP)无线接入标准,以支持WCDMA;和无线网络控制器(Radio NetworkController;以下简称:RNC)24。UTRAN 20将从用户终端10接收的呼叫请求信号发送至核心网络30。
各基站22根据从RNC 24接收的控制信息来设置与用户终端10进行数据交换所需的无线物理信道。各基站22将从RNC 24的上层协议接收的数据转换为适于无线环境的数据,并将该适于无线环境的数据发送至用户终端10。此外,各基站22将从用户终端10接收到的数据发送至RNC 24的上层协议。为了无线组中的数据传输,基站22支持多种无线接入技术,诸如信道编码、交织、调制以及解调。基站22为与用户终端10进行通信的固定站。基站22可称为“节点B”、基站收发台(Base Transceiver Station;以下简称:BTS)、接入点等。RNC 24动态分配无线通信系统的无线资源并控制基站22。RNC 24执行有线/无线信道管理、用户终端10的协议匹配、基站22的协议匹配、软切换、与核心网络30的协议匹配、通用分组无线业务(General Packet RadioService;以下简称:GPRS)接入、故障管理、系统载入等。RNC 24用作通过核心网络30提供服务的接入点。
核心网络30的移动交换中心(Mobile Switching Center;以下简称:MSC)31将信号传送至基站22或从基站22发出信号。此外,MSC 31执行移动用户之间和移动用户与固定网络,诸如公共交换电话网络(Public SwitchedTelephone Network;以下简称:PSTN)或综合服务数字网络(Integrated ServicesDigital Network;以下简称:ISDN),用户之间的交换功能。MSC 31处理基础和附加业务、通过链接至现有或其它网络而与用户终端10之间发送/接收的信号、以及位置登记和切换。MSC 31可包括访问位置寄存器(VisitorLocation Register;以下简称:VLR),其用于临时存储用户信息,诸如用户终端10的位置信息,以处理来自用户的呼叫。
核心网络30的网关移动交换中心(Gateway Mobile Switching Center;以下简称:GMSC)32为通过MSC 31连接至外部网络40的网关。所有电路交换连接均通过GMSC 32实现。
MSC 31和GMSC 32可统称为电路交换单元100,并且电路交换单元100通过电路交换连接来创建至用户终端10的通信路径。
服务GPRS支持节点(Serving GPRS Support Node;以下简称:SGSN)35管理用于GPRS业务的用户终端10的移动性,管理用于处理呼出/呼入和发送/接收分组数据的会话,并且支持认证和计费功能。此外,SGSN 35对分组数据进行路由。SGSN 35可包括临时存储用户信息,诸如用户终端10的位置信息,的VLR。
核心网络30的网关GPRS支持节点(Gateway GPRS Support Node;以下简称:GGSN)36为基于互联网协议(Internet Protocol;以下简称:IP)的分组网络的服务节点,其为GPRS数据业务提供高速分组数据服务。GGSN 36管理用于分组数据业务的会话、对分组数据进行路由,并且提供用于连接WCDMA网络和互联网的接口。
SGSN 35和GGSN 36可统称为分组交换单元200。分组交换单元200控制用户终端10来发送或者接收以分组为单位的数据。
MSC 31或SGSN 35为连接电路或分组通信路径的组件。虽然以UMTS网络为例进行说明,但本发明不限于此。也就是说,本发明还可包括诸如呼叫会话控制功能(Call Session Control Function;以下简称:CSCF)的组件,该组件将IP多媒体子系统(IMS)网络或其它下一代通信网络中的电路或分组通信路径连接至外部网络40。
核心网络30通过电路交换单元100或分组交换单元200连接至外部网络40。电路交换单元100涉及基于电路的发送和接收,诸如语音呼叫。电路交换单元100可以为PSTN、ISDN或PLMN。分组交换单元200涉及分组发送和接收。分组交换单元200可以为诸如互联网的IP网络。
核心网络30的本地位置寄存器(Home Location Register;以下简称:HLR)52存储并管理用户的位置信息,并且认证中心(Authentication Center;以下简称:AuC)生成认证向量并验证用户的标识。一般说来,该AuC链接至HLR 52并与HLR 52交换信息。
设备识别寄存器(EIR)50检测或管理关于用户终端10的硬件的识别信息。EIR 50存储关于被盗或丢失终端的信息。当被请求验证用户标识和批准用户终端10的位置登记时,EIR 50将从MSC 31接收到的用户终端10的信息与其中存储的信息进行比较,以确定用户终端10是否为被盗或丢失终端。为此,EIR50存储被盗或丢失终端的黑名单。
用户管理服务器60向EIR 50或HLR 52通知用户终端10被盗。也就是说,一旦登记了被盗终端,用户管理服务器60便向EIR 50或HLR 52通知该被盗终端。
图2为阐明本发明的示例性实施例的通过强制位置再登记来阻止使用被盗终端的方法的流程图。图3阐明在用户终端被盗后,用户终端中存储的信息发生改变的示例。
参考图2,用户管理服务器60向EIR 50通知用户终端10被盗(步骤S200)。当通知EIR 50用户终端10被盗,用户管理服务器60将用户终端10的国际移动设备识别(International Mobile Equipment Identity;以下简称:IMEI)信息发送至EIR 50。
例如,参考图3,用户终端10可存储:IMEI信息,其为用于识别用户终端10的UE 13的装置信息;和国际移动用户识别(International MobileSubscriber Identity;以下简称:IMSI)信息,其为与用户终端10的用户有关的信息。该IMEI信息描述用户终端10的UE 13。具体来说,该IMEI信息描述用户终端10的UE 13的制造商、型号以及序列号。该IMEI信息可包括型号核准号码(Type Approval Code;以下简称:TAC)、最终装配码(FinalAssembly Code;以下简称:FAC)以及序列号(Serial Number;以下简称:SNR)。
该IMSI信息用于识别移动通信网络的用户,并被存储在SIM卡17(诸如SIM卡、USIM卡或ISIM卡)中。由于该IMSI信息包括用户或订户独有的信息,所以出于安全原因可由临时移动用户标识(Temporary MobileSubscriber Identity;以下简称:TMSI)信息来替代它。
例如,用户终端10的当前用户可以为“a”,用户终端10的UE 13可以为“A”。也就是说,用于识别用户终端10的用户且存储在SIM卡17(诸如SIM卡、USIM卡或ISIM卡)中的IMSI信息可以为“a”,且用于识别用户终端10的UE13的IMIE信息可以为“A”。在这种情况下,用户终端10可定义为该IMSI信息和该IMEI信息的组合,即“a/A”。
然而,当用户终端10被盗时,用户终端10的IMSI信息和IMEI信息的组合变为“b/A”。具体来说,盗取用户终端10或获取丢失的用户终端10的人(即盗贼),可将他或她的SIM卡插入到用户终端10中以使用用户终端10。当盗取用户终端10的人的SIM卡中存储的IMSI信息为“b”时,用户终端10可定义为“b/A”。
因此,如果用户终端10的IMSI信息和IMEI信息的结合从“a/A”变为“b/A”,则表明用户终端10(即“A”)的当前用户已经从“a”变为“b”。
返回参考图2,在被通知用户终端10被盗之后,EIR 50向MSC 31或SGSN35发出移动应用部分(Mobile Application Part;以下简称:MAP)取消位置请求,以执行MAP取消位置处理(步骤S210)。如在本文中所使用的,术语“MAP取消位置处理”指的是从MSC 31或SGSN 35删除用户信息,即包括位置信息的用户的识别信息。
为了响应MAP取消位置请求,MSC 31或SGSN 35通过从其中存储的VLR中删除用户信息,该用户信息包括正通过MSC 31或SGSN 35使用移动通信网络的用户的位置信息,来执行该MAP取消位置处理(步骤S220)。通常,该MAP取消位置处理指的是从VLR中强制删除订户(用户)信息的处理。因此,在该MAP取消位置处理之后,用户终端10必须再次登记其位置。
在该MAP取消位置处理之后可能有来自用户终端10的呼叫请求(步骤S230)。在这种情况下,MSC 31或SGSN 35检索用户终端10的位置登记信息,当没有可用的用户终端10的位置登记信息时,向EIR 50发出位置登记批准请求,使得EIR 50执行对于用户终端10的位置登记批准处理(步骤S240)。这里,该位置登记批准处理指的是通过验证用户终端10的用户和UE 13的标识,来确定是否能够提供发出呼叫请求的用户终端10的位置信息,并且确定是否可在通信网络中使用用户终端10。
本发明实施例的呼叫请求可理解为来自用户终端10的无线通信服务的传输请求。本发明实施例的呼叫请求可理解为向MSC 31或SGSN 35发出接收无线通信服务的服务请求。呼叫请求的示例可包括请求提供通过MSC 31的呼叫服务和短消息传输,和请求通过SGSN 35的数据传输/接收和多媒体消息传输/接收。此外,该呼叫请求的示例可包括响应于从其它用户接收的呼叫或消息,或从数据服务器接收的数据分组。用户终端10可在接收端响应于来自MSC 31或SGSN 35的服务请求,以分配用于接收服务的无线资源,并且这种响应可在广义上称为“呼叫请求”。
通常,当存在来自用户终端10的呼叫请求时,由于MSC 31或SGSN 35保留关于用户终端10的信息,诸如用户终端10的位置信息,所以无需位置登记批准处理。然而,如在本实施例中,当盗取用户终端10的盗贼将他或她的SIM卡插入到被盗的用户终端10中以使用用户终端10时,必须执行该位置登记批准处理以阻止该盗贼使用用户终端10。
例如,如果EIR 50已经对用户终端10执行了MAP取消位置处理,则该盗贼必须再次获取用户终端10的位置登记批准,以使用用户终端10进行呼叫。这里,EIR 50执行位置登记批准处理(步骤S250)。在该位置登记批准处理中,EIR 50接收IMEI信息(用户终端10的装置信息),以确定用户终端10是否为被盗终端(步骤S250)。
EIR 50可将用户终端10的IMEI信息(即装置信息)与登记为被盗的终端黑名单进行比对,并且确定用户终端10是否为被盗终端。可选地,当用户终端的IMSI信息和IMEI信息发生改变,并且当用户管理服务器60通知EIR50用户终端10被盗时,EIR 50可确定用户终端10为被盗终端。
当确定发出呼叫请求的用户终端10为被盗终端时,EIR 50将位置登记批准处理处理为失败(即不批准用户终端10的位置登记)(步骤S250)。一旦该位置登记处理被处理为失败,发出呼叫请求的用户终端10不能在通信网络中登记其位置。因此,能够容易地阻止盗取用户终端10的盗贼使用用户终端10。
当该位置登记处理被处理为失败时,EIR 50将位置登记批准处理的失败通知给MSC 31或SGSN 35(步骤S260)。相应地,MSC 31或SGSN 35将位置登记批准处理的失败通知给用户终端10(步骤S270)。由于该位置登记批准处理的失败,用户终端10在通信网络中不被支持,从而不能被使用。
图4为阐明本发明的另一示例性实施例的通过强制位置再登记来阻止
使用被盗终端的方法的流程图。
参考图4,用户管理服务器60向HLR 52通告用户终端10已被盗(步骤S400)。HLR 52管理关于本地用户的信息。在用户管理服务器60向HLR 52通告用户终端10已被盗时,HLR 52采取适当措施。
也就是说,在被通知用户终端10被盗之后,HLR 52向MSC 31或SGSN35发出MAP取消位置请求,以执行MAP取消位置处理(步骤S410)。通常,该MAP取消位置处理指的是从VLR中强制删除订户(用户)信息的处理。因此,在该MAP取消位置处理之后,用户终端10必须再次登记其位置。
为了响应该MAP取消位置请求,MSC 31或SGSN 35通过从其中存储的VLR中删除用户终端10的用户信息来执行该MAP取消位置处理(步骤S420)。由于被盗终端10的用户信息被删除,用户终端10的位置必须再次登记并认证,以使得用户终端10能够在通信网络中使用。
盗取用户终端10的盗贼可以将他或她的SIM卡插入到用户终端10中并发出呼叫请求(步骤S430)。为了响应该呼叫请求,MSC 31或SGSN 35发出位置登记批准请求(步骤S440)。这里,MSC 31或SGSN 35可请求EIR 50根据用户终端10的IMEI信息(即装置信息)来执行位置登记批准处理。可选地,MSC 31或SGSN 35可请求EIR 50根据用户终端10的IMEI信息(即装置信息)和IMSI信息(即用户(订户)信息)来执行位置登记批准处理。
为了响应该位置登记批准请求,EIR 50获取用户终端10的IMEI信息,并确定用户终端10是否为被盗终端(步骤S450)。当确定用户终端为被盗终端时,EIR 50将该位置登记批准处理处理为失败。因此,该用户终端10不能在该通信网络中使用。
此外,EIR 50将位置登记批准处理的失败通知给MSC 31或SGSN 35(步骤S460),并且MSC 31或SGSN 35也将位置登记批准处理的失败通知给用户终端10(步骤S470)。
如上所述,由于被盗终端10的用户信息在MAP取消位置处理中被删除,所以被盗终端10被强制地再次登记其位置,能够阻止被盗终端10使用该通信网络的基础设施。也就是说,利用“MAP取消位置”的消息,能够很容易地阻止使用被盗用户终端10。
图5为阐明本发明的另一示例性实施例的通过强制位置再登记来阻止使用被盗终端的方法的流程图。
参考图5,用户管理服务器60请求EIR 50提供用户终端10的IMSI信息(步骤S500)。当用户终端10被盗时,用户管理服务器60将被盗终端10的UE 13的IMEI信息提供给EIR 50,并请求EIR 50提供偷取用户终端10的盗贼的SIM卡(即UE 13)中存储的IMSI信息。随后,EIR 50将该盗贼的SIM卡中存储的IMSI信息发送至用户管理服务器60(步骤S505)。
当根据接收到的IMSI信息确定非用户终端10的原始用户的人的SIM卡插入到用户终端10中以使用用户终端10(即UE 13)时,用户管理服务器60通知HLR 52用户终端10为被盗终端(步骤S507)。
在被通知用户终端10为被盗终端之后,HLR 52向MSC 31或SGSN 35发出MAP取消位置请求(步骤S410)。因此,用户终端10的用户信息被删除,从而用户终端10被强制再次登记其位置。由于位置再登记处理与之前实施例中描述的位置再登记处理相同,故不再赘述。
如上所述,插入到用户终端10中的SIM卡的IMSI信息被检测到。随后,当该IMSI信息与用户终端10的SIM卡17中存储的原始IMSI信息不同时,用户终端10的UE 13被强制再次登记其位置。因此,当一个人盗取用户终端10,从用户终端10中去掉原始用户的SIM卡17,并随后将他或她的SIM卡(诸如SIM卡、USIM卡或ISIM卡)插入到用户终端的UE 13中以使用用户终端10时,本发明的方法和系统可阻止该人使用用户终端10的UE 13。
图6为本发明的示例性实施例的通过强制位置再登记来阻止使用被盗终端的系统600的框图。
参考图6,本发明实施例的系统600包括失窃报告接收单元610、MAP取消位置请求单元620、位置登记批准请求接收单元650、被盗终端检测单元670以及位置登记不批准单元690。
失窃报告接收单元610由用户管理服务器60或其它计算机网络通知其用户终端10被盗。当偷盗事件被报告给用户管理服务器60时,用户管理服务器60可自动将该偷盗事件报告给系统600的偷盗报告接收单元610。
MAP取消位置请求单元630向MSC 31或SGSN 35发出MAP取消位置请求以执行MAP取消位置处理。该MAP取消位置处理指的是从MSC 31或SGSN 35中强制删除用户终端10的用户信息,或从连接至MSC 31或SGSN 35的VLR中强制删除用户终端10的用户信息。为了响应来自MAP取消位置请求单元630的MAP取消位置请求MSC 31或SGSN 35中的用户信息被强制删除。
当存在来自用户终端10的呼叫请求时,如果MSC 31或SGSN 35中没有可用的用户终端10的用户信息,则位置登记批准请求接收单元650接收位置登记批准请求。当其被通知用户终端10被盗时,通过MAP取消位置处理,从MSC 31或SGSN 35中删除用户终端10的用户信息。因此,当存在用户终端10的呼叫请求时,用户终端10被迫再次登记其位置。因此,位置登记批准请求接收单元650接收该位置登记批准请求以迫使用户终端10再次登记其位置。
为了响应该位置登记认证请求,被盗终端检测单元670检测用户终端10是否为被盗终端。这里,EIR 50通过利用从用户终端10接收到的IMEI信息来检测用户终端10是否为被盗终端。
当被盗终端检测单元670确定用户终端10为被盗终端时,位置登记不批准单元690不批准用户终端10的位置登记。于是,用户终端10不能在通信网络中登记其位置,从而不能在该通信网络中使用。
本发明的实施例中使用的各组件或单元可实施为软件组件,诸如在存储器的预定区域中执行的任务、类、子例程、进程、对象、执行线程或程序,或者是硬件组件,诸如现场可编程门阵列(Field Programmable GateArray;以下简称:FPGA)或特定用途集成电路(Application SpecificIntegrated Circuit;以下简称:ASIC)。此外,该组件或单元可由软件和硬件组件的组合构成。该组件或单元可寄存在计算机可读储存介质上或分布在多个计算机上。
虽然以上参考示例性实施例对本发明进行了具体展示和说明,所属领域的普通技术人员应当理解在不偏离本发明的精神和范围内可做出各种形式和细节的改变,本发明的范围由所述权利要求限定。示例性实施例仅应被看作说明意义,而不是对本发明的限定。
工业应用性
由于盗取用户终端10的人被迫再次登记用户终端10的位置,才能使用用户终端10,因此能够阻止他或她通过使用用户终端10来使用通信网络的基础建设。也就是说,利用“MAP取消位置”消息能够容易地阻止使用被盗终端10。

Claims (5)

1.一种通过在检测或管理关于用户终端的识别信息的设备识别寄存器EIR中强制位置再登记来阻止使用被盗终端的方法,所述方法包括:
从用户管理服务器接收所述用户终端被盗的信息;
响应从所述用户管理服务器接收到的所述用户终端被盗的信息,对移动交换中心MSC或服务通用分组无线业务支持节点SGSN执行所述被盗用户终端的移动应用部分MAP取消位置处理,其中所述MAP取消位置处理包括从所述MSC或所述SGSN中强制删除所述用户终端的用户信息;
当所述MSC或所述SGSN接收到来自所述用户终端的呼叫请求时,从所述MSC或所述SGSN接收位置登记批准请求;并且
响应所述接收到的位置登记批准请求,检测所述用户终端是否为被盗终端。
2.根据权利要求1所述的方法,其中,所述MAP取消位置处理包括删除所述用户终端的位置信息。
3.根据权利要求1所述的方法,其中,所述MAP取消位置处理包括从所述MSC或所述SGSN的访问者位置寄存器VLR中删除所述用户终端的所述用户信息。
4.根据权利要求1所述的方法,其中,所述用户终端是否为被盗终端是根据所述用户终端的国际移动设备识别IMEI信息来检测。
5.根据权利要求1所述的方法,其中,检测所述用户终端是否为被盗终端包括不批准所述用户终端的位置登记,以阻止使用所述用户终端。
CN200880121006.7A 2007-12-18 2008-12-17 通过强制位置再登记来阻止使用被盗终端的方法和系统 Expired - Fee Related CN101904188B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020070133457A KR100905072B1 (ko) 2007-12-18 2007-12-18 강제 재위치 등록에 의한 도난 단말 사용 저지 방법 및시스템
KR10-2007-0133457 2007-12-18
PCT/KR2008/007455 WO2009078657A2 (en) 2007-12-18 2008-12-17 Method and system for preventing use of stolen terminal through forced location re-registration

Publications (2)

Publication Number Publication Date
CN101904188A CN101904188A (zh) 2010-12-01
CN101904188B true CN101904188B (zh) 2014-07-02

Family

ID=40796023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880121006.7A Expired - Fee Related CN101904188B (zh) 2007-12-18 2008-12-17 通过强制位置再登记来阻止使用被盗终端的方法和系统

Country Status (5)

Country Link
US (1) US8817700B2 (zh)
EP (1) EP2232906B1 (zh)
KR (1) KR100905072B1 (zh)
CN (1) CN101904188B (zh)
WO (1) WO2009078657A2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196438A (zh) * 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
KR101755659B1 (ko) * 2011-06-20 2017-07-07 주식회사 케이티 분실 단말의 즉시 호 차단 방법 및 이를 위한 장치
FR2979783B1 (fr) * 2011-09-06 2013-08-23 Alcatel Lucent Systeme de detection de vol de terminal mobile
EP2571301B1 (en) * 2011-09-13 2016-02-10 Aselsan Elektronik Sanayi ve Ticaret Anonim Sirketi System and method for urgent information deleting and transferring last location information in secure communication
US8874084B2 (en) * 2011-12-09 2014-10-28 Qualcomm Incorporated Apparatus and method for controlling wireless network access
CN106162630B (zh) * 2016-06-21 2023-03-10 贵州电网有限责任公司电力调度控制中心 一种终端设备的加密防护方法
US9763168B1 (en) 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
CN107708073B (zh) * 2017-09-28 2020-05-05 中国联合网络通信集团有限公司 手机的找回方法及其找回系统
US10812970B2 (en) * 2018-04-30 2020-10-20 Tracfone Wireless, Inc. System and process for locking a subscriber identity module (SIM) card to a wireless device
CN109005543B (zh) * 2018-09-03 2021-06-01 上海欣方智能系统有限公司 一种基于imei限制手机使用的系统和方法
US11575671B2 (en) * 2019-01-30 2023-02-07 Zumigo, Inc. Network ID device history and mobile account attributes used as a risk indicator in mobile network-based authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625291A (zh) * 2003-12-01 2005-06-08 索尼爱立信移动通信日本株式会社 用户识别模块与防止访问其的方法、及移动通信终端设备

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI972725A (fi) * 1997-06-24 1998-12-25 Nokia Telecommunications Oy Uudelleenreititys
US20020133589A1 (en) * 1998-09-11 2002-09-19 Rajugopal R. Gubbi Dynamic bandwidth negotiation scheme for wireless computer networks
US6389283B1 (en) * 1998-10-15 2002-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Release of remaining activities in VPLMNs
KR100291040B1 (ko) * 1999-03-15 2001-05-15 윤종용 개인휴대통신시스템에서의 부정 가입자 제어방법
US6711147B1 (en) * 1999-04-01 2004-03-23 Nortel Networks Limited Merged packet service and mobile internet protocol
GB9918043D0 (en) * 1999-07-30 1999-10-06 Nokia Telecommunications Oy Internal roaming
US6625155B1 (en) * 1999-09-28 2003-09-23 Lucent Technologies Inc. Model-based admission control adjustment in data networks
KR100384943B1 (ko) * 1999-12-30 2003-06-18 엘지전자 주식회사 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
FI108491B (fi) * 2000-02-11 2002-01-31 Nokia Corp Palvelevan verkkoelementin uudelleen sijoitus
ES2186531B1 (es) * 2001-04-19 2005-03-16 Diseño De Sistemas En Silicio, S.A. Procedimiento de acceso multiple y multiple transmision de datos para un sistema multiusuario de transmision digital de datos punto a multipunto sobre red electrica.
US7058402B2 (en) * 2001-05-23 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Subscribers database proofing using a checksum in a telecommunications system
KR100444509B1 (ko) * 2002-05-09 2004-08-16 주식회사 엘지텔레콤 가입자식별모듈을 사용하는 부호분할다중접속이동통신망에서 가입자의 고유정보에 기반하는 가입자인증방법 및 이를 이용한 부호분할다중접속 시스템
US20040066740A1 (en) * 2002-09-30 2004-04-08 Samsung Electronics Co., Ltd. Apparatus and method for generating preamble sequence in a OFDM communication system
CN1248461C (zh) * 2002-11-08 2006-03-29 华为技术有限公司 一种无线局域网中对用户签约信息的处理方法
KR20040041195A (ko) * 2002-11-08 2004-05-17 엘지전자 주식회사 이동통신망에서의 불법단말 사용 방지 방법
KR100570813B1 (ko) * 2003-01-30 2006-04-12 삼성전자주식회사 공중용 이동통신망과 분리된 사설 이동통신 서비스 시스템및 그를 이용한 발신호 처리 방법
KR100651454B1 (ko) * 2004-03-05 2006-11-29 삼성전자주식회사 직교 주파수 분할 다중 접속 셀룰러 통신 시스템에서 부채널 할당 방법
EP1601218A1 (en) * 2004-05-28 2005-11-30 Orange S.A. Method and system for improving mobile radio communications
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
US8432803B2 (en) * 2004-07-21 2013-04-30 Qualcomm Incorporated Method of providing a gap indication during a sticky assignment
KR100929103B1 (ko) * 2004-08-17 2009-11-30 삼성전자주식회사 직교주파수다중분할 이동통신시스템에서 고속 순방향 패킷 데이터 서비스를 지원하기 위한 주파수 할당 장치 및 방법
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7584201B2 (en) * 2005-08-10 2009-09-01 Qwest Communications International, Inc Management of mobile-device data
US20070072587A1 (en) * 2005-09-28 2007-03-29 Starhome Gmbh Tracking roaming cellular telephony calls for anti-fraud and other purposes
US20070178881A1 (en) * 2006-01-31 2007-08-02 Teunissen Harold W A Remotely controlling access to subscriber data over a wireless network for a mobile device
US7965998B2 (en) * 2006-04-21 2011-06-21 Alcatel-Lucent Usa Inc. Network support for handset data protection
US20080056187A1 (en) * 2006-08-31 2008-03-06 Futurewei Technologies, Inc. System For Grouping Users To Share Time-Frequency Resources In A Wireless Communication System
US9729696B2 (en) * 2006-09-20 2017-08-08 Samsung Electronics Co., Ltd Method and system for tracking mobile communication device using MMS
US9602958B2 (en) * 2007-04-13 2017-03-21 Telefonaktiebolaget L M Ericsson (Publ) Communication of information between devices in communication networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625291A (zh) * 2003-12-01 2005-06-08 索尼爱立信移动通信日本株式会社 用户识别模块与防止访问其的方法、及移动通信终端设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ASHA MEHROTRA ET AL..MOBILITY AND SECURITY MANAGEMENT IN THE GSM SYSTEM AND SOME PROPOSED FUTURE IMPROVEMENTS.《PROCEEDINGS OF THE IEEE》.1998,第86卷(第7期),1491页.
MOBILITY AND SECURITY MANAGEMENT IN THE GSM SYSTEM AND SOME PROPOSED FUTURE IMPROVEMENTS;ASHA MEHROTRA ET AL.;《PROCEEDINGS OF THE IEEE》;19980731;第86卷(第7期);1491页 *

Also Published As

Publication number Publication date
CN101904188A (zh) 2010-12-01
WO2009078657A2 (en) 2009-06-25
EP2232906A2 (en) 2010-09-29
US8817700B2 (en) 2014-08-26
KR100905072B1 (ko) 2009-06-30
US20110122813A1 (en) 2011-05-26
WO2009078657A3 (en) 2009-10-22
EP2232906A4 (en) 2012-06-27
EP2232906B1 (en) 2015-08-26
KR20090065913A (ko) 2009-06-23

Similar Documents

Publication Publication Date Title
CN101904188B (zh) 通过强制位置再登记来阻止使用被盗终端的方法和系统
JP7234342B2 (ja) Diameterエッジエージェントを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体
ES2433194T3 (es) Método de registro y baja de un usuario
JP2023547123A (ja) セッション管理機能(smf)登録要求を検証するための方法、システム、およびコンピュータ読取可能媒体
US7369839B2 (en) Method and apparatus for determining individual or common mobile subscriber number in mobile network for handling multiple subscribers having the same calling line identity
CN100459799C (zh) 一种终端使用网络的控制系统及其控制方法
US10292088B2 (en) Blocked device checking in roaming scenarios
EP1715626B1 (en) A method for processing the request of position information from a user equipment
CN107889175A (zh) 网络切换方法、装置及系统,网络接入方法及装置
US20060116122A1 (en) Mobile terminal identity protection through home location register modification
US11792633B2 (en) Device authentication verification for device registration
CN110324819A (zh) 副卡终端的管理方法和管理服务器
US7369863B2 (en) Positional data recording
US8559920B2 (en) Method of checking access rights in a mobile radio system
KR100949833B1 (ko) 단말 도난시 개인 정보 보호 방법 및 시스템
KR100964246B1 (ko) 아웃 바운드 로밍 시의 이동 통신 단말기 분실 관리 시스템 및 그 관리 방법
KR101385846B1 (ko) 통신 방법 및 통신 시스템
KR20130074241A (ko) 분실 단말 사용 정보 제공 방법 및 이동통신 시스템
EP1745666B1 (en) Method and apparatus for performing a permission status check of a mobile equipment
WO2013120533A1 (en) Distributing trace information to capture early signaling in a network entity
KR20110118043A (ko) 기기 식별 등록기의 기능을 수행하는 가입자 관리 서버, 이동통신시스템 및 위치등록 방법
CN116405955A (zh) 终端通信服务方法、装置及系统
MXPA06001041A (es) Manejo selectivo del equipo de usuario.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140702

Termination date: 20151217

EXPY Termination of patent right or utility model