CN102460451B - 用于防止对计算装置的未授权使用的方法和设备 - Google Patents

用于防止对计算装置的未授权使用的方法和设备 Download PDF

Info

Publication number
CN102460451B
CN102460451B CN201080025852.6A CN201080025852A CN102460451B CN 102460451 B CN102460451 B CN 102460451B CN 201080025852 A CN201080025852 A CN 201080025852A CN 102460451 B CN102460451 B CN 102460451B
Authority
CN
China
Prior art keywords
mdin
stored
mobile device
safe storage
inputted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080025852.6A
Other languages
English (en)
Other versions
CN102460451A (zh
Inventor
安努潘·撒卡尔加扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102460451A publication Critical patent/CN102460451A/zh
Application granted granted Critical
Publication of CN102460451B publication Critical patent/CN102460451B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于防止对移动装置的未授权使用的方法和装置允许用户产生移动装置识别号MDIN,在移动装置可存取新的可移除存储器单元之前必须输入所述MDIN。在激活后,移动装置可即刻检查所安装的可移除存储器单元的识别符以确定所述存储器单元是否已改变。如果所述移动装置确定所述存储器单元是新的,则其可提示所述用户输入所述MDIN。如果所述用户作出的所述输入与存储于安全存储器中的所述MDIN匹配,则所述移动装置将存取所述新存储器单元且正常运作。然而,如果所述输入与存储于存储器中的所述MDIN不匹配,则所述移动装置不可存取所述新存储器单元,进而拒绝对所述移动装置的使用。实例性可移除存储器单元包含订户身份模块、通用集成电路卡和可移除用户身份模块。

Description

用于防止对计算装置的未授权使用的方法和设备
技术领域
本发明大体上涉及计算装置,且更特定来说,涉及用于保护移动装置免遭未授权使用的方法和设备。
背景技术
最近的技术上的发展已使无线数字通信越来越司空见惯。除了随处可见的蜂窝式电话之外,其它个人移动装置与各式各样的无线网络进行数字通信。许多型号的移动通信装置采用供应数据以使用存储于个别的订户身份模块(SIM)或类似的可移除供应数据存储器单元上的供应数据来配置无线通信。供应数据含有使移动装置能够建立与特定的蜂窝式电话或无线网络的通信链路的所有必要的设定和信息。当移动装置丢失或被盗,用户可用其蜂窝式服务提供者去活他们的帐户,从而未授权的用户释放蜂窝式服务。然而,未授权的用户可简单地用其自身的SIM或类似的可移除供应数据存储器单元中的一者来更换SIM或类似的可移除供应数据存储器单元以自由地使用被盗或丢失的移动装置。移动装置的价值以及SIM的简易互换性使得移动装置成为盗窃的目标。
发明内容
本发明揭示一种用于防止对移动装置的未授权使用的方法。在各种实施例中,用于移动装置的个人移动装置识别符编号(MDIN)可由移动装置的经授权用户产生并存储于移动装置中的不可由用户或应用存取的安全存储器内。在安装MDIN时产生的用于可移除存储器单元(例如,可移除供应数据存储器单元或SIM)的识别符(ID)也存储于安全存储器中。其后,当更换可移除存储器单元或SIM时,移动装置将在移动装置存取新的可移除存储器单元、SIM或类似的可移除供应数据存储器单元时提示用户输入MDIN。如果所输入的MDIN与存储于移动装置的存储器中的MDIN匹配,则新的可移除存储器单元、SIM或类似的可移除供应数据存储器单元被接受且其ID记录于安全存储器中。然而,如果用户输入不正确的MDIN,则移动装置将忽略所述可移除存储器单元、SIM或类似的可移除供应数据存储器单元,且可任选地锁定装置功能,从而使移动装置不可用。MDIN也可由用户输入以作为改变存储于存储器中的MDIN的程序的部分。
在一实施例中,当移动装置检测到新的SIM或类似的可移除供应数据存储器单元时,其提示用户输入移动装置MDIN。如果所输入的MDIN与存储于安全存储器中的移动装置MDIN匹配,则移动装置将存取新的可移除存储器单元、SIM或类似的可移除供应数据存储器单元,将所述新的可移除存储器单元、SIM或类似的可移除供应数据存储器单元的ID存储于移动装置的安全存储器中,且使用新的可移除存储器单元、SIM或类似的可移除供应数据存储器单元来启用正常操作。
在一实施例中,如果用户决定改变指派给移动装置的MDIN,则用户可例如通过激活菜单选项而使此选择已知。作为响应,移动装置可提示用户输入旧MDIN。如果用户输入的MDIN与存储于安全存储器中的旧MDIN匹配,则移动装置可允许用户输入新MDIN,所述新MDIN随后存储于安全存储器中。然而,如果用户输入的MDIN与存储于安全存储器中的旧MDIN不匹配,则移动装置可忽略请求或可任选地锁定装置功能而使移动装置不可用。
附图说明
并入本文且构成本说明书的部分的附图说明本发明的示范性实施例,且连同上文给出的一般描述和下文给出的详细描述一起用以阐释本发明的特征。
图1是用于产生移动装置的MDIN的实施例方法的过程流程图。
图2是用于确定可移除存储器单元是否为新的,且在是新的情况下在存取可移除存储器单元之前将所输入的MDIM与移动装置MDIN进行比较的实施例方法的过程流程图。
图3是用于改变移动装置MDIN的实施例方法的过程流程图。
图4是适合用于一实施例中的移动装置的系统框图。
具体实施方式
将参看附图详细描述各种实施例。只要可能,将在整个图式中使用相同的参考标号来指代相同或相似的部分。对具体实例和实施方案做出的参考是出于说明性目的,且不希望限制本发明或权利要求书的范围。
在本文中使用术语“示范性”以指“用作实例、例子或说明”。在本文中描述为“示范性”的任何实施方案没有必要解释为比其它实施方案优选或有利。
如本文中所使用,术语“移动装置”和“手持式装置”可指代无线游戏控制器、蜂窝式电话、个人数据助理(PDA)、掌上型计算机、无线电子邮件接收器(例如,Blackberry和Treo装置)、具备多媒体因特网功能的蜂窝式电话(例如,Blackberry Storm),全球定位系统(GPS)接收器和包含可编程处理器和存储器且利用可移除供应数据存储器单元(例如,SIM)用于存储例如供应信息等密钥功能数据的类似的个人电子装置中的任一者或全部。
许多型号的移动装置需要其中存储有供应数据的SIM或类似的可移除供应数据存储器单元,所述供应数据允许移动装置执行重要功能,例如接入服务提供者的无线数字通信网络。SIM卡是在GSM和UMTS移动装置中使用的用以存储供应数据的可移除存储器芯片或智能卡,所述供应数据例如为服务订户密钥,其用于向无线通信网络识别移动装置,其使得所述移动装置能够接入特定通信网络。SIM在UMTS蜂窝式电话网络中的等效物被称为通用集成电路卡(UICC)。CDMA蜂窝式电话可使用模拟的可移除用户身份模块(RUIM)。在不具有SIM或类似的可移除供应数据存储器单元(例如,UICC、RUIM等)的情况下,移动装置无法接入蜂窝式电话网络,且因此可变得不可用。
为了易于参考,在本文中使用术语“可移除存储器单元”、“SIM”和“可移除供应数据存储器单元”来大体上指代存储用于操作移动装置的基本信息(例如(但不限于)接入蜂窝式通信网络所需的供应数据)的任何数字存储器单元、存储器芯片或存储器卡。在优选实施例中,术语“SIM”和“可移除供应数据存储器单元”指代存储蜂窝式网络供应数据的可移除存储器单元、芯片或卡,例如GSM移动装置中的订户身份模块、CDMA移动装置中的可移除用户身份模块(RUIM),或UMTS移动装置中的通用集成电路卡(UICC)。因此,在各种实施例的描述中使用术语“SIM”意欲作为涵盖所有类型的可移除存储器单元(包含例如RUIM和UICC单元等可移除供应数据存储器单元)的首字母缩写词。
在GSM蜂窝式电话网络中使用SIM卡是强制性的。存储于SIM中的供应数据包含用于认证并识别网络订户的网络专有信息,其中最重要的是ICCID、IMSI、认证密钥(Ki)和本地区域身份(LAI)。SIM供应数据还包含其它运营商专有数据,例如SMSC(短消息服务中心)号码、服务提供者名称(SPN)、服务拨打号码(SDN)和增值服务(VAS)应用。
用户可通过简单地从一个移动装置移除SIM并将其插入到另一移动装置中而在不同的移动装置间转移供应数据。典型的低成本SIM具有2-3KB的小存储器,其仅可足以含有供应数据和可能的个人电话号码簿。存储于SIM中的供应数据由移动装置直接使用。具有额外应用的SIM以许多存储大小可用,最大的能够存储多达1千兆字节的信息。能够存储多达32KB或16KB的较小尺寸的SIM在具有较不发达的GSM网络的区域中最为流行。
虽然SIM的便携性使其可用于将供应数据分布到移动装置,但其使用并非没有缺点。举例来说,因为SIM可插入到任何移动装置中,所以在SIM本身被盗或含有SIM的移动装置丢失或被盗的情况下,其他人可利用存储于SIM中的信息在没有来自合法所有者的授权的情况下使用移动装置,例如发出蜂窝式电话呼叫。大多数移动装置所有者知道在其移动装置丢失或被盗的情况下告知其服务契约提供者,以便防止在所有者付费的情况下让其他人使用所述移动装置。然而,仅对移动装置的此迅速终止不足以阻止移动装置的被盗,因为仍可通过简单地插入新的SIM来使用移动装置。因此,移动装置的被盗在世界许多地方仍然是频发的犯罪。
为了帮助阻止移动装置被盗,各种实施例允许用户产生个人移动装置识别号(MDIN),在移动装置可存取新SIM之前必须输入所述MDIN。为了易于描述,在本文中使用术语“MDIN”作为简写来指代用户输入到移动装置中作为各种实施例的部分的保密码或保密编号。MDIN可为由用户选择的任何代码或编号,且无需识别人。因此,术语MDIN无意将各种实施例限于由制造商指派给移动装置的识别符(例如,MAC ID序列号)。当移动装置被激活时,其可检查与所安装的SUM相关联的ID来确定SIM是否已改变。如果移动装置确定已插入新SIM,则其可提示用户输入移动装置的MDIN。如果用户作出的输入与存储于安全存储器中的MDIN匹配,则移动装置将存取SIM且正常运作。然而,如果用户的输入与存储于存储器中的MDIN不匹配(例如,在输入MDIN的若干次尝试后),则移动装置不可存取SIM,进而拒绝对移动装置的使用。以此方式,在不知道与装置相关联的MDIN的情况下无法通过更换SIM来盗用丢失或被盗的移动装置。通过消除丢失或被盗移动装置的经济价值,各种实施例可帮助阻止对移动装置的盗窃。而且,由于发现者无法使用所发现的移动装置,所以各种实施例可提供将所发现的移动装置返回给合法所有者的动机。
总的来说,各种实施例提供用于通过在检测到新存储器单元时要求输入MDIN来防止用计算装置对存储器单元的未授权使用的方法和装置。在优选实施例中,所述方法和装置通过在移动装置将存取新插入的SIM之前要求输入MDIN来防止对移动装置的未授权使用。移动装置包含处理器,所述处理器经配置以允许用户输入存储于无法由用户或应用存取的安全存储器中的MDIN。所述移动装置处理器经配置以辨识出何时已插入新SIM。如果检测到新SIM,则所述移动装置处理器可在其将存取新SIM并恢复正常的移动装置功能之前要求用户输入正确的MDIN。如果用户无法输入正确的MDIN,则移动装置处理器不可存取新SIM,且因此拒绝由存储于SIM中的供应数据启用的功能性。在任选的实施例中,所述移动装置还可通过锁定移动装置的功能中的一些或全部而响应于不正确的MDIN输入,进而使移动装置不可用.在一实施例中,移动装置可允许用户改变MDIN。在此实施例中,在接收到改变MDIN的请求后,移动装置可即刻提示用户输入旧MDIN。如果用户所输入的MDIN与存储于安全存储器中的MDIN匹配,则移动装置可提示用户产生新MDIN,所述新MDIN存储于安全存储器中来取代旧MDIN。因此,仅知道旧MDIN的用户被允许对MDIN作出任何改变。
移动装置可由制造商或经销商用默认的MDIN(例如,零字符串)配置。当用户从制造商、经销商或服务提供者购买新移动装置时,可要求用户将新MDIN输入到移动装置中。举例来说,当用户购买新移动装置时,作为移动装置设置的部分,销售员或服务技术员可要求用户产生MDIN以作为配置装置进行使用的部分。作为另一实例,移动装置可经配置以在尚未产生MDIN时进行检测且提示用户在开始正常操作之前输入新MDIN。在此实施例中,移动装置可由OEM用现在的MDIN或默认的MDIN(例如,“00000”或“01234”,其例如可在用户手册中提供给用户)配置。在激活后,移动装置可即刻检查存储于安全存储器中的MDIN以确定是否存在所存储的MDIN或所存储的MDIN是否为默认的。如果没有MDIN或默认的MDIN存储于存储器中,则移动装置可提示用户产生新的个人化的MDIN。此个人化的MDIN可随后存储于安全存储器中以供将来在检测到新SIM时使用,以允许移动装置存取新SIM。
图1是如可在激活新移动装置后即刻实施的用于请求、接收并存储由用户产生的MDIN的实施例方法的过程流程图。当开启移动装置时(步骤100),移动装置处理器可由软件指令配置以作为启动过程的部分且在存取存储于SIM上的供应数据之前检查存储于安全存储器内的MDIN(步骤102)。处理器可确定是否存在存储于存储器中的MDIN或所存储的MDIN是否等于默认值(确定104)。如果无MDIN或MDIN等于默认值(即,确定104=“是”)(例如,可为新移动装置中的情况),则移动装置处理器可在存取SIM之前产生指令用户设定新MDIN的显示(任选步骤106)。举例来说,在一实施例中,一个指令可为在移动装置中输入由制造商提供的默认MDIN以开始MDIN产生过程。此选项未在图1中展示,但将类似于下文参考图3中的步骤302描述的过程。所述指令还可阐释MDIN的目的和将MDIN存储在安全位置中以供将来使用的重要性。移动装置可随后提示用户输入新MDIN(步骤108)。作为此步骤的部分,处理器接收MDIN输入且将其存储在临时存储器中。一旦输入MDIN,移动装置可提示用户第二次输入新MDIN(步骤110)。处理器可确定第一和第二MDIN输入是否匹配(确定112)。要求同一MDIN的两次输入以及检查是否为两次输入是用于确保用户适当地输入MDIN且因此存储于存储器中的MDIN与用户打算输入的MDIN相同的众所周知的步骤。如果第一和第二MDIN输入不匹配(即,确定112=“否”),则所述过程可通过返回到步骤108而提示用户重复两次输入过程。如果第一和第二MDIN输入匹配(即,确定112=“是”),则所接收的MDIN可存储于移动装置的安全存储器中(步骤114)。一旦MDIN已输入且存储于安全存储器中,移动装置处理器便可存取安装于移动装置中的SIM以获得由制造商、供应数据的服务提供者或所有者指派给SIM的识别符(“SIM ID”)(步骤201)。处理器可随后将SIM ID复制到移动装置的安全存储器(步骤211)。将SIM ID记录于移动装置的安全存储器中允许移动装置处理器辨识出SIM何时已被更换,如下文参考图2所阐释。此时,移动装置可继续进行初始配置处理器或开始正常操作(步骤204)。
如果存在存储于存储器中的MDIN,且MDIN不是默认值(即,确定104=“否”),则这指示移动装置已由所有者配置。在此情况下(其将为所有在初始配置后加电的情况),移动装置处理器可继续进行正常的启动操作,其可包含图2中所说明的实施例方法。
图2中的过程流说明一实施例方法,其用于确定所安装的SIM是否为新的,且如果是新的,则仅在用户输入适当的MDIN的情况下使处理器能够存取新SIM。作为移动装置启动过程的部分(其可包含上文参考图1所描述的部分,步骤200),处理器可存取SIM以获得SIM ID(步骤201),且将此值与存储于移动装置的安全存储器中的SIM ID进行比较(步骤202),以确定两个值是否匹配(确定203)。如果处理器确定所述SIM ID与存储于安全存储器中的SIM ID匹配(即,确定203=“是”),则可允许处理器存取SIM的供应数据并继续进行移动装置的正常运作(步骤204)。
如果SIM ID与记录于安全存储器中的SIM ID不匹配(即,确定203=“否”),则这指示已将新SIM插入到移动装置中。当例如用户通过插入含有用于新服务提供者的供应数据的新SIM来移除旧SIM而切换蜂窝式服务提供者时,可发生此情形。当确定此条件时,处理器可产生提示用户输入移动装置MDIN的显示(以及任选地产生警告声音)(步骤206)。移动装置处理器还可产生阐释在输入适当的MDIN之前移动装置将不存取新SIM的显示。处理器接收MDIN输入且将所输入的值与存储于安全存储器中的MDIN进行比较(步骤208),以确定所述值是否匹配(即,所输入的MDIN是否正确)(确定210)。如果所输入的值与存储于安全存储器中的MDIN匹配(即,确定210=“是”),则处理器可将SIM ID记录于安全存储器中(步骤211)。一旦新的SIM ID存储于存储器中,移动装置处理器便可开始正常操作(步骤204)。
在一实施例中,在不更换旧SIM ID的情况下将新SIM ID存储于存储器中,进而允许用户在两个或两个以上SIM之间频繁切换,而不要求每次输入MDIN。在一实施例中,新SIM ID存储在安全存储器中的与旧SIM ID相同的位置中。在此替代性实施例中,每次更换SIM时,处理器可执行以下操作:提示输入MDIN;将所输入的值与存储于安全存储器中的MDIN进行比较;以及将新SIM ID记录于安全存储器中(步骤206-211),进而更换旧SIM ID。在进一步实施例中,处理器可经配置以准许用户激活一设定,所述设定确定是否多个SIM ID存储于安全存储器中(从而在无MDIN输入的情况下启用交换)或是否仅一个SIM ID存储于安全存储器中(每次换出SIM时要求MDIN输入)。
如果用户输入的MDIN与存储于安全存储器中的MDIN不匹配(即,确定210=“否”),则处理器将不存取新SIM。在任选的实施例中,处理器可例如通过递增输入MDIN的次数的计数器而准许用户有限数目的输入(步骤212)。处理器可确定MDIN输入的递增计数是否超过预定限值(例如,五、十或更大)(确定214)。如果MDIN输入的计数小于限值(即,确定214=“否”),则处理器可提示用户再次输入MDIN,返回到步骤(206)。如果MDIN输入的计数超过限值(即,确定214=“是”),则处理器可经配置而以某一方式锁定移动装置以防止进一步使用(任选的步骤216)。
虽然图2中所说明的实施例方法将SIM ID与存储于安全存储器中的值进行比较,但所属领域的技术人员将了解,其它方法可用于向移动装置注册SIM并检测新SIM。举例来说,处理器可经配置以从SIM ID与MDIN的组合产生唯一数字(例如,HASH值),其与存储于安全存储器中的值进行比较。作为另一实例,处理器可使用对MDIN和SIMID进行运算的加密型算法来计算唯一数字,且将所述值与保存于SIM上的值进行比较。在此替代方案中,当通过用户输入正确的MDIN来向移动装置注册新SIM时,唯一数字可经计算并存储于SIM上。如果加密算法不可逆,则此实施例可能不会被诈骗,因为不知道MDIN的未授权用户无法将正确的数字存储于SIM上。此实施例具有以下优点:使用户能够通过将SIM插入到装置中并输入其MDIN一次便能够向其移动装置注册任何数字的SIM。在已注册每一SIM后,移动装置处理器将能够辨识出SIM并继续进行正常操作(步骤204),而不要求输入MDIN。
在一实施例中,处理器可经配置以使用户能够改变指派给移动装置的MDIN。当MDIN受损害时,或当移动装置被售卖且旧用户想要保留他/她的MDIN秘密或新用户希望输入个人的且值得纪念的MDIN时,这可为合意的。在图3中所示的过程流中说明用于实现MDIN的改变的实例方法。
参看图3,移动装置处理器可经配置以从用户接收改变MDIN的请求(步骤300)。可通过按钮按压或对配置菜单选项的用户选择来传送此请求。举例来说,为了改变MDIN,用户可例如在设定菜单中存取用户接口菜单,且选择用于改变MDIN的菜单选项。在接收到改变MDIN的请求后,处理器可即刻提示用户输入当前(马上为旧的)MDIN(步骤302)。请求对当前MDIN的输入验证了经授权用户尝试改变MDIN。处理器将所输入的MDIN与存储于安全存储器中的MDIN进行比较(步骤303),以确定两个值是否匹配(确定304)。如果所输入的MDIN与存储于安全存储器中的MDIN不匹配(即,确定304=“否”),则处理器将简单地不允许MDIN的改变(步骤306)。任选地,以类似于上文参考图2所描述的方式的方式,处理器可允许改变MDIN的有限数目的用户尝试,且如果尝试的数目超过限值,则处理器可锁定移动装置而不允许任何进一步使用(未图示)。
如果用户输入正确的MDIN(即,确定304=“是”),则处理器可通过提示用户输入新MDIN而允许进行MDIN的改变(步骤108)。如上文参考图1所描述,处理器可提示用户第二次输入MDIN(步骤110),且将两个输入的值进行比较以确定其是否匹配(确定112)。如果两个MDIN输入不匹配(即,确定112=“否”),则处理器可通过返回到步骤108而提示用户重复两次输入过程。如果第一和第二MDIN输入匹配(即,确定112=“是”),则所接收的新MDIN可存储于移动装置的安全存储器中,进而取代旧MDIN(步骤114)。一旦MDIN已经输入且存储于安全存储器中,移动装置处理器便可返回正常操作(步骤204)。
适合于与各种实施例一起使用的典型移动装置将共同具有图4中所说明的组件。举例来说,示范性移动装置400可包含耦合到内部存储器192、显示器193并耦合到SIM 199或类似的可移除存储器单元的处理器191。另外,移动装置400可具有连接到无线数据链路的用于发送和接收电磁辐射的天线194和/或耦合到处理器191的蜂窝式电话收发器195。在一些实施方案中,收发器195以及处理器191和存储器192的用于蜂窝式电话通信的部分被统称为空中接口,因为其经由无线数据链路提供数据接口。移动装置通常还包含小键盘196或微型键盘和菜单选择按钮或摇臂开关197以用于接收用户输入。
处理器191可为任何可编程微处理器、微型计算机或多处理器芯片,其可由软件指令(应用)配置以执行多种功能,包含下文所描述的各种实施例的功能。在一些移动装置中,可提供多个处理器191,例如一个处理器专用于无线通信功能,且一个处理器专用于运行其它应用。通常,在软件应用被存取且加载到处理器191中之前,其可存储在内部存储器192中。在一些移动装置中,处理器191可包含足以存储应用软件指令的内部存储器。处理器的内部存储器可包含安全存储器198,安全存储器198不可由用户或应用直接存取且其能够记录如各种实施例中所描述的MDIN和SIM ID。作为处理器的部分,此安全存储器198在不损坏或更换处理器的情况下不可更换或存取。在某些移动装置中,额外的存储器芯片(例如,安全数据(SD)卡)可插入到装置400中且耦合到处理器191。在许多移动装置中,内部存储器192可为易失性或非易失性存储器,例如快闪存储器,或两者的混合物。为了此描述的目的,对存储器一般参考指代可由处理器191存取的所有存储器,包含内部存储器192、插入到移动装置中的可移除存储器和处理器191本身内的存储器,包含安全存储器198。
前述方法描述和过程流程图仅作为说明性实例而提供,且既定不需要或暗示必须以所呈现的次序执行各种实施例的步骤。如所属领域的技术人员将了解,前述实施例中的步骤次序可以任何次序执行。此外,例如“其后”、“随后”、“下一个”等词无意限制步骤的次序;这些词仅用于在对方法的描述中引导读者。
结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块、电路和算法步骤可被实施为电子硬件、计算机软件或两者的组合。为清楚说明硬件与软件的此互换性,上文已大体上关于其功能性而描述了各种说明性组件、块、模块、电路及步骤。所述功能性是实施为硬件还是软件取决于特定应用及强加于整个系统的设计约束。所属领域的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但所述实施方案决策不应被解释为会导致脱离本发明的范围。
可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中所描述的功能的任何组合来实施或执行用于实施结合本文中所揭示的方面而描述的各种说明性逻辑、逻辑块、模块和电路的硬件。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器、一个或一个以上微处理器与DSP核心的联合,或任何其它此类配置。或者,一些步骤或方法可由专用于给定功能的电路执行。
在一个或一个以上示范性方面中,可以硬件、软件、固件或其任何组合来实施所述的功能。如果实施于软件中,则可将功能作为一个或一个以上指令或代码而存储在计算机可读媒体上或经由计算机可读媒体进行传输。本文中所揭示的方法或算法的步骤可体现于可驻留于计算机可读媒体上的所执行的处理器可执行软件模块中。计算机可读媒体包括计算机存储媒体与通信媒体两者,通信媒体包括促进将计算机程序从一处传递到另一处的任何媒体。存储媒体可为任何可由计算机存取的可用媒体。以实例方式(且并非限制),所述计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于载送或存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。同样,可恰当地将任何连接称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电及微波的无线技术从网站、服务器或其它远程源传输软件,则同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电及微波的无线技术包括于媒体的定义中。如本文中所使用,磁盘及光盘包括压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁方式再现数据,而光盘使用激光以光学方式再现数据。以上各者的组合也应包括在计算机可读媒体的范围内。另外,方法或算法的操作可作为代码和/或指令中的一者或任何组合或集合驻留于机器可读媒体和/或计算机可读媒体上,其可并入计算机程序产品中。
提供对所揭示实施例的先前描述,以使所属领域的技术人员能够制作或使用本发明。所属领域的技术人员将容易明白对这些实施例的各种修改,且在不脱离本发明的精神或范围的情况下,本文所界定的一般原理可应用于其它实施例。因此,本发明无意限于本文中所展示的实施例,而是将赋予本发明与所附权利要求书以及本文中所揭示的原理和新颖特征相一致的最广范围。

Claims (23)

1.一种用于保护移动装置免遭未授权使用的方法,其包括:
确定可移除供应数据存储器单元对于所述移动装置是新的,其包括:
存取安装于所述移动装置中的所述可移除供应数据存储器单元以获得识别符;
从存储器中存储的移动装置识别号MDIN和所获得的识别符的结合计算第一值;以及
将所计算的第一值与先前存储在所述移动装置的安全存储器中的一个或多个值进行比较;
响应于确定所述可移除供应数据存储器单元对于所述移动装置是新的,提示用户输入MDIN;
将所输入的MDIN与存储于所述移动装置的所述安全存储器中的所述MDIN进行比较;
在所输入的MDIN与存储在所述移动装置的所述安全存储器中的所述MDIN相匹配的情况下,将所述所计算的第一值存储在所述安全存储器中,而不替换先前存储在所述移动装置的安全存储器中的所述一个或多个值的任何一值;以及
仅在所述所输入的MDIN与存储于所述安全存储器中的所述MDIN匹配的情况下存取所述可移除供应数据存储器单元。
2.根据权利要求1所述的方法,其进一步包括:
在所述所输入的MDIN与存储于安全存储器中的所述MDIN不匹配的情况下递增计数器;以及
在所述计数器超过预定限值的情况下锁定移动装置功能性的至少一部分。
3.根据权利要求1所述的方法,其进一步包括:
确定是否MDIN存储于所述安全存储器中;
在无MDIN存储于所述安全存储器中的情况下提示所述用户输入MDIN;以及
将所述所输入的MDIN存储于所述安全存储器中。
4.根据权利要求1所述的方法,其进一步包括:
确定存储于所述安全存储器中的所述MDIN是否等于默认值;
在存储于所述安全存储器中的所述MDIN等于默认值的情况下提示所述用户输入MDIN;以及
将所述所输入的MDIN存储于所述安全存储器中。
5.根据权利要求1所述的方法,其进一步包括:
接收改变所述MDIN的请求;
提示所述用户输入所述MDIN;
将所述所输入的MDIN与存储于所述安全存储器中的所述MDIN进行比较;
在所述所输入的MDIN与存储于所述安全存储器中的所述MDIN匹配的情况下提示所述用户输入新MDIN;以及
将所述所输入的MDIN存储于所述安全存储器中。
6.一种移动装置,其包括:
处理器;
显示器,其耦合到所述处理器;
安全存储器,其耦合到所述处理器;以及
可移除数据存储器单元,其耦合到所述处理器,
其中所述处理器用软件指令配置以执行包括以下操作的步骤:
确定所述可移除存储器单元对于所述移动装置是新的,其包括:
存取安装于所述移动装置中的所述可移除供应数据存储器单元以获得识别符;
从存储器中存储的移动装置识别号MDIN和所获得的识别符的结合计算第一值;以及
将所计算的第一值与先前存储在所述移动装置的安全存储器中的一个或多个值进行比较;
响应于确定所述可移除存储器单元对于所述移动装置是新的,在所述显示器上产生提示用户输入MDIN的提示;
将所输入的MDIN与存储于所述安全存储器中的所述MDIN进行比较;
在所输入的MDIN与存储在所述移动装置的所述安全存储器中的所述MDIN相匹配的情况下,将所述所计算的第一值存储在所述安全存储器中,而不替换先前存储在所述移动装置的安全存储器中的所述一个或多个值的任何一值;以及
仅在所述所输入的MDIN与存储于所述安全存储器中的所述MDIN匹配的情况下存取所述可移除存储器单元。
7.根据权利要求6所述的移动装置,其中所述处理器用软件指令配置以执行包括以下操作的其它步骤:
在所述所输入的MDIN与存储于安全存储器中的所述MDIN不匹配的情况下递增计数器;以及
在所述计数器超过预定限值的情况下锁定移动装置功能性的至少一部分。
8.根据权利要求6所述的移动装置,其中所述处理器用软件指令配置以执行包括以下操作的其它步骤:
确定是否MDIN存储于所述安全存储器中;
在无MDIN存储于所述安全存储器中的情况下提示所述用户输入MDIN;以及
将所述所输入的MDIN存储于所述安全存储器中。
9.根据权利要求6所述的移动装置,其中所述处理器用软件指令配置以执行包括以下
操作的其它步骤:
确定存储于所述安全存储器中的所述MDIN是否等于默认值;
在存储于所述安全存储器中的所述MDIN等于默认值的情况下提示所述用户输入MDIN;以及
将所述所输入的MDIN存储于所述安全存储器中。
10.根据权利要求6所述的移动装置,其中所述处理器用软件指令配置以执行包括以下操作的其它步骤:
接收改变所述MDIN的请求;
在所述显示器上产生提示所述用户输入所述MDIN的提示;
将所输入的MDIN与存储于所述安全存储器中的所述MDIN进行比较;
在所述所输入的MDIN与存储于所述安全存储器中的所述MDIN匹配的情况下提示所述用户输入新MDIN;以及
将所述所输入的MDIN存储于所述安全存储器中。
11.根据权利要求6所述的移动装置,其进一步包括耦合到所述处理器的收发器,所述收发器经配置以连接到蜂窝式通信网络,其中所述处理器进一步经配置以使用存储于所述可移除存储器单元中的供应数据来与所述蜂窝式通信网络通信。
12.根据权利要求11所述的移动装置,其中所述可移除存储器单元是订户身份模块SIM。
13.根据权利要求11所述的移动装置,其中所述可移除存储器单元是通用集成电路卡UICC。
14.根据权利要求11所述的移动装置,其中所述可移除存储器单元是可移除用户身份模块RUIM。
15.一种移动装置,其包括:
用于确定可移除供应数据存储器单元对于所述移动装置是新的的装置,其包括:
用于存取安装于所述移动装置中的所述可移除供应数据存储器单元以获得识别符的装置;
用于从存储器中存储的移动装置识别号MDIN和所获得的识别符的结合计算第一值的装置;以及
用于将所计算的第一值与先前存储在所述移动装置的安全存储器中的一个或多个值进行比较的装置;
用于响应于确定所述可移除存储器单元对于所述移动装置是新的而提示用户输入MDIN的装置;
用于将所输入的MDIN与存储于所述移动装置的所述安全存储器中的所述MDIN进行比较的装置;
用于在所输入的MDIN与存储在所述移动装置的所述安全存储器中的所述MDIN相匹配的情况下,将所述所计算的第一值存储在所述安全存储器中,而不替换先前存储在所述移动装置的安全存储器中的所述一个或多个值的任何一值的装置;以及
用于仅在所述所输入的MDIN与存储于所述安全存储器中的所述MDIN匹配的情况下存取所述可移除存储器单元的装置。
16.根据权利要求15所述的移动装置,其进一步包括:
用于在所述所输入的MDIN与存储于安全存储器中的所述MDIN不匹配的情况下递增计数器的装置;以及
用于在所述计数器超过预定限值的情况下锁定移动装置功能性的至少一部分的装置。
17.根据权利要求15所述的移动装置,其进一步包括:
用于确定是否MDIN存储于所述安全存储器中的装置;
用于在无MDIN存储于所述安全存储器中的情况下提示所述用户输入MDIN的装置;以及
用于将所述所输入的MDIN存储于所述安全存储器中的装置。
18.根据权利要求15所述的移动装置,其进一步包括:
用于确定存储于所述安全存储器中的所述MDIN是否等于默认值的装置;
用于在存储于所述安全存储器中的所述MDIN等于默认值的情况下提示所述用户输入MDIN的装置;以及
用于将所述所输入的MDIN存储于所述安全存储器中的装置。
19.根据权利要求15所述的移动装置,其进一步包括:
用于接收改变所述MDIN的请求的装置;
用于提示所述用户输入所述MDIN的装置;
用于将所述所输入的MDIN与存储于所述安全存储器中的所述MDIN进行比较的装置;
用于在所述所输入的MDIN与存储于所述安全存储器中的所述MDIN匹配的情况下提示所述用户输入新MDIN的装置;以及
用于将所述所输入的MDIN存储于所述安全存储器中的装置。
20.根据权利要求15所述的移动装置,其进一步包括用于使用存储于所述可移除存储器单元中的供应数据来与蜂窝式通信网络通信的装置。
21.根据权利要求20所述的移动装置,其中所述可移除存储器单元是订户身份模块SIM。
22.根据权利要求20所述的移动装置,其中所述可移除存储器单元是通用集成电路卡UICC。
23.根据权利要求20所述的移动装置,其中所述可移除存储器单元是可移除用户身份模块RUIM。
CN201080025852.6A 2009-06-10 2010-06-10 用于防止对计算装置的未授权使用的方法和设备 Expired - Fee Related CN102460451B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/482,196 US8204475B2 (en) 2009-06-10 2009-06-10 Method and apparatus for preventing unauthorized use of computing devices
US12/482,196 2009-06-10
PCT/US2010/038195 WO2010144718A2 (en) 2009-06-10 2010-06-10 Method and apparatus for preventing unauthorized use of computing devices

Publications (2)

Publication Number Publication Date
CN102460451A CN102460451A (zh) 2012-05-16
CN102460451B true CN102460451B (zh) 2014-10-29

Family

ID=42362139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080025852.6A Expired - Fee Related CN102460451B (zh) 2009-06-10 2010-06-10 用于防止对计算装置的未授权使用的方法和设备

Country Status (6)

Country Link
US (1) US8204475B2 (zh)
EP (1) EP2441027B1 (zh)
JP (1) JP5404924B2 (zh)
KR (1) KR101308334B1 (zh)
CN (1) CN102460451B (zh)
WO (1) WO2010144718A2 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561055B2 (en) * 2009-10-15 2013-10-15 Blackberry Limited Method, system and apparatus for management of push content
US8364810B2 (en) * 2009-11-06 2013-01-29 Research In Motion Limited Method, system and apparatus for management of push content when changing computing devices
US9178949B2 (en) * 2010-03-03 2015-11-03 Blackberry Limited Method, system and apparatus for managing push data transfers
US9178947B2 (en) * 2010-03-03 2015-11-03 Blackberry Limited Method, system and apparatus for configuring a device for interaction with a server
CN101815291A (zh) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 一种自动登录客户端的方法和系统
US8538480B2 (en) * 2010-03-30 2013-09-17 Qualcomm Incorporated Methods and apparatus for device applet management on smart cards
CN103092303A (zh) * 2011-10-31 2013-05-08 富泰华工业(深圳)有限公司 电子装置及其启动方法
CN102523576B (zh) * 2011-12-09 2014-08-13 中国联合网络通信集团有限公司 用户识别卡的配置方法、装置和系统
CN102647508B (zh) * 2011-12-15 2016-12-07 中兴通讯股份有限公司 一种移动终端及用户身份识别方法
MX2014011977A (es) * 2012-04-03 2015-01-16 Jvl Ventures Llc Sistemas, metodos y productos de programa de computadora de deteccion y manejo de cambios asociados con billeteras moviles.
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
US10462646B2 (en) * 2012-08-24 2019-10-29 Qualcomm Incorporated Methods and apparatus for optimization of SIM card initialization
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
EP2750083A1 (en) * 2012-12-27 2014-07-02 Gemalto SA Method for protecting an electronic device against use by unauthorized persons, and associated server
US9344885B2 (en) 2013-03-14 2016-05-17 Intel Deutschland Gmbh Communication devices and cellular wide area radio base station
US9088574B2 (en) 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
CN104038615A (zh) * 2014-05-14 2014-09-10 京东方科技集团股份有限公司 通讯设备的认证方法及其认证装置
US11171941B2 (en) * 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
CN107438241A (zh) * 2016-05-27 2017-12-05 富泰华工业(深圳)有限公司 手机安全锁定系统及锁定方法
US11074201B2 (en) * 2019-07-22 2021-07-27 Micron Technology, Inc. Apparatus with a security mechanism and methods for operating the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2324004A (en) * 1997-01-22 1998-10-07 Samsung Electronics Co Ltd Controlling operation of a mobile radio terminal and SIM card
CN1282386C (zh) * 2003-09-17 2006-10-25 乐金电子(中国)研究开发中心有限公司 便携终端的电子序列号管理装置及方法
CN1859670A (zh) * 2005-09-21 2006-11-08 华为技术有限公司 一种具有防盗功能的移动终端和移动终端防盗的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497411A (en) 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
JP3283848B2 (ja) 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
JP3631706B2 (ja) * 2001-08-24 2005-03-23 日本電気通信システム株式会社 移動通信端末、通信システム、通信端末ロック方法、およびプログラム
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20060058064A1 (en) * 2002-12-18 2006-03-16 Mitsubishi Denki Kabushiki Kaisha Mobile communication terminal
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
CN1882131A (zh) * 2005-06-15 2006-12-20 英华达(上海)电子有限公司 一种失窃手机电话簿保护方法
US20080161050A1 (en) * 2006-12-29 2008-07-03 Shudark Jeffrey B Method for configuring a wireless communication device to operate in a wireless communication system through automatic SIM pairing and associated wireless communication device
US20090093233A1 (en) * 2007-10-04 2009-04-09 Chitlur Suchithra Narasimahalu Mobile phone location and data security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2324004A (en) * 1997-01-22 1998-10-07 Samsung Electronics Co Ltd Controlling operation of a mobile radio terminal and SIM card
CN1282386C (zh) * 2003-09-17 2006-10-25 乐金电子(中国)研究开发中心有限公司 便携终端的电子序列号管理装置及方法
CN1859670A (zh) * 2005-09-21 2006-11-08 华为技术有限公司 一种具有防盗功能的移动终端和移动终端防盗的方法

Also Published As

Publication number Publication date
EP2441027A2 (en) 2012-04-18
KR101308334B1 (ko) 2013-11-22
EP2441027B1 (en) 2016-07-27
WO2010144718A3 (en) 2011-03-03
US8204475B2 (en) 2012-06-19
CN102460451A (zh) 2012-05-16
JP5404924B2 (ja) 2014-02-05
US20100317320A1 (en) 2010-12-16
WO2010144718A2 (en) 2010-12-16
JP2012530290A (ja) 2012-11-29

Similar Documents

Publication Publication Date Title
CN102460451B (zh) 用于防止对计算装置的未授权使用的方法和设备
CA2239550C (en) Methods and apparatus for locking communications devices
US7024226B2 (en) Method for enabling PKI functions in a smart card
CN100391282C (zh) 锁定移动通信终端的方法
KR101140436B1 (ko) 서비스 프로바이더 활성화
US8718602B2 (en) Method and system for remote control of smart card
KR100664110B1 (ko) 이동 통신 단말기의 사용제한 설정 방법
KR20200085230A (ko) 디바이스에 대한 총체적 모듈 인증
KR20110020870A (ko) 고유하게 퍼스널라이징된 마스터 sim에 의한 sim의 퍼스널라이제이션
US20030220096A1 (en) Paired SIM card function
CN102480720B (zh) 空中写卡方法、系统及用户身份识别卡
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
CN101155212A (zh) 一种限制移动终端使用的方法
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
WO2003105451A1 (en) Mobile equipment theft deterrent system and method
US8343236B2 (en) Anti-theft system and method for mobile phone
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
CN102413243A (zh) 一种手机信息安全保护机制的实现方法及系统
CN100429957C (zh) 电信智能卡与终端的认证方法
CN100449990C (zh) 固定网络终端的用户认证装置及其方法
CN102647706B (zh) 智能卡文件内容更新方法及装置
CN101163289A (zh) 一种限制移动终端使用区域的方法
US20120190340A1 (en) Method for binding secure device to a wireless phone
KR100609705B1 (ko) Usim 카드와 휴대용 단말기의 인증 방법 및 장치
KR100950662B1 (ko) 네트웍을 이용한 스마트 카드의 인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141029

Termination date: 20190610

CF01 Termination of patent right due to non-payment of annual fee