CN1691816A - 一种用户卡合法性的验证方法 - Google Patents
一种用户卡合法性的验证方法 Download PDFInfo
- Publication number
- CN1691816A CN1691816A CNA2004100341854A CN200410034185A CN1691816A CN 1691816 A CN1691816 A CN 1691816A CN A2004100341854 A CNA2004100341854 A CN A2004100341854A CN 200410034185 A CN200410034185 A CN 200410034185A CN 1691816 A CN1691816 A CN 1691816A
- Authority
- CN
- China
- Prior art keywords
- subscriber card
- information
- portable terminal
- card
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 59
- 238000010295 mobile communication Methods 0.000 claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims description 67
- 238000012795 verification Methods 0.000 claims description 26
- 238000004321 preservation Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 239000012467 final product Substances 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用户卡合法性的验证方法,至少包括如下步骤:预先在移动通信网络中设置一个用户卡验证设备,并在该验证设备上保存用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系;移动终端将用户卡特征信息和对应于移动终端特征信息的移动终端特征相关信息发送给所述用户卡验证设备;用户卡验证设备判断所接收的用户卡特征信息和移动终端特征相关信息是否满足预先保存的对应关系,如果是,判断该用户卡合法;否则判断该用户卡非法。本发明可以有效解决用户卡容易被非法复制的问题,而且实现方式简单有效。
Description
技术领域
本发明涉及无线通信网络的验证技术,具体涉及一种用户卡合法性的验证方法。
背景技术
目前的移动终端大多数采用机卡分离的方式,也就是移动终端本身和用于验证无线网络用户信息的用户卡是两个独立的部分,在使用时将它们结合在一起即可。目前的用户卡主要是用于全球移动通信(GSM)系统的用户标识模块(SIM)卡。这种方式具有很多突出的优点,例如用户想更换一个移动终端的话,只需要购买一个新的移动终端并且将原有的SIM卡插入到新的移动终端即可,这样,由于用户的信息不需要改变,因此用户也不需要向通信运行商办理任何更换移动终端的手续。
但是采用机卡分离方式给用户带来极大方便的同时,也导致SIM卡被非法复制的情况时有发生。例如,用户在维修移动终端时,维修人员可以轻易地复制移动终端内的SIM卡,将复制的SIM卡插入其它终端内使用。这样,获得复制SIM卡的人可以在合法用户不知情的情况下盗打电话或使用其它移动通信服务,而这些费用却计算在合法用户的帐上,从而使合法用户蒙受经济损失。例如,获得复制SIM卡的人在深夜拨打电话,这时合法用户一般已经休息了,却在不知不觉中损失了巨大的通信费用。或者,安装了复制SIM卡的移动终端在连接网络后,网络将拒绝安装了原始SIM卡的移动终端的连接请求,使合法用户无法使用属于自己的移动通信服务,从而有可能给合法用户造成更大的经济损失和其它损失。
无论是上述哪一种情况,都影响了合法用户的正常权益,损害了合法用户的经济和通信安全,给用户带来巨大的损失。而目前还没有专门针对SIM卡容易被复制的问题提出可行的方法。
发明内容
有鉴于此,本发明的主要目的是提供一种用户卡合法性的验证方法,该方法能从根本上解决用户卡容易被复制的问题而且实现方式简单可靠。
本发明的上述目的是通过如下的技术方案予以解决的:
一种用户卡合法性的验证方法,至少包括如下步骤:
a.预先在移动通信网络中设置一个用户卡验证设备,并在该验证设备上保存用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系;
b.移动终端将用户卡特征信息和对应于移动终端特征信息的移动终端特征相关信息发送给用户卡验证设备;
c.用户卡验证设备判断所接收的用户卡特征信息和移动终端特征相关信息是否满足预先保存的对应关系,如果是,判断该用户卡合法;否则判断该用户卡非法。
在上述方法中,用户卡特征信息是用户卡的国际移动用户标识(IMSI)信息,移动终端特征信息和移动终端特征相关信息均为移动终端的国际移动设备标识(IMEI)信息,步骤c的判断步骤是判断用户卡验证设备根据接收自移动终端的IMSI信息从步骤a的对应关系得到的IMEI信息是否包含接收自移动终端的IMEI信息。
或者,用户卡特征信息是用户卡的IMSI信息,移动终端特征信息是预先设置和保存在移动终端中的个性化信息。其中,个性化信息至少包括一个密钥,移动终端特征相关信息是对该密钥和一个随机数进行加密计算得到的计算结果,步骤b进一步包括用户卡验证设备向移动终端发送一个随机数以及移动终端对自身保存的密钥和接收到的随机数进行加密计算得到一个计算结果的步骤,步骤c在判断之前进一步包括用户卡验证设备计算自身保存的对应于该移动终端的密钥和自身所产生的随机数进行加密计算得到计算结果的步骤,步骤c的判断步骤是判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果。
这里的个性化信息可以进一步包括一个IMEI信息,步骤b进一步包括移动终端向用户卡验证设备发送该移动终端的IMEI信息;步骤c在进行加密计算之前进一步包括:用户卡验证设备判断是否能根据所述IMSI信息和IMEI信息从对应关系中确定对应于该移动终端的密钥,如果是,对所确定的密钥进行加密计算,然后执行判断步骤;否则直接判断该用户卡非法;判断步骤中判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果是判断用户卡验证设备得到的计算结果是否和接收自移动终端的计算结果相同。步骤b中移动终端向用户卡验证设备发送IMEI信息是在移动终端连接网络时进行发送的,或者是在移动终端向用户卡验证设备发送计算结果时同时发送的。
该方法可以进一步包括用户卡验证设备对于不同的用户卡特征信息分别生成一个个性化信息的步骤并将该个性化信息发送给移动终端,移动终端保存所述个性化信息,步骤b中发送移动终端特征相关信息是发送对应于当前用户卡的个性化信息。
在上述方法中,可以进一步包括设置一个对应于该用户卡的用户卡业务接入密码并保存在用户卡验证设备上的步骤,步骤c在判断该用户卡非法之后进一步包括:
c1.用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
c2.移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
c3.用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,则修改该用户卡为合法;否则,保持该用户卡非法。
在上述方法中,用户卡业务接入密码相关信息可以是用户卡业务接入密码和一个随机数进行加密计算得到的计算结果,步骤c1进一步包括在用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息的同时发送一个随机数,步骤c2进一步包括移动终端对用户卡业务接入密码和接收自用户卡验证设备的随机数进行加密计算并得到一个计算结果,步骤c3进一步包括用户卡验证设备对自身保存的用户卡业务接入密码和自身产生的随机数进行相同的加密计算得到一个计算结果,步骤c3中所述判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致是判断两个计算结果是否一致。
较佳地,步骤c2移动终端在接收到请求消息之后进一步包括提示用户输入用户卡业务接入密码,移动终端从用户输入的信息中获取用户卡业务接入密码信息。在这种情况下,步骤c2进一步包括判断是否在预定时间内接收到用户输入的用户卡业务接入密码信息,如果是,将用户输入的用户卡业务接入密码相关信息发送到用户卡验证设备,否则向用户卡验证设备返回用户卡业务接入密码相关信息为移动终端获取用户卡业务接入密码信息失败;用户卡验证设备判断接收到来自移动终端的用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败,如果是,则直接保持该用户卡非法;否则执行步骤c3。
较佳地,在用户卡验证设备根据接收到来自移动终端的用户卡业务接入密码相关信息判断是否为移动终端获取用户卡业务接入密码信息失败之前进一步包括用户卡验证设备判断是否在预定时间内接收到来自移动终端的用户卡业务接入密码相关信息的步骤,如果是,执行判断用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败的步骤,否则直接保持该用户卡非法。
在上述方法中,在步骤a之后如果对应关系被破坏,该方法进一步包括:
在接收到来自移动终端的用户卡特征信息之后,用户卡验证设备判断该用户卡是否为首用状态,如果是首用状态,执行下述步骤,否则直接执行步骤b中移动终端将移动终端特征相关信息发送给用户卡验证设备的步骤和步骤c;
用户卡验证设备向移动终端发送一个用于请求得到移动终端特征信息的请求消息;
移动终端在接收到所述请求消息后,将自身保存的移动终端特征信息发送给用户卡验证设备;
用户卡验证设备保存用户卡特征信息和移动终端特征信息之间的对应关系,然后判断该用户卡合法。
用户卡验证设备判断该用户卡是否为首用状态是判断用户卡验证设备中是否保存有用户卡特征信息和移动终端特征信息之间的对应关系,如果没有,则为首用状态,否则,为非首用状态。或者,本发明进一步包括对用户卡设置一个标识用户卡是否为首用状态的首用标志,用户卡验证设备判断该用户卡是否为首用状态是判断用户卡的首用标志是否为首用。
该方法可以进一步包括设置一个对应于该用户卡的用户卡业务接入密码并保存在用户卡验证设备上的步骤,在判断首用标志为非首用并且判断用户卡特征信息和移动终端特征信息之间不满足对应关系时,该方法进一步包括:
用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,判断该用户卡合法;否则判断该用户卡非法。
较佳地,移动终端在接收到用于请求用户卡业务接入密码的请求消息之后进一步包括返回移动终端特征信息的步骤,在判断该用户卡合法之后进一步包括用户卡验证设备在预先保存的对应关系中使用当前接收的移动终端特征信息替换原有移动终端特征信息的步骤。
步骤a中的对应关系可以是一个用户卡特征信息对应于大于等于1个的移动终端特征信息。
在步骤b中可以进一步包括用户卡验证设备向移动终端发送一个用于请求移动终端特征相关信息的请求消息,移动终端在接收到所述请求消息之后执行步骤b中向用户卡验证设备发送移动终端特征相关信息的步骤。
用户卡验证设备可以是增加了用户卡验证模块的归属位置寄存器(HLR)或鉴权中心(AC)。
通过本发明的技术方案可以看出,通过预先建立用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系,然后在移动终端连接到网络之后,由用户卡验证设备从移动终端获取移动终端特征信息,并将其和在移动终端连接到网络时得到的用户卡信息进行比较,如果发现它们之间满足预先建立的对应关系,表明用户卡合法,此时安装了该用户卡的移动终端可以正常使用移动通信服务;否则表明用户卡非法,此时用户卡验证设备可以通知网络禁止对安装了该非法用户卡的移动终端提供任何通信服务。
对于被非法复制的用户卡而言,只要它们安装在其它移动终端上使用,那么在本发明中将会发现它们不满足预先建立的对应关系,如果非法用户更换了用户卡,那么当然不满足预先建立的移动终端和用户卡的对应关系,这样该移动终端不能通过本发明的验证,不能使用移动通信业务,从而使非法复制用户卡的人不能得到任何利益,从而有效地杜绝非法复制用户卡的动机,进而在根本上解决用户卡容易被非法复制的问题,保障了用户的经济和通信安全,减少了话务纠纷。
对用户来说,建立用户卡特征信息和移动终端特征信息的对应关系不需要用户进行复杂的输入,操作非常简单。而且用户自己可以合法复制用户卡,也可以在自己的移动终端电池断电的情况下临时将自己的用户卡插入其它移动终端使用,而不会影响合法用户的正常使用,不会给用户带来不便。
对网络运营商而言,可以将用户卡验证设备的功能集成在现有的诸如归属位置寄存器(HLR)等现有设备上,这样不会要求移动通信运营商过多增加设备投资,而且使移动通信运营商能够提供更好的服务,因此也使得本发明更容易被通信运营商接受。
本发明的验证只需要在移动终端连接到网络之后由网络侧和移动终端进行一次信息的交互,然后由网络侧进行一次比较过程,整个过程非常简单,而且不会过多地增加移动终端从连接到使用服务之间的时间。通过在移动终端中使用例如摘要运算的加密运算等形式,不会泄露移动终端自身保存的特征信息,因此本发明的验证过程非常可靠。
综上所述,本发明能从根本上解决用户卡容易被非法复制的问题,而且实现方式简单可靠。
附图说明
图1是本发明的总体流程图。
图2是本发明第一实施例的具体验证过程的流程图。
图3是本发明第二实施例的具体验证过程的流程图。
图4是本发明第三实施例的具体验证过程的流程图。
图5是本发明第四实施例的具体验证过程的流程图。
图6是本发明第五实施例的具体验证过程的流程图。
图7是本发明第六实施例的具体验证过程的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
图1示出了本发明的总体流程图。如图1所示,首先在步骤101,预先在移动通信网络中设置一个用户卡验证设备,并在该验证设备上保存用于标识用户卡的用户卡特征信息与用于标识移动终端的移动终端特征信息之间的对应关系。
在步骤102,移动终端在连接移动网络的过程中,将对应于所使用的用户卡的用户卡特征信息发送给用户卡验证设备。
在步骤103,移动终端在连接到移动网络之后,将对应于该移动终端的移动终端特征信息发送给用户卡验证设备。
在步骤104,用户卡验证设备判断在移动终端连接到网络时得到的用户卡特征信息和新得到的移动终端特征信息是否满足预先保存的对应关系,如果是,则认为该移动终端使用的用户卡是合法的用户卡,在步骤105通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的复制卡,在步骤106通知网络禁止该移动终端使用网络提供的通信业务。
上述是本发明的总体流程。在步骤101中,可以使用现有的HLR作为用户卡验证设备,也就是在现有的HLR上增加一个用户卡验证模块,这样可以使本发明的实现更简单方便,同时使本发明和现有的系统的兼容性更好。当然,也可以使用AC作为用户卡验证设备。另外,保存用户卡特征信息和移动终端特征信息的对应关系可以在用户和移动运营商签约时进行保存,也可以在签约后再进行保存。
在步骤101中,可以保存一个用户卡特征信息对应一个移动终端特征信息的对应关系,也就是说只能有一个移动终端可以使用该用户卡。另外,也可以保存一个用户卡特征信息对应多个移动终端特征信息的对应关系,也就是说有多个移动终端可以使用该用户卡。例如,如果用户希望自己的移动终端在电池断电的情况下可以使用自己家人的其它移动终端来通话,那么可能需要将自己的用户卡插入到其它移动终端来使用,这个时候就有必要预先建立一个用户卡和多个移动终端之间的对应关系。或者,用户可以合法复制自己的用户卡,此时也需要建立一个用户卡和多个移动终端之间的对应关系。建立一个用户卡特征信息和多个移动终端特征信息之间的对应关系可以采用列表的方式。
本领域技术人员公知,在步骤102,移动终端在连接网络的过程中,需要将用户卡信息发送到网络。在本发明中,可以直接在连接网络时将用户卡特征信息发送给用户卡验证设备,也可以在网络得到用户卡特征信息后将其转发给用户卡验证设备。
在步骤105和步骤106中,通知网络可以是通知网络的移动交换中心(MSC),由MSC和相应的基站控制器等设备来共同完成允许移动终端使用相应的通信业务或者禁止移动终端使用通信业务的处理。由于这一处理是本领域技术人员公知常识,这里不再赘述。
另外,本发明可以进一步包括一个由用户卡验证设备在移动终端连接网络后向移动终端发送用于请求得到移动终端特征信息的请求消息的步骤。在这种情况下,移动终端不直接在连接网络之后发送移动终端特征信息,而是在接收到来自用户卡验证设备的请求消息之后再发送移动终端特征信息。
本发明中所谓的合法用户卡和非法用户卡是相对于使用的移动终端而言,它们实质上是相同的用户卡。如果移动终端和用户卡的对应关系没有通过上述验证,我们就说该移动终端使用该用户卡不合法,因而,对于该移动终端来说,该用户卡非法;相应地,如果移动终端通过上述验证,我们就说该移动终端使用该用户卡合法,因而,对于该移动终端来说,该用户卡合法。
下面结合图2说明本发明的第一实施例。在第一实施例中,用于标识移动终端的移动终端特征信息是国际移动设备标识(IMEI)。本领域技术人员公知,对于全球所有的移动终端来说,它们都具有唯一的IMEI,因此可以用IMEI来唯一地标识移动终端。另外,用于标识用户卡的用户卡特征信息可以是国际移动用户标识(IMSI)。同样,对于全球所有的用户卡来说,它们都具有唯一的IMSI,因此可以用IMSI来唯一地标识用户卡。并且,用户卡验证设备使用增加了用户卡验证功能的HLR来实现。
这样,在步骤201,首先在HLR中建立一个IMSI和一个IMEI的对应关系,或者一个IMSI和多个IMEI的对应关系。
在步骤202,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤203,在安装了具有该IMSI的用户卡的移动终端连接网络后,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息。
在步骤204,移动终端在接收到来自HLR的请求消息之后,将对应于该移动终端的IMEI信息发送给HLR。
在步骤205,HLR判断预先得到的IMSI信息和新得到的IMEI信息是否满足预先保存的对应关系,如果是,则认为该移动终端使用的用户卡是合法的,在步骤206中通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的,在步骤207中通知网络禁止该移动终端使用网络提供的通信业务。
在第一实施例中使用IMEI来标识移动终端。但是用户的移动终端的IMEI信息很容易泄密,例如在进行维修时很容易被维修人员所获取。这样,使用复制用户卡的人可以通过更改移动终端程序来动态更改反馈给HLR的IMEI信息,从而欺骗HLR。具体地说,移动终端在接收到来自HLR的请求得到移动终端特征信息的请求消息后,移动终端程序返回给HLR的IMEI不是该移动终端本身的IMEI,而是使用复制用户卡的人临时输入并保存在移动终端内存中的在进行维修时获取的IMEI信息。这样在第一实施例的验证过程中,即使用户卡是复制的用户卡,也会通过验证,从而使这一实施例不能杜绝修改移动终端程序所造成的欺诈行为。为此本发明提出了如图3所示的第二实施例。
在第二实施例中,用于标识移动终端的移动终端特征信息是针对移动终端设置并保存在移动终端中的个性化信息,例如是一个随机产生的128位密钥。而用户卡特征信息依然使用IMSI信息。
这样,在步骤301中,首先在HLR中建立一个IMSI和一个128位密钥的对应关系,或者一个IMSI和多个128位密钥的对应关系。
在步骤302中,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤303中,在安装了用户卡的移动终端连接网络后,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息,同时向移动终端发送一个随机数。
在步骤304中,移动终端在接收到来自HLR的请求消息之后,将自身保存的128位密钥和接收自HLR的随机数进行加密运算,并将得到的计算结果发送给HLR。
在步骤305中,HLR使用相同的随机数和自身保存的对应于该IMSI信息的一个或多个128位密钥分别进行相同的加密运算,得到一个或多个计算结果。
在步骤306中,HLR判断自己所计算的一个或多个计算结果中是否包含了接收自移动终端的计算结果。如果是,则认为该移动终端使用的用户卡是合法的用户卡,在步骤307中通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的,在步骤308中通知网络禁止该移动终端使用网络提供的通信业务。
和第一实施例相比,第二实施例中保存的是一个随机产生的128位密钥信息,该密钥信息不容易被维修人员所获取,并且移动终端向HLR传送的不是该密钥,而是由一个随机数和该密钥进行加密运算所产生的计算结果值。因此相比第一实施例来说提高了本发明的安全性。
在第二实施例中,如果在步骤301中建立了一个IMSI和多个128位密钥的对应关系,那么在步骤305中需要进行多次加密运算,然后在步骤306按顺序逐个判断多次加密运算的结果值是否包含了接收自移动终端的计算结果值。我们知道,进行128位密钥和随机数的加密运算需要一定的时间,在对应关系比较多的情况下,这必然会增加本发明验证的时间,降低验证的效率。为此,本发明提出了如图4所示的第三实施例。
在第三实施例中,用于标识移动终端的移动终端特征信息既包括针对移动终端设置并保存在移动终端中的个性化标识,例如是一个随机产生的128位密钥,同时还包括该移动终端的IMEI信息,也就是说本实施例的移动终端特征信息是128位密钥和IMEI信息的组合。而用户卡特征信息依然使用IMSI信息。
这样,在步骤401中,首先在HLR中建立一个IMSI信息和多个移动终端特征信息的对应关系,这里的移动终端特征信息是128位密钥和IMEI信息的组合。
在步骤402中,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤403中,在安装了用户卡的移动终端连接网络后,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息,同时发送一个随机数。
在步骤404中,移动终端在接收到来自HLR的请求消息之后,将自身保存的128位密钥和接收自移动终端的随机数进行加密运算,并将得到的计算结果和自身的IMEI信息发送给HLR。
在步骤405中,HLR首先根据预先得到的IMSI信息和新得到的IMEI信息判断是否能够得到对应的128位密钥,如果是,执行步骤406,否则认为该移动终端使用的用户卡是非法的,直接执行步骤409,也就是通知网络禁止该移动终端使用网络提供的通信业务。
在步骤406中,HLR使用相同的随机数和自身保存的对应于所接收的IMEI信息的一个128位密钥进行相同的加密运算,得到一个计算结果。
在步骤407中,HLR判断自己得到的计算结果和接收自移动终端的计算结果是否相同。如果相同,则认为该移动终端使用的用户卡是合法的,在步骤408中通知网络允许该移动终端使用相应的通信业务;如果不相同,则认为该移动终端使用的用户卡是非法的,在步骤409中通知网络禁止该移动终端使用网络提供的通信业务。
在第三实施例中,移动终端特征信息是128位密钥和IMEI信息的组合,这样在验证用户卡特征信息和移动终端特征信息是否满足对应关系时可以分步骤405和407这两步来进行,这样HLR可以根据IMSI和IMEI的关系直接定位移动终端的128位密钥,然后再对这一个128位密钥进行加密运算即可,这样不需要进行多次加密运算,节省了验证时间,提高了验证效率。
当然,IMEI信息也可以在移动终端连接网络时就发送给用户卡验证设备HLR,在步骤404,移动终端就不再需要将自身的IMEI信息发送给HLR。这样,HLR在等待移动终端返回计算结果时就可以先行进行相应的计算,从而可以缩短验证时间。
在第二和第三实施例中,128位密钥也可以是由HLR产生并发送给移动终端保存,移动终端保存该128位密钥,并且在使用不同的用户卡时会根据相应的IMSI得到不同的128位密钥。
前面三个实施例中,用户卡特征信息和移动终端特征信息之间的对应关系是在用户和移动通信运营商签约时建立和保存的。如果用户希望对该对应关系进行修改,则必须到运营商的营业网点告知用户要进行的修改,或者通过服务电话或国际互联网来进行修改。但是这些修改都比较麻烦,给用户带来了不便。例如,用户在工作单位使用移动终端时该移动终端的电池电量耗尽,这时用户可能需要临时将自己的用户卡插入同事的移动终端来进行通话,如果这个时候用户还需要通过前面提到的几种方式来进行修改则非常不方便,为了方便用户,本发明提出了如图5所示的第四实施例。
第四实施例是在前三个实施例的基础上进一步增加了一个用户卡业务接入密码,该接入密码由用户在签约时设置,HLR在用户签约信息中增加该接入密码信息。对于用户来说,可以将该接入密码保存在移动终端中,但是为了提高安全性,较佳地是由用户自己记忆该密码。这个接入密码可以是简单的六位数字。
这里以移动终端特征信息是128位密钥和用户卡接入密码由用户记忆为例来说明第四实施例。第四实施例的步骤501至505和第二实施例的步骤301至305完全相同,这里省略其详细说明。当在步骤506中HLR经过判断认为用户卡合法时,直接执行步骤515,也就是通知网络允许该移动终端使用相应的通信业务。如果HLR认为用户卡非法,进一步在步骤507中向移动终端发送用于请求用户卡业务接入密码的请求消息。
在步骤508,移动终端在接收到来自HLR的请求消息后,提示用户输入用户卡业务接入密码。
在步骤509,移动终端判断是否在预定时间内收到用户输入的接入密码信息,如果是,执行步骤510,也就是移动终端将接收的用户输入信息发送给HLR;否则,在步骤511向HLR返回移动终端获取用户卡业务接入密码信息失败的信息。
在步骤512,HLR判断是否在设定的时间内接收到来自移动终端的业务接入密码信息或移动终端获取用户卡业务接入密码信息失败的信息,如果是,执行步骤513及其后续步骤;否则直接执行步骤516。
在步骤513,HLR判断接收自移动终端的是一个接入密码信息还是一个移动终端获取用户卡业务接入密码信息失败的信息。如果是前者,执行步骤514及其后续步骤,否则直接执行步骤516。
在步骤514,HLR在收到移动终端发来的业务接入密码信息之后,比较所收到的用户输入的业务接入密码信息是否和签约信息中预先保存的业务接入密码信息相同。如果是,认为该移动终端使用的用户卡是合法的,在步骤515中通知网络允许该移动终端使用相应的通信业务,否则认为该移动终端使用的用户卡是非法的,在步骤516中通知网络禁止该移动终端使用网络提供的通信业务。
通过设置用户卡业务接入密码,用户临时将自己的用户卡插入到同事的移动终端中使用时,不需要去移动运营商的柜台办理手续,只需要输入一个密码信息即可,从而方便了用户使用。
如果用户希望长期使用更换后的移动终端,例如用户更换了移动终端,如果每次都需要输入用户卡业务接入密码,也会让用户感觉很繁琐。为此,在步骤510中移动终端将接收的用户输入信息发送给HLR的同时,将自己保存的128位密钥信息也发送给HLR。在步骤514中HLR判断用户卡业务接入密码正确的情况下,进一步保存在步骤510中得到的该移动终端的特征信息和预先得到的用户卡特征信息之间的对应关系,也就是HLR中预先保存的对应关系中新增一条对应关系,从而使该移动终端在以后连接网络时可以直接通过步骤506的验证,从而不再需要每次都输入密码,给用户提供了更大的便利。
在移动终端向HLR传送用户卡业务接入密码时,为了进一步提高安全性,可以进行隐式传送,为此提出了如图6所示的本发明的第五实施例。第五实施里的步骤601-606和第四实施例的步骤501-506完全相同,这里省略其详细说明。
在步骤607,HLR向移动终端发送用于请求用户卡业务接入密码的请求消息,同时发送一个随机数。
在步骤608,移动终端在接收到来自HLR的请求消息后,提示用户输入用户卡业务接入密码。
在步骤609,移动终端判断是否在预定时间内收到用户输入的接入密码信息,如果是,执行步骤610;否则,在步骤611向HLR返回移动终端获取用户卡业务接入密码信息失败的信息。
在步骤610,移动终端使用接收自用户输入的接入密码信息和接收自HLR的随机数进行预定的加密运算,得到一个计算结果,并将计算结果发送给HLR。
在步骤612,HLR判断是否在设定的时间内接收到来自移动终端的相关信息,如果是,执行步骤613及其后续步骤;否则直接执行步骤616。
在步骤613,HLR判断接收自移动终端的是一个计算结果还是一个移动终端获取用户卡业务接入密码信息失败的信息。如果是前者,执行步骤614及其后续步骤,否则直接执行步骤616。
在步骤614,HLR在收到移动终端发来的计算结果之后,对自己保存的用户卡业务接入密码和自己产生的相同的随机数进行相同的预定加密运算,得到一个计算结果,并判断自己得到的计算结果和接收自移动终端的计算结果是否一致。如果一致,认为该移动终端使用的用户卡是合法的用户卡,在步骤615中通知网络允许该移动终端使用相应的通信业务,否则认为该移动终端使用的用户卡是非法的,在步骤616中通知网络禁止该移动终端使用网络提供的通信业务。
在移动通信运营商向公众提供移动通信业务时,有可能因为自己内部程序错误的原因而造成数据库内部的数据紊乱,此时需要对数据库中部分数据重新初始化,也就是需要重新生成部分用户数据。此时HLR可以针对用户卡设置一个首用标志。为此本发明提出了如图7所示的第六实施例。
在步骤701,由于HLR需要对数据库中部分数据重新初始化,此时HLR对没有建立用户卡特征信息和移动终端特征信息对应关系的用户卡的首用标志设置为首用。
在步骤702,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤703,在安装了用户卡的移动终端连接网络后,HLR首先查看该用户卡的首用标志是否为首用。如果是,执行步骤704及其后续步骤;否则执行步骤708及其后续步骤。
在步骤704,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息。
在步骤705,移动终端在接收到该请求消息之后,将自身保存的128位密钥发送给HLR。
在步骤706,HLR保存该用户卡特征信息和接收的128位密钥的对应关系。
在步骤707,HLR将用户卡的首用标志设置为非首用。然后执行步骤712。
在步骤708,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息,同时向移动终端发送一个随机数。
在步骤709,移动终端在接收到来自HLR的请求消息之后,将自身保存的128位密钥和接收自移动终端的随机数进行加密运算,并将得到的计算结果发送给HLR。
在步骤710,HLR使用相同的随机数和自身保存的对应于IMSI信息的一个或多个128位密钥分别进行相同的加密运算,得到一个或多个计算结果。
在步骤711,HLR判断自己所计算的一个或多个计算结果中是否包含了接收自移动终端的计算结果。如果是,则认为该移动终端使用的用户卡是合法的,在步骤712中通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的,在步骤713中通知网络禁止该移动终端使用网络提供的通信业务。
当然,步骤704、705,也可以是由HLR随机产生并保存一个移动终端特征信息,同时将该移动终端特征信息发送给移动终端保存。
这里,首用标志可以用一个单独的字段标识。实际当中,也可以不设置首用标志,而是通过判断是否存在相应的用户卡特征信息和移动终端特征信息之间的对应关系来判断是否为首用。例如,如果验证设备中保存有相应对应关系则用户卡为非首用;如果验证设备中未保存相应对应关系,则用户卡为首用。
在第六实施例中,一旦用户的用户卡被他人非法复制,这样在系统重新初始化数据库时有可能在合法用户尚未连接网络的情况下具有非法复制的用户卡的用户首先连接,这时非法用户将自己的移动终端特征信息发送给HLR并由HLR保存。在这种情况下,合法用户连接网络时将会发现自己不能通过验证。为了杜绝这种现象,本实施例可以进一步包括在步骤713之前让用户提供用户卡业务接入密码的步骤。如果用户提供了正确的用户卡业务接入密码,则允许用户修改或清除HLR中保存的对应关系,并通知网络允许该移动终端使用相应的通信业务。这样合法用户可以顺利通过验证,而使非法用户在下一次连接时不能成功通过验证,从而提高本实施例的安全性。
上面对本发明的六个实施例进行了详细说明。对于上述使用用户卡业务接入密码的实施例,可以进一步包括移动终端向HLR发送对应关系查询请求,在接收到该查询请求后,HLR向移动终端发送获取用户卡业务接入密码的请求,并在接收到来自移动终端的用户卡业务接入密码并核对无误后,向移动终端发送该用户卡对应的所有移动终端特征信息,从而方便移动终端用户进行查询。与此类似,移动终端用户也可以对该对应关系进行修改或清除。
另外,在用户发现自己的用户卡被非法复制使用后,在通过用户卡业务接入密码修改HLR中对应于该用户卡的移动终端特征信息时,还可以通过该接入密码修改鉴权中心(AC)中保存的该用户卡的原始密钥。也就是说,HLR产生一个新的原始密钥,然后将该原始密钥同时发送给鉴权中心和用户的移动终端,鉴权中心在接收到新的原始密钥后保存该信息,用户的移动终端在接收到新的原始密钥后将其写入用户卡中。当然,新的原始密钥信息也可以直接由鉴权中心产生。修改原始密钥的目的在于防止非法复制用户卡的人在使用本发明的情况下虽然不能使用移动通信服务,但是可以利用该原始密钥信息侦听合法用户的通话,从而损害了合法用户的隐私,并有可能给合法用户带来巨大的损失。而在修改了原始密钥后,非法复制用户卡的人就不能再进行这种侦听活动,从而更好地保护了用户的合法权益。
本领域技术人员可以理解,本发明中使用的128位密钥信息也可以是其它位数,例如64位或256位。本发明中的用户卡可以是GSM系统中使用的SIM卡。
另外,上述所有实施例中,加密运算可以是摘要运算。进行加密运算时还可以增加移动终端的通信密钥等等其它参数,从而加强算法的安全性。
本发明中在建立用户卡特征信息和移动终端特征信息之间的对应关系时,也可以进一步包含购买了用户卡的用户的签约信息,例如终端号码,也就是建立包含了用户卡特征信息的用户签约信息和移动终端特征信息之间的对应关系。
因此可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (20)
1.一种用户卡合法性的验证方法,至少包括如下步骤:
a.预先在移动通信网络中设置一个用户卡验证设备,并在该验证设备上保存用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系;
b.移动终端将用户卡特征信息和对应于移动终端特征信息的移动终端特征相关信息发送给所述用户卡验证设备;
c.用户卡验证设备判断所接收的用户卡特征信息和移动终端特征相关信息是否满足预先保存的所述对应关系,如果是,判断该用户卡合法;否则判断该用户卡非法。
2.根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡特征信息是用户卡的国际移动用户标识(IMSI)信息,所述移动终端特征信息和移动终端特征相关信息均为移动终端的国际移动设备标识(IMEI)信息,步骤c所述判断步骤是判断用户卡验证设备根据接收自移动终端的IMSI信息从步骤a所述对应关系得到的IMEI信息是否包含接收自移动终端的IMEI信息。
3.根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡特征信息是用户卡的IMSI信息,所述移动终端特征信息是预先设置和保存在移动终端中的个性化信息。
4.根据权利要求3所述的用户卡合法性的验证方法,其特征是,所述个性化信息至少包括一个密钥,所述移动终端特征相关信息是对该密钥和一个随机数进行加密计算得到的计算结果,步骤b进一步包括用户卡验证设备向移动终端发送一个随机数以及移动终端对自身保存的密钥和接收到的随机数进行加密计算得到一个计算结果的步骤,步骤c在判断之前进一步包括用户卡验证设备计算自身保存的对应于该移动终端的密钥和自身所产生的随机数进行加密计算得到计算结果的步骤,步骤c所述判断步骤是判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果。
5.根据权利要求4所述的用户卡合法性的验证方法,其特征是,所述个性化信息进一步包括一个IMEI信息,步骤b进一步包括移动终端向用户卡验证设备发送该移动终端的IMEI信息;步骤c在进行加密计算之前进一步包括:用户卡验证设备判断是否能根据所述IMSI信息和IMEI信息从对应关系中确定对应于该移动终端的密钥,如果是,对所确定的密钥进行加密计算,然后执行判断步骤;否则直接判断该用户卡非法;所述判断步骤中判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果是判断用户卡验证设备得到的计算结果是否和接收自移动终端的计算结果相同。
6.根据权利要求5所述的用户卡合法性的验证方法,其特征是,步骤b中移动终端向用户卡验证设备发送IMEI信息是在移动终端连接网络时进行发送的,或者是在移动终端向用户卡验证设备发送计算结果时同时发送的。
7.根据权利要求3所述的用户卡合法性的验证方法,其特征是,该方法进一步包括用户卡验证设备对于不同的用户卡特征信息分别生成一个个性化信息的步骤并将该个性化信息发送给移动终端,移动终端保存所述个性化信息,步骤b中发送移动终端特征相关信息是发送对应于当前用户卡的个性化信息。
8.根据权利要求1所述的用户卡合法性的验证方法,其特征是,该方法进一步包括设置一个对应于该用户卡的用户卡业务接入密码并保存在用户卡验证设备上的步骤,步骤c在判断该用户卡非法之后进一步包括:
c1.用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
c2.移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
c3.用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,则修改该用户卡为合法;否则,保持该用户卡非法。
9.根据权利要求8所述的用户卡合法性的验证方法,其特征是,所述用户卡业务接入密码相关信息是用户卡业务接入密码和一个随机数进行加密计算得到的计算结果,步骤c1进一步包括在用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息的同时发送一个随机数,步骤c2进一步包括移动终端对用户卡业务接入密码和接收自用户卡验证设备的随机数进行加密计算并得到一个计算结果,步骤c3进一步包括用户卡验证设备对自身保存的用户卡业务接入密码和自身产生的随机数进行相同的加密计算得到一个计算结果,步骤c3中所述判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致是判断两个计算结果是否一致。
10.根据权利要求8所述的用户卡合法性的验证方法,其特征是,步骤c2移动终端在接收到请求消息之后进一步包括提示用户输入用户卡业务接入密码,移动终端从用户输入的信息中获取用户卡业务接入密码信息。
11.根据权利要求10所述的用户卡合法性的验证方法,其特征是,步骤c2进一步包括判断是否在预定时间内接收到用户输入的用户卡业务接入密码信息,如果是,将用户输入的用户卡业务接入密码相关信息发送到用户卡验证设备,否则向用户卡验证设备返回用户卡业务接入密码相关信息为移动终端获取用户卡业务接入密码信息失败;用户卡验证设备判断接收到来自移动终端的用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败,如果是,则直接保持该用户卡非法;否则执行步骤c3。
12.根据权利要求11所述的用户卡合法性的验证方法,其特征是,在用户卡验证设备根据接收到来自移动终端的用户卡业务接入密码相关信息判断是否为移动终端获取用户卡业务接入密码信息失败之前进一步包括用户卡验证设备判断是否在预定时间内接收到来自移动终端的用户卡业务接入密码相关信息的步骤,如果是,执行判断用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败的步骤,否则直接保持该用户卡非法。
13.根据权利要求1所述的用户卡合法性的验证方法,其特征是,在步骤a之后如果所述对应关系被破坏,该方法进一步包括:
在接收到来自移动终端的用户卡特征信息之后,用户卡验证设备判断该用户卡是否为首用状态,如果是首用状态,执行下述步骤,否则直接执行步骤b中移动终端将移动终端特征相关信息发送给用户卡验证设备的步骤和步骤c;
用户卡验证设备向移动终端发送一个用于请求得到移动终端特征信息的请求消息;
移动终端在接收到所述请求消息后,将自身保存的移动终端特征信息发送给用户卡验证设备;
用户卡验证设备保存用户卡特征信息和移动终端特征信息之间的对应关系,然后判断该用户卡合法。
14.根据权利要求13所述的用户卡合法性的验证方法,其特征是,所述用户卡验证设备判断该用户卡是否为首用状态是判断用户卡验证设备中是否保存有用户卡特征信息和移动终端特征信息之间的对应关系,如果没有,则为首用状态,否则,为非首用状态。
15.根据权利要求13所述的用户卡合法性的验证方法,其特征是,本发明进一步包括对用户卡设置一个标识用户卡是否为首用状态的首用标志,所述用户卡验证设备判断该用户卡是否为首用状态是判断用户卡的首用标志是否为首用。
16.根据权利要求13所述的用户卡合法性的验证方法,其特征是,该方法进一步包括设置一个对应于该用户卡的用户卡业务接入密码并保存在用户卡验证设备上的步骤,在判断首用标志为非首用并且判断用户卡特征信息和移动终端特征信息之间不满足对应关系时,该方法进一步包括:
用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,判断该用户卡合法;否则判断该用户卡非法。
17.根据权利要求8或16所述的用户卡合法性的验证方法,其特征是,移动终端在接收到用于请求用户卡业务接入密码的请求消息之后进一步包括返回移动终端特征信息的步骤,在判断该用户卡合法之后进一步包括用户卡验证设备在预先保存的对应关系中使用当前接收的移动终端特征信息替换原有移动终端特征信息的步骤。
18.根据权利要求1所述的用户卡合法性的验证方法,其特征是,步骤a中所述对应关系是一个用户卡特征信息对应于大于等于1个的移动终端特征信息。
19.根据权利要求1所述的用户卡合法性的验证方法,其特征是,在步骤b中进一步包括用户卡验证设备向移动终端发送一个用于请求移动终端特征相关信息的请求消息,移动终端在接收到所述请求消息之后执行步骤b中向用户卡验证设备发送移动终端特征相关信息的步骤。
20.根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡验证设备是增加了用户卡验证模块的归属位置寄存器(HLR)或鉴权中心(AC)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100341854A CN100413368C (zh) | 2004-04-23 | 2004-04-23 | 一种用户卡合法性的验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100341854A CN100413368C (zh) | 2004-04-23 | 2004-04-23 | 一种用户卡合法性的验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1691816A true CN1691816A (zh) | 2005-11-02 |
CN100413368C CN100413368C (zh) | 2008-08-20 |
Family
ID=35346878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100341854A Expired - Lifetime CN100413368C (zh) | 2004-04-23 | 2004-04-23 | 一种用户卡合法性的验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100413368C (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101835141A (zh) * | 2010-04-15 | 2010-09-15 | 西安酷派软件科技有限公司 | 具有移动支付功能的用户识别卡的鉴权方法及系统 |
CN101998408A (zh) * | 2009-08-27 | 2011-03-30 | 中兴通讯股份有限公司 | 一种防止复制卡盗用业务功能的方法及系统 |
CN102377756A (zh) * | 2010-08-23 | 2012-03-14 | 中国移动通信有限公司 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
CN103888944A (zh) * | 2012-12-19 | 2014-06-25 | 中国电信股份有限公司 | Cdma 网络复制卡检测方法及系统 |
CN102056170B (zh) * | 2009-11-05 | 2015-04-22 | 中国移动通信集团公司 | 一种移动终端用户认证鉴权方法及系统 |
CN104602239A (zh) * | 2013-11-01 | 2015-05-06 | 中国移动通信集团四川有限公司 | 一种移动通信复制卡确定方法及系统 |
CN101414373B (zh) * | 2007-10-15 | 2016-06-29 | 中国移动通信集团公司 | 电子卡验证方法和系统 |
US9596605B2 (en) | 2012-02-09 | 2017-03-14 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
CN103441984B (zh) * | 2006-04-24 | 2017-09-05 | 鲁库斯无线公司 | 安全无线网络中的动态认证 |
CN108076450A (zh) * | 2016-11-10 | 2018-05-25 | 北京国双科技有限公司 | 一种识别同一用户的方法及装置 |
CN109756883A (zh) * | 2017-11-06 | 2019-05-14 | 中国电信股份有限公司 | 移动通信号码使用权限检验方法、检验平台以及通信系统 |
CN111148088A (zh) * | 2018-11-02 | 2020-05-12 | 中国移动通信集团终端有限公司 | 管理移动终端的方法、装置、设备和存储介质以及系统 |
CN111405541A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种执行补充业务的方法及装置 |
CN113269909A (zh) * | 2020-02-17 | 2021-08-17 | 上海新微技术研发中心有限公司 | 一种基于蓝牙通信的智能锁数据管理系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI103469B (fi) * | 1996-09-17 | 1999-06-30 | Nokia Telecommunications Oy | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä |
FI106508B (fi) * | 1998-11-02 | 2001-02-15 | Nokia Networks Oy | Menetelmä ja järjestelmä tilaajaliittymän jäljittämiseksi |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
CN1395407A (zh) * | 2001-07-05 | 2003-02-05 | 致福股份有限公司 | 移动电话防盗窃的设定及其运作方法 |
US7617542B2 (en) * | 2001-12-21 | 2009-11-10 | Nokia Corporation | Location-based content protection |
-
2004
- 2004-04-23 CN CNB2004100341854A patent/CN100413368C/zh not_active Expired - Lifetime
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441984B (zh) * | 2006-04-24 | 2017-09-05 | 鲁库斯无线公司 | 安全无线网络中的动态认证 |
CN101414373B (zh) * | 2007-10-15 | 2016-06-29 | 中国移动通信集团公司 | 电子卡验证方法和系统 |
CN101998408A (zh) * | 2009-08-27 | 2011-03-30 | 中兴通讯股份有限公司 | 一种防止复制卡盗用业务功能的方法及系统 |
CN101998408B (zh) * | 2009-08-27 | 2014-12-31 | 中兴通讯股份有限公司 | 一种防止复制卡盗用业务功能的方法及系统 |
CN102056170B (zh) * | 2009-11-05 | 2015-04-22 | 中国移动通信集团公司 | 一种移动终端用户认证鉴权方法及系统 |
CN101835141A (zh) * | 2010-04-15 | 2010-09-15 | 西安酷派软件科技有限公司 | 具有移动支付功能的用户识别卡的鉴权方法及系统 |
CN102377756B (zh) * | 2010-08-23 | 2014-11-05 | 中国移动通信有限公司 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
CN102377756A (zh) * | 2010-08-23 | 2012-03-14 | 中国移动通信有限公司 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
US9596605B2 (en) | 2012-02-09 | 2017-03-14 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
CN103888944A (zh) * | 2012-12-19 | 2014-06-25 | 中国电信股份有限公司 | Cdma 网络复制卡检测方法及系统 |
CN103888944B (zh) * | 2012-12-19 | 2018-03-13 | 中国电信股份有限公司 | Cdma网络复制卡检测方法及系统 |
CN104602239A (zh) * | 2013-11-01 | 2015-05-06 | 中国移动通信集团四川有限公司 | 一种移动通信复制卡确定方法及系统 |
CN108076450A (zh) * | 2016-11-10 | 2018-05-25 | 北京国双科技有限公司 | 一种识别同一用户的方法及装置 |
CN109756883A (zh) * | 2017-11-06 | 2019-05-14 | 中国电信股份有限公司 | 移动通信号码使用权限检验方法、检验平台以及通信系统 |
CN111148088A (zh) * | 2018-11-02 | 2020-05-12 | 中国移动通信集团终端有限公司 | 管理移动终端的方法、装置、设备和存储介质以及系统 |
CN111148088B (zh) * | 2018-11-02 | 2022-12-06 | 中国移动通信集团终端有限公司 | 管理移动终端的方法、装置、设备和存储介质以及系统 |
CN111405541A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种执行补充业务的方法及装置 |
CN113269909A (zh) * | 2020-02-17 | 2021-08-17 | 上海新微技术研发中心有限公司 | 一种基于蓝牙通信的智能锁数据管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN100413368C (zh) | 2008-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1145398C (zh) | 用于移动电话管理的方法和设备 | |
CN1178442C (zh) | 使用网络的鉴别系统 | |
CN1691816A (zh) | 一种用户卡合法性的验证方法 | |
CN1285235C (zh) | 应用国际移动设备识别码实现手机防盗的方法及其系统 | |
CN1340978A (zh) | 移动通信系统、终端、管理设备、登记法、移动网络和呼叫控制法 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN1650664A (zh) | 用于松散耦合互操作的基于证书的认证授权计费方案 | |
CN1253027C (zh) | 提供非法移动设备用户信息的方法 | |
CN1889730A (zh) | 无线用户标识模块、通信终端设备和通信控制方法 | |
CN1852094A (zh) | 网络业务应用账户的保护方法和系统 | |
CN1697470A (zh) | 电话号码改变通知方法以及电话号码改变通知系统 | |
CN1267433A (zh) | 增强了移动性管理的分组数据无线电业务 | |
CN1215293A (zh) | 通信控制装置与无线通信系统 | |
CN1913679A (zh) | 移动终端防盗用的保护方法与系统 | |
CN1801709A (zh) | 实现wlan多模安全认证的接入方法 | |
CN1829365A (zh) | 可实现移动终端区域锁定的用户识别模块及方法 | |
CN1980459B (zh) | 一种网络侧实现信息销毁的方法 | |
US20140018131A1 (en) | Mobile terminal and network locking method therefor | |
CN1658636A (zh) | 实现3g网络与互联网交互的即时语音通信方法 | |
CN1940956A (zh) | 用于提供代码签名服务的系统和方法 | |
CN1620165A (zh) | 一种移动终端用户合法性的验证方法 | |
CN1878198A (zh) | 实现虚拟终端通信的方法、终端设备和通信系统 | |
CN1711785A (zh) | 用于管理通信网络到移动终端的接入的系统和方法 | |
CN1728636A (zh) | 一种客户端认证的方法 | |
CN1620166A (zh) | 一种验证移动终端用户合法性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20080820 |
|
CX01 | Expiry of patent term |