CN100413368C - 一种用户卡合法性的验证方法 - Google Patents

一种用户卡合法性的验证方法 Download PDF

Info

Publication number
CN100413368C
CN100413368C CNB2004100341854A CN200410034185A CN100413368C CN 100413368 C CN100413368 C CN 100413368C CN B2004100341854 A CNB2004100341854 A CN B2004100341854A CN 200410034185 A CN200410034185 A CN 200410034185A CN 100413368 C CN100413368 C CN 100413368C
Authority
CN
China
Prior art keywords
subscriber card
portable terminal
information
card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004100341854A
Other languages
English (en)
Other versions
CN1691816A (zh
Inventor
***
张建保
杨涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2004100341854A priority Critical patent/CN100413368C/zh
Publication of CN1691816A publication Critical patent/CN1691816A/zh
Application granted granted Critical
Publication of CN100413368C publication Critical patent/CN100413368C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用户卡合法性的验证方法,至少包括如下步骤:预先在移动通信网络中设置一个用户卡验证设备,并在该验证设备上保存用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系;移动终端将用户卡特征信息和对应于移动终端特征信息的移动终端特征相关信息发送给所述用户卡验证设备;用户卡验证设备判断所接收的用户卡特征信息和移动终端特征相关信息是否满足预先保存的对应关系,如果是,判断该用户卡合法;否则判断该用户卡非法。本发明可以有效解决用户卡容易被非法复制的问题,而且实现方式简单有效。

Description

一种用户卡合法性的验证方法
技术领域
本发明涉及无线通信网络的验证技术,具体涉及一种用户卡合法性的验证方法。
背景技术
目前的移动终端大多数采用机卡分离的方式,也就是移动终端本身和用于验证无线网络用户信息的用户卡是两个独立的部分,在使用时将它们结合在一起即可。目前的用户卡主要是用于全球移动通信(GSM)***的用户标识模块(SIM)卡。这种方式具有很多突出的优点,例如用户想更换一个移动终端的话,只需要购买一个新的移动终端并且将原有的SIM卡***到新的移动终端即可,这样,由于用户的信息不需要改变,因此用户也不需要向通信运行商办理任何更换移动终端的手续。
但是采用机卡分离方式给用户带来极大方便的同时,也导致SIM卡被非法复制的情况时有发生。例如,用户在维修移动终端时,维修人员可以轻易地复制移动终端内的SIM卡,将复制的SIM卡***其它终端内使用。这样,获得复制SIM卡的人可以在合法用户不知情的情况下盗打电话或使用其它移动通信服务,而这些费用却计算在合法用户的帐上,从而使合法用户蒙受经济损失。例如,获得复制SIM卡的人在深夜拨打电话,这时合法用户一般已经休息了,却在不知不觉中损失了巨大的通信费用。或者,安装了复制SIM卡的移动终端在连接网络后,网络将拒绝安装了原始SIM卡的移动终端的连接请求,使合法用户无法使用属于自己的移动通信服务,从而有可能给合法用户造成更大的经济损失和其它损失。
无论是上述哪一种情况,都影响了合法用户的正常权益,损害了合法用户的经济和通信安全,给用户带来巨大的损失。而目前还没有专门针对SIM卡容易被复制的问题提出可行的方法。
发明内容
有鉴于此,本发明的主要目的是提供一种用户卡合法性的验证方法,该方法能从根本上解决用户卡容易被复制的问题而且实现方式简单可靠。
本发明的上述目的是通过如下的技术方案予以解决的:
一种用户卡合法性的验证方法,至少包括如下步骤:
a.预先在移动通信网络中设置一个用户卡验证设备,在该用户卡验证设备上保存对应于用户卡的用户卡业务接入密码,并在该用户卡验证设备上保存用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系;
b.移动终端将用户卡特征信息和对应于移动终端特征信息的移动终端特征相关信息发送给用户卡验证设备;
c.用户卡验证设备判断所接收的用户卡特征信息和移动终端特征相关信息所对应的移动终端特征信息是否满足预先保存的对应关系,如果是,判断该用户卡合法;否则判断该用户卡非法,并继续执行如下步骤;
c1.用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
c2.移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
c3.用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,则修改该用户卡为合法;否则,保持该用户卡非法。
在上述方法中,用户卡特征信息是用户卡的国际移动用户标识IMSI信息,移动终端特征信息和移动终端特征相关信息均为移动终端的国际移动设备标识IMEI信息,步骤c的判断步骤是判断用户卡验证设备根据接收自移动终端的IMSI信息从步骤a的对应关系得到的IMEI信息是否包含接收自移动终端的IMEI信息。
或者,用户卡特征信息是用户卡的IMSI信息,移动终端特征信息是预先设置和保存在移动终端中的个性化信息。其中,个性化信息至少包括一个密钥,移动终端特征相关信息是对该密钥和一个随机数进行加密计算得到的计算结果,步骤b进一步包括用户卡验证设备向移动终端发送一个随机数以及移动终端对自身保存的密钥和接收到的随机数进行加密计算得到一个计算结果的步骤,步骤c在判断之前进一步包括用户卡验证设备对自身保存的对应于该移动终端的密钥和自身所产生的随机数进行加密计算得到计算结果的步骤,步骤c的判断步骤是判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果。
这里的个性化信息可以进一步包括一个IMEI信息,步骤b进一步包括移动终端向用户卡验证设备发送该移动终端的IMEI信息;步骤c在进行加密计算之前进一步包括:用户卡验证设备判断是否能根据所述IMSI信息和IMEI信息从对应关系中确定对应于该移动终端的密钥,如果是,对所确定的密钥进行加密计算,然后执行判断步骤;否则直接判断该用户卡非法;判断步骤中判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果是判断用户卡验证设备得到的计算结果是否和接收自移动终端的计算结果相同。步骤b中移动终端向用户卡验证设备发送IMEI信息是在移动终端连接网络时进行发送的,或者是在移动终端向用户卡验证设备发送计算结果时同时发送的。
该方法可以进一步包括用户卡验证设备对于不同的用户卡特征信息分别生成一个个性化信息的步骤并将该个性化信息发送给移动终端,移动终端保存所述个性化信息,步骤b中发送移动终端特征相关信息是发送对应于当前用户卡的个性化信息。
在上述方法中,用户卡业务接入密码相关信息可以是用户卡业务接入密码和一个随机数进行加密计算得到的计算结果,步骤c1进一步包括在用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息的同时发送一个随机数,步骤c2进一步包括移动终端对用户卡业务接入密码和接收自用户卡验证设备的随机数进行加密计算并得到一个计算结果,步骤c3进一步包括用户卡验证设备对自身保存的用户卡业务接入密码和自身产生的随机数进行相同的加密计算得到一个计算结果,步骤c3中所述判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致是判断两个计算结果是否一致。
较佳地,步骤c2移动终端在接收到请求消息之后进一步包括提示用户输入用户卡业务接入密码,移动终端从用户输入的信息中获取用户卡业务接入密码信息。在这种情况下,步骤c2进一步包括判断是否在预定时间内接收到用户输入的用户卡业务接入密码信息,如果是,将用户输入的用户卡业务接入密码相关信息发送到用户卡验证设备,否则向用户卡验证设备返回用户卡业务接入密码相关信息为移动终端获取用户卡业务接入密码信息失败;用户卡验证设备判断接收到来自移动终端的用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败,如果是,则直接保持该用户卡非法;否则执行步骤c3。
较佳地,在用户卡验证设备根据接收到来自移动终端的用户卡业务接入密码相关信息判断是否为移动终端获取用户卡业务接入密码信息失败之前进一步包括用户卡验证设备判断是否在预定时间内接收到来自移动终端的用户卡业务接入密码相关信息的步骤,如果是,执行判断用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败的步骤,否则直接保持该用户卡非法。
在上述方法中,在步骤a之后如果对应关系被破坏,该方法进一步包括:
在接收到来自移动终端的用户卡特征信息之后,用户卡验证设备判断用户卡验证设备中是否保存有用户卡特征信息和移动终端特征信息之间的对应关系,如果没有,则判定该用户卡为首用状态,执行下述步骤,否则,判定该用户卡为非首用状态,直接执行步骤b中移动终端将移动终端特征相关信息发送给用户卡验证设备的步骤和步骤c;
用户卡验证设备向移动终端发送一个用于请求得到移动终端特征信息的请求消息;
移动终端在接收到所述请求消息后,将自身保存的移动终端特征信息发送给用户卡验证设备;
用户卡验证设备保存用户卡特征信息和移动终端特征信息之间的对应关系,然后判断该用户卡合法。
本发明进一步包括对用户卡设置一个标识用户卡是否为首用状态的首用标志,用户卡验证设备判断该用户卡是否为首用状态是判断用户卡的首用标志是否为首用。
在判断首用标志为非首用并且判断用户卡特征信息和移动终端特征信息之间不满足对应关系时,该方法进一步包括:
用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,判断该用户卡合法;否则判断该用户卡非法。
较佳地,移动终端在接收到用于请求用户卡业务接入密码的请求消息之后进一步包括返回移动终端特征信息的步骤,在判断该用户卡合法之后进一步包括用户卡验证设备在预先保存的对应关系中使用当前接收的移动终端特征信息替换原有移动终端特征信息的步骤。
步骤a中的对应关系可以是一个用户卡特征信息对应于大于等于1个的移动终端特征信息。
在步骤b中可以进一步包括用户卡验证设备向移动终端发送一个用于请求移动终端特征相关信息的请求消息,移动终端在接收到所述请求消息之后执行步骤b中向用户卡验证设备发送移动终端特征相关信息的步骤。
用户卡验证设备可以是增加了用户卡验证模块的归属位置寄存器HLR或鉴权中心AC。
通过本发明的技术方案可以看出,通过预先建立用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系,然后在移动终端连接到网络之后,由用户卡验证设备从移动终端获取移动终端特征信息,并将其和在移动终端连接到网络时得到的用户卡信息进行比较,如果发现它们之间满足预先建立的对应关系,表明用户卡合法,此时安装了该用户卡的移动终端可以正常使用移动通信服务;否则表明用户卡非法,此时用户卡验证设备可以通知网络禁止对安装了该非法用户卡的移动终端提供任何通信服务。
对于被非法复制的用户卡而言,只要它们安装在其它移动终端上使用,那么在本发明中将会发现它们不满足预先建立的对应关系,如果非法用户更换了用户卡,那么当然不满足预先建立的移动终端和用户卡的对应关系,这样该移动终端不能通过本发明的验证,不能使用移动通信业务,从而使非法复制用户卡的人不能得到任何利益,从而有效地杜绝非法复制用户卡的动机,进而在根本上解决用户卡容易被非法复制的问题,保障了用户的经济和通信安全,减少了话务纠纷。
对用户来说,建立用户卡特征信息和移动终端特征信息的对应关系不需要用户进行复杂的输入,操作非常简单。而且用户自己可以合法复制用户卡,也可以在自己的移动终端电池断电的情况下临时将自己的用户卡***其它移动终端使用,而不会影响合法用户的正常使用,不会给用户带来不便。
对网络运营商而言,可以将用户卡验证设备的功能集成在现有的诸如归属位置寄存器(HLR)等现有设备上,这样不会要求移动通信运营商过多增加设备投资,而且使移动通信运营商能够提供更好的服务,因此也使得本发明更容易被通信运营商接受。
本发明的验证只需要在移动终端连接到网络之后由网络侧和移动终端进行一次信息的交互,然后由网络侧进行一次比较过程,整个过程非常简单,而且不会过多地增加移动终端从连接到使用服务之间的时间。通过在移动终端中使用例如摘要运算的加密运算等形式,不会泄露移动终端自身保存的特征信息,因此本发明的验证过程非常可靠。
综上所述,本发明能从根本上解决用户卡容易被非法复制的问题,而且实现方式简单可靠。
附图说明
图1是本发明的总体流程图。
图2是本发明第一实施例的具体验证过程的流程图。
图3是本发明第二实施例的具体验证过程的流程图。
图4是本发明第三实施例的具体验证过程的流程图。
图5是本发明第四实施例的具体验证过程的流程图。
图6是本发明第五实施例的具体验证过程的流程图。
图7是本发明第六实施例的具体验证过程的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
图1示出了本发明的总体流程图。如图1所示,首先在步骤101,预先在移动通信网络中设置一个用户卡验证设备,并在该验证设备上保存用于标识用户卡的用户卡特征信息与用于标识移动终端的移动终端特征信息之间的对应关系。
在步骤102,移动终端在连接移动网络的过程中,将对应于所使用的用户卡的用户卡特征信息发送给用户卡验证设备。
在步骤103,移动终端在连接到移动网络之后,将对应于该移动终端的移动终端特征信息发送给用户卡验证设备。
在步骤104,用户卡验证设备判断在移动终端连接到网络时得到的用户卡特征信息和新得到的移动终端特征信息是否满足预先保存的对应关系,如果是,则认为该移动终端使用的用户卡是合法的用户卡,在步骤105通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的复制卡,在步骤106通知网络禁止该移动终端使用网络提供的通信业务。
上述是本发明的总体流程。在步骤101中,可以使用现有的HLR作为用户卡验证设备,也就是在现有的HLR上增加一个用户卡验证模块,这样可以使本发明的实现更简单方便,同时使本发明和现有的***的兼容性更好。当然,也可以使用AC作为用户卡验证设备。另外,保存用户卡特征信息和移动终端特征信息的对应关系可以在用户和移动运营商签约时进行保存,也可以在签约后再进行保存。
在步骤101中,可以保存一个用户卡特征信息对应一个移动终端特征信息的对应关系,也就是说只能有一个移动终端可以使用该用户卡。另外,也可以保存一个用户卡特征信息对应多个移动终端特征信息的对应关系,也就是说有多个移动终端可以使用该用户卡。例如,如果用户希望自己的移动终端在电池断电的情况下可以使用自己家人的其它移动终端来通话,那么可能需要将自己的用户卡***到其它移动终端来使用,这个时候就有必要预先建立一个用户卡和多个移动终端之间的对应关系。或者,用户可以合法复制自己的用户卡,此时也需要建立一个用户卡和多个移动终端之间的对应关系。建立一个用户卡特征信息和多个移动终端特征信息之间的对应关系可以采用列表的方式。
本领域技术人员公知,在步骤102,移动终端在连接网络的过程中,需要将用户卡信息发送到网络。在本发明中,可以直接在连接网络时将用户卡特征信息发送给用户卡验证设备,也可以在网络得到用户卡特征信息后将其转发给用户卡验证设备。
在步骤105和步骤106中,通知网络可以是通知网络的移动交换中心(MSC),由MSC和相应的基站控制器等设备来共同完成允许移动终端使用相应的通信业务或者禁止移动终端使用通信业务的处理。由于这一处理是本领域技术人员公知常识,这里不再赘述。
另外,本发明可以进一步包括一个由用户卡验证设备在移动终端连接网络后向移动终端发送用于请求得到移动终端特征信息的请求消息的步骤。在这种情况下,移动终端不直接在连接网络之后发送移动终端特征信息,而是在接收到来自用户卡验证设备的请求消息之后再发送移动终端特征信息。
本发明中所谓的合法用户卡和非法用户卡是相对于使用的移动终端而言,它们实质上是相同的用户卡。如果移动终端和用户卡的对应关系没有通过上述验证,我们就说该移动终端使用该用户卡不合法,因而,对于该移动终端来说,该用户卡非法;相应地,如果移动终端通过上述验证,我们就说该移动终端使用该用户卡合法,因而,对于该移动终端来说,该用户卡合法。
下面结合图2说明本发明的第一实施例。在第一实施例中,用于标识移动终端的移动终端特征信息是国际移动设备标识(IMEI)。本领域技术人员公知,对于全球所有的移动终端来说,它们都具有唯一的IMEI,因此可以用IMEI来唯一地标识移动终端。另外,用于标识用户卡的用户卡特征信息可以是国际移动用户标识(IMSI)。同样,对于全球所有的用户卡来说,它们都具有唯一的IMSI,因此可以用IMSI来唯一地标识用户卡。并且,用户卡验证设备使用增加了用户卡验证功能的HLR来实现。
这样,在步骤201,首先在HLR中建立一个IMSI和一个IMEI的对应关系,或者一个IMSI和多个IMEI的对应关系。
在步骤202,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤203,在安装了具有该IMSI的用户卡的移动终端连接网络后,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息。
在步骤204,移动终端在接收到来自HLR的请求消息之后,将对应于该移动终端的IMEI信息发送给HLR。
在步骤205,HLR判断预先得到的IMSI信息和新得到的IMEI信息是否满足预先保存的对应关系,如果是,则认为该移动终端使用的用户卡是合法的,在步骤206中通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的,在步骤207中通知网络禁止该移动终端使用网络提供的通信业务。
在第一实施例中使用IMEI来标识移动终端。但是用户的移动终端的IMEI信息很容易泄密,例如在进行维修时很容易被维修人员所获取。这样,使用复制用户卡的人可以通过更改移动终端程序来动态更改反馈给HLR的IMEI信息,从而欺骗HLR。具体地说,移动终端在接收到来自HLR的请求得到移动终端特征信息的请求消息后,移动终端程序返回给HLR的IMEI不是该移动终端本身的IMEI,而是使用复制用户卡的人临时输入并保存在移动终端内存中的在进行维修时获取的IMEI信息。这样在第一实施例的验证过程中,即使用户卡是复制的用户卡,也会通过验证,从而使这一实施例不能杜绝修改移动终端程序所造成的欺诈行为。为此本发明提出了如图3所示的第二实施例。
在第二实施例中,用于标识移动终端的移动终端特征信息是针对移动终端设置并保存在移动终端中的个性化信息,例如是一个随机产生的128位密钥。而用户卡特征信息依然使用IMSI信息。
这样,在步骤301中,首先在HLR中建立一个IMSI和一个128位密钥的对应关系,或者一个IMSI和多个128位密钥的对应关系。
在步骤302中,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤303中,在安装了用户卡的移动终端连接网络后,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息,同时向移动终端发送一个随机数。
在步骤304中,移动终端在接收到来自HLR的请求消息之后,将自身保存的128位密钥和接收自HLR的随机数进行加密运算,并将得到的计算结果发送给HLR。
在步骤305中,HLR使用相同的随机数和自身保存的对应于该IMSI信息的一个或多个128位密钥分别进行相同的加密运算,得到一个或多个计算结果。
在步骤306中,HLR判断自己所计算的一个或多个计算结果中是否包含了接收自移动终端的计算结果。如果是,则认为该移动终端使用的用户卡是合法的用户卡,在步骤307中通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的,在步骤308中通知网络禁止该移动终端使用网络提供的通信业务。
和第一实施例相比,第二实施例中保存的是一个随机产生的128位密钥信息,该密钥信息不容易被维修人员所获取,并且移动终端向HLR传送的不是该密钥,而是由一个随机数和该密钥进行加密运算所产生的计算结果值。因此相比第一实施例来说提高了本发明的安全性。
在第二实施例中,如果在步骤301中建立了一个IMSI和多个128位密钥的对应关系,那么在步骤305中需要进行多次加密运算,然后在步骤306按顺序逐个判断多次加密运算的结果值是否包含了接收自移动终端的计算结果值。我们知道,进行128位密钥和随机数的加密运算需要一定的时间,在对应关系比较多的情况下,这必然会增加本发明验证的时间,降低验证的效率。为此,本发明提出了如图4所示的第三实施例。
在第三实施例中,用于标识移动终端的移动终端特征信息既包括针对移动终端设置并保存在移动终端中的个性化标识,例如是一个随机产生的128位密钥,同时还包括该移动终端的IMEI信息,也就是说本实施例的移动终端特征信息是128位密钥和IMEI信息的组合。而用户卡特征信息依然使用IMSI信息。
这样,在步骤401中,首先在HLR中建立一个IMSI信息和多个移动终端特征信息的对应关系,这里的移动终端特征信息是128位密钥和IMEI信息的组合。
在步骤402中,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤403中,在安装了用户卡的移动终端连接网络后,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息,同时发送一个随机数。
在步骤404中,移动终端在接收到来自HLR的请求消息之后,将自身保存的128位密钥和接收自移动终端的随机数进行加密运算,并将得到的计算结果和自身的IMEI信息发送给HLR。
在步骤405中,HLR首先根据预先得到的IMSI信息和新得到的IMEI信息判断是否能够得到对应的128位密钥,如果是,执行步骤406,否则认为该移动终端使用的用户卡是非法的,直接执行步骤409,也就是通知网络禁止该移动终端使用网络提供的通信业务。
在步骤406中,HLR使用相同的随机数和自身保存的对应于所接收的IMEI信息的一个128位密钥进行相同的加密运算,得到一个计算结果。
在步骤407中,HLR判断自己得到的计算结果和接收自移动终端的计算结果是否相同。如果相同,则认为该移动终端使用的用户卡是合法的,在步骤408中通知网络允许该移动终端使用相应的通信业务;如果不相同,则认为该移动终端使用的用户卡是非法的,在步骤409中通知网络禁止该移动终端使用网络提供的通信业务。
在第三实施例中,移动终端特征信息是128位密钥和IMEI信息的组合,这样在验证用户卡特征信息和移动终端特征信息是否满足对应关系时可以分步骤405和407这两步来进行,这样HLR可以根据IMSI和IMEI的关系直接定位移动终端的128位密钥,然后再对这一个128位密钥进行加密运算即可,这样不需要进行多次加密运算,节省了验证时间,提高了验证效率。
当然,IMEI信息也可以在移动终端连接网络时就发送给用户卡验证设备HLR,在步骤404,移动终端就不再需要将自身的IMEI信息发送给HLR。这样,HLR在等待移动终端返回计算结果时就可以先行进行相应的计算,从而可以缩短验证时间。
在第二和第三实施例中,128位密钥也可以是由HLR产生并发送给移动终端保存,移动终端保存该128位密钥,并且在使用不同的用户卡时会根据相应的IMSI得到不同的128位密钥。
前面三个实施例中,用户卡特征信息和移动终端特征信息之间的对应关系是在用户和移动通信运营商签约时建立和保存的。如果用户希望对该对应关系进行修改,则必须到运营商的营业网点告知用户要进行的修改,或者通过服务电话或国际互联网来进行修改。但是这些修改都比较麻烦,给用户带来了不便。例如,用户在工作单位使用移动终端时该移动终端的电池电量耗尽,这时用户可能需要临时将自己的用户卡***同事的移动终端来进行通话,如果这个时候用户还需要通过前面提到的几种方式来进行修改则非常不方便,为了方便用户,本发明提出了如图5所示的第四实施例。
第四实施例是在前三个实施例的基础上进一步增加了一个用户卡业务接入密码,该接入密码由用户在签约时设置,HLR在用户签约信息中增加该接入密码信息。对于用户来说,可以将该接入密码保存在移动终端中,但是为了提高安全性,较佳地是由用户自己记忆该密码。这个接入密码可以是简单的六位数字。
这里以移动终端特征信息是128位密钥和用户卡接入密码由用户记忆为例来说明第四实施例。第四实施例的步骤501至505和第二实施例的步骤301至305完全相同,这里省略其详细说明。当在步骤506中HLR经过判断认为用户卡合法时,直接执行步骤515,也就是通知网络允许该移动终端使用相应的通信业务。如果HLR认为用户卡非法,进一步在步骤507中向移动终端发送用于请求用户卡业务接入密码的请求消息。
在步骤508,移动终端在接收到来自HLR的请求消息后,提示用户输入用户卡业务接入密码。
在步骤509,移动终端判断是否在预定时间内收到用户输入的接入密码信息,如果是,执行步骤510,也就是移动终端将接收的用户输入信息发送给HLR;否则,在步骤511向HLR返回移动终端获取用户卡业务接入密码信息失败的信息。
在步骤512,HLR判断是否在设定的时间内接收到来自移动终端的业务接入密码信息或移动终端获取用户卡业务接入密码信息失败的信息,如果是,执行步骤513及其后续步骤;否则直接执行步骤516。
在步骤513,HLR判断接收自移动终端的是一个接入密码信息还是一个移动终端获取用户卡业务接入密码信息失败的信息。如果是前者,执行步骤514及其后续步骤,否则直接执行步骤516。
在步骤514,HLR在收到移动终端发来的业务接入密码信息之后,比较所收到的用户输入的业务接入密码信息是否和签约信息中预先保存的业务接入密码信息相同。如果是,认为该移动终端使用的用户卡是合法的,在步骤515中通知网络允许该移动终端使用相应的通信业务,否则认为该移动终端使用的用户卡是非法的,在步骤516中通知网络禁止该移动终端使用网络提供的通信业务。
通过设置用户卡业务接入密码,用户临时将自己的用户卡***到同事的移动终端中使用时,不需要去移动运营商的柜台办理手续,只需要输入一个密码信息即可,从而方便了用户使用。
如果用户希望长期使用更换后的移动终端,例如用户更换了移动终端,如果每次都需要输入用户卡业务接入密码,也会让用户感觉很繁琐。为此,在步骤510中移动终端将接收的用户输入信息发送给HLR的同时,将自己保存的128位密钥信息也发送给HLR。在步骤514中HLR判断用户卡业务接入密码正确的情况下,进一步保存在步骤510中得到的该移动终端的特征信息和预先得到的用户卡特征信息之间的对应关系,也就是HLR中预先保存的对应关系中新增一条对应关系,从而使该移动终端在以后连接网络时可以直接通过步骤506的验证,从而不再需要每次都输入密码,给用户提供了更大的便利。
在移动终端向HLR传送用户卡业务接入密码时,为了进一步提高安全性,可以进行隐式传送,为此提出了如图6所示的本发明的第五实施例。第五实施里的步骤601-606和第四实施例的步骤501-506完全相同,这里省略其详细说明。
在步骤607,HLR向移动终端发送用于请求用户卡业务接入密码的请求消息,同时发送一个随机数。
在步骤608,移动终端在接收到来自HLR的请求消息后,提示用户输入用户卡业务接入密码。
在步骤609,移动终端判断是否在预定时间内收到用户输入的接入密码信息,如果是,执行步骤610;否则,在步骤611向HLR返回移动终端获取用户卡业务接入密码信息失败的信息。
在步骤610,移动终端使用接收自用户输入的接入密码信息和接收自HLR的随机数进行预定的加密运算,得到一个计算结果,并将计算结果发送给HLR。
在步骤612,HLR判断是否在设定的时间内接收到来自移动终端的相关信息,如果是,执行步骤613及其后续步骤;否则直接执行步骤616。
在步骤613,HLR判断接收自移动终端的是一个计算结果还是一个移动终端获取用户卡业务接入密码信息失败的信息。如果是前者,执行步骤614及其后续步骤,否则直接执行步骤616。
在步骤614,HLR在收到移动终端发来的计算结果之后,对自己保存的用户卡业务接入密码和自己产生的相同的随机数进行相同的预定加密运算,得到一个计算结果,并判断自己得到的计算结果和接收自移动终端的计算结果是否一致。如果一致,认为该移动终端使用的用户卡是合法的用户卡,在步骤615中通知网络允许该移动终端使用相应的通信业务,否则认为该移动终端使用的用户卡是非法的,在步骤616中通知网络禁止该移动终端使用网络提供的通信业务。
在移动通信运营商向公众提供移动通信业务时,有可能因为自己内部程序错误的原因而造成数据库内部的数据紊乱,此时需要对数据库中部分数据重新初始化,也就是需要重新生成部分用户数据。此时HLR可以针对用户卡设置一个首用标志。为此本发明提出了如图7所示的第六实施例。
在步骤701,由于HLR需要对数据库中部分数据重新初始化,此时HLR对没有建立用户卡特征信息和移动终端特征信息对应关系的用户卡的首用标志设置为首用。
在步骤702,在安装了具有该IMSI的用户卡的移动终端连接网络的过程中,移动终端向HLR发送用户卡的IMSI信息。
在步骤703,在安装了用户卡的移动终端连接网络后,HLR首先查看该用户卡的首用标志是否为首用。如果是,执行步骤704及其后续步骤;否则执行步骤708及其后续步骤。
在步骤704,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息。
在步骤705,移动终端在接收到该请求消息之后,将自身保存的128位密钥发送给HLR。
在步骤706,HLR保存该用户卡特征信息和接收的128位密钥的对应关系。
在步骤707,HLR将用户卡的首用标志设置为非首用。然后执行步骤712。
在步骤708,HLR向移动终端发送一个请求得到移动终端特征信息的请求消息,同时向移动终端发送一个随机数。
在步骤709,移动终端在接收到来自HLR的请求消息之后,将自身保存的128位密钥和接收自移动终端的随机数进行加密运算,并将得到的计算结果发送给HLR。
在步骤710,HLR使用相同的随机数和自身保存的对应于IMSI信息的一个或多个128位密钥分别进行相同的加密运算,得到一个或多个计算结果。
在步骤711,HLR判断自己所计算的一个或多个计算结果中是否包含了接收自移动终端的计算结果。如果是,则认为该移动终端使用的用户卡是合法的,在步骤712中通知网络允许该移动终端使用相应的通信业务;如果不满足对应关系,则认为该移动终端使用的用户卡是非法的,在步骤713中通知网络禁止该移动终端使用网络提供的通信业务。
当然,步骤704、705,也可以是由HLR随机产生并保存一个移动终端特征信息,同时将该移动终端特征信息发送给移动终端保存。
这里,首用标志可以用一个单独的字段标识。实际当中,也可以不设置首用标志,而是通过判断是否存在相应的用户卡特征信息和移动终端特征信息之间的对应关系来判断是否为首用。例如,如果验证设备中保存有相应对应关系则用户卡为非首用;如果验证设备中未保存相应对应关系,则用户卡为首用。
在第六实施例中,一旦用户的用户卡被他人非法复制,这样在***重新初始化数据库时有可能在合法用户尚未连接网络的情况下具有非法复制的用户卡的用户首先连接,这时非法用户将自己的移动终端特征信息发送给HLR并由HLR保存。在这种情况下,合法用户连接网络时将会发现自己不能通过验证。为了杜绝这种现象,本实施例可以进一步包括在步骤713之前让用户提供用户卡业务接入密码的步骤。如果用户提供了正确的用户卡业务接入密码,则允许用户修改或清除HLR中保存的对应关系,并通知网络允许该移动终端使用相应的通信业务。这样合法用户可以顺利通过验证,而使非法用户在下一次连接时不能成功通过验证,从而提高本实施例的安全性。
上面对本发明的六个实施例进行了详细说明。对于上述使用用户卡业务接入密码的实施例,可以进一步包括移动终端向HLR发送对应关系查询请求,在接收到该查询请求后,HLR向移动终端发送获取用户卡业务接入密码的请求,并在接收到来自移动终端的用户卡业务接入密码并核对无误后,向移动终端发送该用户卡对应的所有移动终端特征信息,从而方便移动终端用户进行查询。与此类似,移动终端用户也可以对该对应关系进行修改或清除。
另外,在用户发现自己的用户卡被非法复制使用后,在通过用户卡业务接入密码修改HLR中对应于该用户卡的移动终端特征信息时,还可以通过该接入密码修改鉴权中心(AC)中保存的该用户卡的原始密钥。也就是说,HLR产生一个新的原始密钥,然后将该原始密钥同时发送给鉴权中心和用户的移动终端,鉴权中心在接收到新的原始密钥后保存该信息,用户的移动终端在接收到新的原始密钥后将其写入用户卡中。当然,新的原始密钥信息也可以直接由鉴权中心产生。修改原始密钥的目的在于防止非法复制用户卡的人在使用本发明的情况下虽然不能使用移动通信服务,但是可以利用该原始密钥信息侦听合法用户的通话,从而损害了合法用户的隐私,并有可能给合法用户带来巨大的损失。而在修改了原始密钥后,非法复制用户卡的人就不能再进行这种侦听活动,从而更好地保护了用户的合法权益。
本领域技术人员可以理解,本发明中使用的128位密钥信息也可以是其它位数,例如64位或256位。本发明中的用户卡可以是GSM***中使用的SIM卡。
另外,上述所有实施例中,加密运算可以是摘要运算。进行加密运算时还可以增加移动终端的通信密钥等等其它参数,从而加强算法的安全性。
本发明中在建立用户卡特征信息和移动终端特征信息之间的对应关系时,也可以进一步包含购买了用户卡的用户的签约信息,例如终端号码,也就是建立包含了用户卡特征信息的用户签约信息和移动终端特征信息之间的对应关系。
因此可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (18)

1. 一种用户卡合法性的验证方法,至少包括如下步骤:
a.预先在移动通信网络中设置一个用户卡验证设备,在该用户卡验证设备上保存对应于用户卡的用户卡业务接入密码,并在该用户卡验证设备上保存用于标识用户卡的用户卡特征信息和用于标识移动终端的移动终端特征信息之间的对应关系;
b.移动终端将用户卡特征信息和对应于移动终端特征信息的移动终端特征相关信息发送给所述用户卡验证设备;
c.用户卡验证设备判断所接收的用户卡特征信息和移动终端特征相关信息所对应的移动终端特征信息是否满足预先保存的所述对应关系,如果是,判断该用户卡合法;否则判断该用户卡非法,并继续执行如下步骤:
c1.用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
c2.移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
c3.用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,则修改该用户卡为合法;否则,保持该用户卡非法。
2. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡特征信息是用户卡的国际移动用户标识IMSI信息,所述移动终端特征信息和移动终端特征相关信息均为移动终端的国际移动设备标识IMEI信息,步骤c所述判断步骤是判断用户卡验证设备根据接收自移动终端的IMSI信息从步骤a所述对应关系得到的IMEI信息是否包含接收自移动终端的IMEI信息。
3. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡特征信息是用户卡的IMSI信息,所述移动终端特征信息是预先设置和保存在移动终端中的个性化信息。
4. 根据权利要求3所述的用户卡合法性的验证方法,其特征是,所述个性化信息至少包括一个密钥,所述移动终端特征相关信息是对该密钥和一个随机数进行加密计算得到的计算结果,步骤b进一步包括用户卡验证设备向移动终端发送一个随机数以及移动终端对自身保存的密钥和接收到的随机数进行加密计算得到一个计算结果的步骤,步骤c在判断之前进一步包括用户卡验证设备对自身保存的对应于该移动终端的密钥和自身所产生的随机数进行加密计算得到计算结果的步骤,步骤c所述判断步骤是判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果。
5. 根据权利要求4所述的用户卡合法性的验证方法,其特征是,所述个性化信息进一步包括一个IMEI信息,步骤b进一步包括移动终端向用户卡验证设备发送该移动终端的IMEI信息;步骤c在进行加密计算之前进一步包括:用户卡验证设备判断是否能根据所述IMSI信息和IMEI信息从对应关系中确定对应于该移动终端的密钥,如果是,对所确定的密钥进行加密计算,然后执行判断步骤;否则直接判断该用户卡非法;所述判断步骤中判断用户卡验证设备得到的计算结果是否包含接收自移动终端的计算结果是判断用户卡验证设备得到的计算结果是否和接收自移动终端的计算结果相同。
6. 根据权利要求5所述的用户卡合法性的验证方法,其特征是,步骤b中移动终端向用户卡验证设备发送IMEI信息是在移动终端连接网络时进行发送的,或者是在移动终端向用户卡验证设备发送计算结果时同时发送的。
7. 根据权利要求3所述的用户卡合法性的验证方法,其特征是,该方法进一步包括用户卡验证设备对于不同的用户卡特征信息分别生成一个个性化信息的步骤并将该个性化信息发送给移动终端,移动终端保存所述个性化信息,步骤b中发送移动终端特征相关信息是发送对应于当前用户卡的个性化信息。
8. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡业务接入密码相关信息是用户卡业务接入密码和一个随机数进行加密计算得到的计算结果,步骤c1进一步包括在用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息的同时发送一个随机数,步骤c2进一步包括移动终端对用户卡业务接入密码和接收自用户卡验证设备的随机数进行加密计算并得到一个计算结果,步骤c3进一步包括用户卡验证设备对自身保存的用户卡业务接入密码和自身产生的随机数进行相同的加密计算得到一个计算结果,步骤c3中所述判断移动终端的用户卡业务接入密码信息是否和自身保存的用户卡业务接入密码信息一致是判断两个计算结果是否一致。
9. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,步骤c2移动终端在接收到请求消息之后进一步包括提示用户输入用户卡业务接入密码,移动终端从用户输入的信息中获取用户卡业务接入密码信息。
10. 根据权利要求9所述的用户卡合法性的验证方法,其特征是,步骤c2进一步包括判断是否在预定时间内接收到用户输入的用户卡业务接入密码信息,如果是,将用户输入的用户卡业务接入密码相关信息发送到用户卡验证设备,否则向用户卡验证设备返回用户卡业务接入密码相关信息为移动终端获取用户卡业务接入密码信息失败;用户卡验证设备判断接收到来自移动终端的用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败,如果是,则直接保持该用户卡非法;否则执行步骤c3。
11. 根据权利要求10所述的用户卡合法性的验证方法,其特征是,在用户卡验证设备根据接收到来自移动终端的用户卡业务接入密码相关信息判断是否为移动终端获取用户卡业务接入密码信息失败之前进一步包括用户卡验证设备判断是否在预定时间内接收到来自移动终端的用户卡业务接入密码相关信息的步骤,如果是,执行判断用户卡业务接入密码相关信息是否为移动终端获取用户卡业务接入密码信息失败的步骤,否则直接保持该用户卡非法。
12. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,在步骤a之后如果所述对应关系被破坏,该方法进一步包括:
在接收到来自移动终端的用户卡特征信息之后,用户卡验证设备判断用户卡验证设备中是否保存有用户卡特征信息和移动终端特征信息之间的对应关系,如果没有,则判定该用户卡为首用状态,执行下述步骤,否则,判定该用户卡为非首用状态,直接执行步骤b中移动终端将移动终端特征相关信息发送给用户卡验证设备的步骤和步骤c;
用户卡验证设备向移动终端发送一个用于请求得到移动终端特征信息的请求消息;
移动终端在接收到所述请求消息后,将自身保存的移动终端特征信息发送给用户卡验证设备;
用户卡验证设备保存用户卡特征信息和移动终端特征信息之间的对应关系,然后判断该用户卡合法。
13. 根据权利要求12所述的用户卡合法性的验证方法,其特征是,本发明进一步包括对用户卡设置一个标识用户卡是否为首用状态的首用标志,所述用户卡验证设备判断该用户卡是否为首用状态是判断用户卡的首用标志是否为首用。
14. 根据权利要求13所述的用户卡合法性的验证方法,其特征是,在判断首用标志为非首用并且判断用户卡特征信息和移动终端特征信息之间不满足对应关系时,该方法进一步包括:
用户卡验证设备向移动终端发送用于请求用户卡业务接入密码的请求消息;
移动终端在接收到该请求消息之后,向用户卡验证设备返回对应于该用户卡业务接入密码信息的用户卡业务接入密码相关信息;
用户卡验证设备根据接收自移动终端的用户卡业务接入密码相关信息判断移动终端的用户卡接入密码信息是否和自身保存的用户卡业务接入密码信息一致,如果是,判断该用户卡合法;否则判断该用户卡非法。
15. 根据权利要求1或14所述的用户卡合法性的验证方法,其特征是,移动终端在接收到用于请求用户卡业务接入密码的请求消息之后进一步包括返回移动终端特征信息的步骤,在判断该用户卡合法之后进一步包括用户卡验证设备在预先保存的对应关系中使用当前接收的移动终端特征信息替换原有移动终端特征信息的步骤。
16. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,步骤a中所述对应关系是一个用户卡特征信息对应于大于等于1个的移动终端特征信息。
17. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,在步骤b中进一步包括用户卡验证设备向移动终端发送一个用于请求移动终端特征相关信息的请求消息,移动终端在接收到所述请求消息之后执行步骤b中向用户卡验证设备发送移动终端特征相关信息的步骤。
18. 根据权利要求1所述的用户卡合法性的验证方法,其特征是,所述用户卡验证设备是增加了用户卡验证模块的归属位置寄存器HLR或鉴权中心AC。
CNB2004100341854A 2004-04-23 2004-04-23 一种用户卡合法性的验证方法 Expired - Lifetime CN100413368C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2004100341854A CN100413368C (zh) 2004-04-23 2004-04-23 一种用户卡合法性的验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100341854A CN100413368C (zh) 2004-04-23 2004-04-23 一种用户卡合法性的验证方法

Publications (2)

Publication Number Publication Date
CN1691816A CN1691816A (zh) 2005-11-02
CN100413368C true CN100413368C (zh) 2008-08-20

Family

ID=35346878

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100341854A Expired - Lifetime CN100413368C (zh) 2004-04-23 2004-04-23 一种用户卡合法性的验证方法

Country Status (1)

Country Link
CN (1) CN100413368C (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2013758B1 (en) * 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
CN101414373B (zh) * 2007-10-15 2016-06-29 ***通信集团公司 电子卡验证方法和***
CN101998408B (zh) * 2009-08-27 2014-12-31 中兴通讯股份有限公司 一种防止复制卡盗用业务功能的方法及***
CN102056170B (zh) * 2009-11-05 2015-04-22 ***通信集团公司 一种移动终端用户认证鉴权方法及***
CN101835141A (zh) * 2010-04-15 2010-09-15 西安酷派软件科技有限公司 具有移动支付功能的用户识别卡的鉴权方法及***
CN102377756B (zh) * 2010-08-23 2014-11-05 ***通信有限公司 业务访问、鉴权方法及对应的***、客户端、鉴权服务器
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
CN103888944B (zh) * 2012-12-19 2018-03-13 中国电信股份有限公司 Cdma网络复制卡检测方法及***
CN104602239A (zh) * 2013-11-01 2015-05-06 ***通信集团四川有限公司 一种移动通信复制卡确定方法及***
CN108076450B (zh) * 2016-11-10 2022-01-28 北京国双科技有限公司 一种识别同一用户的方法及装置
CN109756883A (zh) * 2017-11-06 2019-05-14 中国电信股份有限公司 移动通信号码使用权限检验方法、检验平台以及通信***
CN111148088B (zh) * 2018-11-02 2022-12-06 ***通信集团终端有限公司 管理移动终端的方法、装置、设备和存储介质以及***
CN111405541B (zh) * 2019-01-02 2023-05-09 ***通信有限公司研究院 一种执行补充业务的方法及装置
CN113269909A (zh) * 2020-02-17 2021-08-17 上海新微技术研发中心有限公司 一种基于蓝牙通信的智能锁数据管理***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231108A (zh) * 1996-09-17 1999-10-06 诺基亚电信公司 一个移动通信中禁止滥用一个复制的用户识别码
US20010034204A1 (en) * 1998-11-02 2001-10-25 Heimo Pentikainen Method and system for tracing a subscription
US20020120873A1 (en) * 1999-06-15 2002-08-29 Mika Salmivalli Detecting copied identity of terminal equipment
CN1395407A (zh) * 2001-07-05 2003-02-05 致福股份有限公司 移动电话防盗窃的设定及其运作方法
US20030120940A1 (en) * 2001-12-21 2003-06-26 Timo Vataja Location-based content protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231108A (zh) * 1996-09-17 1999-10-06 诺基亚电信公司 一个移动通信中禁止滥用一个复制的用户识别码
US20010034204A1 (en) * 1998-11-02 2001-10-25 Heimo Pentikainen Method and system for tracing a subscription
US20020120873A1 (en) * 1999-06-15 2002-08-29 Mika Salmivalli Detecting copied identity of terminal equipment
CN1395407A (zh) * 2001-07-05 2003-02-05 致福股份有限公司 移动电话防盗窃的设定及其运作方法
US20030120940A1 (en) * 2001-12-21 2003-06-26 Timo Vataja Location-based content protection

Also Published As

Publication number Publication date
CN1691816A (zh) 2005-11-02

Similar Documents

Publication Publication Date Title
CN100417274C (zh) 用于松散耦合互操作的基于证书的认证授权计费方案
CN100413368C (zh) 一种用户卡合法性的验证方法
CN103595718B (zh) 一种pos终端激活方法、***、服务平台及pos终端
US7266364B2 (en) Wireless communications unauthorized use verification system
CN1921390B (zh) 一种用户身份识别方法及识别***
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
CN101511083B (zh) 电信智能卡的认证鉴权方法和终端
MY140587A (en) Subscriber authentication for unlicensed mobile access signaling
CN1980459B (zh) 一种网络侧实现信息销毁的方法
US20030181219A1 (en) Method of indicating unauthorized use of a mobile terminal
CN112437428B (zh) 验证方法和服务器
CN102780989A (zh) 一种移动终端防丢失的方法及***
CN103139769B (zh) 一种无线通信方法及网络子***
CN1684411B (zh) 一种验证移动终端用户合法性的方法
CN101841814A (zh) 终端鉴权方法及***
CN110337100B (zh) 基于区块链的一号多卡业务副卡添加方法、终端以及***
CN101026869A (zh) 一种位置服务中隐私控制方法
CN102075926B (zh) 监听设备、监听方法和***
JP3357592B2 (ja) 移動局情報記憶装置および移動通信システム
CN102420852B (zh) 服务器、移动终端和数据同步方法
CN106101438A (zh) 一种手机信息保护锁
CN103530553A (zh) 一种具有授权卡的移动终端及授权方法
CN104581676A (zh) 通信***、移动通信装置以及用户识别信息的切换方法
CN105188046A (zh) 无sim卡手机、无sim卡手机的网络注册方法及装置
CN1980458B (zh) 一种网络侧实现信息备份的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20080820

CX01 Expiry of patent term