CN100415032C - 一种移动通讯***中移动终端和网络侧的交互方法 - Google Patents
一种移动通讯***中移动终端和网络侧的交互方法 Download PDFInfo
- Publication number
- CN100415032C CN100415032C CNB2004100487748A CN200410048774A CN100415032C CN 100415032 C CN100415032 C CN 100415032C CN B2004100487748 A CNB2004100487748 A CN B2004100487748A CN 200410048774 A CN200410048774 A CN 200410048774A CN 100415032 C CN100415032 C CN 100415032C
- Authority
- CN
- China
- Prior art keywords
- portable terminal
- home system
- mobile
- authentication
- clone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动通讯***中移动终端和网络侧的交互方法,该方法预先在网络侧的归属***上设置并保存服务密码,当移动终端和网络侧进行交互时,包括:a.移动终端通过网络侧的移动交换中心向归属***发送鉴权参数,归属***根据鉴权参数进行鉴权,如果通过,则继续本流程,否则,拒绝移动终端的接入;b.归属***通过移动交换中心提示用户输入服务密码;c、归属***判断用户输入的服务密码是否正确,如果正确,则更新自身和移动终端中所保存的鉴权参数,否则,拒绝移动终端接入网络,或者先更新移动终端所保存的鉴权参数,再拒绝移动终端接入网络。利用本发明所述的方法,可以杜绝由于移动终端被克隆而给用户造成损失和侵害。
Description
技术领域
本发明涉及移动通讯***的交互技术,尤其涉及一种移动通讯***中移动终端和网络侧的交互方法。
背景技术
随着通讯技术的飞速发展,越来越多的用户开始使用移动电话等移动终端(MS,Mobile Station)进行通讯,移动终端的方便快捷给人们的生活带来了极大的便利。但是,目前出现了移动终端被克隆的现象。例如,在用户维修移动电话时,用户移动电话中的用户识别模块(SIM,User Identity Model)卡常常被不法的维修人员非法克隆,该克隆的SIM卡装入另一部移动电话,则该部移动电话就会成为原移动电话的克隆,非法分子可用该克隆移动电话盗打电话,由此给真正的移动终端电话用户带来巨大的经济损失,并暴露真正移动终端电话用户的通话隐私。
这里所述的移动终端为移动通讯***中用于标识用户的设备,通常,克隆的移动终端为:其固有参数被克隆的机卡一体的移动电话,或者为配有克隆用户识别模块卡的移动电话。所述的用户识别模块卡在码分多址(CDMA)***中为用户识别模块(UIM,User Identity Module)卡,在全球移动通讯***(GSM)中为用户识别模块卡。
获得克隆移动终端的非法分子可以利用该克隆移动终端接入移动通讯网络,从而使真正的移动终端用户蒙受经济损失或受到权利的侵害。例如:非法分子可直接使用克隆的机卡一体的移动电话,或将克隆UIM/SIM卡安装在移动电话上,盗用用户话费打电话;并且,当非法分子利用克隆移动终端接入移动通讯网络后,移动通讯网络将拒绝真正的移动终端登录网络,从而使得真正的移动终端用户无法享有本该属于自己的通话权利,甚至会因此给用户带来巨大损失。因此,如何阻止非法使用克隆的移动终端,渐渐成为广大移动终端用户所关心的问题。
现有技术中,有一种基于密码锁(SPINA)的阻止非法使用克隆移动终端进行呼叫的解决方案,该方案为移动电话用户提供SPINA业务:用户首先签约激活SPINA业务,并通过移动终端或者在服务商的营业厅设置密码;当用户进行呼叫时,需要输入设置的密码,如果密码验证通过,则去活SPINA业务,用户可以正常呼叫,否则,SPINA业务仍旧处于激活状态,用户不可以正常呼叫。由于一般情况下克隆移动终端的非法分子不知道原移动终端的密码,因此通过上述解决方案,可以在一定程度防止克隆移动终端进行呼叫,保护真正用户的利益。但是,上述方案只能保护呼叫业务不受克隆移动终端的侵犯,而不能保护被叫语音业务、被叫短消息业务以及数据业务;并且上述方案使用不方便,用户每次使用移动终端进行呼叫时,都必须先输入密码去活SPINA业务才能进行正常呼叫。
发明内容
有鉴于此,本发明的主要目的是提供一种移动通讯***中移动终端和网络侧的交互方法,以杜绝由于移动终端被克隆而给用户造成损失和侵害。
为了实现上述目的,本发明的技术方案具体是这样实现的:
一种移动通讯***中移动终端和网络侧的交互方法,该方法预先在网络侧的归属***上设置并保存移动终端的服务密码,并在移动终端和归属***上保存移动终端的历史标识,当移动终端和网络侧进行交互时,包括:
a、移动终端通过网络侧的移动交换中心向归属***发送鉴权参数,归属***根据收到的鉴权参数和自身保存的该移动终端的鉴权参数进行鉴权,如果鉴权不通过,则拒绝移动终端接入网络;如果鉴权通过,则继续根据移动终端和归属***保存的历史标识判断是否存在克隆移动终端,如果历史标识相同,更新移动终端中所保存的历史标识,归属***保存该更新后的历史标识,再执行正常的交互流程;否则存在克隆移动终端,更新移动终端中所保存的历史标识,归属***保存该更新后的历史标识;
b、归属***通过移动交换中心提示用户输入服务密码,并进行收号操作,获取用户输入的服务密码;
c、归属***判断自身保存的该移动终端的服务密码与收到的用户输入的服务密码是否相同,如果相同,则更新移动终端中所保存的鉴权参数,并在自身保存该更新后的鉴权参数;否则,拒绝移动终端接入网络,或者先更新移动终端所保存的鉴权参数,再拒绝移动终端接入网络。
所述根据移动终端和归属***保存的所述历史标识判断是否存在克隆移动终端包括包括:
a1、移动终端通过移动交换中心向归属***发送该移动终端所保存的历史标识;
a2、归属***判断收到的历史标识和自身保存的该移动终端的历史标识是否相同。
在所述步骤a2之后,步骤b之前,进一步包括:位置登记流程和信息指示流程。
所述的归属***更新移动终端历史标识的方法为:
通过空中参数管理OTAPA流程,并利用密钥交换算法更新移动终端的历史标识;
或者,通过短消息,并利用密钥交换算法更新移动终端的历史标识。
所述的移动通讯***为码分多址CDMA***,且所述的历史标识为呼叫历史计数器的值;
或者,所述的移动通讯***为全球移动通信***GSM,且所述的历史标识为所述鉴权参数的序列号SQN。
步骤c中,如果归属***自身保存的服务密码与用户输入的服务密码不相同,则更新移动终端所保存的鉴权参数,并在自身设置并保存与该移动终端所对应的克隆存在标识。并在步骤a中鉴权通过,进一步包括:归属***判断自身是否保存有与所述移动终端对应的克隆存在标识,如果是,则判定有克隆移动终端存在,并直接执行步骤b,否则,判定没有克隆移动终端存在,继续执行正常交互流程。
所述的归属***更新移动终端鉴权参数的方法为:
通过OTAPA流程,并利用密钥交换算法更新移动终端的鉴权参数;
或者,通过短消息,并利用密钥交换算法更新移动终端的鉴权参数。
所述的移动通讯***为CDMA,且所述鉴权参数至少包括顶级鉴权密钥A_Key和共享秘密数据SSD。
或者,所述的移动通讯***为GSM,且所述的鉴权参数至少包括用户鉴权密钥KI。
所述的移动终端为:CDMA中的配有用户识别模块UIM卡的移动电话、GSM中的配有用户识别模块SIM卡的移动电话,或者机卡一体的移动电话。
由于本发明所述的方法可根据移动终端的服务密码识别出当前用户是否为真实用户,并通过更新移动终端的顶级鉴权密钥使克隆的移动终端失效,从而杜绝非法分子利用克隆移动终端对真正移动终端用户权益的侵害,提高了移动通讯网络的安全性,保护了用户的合法利益;同时,本发明所述的方法还在移动终端和网络侧的归属***中设置历史标识,并在每次交互过程中更新该历史标识,如果移动终端被克隆,则会导致移动终端和移动网络设备中的历史标识不一样,据此可快速有效地检测出移动终端是否被克隆,如果被克隆,则进一步使其失效,如果没有被克隆,则提供正常服务,因此可在快速检测出是否有克隆的基础上,方便用户的使用;此外,由于本发明所述的交互方法可以在任何业务中进行,所以可全面地保护用户的各种业务不受克隆移动终端的侵犯。
附图说明
图1为本发明实施例一所述移动终端与网络侧交互方法的流程图;
图2为本发明实施例二所述移动终端与网络侧交互方法的流程图;
图3为本发明实施例三所述移动终端与网络侧交互方法的流程图;
图4为本发明所述的一种修改移动终端服务密码的流程图。
具体实施方式
下面结合附图和具体实施例进一步说明本发明的实施方法。
本发明所述移动通讯***可以是码分多址(CDMA)***,也可以是全球移动通讯***(GSM)。本发明所述的移动终端为配有UIM卡或SIM卡的移动电话,或者机卡一体的移动电话,本发明所述移动通讯***的网络侧包括:移动交换中心和归属***,其中,移动交换中心包括移动交换中心(MSC)和拜访位置寄存器(VLR),归属***包括归属位置寄存器(HLR),空中激活功能实体(OTAF,Over-the-Air Service Provisioning Function)和鉴权中心(AC,Authentication Center)。
当前,网络侧判断一个移动终端能否通过鉴权,并在此基础上接入网络的方法是:直接或者间接比较移动终端发送到网络侧的该移动终端的鉴权参数与网络侧自身保存的该移动终端的鉴权参数是否相同,如果相同,则通过鉴权,否则,不能通过鉴权,并拒绝移动终端接入网络。
移动终端的鉴权参数和移动终端标识作为移动终端的固有参数被存储在该移动终端上,其中鉴权参数包括国际移动终端标识(IMSI,International MobileStation Identity)、顶级鉴权密钥和电子序列号(ESN,Electronic Serial Number)等,在CDMA***中,所述的顶级鉴权密钥是A_Key,在GSM***中,所述的顶级鉴权密钥为用户鉴权密钥(Subscriber Authentication Key)KI,克隆移动终端和被克隆的真正移动终端的固有参数是一样的,现有技术中,移动终端保存的固有参数始终不变,因此导致网络侧认为克隆移动终端也合法,从而为克隆的移动终端提供服务,并且导致克隆的移动终端具有隐蔽性,很难被发现。
克隆移动终端的关键为获取移动终端的固有参数。目前,获得移动终端固有参数中的ESN、用户识别模块卡的ID号、IMSI等空口传递参数的方式为:通过空口拦截获得空口传递参数,或者可以通过先得到原移动终端,再获得原移动终端的空口传递参数;获得移动终端顶级鉴权密钥的方式为:先获得原移动终端,再获得原移动终端的顶级鉴权密钥。当然,也可能由于网络侧的数据泄密获得移动终端的固有参数。总之,不论通过何种方式,只要非法分子获得移动终端的固有参数,就可实施克隆。
基于对上述移动通信网络的特性以及对克隆移动终端原理的分析,本发明所述方法大体可分三个步骤:
1、检测是否存在克隆移动终端,并报告检测结果。
2、识别当前接入的移动终端是否为真正的移动终端。
3、使克隆的移动终端失效。
首先,为了实现步骤1,本发明所述方法在移动终端和网络侧的归属***中设置并保存一个相同的,并随着移动终端每次接入网络都会更新变化的历史标识。所述历史标识为变化的参数,在CDMA***中可以将***的呼叫历史计数器(CallHistoryCount)的值设置为历史标识,在GSM中可以将鉴权参数的序列号(SQN,Sequence Number)设置为历史标识。克隆移动终端只能获得原移动终端的固有参数和进行克隆操作时的历史标识,一旦原移动终端和克隆的移动终端中的一个接入网络,则归属***更新自身和该移动终端所保存的历史标识,从而使原移动终端和克隆移动终端的历史标识不相同,因此使非法分子不能做到完全克隆移动终端。移动终端接入网络时,向归属***发送鉴权参数和该历史标识,归属***除了判断鉴权参数是否与自身保存的鉴权参数相同外,还判断该历史标识是否与自身保存的历史标识相同,如果相同,则判定没有存在克隆移动终端,如果不相同,则判断存在克隆移动终端,并发出警告。
例如:如果原移动终端首先接入网络,归属***会更新自身和原移动终端所保存的历史标识,那么当克隆移动终端接入网络时,由于克隆移动终端的历史标识和归属***的历史标识不同,则归属就会警告有克隆移动终端存在。
如果克隆移动终端首先接入网络,归属***会更新自身和克隆移动终端的历史标识,那么当原移动终端接入网络时,由于原移动终端的历史标识和归属***保存的历史标识不一致,归属***就会警告有克隆移动终端存在。
其次,为了实现步骤2,本发明所述方法在归属***中预先设置并保存服务密码,该服务密码如同银行卡的密码一样,不能保存在用户的移动终端中,只能由网络侧的归属***和用户保存,移动终端接入网络时,用户输入该服务密码,归属***通过验证该服务密码正确与否,判断当前接入的移动终端是否为真正的移动终端。
最后,为了实现步骤3,本发明所述方法同时更新真正移动终端和归属***中保存的在鉴权过程中使用的鉴权参数,或者只更新克隆移动终端的鉴权参数,从而使得克隆移动终端由于自身鉴权参数和归属***中的鉴权参数不同而无法通过鉴权。
为了增加克隆的难度,阻碍非法分子再次克隆并使用移动终端,上述所更新的鉴权参数中必须包括顶级鉴权密钥,因为顶级鉴权密钥无法通过空口拦截获得。不法分子要想获得更新后的顶级鉴权密钥,必须再次获得原移动终端,然后才能对更新后的顶级鉴权密钥进行克隆;或者,不法分子要想获得原移动终端的顶级鉴权密钥,也必须再次获得原移动终端,然后才能对原顶级鉴权密钥进行克隆。
或者,为了实现步骤3,还可更新上述的历史标识,当克隆移动终端接入网络后,归属***会因为历史标识的不同而要求识别克隆移动终端的真伪,即要求克隆移动终端用户输入服务密码,如果服务密码与归属***保存的服务密码不同,则拒绝该克隆移动终端接入网络,而非法分子一般不知道服务密码,因此可在一定程度上使克隆的移动终端失效。
下面以在CDMA***中移动终端与网络侧之间的交互方法为例,说明本发明所述方法的三种实施例。
实施例一:
本实施例描述了移动终端在进行位置登记的情况下为对付克隆而与网络侧进行交互的方法,如图1所示,本实施例的具体流程包括:
步骤101、移动终端开机后,向网络侧的移动交换中心发送位置登记鉴权请求和呼叫历史计数器的值。
所述鉴权请求中含有移动终端中的固有参数,包括:移动终端的标识和鉴权参数。其中,鉴权参数包括顶级鉴权密钥A_Key、IMSI、ESN、共享秘密数据(SSD)等参数。所述的SSD是根据A_Key而生成的鉴权参数,该SSD为CDMA所特有,GSM网络中没有该SSD。
步骤102、移动交换中心向网络侧的归属***发送鉴权请求AUTHREQ和呼叫历史计数器的值。该鉴权请求AUTHREQ中含有移动终端中的鉴权参数。
步骤103、归属***根据鉴权请求AUTHREQ中包含的鉴权参数进行正常的鉴权流程,如果没有通过鉴权,则拒绝该移动终端接入移动网络;如果通过鉴权,则向移动交换中心返回正常的鉴权请求响应authreq,告知移动交换中心鉴权通过,并根据移动终端标识读取自身保存的该移动终端的呼叫历史计数器的值,比较移动终端的呼叫历史计数器的值和自身保存的该移动终端的呼叫历史计数器的值是否相同,如果相同,则判定没有克隆移动终端,发起公知的空中参数管理(OTAPA)流程,更新移动终端保存的呼叫历史计数器的值,在归属***中保存该更新后的呼叫历史计数器的值,并继续执行步骤104和步骤105后,执行正常的交互流程;否则,判定有克隆移动终端,继续执行步骤104。
步骤104、移动交换中心发起位置登记请求REGNOT。
步骤105、归属***进行位置登记后,向移动交换中心返回正常的位置登记响应regnot。
上述步骤104和步骤105为位置登记流程,可对移动终端进行位置登记。
由于当前移动终端在位置登记时没有进行主动呼叫或被呼叫,该移动终端和网络侧间还没有建立一条用于通信的业务信道,而接下来要识别当前移动终端是否为克隆,需要用户输入服务密码,因此需要在移动终端和网络侧之间建立一条业务信道,用来传输相关信号。以下步骤106至步骤109所述的信道建立流程用于建立该业务信道。
步骤106、归属***向移动交换中心发送信息指示请求INFOFWD,指示移动交换中心建立业务信道。
步骤107、移动交换中心向移动终端发送振铃信号,并建立业务信道。
步骤108、移动终端向移动交换中心发送振铃应答信号,业务信道成功建立并接通。
步骤109、移动交换中心向归属***返回信息指示请求响应infofwd,表示业务信道成功建立并接通,至此,移动终端和网络设备可以通过业务信道传递相关信号。
步骤110、归属***启动放音收号识别流程,通过业务信道向移动交换中心发送远端用户控制请求RUIDIR,该RUIDIR请求中包括放音信息,用于指示移动终端用户输入服务密码,比如,放音可为:“此卡可能被复制,请输入服务密码确认您的身份,否则请挂机”。
步骤111、移动交换中心通过业务信道向移动终端发送上述放音信息,并开始收号操作,移动终端向移动终端用户放音。
步骤112、移动终端获取用户输入的密码,并通过业务信道向移动交换中心发送该服务密码。
步骤113、移动交换中心通过收号操作接收移动终端输入的服务密码,通过业务信道并利用远端用户控制请求响应ruidir向归属***发送所述服务密码。
步骤114、归属***根据移动终端的标识读取自身保存的该移动终端的服务密码,并判断收到的用户输入的服务密码和自身保存的该移动终端的服务密码是否相同,如果相同,则判定该移动终端为真正的移动终端,并执行下一步骤115,使克隆的移动终端失效;否则,判定该移动终端为克隆的移动终端,发起OTAPA流程更新该克隆移动终端的顶级鉴权密钥A_Key、共享秘密数据(SSD)以及呼叫历史计数器的值,自身保存更新后的呼叫历史计数器的值,但自身不保存更新后的A_Key和SSD,并直接发起取消位置消息,断开移动终端和网络移动交换中心以及归属***的通讯,结束流程。
步骤115、归属***发起公知的OTAPA流程,并利用密钥交换算法更新移动终端所保存的A_Key,并在自身保存该更新后的A_Key。
步骤116、归属***再次发起公知的OTAPA流程,根据更新后的A_Key更新移动终端共享秘密数据(SSD),同时更新移动终端的呼叫历史计数器的值,并保存所述更新后的SSD和更新后的呼叫历史计数器的值。
本发明所述方法也可通过公知的短消息方式,并利用密钥交换算法更新移动终端的A_Key、SSD和呼叫历史计数器的值。
上述实施例一为移动终端在位置登记的情况下为了对付克隆移动终端而与网络侧的一种交互方法,下述实施例二为当移动终端在非位置登记的情况下为了对付克隆移动终端而与网络侧的交互方法。
实施例二:
如图2所示,实施例二中,由于移动终端在非位置登记的情况下是主动呼叫或被呼叫过程,移动终端在主动呼叫或被呼叫时就已经建立了业务信道,不需要专门的建立业务信道的流程,因此本实施例二的流程与实施例一的流程相比,在步骤101中仅发送鉴权请求和历史计数器的值,并取消了步骤104到步骤109的信息指示流程,即取消位置登记流程和信道建立流程,其它步骤与实施例一的步骤相同,只是在执行完步骤103之后,直接执行步骤110。
上述实施例一和实施例二中,网络侧的归属***先根据移动终端的呼叫历史计数器的值判定移动终端是否被克隆,如果没有被克隆则执行正常的交互流程,如果被克隆,则根据服务密码识别当前接入网络的移动终端是否为真正的移动终端,如果是,则通过同时更新移动终端和归属***的鉴权参数来使克隆的移动终端失效;否则,只更新该克隆的移动终端的鉴权参数,使其失效。
另外,克隆移动终端在OTAPA流程中有可能欺诈归属***,例如:克隆移动终端没有更新顶级鉴权密钥,但向归属***返回顶级鉴权密钥更新成功的消息,从而在以后的交互中,可以继续通过鉴权接入网络。为了防止克隆移动终端欺诈归属***,本发明所述方法在上述步骤114中,当归属***判断出当前移动终端为克隆移动终端,并更新移动终端所保存的顶级鉴权密钥和呼叫历史计数器后,进一步在自身设置一克隆存在标识,该克隆存在标识为一附加标识,与所述移动终端的标识对应保存。归属***在以后与移动终端进行交互时,在鉴权通过后,根据移动终端的标识判断该移动终端是否有对应的克隆存在标识,如果有,则直接发起放音收号识别流程,获取用户输入的服务密码,再根据该服务密码判断移动终端是否为克隆。这样可以充分地防止克隆移动终端侵犯用户的权利。
如果用户怀疑自己的移动终端被克隆,则可主动发起使克隆移动终端失效的流程,即直接实现上述的步骤2和步骤3,主动更新移动终端的鉴权参数,其具体流程参见以下实施例三。
实施例三:
实施例三主要描述移动终端主动发起使克隆移动终端失效的流程,如图3所示,本实施例具体包括以下步骤:
步骤301、移动终端发起操作请求流程,通过拨打表示更新A_Key的特定操作码,向移动交换中心发送操作请求Feature,并建立业务信道,该操作请求中包括所述特定操作码和该移动终端的标识、以及A_Key、IMSI、ESN和SSD等鉴权参数。
步骤302、移动交换中心向归属***发送鉴权请求AUTHREQ,其中包括A_Key、IMSI、ESN和SSD等鉴权参数以及移动终端的标识。
步骤303、归属***根据鉴权请求中包含的鉴权参数进行正常的鉴权流程,如果没有通过鉴权,则拒绝该移动终端接入移动网络,结束流程;如果通过鉴权,则向移动交换中心返回正常的鉴权请求响应authreq。
步骤304、移动交换中心向归属***发送操作请求FEATURE,该操作请求中包括:表示更新A_Key的特定操作码。
步骤305、归属***识别操作请求中的操作码,启动放音收号识别流程,通过业务信道向移动交换中心发送远端用户控制请求RUIDIR,该RUIDIR中包括放音信息,该放音信息用于提醒用户输入服务密码,比如该放音信息可以为:“您已启用反克隆业务,请输入服务密码并按#结束,否则请挂机”。
步骤306、移动交换中心通过业务信道向移动终端发送放音信息,并开始收号操作,移动终端向移动终端用户放音。
步骤307、移动终端获取用户输入的服务密码,并通过业务信道向移动交换中心发送该服务密码。
步骤308、移动交换中心通过收号操作接收移动终端输入的服务密码,通过业务信道并利用远端用户控制请求响应ruidir向归属***传送用户输入的服务密码。
步骤309、归属***根据移动终端的标识读取自身存储的该移动终端的服务密码,判断移动交换中心传送来的服务密码与自身存储的该移动终端的服务密码是否相同,如果相同,则判定当前移动终端为真正的移动终端,继续执行下一步;否则,判断当前移动终端为克隆移动终端,执行步骤312。
步骤310、归属***发起OTAPA流程,利用密钥交换算法更新移动终端的A_Key,并保存该更新后的A_Key。
步骤311、归属***再次发起OTAPA流程,更新SSD。
步骤312、归属***向移动交换中心返回操作请求响应feature,如果步骤310和步骤311所述的OTAPA流程执行成功,则该feature中包括标识操作成功的信息,否则,该feature中包括标识操作失败的信息。
上述实施例三中描述了移动终端可以主动使克隆的移动终端失效的方法,其中关键的一步为验证用户的服务密码是否正确。但是,如果非法分子不但克隆了移动终端,并且获得了该移动终端的服务密码,则会给移动终端造成难以估计的损失,因此,本发明还公开了一种修改移动终端服务密码的方法,如图4所示,其具体流程为:
步骤401、移动终端发起操作请求流程,通过拨打表示修改服务密码的特定操作码,向移动交换中心发送操作请求Feature,并建立业务信道,该操作请求中包括特定操作码和该移动终端的A_Key、IMSI、ESN和SSD等鉴权参数以及该移动终端的标识。
步骤402、移动交换中心向归属***发送鉴权请求AUTHREQ,其中包括A_Key、IMSI、ESN和SSD等鉴权参数以及该移动终端的标识。
步骤403、归属***根据鉴权请求中包含的参数进行正常的鉴权流程,如果没有通过鉴权,则拒绝该移动终端接入移动网络,结束流程;如果通过鉴权,则向移动交换中心返回正常的鉴权请求响应authreq。
步骤404、移动交换中心向归属***发送操作请求FEATURE,该操作请求中包括:请求修改服务密码的操作码。
步骤405、归属***识别操作请求中的操作码,启动放音收号流程,通过业务信道向移动交换中心发送远端用户控制请求RUIDIR,该RUIDIR中包括放音信息,该放音信息用于提醒用户输入旧服务密码,比如该放音信息可以为:“您已启用密码修改业务,请输入旧服务密码并按#结束,否则请挂机”。
步骤406、移动交换中心通过业务信道向移动终端发送放音信息,并开始收号操作,移动终端向移动终端用户放音。
步骤407、移动终端获取用户输入的旧服务密码,并通过业务信道向移动交换中心发送该旧服务密码。
步骤408、移动交换中心通过收号操作接收用户输入的旧服务密码,通过业务信道,并利用远端用户控制请求响应ruidir向归属***传送用户输入的旧服务密码。
步骤409、归属***根据移动终端的标识读取自身存储的该移动终端的旧服务密码,判断移动交换中心传送来的旧服务密码与自身存储的该移动终端的旧服务密码是否相同,如果相同,则继续执行下一步;否则,判定服务密码修改失败,执行步骤415。
步骤410、归属***再次发起放音收号流程,向移动交换中心发送远端用户控制请求RUIDIR,该RUIDIR中包括放音信息,该放音信息用于提醒用户输入新服务密码,比如该放音信息可以为:“请输入新服务密码并按#结束,否则请挂机”。
步骤411、移动交换中心通过业务信道向移动终端发送放音信息,并开始收号操作,移动终端向用户放音。
步骤412、移动终端获取用户输入的新服务密码,并通过业务信道向移动交换中心发送该新服务密码。
步骤413、移动交换中心通过收号操作接收用户输入的新服务密码,通过业务信道,并利用远端用户控制请求响应ruidir向归属***传送用户输入的新服务密码。
步骤414、归属***利用该新服务密码更新自身存储的该移动终端的旧服务密码。
步骤415、归属***向移动交换中心回操作请求响应feature,如果服务密码修改成功,则该feature包括操作成功的信息;否则该feature中包括操作失败的信息。
通过图4所述流程,移动终端用户可以随时修改移动终端的服务密码,从而最大限度地保护自己的合法利益。
另外,由于本发明所述的交互方法不受具体业务的制约,可以在任何业务中使用,所以可全面地保护用户的各种业务不受克隆移动终端的侵犯。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1. 一种移动通讯***中移动终端和网络侧的交互方法,其特征在于,预先在网络侧的归属***上设置并保存移动终端的服务密码,并在移动终端和归属***上保存移动终端的历史标识,当移动终端和网络侧进行交互时,该方法包括:
a、移动终端通过网络侧的移动交换中心向归属***发送鉴权参数,归属***根据收到的鉴权参数和自身保存的该移动终端的鉴权参数进行鉴权,如果鉴权不通过,则拒绝移动终端接入网络;
如果鉴权通过,则继续根据移动终端和归属***保存的历史标识判断是否存在克隆移动终端,如果历史标识相同,更新移动终端中所保存的历史标识,归属***保存该更新后的历史标识,再执行正常的交互流程;否则存在克隆移动终端,更新移动终端中所保存的历史标识,归属***保存该更新后的历史标识;
b、归属***通过移动交换中心提示用户输入服务密码,并进行收号操作,获取用户输入的服务密码;
c、归属***判断自身保存的该移动终端的服务密码与收到的用户输入的服务密码是否相同,如果相同,则更新移动终端中所保存的鉴权参数,并在自身保存该更新后的鉴权参数;否则,拒绝移动终端接入网络,或者先更新移动终端所保存的鉴权参数,再拒绝移动终端接入网络。
2. 如权利要求1所述的方法,其特征在于,所述根据移动终端和归属***保存的所述历史标识判断是否存在克隆移动终端包括:
a1、移动终端通过移动交换中心向归属***发送该移动终端所保存的历史标识;
a2、归属***判断收到的历史标识和自身保存的该移动终端的历史标识是否相同。
3. 如权利要求2所述的方法,其特征在于,在所述步骤a2之后,步骤b之前,进一步包括:位置登记流程和信息指示流程。
4. 如权利要求2所述的方法,其特征在于,所述归属***更新移动终端历史标识的方法为:
通过空中参数管理OTAPA流程,并利用密钥交换算法更新移动终端的历史标识;
或者,通过短消息并利用密钥交换算法更新移动终端的历史标识。
5. 如权利要求2或4所述的方法,其特征在于,
所述的移动通讯***为码分多址CDMA***,且所述的历史标识为呼叫历史计数器的值;
或者,所述的移动通讯***为全球移动通信***GSM,且所述的历史标识为所述鉴权参数的序列号SQN。
6. 如权利要求1所述的方法,其特征在于,在步骤c中,如果归属***自身保存的服务密码与用户输入的服务密码不相同,则归属***更新移动终端所保存的鉴权参数的同时,在自身设置并保存与该移动终端对应的克隆存在标识。
7. 如权利要求6所述的方法,其特征在于,在步骤a中鉴权通过后,进一步包括:归属***判断自身是否保存有与所述移动终端对应的克隆存在标识,如果是,则判定有克隆移动终端存在,并直接执行步骤b,否则,判定没有克隆移动终端存在,继续执行正常交互流程。
8. 如权利要求1或6所述的方法,其特征在于,所述的归属***更新移动终端鉴权参数的方法为:
通过空中参数管理OTAPA流程,并利用密钥交换算法更新移动终端的鉴权参数;
或者,通过短消息并利用密钥交换算法更新移动终端的鉴权参数。
9. 如权利要求1或6所述的方法,其特征在于,所述的移动通讯***为CDMA,且所述鉴权参数至少包括顶级鉴权密钥A_Key和共享秘密数据SSD,
或者,所述的移动通讯***为GSM,且所述的鉴权参数至少包括用户鉴权密钥KI。
10. 如权利要求1、2、4、6或7所述的方法,其特征在于,所述的移动终端为:CDMA中的配有用户识别模块UIM卡的移动电话、GSM中的配有用户识别模块SIM卡的移动电话,或者机卡一体的移动电话。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100487748A CN100415032C (zh) | 2004-06-18 | 2004-06-18 | 一种移动通讯***中移动终端和网络侧的交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100487748A CN100415032C (zh) | 2004-06-18 | 2004-06-18 | 一种移动通讯***中移动终端和网络侧的交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1710982A CN1710982A (zh) | 2005-12-21 |
CN100415032C true CN100415032C (zh) | 2008-08-27 |
Family
ID=35707140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100487748A Expired - Fee Related CN100415032C (zh) | 2004-06-18 | 2004-06-18 | 一种移动通讯***中移动终端和网络侧的交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100415032C (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101203038B (zh) * | 2006-12-13 | 2010-10-13 | 华为技术有限公司 | 一种处理位置更新请求的方法及网络实体 |
EP2083579B1 (en) * | 2006-10-25 | 2014-02-12 | Huawei Technologies Co., Ltd. | Processing location update request method, network entity, congestion control method and apparatus |
CN101707771B (zh) * | 2009-11-17 | 2014-03-12 | 中兴通讯股份有限公司 | 网络鉴权***及网络侧接受终端接入的方法 |
CN101835150B (zh) * | 2010-02-09 | 2013-01-30 | 华为技术有限公司 | 一种共享加密数据更新的方法、装置和*** |
CN101895880B (zh) * | 2010-08-11 | 2012-09-19 | 华为技术有限公司 | 一种数据业务连接建立的方法、***和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998041044A2 (en) * | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
CN1219337A (zh) * | 1997-03-10 | 1999-06-09 | 诺基亚电信公司 | 发现复制的sim卡 |
CN1244090A (zh) * | 1998-04-17 | 2000-02-09 | 三星电子株式会社 | 在移动通信***中识别便携电话机用户的方法 |
CN1266341A (zh) * | 1999-03-03 | 2000-09-13 | Lg情报通信株式会社 | 管理移动站操作参数的方法 |
CN1434626A (zh) * | 2002-01-25 | 2003-08-06 | 英业达集团(上海)电子技术有限公司 | 手机防盗装置及方法 |
-
2004
- 2004-06-18 CN CNB2004100487748A patent/CN100415032C/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1219337A (zh) * | 1997-03-10 | 1999-06-09 | 诺基亚电信公司 | 发现复制的sim卡 |
WO1998041044A2 (en) * | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
CN1244090A (zh) * | 1998-04-17 | 2000-02-09 | 三星电子株式会社 | 在移动通信***中识别便携电话机用户的方法 |
CN1266341A (zh) * | 1999-03-03 | 2000-09-13 | Lg情报通信株式会社 | 管理移动站操作参数的方法 |
CN1434626A (zh) * | 2002-01-25 | 2003-08-06 | 英业达集团(上海)电子技术有限公司 | 手机防盗装置及方法 |
Non-Patent Citations (4)
Title |
---|
. 3GPP TS 33.102 V5.3.0. 2003 |
. TIA/EIA/IS-638-A Publication Version. 1998 |
. 3GPP TS 33.102 V5.3.0. 2003 * |
. TIA/EIA/IS-638-A Publication Version. 1998 * |
Also Published As
Publication number | Publication date |
---|---|
CN1710982A (zh) | 2005-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
AU715486B2 (en) | Checking the identification number of a mobile subscriber | |
EP2196045B1 (en) | System and method for protecting data in wireless devices | |
JP4030588B2 (ja) | コピーされたsimカードの探索 | |
US6463276B1 (en) | Mobile terminal having conditional blocking of outgoing call requests | |
US9015808B1 (en) | Restricting mobile device services between an occurrence of an account change and acquisition of a security code | |
EP0993747B1 (en) | Subscriber system with user station with removable data store | |
EP1145096A2 (en) | Mobile telephone auto pc logon | |
EP3675541B1 (en) | Authentication method and device | |
CN101006739A (zh) | ***设备对来自用户设备中的身份模块的身份数据的再利用 | |
CN103493456A (zh) | 请求在蜂窝通信网络中注册静止用户设备的方法和支持节点 | |
CN101631313B (zh) | 用于管理电信网络和相关设备的方法 | |
CN104581676A (zh) | 通信***、移动通信装置以及用户识别信息的切换方法 | |
CN100415032C (zh) | 一种移动通讯***中移动终端和网络侧的交互方法 | |
JP6101088B2 (ja) | 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム | |
CN101848462B (zh) | 一种克隆卡定位服务器、克隆卡定位检测方法及*** | |
KR100599001B1 (ko) | 범용 가입자 식별 모듈을 이용한 이동통신 단말기의 부정사용 제한 방법 및 시스템 | |
KR100591341B1 (ko) | 스마트 카드를 사용하여 사용자 인증이 가능한 이동통신단말기 및 인증방법 | |
CN102264058A (zh) | 一种用户身份识别卡的控制方法、装置及*** | |
KR20220021584A (ko) | 보이스피싱 및 발신자 위치 탐지 시스템 | |
CN109379744B (zh) | 伪基站识别方法、装置及通信终端 | |
CN100441036C (zh) | 码分多址网络中移动终端安全性的验证方法 | |
CN100536392C (zh) | 一种移动终端的位置更新方法 | |
CN100442940C (zh) | 一种消除相同无线终端的方法 | |
KR100564992B1 (ko) | 불법 복제 이동 통신 단말기 검출 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080827 Termination date: 20130618 |