CN101605333B - 用于防止终端的未授权使用的保护方法和系统 - Google Patents
用于防止终端的未授权使用的保护方法和系统 Download PDFInfo
- Publication number
- CN101605333B CN101605333B CN200910147406.1A CN200910147406A CN101605333B CN 101605333 B CN101605333 B CN 101605333B CN 200910147406 A CN200910147406 A CN 200910147406A CN 101605333 B CN101605333 B CN 101605333B
- Authority
- CN
- China
- Prior art keywords
- terminal
- network
- stored
- temporary mark
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种用于防止终端的未授权使用的保护方法和系统。提供一种防止利用用户识别模块(SIM)卡操作的终端的未授权使用的保护方法和系统。所述防止利用用户识别模块(SIM)卡操作的终端的未授权使用的保护方法将存储在存储单元中的临时标识信息的副本与存储在SIM卡中的临时标识信息的原始版本进行比较;当临时标识信息的原始版本与临时标识信息的副本彼此不同时,将包含唯一标识信息的消息发送到网络;当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时,限制终端的功能的操作。
Description
技术领域
本发明的各方面涉及防止未授权终端使用的保护,具体地说,涉及一种用于防止使用用户识别模块(SIM)卡操作的移动终端的未授权使用的保护方法和系统。
背景技术
通常,异步通信系统(包括作为第二代(2G)系统的全球移动通信系统(GSM)、作为第三代(3G)系统的通用移动通信系统(UMTS)以及作为2G GSM技术和3G UMTS技术之间的中间代的通用分组无线业务(GPRS))使用芯片形式的用户识别模块(SIM)和通用SIM(USIM)。
以卡(以下称为SIM卡)的形式提供SIM或USIM芯片,所述卡存储用于识别用户的信息,从而,当配备有SIM卡的移动终端尝试访问通信系统网络提供的服务时,网络使用SIM卡提供的信息来识别用户。
存储在SIM卡中的用户标识信息包括唯一国际移动用户标识(IMSI)以及网络分配的临时移动用户标识(TMSI)和分组-临时移动用户标识(P-TMSI)。
不同于唯一IMSI,由网络分配TMSI和P-TMSI,并且一旦网络通过IMSI识别了用户,那么在随后向网络请求注册时使用TMSI和P-TMSI而不是继续使用IMSI。也就是说,IMSI用于初始网络注册,而在完成初始网络注册之后TMSI和P-TMSI分别用于接收电路交换服务和分组交换服务。
由授权用户的网络将TMSI或P-TMSI分配给用户。因此,一旦通过一般注册处理在SIM卡中分配并存储TMSI或P-TMSI,那么配备有SIM卡的移动终端能够使用TMSI或P-TMSI访问网络提供的服务。也就是说,在初始注册的授权处理中使用IMSI,在初始注册之后使用TMSI或P-TMSI来访问服务,而不需要附加用户识别验证。
然而,可修改(例如,攻击或篡改)用于存储通过一般注册处理分配的TMSI或P-TMSI的SIM卡,用于未授权(非法)使用。
在仅允许访问运营商网络的特定专用运营商(carrier-dedicated)移动终端的情况下,移动终端检查IMSI的网络代码,并且当存储在SIM卡中的IMSI的网络代码与运营商网络代码不同时,限制对网络的访问。网络代码可以是运营商代码,诸如组成IMSI的一部分的移动网络代码(MNC)。另外,可使用公用陆地移动网络(PLMN)代码。也就是说,移动终端识别组成存储在SIM卡中的IMSI的一部分的PLMN代码以及从网络接收的PLMN代码,并且当这两个PLMN代码彼此相同时,继续普通的开机程序。否则,移动终端限制访问网络。
通常,特定专用运营商移动终端仅在存储在SIM卡中的IMSI的网络代码与运营商网络代码相同时允许无限制的访问网络。然而,当存储在SIM卡中的IMSI的网络标识码已经被篡改(未授权修改)时,可在专用运营商网络上不需要授权地(例如,非法)正常且无限制地使用附有存储篡改的IMSI的SIM卡的移动终端。
发明内容
因此,本发明的各方面提供一种防止附有篡改的SIM卡的移动终端的未授权使用的保护方法和系统。
本发明的一方面包括防止以欺诈方式解开SIM锁/网络锁的移动终端的未授权使用的保护方法和系统。
本发明的一方面包括通过使不具有对网络锁/SIM锁的欺诈性解锁能力来防止移动终端的未授权使用的保护方法和系统。
将在接下来的描述中部分阐述本发明其它特点,还有一部分通过描述将是清楚的,或者可以经过本发明的实施而得知。
本发明公开了一种防止具有用户识别模块(SIM)卡操作的终端的未授权使用的保护方法,包括:将存储在存储单元中的临时标识信息的副本与存储在SIM卡中的临时标识信息的原始版本进行比较;当临时标识信息的原始版本与临时标识信息的副本彼此不同时,将包含唯一标识信息的消息发送到网络;当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时,限制终端的预定功能的操作。
本发明还公开了一种具有用户识别模块(SIM)卡的终端,包括:射频单元,建立与网络的连接,以向终端提供服务;存储单元,存储网络分配的临时标识信息的副本;控制单元,将所述副本与存储在SIM卡中的临时标识信息的原始版本进行比较,当临时标识信息的原始版本与临时标识信息的副本彼此不同时将包含唯一标识信息的消息发送到网络,当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时限制终端的功能的操作。
本发明还公开了一种防止利用用户识别模块SIM卡操作的终端的未授权使用的系统。所述系统包括:终端,将存储在SIM卡中的临时标识信息的原始版本与临时标识信息的副本进行比较,当临时标识信息的原始版本与临时标识信息的副本彼此不同时,将包含唯一标识信息的消息发送到网络,当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时,限制终端的功能的操作;网络,检查从终端接收的消息中包含的唯一标识信息,并且当唯一标识信息无效时将注册拒绝消息发送到终端。
可以理解,上面的一般描述和下面的详细描述是示例性和说明性的,目的在于提供对本发明的进一步解释。
附图说明
被包括以提供对本发明的进一步理解并且合并于此以组成说明书的一部分的附图示出本发明的实施例,并且附图与描述一起用于解释本发明的原理。
图1是示出根据本发明的示例性实施例的附有SIM卡的终端的配置的示图。
图2是示出存储在图1的SIM卡100中的IMSI的结构的示图。
图3是示出根据本发明的示例性实施例的防止对移动终端的未授权使用的保护方法的流程图。
图4是示出当附在终端上的SIM卡无效时图3的保护方法的注册过程的步骤的消息流示图。
图5是示出当终端被识别为有效终端时图3的保护方法的注册过程的步骤的消息流示图。
图6是示出图3的保护方法的普通注册过程的步骤的消息流示图。
图7是示出根据本发明的另一示例性实施例的移动终端的保护方法的流程图。
图8是示出当附在终端上的SIM卡有效时图7的保护方法的注册过程的步骤的消息流示图。
图9是示出当附在终端上的SIM卡无效时图7的保护方法的注册过程的步骤的消息流示图。
具体实施方式
以下将参照附图更加全面地描述本发明的示例性实施例,其中,本发明的实施例在附图中示出。然而,本发明可以以许多不同的形式被实施并且不应被解释为局限于在此阐述的示例性实施例。另外,提供这些实施例从而本公开将会彻底并完全地将本发明的范围传达给本领域的技术人员。附图中相同的标号是指相同的部件。可省略合并于此的公知功能和结构的详细描述,以避免使本发明的主题模糊。
图1是示出根据本发明的示例性实施例的附有SIM卡的终端的配置的示图。
尽管图1中描述了与防止移动终端200的未授权使用的操作相关的示例性内部部件,但是移动终端200可包括辅助功能所需的其它部件(未示出)。
在图1中,SIM卡100包含芯片,存储用于识别关于第二代(2G)通信网络(诸如全球移动通信系统(GSM))提供的服务的用户的信息以及用于终端授权、计费、安全等的信息。
在示例性实施例中,在第三代(3G)通信系统中,SIM卡可以是作为SIM卡的等同物的通用集成电路卡(UICC)或通用用户识别模块(USIM)。因此,应该理解,SIM卡100是具有SIM、USIM及其等同物中的至少一个的装置。
参照图1,移动终端200被实现为具有SIM卡100,所述SIM卡100可以附在移动终端200上或者从移动终端200上拆除。移动终端200包括射频(RF)单元210、数据处理单元220、控制单元240、存储单元250、显示单元260和输入单元270。
SIM卡100包括以可附加/可拆除的卡的形式集成的微处理器和存储器芯片。优选地,存储器芯片存储用户信息,包括用户的电话号码、密码和计费帐单和用于识别用户的唯一国际移动用户标识(IMSI)。存储器芯片还可存储网络注册信息,诸如临时移动用户标识(TMSI)或分组-临时移动用户标识(P-TMSI),以访问当前网络提供的服务。如图2所示来构建IMSI的示例性实施例。
图2是示出存储在图1的SIM卡100中的IMSI的示例性结构的示图。
参照图2,IMSI是分配给每个移动用户(即,SIM卡100)的优选为少于或等于15个数字的唯一标识符。如图2所示,IMSI包括3个数字的移动国家代码(MCC)、2-3个数字的移动网络代码(MNC)以及少于或等于10个数字的移动站标识符号码(MSIN)。
MCC和MNC用于识别用户的本地网络(例如,本地公用陆地移动网络(HPLMN)),并且被唯一地分配给每个网络运营商。
当终端漫游到另一网络时,漫游的网络(即,被访问的网络或被访问的公用陆地移动网络(VPLMN))是指存储在SIM卡100中的MCC和MNC(在此示例性实施例中MCC和MNC的组合最多为6个数字),用于识别终端200的HPLMN。
与用于网络识别的MCC和MNC相比,MSIN用于识别用户。
在IMSI代码中,MCC和MNC网络标识符是最容易被篡改的。用于限制终端对其它网络运营商(漫游的网络运营商)的使用的信息被称为SIM锁或网络锁信息。网络锁信息可包括MCC和MNC,有时包括MSIN的一部分。例如,MCC、MNC和2-3个数字的(例如,2个数字)网络子集私人号码可用作网络锁信息。优选地,网络锁信息包括MCC和MNC。
如上所述,网络锁信息用于验证附在终端200上的SIM卡100的有效性。也就是说,使用网络锁信息验证附在特定专用运营商终端200上的SIM卡100对于运营商网络是否有效。
参照图1,射频(RF)单元210建立与网络的无线链接。RF单元210包括:RF发送器,用于上转换发送信号频率,并且放大信号;RF接收器,用于低噪声放大接收的信号,并且下转换接收的信号频率。RF单元210将服务请求信号和用于用户标识信息的其它信号发送到网络,并且接收网络发送的信号。具体地,RF单元210与网络相互传送在注册过程中产生的消息。
数据处理单元220处理通过输入单元270输入的数据以及通过RF单元210接收的数据。数据处理单元220包括:发送器,用于对将通过RF单元210发送的信号进行编码和调制;接收器,用于对通过RF单元210接收的信号进行解调和解码。也就是说,数据处理单元220包括调制器/解调器(调制解调器)和编码器/解码器(编解码器)。
控制单元240控制移动终端200的内部部件的操作及其之间的信号传输。控制单元240可与数据处理单元220集成在一起。具体地说,在示例性实施例中,控制单元240执行操作,以防止终端以及通过对网络锁或SIM锁的篡改通过终端提供的服务的未授权使用。也就是说,控制单元240可控制动终端200的操作,以限制具有篡改的网络锁和分配给另一网络运营商的临时移动用户标识(TMSI)的终端200的使用。
具体地说,在示例性实施例中,当具有附在其上的SIM卡100的终端200开机时,控制单元240将存储单元250中存储的TMSI与SIM卡100中存储的TMSI进行比较。当两个TMSI彼此不同时,控制单元240将包含TMSI失配信息的注册请求消息发送到网络。如果接收到响应于注册请求消息的注册响应消息,则控制单元240限制具有SIM卡100的终端200的使用。
在示例性实施例中,当具有SIM卡100的终端200开机时,控制单元240将从当前服务网络接收的网络标识信息(例如,公用陆地移动网络(PLMN)代码)与IMSI进行比较,具体地说,将从当前服务网络接收的网络标识信息(例如,公用陆地移动网络(PLMN)代码)与组成存储在SIM卡100中的IMSI的一部分的MMC和MNC(PLMN代码)进行比较。当两个PLMN代码彼此不同时,控制单元240限制附有SIM卡100的终端200的功能和操作。从网络周期发送的系统信息消息获得网络标识信息(即,PLMN代码)。
当两个PLMN代码彼此相同时,控制单元240将存储单元250中存储的位置信息(LOCI)与SIM卡100中存储的LOCI进行比较。LOCI包括TMSI和位置区域标识符(LAI)。也就是说,控制单元240将从存储在存储单元250中的LOCI获得的TMSI与SIM卡100提供的TMSI进行比较。
当两个TMSI彼此相同时,控制单元240验证从LOCI获得的TMSI有效,并且将包含TMSI的注册请求消息发送到网络。当两个TMSI彼此不同时,验证LOCI的TMSI无效,删除TMSI,并且将包含IMSI的注册请求消息发送到网络。TMSI的删除步骤包括:删除存储单元250中存储的LOCI和删除SIM卡100中存储的LOCI,以及可从存储单元250或SIM卡100获得包括在注册请求消息中的IMSI。
如果响应于包含TMSI或IMSI的注册请求消息从网络接收到注册接受消息,则控制单元240启用用于相应服务的功能。否则,如果接收到注册拒绝消息,则控制单元240禁用用于相应服务的功能。也就是说,当尝试寻找有效TMSI已经失败时,控制单元240发送包含IMSI的注册请求消息。如果网络确定SIM卡100没有注册到网络,则网络将注册拒绝消息发送到终端200。因此,限制具有SIM卡100的终端200访问服务。
为此,控制单元240包括信息比较器242,用于将存储单元250中存储的PLMN代码与SIM卡100中存储的PLMN代码进行比较,并且将存储单元250中存储的TMSI与SIM卡100中存储的TMSI进行比较。控制单元240还包括消息产生器244,在请求终端发送IMSI信息时产生包含TMSI失配信息的注册请求消息,并且产生响应于接收的标识请求消息的标识响应消息。
当存储单元250中存储的TMSI与SIM卡100中存储的TMSI彼此相同时,消息产生器244还产生包含TMSI的注册请求消息。在控制单元240的控制下,当两个临时移动用户标识(TMSI)彼此不同时,消息产生器244还产生包含IMSI的注册请求消息。可用位置更新请求消息来代替注册请求消息。在这种情况下,消息产生器244根据两个TMSI是否彼此相同来产生包含TMSI或IMSI的位置更新请求消息。
存储单元250存储用于终端200的操作的应用程序以及各种数据。存储单元250存储附在终端200上的SIM卡100的SIM卡标识信息,例如,集成电路卡ID(ICCID)和TMSI或P-TMSI,即,网络分配的LOCI。将注册的网络分配的TMSI或P-TMSI存储在SIM卡100的存储器芯片(未示出)以及存储单元250中。
显示单元260显示在终端200运行程序时产生的可视数据以及通过键操作输入的数据。显示单元260可被实现为液晶显示器(LCD)。当LCD支持触摸屏功能时,显示单元260可用作输入单元270的一部分。显示单元260还显示用于告知用户从网络接收消息的警报消息,诸如注册拒绝消息。
输入单元270接收字母数字信息和用于设置和执行终端的各种功能的键输入,并且将键序列发送到控制单元240。优选地,根据终端的设计,输入单元270可被实现为触摸屏或键盘中的至少一个。可选地,输入单元270可被实现为遥控器或语音命令装置。
下面进一步详细描述使用上述结构的附有SIM卡100的终端200的未授权使用限制方法的示例性实施例。
图3是示出根据本发明的示例性实施例的防止移动终端的未授权使用的保护方法的流程图。在下面的描述中,终端可交换地被称为“移动站(MS)”和“用户设备(UE)”。
参照图3,一旦具有SIM卡100的终端200开机(S305),那么控制单元240读取存储在存储单元250中的内部TMSI(即,TMSI或P-TMSI)以及存储在SIM卡中的卡TMSI(即,TMSI或P-TMSI)(S310),并且确定内部TMSI与卡TMSI是否彼此相同(S315)。如果两个TMSI彼此相同,则处理进行到步骤S350,否则,处理进行到步骤S320。
当两个TMSI彼此不同时,例如,当终端200从未使用SIM卡100时,控制单元240检测TMSI失配。控制单元240也可在将内部TMSI与卡TMSI进行比较之前,将SIM卡100的集成电路卡ID(ICCID)与存储单元250中存储的ICCID进行比较。
通常,当终端200成功注册到网络时,SIM卡100的ICCID被读出并被存储到存储单元250中。因此,控制单元240可通过ICCID比较处理来检查附在终端200上的SIM卡100是否已经改变。即使当通过ICCID比较处理确定SIM卡100已经改变时,控制单元240也将ICCID失配视为TMSI失配。
在步骤S320,控制单元240产生包含TMSI失配信息的注册请求消息。这里,将被发送的注册请求消息可以是位置更新请求消息或附加请求消息,这取决于网络。
也就是说,在支持作为语音呼叫服务的电路交换(CS)服务和作为分组数据呼叫服务的分组交换(PS)两者的网络(例如,通用移动通信系统(UMTS)网络)中,终端200将用于注册的附加请求消息发送到用于CS服务的CS域和用于PS服务的PS域。
同时,在仅支持CS服务的网络(例如,全球移动通信系统(GSM)网络)中,终端200将用于注册的位置更新请求消息发送到CS域,并且将用于注册的附加请求消息发送到PS域。
表1和表2分别示出包括在包含TMSI失配信息的示例性位置更新请求消息和示例性附加请求消息中的信息元素。
表1
IEI | 信息元素 | 类型 | 存在 | 格式 | 长度 |
移动管理协议鉴别 | 协议鉴别器 | M | V | 1/2 | |
跳过指示符 | 跳过指示符 | M | V | 1/2 | |
位置更新消息类型 | 消息类型 | M | V | 1 | |
位置更新类型 | 位置更新类型 | M | V | 1/2 | |
加密密钥序列号 | 加密密钥序列号 | M | V | 1/2 |
位置区域识别 | 位置区域识别 | M | V | 5 | |
移动站等级 | 移动站等级1 | M | V | 1 | |
移动标识 | 移动标识 | M | LV | 2-9 | |
33 | UMTS的移动站等级 | 移动站等级2 | O | TLV | 5 |
XX | RPLMN | RPLMN | O | LV | 4 |
XX | TMSI状态 | TMSI状态 | O | TV | 1 |
如表1所示,位置更新请求消息包括信息元素(IE),诸如注册的公用陆地移动网络(RPLMN)和用于限制终端200的未授权使用的TMSI状态。
更详细地,位置更新请求消息包括:1/2字节(4比特)的移动管理协议鉴别器IE,作为用于识别标准层3协议消息的强制(M)IE;1/2字节的跳过指示符IE,作为用于指示消息将被忽略的强制IE;1字节的位置更新请求消息类型IE,作为用于指示位置更新请求消息的强制IE;1/2字节的位置更新类型IE,作为用于指示位置更新请求消息是请求普通注册、周期性注册还是IMSI连接的强制IE;1/2字节的加密密钥序列号IE,作为用于指示加密密钥的强制IE;5字节的位置区域识别IE,作为用于识别区域的强制IE;1字节的移动站等级(classmark)IE,作为提供高优先级信息的强制IE;2-9字节的移动标识IE,作为用于指示标识信息(诸如IMSI或TMSI)的强制IE;5字节的用于通用移动通信系统(UMTS)的移动站等级IE,作为用于为UMTS提供高优先级和低优先级的可选(O)IE;4字节的RPLMN IE,作为用于指示注册的网络信息的可选IE;以及1字节的TMSI状态IE,作为用于指示TMSI失配的可选IE。
表2
IEI | 信息元素 | 类型 | 存在 | 格式 | 长度 |
协议鉴别器 | 协议鉴别器 | M | V | 1/2 | |
跳过指示符 | 跳过指示符 | M | V | 1/2 | |
附加请求消息标识 | 消息类型 | M | V | 1 | |
MS网络容量 | MS网络容量 | M | LV | 3-9 | |
附加类型 | 附加类型 | M | V | 1/2 | |
GPRS加密密钥序列号 | 加密密钥序列号 | M | V | 1/2 | |
DRX参数 | DRX参数 | M | V | 2 |
P-TMSI或IMSI | 移动标识 | M | LV | 6-9 | |
旧路由区域识别 | 路由区域识别 | M | V | 6 | |
MS无线访问容量 | MS无线访问 | M | LV | 6-52 | |
19 | 旧P-TMSI签名 | P-TMSI签名 | O | TV | 4 |
17 | 请求的READY定时器值 | GPRS定时器 | O | TV | 2 |
XX | TMSI状态 | TMSI状态 | O | TV | 1 |
如表2所示,附加请求消息是当向CS域和PS域两者请求注册时发送到PS域的消息。为了同时向CS域和PS域注册,附加请求消息还包括表1示出的RPLM IE。
更详细地,附加请求消息包括:1/2字节(4比特)的协议鉴别器IE,作为用于识别标准层3协议消息的强制IE;1/2字节的跳过指示符IE,作为用于指示消息将被忽略的强制IE;1字节的附加请求消息标识IE,作为用于指示附加请求消息的强制IE;3-9字节的移动站(MS)网络容量IE,作为用于指示与通用分组无线业务(GPRS)相关的MS网络容量的强制IE;1/2字节的附加类型IE,作为用于指示附加类型(即,MS请求GPRS还是组合的GPRS)的强制IE;1/2字节的GPRS加密密钥序列号IE,作为包含GPRS加密密钥序列号的强制IE;2字节的不连续接收(DRX)参数IE,作为当MS将连接从GSM网络改变到UMTS网络时或者当MS将新的DRX参数提供给网络时包括的强制IE;6-9字节的P-TMSI或IMSI IE,作为用于指示移动标识(诸如P-TMSI或IMSI)的强制IE;6字节的旧路由区域识别IE,作为用于识别路由区域的强制IE;6-52字节的MS无线访问容量IE,作为用于指示MS的无线容量的强制IE;4字节的旧P-TMSI签名,作为在终端从网络接收附加接受消息或路由区域更新接受消息时添加的可选IE;2字节的请求的READY定时器值IE,作为用于指示对READY定时器的优选值的可选IE;以及1字节的TMSI状态IE,作为用于指示TMSI失配的可选IE。
如上所述,当注册请求消息同时向CS域和PS域请求注册时,将表1示出的RPLMN添加到表2。
具体地,在示例性实施例中,注册请求消息包括特定IE,用于在检测到TMSI失配时请求网络执行识别处理。也就是说,终端200将表1和表2所示的具有RPLMN IE和TMSI状态IE的注册请求消息发送到网络,从而网络执行识别处理。表3和表4分别示出RPLMN IE和TMSI状态的详细结构。
表3
如表3所示,RPLMN IE是4个八位字节长(4字节)。RPLMN IE包括:RPLMN信息元素标识符(IEI)(第一个八位字节)、MCC信息(第二个八位字节和第三个八位字节的前4比特)和MNC信息(第三个八位字节的后4比特和第四个八位字节)。当前服务网络可使用MCC信息和MNC信息获得关于先前服务网络的信息,即,基于包括在RPLMN IE中的MCC信息和MNC信息获得终端200已经向其注册并被分配了TMSI的网络的信息。
表4
如表4所示,TMSI状态IE是1个八位字节长,并且包括TMSI标记(第一比特)、用“0”填充的空闲比特(第二至第四比特)和TMSI状态IEI(第五至第八比特)。如果TMSI标记在位置更新请求消息或附加请求消息中被设置为1,则TMSI标记指示TMSI失配,即,没有有效TMSI可用。因此,接收这种位置更新请求消息或这种附加请求消息的网络执行对终端200的用户识别处理。
返回图3,在步骤S320产生包含TMSI失配信息的注册请求消息之后,控制单元240将注册请求消息发送到网络(S325)。接下来,控制单元240接收响应于注册请求消息的网络发送的标识请求消息,并执行识别处理(S330)。
如果在识别处理中终端被识别为有效终端200,则控制单元240对网络执行授权处理。否则,如果终端200被识别为无效终端(例如,附有篡改的SIM卡的终端),则拒绝注册请求。稍后将参照图4和图5更加详细地描述注册过程。
在完成识别处理之后,控制单元240通过检查网络发送的注册响应消息来确定移动终端200是否成功注册到网络(S335)。注册响应消息可以是注册接受消息(包括位置更新接受消息或附加接受消息)或者注册拒绝消息(包括位置更新拒绝消息和附加拒绝消息)。
如果接收到更新接受消息或附加接受消息,则控制单元240确定终端200成功注册到网络,从而处理进行到步骤S360。否则,如果接收到位置更新拒绝消息或附加拒绝消息,则控制单元240确定终端200注册到网络失败,从而处理进行到步骤S340。
在步骤S340,控制单元240在移动终端200的显示单元250上显示用于将移动终端200的未授权使用告知用户的警报消息,并且限制终端的预设功能。可在终端的制造阶段设置对未授权使用进行限制的功能,以防止利用另一网络运营商用户拥有的SIM卡在未授权的情况下使用终端。
如果在步骤S315内部TMSI和卡TMSI彼此相同,则控制单元240执行到网络的普通注册处理,并且将网络分配的TMSI或P-TMSI存储在存储单元250以及SIM卡100中(S350)。同时,控制单元240还将从SIM卡100获得的ICCID存储到存储单元250中。使用复制到存储单元250中的ICCID,当具有SIM卡的终端200开机时,终端检查SIM卡是否已经发生改变。在重新分配TMSI或P-TMSI的情况下,通过网络发送的位置更新接受消息或访问接受消息接收新的TMSI或P-TMSI。一旦移动终端200成功注册到网络,那么控制单元240等待服务请求事件(S365)。
另外,如果在步骤S335移动终端200成功注册到网络,则控制单元240将网络分配的TMSI或P-TMSI存储在存储单元250和SIM卡100中(S360)。此时,控制单元240可将从SIM卡获得的ICCID存储在存储单元250中。接下来,控制单元240等待服务请求事件(S365)。
尽管在图3中没有描述,但是对未授权使用的保护方法可包括稍后参照图7、图8和图9描述的PLMN代码比较过程。也就是说,当终端200开机时,控制单元240可将从网络接收的网络标识信息(即,PLMN代码)与SIM卡100中存储的IMSI的PLMN代码进行比较,并且可根据比较结果限制终端200的使用或执行步骤S310。将参照图7、图8和图9更加详细地描述PLMN代码比较过程。
现将参照图4和图5更加详细地描述包括终端与网络之间的终端识别处理的注册过程。
图4示出当无效SIM卡附在终端上时的注册过程,图5示出当有效SIM卡附在终端上时的注册过程。
图4是示出当附在终端上的SIM卡无效时图3的未授权使用防止方法(防止未授权使用的保护方法)的注册过程的步骤的消息流示图。
参照图4,一旦确定存储在终端200的存储单元250中的内部TMSI与存储在附在终端200上的SIM卡100中的卡TMSI彼此不同,那么终端200产生包含由RPLMN IE(见表3)和TMSI状态IE(见表4)指示的TMSI失配信息的位置更新请求消息和附加请求消息。
接下来,终端200将位置更新请求消息(S401)和附加请求消息(S403)发送到网络500。位置更新请求消息用于向CS域请求注册,附加请求消息用于向PS域请求注册。
图4示出在假设网络500需要向CS域和PS域两者注册的情况下终端200和网络500之间的消息流。如果网络500支持向CS域和PS域两者同时注册,则跳过位置更新请求消息的发送。
在接收到包含TMSI失配信息的消息之后,网络500将标识请求消息发送终端200,以识别终端200(S405)。以国际标准中定义的消息格式来构建标识请求消息,因此在本公开中省略标识请求消息的进一步详细描述。
在接收到标识请求消息之后,终端200将包含其标识信息的标识响应消息发送到网络500(S407)。包含在标识响应消息中的标识信息是从附在终端200的SIM卡100上读取的IMSI。
在接收到标识响应消息之后,网络500将从标识响应消息提取的IMSI与向本地位置注册器(HLR)注册的IMSI(存储在网络500中)进行比较,并且确定终端200是否有效(S409)。图4描述了两个IMSI彼此不同从而将终端200确定为无效终端的情形(S409)。
网络500确定终端200是无效终端(S409)。也就是说,网络500认为终端200在没有授权的情况下被使用(例如,配备有篡改的SIM卡)。一旦网络500确定终端200是无效终端,那么网络500响应于位置更新请求消息将位置更新拒绝消息发送到终端200(S411)。另外,网络500响应于附加请求消息将附加拒绝消息发送到终端200(S413)。
如果网络500支持向CS域和PS域两者同时注册,则可跳过位置更新拒绝消息的发送。
以国际标准中定义的消息格式来构建标识响应消息、位置更新拒绝消息和附加拒绝消息,因此在当前描述中省略这些消息的进一步详细描述。
图5是示出当终端被识别为有效终端时图3的未授权使用防止方法的注册过程的步骤的消息流示图。
参照图5,一旦确定存储在终端200的存储单元250中的内部TMSI于存储在附在终端200上的SIM卡100中的卡TMSI彼此不同,那么终端200产生包含由RPLMN IE(见表3)和TMSI状态IE(见表4)指示的TMSI失配信息的位置更新请求消息和附加请求消息。
接下来,终端200将位置更新请求消息(S501)和附加请求消息(S503)发送到网络500。位置更新请求消息用于向CS域请求注册,附加请求消息用于向PS域请求注册。
图5示出在假设网络500需要向CS域和PS域两者注册的情况下终端200和网络500之间的消息流。如果网络500支持向CS域和PS域两者同时注册,则跳过位置更新请求消息的发送。
在接收到包含TMSI失配信息的消息之后,网络500将标识请求消息发送终端200,以识别终端200(S505)。
在接收到标识请求消息之后,终端200将包含其标识信息的标识响应消息发送到网络500(S507)。包含在标识响应消息中的标识信息是从附在终端200的SIM卡100上读取的IMSI。
在接收到标识响应消息之后,网络500将从标识响应消息提取的IMSI与向本地位置注册器(HLR)注册的IMSI(存储在网络500中)进行比较,并且确定终端200是否有效(S509)。图5描述了两个IMSI彼此相同从而将终端200确定为有效终端的情形(S509)。
一旦在步骤S509确定终端200为有效终端,那么网络500将授权和加密请求消息发送到终端200,用于终端200请求的位置更新处理(S511)。在接收到授权和加密请求消息之后,终端200将响应于授权和加密请求消息的授权和加密响应消息发送到网络(S513)。
通过授权和加密请求消息与授权和加密响应消息的交换,网络500执行授权和加密配置,用于向终端提供服务。一旦终端200通过授权和加密处理成功注册到网络500,那么网络500响应于位置更新请求消息将指示成功向CS域注册的位置更新接受消息发送到终端200(S515)。如果网络500分配了新的TMSI,则到终端200的位置更新接受消息包含新的TMSI。
另外,网络500响应于附加请求消息将指示成功向PS域注册的附加接受消息发送到终端200(S517)。
如果网络500支持向CS域和PS域两者同时注册,则省略位置更新接受消息的发送。
以国际标准中定义的消息格式来构建标识请求消息、标识响应消息、授权和加密请求消息、授权和加密响应消息、位置更新接受消息和附加接受消息,因此这里省略这些消息的进一步详细描述。
图6是示出图3的未授权使用防止方法的普通注册过程的步骤的消息流示图。
参照图6,一旦确定存储在终端200的存储单元250中的内部TMSI与存储在附在终端200上的SIM卡100中的卡TMSI彼此相同,那么终端200产生位置更新请求消息和附加请求消息。在这种情况下,由于两个TMSI彼此相同,因此位置更新请求消息和附加请求消息不携带TMSI失配信息。
接下来,终端200将位置更新请求消息(S601)和附加请求消息(S603)发送到网络500。位置更新请求消息用于向CS域请求注册,附加请求消息用于向PS域请求注册。
图6示出在假设网络500需要向CS域和PS域两者注册的情况下终端200和网络500之间的消息流。如果网络500支持向CS域和PS域两者同时注册,则跳过位置更新请求消息的发送。
在接收到不具有TMSI失配信息的消息之后,网络500将授权和加密请求消息发送到终端200,用于终端200请求的位置更新处理(S605)。在接收到授权和加密请求消息之后,终端200将响应于授权和加密请求消息的授权和加密响应消息发送到网络500(S607)。
一旦终端200通过授权和加密处理成功注册到网络500,那么网络500响应于位置更新请求消息将指示成功向CS域注册的位置更新接受消息发送到终端200(S609)。在步骤S609,如果网络500分配了新的TMSI,则位置更新接受消息包含新的TMSI。
网络500还响应于附加请求消息将指示成功向PS域注册的附加接受消息发送到终端200(S611)。如果网络500支持向CS域和PS域两者同时注册,则跳过位置更新接受消息的发送。
如上所述,根据本发明的示例性实施例的防止对移动终端的未授权使用的保护方法可保护附有篡改的SIM卡的终端不在未授权的情况下被使用。为此,根据本发明的示例性实施例的终端将存储单元中存储的内部TMSI与SIM卡中存储的卡TMSI进行比较,并且当两个TMSI彼此不同时,将包含TMSI失配信息的注册请求消息(位置更新请求消息和/或附加请求消息)发送到网络,以使用防篡改标识信息来触发终端识别处理。
此时,当位置区域标识符(LAI)或路由区域标识符(RAI)由于终端的移动或预定定时器到期而改变时,以及当具有SIM卡的终端开机时,发送注册请求消息。
通过检查存储在网络周期广播的系统信息消息的系统信息块(SIB)中的信息来检测LAI或RAI的改变。在使用定时器的情况下,当接收到注册接受消息(位置更新接受消息和/或附加接受消息)时,终端启动定时器。当定时器到期时,终端重新发送注册请求消息(位置更新请求消息和/或附加请求消息)。
注册请求消息可以是用于向CS域注册的位置更新请求消息和用于向PS域注册的路由更新请求消息(即,附加请求消息)中的至少一个。以表1中的示例性格式来构建位置更新请求消息,以表2中的示例性格式来构建路由更新请求消息。
在LAI或RAI改变或时间到期的情况下,终端将内部TMSI和卡TMSI进行比较,如图3的步骤S310和步骤S315所示。如果两个TMSI彼此不同,则终端将包含由表3中示出的PLMN IE和表4中示出的TMSI状态IE指示的TMSI失配信息的注册请求消息发送到网络。否则,两个TMSI彼此相同时,终端将不具有TMSI失配信息的注册请求消息发送到网络,并且执行图3所示的网络注册处理(S350)。
以上面描述的方式,能够防止具有包含篡改的IMSI的SIM卡的移动终端在没有授权的情况下被使用。
如上所述,终端将内部TMSI与卡TMSI进行比较。当两个TMSI彼此不同时,终端将包含TMSI失配信息的注册请求消息(诸如位置更新请求消息和附加请求消息)发送到网络。接收到注册请求消息的网络根据TMSI失配信息从终端请求唯一地分配给终端的IMSI,从而使用唯一IMSI执行终端注册处理。
以下描述根据本发明的示例性实施例的防止移动终端的未授权使用的简化保护方法。在示例性实施例中,终端通过将存储在存储单元中的TMSI与存储在SIM卡中的TMSI进行比较来验证TMSI的有效性,并且根据比较结果将包含TMSI或IMSI的注册请求消息发送到网络,网络基于从终端接收的TMSI或IMSI确定是否注册终端。
优选地,保护方法防止终端在未授权的情况下(诸如通过攻击网络锁/SIM锁和另一网络运营商分配的TMSI)被使用。为此,根据本发明的示例性实施例的防止未授权使用的保护方法允许网络通过检查终端的IMSI来识别用户。
每当成功完成注册处理时终端将TMSI存储为内部TMSI,并且当卡TMSI(如果在TMSI验证处理中,卡TMSI被验证为有效卡TMSI)与内部TMSI不同时,通过注册请求消息将IMSI发送到网络。以下将描述防止附有SIM卡的终端的未授权使用的保护方法的另一示例性实施例。
图7是示出根据本发明的另一示例性实施例的防止对移动终端的未授权使用的保护方法的流程图。
参照图7,一旦具有用户识别模块(SIM)卡100的终端200开机(S701),那么终端200的控制单元240(图1)从SIM卡100读取国际移动用户标识(IMSI)(图2),并且确定IMSI与用户的本地网络的网络标识信息是否相同(S705)。也就是说,控制单元240将从终端200刚刚开机之后的当前网络接收的网络标识信息与从SIM卡100读取的网络标识信息进行比较。网络标识信息可以是包括从IMSI取得的移动国家代码(MCC)和移动网络代码(MNC)的公用陆地移动网络(PLMN)代码。
如果两个网络标识信息(具体地,PLMN代码)的实施例彼此不同,则处理进行到步骤S709,否则,处理进行到步骤S707。
在步骤S707,控制单元240基于两个PLMN代码的失配限制终端200的使用。此时,控制单元240将终端的未授权使用的警报通知显示在显示单元260上,并且限制预定功能(诸如通信功能)。可在终端的制造阶段设置对未授权使用进行限制的功能,以防止诸如利用另一网络运营商用户拥有的SIM卡未授权使用终端。
如果确定两个PLMN代码彼此相同,则控制单元240从SIM卡100读取位置信息(LOCI)(包括临时移动用户标识(TMSI)和位置区域标识符(LAI))(S709),并且确定从SIM卡读取的LOCI与从存储单元250读取的LOCI是否相同(S711)。也就是说,控制单元240验证存储在SIM卡100中的TMSI的有效性。如果两个LOCI彼此相同,则处理进行到步骤S721;否则,处理进行到步骤S731。
如上所述,优选地,LOCI包括TMSI和LAI,并且控制单元240从LOCI提取TMSI,并且验证提取的TMSI(S709和S711)。每当终端200成功注册到网络500时,控制单元240将LOCI存储到存储单元250中(图8)。
如果在步骤S711确定两个LOCI彼此相同,则控制单元240确定存储在SIM卡100中的LOCI(具体地,从LOCI接收的TMSI)有效,并且将包含验证的TMSI的注册请求消息发送到网络500(S723)。如上所述,注册请求消息可以是位置更新请求消息和/或附加请求消息。一旦终端200通过上述注册过程成功注册到网络500,那么控制单元240等待接收用户的服务请求。
根据示例性实施例,控制单元240将网络500分配的TMSI存储在存储单元250以及SIM卡100中。当在随后的注册处理中确定存储在SIM卡中的TMSI与存储在存储单元250中的TMSI不同时,控制单元240发送包含IMSI的注册请求消息。
如果在步骤S711确定两个LOCI彼此不同,则控制单元240认为存储在SIM卡100中的LOCI(具体地,从LOCI获得的TMSI)无效(S731)。在这种情况下,控制单元240删除无效的TMSI。接下来,控制单元240将包含IMSI的注册请求消息发送到网络(S733)。此时,控制单元240可从SIM卡100或存储单元250读取IMSI。如上所述,注册请求消息可以是位置更新请求消息和/或附加请求消息。
在响应于注册请求消息从网络500接收到注册拒绝消息之后,控制单元240限制连接到SIM卡100的终端200的使用(S735)。此时,控制单元240控制消息产生器244,以将无效SIM卡通知给用户的警报消息显示在显示单元260上,并且控制单元240限制预定功能(诸如终端200的通信功能)。如上所述,注册拒绝消息可以是位置更新拒绝消息和/或附加拒绝消息。
将参照图8和图9更加详细地描述终端200和网络500之间的注册过程。图8示出当有效SIM卡100附在终端200上时的注册过程,图9示出当无效SIM卡100附在终端200上时的注册过程。
图8是示出当附在终端200上的SIM卡100有效时图7的防止未授权使用的保护方法的注册过程的步骤的消息流示图。
参照图8,终端200检查存储在SIM卡100中的网络标识信息与从网络500接收的网络标识信息彼此相同(S801)。终端200还检查存储在SIM卡100中的位置信息(即,TMSI)与存储在存储单元250中的位置信息(TMSI)彼此相同(S803)。在这种情况下,终端200产生包含TMSI的注册请求消息(即,位置更新请求消息和附加请求消息)。
接下来,终端200将包含TMSI的位置更新请求消息发送到网络500(S805),随后将包含TMSI的附加请求消息发送到网络500(S807)。这里,位置更新请求消息是用于向CS域注册的消息,附加请求消息是用于向PS域注册的消息。在图8示出的实施例中,网络500支持需要分别注册的CS域和PS域。然而,注册消息的顺序没有具体限定,而是可以如图8所示首先向CS域注册再向PS域注册,或者在网络仅支持一个域时,可省略位置更新请求消息和附加请求消息中的一个。因此,可发送位置更新请求消息和附加请求消息中的任何一个或两个,这取决于网络的容量。
在接收到注册请求消息之后,网络500使用包含在注册请求消息中的TMSI验证终端200对于网络500是否有效(S809)。也就是说,网络500确定包含在注册请求消息中的TMSI与网络分配的TMSI是否相同。图8是在两个TMSI彼此相同从而终端被验证为有效终端的条件下描述的。网络500基于TMSI的匹配验证终端200有效(S811)。
因此,网络500执行终端200请求的注册处理,并且响应于位置更新请求消息将指示成功注册到CS域的位置更新接受消息发送到终端200(S813),随后响应于附加请求消息将指示成功注册到PS域的附加接受消息发送到终端200(S815)。这里,如果新的TMSI分配给终端200,则将新分配的TMSI包含在位置更新接受消息和/或附加接受消息中。另外,注册消息的顺序没有具体限定,而是可以如图8所示首先是成功的CS域注册消息接着是成功的PS域注册消息,或者在网络仅支持一个域时,可省略位置更新接受消息和附加接受消息中的一个。根据网络500的类型,可发送位置更新接受消息和附加接受消息中的一个或两个。
图9是示出当附在终端上的SIM卡无效时图7的防止未授权使用的保护方法的注册过程的步骤的消息流示图。
参照图9,终端200发现存储在SIM卡100中的网络标识信息与从网络500接收的网络标识信息彼此相同(S901),终端200还发现存储在SIM卡100中的位置信息(即,TMSI)与存储在存储单元250中的位置信息(TMSI)彼此不同(S903)。在这种情况下,终端200产生包含IMSI的注册请求消息(即,位置更新请求消息和附加请求消息)。
接下来,终端200发送包含IMSI的位置更新请求消息(S905),随后发送包含IMSI的附加请求消息(S907)。根据网络500的类型,可发送位置更新请求消息和附加请求消息中的一个或两个。
在接收到注册请求消息之后,网络500使用包含在注册请求消息中的IMSI验证终端200对于网络500是否有效(S909)。也就是说,网络500确定包含在注册请求消息中的IMSI与网络500中存储的IMSI是否相同。图9是在两个IMSI彼此不同从而终端200被验证为无效终端的条件下描述的。
网络500基于IMSI的失配验证终端200无效(S911)。也就是说,如果两个IMSI彼此不同,则对于在网络中的使用,网络500认为终端200为无效终端,例如,篡改的SIM卡附在终端上。
因此,网络500响应于位置更新请求消息将指示注册到CS域失败的位置更新拒绝消息发送到终端200(S913),随后响应于附加请求消息将指示注册到PS域失败的附加拒绝消息发送到终端200(S915)。根据网络500的类型,可发送位置更新拒绝消息和附加拒绝消息中的一个或两个。
已经接收到位置更新拒绝消息和/或附加拒绝消息的终端200不能接着从网络500接收正常的服务,这样防止了终端200的未授权使用。
当LAI或RAI由于终端的移动而改变时,当预定定时器到期时,以及当终端开机时,可发送注册请求消息。如在此描述的,与图3描述的防止未授权使用的保护方法相关的参照图8和图9详细描述的注册处理还可应用于这些示例性情况。
如上所述,根据本发明的实施例的防止终端的未授权使用的保护方法优点在于:防止具有包含篡改的IMSI的SIM卡的终端被使用。在示例性实施例中,防止利用专用于另一网络运营商的SIM卡使用专用于特定网络运营商的终端。
另外,由于网络在注册过程(位置注册过程和/或附加注册过程)中拒绝为终端服务,因此即使通过使用从对于特定网络运营商有效的SIM卡复制的IMSI释放SIM锁/网络锁来激活终端,根据本发明的实施例的终端的防止未授权使用的保护方法也能够防止终端的未授权使用。
另外,由于使用IMSI与网络合作来执行终端识别,因此当组成包含在SIM卡中的IMSI任何标识代码被篡改时,根据本发明的实施例的终端的防止未授权使用的保护方法能够防止终端的未授权使用。根据本发明的示例性实施例的防止终端未授权使用的保护方法防止了在没有网络运营商的许可的情况下使用专用于特定网络运营商的终端。
对本领域技术人员明显的是:在不脱离本发明的精神和范围的情况下,可以对本发明进行各种修改和变化。因此,意思是:本发明覆盖在权利要求及其等同物的范围内提供的本发明的修改和变化。
Claims (14)
1.一种防止利用用户识别模块SIM卡操作的终端的未授权使用的保护方法,所述方法包括:
将存储在存储单元中的临时标识信息与存储在SIM卡中的临时标识信息进行比较;
当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,将包含唯一标识信息的消息发送到网络;
当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时,限制终端的功能的操作,
其中,唯一标识信息是国际移动用户标识IMSI,临时标识信息是用于向提供语音呼叫服务的电路交换CS域注册的临时移动用户标识TMSI和用于向提供分组呼叫服务的分组交换PS域注册的分组-TMSI中的至少一个。
2.如权利要求1所述的方法,其中发送消息的步骤包括:
当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,将包含临时标识信息失配信息的注册请求消息发送到网络;
当从网络接收到标识请求消息时,将包含唯一标识信息的标识响应消息发送到网络。
3.如权利要求1所述的方法,还包括:
当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此相同时,将包含存储在终端的存储单元中的临时标识信息和存储在SIM卡中的临时标识信息中的一个的注册请求消息发送到网络;
当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,发送包含从SIM卡读取的唯一标识信息的注册请求消息。
4.如权利要求1所述的方法,其中,注册请求消息是用于向CS域注册的位置更新请求消息和用于向PS域注册的附加请求消息中的一个。
5.如权利要求4所述的方法,还包括:当从网络接收到响应于注册请求消息的注册接受消息时,将注册接受消息携带的临时标识信息存储到SIM卡和存储单元中,所述注册接受消息是响应于位置更新请求消息的指示成功注册到CS域的位置更新接受消息和响应于附加请求消息的指示成功注册到PS域的附加接受消息中的至少一个。
6.如权利要求1所述的方法,其中,当终端开机时,当位置区域标识符LAI或路由区域标识符RAI改变时,或者当接收到注册接受消息后启动的定时器到期时,将存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息进行比较。
7.一种具有用户识别模块SIM卡的终端,包括:
射频单元,建立与网络的连接,以向终端提供服务;
存储单元,存储网络分配的临时标识信息;
控制单元,将存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息进行比较,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时将包含唯一标识信息的消息发送到网络,当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时限制终端的功能的操作,
其中,唯一标识信息是国际移动用户标识IMSI,临时标识信息是用于向提供语音呼叫服务的电路交换CS域注册的临时移动用户标识TMSI和用于向提供分组呼叫服务的分组交换PS域注册的分组-TMSI中的至少一个。
8.如权利要求7所述的终端,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,操作控制单元以将包含临时标识信息失配信息的注册请求消息发送到网络,其中,当从网络接收到标识请求消息时,操作控制单元以将包含唯一标识信息的标识响应消息发送到网络。
9.如权利要求7所述的终端,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此相同时,操作控制单元以将包含存储在终端的存储单元中的临时标识信息和存储在SIM卡中的临时标识信息中的一个的注册请求消息发送到网络,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,操作控制单元以将包含存储在SIM卡中的唯一标识信息的注册请求消息发送到网络。
10.如权利要求8所述的终端,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,操作控制单元以发送注册请求消息,所述注册请求消息包含临时移动用户标识TMSI状态和分配TMSI的注册的公用陆地移动网络(RPLMN)的信息,所述TMSI状态指示存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息失配,其中,当从网络接收到响应于注册请求消息的注册接受消息时,操作控制单元以将注册接受消息携带的临时标识信息存储到SIM卡和存储单元中。
11.一种防止利用用户识别模块SIM卡操作的终端的未授权使用的保护系统,包括:
终端,将存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息进行比较,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,将包含唯一标识信息的消息发送到网络,当响应于包含唯一标识信息的消息从网络接收到注册拒绝消息时,限制终端的功能的操作;
网络,检查从终端接收的消息中包含的唯一标识信息,并且当唯一标识信息无效时将注册拒绝消息发送到终端,
其中,唯一标识信息是国际移动用户标识IMSI,临时标识信息是用于向提供语音呼叫服务的电路交换CS域注册的临时移动用户标识TMSI和用于向提供分组呼叫服务的分组交换PS域注册的分组-TMSI中的至少一个。
12.如权利要求11所述的系统,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,操作终端以将包含临时标识信息失配信息的注册请求消息发送到网络,其中,操作网络以响应于包含临时标识信息失配信息的注册请求消息将标识请求消息发送到终端。
13.如权利要求12所述的系统,当从网络接收到标识请求消息时,操作终端以将包含从SIM卡读取的唯一标识信息的标识响应消息发送到网络,其中,操作网络以基于包含在从终端接收的标识响应消息中的唯一标识信息来验证终端的有效性。
14.如权利要求11所述的系统,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此相同时,操作终端以将包含存储在终端的存储单元中的临时标识信息和存储在SIM卡中的临时标识信息中的一个的注册请求消息发送到网络,其中,当存储在终端的存储单元中的临时标识信息与存储在SIM卡中的临时标识信息彼此不同时,操作终端以将包含存储在SIM卡中的唯一标识信息的注册请求消息发送到网络,其中,当接收到注册请求消息时,操作网络以基于从注册请求消息提取的临时标识信息和唯一标识信息中的一个来验证终端的有效性。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0054291 | 2008-06-10 | ||
KR1020080054291 | 2008-06-10 | ||
KR20080054291 | 2008-06-10 | ||
KR1020090008131 | 2009-02-02 | ||
KR10-2009-0008131 | 2009-02-02 | ||
KR1020090008131A KR101059794B1 (ko) | 2008-06-10 | 2009-02-02 | 단말기의 불법 사용을 제한하는 방법 및 이를 위한 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101605333A CN101605333A (zh) | 2009-12-16 |
CN101605333B true CN101605333B (zh) | 2014-06-25 |
Family
ID=41470835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910147406.1A Expired - Fee Related CN101605333B (zh) | 2008-06-10 | 2009-06-10 | 用于防止终端的未授权使用的保护方法和系统 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101059794B1 (zh) |
CN (1) | CN101605333B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100985397B1 (ko) * | 2008-06-30 | 2010-10-05 | 삼성전자주식회사 | 이동통신 단말기에서 이동 가입 식별자의 유효성 판단 방법및 장치 |
CN101807236B (zh) * | 2010-02-08 | 2012-11-28 | 深圳市同洲电子股份有限公司 | 一种鉴权方法、系统及对应的前端设备 |
CN102281529A (zh) * | 2010-06-13 | 2011-12-14 | 厦门敏讯信息技术股份有限公司 | 一种进入手持设备生产维护状态的方法 |
CN102170623B (zh) * | 2011-05-24 | 2014-04-02 | 惠州Tcl移动通信有限公司 | 移动通讯终端及其来电管理方法 |
FR2985625A1 (fr) * | 2012-01-05 | 2013-07-12 | France Telecom | Procede d'activation sur un deuxieme reseau d'un terminal comprenant un module memoire associe a un premier reseau |
CN102711089B (zh) * | 2012-06-13 | 2015-08-26 | 中兴通讯股份有限公司 | 对移动终端进行锁网锁卡的方法及装置 |
CN103781053B (zh) * | 2012-10-26 | 2016-12-21 | 中兴通讯股份有限公司 | 多卡移动终端锁网锁卡方法、装置及相关终端 |
KR101969829B1 (ko) * | 2013-02-20 | 2019-04-17 | 주식회사 엘지유플러스 | 이동 단말기로 어플리케이션을 제공하기 위한 시스템 및 제공 방법 |
KR102055711B1 (ko) * | 2013-09-27 | 2019-12-13 | 에스케이텔레콤 주식회사 | 단말기의 잠금 관리 방법과, 상기 방법을 수행하기 위한 서버 및 단말기 |
DE112015003902B4 (de) * | 2014-08-25 | 2023-08-24 | Apple Inc. | Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten |
KR20210120635A (ko) * | 2020-03-27 | 2021-10-07 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 가입자 식별 정보 기반의 캐시 데이터 이용 방법 |
US11991525B2 (en) | 2021-12-02 | 2024-05-21 | T-Mobile Usa, Inc. | Wireless device access and subsidy control |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183202A (zh) * | 1995-05-04 | 1998-05-27 | 诺基亚电信公司 | 用户设备接入权的检验 |
EP1261170A1 (en) * | 2001-05-24 | 2002-11-27 | BRITISH TELECOMMUNICATIONS public limited company | Method for providing network access to a mobile terminal and corresponding network |
CN1757195A (zh) * | 2003-03-06 | 2006-04-05 | Tim意大利股份公司 | 用于通信网络中的相互验证的方法和软件程序产品 |
-
2009
- 2009-02-02 KR KR1020090008131A patent/KR101059794B1/ko active Active
- 2009-06-10 CN CN200910147406.1A patent/CN101605333B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183202A (zh) * | 1995-05-04 | 1998-05-27 | 诺基亚电信公司 | 用户设备接入权的检验 |
EP1261170A1 (en) * | 2001-05-24 | 2002-11-27 | BRITISH TELECOMMUNICATIONS public limited company | Method for providing network access to a mobile terminal and corresponding network |
CN1757195A (zh) * | 2003-03-06 | 2006-04-05 | Tim意大利股份公司 | 用于通信网络中的相互验证的方法和软件程序产品 |
Also Published As
Publication number | Publication date |
---|---|
KR20090128316A (ko) | 2009-12-15 |
KR101059794B1 (ko) | 2011-08-26 |
CN101605333A (zh) | 2009-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101605333B (zh) | 用于防止终端的未授权使用的保护方法和系统 | |
EP2134061B1 (en) | Method and system for protection against the unauthorised use of a terminal | |
EP2457394B1 (en) | Terminal identifiers in a communications network | |
FI101031B (fi) | Tilaajalaitteen käyttöoikeuden tarkistus | |
JP3935994B2 (ja) | 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 | |
US7505758B2 (en) | Apparatus and method for setting use restriction of mobile communication terminal | |
US8639290B2 (en) | UICC control over devices used to obtain service | |
EP1796421A1 (en) | A method for restricting the terminal to predetermined area or operator | |
US20080090548A1 (en) | Method for tracking mobile communication terminal | |
CN101631310A (zh) | 锁定方法、解锁方法及其装置、网络设备和通信终端 | |
GB2445778A (en) | Receiving the lock status of a device from a server database | |
WO2012085593A1 (en) | Sim locking | |
CN103493456A (zh) | 请求在蜂窝通信网络中注册静止用户设备的方法和支持节点 | |
EP2680627B1 (en) | Methods and devices for locking secure element to a mobile terminal | |
CN101711023A (zh) | 一种实现机卡互锁的方法及系统 | |
CN113329403B (zh) | 一种一号多终端鉴权入网方法及系统 | |
WO2017127019A1 (en) | A system and method for remotely controlling a mobile device | |
EP2315464B1 (en) | Modification of a secured parameter in a user identification module | |
US11533400B2 (en) | Method, device, and system for securing an access to at least one service | |
KR101236487B1 (ko) | 불법단말기의 사용방지 시스템 및 방법 | |
EP2476271A1 (en) | Method for binding secure device to a wireless phone | |
CN104640113A (zh) | 用于验证信息检索请求的安全方法 | |
KR100469894B1 (ko) | 불법 단말 사용자 정보 제공 방법 | |
CN114449510A (zh) | 一种北斗终端号码资源的高效利用及管理办法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140625 Termination date: 20200610 |
|
CF01 | Termination of patent right due to non-payment of annual fee |