ES2224850B1 - Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo. - Google Patents

Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.

Info

Publication number
ES2224850B1
ES2224850B1 ES200301086A ES200301086A ES2224850B1 ES 2224850 B1 ES2224850 B1 ES 2224850B1 ES 200301086 A ES200301086 A ES 200301086A ES 200301086 A ES200301086 A ES 200301086A ES 2224850 B1 ES2224850 B1 ES 2224850B1
Authority
ES
Spain
Prior art keywords
card
terminal
code
previous
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200301086A
Other languages
English (en)
Other versions
ES2224850A1 (es
Inventor
Francisco Contreras Alvarez
Mario Gonzalez Recuero
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Espana SA
Original Assignee
Vodafone Espana SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Espana SA filed Critical Vodafone Espana SA
Priority to ES200301086A priority Critical patent/ES2224850B1/es
Priority to DE602004017809T priority patent/DE602004017809D1/de
Priority to EP04380107A priority patent/EP1478196B1/en
Priority to AT04380107T priority patent/ATE415060T1/de
Publication of ES2224850A1 publication Critical patent/ES2224850A1/es
Application granted granted Critical
Publication of ES2224850B1 publication Critical patent/ES2224850B1/es
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72522
    • H04Q7/3226
    • H04Q7/3231

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La invención se refiere a un módulo y método de detección de al menos un evento en un equipo de usuario de telefonía móvil celular, que se basa en detectar, cuando una tarjeta (200) entra en contacto operativo con un terminal (100) de un teléfono móvil, si el código identificativo del terminal (A(n)) o de tarjeta (B(n)) es el mismo que el correspondiente código (A(n-1), B(n-1)) leído en una anterior ocasión. Si no es el mismo, se entiende que se ha producido un cambio de terminal o de tarjeta o que el terminal o tarjeta se ha utilizado por primera vez, y se genera y envía un mensaje correspondiente. El código identificativo del terminal puede ser el IMEI y el código identificativo de la tarjeta puede ser el IMSI y/o el ICC-ID. La invención también se refiere a un programa de ordenador para llevar a cabo el método, y a una tarjeta y a un terminal con el módulo.

Description

Módulo y método de detección de al menos un evento en un equipo de usuario de telefonía móvil celular, programa de ordenador para llevar a cabo el método, y tarjeta y terminal con el módulo.
Campo de la invención
La invención se engloba en el campo de la telefonía móvil. Como es sabido, en dicho campo, normalmente se utilizan acrónimos y términos anglosajones para referirse a elementos y conceptos propios del campo. Los acrónimos y términos anglosajones usados en este texto se explicarán a lo largo del texto.
Antecedentes de la invención Conceptos técnicos Tarjeta inteligente
Una tarjeta inteligente ("smart card") comprende un dispositivo electrónico similar a un PC en cuanto a su arquitectura, pero insertado en una tarjeta de plástico. Las tarjetas inteligentes se basan en un circuito integrado que lleva embebidos los siguientes elementos:
- CPU: Unidad Central de Procesamiento ("Central Processing Unit"). Puede llevar además un criptoprocesador.
- Memoria Volátil: es la unidad de memoria utilizada para el almacenamiento temporal de datos. Suele tratarse de una memoria RAM.
- Memoria No-Volátil: esta memoria almacena datos de forma fija. Es utilizada para el almacenamiento de directorios, ficheros y aplicaciones o programas tal y como ocurre con el disco duro de un PC convencional. Se suele hablar de dos tipos de memoria dentro de este grupo: 1) Memoria ROM: es imborrable y en ella suelen cargarse algunas aplicaciones necesarias para el arranque de la tarjeta; 2) Memoria EEPROM: puede escribirse y borrarse, si bien tiene un tiempo de vida que depende del número de escrituras que se hagan en ella. En esta memoria se suelen almacenar los directorios, ficheros y algunas aplicaciones.
- Unidad de entrada/salida: elemento a través del cual la tarjeta puede comunicarse con un dispositivo externo, por ejemplo, con un terminal móvil, un lector de tarjetas, etc.
La comunicación de la tarjeta inteligente con los diferentes dispositivos externos está basada en comandos de 5 bytes en los que se indica la acción a realizar. En algunas ocasiones el comando va acompañado de datos necesarios para la ejecución de la acción, por ejemplo, la actualización de un fichero en la tarjeta. En otras, es la tarjeta la que debe devolver datos al dispositivo que solicitó la acción, por ejemplo, cuando se trata de la lectura de un fichero.
Tal y como ocurre en un PC, en una tarjeta inteligente es posible instalar varias aplicaciones de cualquier índole, por ejemplo:
- aplicaciones de monedero electrónico;
- aplicaciones de gestión de datos de usuario;
- aplicaciones de seguridad.
Toda la información relativa al funcionamiento y arquitectura de las tarjetas inteligentes se encuentra recogida en los estándares ISO 7816 (de la parte 1 a la parte 9).
Teléfono móvil
Actualmente, los teléfonos móviles suelen incluir una tarjeta inteligente que comprende elementos esenciales para la operación del teléfono. Se puede hablar de un "equipo de usuario" (ilustrado de forma esquemática en la figura 1) que comprende, tanto en el sistema GSM ("Global System for Mobile Communication"), como en los sistemas GPRS ("General Packet Radio Service") y UMTS ("Universal Mobile Telecommunications System" - también llamado "Tercera Generación de Telefonía Móvil"):
- por una parte, un terminal (100) (que es el que muchas veces se denomina "teléfono móvil" y que incluye una carcasa, pantalla, teclado, fuente de alimentación y circuitos diversos); y
- por otra parte, la tarjeta inteligente (200); se considera que una tarjeta inteligente es un dispositivo físicamente seguro, es decir, es un dispositivo en el que los datos almacenados se encuentran protegidos frente a ataques de terceros que pretendan leerlos, modificarlos, borrarlos o falsearlos sin permiso del propietario de la información.
IMSI e ICC-ID
Con la tarjeta inteligente están asociados, al menos, dos códigos identificadores: un código identificador de abonado o usuario (IMSI) que se comentará más abajo, y además un código identificador llamado ICC-ID (Integrated Circuit Card- Identifier) y que identifica, de forma unívoca, el circuito integrado de la tarjeta en el cual está instalada la aplicación U/SIM.
Aplicación U/SIM
La tarjeta inteligente utilizada deberá tener instalada bien una aplicación SIM si se trata de GSM/GPRS o bien una aplicación USIM si se trata de UMTS.
La aplicación SIM ("Subscriber Identity Module" - "Módulo de Identificación de Usuario") es un módulo o aplicación que autentica al abonado de la red GSM/GPRS ante la red y almacena información personal del usuario. La aplicación USIM ("Universal Subscriber Identity Module" - el Módulo de Identificación de Usuario en el UMTS) realiza las mismas funciones que la aplicación SIM pero para la red UMTS.
Entre sus funciones más importantes se encuentran las siguientes:
- Almacena el código de usuario necesario para su identificación unívoca en red. Dicho código se conoce con el nombre de IMSI (International Mobile Subscriber Identity - "Número de Identificación del Usuario Internacional").
- Lleva a cabo los algoritmos para la autentificación del usuario en la red correspondiente.
- Calcula las claves para cifrar la comunicación.
- Gestiona los PINs y sus claves de desbloqueo.
- Almacena y gestiona información del operador.
- Almacena y gestiona información del usuario: agenda, mensajes cortos, etc.
Toda la información sobre la aplicación SIM se encuentra recogida en el estándar GSM 11.11. La información relativa a la aplicación USIM se encuentra recogida en los estándares: 3GPP 31.101 y 3GPP 31.102.
Aplicaciones U/SIM Toolkit ("U/SIM Application Toolkit") es una funcionalidad soportada sobre una aplicación U/SIM. En un primer momento los terminales móviles sólo eran capaces de enviar comandos a las tarjetas, mientras que las tarjetas sólo eran capaces de responder a comandos recibidos desde el terminal móvil. Posteriormente se produjo una evolución en los terminales móviles y en las tarjetas que permitía a ambos tanto el envío de comandos como su recepción. De este modo se logró que una aplicación U/SIM fuese capaz de solicitar a un terminal móvil el envío de un mensaje corto, la realización de una llamada, etc. Esta funcionalidad permite, por lo tanto, desarrollar aplicaciones que residan en la tarjeta (es decir, que han sido cargadas en la tarjeta, de forma remota o localmente) y que manejen los periféricos del teléfono móvil (display, teclado, envío de mensajes cortos, realización de llamadas, etc.) abriendo las puertas a nuevas aplicaciones que aporten valor añadido al equipo móvil.
Estas aplicaciones existentes en la tarjeta y capaces de enviar comandos al terminal móvil se conocen con el nombre de "Aplicaciones SIM Toolkit" cuando se soportan sobre SIM y "Aplicaciones USIM Toolkit" cuando se soportan sobre USIM.
Las Aplicaciones U/SIM Toolkit son una característica opcional tanto de las aplicaciones SIM como USIM. Los procedimientos de alto nivel, contenidos y codificación de los comandos, están convenientemente especificados en la norma GSM 11.14 para aplicación SIM o 3GPP TS 31.111 para aplicación USIM.
IMEI
Del mismo modo que en las tarjetas inteligentes con la aplicación U/SIM instalada se almacena un código identificador (IMSI) que identifica de forma unívoca a un abonado (y un código identificador ICC-ID que identifica de forma unívoca al circuito integrado de la tarjeta), en los terminales de los teléfonos móviles también se almacena un código para identificar de forma unívoca a dichos terminales. Dicho código identificador se conoce de forma genérica como IMEI (International Mobile Station Equipment Identity – podría traducirse como "Número de Identificación del Términal Internacional").
Estructura básica de la red
La red de telefonía móvil troncal está formada por ciertos nodos principales, que realizan las funciones elementales en la red, como la conexión y desconexión de los terminales, el encaminamiento de las llamadas de voz y el envío de mensajes cortos.
Para la red de telefonía móvil o PLMN (Public Land Mobile Network o "Red Global de Telefonía Móvil"), el área geográfica se divide en celdas, cada una de las cuales está atendida por una "estación base" o BTS (Base Transceiver Station). La figura 2 refleja una red de este tipo, en la que se puede observar como un teléfono móvil 1 (en este documento, nos referimos de forma indistinta a un teléfono móvil, al usuario -el que tiene el teléfono móvil- y al abonado) se encuentra en una celda 2 correspondiente a una estación base 3; otras estaciones base 3 corresponden a otras celdas de la red.
Cada estación base (BTS) depende de un nodo controlador de estaciones base o BSC (Base Station Controller) 4. El BSC 4 gestiona la actividad de varias estaciones base 3 que están a su cargo, p.e., encaminando las llamadas y mensajes a la estación base que cubre el teléfono móvil de destino.
A su vez, varios BSCs 4 dependen de un centro conmutador o MSC (Mobile Switching Centre) (5, 6), nodo de red que controla varios BSCs y que gestiona el control de la localización de los usuarios que están en su zona de control.
Además, la red ilustrada en la figura 2 comprende varios "registros de área visitada" o VLR (Visitor Location Register) (7, 8). El VLR es una base de datos de usuarios "visitantes", en la que se guardan temporalmente determinados datos relativos a usuarios que se encuentran en el área de red correspondiente al VLR. Ejemplos de datos que se guardan en el VLR son el IMSI (International Mobile Subscriber Identity - "Número de Identificación del Usuario Internacional"), el MSISDN (el número de teléfono propiamente dicho, el que se marca para llamar al teléfono móvil) o el TMSI (identificación temporal diferente al IMSI por motivos de seguridad), el área de localización donde ha sido registrado el usuario y los servicios suplementarios de los usuarios abonados que en ese momento se encuentren en el área de red que cubre ese VLR. Cada VLR cubre un área de localización. Pueden existir varios VLRs en el área cubierta por un MSC, pero también es posible que un VLR contenga información de áreas cubiertas por varios MSCs. En algunos sistemas, hay un VLR por cada MSC y a veces el MSC y el VLR están integrados en la misma unidad física, que a veces se denomina "MSC/VLR".
La red también comprende un registro maestro de abonados para su localización o HLR (Home Location Register) 9 que es la base de datos donde se guardan todos los datos relativos al servicio móvil de los usuarios de la red, tales como su identificación IMSI y MSISDN, el VLR en el que se encuentran localizados (cada cambio de área de localización que realiza un móvil es detectado por la red y se actualiza de forma automática su dirección VLR en la base de datos HLR). También existe información acerca del tipo de servicio que se ofrece al usuario así como de los servicios suplementarios que se le dan. Normalmente, en redes con mucho usuarios, los datos de usuarios se distribuyen en varios HLRs.
Por otra parte, la red también comprende el AUC (Authentication Centre - "Centro de Autentificación") que es una base de, datos que se podría considerar conceptualmente como parte del HLR. Sin embargo, en la práctica, puede encontrarse tanto como un nodo aislado como integrado en el propio HLR. No obstante, se suele separar los conceptos de AuC y de HLR, de cara a resaltar la importancia de la seguridad, tema clave en las redes móviles, en las que la interfaz radio representa un riesgo de acceso no autorizado a datos.
Cuando se da de alta a un nuevo abonado en la red, se le proporciona, junto con su IMSI, una clave de identificación individual (K). La pareja IMSI-K se almacena en la U/SIM del abonado por un lado y en el AuC por otro.
EIR
El EIR (Equipment Identity Register - podría traducirse como "Registro de Identidad del Terminal") es el registro de localización de equipos o terminales. Su función consiste en permitir evitar que se utilicen terminales de teléfonos móviles que no están autorizados en red, por ejemplo, porque han sido robados o porque pueden producir perturbaciones en la red. Para la comprobación se utiliza el IMEI. El EIR es básicamente una base de datos que clasifica los IMEI en tres listas:
- Blanca: no tiene ninguna restricción.
- Negra: a los terminales en la lista negra se les impide el acceso a la red.
- Gris: degradan la calidad de la red, pero no lo bastante como para impedir que los terminales sean utilizados.
El EIR va conectado directamente al MSC. Su implementación física consiste en una base de datos con un software de comunicaciones para establecer el diálogo con el MSC. Puede encontrarse como nodo aislado, pero también integrado con otros nodos de la red, por ejemplo con el HLR y/o el AuC.
Mecanismos de autentificación de red
En las redes de telefonía móvil se intenta mantener un elevado grado de seguridad, tanto para el acceso a la red como en el curso de la comunicación. Para impedir el acceso fraudulento, se ha establecido un mecanismo tanto de autentificación de usuarios como de verificación de equipos al que las estaciones móviles deben someterse antes de:
- registrarse en la red (una vez realizado el registro inicial, cualquier conexión de un usuario con la red se realizará con una identidad "prestada" temporalmente al usuario, "TMSI", lo que imposibilita la extracción de su identidad real por cualquier agente que estuviera a la escucha del canal de señalización);
- realizar o recibir una llamada;
- obtener servicios suplementarios. Los servicios suplementarios son un conjunto de servicios que enriquecen o complementan las llamadas. Cada servicio tiene una serie de alternativas que el cliente puede modificar y adaptar a sus necesidades. Para ello deberá tener permiso por parte de la red. Algunos ejemplos de servicios suplementarios son: poder impedir que se puedan realizar llamadas desde un teléfono y que solo sirva para recibirlas, o bien impedir solo las internacionales, desvío hacia el buzón de voz u otro número, etc.
Autentificación de usuarios
El proceso de autentificación del abonado se ilustra esquemáticamente en la figura 3: cuando el usuario pretende un acceso a la red, el teléfono móvil envía al AuC 10 su IMSI o TMSI (según se trate del primer acceso a la red o de otro posterior), a través de los módulos MSC/VLR 5/7 y HLR 9. Este envío se represente esquemáticamente con los pasos SI, S2 y S3. En el AuC se obtiene la clave individual K del abonado a partir de su identidad. El AuC se encargará de proporcionar al VLR 7, en los pasos S4 y S5, los datos necesarios para que pueda enviar al teléfono móvil 1 un mensaje de petición de autenticación (paso S6). Con estos datos proporcionados, el teléfono móvil obtendrá de la U/SIM una respuesta que devolverá (en el paso S7 y vía el MSC 5), al VLR 7 donde se comprobará la autenticidad del abonado.
Autentificación de equipos/terminales
La validación del equipo físico o terminal se realiza en el EIR, del modo siguiente y de acuerdo con lo que se ilustra esquemáticamente en la figura 4. La MSC envía (S11) al teléfono móvil 1 un mensaje solicitando el IMEI. La respuesta del teléfono móvil 1 se encamina (S12, S13) al EIR 11 donde se verifica el IMEI. El EIR es una especie de base de datos que contiene básicamente tres tablas, tal y como se ha comentado arriba. En el caso ideal, la suma de los registros existentes en estas tres tablas debe contener el parque de terminales de teléfonos móviles perteneciente a un operador de comunicaciones móviles. La verificación consiste básicamente en verificar que el IMEI recibido por el EIR 11 no se encuentra en su lista negra, ya que en caso contrario no se le permitirá al terminal acceder a la red. En el paso S14, el EIR facilita el resultado de la verificación al MSC 5.
Normalmente, este proceso de autentificación no se lleva a cabo cada vez que un teléfono se conecta con la red. La implantación concreta del proceso depende de cada operador de una red de telefonía móvil. Es bastante común realizar el proceso de forma aleatoria, en un porcentaje determinado por el propio operador.
Antecedentes y problemática
Normalmente, los operadores de telefonía móvil intentan proporcionar a sus abonados el mayor número posible de servicios personalizados con el objetivo de incrementar permanentemente su grado de satisfacción. Sin embargo, a veces dichos operadores no disponen de mecanismos suficientemente eficaces para la obtención de datos detallados relacionados con las actividades realizadas por sus abonados a lo largo del ciclo de vida de un producto o servicio contratado por los abonados.
Por ejemplo, para un operador de telefonía móvil puede ser muy beneficioso poder identificar en "tiempo real" una serie de eventos producidos por el usuario desde el momento en que adquiere su equipo móvil (compuesto por tarjeta U/SIM y terminal). Entre otros podríamos destacar los siguientes eventos:
- Identificación de primera actividad de abonado: consistiría en identificar el momento exacto en el que un nuevo abonado introduce su tarjeta U/SIM por primera vez en un terminal para registrarse en la red por primera vez. La idea podría ser detectar cuál es el momento exacto en el que un nuevo cliente de un operador de telefonía móvil, que ha comprado un pack compuesto por tarjeta U/SIM y terminal, ha introducido su tarjeta por primera vez en el terminal y ha encendido el teléfono para conectarse a la red. Estos datos permitirían a un operador poder diseñar eficaces sistemas de gestión automáticos de muchos procesos tanto externos (enfocados al cliente final) como internos (de cara al propio operador). Por ejemplo, se podrían diseñar sistemas de control de uso fraudulento de terminales robados, ya que desde el momento exacto de la activación de un pack se tiene controlado tanto al terminal (IMEI) como abonado (IMSI) que hace uso del mismo. Además, la identificación exacta desde el primer instante del par tarjeta/terminal puede permitir al operador analizar las capacidades reales que un abonado tiene en cada momento para poder ofrecerle una serie de servicios personalizados u otros. Ni todas las tarjetas ni todos los terminales son iguales, o mejor dicho, tienen la misma capacidad. Desde el punto de vista de procesos internos, la detección del evento citado permitiría, por ejemplo, a un operador diseñar nuevos sistemas de remuneración de fuerzas de venta (comerciales) basados no en número de ventas de packs en general sino de packs que realmente han sido activados finalmente por el usuario final.
- Identificación de cambio de terminal de abonado: consistiría en identificar el momento exacto en el que un abonado cualquiera introduce su tarjeta U/SIM en un terminal diferente al terminal que ha venido utilizando anteriormente.
Esta información podría ser muy útil para poder identificar, por ejemplo, qué tipo de servicios podrían ser ofrecidos de forma personalizada y automática a un abonado que, o bien, tiene acceso a su servicio de telefonía móvil por primera vez, o bien, ha considerado oportuno cambiar su terminal móvil por otro de prestaciones superiores.
Esta información también podría ser muy valiosa para poder identificar y gestionar listas negras de terminales que están siendo utilizadas de forma fraudulenta. Si bien es cierto que, hoy por hoy, tal y como se ha descrito en apartados anteriores, existen mecanismos de autenticación implementados en red por los operadores de comunicaciones móviles, para poder tanto por un lado validar a los abonados como a los terminates, también es cierto que el empleo de dichos mecanismos se suele realizar de forma controlada (de forma aleatoria y en un porcentaje determinado por el propio operador), con el objetivo de reducir al máximo el aumento del volumen de tráfico de señalización que tendría que soportar un operador de telefonía móvil, en caso de querer autenticar tanto al abonado como el terminal cada vez que el usuario, por ejemplo, quisiera registrarse a la red, cursar una llamada, enviar un mensaje corto, etc. Realizar estos mecanismos en todos los casos implicaría, hoy por hoy, con el nivel actual de dimensionamiento de la redes de comunicaciones móviles, un gran riesgo de colapso de las comunicaciones. Una solución basada en "sobredimensionar" las redes de comunicaciones móviles supondría un aumento de costes tanto económico como medioambiental (sería preciso el empleo de un número mucho mayor de antenas).
Para ello, sería interesante disponer de un método o mecanismo según el cual a un operador de telefonía móvil le sea posible poder identificar de forma automática, preferiblemente en tiempo real, una serie de eventos producidos por cualquier abonado desde el momento que adquiere su terminal móvil sin necesidad de consumir un tráfico de señalización tan grande como, hoy por hoy, sería necesario para poder obtener dicha información. Concretamente, sería interesante poder detectar eventos como:
- cuándo un usuario introduce por primera vez su tarjeta en un terminal y se conecta a la red (es decir, cuándo se usa la tarjeta por primera vez); y/o
- cuándo un usuario introduce su tarjeta en un terminal nuevo (distinto al terminal en el que se introdujo la tarjeta en la anterior ocasión o anteriores ocasiones; y/o
- cuándo un terminal concreto recibe una tarjeta por primera vez (es decir, cuando se usa el terminal por primera vez; y/o
- cuándo un terminal concreto recibe una tarjeta distinta a la que recibió en la anterior ocasión o en las anteriores ocasiones.
Descripción de la invención
Un primer aspecto de la invención se refiere a un módulo de detección de al menos un evento en un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil y
una tarjeta con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente.
El módulo de detección está configurado para estar alojado en la tarjeta y comprende:
medios para obtener (mediante lectura), cuando la tarjeta entra en contacto operativo con el terminal, el primer código identificativo de dicho terminal;
medios para almacenar dicho primer código en la tarjeta;
medios para comparar dicho primer código con un anterior primer código obtenido y almacenado en una anterior ocasión de entrada en contacto operativo de la tarjeta con un terminal;
medios para generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior primer código almacenado en la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal por primera vez; y/o
- si hay un anterior primer código almacenado en la tarjeta y si dicho anterior primer código no es idéntico al primer código identificativo del terminal con el que está en contacto operativo la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal distinto al terminal con el que la tarjeta entró en contacto operativo en la anterior ocasión.
De esta manera, se puede detectar, "desde el punto de vista de la tarjeta", cuándo la tarjeta se usa por primera vez y/o si el usuario ha cambiado de terminal. Mediante el mensaje se envía a la parte interesada esta información, de forma que la parte interesada (por ejemplo, el operador de la red de telefonía móvil) puede disponer de esta información, por ejemplo, en tiempo prácticamente real.
Otro aspecto de la invención se refiere igualmente a un módulo de detección de eventos en un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil y
una tarjeta con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente.
El módulo de detección está configurado para estar alojado en el terminal y comprende:
medios para obtener (mediante lectura), cuando la tarjeta entra en contacto operativo con el terminal, el segundo código;
medios para almacenar dicho segundo código en el terminal;
medios para comparar dicho segundo código con un anterior segundo código obtenido y almacenado en una anterior ocasión de entrada en contacto operativo de una tarjeta con el terminal;
medios para generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior segundo código almacenado en el terminal, se genera y envía un mensaje indicativo de que, por primera vez, una tarjeta ha entrado en contacto operativo con el terminal; y/o
- si hay un anterior segundo código almacenado en el terminal y si dicho anterior segundo código no es idéntico al segundo código identificativo de la tarjeta o del abonado correspondiente a la tarjeta que está en contacto operativo la terminal, se genera y envía un mensaje indicativo de que la tarjeta que ha entrado en contacto operativo con el terminal es una tarjeta distinta a la tarjeta que entró en contacto operativo en el terminal en la anterior ocasión.
De esta manera, se puede detectar, "desde el punto de vista del terminal", cuándo se introduce por primera vez una tarjeta en el terminal y/o si se introduce una tarjeta distinta a la utilizada en la anterior ocasión. Mediante el mensaje se envía a la parte interesada esta información, de forma que la parte interesada (por ejemplo, el operador de la red de telefonía móvil) puede disponer de esta información.
Un tercer aspecto de la invención se refiere a un método de detección de al menos un evento relacionado con el uso de un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil y
una tarjeta con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente.
El método comprende los pasos de:
cuando la tarjeta entra en contacto operativo con el terminal, obtener (mediante lectura) el primer código identificativo de dicho terminal;
almacenar dicho primer código en la tarjeta;
comparar dicho primer código con un anterior primer código obtenido y almacenado en una anterior ocasión de entrada en contacto operativo de la tarjeta con un terminal;
generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior primer código almacenado en la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal por primera vez; y/o
- si hay un anterior primer código almacenado en la tarjeta y si dicho anterior primer código no es idéntico al primer código identificativo del terminal con el que está en contacto operativo la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal distinto al terminal con el que la tarjeta entró en contacto operativo en la anterior ocasión.
De esta manera, se puede detectar, "desde el punto de vista de la tarjeta", cuándo la tarjeta se usa por primera vez y/o si el usuario ha cambiado de terminal. Mediante el mensaje se envía a la parte interesada esta información, de forma que la parte interesada (por ejemplo, el operador de la red de telefonía móvil) puede disponer de esta información.
Un cuarto aspecto de la invención se refiere a un método de detección de al menos un evento relacionado con el uso de un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil y
una tarjeta con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código identificativo del terminal y que puede ser leido electrónicamente y
teniendo el módulo de identificación de usuario un segundo código identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente.
El método comprende los pasos de:
cuando la tarjeta entra en contacto operativo con el terminal, obtener (mediante lectura) el segundo código;
almacenar dicho segundo código en el terminal;
comparar dicho segundo código con un anterior segundo código obtenido y almacenado en el terminal en una anterior ocasión de entrada en contacto operativo de una tarjeta con el terminal;
generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior segundo código almacenado en el terminal, se genera y envía un mensaje indicativo de que, por primera vez, una tarjeta ha entrado en contacto operativo con el terminal; y/o
- si hay un anterior segundo código almacenado en el terminal y si dicho anterior segundo código no es idéntico al segundo código identificativo de la tarjeta o del abonado correspondiente a la tarjeta que está en contacto operativo la terminal, se genera y envía un mensaje indicativo de que la tarjeta que ha entrado en contacto operativo es distinta a la tarjeta que entró en contacto operativo en el terminal en la anterior ocasión.
De esta manera, se puede detectar, "desde el punto de vista del terminal", cuándo se introduce por primera vez una tarjeta en el terminal y/o si se introduce una tarjeta distinta a la utilizada en la anterior ocasión. Mediante el mensaje se envía a la parte interesada esta información, de forma que la parte interesada (por ejemplo, el operador de la red de telefonía móvil) puede disponer de esta información, de forma rápida, por ejemplo, prácticamente en tiempo real.
Es decir, de forma resumida se puede decir que la invención se refiere a un módulo y método de detección de al menos un evento en un equipo de usuario de telefonía móvil celular, que se basa en detectar, cuando una tarjeta entra en contacto operativo con un terminal de un teléfono móvil, si el código identificativo del terminal o de la tarjeta (o del abonado correspondiente) es el mismo que el correspondiente código leído en una anterior ocasión. Si hay un código leído en una anterior ocasión y si no es el mismo, se entiende que se ha producido un cambio de terminal o de tarjeta; si no hay un código leído en una anterior ocasión, se entiende que el terminal o la tarjeta se ha utilizado por primera vez. En ambos casos, se genera y envía un mensaje correspondiente.
El primer código puede ser el código IMEI (International Mobile Station Equipment Identity - puede traducirse como "Número de Identificación del Términal Internacional").
El segundo código puede ser el código IMSI (International Mobile Subscriber Identity – puede traducirse como "Número de Identificación del Usuario Internacional"), en cuyo caso identifica al abonado, y/o el código ICC-ID (Integrated Circuit Cart Identifier), en cuyo caso el código identifica a la tarjeta. (No obstante, dado que el IMSI es un dato propio del abonado cuya lectura requiere autorización -mediante el PIN- por parte del abonado, no es conveniente dejar el IMSI almacenado en el terminal salvo que se disponga de medios para evitar su lectura por una entidad no autorizada).
Otro aspecto de la invención se refiere a un programa de ordenador, que comprende instrucciones de programa para hacer que un ordenador lleve a cabo el método descrito en lo anterior, cuando el programa se ejecuta en el ordenador.
Otro aspecto de la invención se refiere a dicho programa de ordenador en un medio de soporte; el medio de soporte puede ser, por ejemplo, un diskette, un CD- ROM, una memoria de un ordenador, una tarjeta inteligente o cualquier otro tipo de medio de soporte de datos e instrucciones. El medio de soporte también puede ser una señal eléctrica u óptica, por ejemplo, una señal que se propaga a través de una red de telecomunicaciones.
Otro aspecto de la invención se refiere a una tarjeta para un teléfono móvil, que comprende un módulo de acuerdo con lo descrito arriba.
Otro aspecto de la invención se refiere a un terminal de teléfono móvil, que comprende un módulo de acuerdo con lo descrito arriba.
Los medios para almacenar los códigos pueden estar configurados de manera que pueden almacenar un gran número de códigos obtenidos en sucesivas ocasiones de entrada en contacto operativo entre tarjeta y terminal. Por ejemplo, puede haber un registro tipo FIFO (First In First Out) de manera que se vaya almacenando, por ejemplo, los códigos obtenidos en los X últimas ocasiones, mientras que los códigos "más antiguos" se van borrando. Ahora bien, puede ser suficiente que el registro tenga espacio para guardar sólo dos códigos, a saber, el último código obtenido y el código obtenido en la anterior ocasión. De hecho, incluso se podría almacenar sólo el último código obtenido: antes de almacenarlo, se compararía este último código obtenido con el código obtenido en la anterior ocasión, y luego se podría almacenar el último código en el registro o base de datos, borrando el código obtenido en la anterior ocasión.
El módulo puede consistir en, por ejemplo, una aplicación SAT/USAT instalado en la tarjeta.
La obtención de los primeros/segundos códigos se puede realizar con comandos de lectura convencionales.
Los mensajes con los que se envían los resultados también se pueden generar y enviar con medios convencionales. Los mensajes pueden ser, por ejemplo, mensajes cortos (short messages – SM) o se pueden enviar via USSD (Unstructured Supplementary Service Data - Servicios Suplementarios no estructurados de datos; permite el envío y recepción de cadenas de caracteres en las redes GSM para proveer nuevos servicios no estandarizados).
Breve descripción de los dibujos
A continuación se pasa a describir de manera muy breve una serie de dibujos que ayudan a comprender mejor la invención y que se relacionan expresamente con una realización de dicha invención que se presenta como un ejemplo ilustrativo y no limitativo de ésta.
La figura 1 ilustra, de forma esquemática, un equipo de usuario de acuerdo con el estado de la técnica.
La figura 2 es una representación esquemática de algunos de los nodos principales de una red convencional de telefonía móvil, de acuerdo con el estado de la técnica.
La figura 3 es una representación esquemática de un proceso de autentificación de usuario, de acuerdo con el estado de la técnica.
La figura 4 es una representación esquemática de un proceso de autentificación de equipo, de acuerdo con el estado de la técnica.
La figura 5 ilustra, de forma esquemática, un módulo de acuerdo con una realización preferida de la invención.
La figura 6 ilustra, de forma esquemática, un sistema que incluye un terminal y/o una tarjeta con un módulo de acuerdo con una realización preferida de la invención.
Descripción de una realización preferida de la invención
Tal y como se puede observar en la figura 5, un módulo de detección de eventos 20 de acuerdo con una realización preferida de la invención comprende un módulo de disparo 21, que espera la recepción de una señal S20 indicativa de que tarjeta y terminal hayan entrado en contacto operativo, para realizar una serie de operaciones.
El módulo está configurado de modo que puede funcionar tanto en una tarjeta (en cuyo caso debe leer el primer código asociado al terminal) o en el terminal (en cuyo caso debe leer el segundo código asociado con el abonado de la tarjeta o con la tarjeta como tal). Es decir, se trata de un módulo genérico que sirve tanto para el primer aspecto como para el segundo aspecto de la invención.
Para ello, el módulo 20 está dotado de un módulo de obtención de IMEI (22), un módulo de obtención del IMSI (23) y un módulo de obtención del ICC-ID (24).
Si el módulo 20 se aloja en la tarjeta (lo cual tal vez sea la solución más práctica, y en cuyo caso el módulo 20 puede ser una aplicación U/SAT asociado con el módulo U/SIM de la tarjeta 200), y dado que el IMSI y el ICC-ID no variarán para una tarjeta (200) determinada, los módulos de obtención del IMSI (23) y del ICC-ID (24) no son necesarios para la "detección de cambio de terminal/IMEI" como tal. Sin embargo, dichos módulos sirven para obtener el IMSI y/o el ICC-ID para su incorporación al mensaje que se enviará (ver abajo).
Ahora bien, si el módulo 20 está alojado en una tarjeta 200 y si el usuario introduce la tarjeta en el terminal 100, después de solicitar el PIN, el terminal intentará conectarse a la red. Tras dicho proceso, y tal como se define en el standard GSM 11.11 y/o 3GPP 31.101, un comando llamado STATUS será enviado de forma periódica por el terminal 100 a la tarjeta 200 durante intervalos de tiempo periódicos (por defecto cada 30 segundos) en períodos de inactividad en el interfaz terminal tarjeta. La recepción de este comando (paso S20) por parte de la tarjeta 200 es detectada por el módulo 20, lo cual provoca que el módulo de disparo 21 genera una señal de disparo S21 que es recibido por el módulo de obtención de IMEI (22).
El módulo de obtención de IMEI obtiene entonces mediante el empleo del comando PROVIDE LOCAL INFORMATION (definido en el standard GSM 11.11 y 3GPP TS 31.111) el IMEI del terminal 100 en el cual la tarjeta 200 está introducida. Este dato es recibido (paso S22) por un módulo de análisis 25 que comprende una base de datos 25A para los "primeros códigos" A en la que almacena, de forma sucesiva, los IMEIs A(1),..., A(n-1) y A(n) detectados en los (n) últimas ocasiones en las que la tarjeta ha sido introducida en un terminal (también existe la posibilidad de leer el IMEI varias veces durante el mismo período de contacto entre tarjeta y terminal, por ejemplo, cada vez que se recibe el comando STATUS). (En el caso ilustrado, el módulo de análisis 25 también incluye una base de datos 25B para los "segundos códigos" B en la que almacenaría, de forma sucesiva, los IMSIs o ICC-IDs B(1),..., B(n- 1) y B(n) detectados sucesivamente si el módulo 20 hubiera estado alojado en el terminal y, por lo tanto, se hubiera destinado a analizar la identidad de las tarjetas introducidas en el mismo; esta base de datos 25B para los segundos códigos no es necesario cuando el módulo 20 está configurado para estar alojado en la tarjeta; de la misma manera, la base de datos 25A para almacenar los primeros códigos no es necesario cuando el módulo está configurado para estar alojado en el terminal.)
El IMEI obtenido es, por lo tanto, almacenado en dicha base de datos 25A, en la posición A(n). Luego, se compara con el IMEI almacenado en la posición A(n-1), es decir, con el IMEI obtenido en la anterior ocasión, y:
- si no hay ningún anterior primer código (A(n-1)) almacenado en la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal por primera vez; y
- si hay un anterior primer código (A(n-1)) almacenado en la tarjeta y si dicho anterior primer código (A(n-1)) no es idéntico al primer código (A(n)) identificativo del terminal con el que está en contacto operativo la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal distinto al terminal con el que la tarjeta entró en contacto operativo en la anterior ocasión.
Si el código A(n) es idéntico al código A(n-1), el módulo "entiende" que no se ha producido ningún cambio de terminal y que tampoco se trata de la primera vez que la tarjeta entra en contacto operativo con un terminal, por lo que no se genera mensaje alguno.
En el caso de que A(n) no sea idéntico al
\hbox{A(n-1)}
(por ser A(n-1) un código diferente o por no haber ningún código A(n-1) almacenado), el módulo de análisis 25 compone un mensaje de notificación, que puede comprender el primer código A(n), a saber, el IMEI, así como el IMSI y/o ICC-ID de la tarjeta y un "flag de actividad" que indica si se trata de un cambio de terminal (porque había un primer código anterior A(n-1) almacenado en la base de datos 25A) o si es la primera vez que la tarjeta entra en contacto operativo con un terminal (porque no había un primer código anterior A(n- 1) almacenado en la base de datos 25A).
Este mensaje se puede cifrar mediante unas claves OTA únicamente existentes en la propia tarjeta U/SIM del abonado y en el propio servidor OTA de la 5 red. OTA es un acrónimo de "Over The Air". Se trata del mecanismo de actualización de la tarjeta SIM mediante mensajes cortos. El servidor OTA es el nodo de red encargado de componer mensajes cortos (SM) con una cabecera de seguridad capaz de ser únicamente verificada por la tarjeta y viceversa. Esta cabecera de seguridad pretende garantizar tanto la confidencialidad como la integridad de la información de usuario transmitida en el mensaje corto.
El módulo de cifrado de datos 26 se encargará de realizar dicha operación de cifrado, y luego el mensaje se envía (S27) como un mensaje corto (SM) o en una sesión USSD, desde el módulo de envío de datos 27. El funcionamiento de los módulos de cifrado de datos 26 y de envío de datos 27 es convencional y no requiere más explicaciones.
El módulo de cifrado de datos 26 podría ser equivalente al gestor OTA dela tarjeta. La misión de este gestor es la de, a semejanza del servidor OTA de red, componer y/o verificar mensajes cortos (SM) con una cabecera de seguridad capaz de ser únicamente verificada por el servidor OTA.
La figura 6 ilustra un sistema en el que se ve como una tarjeta 200 y un terminal 100, uno de los cuales aloja un módulo de acuerdo con la invención, acaba de enviar el mensaje (S27) indicativo de que, por ejemplo, la tarjeta ha sido introducida en un terminal por primera vez, el terminal ha recibido una tarjeta por primera vez, el usuario ha cambiado de terminal, o el terminal ha recibido una nueva tarjeta. Este mensaje es recibido por el servidor OTA 30, que lo descifra y pasa la información a una base de datos y/o servidor corporativo 31 donde la información se almacena y/o se encamina convenientemente hacia otras posibles bases de datos y/o servidores corporativos relacionados. El operador tiene acceso a esta base de datos/servidor corporativo 31 desde sus sistemas corporativos 40. En la figura 6 también se ve como el EIR 11 está conectado a dicha base de datos/servidor corporativo de manera que el contenido en las bases de datos del EIR puede ser actualizado en función de la información recibida mediante la invención, lo cual puede ser de utilidad para la gestión de listas negras de terminales, etc.
A lo largo de la presente descripción y reivindicaciones la palabra "comprende" y variaciones de la misma, como "comprendiendo", no pretende excluir otros pasos o componentes.

Claims (14)

1. Un módulo de detección de al menos un evento en un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil (100) y
una tarjeta (200) con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código (A) identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código (B) identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente,
caracterizado porque
el módulo de detección está configurado para estar alojado en la tarjeta (200) y comprende:
medios para obtener, cuando la tarjeta (200) entra en contacto operativo con el terminal (100), el primer código (A(n)) identificativo de dicho terminal;
medios para almacenar dicho primer código (A(n)) en la tarjeta (200);
medios para comparar dicho primer código (A(n)) con un anterior primer código (A(n-1)) obtenido y almacenado en una anterior ocasión de entrada en contacto operativo de la tarjeta con un terminal;
medios para generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior primer código (A(n-1)) almacenado en la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal por primera vez;
y/o
- si hay un anterior primer código (A(n-1)) almacenado en la tarjeta y si dicho anterior primer código (A(n-1)) no es idéntico al primer código (A(n)) identificativo del terminal con el que está en contacto operativo la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal distinto al terminal con el que la tarjeta entró en contacto operativo en la anterior
ocasión.
2. Un módulo de detección de eventos en un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil (100) y
una tarjeta (200) con un módulo de identificación de usuario (U/SIM),
teniendo el terminal (100) un primer un código (A) identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código (B) identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente,
caracterizado porque
el módulo de detección está configurado para estar alojado en el terminal (100) y comprende:
medios para obtener, cuando la tarjeta (200) entra en contacto operativo con el terminal (100), el segundo código (B(n));
medios para almacenar dicho segundo código
\hbox{(B(n))}
en el terminal;
medios para comparar dicho segundo código
(B(n)) con un anterior segundo código (B(n-1)) obtenido y almacenado en una anterior ocasión de entrada en contacto operativo de una tarjeta con el terminal (100);
medios para generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior segundo código (B(n-1)) almacenado en el terminal, se genera y envía un mensaje indicativo de que, por primera vez, una tarjeta ha entrado en contacto operativo con el terminal; y/o
- si hay un anterior segundo código (B(n-1)) almacenado en el terminal y si dicho anterior segundo código (B(n-1)) no es idéntico al segundo código
(B(n)) identificativo de la tarjeta o del abonado correspondiente a la tarjeta que está en contacto operativo la terminal, se genera y envía un mensaje indicativo de que la tarjeta que ha entrado en contacto operativo con el terminal es una tarjeta distinta a la tarjeta que entró en contacto operativo en el terminal en la anterior ocasión.
3. Un módulo de acuerdo con cualquiera de las reivindicaciones 1 y 2, caracterizado porque el primer código (A) es el código IMEI (International Mobile Station Equipment Identity).
4. Un módulo de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el segundo código es el código IMSI (International Mobile Subscriber Identity/Número de Identificación del Usuario Internacional).
5. Un módulo de acuerdo con cualquiera de las reivindicaciones 1-3, caracterizado porque el segundo código es el código ICC-ID (Integrated Circuit Card Identifier).
6. Un método de detección de al menos un evento relacionado con el uso de un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil (100) y
una tarjeta (200) con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código (A) identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código (B) identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente,
caracterizado porque
el método comprende los pasos de:
cuando la tarjeta (200) entra en contacto operativo con el terminal, obtener el primer código (A(n)) identificativo de dicho terminal;
almacenar dicho primer código (A(n)) en la tarjeta;
comparar dicho primer código (A(n)) con un anterior primer código (A(n-1)) obtenido y almacenado en una anterior ocasión de entrada en contacto operativo de la tarjeta con un terminal;
generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior primer código (A(n-1)) almacenado en la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal por primera vez; y/o
- si hay un anterior primer código (A(n-1)) almacenado en la tarjeta y si dicho anterior primer código (A(n-1)) no es idéntico al primer código (A(n)) identificativo del terminal con el que está en contacto operativo la tarjeta, se genera y envía un mensaje indicativo de que la tarjeta ha entrado en contacto operativo con un terminal distinto al terminal con el que la tarjeta entró en contacto operativo en la anterior
ocasión.
7. Un método de detección de al menos un evento relacionado con el uso de un equipo de usuario de telefonía móvil celular, comprendiendo dicho equipo de usuario
un terminal de teléfono móvil (100) y
una tarjeta (200) con un módulo de identificación de usuario (U/SIM),
teniendo el terminal un primer un código (A) identificativo del terminal y que puede ser leído electrónicamente y
teniendo el módulo de identificación de usuario un segundo código (B) identificativo de la tarjeta y/o de un abonado propietario del módulo de identificación de usuario (U/SIM) y que puede ser leído electrónicamente,
caracterizado porque
el método comprende los pasos de:
cuando la tarjeta (200) entra en contacto operativo con el terminal, obtener el segundo código (B(n));
almacenar dicho segundo código (B(n)) en el terminal;
comparar dicho segundo código (B(n)) con un anterior segundo código (B(n-1)) obtenido y almacenado en el terminal en una anterior ocasión de entrada en contacto operativo de una tarjeta con el terminal (100);
generar un mensaje de salida en función del resultado de la comparación, de manera que:
- si no hay ningún anterior segundo código (B(n-1)) almacenado en el terminal, se genera y envía un mensaje indicativo de que, por primera vez, una tarjeta ha entrado en contacto operativo con el terminal; y/o
- si hay un anterior segundo código (B(n-1)) almacenado en el terminal y si dicho anterior segundo código (B(n-1)) no es idéntico al segundo código (B(n)) identificativo de la tarjeta o del abonado correspondiente a la tarjeta que está en contacto operativo la terminal, se genera y envía un mensaje indicativo de que la tarjeta que ha entrado en contacto operativo es distinta a la tarjeta que entró en contacto operativo en el terminal en la anterior ocasión.
8. Un método de acuerdo con cualquiera de las reivindicaciones 6 y 7, caracterizado porque el primer código (A) es el código IMEI (International Mobile Station Equipment Identity).
9. Un método de acuerdo con cualquiera de las reivindicaciones 6-8, caracterizado porque el segundo código es el código IMSI (International Mobile Subscriber Identity/Número de Identificación del Usuario Internacional).
10. Un método de acuerdo con cualquiera de las reivindicaciones 6-8, caracterizado porque el segundo código es el código ICC-ID (Integrated Circuit Card Identifier).
11. Un programa de ordenador, que comprende instrucciones de programa para hacer que un ordenador lleve a cabo el método según cualquiera de las reivindicaciones 6-10, cuando el programa se ejecuta en el ordenador.
12. Un programa de ordenador según la reivindicación 11, en un medio de soporte.
13. Una tarjeta (200) para un teléfono móvil, caracterizado porque comprende un módulo de acuerdo con la reivindicación 1.
14. Un terminal de teléfono móvil (100), caracterizado porque comprende un módulo de acuerdo con la reivindicación 2.
ES200301086A 2003-05-12 2003-05-12 Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo. Expired - Fee Related ES2224850B1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ES200301086A ES2224850B1 (es) 2003-05-12 2003-05-12 Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.
DE602004017809T DE602004017809D1 (de) 2003-05-12 2004-05-12 Modul und Verfahren zur Erfassung wenigstens eines Ereignisses in einem zellularen mobilen Telefon-Teilnehmergerät, ein Computerprogramm zur Ausführung des Verfahrens sowie eine Karte und Engerät zu dem Modul
EP04380107A EP1478196B1 (en) 2003-05-12 2004-05-12 Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
AT04380107T ATE415060T1 (de) 2003-05-12 2004-05-12 Modul und verfahren zur erfassung wenigstens eines ereignisses in einem zellularen mobilen telefon-teilnehmergerät, ein computerprogramm zur ausführung des verfahrens sowie eine karte und engerät zu dem modul

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200301086A ES2224850B1 (es) 2003-05-12 2003-05-12 Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.

Publications (2)

Publication Number Publication Date
ES2224850A1 ES2224850A1 (es) 2005-03-01
ES2224850B1 true ES2224850B1 (es) 2005-12-01

Family

ID=33017093

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200301086A Expired - Fee Related ES2224850B1 (es) 2003-05-12 2003-05-12 Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.

Country Status (4)

Country Link
EP (1) EP1478196B1 (es)
AT (1) ATE415060T1 (es)
DE (1) DE602004017809D1 (es)
ES (1) ES2224850B1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
DE102005014639A1 (de) * 2005-03-31 2006-10-05 T-Mobile International Ag & Co. Kg Verfahren zur Verbesserung des Missbrauchsschutzes bei einer Chipkarte und eine Chipkarte zur Durchführung des Verfahrens
US20080096550A1 (en) * 2006-10-24 2008-04-24 Nokia Corporation Automatic replacement of a mobile sub-scriber identity code
CN102833066B (zh) * 2011-06-15 2017-02-08 中兴通讯股份有限公司 一种三方认证方法、装置及支持双向认证的智能卡
CN102833068B (zh) * 2011-06-15 2017-05-17 中兴通讯股份有限公司 一种终端与智能卡双向认证的方法、协议及智能卡
CN102833067B (zh) * 2011-06-15 2017-05-17 中兴通讯股份有限公司 三方认证的方法、系统及终端设备的认证状态管理方法
CN103997728B (zh) * 2013-02-19 2017-11-21 中国移动通信集团公司 一种机卡双向认证方法及系统
CN104219626B (zh) * 2014-08-25 2017-11-21 北京乐富科技有限责任公司 一种身份认证的方法和装置
CN110267258B (zh) * 2019-07-05 2022-04-08 中国联合网络通信集团有限公司 一种基于usim卡定义连接变更的方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI108201B (fi) * 1998-12-30 2001-11-30 Nokia Networks Oy Usean tilaajatunnuksen hallinta
JP3283848B2 (ja) * 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
FR2810840B1 (fr) * 2000-06-26 2003-05-30 Sagem Perfectionnements aux terminaux pour le raccordement a un reseau de telecommunication par voie hertzienne d'un ou plusieurs postes telephoniques fixes d'une ligne du reseau telephonique filaire
US7369851B2 (en) * 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices

Also Published As

Publication number Publication date
EP1478196A3 (en) 2007-04-11
ES2224850A1 (es) 2005-03-01
ATE415060T1 (de) 2008-12-15
EP1478196A2 (en) 2004-11-17
DE602004017809D1 (de) 2009-01-02
EP1478196B1 (en) 2008-11-19

Similar Documents

Publication Publication Date Title
CN1820480B (zh) 用于多播-广播-多媒体系统(mbms)的安全注册
ES2380320T3 (es) Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos
Willassen Forensics and the GSM mobile telephone system
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
ES2258487T3 (es) Prevencion de la simulacion de identidad en sistemas de telecomunicacion.
US7024226B2 (en) Method for enabling PKI functions in a smart card
CN102835137B (zh) 促进接入终端身份的认证
US6747547B2 (en) Communication method and apparatus improvements
FI102499B (fi) Kopioitujen SIM-korttien etsintä
US9439076B2 (en) Method for incorporating subscriber identity data into a subscriber identity module
ES2377554T3 (es) Método de actualización de un algoritmo de autenticación en un sistema informático.
CN1947453A (zh) 未经许可的移动接入信令的改进的用户认证
JP2011525066A (ja) 一意の個人化されたMasterSIMを用いたSIMの個人化
ES2224850B1 (es) Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.
CN113785607A (zh) 远程安全解锁
ES2322019T3 (es) Procedimiento de autorizacion de acceso a una red celular de radiocomunicaciones a partir de un telefono movil, sistema de radiocomunicaciones y telefono simplificado asociados.
EP1680940B1 (en) Method of user authentication
ES2644830T3 (es) Gestión del contenido de memorias de estaciones móviles
US20090093233A1 (en) Mobile phone location and data security
FR2883443A1 (fr) Activation du deverrouillage d'un terminal mobile
ES2299422T3 (es) Procedimiento de distribucion de claves a abonados de redes de comunicacion.
ES2779301T3 (es) Procedimiento y dispositivos para proporcionar un abono para la comunicación mediante una red de radiotelefonía móvil
US20230145137A1 (en) Technique for authenticating operators of wireless terminal devices
US20170278090A1 (en) Messaging Protocol for Secure Communication
KR100469894B1 (ko) 불법 단말 사용자 정보 제공 방법

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20050301

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2224850B1

Country of ref document: ES

FD2A Announcement of lapse in spain

Effective date: 20230526