ES2236475T3 - Procedimiento para la deteccion de un modulo de identificacion duplicado. - Google Patents

Procedimiento para la deteccion de un modulo de identificacion duplicado.

Info

Publication number
ES2236475T3
ES2236475T3 ES02405899T ES02405899T ES2236475T3 ES 2236475 T3 ES2236475 T3 ES 2236475T3 ES 02405899 T ES02405899 T ES 02405899T ES 02405899 T ES02405899 T ES 02405899T ES 2236475 T3 ES2236475 T3 ES 2236475T3
Authority
ES
Spain
Prior art keywords
sequence number
identification
control unit
communication
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02405899T
Other languages
English (en)
Inventor
Rudolf Oswald
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Mobile AG
Original Assignee
Swisscom Mobile AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG filed Critical Swisscom Mobile AG
Application granted granted Critical
Publication of ES2236475T3 publication Critical patent/ES2236475T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Air Bags (AREA)

Abstract

Procedimiento para la detección de un módulo de identificación (2) duplicado, que comprenda una identificación de abonado y sea vinculable de forma separable con un aparato terminal de comunicación (1), en cuyo procedimiento la identificación de abonado es transmitida por el módulo de identificación (2) a través de una red de telecomunicaciones (6) a una unidad de control de acceso (3) basada en ordenador, caracterizado porque - se determina un nuevo número de secuencia, asociado a la identificación de abonado, por parte de la unidad de control de acceso (3), - se transmite el nuevo número de secuencia por la unidad de control de acceso (3), a través de la red de telecomunicaciones (6), al módulo de identificación (2), - se compara el nuevo número de secuencia con un número de secuencia más antiguo, memorizado en el módulo de identificación (2), por parte del módulo de identificación (2), - se transmite un mensaje, que comprende el número de secuencia más antiguo, por el módulo de identificación (2), a través de la red de telecomunicaciones (6), a la unidad de control de acceso (3), cuando el nuevo número de secuencia supera en más de un valor diferencial definido al número de secuencia más antiguo, - en base del mensaje se transmite la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo a una unidad de detección (5) basada en ordenador, y - se memoriza un juego de datos de detección, que comprende la identificación de abonado, en la unidad de detección (5).

Description

Procedimiento para la detección de un módulo de identificación duplicado.
Ambito técnico
La presente invención se refiere a un procedimiento para la detección de un módulo de identificación duplicado. La invención se refiere particularmente a un procedimiento para la detección de un módulo de identificación duplicado, que comprenda una identificación de abonado y que esté vinculado de forma separable con un aparato terminal de comunicación, en cuyo procedimiento la identificación de abonado es transmitida por el módulo de identificación a través de una red de telecomunicaciones a una unidad de control de acceso basada en ordenador.
Estado de la técnica
Módulos de identificación, que comprendan una identificación de abonado memorizada y sean vinculables de forma separable con aparatos terminales de comunicación, se emplean particularmente para la identificación de abonados en redes de telefonía móvil. Tales módulos de identificación se emplean también para el control de acceso a servicios que estén disponibles a través de una red de comunicación, por ejemplo programas de televisión de pago (Pay-TV), que sean transmitidos a través de redes cableadas o vía satélite, o servicios y datos que sean ofrecidos a través de Internet o de otra red fija cualquiera. Los módulos de identificación son típicamente módulos electrónicos, que comprenden un interfase con contactos o exento de contactos para la vinculación separable con aparatos terminales de comunicación. Los módulos de identificación están realizados frecuentemente como tarjetas chip, que comprenden una memoria electrónica para la memorización de programas y datos, particularmente la identificación de abonado, así como un procesador para la ejecución de los programas. Si los módulos de identificación son vinculados con un aparato terminal de comunicación, las respectivas identificaciones de abonado memorizadas en los mismos pueden ser transmitidas a través de una red de telecomunicaciones a una unidad de control de acceso basada en ordenador. Típicamente se emplean, durante el intercambio de datos entre un módulo de identificación y la unidad de control de acceso, algoritmos criptográficos y procesos de codificación, a fin de mantener secreta la identificación de abonado y garantizarla autenticidad del módulo de identificación. Sin embargo, persiste el riesgo de que módulos de identificación junto con los datos memorizados en ellos, particularmente la identificación de abonado y claves criptográficas, y programas sean duplicados. El proceso de duplicación se denomina frecuentemente también clonado o copiado. Módulos de identificación duplicados se denominan también módulos de identificación clonados o copiados.
En la solicitud de patente WO 02/052389 se describe un procedimiento para la detección de módulos de identificación clonados. En el procedimiento según la WO 02/052389 son introducidos los respectivos módulos de identificación en un módulo receptor de un aparato terminal con control de acceso y son así vinculados mediante contactos con el aparato terminal. De acuerdo con las enseñanzas de la WO 02/052389 son leídas por los módulos de identificación en los aparatos terminales respectivas identificaciones de aparato inequívocas y memorizadas en el correspondiente módulo de identificación. Sobre demanda de una central de comprobación basada en ordenador son transmitidas a dicha central de comprobación la identificación de abonado memorizada en el correspondiente módulo de identificación y la secuencia cronológica de las identificaciones de aparato memorizadas. En la central de comprobación es comparada la secuencia recibida de las identificaciones de aparato con una secuencia memorizada, que ya había sido memorizada en la central de comprobación con ocasión de una anterior comunicación con el módulo de identificación. Caso de que la secuencia anterior no coincida con el comienzo de la secuencia recibida, es negado el acceso al respectivo módulo de identificación. El procedimiento según la WO 02/052389 resulta particularmente apropiado para aplicaciones en las que los aparatos terminales, o con los que se vincule un módulo de identificación, sean repetida y frecuentemente cambiados, no precisando estar conectados todos los aparatos terminales con la central de comprobación. Sin embargo, el procedimiento según la WO 02/052389 no resulta demasiado apropiado para la detección de módulos de identificación duplicados, si éstos permanecen constantemente vinculados con los mismos aparatos terminales, lo cual es particularmente típico en redes de telefonía móvil. Además, el procedimiento según la WO 02/052389 puede aplicarse únicamente cuando todos los aparatos terminales con los que puedan vincularse los módulos de identificación se doten de una identificación de aparato inequívoca. Finalmente, el procedimiento según la WO 02/052389 puede emplearse únicamente con módulos de identificación especiales, que estén preparados de tal modo que lean identificaciones de aparato en los aparatos terminales, las memoricen en el módulo de identificación y las transmitan sobre demanda a la central de comprobación.
En la solicitud de patente WO 02/052784 se describe un procedimiento para la autentificación de una conexión de datos. Esta solicitud de patente se refiere particularmente a la autentificación de estaciones de datos móviles con respecto a servicios de sistemas de red, realizándose la comunicación a través de un sistema de red de datos tal como, por ejemplo, el Internet. El procedimiento descrito en la WO 02/052784 emplea, en el lado de la estación de datos, un módulo de identificación. Un ulterior elemento del procedimiento consiste en una servidor de autentificación central. En el módulo de identificación está memorizado un número de secuencia, el cual es comparado con un nuevo número de secuencia generado cada vez por el servidor de autentificación y luego reemplazado por éste. En el caso de que la diferencia entre el nuevo número de secuencia generado por el servidor de autentificación y el número de secuencia más antiguo, memorizado en el módulo de identificación, sobrepase un determinado valor, la secuencia de autentificación entre la estación de datos y el servicio de sistema de red es interrumpida, o bien es activada por la estación de datos, de acuerdo con una forma de realización preferente, una sincronización del número de secuencia del servidor de autentificación. En la solicitud de patente WO 02/052784 se soluciona el problema de la autentificación de una estación de datos móvil con respecto a servicios de sistemas de red particularmente también de cara a una integración lo más sencilla posible en procedimientos de autentificación existentes. La solución del problema de la detección de módulos de identificación duplicados no es tratada en la solicitud de patente WO 02/052784.
Exposición de la invención
Constituye una finalidad de la presente invención proponer un nuevo procedimiento, que no adolezca de los inconvenientes del estado de la técnica, para la detección de módulos de identificación duplicados, los cuales comprendan una respectiva identificación de abonado y sean vinculables de forma separable con un aparato terminal de comunicación.
De acuerdo con la presente invención, estas finalidades se consiguen particularmente mediante los elementos de las reivindicaciones independientes. Ulteriores formas de realización ventajosas se desprenden, además, de las reivindicaciones dependientes y de la descripción.
Los módulos de identificación comprenden una respectiva identificación de abonado y están vinculados de forma separable con un aparato terminal de comunicación. La identificación de abonado es transmitida cada vez por el módulo de identificación a través de una red de telecomunicaciones a una unidad de control de acceso basada en ordenador.
Las arriba citadas finalidades se consiguen mediante la presente invención particularmente por el hecho de que por la unidad de control de acceso es determinado un nuevo número de secuencia, asociado a la identificación de abonado, de que el nuevo número de secuencia es transmitido por la unidad de control de acceso a través de la red de telecomunicaciones al módulo de identificación, de que el nuevo número de secuencia es comparado por el módulo de identificación con un número de secuencia más antiguo, memorizado en el módulo de identificación, de que por el módulo de identificación es transmitido a la unidad de control de acceso; a través de la red de telecomunicaciones, un mensaje que comprende el número de secuencia más antiguo cuando el nuevo número de secuencia sobrepasa en más de un valor diferencial definido el número de secuencia más antiguo, de que la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo son transmitidos, a raíz del mensaje, a una unidad de detección basada en ordenador, y de que un juego de datos de detección, que comprende la identificación de abonado, es memorizado en la unidad de detección. Dado que los números de secuencia son generados como números secuenciales con valor creciente, se producen excesivos saltos de valor entre un número de secuencia más antiguo memorizado y un nuevo número de secuencia recibido cuando en la red de telecomunicaciones se emplean varios módulos de identificación con la misma identificación de abonado. Estos excesivos saltos de valor son detectados por el procedimiento propuesto. Una ventaja de este procedimiento consiste particularmente en que es realizable independientemente de que el módulo de identificación esté vinculado siempre con el mismo aparato terminal de comunicación o esté vinculado con distintos aparatos terminales de comunicación. Para la aplicación de este procedimiento no es además preciso que los aparatos terminales de comunicación estén dotados de identificaciones de aparato inequívocas. Finalmente, los módulos de identificación no precisan ser especialmente adaptados si el procedimiento se realiza en una red de telefonía móvil UMTS (Universal Mobile Telecommunications System) con empleo de módulos de identificación con módulos USIM estandarizados (Universal Subscriber Identity Module). En efecto, los módulos USIM comparan de forma estandarizada un nuevo número de secuencia, recibido de la unidad de control de acceso, con un número de secuencia más antiguo, memorizado en el módulo de identificación, y transmiten un mensaje, que comprende el número de secuencia más antiguo, a través de la red de telecomunicaciones a la unidad de control de acceso cuando el nuevo número de secuencia sobrepasa en más de un valor diferencial definido al número de secuencia más antiguo.
De acuerdo con una variante de realización, el valor diferencial definido es transmitido por la unidad de detección a través de la red de comunicación al módulo de identificación. La ventaja de esta variante de realización consiste en que el valor diferencial puede ser variado dinámicamente a través de la red de telecomunicaciones. De esta manera, el valor diferencial puede definirse específicamente para un determinado módulo de identificación y por tanto adaptarse al comportamiento de comunicación del respectivo abonado. Así por ejemplo, el valor diferencial en el módulo de identificación de un abonado que se desplace frecuentemente entre las redes de telecomunicaciones de diversos operadores puede presentar un valor mayor que el de un abonado que constantemente permanezca en la red de telecomunicaciones de su operador doméstico. El valor diferencial definido o transmitido puede memorizarse en el módulo de identificación para su repetida utilización, o bien transmitirse al módulo de identificación, para una única utilización, juntamente con el nuevo número de secuencia.
De acuerdo con una variante de realización, antes de la memorización del juego de datos de detección es calculada por la unidad de detección la diferencia entre el nuevo número de secuencia y el número de secuencia más antiguo, y el juego de datos de detección no es memorizado en la unidad de detección si la diferencia calculada es menor que un valor máximo definido. La ventaja de esta variante de realización consiste en que la memorización de un juego de datos de detección puede realizarse en función de la diferencia entre el nuevo número de secuencia y el número de secuencia más antiguo. De esta manera resulta posible situar el criterio para memorización de juegos de datos de detección por debajo del valor diferencial definido, memorizado en el módulo de identificación, sin tener que transmitir para ello un nuevo valor diferencial a través de la red de telecomunicaciones a los módulos de identificación.
Preferentemente, mediante la unidad de detección es comprobada la plausibilidad de conexiones de comunicación que se realicen/se hayan realizado en la red de telecomunicaciones con la identificación de abonado memorizada en el juego de datos de detección, y la identificación de abonado es marcada por la unidad de detección como duplicada cuando una de estas conexiones de comunicación no sea plausible. Así por ejemplo, se comprueba si conexiones de comunicación que hayan sido realizadas mediante empleo de la respectiva identificación de abonado son temporal y/o localmente plausibles. En la unidad de detección son memorizados, por ejemplo, juegos de datos de comunicación que estén asociados a la, identificación de abonado contenida en el juego de datos de detección y que comprendan al menos indicaciones sobre un intervalo temporal de la comunicación y/o indicaciones sobre un lugar de estancia de la comunicación. La identificación de abonado es marcada por la unidad de detección como duplicada cuando a la identificación de abonado estén asociados juegos de datos de comunicación con intervalos temporales de la comunicación traslapados o cuando a la identificación de abonado estén asociados juegos de datos de comunicación cuyos lugares de estancia de la comunicación estén separados entre sí en una distancia, mientras que los intervalos temporales de la comunicación de los mismos están separados entre sí en más de un intervalo temporal mínimo dependiente de la distancia. El procedimiento propuesto permite realizar las comprobaciones de plausibilidad de conexiones de comunicación para un número limitado de identificaciones de abonado, que estén memorizadas en módulos de identificación 2 que hayan sido detectados como posiblemente duplicados. La realización de las comprobaciones de plausibilidad para todas las conexiones de comunicación llevadas a cabo en la red de telecomunicaciones 6 resultaría tan costosa que es prácticamente irrealizable.
De acuerdo con una variante de realización, durante la determinación del nuevo número de secuencia en la unidad de control de acceso es extraído un número de secuencia todavía no empleado de un juego de números de secuencia asociados a la identificación de abonado. El juego es solicitado por la unidad de control de acceso a una central de autentificación cuando en la unidad de. control de acceso es recibida la identificación de abonado del módulo de identificación y a la identificación de Abonado no está asociado ningún número de secuencia no empleado. El juego se dota por la unidad de autentificación de números de secuencia crecientes. Por parte de la unidad de control de acceso es transmitido a la unidad de detección el valor del número de secuencia más alto contenido en el juego, cuando después de la transmisión del número de secuencia más bajo del juego al módulo de identificación no es recibida en la unidad de control de acceso ninguna correspondiente confirmación de recepción del módulo de identificación. Antes de la memorización del juego de datos de detección es comprobado en la unidad de detección si el número de secuencia más alto del juego es mayor que el número de secuencia más antiguo y menor que el nuevo número de secuencia. Las unidades de control de acceso en redes de telecomunicaciones de distintos operadores pueden por tanto comunicar a la unidad de detección qué números de secuencia han sido solicitados a la central de autentificación y obtenidos de ella, pero no han podido ser transmitidos al respectivo módulo de identificación. Ello tiene la ventaja de que juegos de datos de detección no son memorizados en la unidad de detección cuando el excesivo salto de valor en la diferencia entre el número de secuencia más antiguo y el más nuevo ha sido originado a causa de números de secuencia no utilizados.
Preferentemente, al comparar el nuevo número de secuencia con el número de secuencia más antiguo se emplea el mayor número de secuencia memorizado en el módulo de identificación como número de secuencia más antiguo, y el nuevo número de secuencia es memorizado en el módulo de identificación cuando, por un parte, no es mayor que el valor diferencial definido con respecto al número de secuencia más antiguo y, por otra parte, es mayor que ulteriores números de o secuencia memorizados en el módulo de identificación, que hayan sido recibidos de la unidad de control de acceso.
Preferentemente, el valor diferencial definido es fijado en un valor que sea considerablemente inferior a 2^{28}, por ejemplo en un valor comprendido entre 16 y 64. En la arriba mencionada red de telefonía móvil UMTS es comparada en los módulos USIM la diferencia entre el nuevo número de secuencia recibido y el número de secuencia más antiguo memorizado con el valor diferencial (\Delta), a fin de impedir un rebose, un denominado Wrap Around, de los números de secuencia en el módulo USIM, para lo cual se recomienda un valor diferencial de 2^{28} (véase Especificación Técnica: 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture; Release 1999; 3GPP TS 33.102 V3.12.0, Junio 2002; capítulo C.2 y C.3.2; obtenible en: GPP Support Office Address, 650 Route des Lucioles - Sophia Antipolis, Valborne, Francia). La determinación de un valor diferencial considerablemente menor permite detectar pequeños saltos de valor entre el número de secuencia más antiguo memorizado y el nuevo número de secuencia recibido y, por consiguiente, detectar la presencia de módulos de identificación duplicados.
Preferentemente se emplea una red de telefonía móvil como red de comunicación, particularmente una red de telefonía móvil UMTS, se emplea un aparato terminal de comunicación móvil, se emplea un módulo de identificación que comprenda un módulo USIM, se emplea una unidad VLR (Visitor Location Register) o una unidad SGSN (Serving GPRS Support Node, GPRS-Generalised Packet Radio Service) como unidad de control de acceso, se emplean números de secuencia a partir de vectores de autentificación generados por una central de autentificación de la red de telefonía móvil determinada por la identificación de abonado, se emplea un mensaje de resincronización como mensaje, y la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo son retransmitidos por la unidad de control de acceso a través de la central de autentificación determinada a la unidad de detección.
Breve descripción de los dibujos
A continuación se describirá una forma de realización de la presente invención mediante un ejemplo. El ejemplo de realización se ilustra mediante los siguientes dibujos adjuntos, en los cuales:
La Fig. 1 muestra un diagrama de bloques que ilustra esquemáticamente una red de telecomunicaciones con un dispositivo de control de acceso y una central de autentificación, que está vinculada con un aparato terminal de comunicación; y
la Fig. 2 muestra un diagrama temporal que ilustra esquemáticamente el desarrollo del procedimiento en base del intercambio de datos entre un módulo de identificación vinculado con un aparato terminal de comunicación, una unidad de control de acceso, una central de autentificación y una unidad de detección vinculada con ésta.
Vías para la realización de la invención
En las Figs. 1 y 2 se designan componentes iguales, correspondientes entre sí, mediante los mismos números de referencia.
En la Fig. 1 se designa con el número de referencia 6 una red de telecomunicaciones, por ejemplo una red fija tal como una red ISDN (Integrated Services Digital Network), una red LAN (Local Area Network) o un sistema de red de Internet basado en el protocolo Internet, o bien una red de telefonía móvil tal como una red GSM o UMTS o una red WLAN (Wireless Local Area Network). La red de telecomunicaciones 6 es preferentemente una red de telefonía móvil UMTS.
Tal como se ilustra esquemáticamente en la Fig. 1, la red de telecomunicaciones 6 comprende una unidad de control de acceso 3 y una central de autentificación 4, que integran cada una uno o varios ordenadores y están conectadas entre sí para el intercambio de datos. La unidad de control de acceso 3 y la central de autentificación 4 comprenden respectivos módulos funcionales que están realizados a modo de funciones de software programadas, para la ejecución de las funciones que se describirán más adelante con relación a la Fig. 2. La unidad de control de acceso 3 es preferentemente una unidad VLR o una unidad SGSN para una red de telefonía móvil UMTS. La central de autentificación 4 es preferentemente una unidad AuC (Authentication Centre) para una red de telefonía móvil GSM o UMTS.
El número de referencia 5 se refiere a una unidad de detección basada en ordenador, la cual está conectada con la central de autentificación 4 y, de acuerdo con una variante de realización, con la unidad de control de acceso 3 para el intercambio de datos. La unidad de detección 5 comprende preferentemente un ordenador separado de la central de autentificación 4, aunque también puede estar realizada juntamente con la central de autentificación 4 en un ordenador común. La unidad de detección 5 comprende módulos funcionales, realizados a modo de funciones de software programadas, para la ejecución de las funciones que se describirán más adelante con relación a la Fig. 2.
El número de referencia 1 designa un aparato terminal de comunicación, previsto para la comunicación a través de la red de telecomunicaciones 6. El aparato terminal de comunicación 1 consiste preferentemente de un aparato terminal de comunicación móvil para la comunicación a través de una red de telefonía móvil UMTS.
El número de referencia 2 designa un módulo de identificación, que está vinculado de forma separable con el aparato terminal de comunicación 1. El módulo de identificación 2 comprende una memoria de datos y programas, así como un procesador para la ejecución de programas de software memorizados, cuyas funciones se describirán a continuación con relación a la Fig. 2. El módulo de identificación 2 comprende una identificación de abonado memorizada y está realizado preferentemente a modo de tarjeta chip. La identificación de abonado es preferentemente una IMSI (International Mobile Subscriber Identification), que identifica al abonado y a la red doméstica del mismo, y con ella a la central de autentificación de dicha red doméstica. El módulo de identificación 2 y el aparato terminal de comunicación 1 comprenden un interfase de aparato sin contactos o con contactos para la vinculación separable del módulo de identificación 2 con el aparato terminal de comunicación 1. El interfase de aparato permite el intercambio de datos entre el módulo de identificación 2 y el aparato terminal de comunicación 1, de manera que mediante el aparato terminal de comunicación 1 pueden intercambiarse datos entre el módulo de identificación 2 y unidades en la red de telecomunicaciones 6. El módulo de identificación 2 es preferentemente un módulo USIM para redes de telefonía móvil UMTS.
En los siguientes párrafos se describirán, con relación a la Fig. 2, las funciones realizadas por el módulo de identificación 2, la unidad de control de acceso 3, la central de autentificación 4 y la unidad de detección 5, así como el desarrollo del procedimiento para la detección de un módulo de identificación 2 duplicado.
En el paso S0 es transmitida por la unidad de control de acceso 3 una solicitud de identificación a través de la red de telecomunicaciones 6 al módulo de identificación 2 conectado con el aparato terminal de comunicación 1.
En el paso S1 es transmitida la identificación de abonado, memorizada en el módulo de identificación 2, a través de la red de telecomunicaciones 6 a la unidad de control de acceso 3.
En el paso S2 la unidad de control de acceso 3 comprueba si a la identificación de abonado recibida está asociado un juego (Array) de números de secuencia y si en este juego está eventualmente memorizado un número de secuencia que no esté todavía marcado como empleado. Caso de que a la identificación de abonado recibida esté asociado un número de secuencia todavía no empleado, la unidad de control de acceso 3 ejecuta el paso S3. De lo contrario, la unidad de control de acceso 3 ejecuta el paso S2'.
En el paso S2' la unidad de control de acceso 3 solicita de la central de autentificación 4 en la red doméstica del abonado, que queda determinada por la identificación de abonado, un nuevo juego de números de secuencia para la identificación de abonado recibida en el paso S1.
En el paso S2'' la unidad de autentificación 4 determina un nuevo juego de números de secuencia crecientes para la identificación de abonado recibida en el paso S2' de la unidad de control de acceso 3. Concretamente, los números de secuencia son determinados de tal modo que comprendan al menos respectivas partes de secuencia que sean determinadas por medio de un contador asociado a la correspondiente identificación de abonado y resulten por simple incrementación de la parte de secuencia del último número de secuencia suministrado para la respectiva identificación de abonado. Caso de que la parte de secuencia del último número de secuencia para la respectiva identificación de abonado sea por ejemplo 8, y caso de que en un juego estén cada vez contenidos tres números de secuencia, resultan las partes de secuencia 9, 10 y 11 para el juego con los siguientes tres números de secuencia. La unidad de autentificación 4 genera un juego de vectores de autentificación que comprenden, respectivamente, uno de los números de secuencia determinados y un número aleatorio.
En el paso S2''' la central de autentificación 4 transmite el juego de vectores de autentificación, generado en el paso S2'', con los números de secuencia solicitados, para su memorización, a la unidad de control de acceso 3.
En el paso S3 la unidad de control de acceso 3 determina el vector de autentificación con el número de secuencia más bajo, marcado como todavía no empleado, que esté asociado a la identificación de abonado recibida en el paso S1.
En el paso S4 la unidad de control de acceso 3 transmite una requisición de autentificación, con el número de secuencia determinado en el paso S3 y el número aleatorio determinado en el paso S3, a través de la red de telecomunicaciones 6 al módulo de identificación 2.
De acuerdo con una variante de realización, por parte de la unidad de control de acceso 3 es transmitido en el paso S4' el valor del número de secuencia más alto, contenido en el juego de vectores de autentificación, que haya sido recibido en el paso S2''', a la unidad de detección 5 si, después de la transmisión del número de secuencia más bajo de este juego al módulo de identificación 2, en la unidad de control de acceso 3 no ha sido recibida una correspondiente confirmación de recepción del módulo de identificación 2.
Caso de que el número de secuencia haya sido transmitido en forma codificada, el módulo de identificación 2 descodifica en el paso S5 el número de secuencia recibido en el paso S4.
En el paso S6 el módulo de identificación 2 determina, a partir de un juego, memorizado en el módulo de identificación 2, de números de secuencia previamente recibidos a través de la red de telecomunicaciones 6, el número de secuencia memorizado con el valor más alto y calcula la diferencia entre este número de secuencia más alto y el número de secuencia recibido en el paso S4 (y eventualmente descodificado en el paso S5).
En el paso S7 el módulo de identificación 2 compara la diferencia calculada en el paso S6 con un valor diferencial memorizado en el módulo de identificación 2 (o con un valor diferencial temporal sobreescribible, que es recibido juntamente con el número de secuencia). Caso de que la diferencia calculada sea menor o igual que el valor diferencial memorizado(o recibido, respectivamente), es decir caso de que el número de secuencia recibido no supere en más del valor diferencial memorizado (o recibido, respectivamente) al número de secuencia más alto memorizado, el módulo de identificación 2 continuará con el paso S15. Caso de que la diferencia calculada sea mayor que el valor diferencial memorizado (o recibido, respectivamente), es decir caso de que el número de secuencia recibido supere en más del valor diferencial memorizado (o recibido, respectivamente) al número de secuencia más alto memorizado, el módulo de identificación 2 continuará con el paso S8. El valor diferencial es preferentemente fijado en un valor que sea considerablemente menor que 2^{28}, por ejemplo en un valor comprendido entre 16 y 64.
En el paso S8 el módulo de identificación 2 transmite un mensaje a través de la red de telecomunicaciones 6 a la unidad de control de acceso 3. El mensaje comprende el número de secuencia más alto memorizado, determinado en el paso S6, por ejemplo de forma codificada. El mensaje es por ejemplo transmitido en forma de un mensaje de resincronización UMTS.
En el paso S9 la unidad de control de acceso 3 transmite a la central de autentificación 4 el número de secuencia más alto, memorizado en el módulo de identificación 2 y recibido en el paso S8, la identificación de abonado recibida en el paso S1 y el número aleatorio transmitido en el paso S4.
En el paso S10 la central de autentificación 4 determina el número de secuencia transmitido en el paso S4 por la unidad de control de acceso 3 al módulo de identificación 2, en base de los vectores de autentificación transmitidos en el paso S2''' y del número aleatorio recibido en el paso S9.
En el paso S11 la central de autentificación 4 transmite el número de secuencia más alto, memorizado en el módulo de identificación 2 y recibido en el paso S9, la identificación de abonado recibida en el paso S9 y el número de secuencia determinado en el paso S10, que había sido transmitido al módulo de identificación 2 en el paso S4 por la unidad de control de acceso 3.
En el paso S13 es memorizado en la unidad de detección un juego de datos de detección, que comprende el número de secuencia más alto, memorizado en el módulo de identificación 2 y recibido en el paso S11, la identificación de abonado recibida en el paso S11 y el número de secuencia recibido en el paso S11, que había sido transmitido en el paso S4 desde la unidad de control de acceso 3 al módulo de identificación 2.
En el paso S14 es comprobada por la unidad de detección 5 la plausibilidad de conexiones de comunicación que sean/hayan sido realizadas en la red de telecomunicaciones 6 mediante la identificación de abonado memorizada en el juego de datos de detección. La plausibilidad es comprobada en base de juegos de datos de comunicación que estén asociados a la identificación de abonado contenida en el juego de datos de detección. Los juegos de datos de comunicación son preferentemente mensajes denominados CDR (Cali Detail Records), que son captados en la red de telecomunicaciones 6 y son transmitidos a la unidad de detección 5, para la comprobación de plausibilidad, para su memorización. Los juegos de datos de comunicación comprenden, respectivamente, una identificación de abonado, indicaciones sobre un intervalo temporal de comunicación, por ejemplo con hora del día y fecha, así como indicaciones sobre un lugar de estancia de comunicación, por ejemplo una identificación de célula de una célula de radiofrecuencia en la red de telecomunicaciones 6 ó coordenadas. En base de los juegos de datos de comunicación puede analizarse si las conexiones de comunicación, que hayan sido realizadas mediante empleo de la respectiva identificación de abonado, son temporal y/o localmente plausibles. Para la comprobación de la plausibilidad temporal la unidad de detección 5 determina si a la identificación de abonado memorizada en el juego de datos de detección están asociados juegos de datos de comunicación con intervalos temporales de comunicación traslapados. Para la comprobación de la plausibilidad local la unidad de detección 5 determina si a la identificación de abonado memorizada en el juego de datos de detección están asociados juegos de datos de comunicación cuyos intervalos temporales de comunicación estén separados entre sí en una distancia mientras que sus intervalos temporales de comunicación estén separados entre sí en más de un intervalo temporal mínimo dependiente de dicha distancia. A tal fin, la unidad de detección 5 comprende, por ejemplo, tablas de distancias, que indican valores de distancias entre lugares de estancia definidos, y tablas con valores de distancias memorizados y valores de intervalos temporales asociados a dichos valores de distancias. Se analiza pues si mediante la identificación de abonado han sido establecidas conexiones de comunicación en lugares que estén tan distantes entre sí que dentro del intervalo temporal que media entre las conexiones de comunicación no hayan podido ser visitados por el abonado. La identificación de abonado memorizada en el juego de datos de detección es marcada por la unidad de detección 5 como duplicada si una o varias de las conexiones de comunicación, que se hayan efectuado mediante empleo de la respectiva identificación de abonado, no son temporal y/o localmente plausibles.
De acuerdo con una variante de realización, mediante la unidad de detección 5 se calcula en el paso S12, antes de la memorización del juego de datos de detección en el paso S13, la diferencia entre el número de secuencia más alto, memorizado en el módulo de identificación 2 y recibido en el paso S11, y el número de secuencia recibido en el paso S11, que había sido transmitido en el paso S2 por la unidad de control de acceso 3 al módulo de identificación 2. Caso de que la diferencia calculada sea menor que un valor máximo definido, el juego de datos de detección no es memorizado en la unidad de detección 5, mientras que de lo contrario la unidad de detección continúa con el paso S13.
De acuerdo con una ulterior variante de realización, por parte de la unidad de detección 5 es comprobado adicionalmente en el paso S12, antes de la memorización del juego de datos de detección en el paso S13, si el número de secuencia más alto, recibido en el paso S4', del juego de vectores de autentificación es mayor que el número de secuencia más alto, memorizado en el módulo de identificación 2 y recibido en el paso S11, y si el número de secuencia más alto, recibido en el paso S4', del juego de vectores de autentificación es menor que el número de secuencia recibido en el paso S11, que había sido transmitido en el paso S2 desde la unidad de control de acceso 3 al módulo de identificación 2. Es decir, se comprueba si el juego de vectores de autentificación transmitido en el paso S2''' a la unidad de control de acceso 3, que posiblemente no haya sido empleado, es una posible causa de la excesiva diferencia que haya sido calculada en el paso S6. Caso de que el número de secuencia más alto del juego de vectores de autentificación se halle en el intervalo comprendido entre el número de secuencia más alto, memorizado en el módulo de identificación y el número de secuencia transmitido al módulo de identificación 2, se comprueba, teniendo en cuenta el valor diferencial memorizado en el módulo de identificación 2 (o transmitido al módulo de identificación 2, respectivamente), si el juego de vectores de autentificación transmitido y eventualmente ulteriores juegos de vectores de autentificación no empleados son la causa de la excesiva diferencia que haya sido calculada en el paso S6. Caso de que entren en consideración como causa el o los juegos de vectores de autentificación, los respectivos juegos de datos de detección no son memorizados en la unidad de detección 5, mientras que de lo contrario la unidad de detección continúa con el paso S13.
A fin de variar dinámicamente el valor diferencial memorizado en el módulo de identificación 2, por parte de la unidad de detección 5 es transmitido un valor diferencial a través de la red de comunicación 6 al módulo de identificación 2. Para una utilización repetida es transmitido el valor diferencial definido por medio de un mensaje de datos y es memorizado en el módulo de identificación 2. Para una utilización única es transmitido el valor diferencial definido juntamente con los números de secuencia al módulo de identificación 2 y allí empleado como valor sobreescribible en relación con el respectivo número de secuencia.
En el paso S15 es comprobado por el módulo de identificación 2 si el número de secuencia recibido en el paso S4 es mayor que ulteriores números de secuencia memorizados en el módulo de identificación 2, que hayan sido recibidos previamente de la unidad de control de acceso 3. Números de secuencia que hayan sido recibidos previamente en el módulo de identificación 2 de la misma unidad de control de acceso 3 comprenden un mismo valor de índice, contenido adicionalmente a la parte de secuencia en el número de secuencia. Caso de que el número de secuencia recibido sea mayor que los números de secuencia previamente recibidos de la unidad de control de acceso 3, el número de secuencia recibido en el paso S4 es memorizado en el paso S16 en el módulo de identificación 2, mientras que de lo contrario es transmitido por el módulo de identificación 2 un mensaje a la unidad de control de acceso 3, que no es de relevancia para la presente invención.
En el paso S17 el módulo de identificación 2 transmite una confirmación ala unidad de control de acceso 3.
En el paso S18 la unidad de control de acceso 3 marca el número de secuencia transmitido en el paso S4 como empleado.

Claims (11)

1. Procedimiento para la detección de un módulo de identificación (2) duplicado, que comprenda una identificación de abonado y sea vinculable de forma separable con un aparato terminal de comunicación (1), en cuyo procedimiento la identificación de abonado es transmitida por el módulo de identificación (2) a través de una red de telecomunicaciones (6) a una unidad de control de acceso (3) basada en ordenador, caracterizado porque
-
se determina un nuevo número de secuencia, asociado a la identificación de abonado, por parte de la unidad de control de acceso (3),
-
se transmite el nuevo número de secuencia por la unidad de control de acceso (3), a través de la red de telecomunicaciones (6), al módulo de identificación (2),
-
se compara el nuevo número de secuencia con un número de secuencia más antiguo, memorizado en el módulo de identificación (2), por parte del módulo de identificación (2),
-
se transmite un mensaje, que comprende el número de secuencia más antiguo, por el módulo de identificación (2), a través de la red de telecomunicaciones (6), a la unidad de control de acceso (3), cuando el nuevo número de secuencia supera en más de un valor diferencial definido al número de secuencia más antiguo,
-
en base del mensaje se transmite la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo a una unidad de detección (5) basada en ordenador, y
-
se memoriza un juego de datos de detección, que comprende la identificación de abonado, en la unidad de detección (5).
2. Procedimiento según la reivindicación 1, caracterizado porque el valor diferencial definido es transmitido por la unidad de detección (5) a través de la red de telecomunicaciones (6) al módulo de identificación. (2).
3. Procedimiento según una de las reivindicaciones 1 ó 2, caracterizado porque antes de la memorización del juego de datos de detección se calcula por la unidad de detección (5) la diferencia entre el nuevo número de secuencia y el número de secuencia más antiguo, y porque el juego de datos de detección no es memorizado en la unidad de detección (5) cuando la diferencia calculada es menor que un valor máximo definido.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque por parte de la unidad de detección (5) es comprobada la plausibilidad de conexiones de comunicación que se realicen/hayan realizado en la red de telecomunicaciones (6) mediante la identificación de abonado memorizada en el juego de datos de detección, y porque la identificación de abonado es marcada por la unidad de detección (5) como duplicada cuando una de dichas conexiones de comunicación no es plausible.
5. Procedimiento según la reivindicación 4, caracterizado porque en la unidad de detección (5) son memorizados juegos de datos de comunicación que estén asociados a la identificación de abonado contenida en el juego de datos de detección y que comprendan al menos indicaciones sobre un intervalo temporal de comunicación, y porque la identificación de abonado es marcada por la unidad de detección (5) como duplicada cuando a la identificación de abonado están asociados juegos de datos de comunicación con intervalos temporales de comunicación traslapados.
6. Procedimiento según la reivindicación 4 ó 5, caracterizado porque en la unidad de detección (5) son memorizados juegos de datos de comunicación, asociados a la identificación de abonado contenida en el juego de datos de detección, que comprendan al menos indicaciones sobre un intervalo temporal de comunicación e indicaciones sobre un lugar de estancia de comunicación, y porque la identificación de abonado es marcada por la unidad de detección (5) como duplicada cuando a la identificación de abonado están asociados juegos de datos de comunicación cuyos lugares de estancia de comunicación estén separados entre sí en una distancia, mientras que sus intervalos temporales de comunicación estén separados entre sí en más de un intervalo temporal mínimo dependiente de dicha distancia.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque durante la determinación del nuevo número de secuencia en la unidad de control de acceso (3) se extrae un número de secuencia todavía no empleado de un juego de números de secuencia asociado a la identificación de abonado, cuyo juego es solicitado por la unidad de control de acceso (3) de una central de autentificación (4) cuando en la unidad de control de acceso (3) es recibida la identificación de abonado del módulo de identificación (2) y a la identificación de abonado no está asociado ningún número de secuencia no empleado, porque el juego se dota por la unidad de autentificación (4) de números de secuencia crecientes, porque por parte de la unidad de control de acceso (3) es transmitido a la unidad de detección (5) el valor del número de secuencia más alto contenido en el juego, cuando después de la transmisión del número de secuencia más bajo del juego al módulo de identificación (2) no es recibida en la unidad de control de acceso (3) una correspondiente confirmación de recepción del módulo de identificación (2), y porque antes de la memorización del juego de datos de detección en la unidad de detección (5) se comprueba si el número de secuencia más alto del juego es mayor que el número de secuencia más antiguo y menor que el nuevo número de secuencia.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque al compararse el nuevo número de secuencia con el número de secuencia más antiguo se emplea el mayor número de secuencia memorizado en el módulo de identificación (2) como número de secuencia más antiguo, y porque el nuevo número de secuencia es memorizado en el módulo de identificación (2) cuando, por una parte, el mismo no supera en más del valor diferencial definido al número de secuencia más antiguo, y cuando, por otra parte, el mismo es mayor que ulteriores números de secuencia memorizados en el módulo de identificación (2), que hayan sido recibidos por la unidad de control de acceso (3).
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque el valor diferencial definido es fijado en un valor que es considerablemente menor que 2^{28}, por ejemplo en un valor comprendido entre 16 y 64.
10. Procedimiento según una de las reivindicaciones 1 a 9, caracterizado porque se emplea una red de telefonía móvil como red de telecomunicaciones (6), porque se emplea un aparato terminal de comunicación móvil (1), porque se emplea una unidad VLR o una unidad SGSN como unidad de control de acceso (3), porque se emplean números de secuencia de entre vectores de autentificación que son generados por una central de autentificación (4) de la red de telefonía móvil determinada por la identificación de abonado, porque se emplea un mensaje de resincronización como mensaje, y porque la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo son retransmitidos por la unidad de control de acceso (3) a través de la central de autentificación (4) determinada a la unidad de detección (5).
11. Procedimiento según la reivindicación 10, caracterizado porque la red de telefonía móvil es una red de telefonía móvil UMTS, y porque el módulo de identificación comprende un módulo USIM.
ES02405899T 2002-10-21 2002-10-21 Procedimiento para la deteccion de un modulo de identificacion duplicado. Expired - Lifetime ES2236475T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02405899A EP1414259B1 (de) 2002-10-21 2002-10-21 Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls

Publications (1)

Publication Number Publication Date
ES2236475T3 true ES2236475T3 (es) 2005-07-16

Family

ID=32050147

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02405899T Expired - Lifetime ES2236475T3 (es) 2002-10-21 2002-10-21 Procedimiento para la deteccion de un modulo de identificacion duplicado.

Country Status (4)

Country Link
EP (1) EP1414259B1 (es)
AT (1) ATE286342T1 (es)
DE (1) DE50201918D1 (es)
ES (1) ES2236475T3 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488280C (zh) 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
CN101160985B (zh) * 2005-06-04 2010-05-19 华为技术有限公司 一种鉴权方法及相应的信息传递方法
CN100396156C (zh) * 2005-07-26 2008-06-18 华为技术有限公司 一种同步sqn的处理方法
CN100417285C (zh) * 2005-08-29 2008-09-03 华为技术有限公司 一种鉴权元组留用方法
CN1968096B (zh) * 2006-10-25 2010-05-19 中国移动通信集团公司 一种同步流程优化方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
DE19818846A1 (de) * 1998-04-28 1999-11-04 Bernhard Walke Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten
DE60023155T2 (de) * 2000-11-24 2006-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä

Also Published As

Publication number Publication date
ATE286342T1 (de) 2005-01-15
EP1414259B1 (de) 2004-12-29
DE50201918D1 (de) 2005-02-03
EP1414259A1 (de) 2004-04-28

Similar Documents

Publication Publication Date Title
ES2249455T3 (es) Comprobacion de integridad en un sistema de comunicaciones.
KR100655665B1 (ko) 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
ES2315677T3 (es) Metodo de autentificacion y tarjeta inteligente para comunicacion de datos.
EP1434407B1 (en) Radio communication system, shared key management server and terminal
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
ES2341314T3 (es) Envio de resultados de analisis de auto-rendimiento y operacional de una estacion movil a una red en respuesta a un mensaje de solicitud cifrado.
ES2316939T3 (es) Procedimiento de desbloqueo de un terminal de telecomunicaciones inalambrico de tipo telefono portatil.
ES2214540T3 (es) Procedimiento para la transmision de paquetes de datos segun un servicio de datos en paquetes en una red de radio movil cecular prevista para la transmision de voz y de datos.
ES2231256T3 (es) Procedimiento de seguridad en servicio de telefonia movil universal.
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
EP1603361B1 (en) A self-synchronizing authentication and key agreement protocol
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
KR20080066956A (ko) 통신망에 있어서의 사용자 계좌의 원격 활성화
ES2322019T3 (es) Procedimiento de autorizacion de acceso a una red celular de radiocomunicaciones a partir de un telefono movil, sistema de radiocomunicaciones y telefono simplificado asociados.
CN1894996B (zh) 用于无线通信中的认证的方法和装置
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN107005913B (zh) 邻近服务通信的验证方法、用户设备及邻近服务功能实体
ES2236475T3 (es) Procedimiento para la deteccion de un modulo de identificacion duplicado.
US6957061B1 (en) User authentication in a mobile communications network
ES2359501T3 (es) Procedimiento y dispositivo para la transmisión de códigos de descifrado para contenidos de programa cifrados, transmitidos libremente a receptores identificables de forma unívoca.
WO2021099431A1 (en) Method for authenticating a user on a network slice
JP2004518309A (ja) 認証に使用されるシーケンス番号を発生する方法及びシステム
DE60224391D1 (de) Sicherer Zugang zu einem Teilnehmermodul
ES2241978T3 (es) Procedimiento, sistema y dispositivos para la autentificacion de usuarios en una red de telecomunicaciones.
US9648495B2 (en) Method and device for transmitting a verification request to an identification module