ES2236475T3 - Procedimiento para la deteccion de un modulo de identificacion duplicado. - Google Patents
Procedimiento para la deteccion de un modulo de identificacion duplicado.Info
- Publication number
- ES2236475T3 ES2236475T3 ES02405899T ES02405899T ES2236475T3 ES 2236475 T3 ES2236475 T3 ES 2236475T3 ES 02405899 T ES02405899 T ES 02405899T ES 02405899 T ES02405899 T ES 02405899T ES 2236475 T3 ES2236475 T3 ES 2236475T3
- Authority
- ES
- Spain
- Prior art keywords
- sequence number
- identification
- control unit
- communication
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0156—Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Exchange Systems With Centralized Control (AREA)
- Air Bags (AREA)
Abstract
Procedimiento para la detección de un módulo de identificación (2) duplicado, que comprenda una identificación de abonado y sea vinculable de forma separable con un aparato terminal de comunicación (1), en cuyo procedimiento la identificación de abonado es transmitida por el módulo de identificación (2) a través de una red de telecomunicaciones (6) a una unidad de control de acceso (3) basada en ordenador, caracterizado porque - se determina un nuevo número de secuencia, asociado a la identificación de abonado, por parte de la unidad de control de acceso (3), - se transmite el nuevo número de secuencia por la unidad de control de acceso (3), a través de la red de telecomunicaciones (6), al módulo de identificación (2), - se compara el nuevo número de secuencia con un número de secuencia más antiguo, memorizado en el módulo de identificación (2), por parte del módulo de identificación (2), - se transmite un mensaje, que comprende el número de secuencia más antiguo, por el módulo de identificación (2), a través de la red de telecomunicaciones (6), a la unidad de control de acceso (3), cuando el nuevo número de secuencia supera en más de un valor diferencial definido al número de secuencia más antiguo, - en base del mensaje se transmite la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo a una unidad de detección (5) basada en ordenador, y - se memoriza un juego de datos de detección, que comprende la identificación de abonado, en la unidad de detección (5).
Description
Procedimiento para la detección de un módulo de
identificación duplicado.
La presente invención se refiere a un
procedimiento para la detección de un módulo de identificación
duplicado. La invención se refiere particularmente a un
procedimiento para la detección de un módulo de identificación
duplicado, que comprenda una identificación de abonado y que esté
vinculado de forma separable con un aparato terminal de
comunicación, en cuyo procedimiento la identificación de abonado es
transmitida por el módulo de identificación a través de una red de
telecomunicaciones a una unidad de control de acceso basada en
ordenador.
Módulos de identificación, que comprendan una
identificación de abonado memorizada y sean vinculables de forma
separable con aparatos terminales de comunicación, se emplean
particularmente para la identificación de abonados en redes de
telefonía móvil. Tales módulos de identificación se emplean también
para el control de acceso a servicios que estén disponibles a través
de una red de comunicación, por ejemplo programas de televisión de
pago (Pay-TV), que sean transmitidos a través de
redes cableadas o vía satélite, o servicios y datos que sean
ofrecidos a través de Internet o de otra red fija cualquiera. Los
módulos de identificación son típicamente módulos electrónicos, que
comprenden un interfase con contactos o exento de contactos para la
vinculación separable con aparatos terminales de comunicación. Los
módulos de identificación están realizados frecuentemente como
tarjetas chip, que comprenden una memoria electrónica para la
memorización de programas y datos, particularmente la
identificación de abonado, así como un procesador para la ejecución
de los programas. Si los módulos de identificación son vinculados
con un aparato terminal de comunicación, las respectivas
identificaciones de abonado memorizadas en los mismos pueden ser
transmitidas a través de una red de telecomunicaciones a una unidad
de control de acceso basada en ordenador. Típicamente se emplean,
durante el intercambio de datos entre un módulo de identificación y
la unidad de control de acceso, algoritmos criptográficos y
procesos de codificación, a fin de mantener secreta la
identificación de abonado y garantizarla autenticidad del módulo de
identificación. Sin embargo, persiste el riesgo de que módulos de
identificación junto con los datos memorizados en ellos,
particularmente la identificación de abonado y claves
criptográficas, y programas sean duplicados. El proceso de
duplicación se denomina frecuentemente también clonado o copiado.
Módulos de identificación duplicados se denominan también módulos
de identificación clonados o copiados.
En la solicitud de patente WO 02/052389 se
describe un procedimiento para la detección de módulos de
identificación clonados. En el procedimiento según la WO 02/052389
son introducidos los respectivos módulos de identificación en un
módulo receptor de un aparato terminal con control de acceso y son
así vinculados mediante contactos con el aparato terminal. De
acuerdo con las enseñanzas de la WO 02/052389 son leídas por los
módulos de identificación en los aparatos terminales respectivas
identificaciones de aparato inequívocas y memorizadas en el
correspondiente módulo de identificación. Sobre demanda de una
central de comprobación basada en ordenador son transmitidas a dicha
central de comprobación la identificación de abonado memorizada en
el correspondiente módulo de identificación y la secuencia
cronológica de las identificaciones de aparato memorizadas. En la
central de comprobación es comparada la secuencia recibida de las
identificaciones de aparato con una secuencia memorizada, que ya
había sido memorizada en la central de comprobación con ocasión de
una anterior comunicación con el módulo de identificación. Caso de
que la secuencia anterior no coincida con el comienzo de la
secuencia recibida, es negado el acceso al respectivo módulo de
identificación. El procedimiento según la WO 02/052389 resulta
particularmente apropiado para aplicaciones en las que los aparatos
terminales, o con los que se vincule un módulo de identificación,
sean repetida y frecuentemente cambiados, no precisando estar
conectados todos los aparatos terminales con la central de
comprobación. Sin embargo, el procedimiento según la WO 02/052389
no resulta demasiado apropiado para la detección de módulos de
identificación duplicados, si éstos permanecen constantemente
vinculados con los mismos aparatos terminales, lo cual es
particularmente típico en redes de telefonía móvil. Además, el
procedimiento según la WO 02/052389 puede aplicarse únicamente
cuando todos los aparatos terminales con los que puedan vincularse
los módulos de identificación se doten de una identificación de
aparato inequívoca. Finalmente, el procedimiento según la WO
02/052389 puede emplearse únicamente con módulos de identificación
especiales, que estén preparados de tal modo que lean
identificaciones de aparato en los aparatos terminales, las
memoricen en el módulo de identificación y las transmitan sobre
demanda a la central de comprobación.
En la solicitud de patente WO 02/052784 se
describe un procedimiento para la autentificación de una conexión
de datos. Esta solicitud de patente se refiere particularmente a la
autentificación de estaciones de datos móviles con respecto a
servicios de sistemas de red, realizándose la comunicación a través
de un sistema de red de datos tal como, por ejemplo, el Internet.
El procedimiento descrito en la WO 02/052784 emplea, en el lado de
la estación de datos, un módulo de identificación. Un ulterior
elemento del procedimiento consiste en una servidor de
autentificación central. En el módulo de identificación está
memorizado un número de secuencia, el cual es comparado con un nuevo
número de secuencia generado cada vez por el servidor de
autentificación y luego reemplazado por éste. En el caso de que la
diferencia entre el nuevo número de secuencia generado por el
servidor de autentificación y el número de secuencia más antiguo,
memorizado en el módulo de identificación, sobrepase un determinado
valor, la secuencia de autentificación entre la estación de datos y
el servicio de sistema de red es interrumpida, o bien es activada
por la estación de datos, de acuerdo con una forma de realización
preferente, una sincronización del número de secuencia del servidor
de autentificación. En la solicitud de patente WO 02/052784 se
soluciona el problema de la autentificación de una estación de
datos móvil con respecto a servicios de sistemas de red
particularmente también de cara a una integración lo más sencilla
posible en procedimientos de autentificación existentes. La
solución del problema de la detección de módulos de identificación
duplicados no es tratada en la solicitud de patente WO
02/052784.
Constituye una finalidad de la presente invención
proponer un nuevo procedimiento, que no adolezca de los
inconvenientes del estado de la técnica, para la detección de
módulos de identificación duplicados, los cuales comprendan una
respectiva identificación de abonado y sean vinculables de forma
separable con un aparato terminal de comunicación.
De acuerdo con la presente invención, estas
finalidades se consiguen particularmente mediante los elementos de
las reivindicaciones independientes. Ulteriores formas de
realización ventajosas se desprenden, además, de las
reivindicaciones dependientes y de la descripción.
Los módulos de identificación comprenden una
respectiva identificación de abonado y están vinculados de forma
separable con un aparato terminal de comunicación. La
identificación de abonado es transmitida cada vez por el módulo de
identificación a través de una red de telecomunicaciones a una
unidad de control de acceso basada en ordenador.
Las arriba citadas finalidades se consiguen
mediante la presente invención particularmente por el hecho de que
por la unidad de control de acceso es determinado un nuevo número
de secuencia, asociado a la identificación de abonado, de que el
nuevo número de secuencia es transmitido por la unidad de control
de acceso a través de la red de telecomunicaciones al módulo de
identificación, de que el nuevo número de secuencia es comparado por
el módulo de identificación con un número de secuencia más antiguo,
memorizado en el módulo de identificación, de que por el módulo de
identificación es transmitido a la unidad de control de acceso; a
través de la red de telecomunicaciones, un mensaje que comprende el
número de secuencia más antiguo cuando el nuevo número de secuencia
sobrepasa en más de un valor diferencial definido el número de
secuencia más antiguo, de que la identificación de abonado, el
nuevo número de secuencia y el número de secuencia más antiguo son
transmitidos, a raíz del mensaje, a una unidad de detección basada
en ordenador, y de que un juego de datos de detección, que
comprende la identificación de abonado, es memorizado en la unidad
de detección. Dado que los números de secuencia son generados como
números secuenciales con valor creciente, se producen excesivos
saltos de valor entre un número de secuencia más antiguo memorizado
y un nuevo número de secuencia recibido cuando en la red de
telecomunicaciones se emplean varios módulos de identificación con
la misma identificación de abonado. Estos excesivos saltos de valor
son detectados por el procedimiento propuesto. Una ventaja de este
procedimiento consiste particularmente en que es realizable
independientemente de que el módulo de identificación esté
vinculado siempre con el mismo aparato terminal de comunicación o
esté vinculado con distintos aparatos terminales de comunicación.
Para la aplicación de este procedimiento no es además preciso que
los aparatos terminales de comunicación estén dotados de
identificaciones de aparato inequívocas. Finalmente, los módulos de
identificación no precisan ser especialmente adaptados si el
procedimiento se realiza en una red de telefonía móvil UMTS
(Universal Mobile Telecommunications System) con empleo de módulos
de identificación con módulos USIM estandarizados (Universal
Subscriber Identity Module). En efecto, los módulos USIM comparan
de forma estandarizada un nuevo número de secuencia, recibido de la
unidad de control de acceso, con un número de secuencia más
antiguo, memorizado en el módulo de identificación, y transmiten un
mensaje, que comprende el número de secuencia más antiguo, a través
de la red de telecomunicaciones a la unidad de control de acceso
cuando el nuevo número de secuencia sobrepasa en más de un valor
diferencial definido al número de secuencia más antiguo.
De acuerdo con una variante de realización, el
valor diferencial definido es transmitido por la unidad de
detección a través de la red de comunicación al módulo de
identificación. La ventaja de esta variante de realización consiste
en que el valor diferencial puede ser variado dinámicamente a
través de la red de telecomunicaciones. De esta manera, el valor
diferencial puede definirse específicamente para un determinado
módulo de identificación y por tanto adaptarse al comportamiento de
comunicación del respectivo abonado. Así por ejemplo, el valor
diferencial en el módulo de identificación de un abonado que se
desplace frecuentemente entre las redes de telecomunicaciones de
diversos operadores puede presentar un valor mayor que el de un
abonado que constantemente permanezca en la red de
telecomunicaciones de su operador doméstico. El valor diferencial
definido o transmitido puede memorizarse en el módulo de
identificación para su repetida utilización, o bien transmitirse al
módulo de identificación, para una única utilización, juntamente con
el nuevo número de secuencia.
De acuerdo con una variante de realización, antes
de la memorización del juego de datos de detección es calculada por
la unidad de detección la diferencia entre el nuevo número de
secuencia y el número de secuencia más antiguo, y el juego de datos
de detección no es memorizado en la unidad de detección si la
diferencia calculada es menor que un valor máximo definido. La
ventaja de esta variante de realización consiste en que la
memorización de un juego de datos de detección puede realizarse en
función de la diferencia entre el nuevo número de secuencia y el
número de secuencia más antiguo. De esta manera resulta posible
situar el criterio para memorización de juegos de datos de detección
por debajo del valor diferencial definido, memorizado en el módulo
de identificación, sin tener que transmitir para ello un nuevo
valor diferencial a través de la red de telecomunicaciones a los
módulos de identificación.
Preferentemente, mediante la unidad de detección
es comprobada la plausibilidad de conexiones de comunicación que se
realicen/se hayan realizado en la red de telecomunicaciones con la
identificación de abonado memorizada en el juego de datos de
detección, y la identificación de abonado es marcada por la unidad
de detección como duplicada cuando una de estas conexiones de
comunicación no sea plausible. Así por ejemplo, se comprueba si
conexiones de comunicación que hayan sido realizadas mediante
empleo de la respectiva identificación de abonado son temporal y/o
localmente plausibles. En la unidad de detección son memorizados,
por ejemplo, juegos de datos de comunicación que estén asociados a
la, identificación de abonado contenida en el juego de datos de
detección y que comprendan al menos indicaciones sobre un intervalo
temporal de la comunicación y/o indicaciones sobre un lugar de
estancia de la comunicación. La identificación de abonado es
marcada por la unidad de detección como duplicada cuando a la
identificación de abonado estén asociados juegos de datos de
comunicación con intervalos temporales de la comunicación
traslapados o cuando a la identificación de abonado estén asociados
juegos de datos de comunicación cuyos lugares de estancia de la
comunicación estén separados entre sí en una distancia, mientras
que los intervalos temporales de la comunicación de los mismos
están separados entre sí en más de un intervalo temporal mínimo
dependiente de la distancia. El procedimiento propuesto permite
realizar las comprobaciones de plausibilidad de conexiones de
comunicación para un número limitado de identificaciones de
abonado, que estén memorizadas en módulos de identificación 2 que
hayan sido detectados como posiblemente duplicados. La realización
de las comprobaciones de plausibilidad para todas las conexiones de
comunicación llevadas a cabo en la red de telecomunicaciones 6
resultaría tan costosa que es prácticamente irrealizable.
De acuerdo con una variante de realización,
durante la determinación del nuevo número de secuencia en la unidad
de control de acceso es extraído un número de secuencia todavía no
empleado de un juego de números de secuencia asociados a la
identificación de abonado. El juego es solicitado por la unidad de
control de acceso a una central de autentificación cuando en la
unidad de. control de acceso es recibida la identificación de
abonado del módulo de identificación y a la identificación de
Abonado no está asociado ningún número de secuencia no empleado. El
juego se dota por la unidad de autentificación de números de
secuencia crecientes. Por parte de la unidad de control de acceso es
transmitido a la unidad de detección el valor del número de
secuencia más alto contenido en el juego, cuando después de la
transmisión del número de secuencia más bajo del juego al módulo de
identificación no es recibida en la unidad de control de acceso
ninguna correspondiente confirmación de recepción del módulo de
identificación. Antes de la memorización del juego de datos de
detección es comprobado en la unidad de detección si el número de
secuencia más alto del juego es mayor que el número de secuencia
más antiguo y menor que el nuevo número de secuencia. Las unidades
de control de acceso en redes de telecomunicaciones de distintos
operadores pueden por tanto comunicar a la unidad de detección qué
números de secuencia han sido solicitados a la central de
autentificación y obtenidos de ella, pero no han podido ser
transmitidos al respectivo módulo de identificación. Ello tiene la
ventaja de que juegos de datos de detección no son memorizados en
la unidad de detección cuando el excesivo salto de valor en la
diferencia entre el número de secuencia más antiguo y el más nuevo
ha sido originado a causa de números de secuencia no
utilizados.
Preferentemente, al comparar el nuevo número de
secuencia con el número de secuencia más antiguo se emplea el mayor
número de secuencia memorizado en el módulo de identificación como
número de secuencia más antiguo, y el nuevo número de secuencia es
memorizado en el módulo de identificación cuando, por un parte, no
es mayor que el valor diferencial definido con respecto al número de
secuencia más antiguo y, por otra parte, es mayor que ulteriores
números de o secuencia memorizados en el módulo de identificación,
que hayan sido recibidos de la unidad de control de acceso.
Preferentemente, el valor diferencial definido es
fijado en un valor que sea considerablemente inferior a 2^{28},
por ejemplo en un valor comprendido entre 16 y 64. En la arriba
mencionada red de telefonía móvil UMTS es comparada en los módulos
USIM la diferencia entre el nuevo número de secuencia recibido y el
número de secuencia más antiguo memorizado con el valor diferencial
(\Delta), a fin de impedir un rebose, un denominado Wrap Around,
de los números de secuencia en el módulo USIM, para lo cual se
recomienda un valor diferencial de 2^{28} (véase Especificación
Técnica: 3rd Generation Partnership Project; Technical
Specification Group Services and System Aspects; 3G Security;
Security Architecture; Release 1999; 3GPP TS 33.102 V3.12.0, Junio
2002; capítulo C.2 y C.3.2; obtenible en: GPP Support Office
Address, 650 Route des Lucioles - Sophia Antipolis, Valborne,
Francia). La determinación de un valor diferencial
considerablemente menor permite detectar pequeños saltos de valor
entre el número de secuencia más antiguo memorizado y el nuevo
número de secuencia recibido y, por consiguiente, detectar la
presencia de módulos de identificación duplicados.
Preferentemente se emplea una red de telefonía
móvil como red de comunicación, particularmente una red de
telefonía móvil UMTS, se emplea un aparato terminal de comunicación
móvil, se emplea un módulo de identificación que comprenda un
módulo USIM, se emplea una unidad VLR (Visitor Location Register) o
una unidad SGSN (Serving GPRS Support Node,
GPRS-Generalised Packet Radio Service) como unidad
de control de acceso, se emplean números de secuencia a partir de
vectores de autentificación generados por una central de
autentificación de la red de telefonía móvil determinada por la
identificación de abonado, se emplea un mensaje de resincronización
como mensaje, y la identificación de abonado, el nuevo número de
secuencia y el número de secuencia más antiguo son retransmitidos
por la unidad de control de acceso a través de la central de
autentificación determinada a la unidad de detección.
A continuación se describirá una forma de
realización de la presente invención mediante un ejemplo. El
ejemplo de realización se ilustra mediante los siguientes dibujos
adjuntos, en los cuales:
La Fig. 1 muestra un diagrama de bloques que
ilustra esquemáticamente una red de telecomunicaciones con un
dispositivo de control de acceso y una central de autentificación,
que está vinculada con un aparato terminal de comunicación; y
la Fig. 2 muestra un diagrama temporal que
ilustra esquemáticamente el desarrollo del procedimiento en base
del intercambio de datos entre un módulo de identificación
vinculado con un aparato terminal de comunicación, una unidad de
control de acceso, una central de autentificación y una unidad de
detección vinculada con ésta.
En las Figs. 1 y 2 se designan componentes
iguales, correspondientes entre sí, mediante los mismos números de
referencia.
En la Fig. 1 se designa con el número de
referencia 6 una red de telecomunicaciones, por ejemplo una red
fija tal como una red ISDN (Integrated Services Digital Network),
una red LAN (Local Area Network) o un sistema de red de Internet
basado en el protocolo Internet, o bien una red de telefonía móvil
tal como una red GSM o UMTS o una red WLAN (Wireless Local Area
Network). La red de telecomunicaciones 6 es preferentemente una red
de telefonía móvil UMTS.
Tal como se ilustra esquemáticamente en la Fig.
1, la red de telecomunicaciones 6 comprende una unidad de control
de acceso 3 y una central de autentificación 4, que integran cada
una uno o varios ordenadores y están conectadas entre sí para el
intercambio de datos. La unidad de control de acceso 3 y la central
de autentificación 4 comprenden respectivos módulos funcionales que
están realizados a modo de funciones de software programadas, para
la ejecución de las funciones que se describirán más adelante con
relación a la Fig. 2. La unidad de control de acceso 3 es
preferentemente una unidad VLR o una unidad SGSN para una red de
telefonía móvil UMTS. La central de autentificación 4 es
preferentemente una unidad AuC (Authentication Centre) para una red
de telefonía móvil GSM o UMTS.
El número de referencia 5 se refiere a una unidad
de detección basada en ordenador, la cual está conectada con la
central de autentificación 4 y, de acuerdo con una variante de
realización, con la unidad de control de acceso 3 para el
intercambio de datos. La unidad de detección 5 comprende
preferentemente un ordenador separado de la central de
autentificación 4, aunque también puede estar realizada juntamente
con la central de autentificación 4 en un ordenador común. La
unidad de detección 5 comprende módulos funcionales, realizados a
modo de funciones de software programadas, para la ejecución de las
funciones que se describirán más adelante con relación a la Fig.
2.
El número de referencia 1 designa un aparato
terminal de comunicación, previsto para la comunicación a través de
la red de telecomunicaciones 6. El aparato terminal de comunicación
1 consiste preferentemente de un aparato terminal de comunicación
móvil para la comunicación a través de una red de telefonía móvil
UMTS.
El número de referencia 2 designa un módulo de
identificación, que está vinculado de forma separable con el
aparato terminal de comunicación 1. El módulo de identificación 2
comprende una memoria de datos y programas, así como un procesador
para la ejecución de programas de software memorizados, cuyas
funciones se describirán a continuación con relación a la Fig. 2. El
módulo de identificación 2 comprende una identificación de abonado
memorizada y está realizado preferentemente a modo de tarjeta chip.
La identificación de abonado es preferentemente una IMSI
(International Mobile Subscriber Identification), que identifica al
abonado y a la red doméstica del mismo, y con ella a la central de
autentificación de dicha red doméstica. El módulo de identificación
2 y el aparato terminal de comunicación 1 comprenden un interfase
de aparato sin contactos o con contactos para la vinculación
separable del módulo de identificación 2 con el aparato terminal de
comunicación 1. El interfase de aparato permite el intercambio de
datos entre el módulo de identificación 2 y el aparato terminal de
comunicación 1, de manera que mediante el aparato terminal de
comunicación 1 pueden intercambiarse datos entre el módulo de
identificación 2 y unidades en la red de telecomunicaciones 6. El
módulo de identificación 2 es preferentemente un módulo USIM para
redes de telefonía móvil UMTS.
En los siguientes párrafos se describirán, con
relación a la Fig. 2, las funciones realizadas por el módulo de
identificación 2, la unidad de control de acceso 3, la central de
autentificación 4 y la unidad de detección 5, así como el
desarrollo del procedimiento para la detección de un módulo de
identificación 2 duplicado.
En el paso S0 es transmitida por la unidad de
control de acceso 3 una solicitud de identificación a través de la
red de telecomunicaciones 6 al módulo de identificación 2 conectado
con el aparato terminal de comunicación 1.
En el paso S1 es transmitida la identificación de
abonado, memorizada en el módulo de identificación 2, a través de
la red de telecomunicaciones 6 a la unidad de control de acceso
3.
En el paso S2 la unidad de control de acceso 3
comprueba si a la identificación de abonado recibida está asociado
un juego (Array) de números de secuencia y si en este juego está
eventualmente memorizado un número de secuencia que no esté todavía
marcado como empleado. Caso de que a la identificación de abonado
recibida esté asociado un número de secuencia todavía no empleado,
la unidad de control de acceso 3 ejecuta el paso S3. De lo
contrario, la unidad de control de acceso 3 ejecuta el paso
S2'.
En el paso S2' la unidad de control de acceso 3
solicita de la central de autentificación 4 en la red doméstica del
abonado, que queda determinada por la identificación de abonado, un
nuevo juego de números de secuencia para la identificación de
abonado recibida en el paso S1.
En el paso S2'' la unidad de autentificación 4
determina un nuevo juego de números de secuencia crecientes para la
identificación de abonado recibida en el paso S2' de la unidad de
control de acceso 3. Concretamente, los números de secuencia son
determinados de tal modo que comprendan al menos respectivas partes
de secuencia que sean determinadas por medio de un contador asociado
a la correspondiente identificación de abonado y resulten por
simple incrementación de la parte de secuencia del último número de
secuencia suministrado para la respectiva identificación de
abonado. Caso de que la parte de secuencia del último número de
secuencia para la respectiva identificación de abonado sea por
ejemplo 8, y caso de que en un juego estén cada vez contenidos tres
números de secuencia, resultan las partes de secuencia 9, 10 y 11
para el juego con los siguientes tres números de secuencia. La
unidad de autentificación 4 genera un juego de vectores de
autentificación que comprenden, respectivamente, uno de los números
de secuencia determinados y un número aleatorio.
En el paso S2''' la central de autentificación 4
transmite el juego de vectores de autentificación, generado en el
paso S2'', con los números de secuencia solicitados, para su
memorización, a la unidad de control de acceso 3.
En el paso S3 la unidad de control de acceso 3
determina el vector de autentificación con el número de secuencia
más bajo, marcado como todavía no empleado, que esté asociado a la
identificación de abonado recibida en el paso S1.
En el paso S4 la unidad de control de acceso 3
transmite una requisición de autentificación, con el número de
secuencia determinado en el paso S3 y el número aleatorio
determinado en el paso S3, a través de la red de telecomunicaciones
6 al módulo de identificación 2.
De acuerdo con una variante de realización, por
parte de la unidad de control de acceso 3 es transmitido en el paso
S4' el valor del número de secuencia más alto, contenido en el
juego de vectores de autentificación, que haya sido recibido en el
paso S2''', a la unidad de detección 5 si, después de la
transmisión del número de secuencia más bajo de este juego al
módulo de identificación 2, en la unidad de control de acceso 3 no
ha sido recibida una correspondiente confirmación de recepción del
módulo de identificación 2.
Caso de que el número de secuencia haya sido
transmitido en forma codificada, el módulo de identificación 2
descodifica en el paso S5 el número de secuencia recibido en el
paso S4.
En el paso S6 el módulo de identificación 2
determina, a partir de un juego, memorizado en el módulo de
identificación 2, de números de secuencia previamente recibidos a
través de la red de telecomunicaciones 6, el número de secuencia
memorizado con el valor más alto y calcula la diferencia entre este
número de secuencia más alto y el número de secuencia recibido en el
paso S4 (y eventualmente descodificado en el paso S5).
En el paso S7 el módulo de identificación 2
compara la diferencia calculada en el paso S6 con un valor
diferencial memorizado en el módulo de identificación 2 (o con un
valor diferencial temporal sobreescribible, que es recibido
juntamente con el número de secuencia). Caso de que la diferencia
calculada sea menor o igual que el valor diferencial
memorizado(o recibido, respectivamente), es decir caso de
que el número de secuencia recibido no supere en más del valor
diferencial memorizado (o recibido, respectivamente) al número de
secuencia más alto memorizado, el módulo de identificación 2
continuará con el paso S15. Caso de que la diferencia calculada sea
mayor que el valor diferencial memorizado (o recibido,
respectivamente), es decir caso de que el número de secuencia
recibido supere en más del valor diferencial memorizado (o
recibido, respectivamente) al número de secuencia más alto
memorizado, el módulo de identificación 2 continuará con el paso
S8. El valor diferencial es preferentemente fijado en un valor que
sea considerablemente menor que 2^{28}, por ejemplo en un valor
comprendido entre 16 y 64.
En el paso S8 el módulo de identificación 2
transmite un mensaje a través de la red de telecomunicaciones 6 a
la unidad de control de acceso 3. El mensaje comprende el número de
secuencia más alto memorizado, determinado en el paso S6, por
ejemplo de forma codificada. El mensaje es por ejemplo transmitido
en forma de un mensaje de resincronización UMTS.
En el paso S9 la unidad de control de acceso 3
transmite a la central de autentificación 4 el número de secuencia
más alto, memorizado en el módulo de identificación 2 y recibido en
el paso S8, la identificación de abonado recibida en el paso S1 y
el número aleatorio transmitido en el paso S4.
En el paso S10 la central de autentificación 4
determina el número de secuencia transmitido en el paso S4 por la
unidad de control de acceso 3 al módulo de identificación 2, en
base de los vectores de autentificación transmitidos en el paso
S2''' y del número aleatorio recibido en el paso S9.
En el paso S11 la central de autentificación 4
transmite el número de secuencia más alto, memorizado en el módulo
de identificación 2 y recibido en el paso S9, la identificación de
abonado recibida en el paso S9 y el número de secuencia determinado
en el paso S10, que había sido transmitido al módulo de
identificación 2 en el paso S4 por la unidad de control de acceso
3.
En el paso S13 es memorizado en la unidad de
detección un juego de datos de detección, que comprende el número
de secuencia más alto, memorizado en el módulo de identificación 2
y recibido en el paso S11, la identificación de abonado recibida en
el paso S11 y el número de secuencia recibido en el paso S11, que
había sido transmitido en el paso S4 desde la unidad de control de
acceso 3 al módulo de identificación 2.
En el paso S14 es comprobada por la unidad de
detección 5 la plausibilidad de conexiones de comunicación que
sean/hayan sido realizadas en la red de telecomunicaciones 6
mediante la identificación de abonado memorizada en el juego de
datos de detección. La plausibilidad es comprobada en base de juegos
de datos de comunicación que estén asociados a la identificación de
abonado contenida en el juego de datos de detección. Los juegos de
datos de comunicación son preferentemente mensajes denominados CDR
(Cali Detail Records), que son captados en la red de
telecomunicaciones 6 y son transmitidos a la unidad de detección 5,
para la comprobación de plausibilidad, para su memorización. Los
juegos de datos de comunicación comprenden, respectivamente, una
identificación de abonado, indicaciones sobre un intervalo temporal
de comunicación, por ejemplo con hora del día y fecha, así como
indicaciones sobre un lugar de estancia de comunicación, por
ejemplo una identificación de célula de una célula de
radiofrecuencia en la red de telecomunicaciones 6 ó coordenadas. En
base de los juegos de datos de comunicación puede analizarse si las
conexiones de comunicación, que hayan sido realizadas mediante
empleo de la respectiva identificación de abonado, son temporal y/o
localmente plausibles. Para la comprobación de la plausibilidad
temporal la unidad de detección 5 determina si a la identificación
de abonado memorizada en el juego de datos de detección están
asociados juegos de datos de comunicación con intervalos temporales
de comunicación traslapados. Para la comprobación de la
plausibilidad local la unidad de detección 5 determina si a la
identificación de abonado memorizada en el juego de datos de
detección están asociados juegos de datos de comunicación cuyos
intervalos temporales de comunicación estén separados entre sí en
una distancia mientras que sus intervalos temporales de comunicación
estén separados entre sí en más de un intervalo temporal mínimo
dependiente de dicha distancia. A tal fin, la unidad de detección 5
comprende, por ejemplo, tablas de distancias, que indican valores
de distancias entre lugares de estancia definidos, y tablas con
valores de distancias memorizados y valores de intervalos
temporales asociados a dichos valores de distancias. Se analiza pues
si mediante la identificación de abonado han sido establecidas
conexiones de comunicación en lugares que estén tan distantes entre
sí que dentro del intervalo temporal que media entre las conexiones
de comunicación no hayan podido ser visitados por el abonado. La
identificación de abonado memorizada en el juego de datos de
detección es marcada por la unidad de detección 5 como duplicada si
una o varias de las conexiones de comunicación, que se hayan
efectuado mediante empleo de la respectiva identificación de
abonado, no son temporal y/o localmente plausibles.
De acuerdo con una variante de realización,
mediante la unidad de detección 5 se calcula en el paso S12, antes
de la memorización del juego de datos de detección en el paso S13,
la diferencia entre el número de secuencia más alto, memorizado en
el módulo de identificación 2 y recibido en el paso S11, y el
número de secuencia recibido en el paso S11, que había sido
transmitido en el paso S2 por la unidad de control de acceso 3 al
módulo de identificación 2. Caso de que la diferencia calculada sea
menor que un valor máximo definido, el juego de datos de detección
no es memorizado en la unidad de detección 5, mientras que de lo
contrario la unidad de detección continúa con el paso S13.
De acuerdo con una ulterior variante de
realización, por parte de la unidad de detección 5 es comprobado
adicionalmente en el paso S12, antes de la memorización del juego
de datos de detección en el paso S13, si el número de secuencia más
alto, recibido en el paso S4', del juego de vectores de
autentificación es mayor que el número de secuencia más alto,
memorizado en el módulo de identificación 2 y recibido en el paso
S11, y si el número de secuencia más alto, recibido en el paso S4',
del juego de vectores de autentificación es menor que el número de
secuencia recibido en el paso S11, que había sido transmitido en el
paso S2 desde la unidad de control de acceso 3 al módulo de
identificación 2. Es decir, se comprueba si el juego de vectores de
autentificación transmitido en el paso S2''' a la unidad de control
de acceso 3, que posiblemente no haya sido empleado, es una posible
causa de la excesiva diferencia que haya sido calculada en el paso
S6. Caso de que el número de secuencia más alto del juego de
vectores de autentificación se halle en el intervalo comprendido
entre el número de secuencia más alto, memorizado en el módulo de
identificación y el número de secuencia transmitido al módulo de
identificación 2, se comprueba, teniendo en cuenta el valor
diferencial memorizado en el módulo de identificación 2 (o
transmitido al módulo de identificación 2, respectivamente), si el
juego de vectores de autentificación transmitido y eventualmente
ulteriores juegos de vectores de autentificación no empleados son
la causa de la excesiva diferencia que haya sido calculada en el
paso S6. Caso de que entren en consideración como causa el o los
juegos de vectores de autentificación, los respectivos juegos de
datos de detección no son memorizados en la unidad de detección 5,
mientras que de lo contrario la unidad de detección continúa con el
paso S13.
A fin de variar dinámicamente el valor
diferencial memorizado en el módulo de identificación 2, por parte
de la unidad de detección 5 es transmitido un valor diferencial a
través de la red de comunicación 6 al módulo de identificación 2.
Para una utilización repetida es transmitido el valor diferencial
definido por medio de un mensaje de datos y es memorizado en el
módulo de identificación 2. Para una utilización única es
transmitido el valor diferencial definido juntamente con los
números de secuencia al módulo de identificación 2 y allí empleado
como valor sobreescribible en relación con el respectivo número de
secuencia.
En el paso S15 es comprobado por el módulo de
identificación 2 si el número de secuencia recibido en el paso S4
es mayor que ulteriores números de secuencia memorizados en el
módulo de identificación 2, que hayan sido recibidos previamente de
la unidad de control de acceso 3. Números de secuencia que hayan
sido recibidos previamente en el módulo de identificación 2 de la
misma unidad de control de acceso 3 comprenden un mismo valor de
índice, contenido adicionalmente a la parte de secuencia en el
número de secuencia. Caso de que el número de secuencia recibido
sea mayor que los números de secuencia previamente recibidos de la
unidad de control de acceso 3, el número de secuencia recibido en
el paso S4 es memorizado en el paso S16 en el módulo de
identificación 2, mientras que de lo contrario es transmitido por
el módulo de identificación 2 un mensaje a la unidad de control de
acceso 3, que no es de relevancia para la presente invención.
En el paso S17 el módulo de identificación 2
transmite una confirmación ala unidad de control de acceso 3.
En el paso S18 la unidad de control de acceso 3
marca el número de secuencia transmitido en el paso S4 como
empleado.
Claims (11)
1. Procedimiento para la detección de un módulo
de identificación (2) duplicado, que comprenda una identificación
de abonado y sea vinculable de forma separable con un aparato
terminal de comunicación (1), en cuyo procedimiento la
identificación de abonado es transmitida por el módulo de
identificación (2) a través de una red de telecomunicaciones (6) a
una unidad de control de acceso (3) basada en ordenador,
caracterizado porque
- -
- se determina un nuevo número de secuencia, asociado a la identificación de abonado, por parte de la unidad de control de acceso (3),
- -
- se transmite el nuevo número de secuencia por la unidad de control de acceso (3), a través de la red de telecomunicaciones (6), al módulo de identificación (2),
- -
- se compara el nuevo número de secuencia con un número de secuencia más antiguo, memorizado en el módulo de identificación (2), por parte del módulo de identificación (2),
- -
- se transmite un mensaje, que comprende el número de secuencia más antiguo, por el módulo de identificación (2), a través de la red de telecomunicaciones (6), a la unidad de control de acceso (3), cuando el nuevo número de secuencia supera en más de un valor diferencial definido al número de secuencia más antiguo,
- -
- en base del mensaje se transmite la identificación de abonado, el nuevo número de secuencia y el número de secuencia más antiguo a una unidad de detección (5) basada en ordenador, y
- -
- se memoriza un juego de datos de detección, que comprende la identificación de abonado, en la unidad de detección (5).
2. Procedimiento según la reivindicación 1,
caracterizado porque el valor diferencial definido es
transmitido por la unidad de detección (5) a través de la red de
telecomunicaciones (6) al módulo de identificación. (2).
3. Procedimiento según una de las
reivindicaciones 1 ó 2, caracterizado porque antes de la
memorización del juego de datos de detección se calcula por la
unidad de detección (5) la diferencia entre el nuevo número de
secuencia y el número de secuencia más antiguo, y porque el juego
de datos de detección no es memorizado en la unidad de detección
(5) cuando la diferencia calculada es menor que un valor máximo
definido.
4. Procedimiento según una de las
reivindicaciones 1 a 3, caracterizado porque por parte de la
unidad de detección (5) es comprobada la plausibilidad de
conexiones de comunicación que se realicen/hayan realizado en la red
de telecomunicaciones (6) mediante la identificación de abonado
memorizada en el juego de datos de detección, y porque la
identificación de abonado es marcada por la unidad de detección (5)
como duplicada cuando una de dichas conexiones de comunicación no
es plausible.
5. Procedimiento según la reivindicación 4,
caracterizado porque en la unidad de detección (5) son
memorizados juegos de datos de comunicación que estén asociados a
la identificación de abonado contenida en el juego de datos de
detección y que comprendan al menos indicaciones sobre un intervalo
temporal de comunicación, y porque la identificación de abonado es
marcada por la unidad de detección (5) como duplicada cuando a la
identificación de abonado están asociados juegos de datos de
comunicación con intervalos temporales de comunicación
traslapados.
6. Procedimiento según la reivindicación 4 ó 5,
caracterizado porque en la unidad de detección (5) son
memorizados juegos de datos de comunicación, asociados a la
identificación de abonado contenida en el juego de datos de
detección, que comprendan al menos indicaciones sobre un intervalo
temporal de comunicación e indicaciones sobre un lugar de estancia
de comunicación, y porque la identificación de abonado es marcada
por la unidad de detección (5) como duplicada cuando a la
identificación de abonado están asociados juegos de datos de
comunicación cuyos lugares de estancia de comunicación estén
separados entre sí en una distancia, mientras que sus intervalos
temporales de comunicación estén separados entre sí en más de un
intervalo temporal mínimo dependiente de dicha distancia.
7. Procedimiento según una de las
reivindicaciones 1 a 6, caracterizado porque durante la
determinación del nuevo número de secuencia en la unidad de control
de acceso (3) se extrae un número de secuencia todavía no empleado
de un juego de números de secuencia asociado a la identificación de
abonado, cuyo juego es solicitado por la unidad de control de
acceso (3) de una central de autentificación (4) cuando en la
unidad de control de acceso (3) es recibida la identificación de
abonado del módulo de identificación (2) y a la identificación de
abonado no está asociado ningún número de secuencia no empleado,
porque el juego se dota por la unidad de autentificación (4) de
números de secuencia crecientes, porque por parte de la unidad de
control de acceso (3) es transmitido a la unidad de detección (5)
el valor del número de secuencia más alto contenido en el juego,
cuando después de la transmisión del número de secuencia más bajo
del juego al módulo de identificación (2) no es recibida en la
unidad de control de acceso (3) una correspondiente confirmación de
recepción del módulo de identificación (2), y porque antes de la
memorización del juego de datos de detección en la unidad de
detección (5) se comprueba si el número de secuencia más alto del
juego es mayor que el número de secuencia más antiguo y menor que
el nuevo número de secuencia.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado porque al compararse
el nuevo número de secuencia con el número de secuencia más antiguo
se emplea el mayor número de secuencia memorizado en el módulo de
identificación (2) como número de secuencia más antiguo, y porque el
nuevo número de secuencia es memorizado en el módulo de
identificación (2) cuando, por una parte, el mismo no supera en más
del valor diferencial definido al número de secuencia más antiguo,
y cuando, por otra parte, el mismo es mayor que ulteriores números
de secuencia memorizados en el módulo de identificación (2), que
hayan sido recibidos por la unidad de control de acceso (3).
9. Procedimiento según una de las
reivindicaciones 1 a 8, caracterizado porque el valor
diferencial definido es fijado en un valor que es considerablemente
menor que 2^{28}, por ejemplo en un valor comprendido entre 16 y
64.
10. Procedimiento según una de las
reivindicaciones 1 a 9, caracterizado porque se emplea una
red de telefonía móvil como red de telecomunicaciones (6), porque
se emplea un aparato terminal de comunicación móvil (1), porque se
emplea una unidad VLR o una unidad SGSN como unidad de control de
acceso (3), porque se emplean números de secuencia de entre
vectores de autentificación que son generados por una central de
autentificación (4) de la red de telefonía móvil determinada por la
identificación de abonado, porque se emplea un mensaje de
resincronización como mensaje, y porque la identificación de
abonado, el nuevo número de secuencia y el número de secuencia más
antiguo son retransmitidos por la unidad de control de acceso (3) a
través de la central de autentificación (4) determinada a la unidad
de detección (5).
11. Procedimiento según la reivindicación 10,
caracterizado porque la red de telefonía móvil es una red de
telefonía móvil UMTS, y porque el módulo de identificación
comprende un módulo USIM.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02405899A EP1414259B1 (de) | 2002-10-21 | 2002-10-21 | Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2236475T3 true ES2236475T3 (es) | 2005-07-16 |
Family
ID=32050147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02405899T Expired - Lifetime ES2236475T3 (es) | 2002-10-21 | 2002-10-21 | Procedimiento para la deteccion de un modulo de identificacion duplicado. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1414259B1 (es) |
AT (1) | ATE286342T1 (es) |
DE (1) | DE50201918D1 (es) |
ES (1) | ES2236475T3 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100488280C (zh) | 2005-06-04 | 2009-05-13 | 华为技术有限公司 | 一种鉴权方法及相应的信息传递方法 |
CN101160985B (zh) * | 2005-06-04 | 2010-05-19 | 华为技术有限公司 | 一种鉴权方法及相应的信息传递方法 |
CN100396156C (zh) * | 2005-07-26 | 2008-06-18 | 华为技术有限公司 | 一种同步sqn的处理方法 |
CN100417285C (zh) * | 2005-08-29 | 2008-09-03 | 华为技术有限公司 | 一种鉴权元组留用方法 |
CN1968096B (zh) * | 2006-10-25 | 2010-05-19 | 中国移动通信集团公司 | 一种同步流程优化方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI102499B1 (fi) * | 1997-03-10 | 1998-12-15 | Nokia Telecommunications Oy | Kopioitujen SIM-korttien etsintä |
DE19818846A1 (de) * | 1998-04-28 | 1999-11-04 | Bernhard Walke | Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten |
DE60023155T2 (de) * | 2000-11-24 | 2006-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze |
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
-
2002
- 2002-10-21 DE DE50201918T patent/DE50201918D1/de not_active Expired - Lifetime
- 2002-10-21 ES ES02405899T patent/ES2236475T3/es not_active Expired - Lifetime
- 2002-10-21 EP EP02405899A patent/EP1414259B1/de not_active Expired - Lifetime
- 2002-10-21 AT AT02405899T patent/ATE286342T1/de active
Also Published As
Publication number | Publication date |
---|---|
ATE286342T1 (de) | 2005-01-15 |
EP1414259B1 (de) | 2004-12-29 |
DE50201918D1 (de) | 2005-02-03 |
EP1414259A1 (de) | 2004-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2249455T3 (es) | Comprobacion de integridad en un sistema de comunicaciones. | |
KR100655665B1 (ko) | 무선 시스템의 가입회선 이동이 가능한 장치 및 방법 | |
ES2315677T3 (es) | Metodo de autentificacion y tarjeta inteligente para comunicacion de datos. | |
EP1434407B1 (en) | Radio communication system, shared key management server and terminal | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
ES2341314T3 (es) | Envio de resultados de analisis de auto-rendimiento y operacional de una estacion movil a una red en respuesta a un mensaje de solicitud cifrado. | |
ES2316939T3 (es) | Procedimiento de desbloqueo de un terminal de telecomunicaciones inalambrico de tipo telefono portatil. | |
ES2214540T3 (es) | Procedimiento para la transmision de paquetes de datos segun un servicio de datos en paquetes en una red de radio movil cecular prevista para la transmision de voz y de datos. | |
ES2231256T3 (es) | Procedimiento de seguridad en servicio de telefonia movil universal. | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
EP1603361B1 (en) | A self-synchronizing authentication and key agreement protocol | |
KR100547855B1 (ko) | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 | |
KR20080066956A (ko) | 통신망에 있어서의 사용자 계좌의 원격 활성화 | |
ES2322019T3 (es) | Procedimiento de autorizacion de acceso a una red celular de radiocomunicaciones a partir de un telefono movil, sistema de radiocomunicaciones y telefono simplificado asociados. | |
CN1894996B (zh) | 用于无线通信中的认证的方法和装置 | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
CN107005913B (zh) | 邻近服务通信的验证方法、用户设备及邻近服务功能实体 | |
ES2236475T3 (es) | Procedimiento para la deteccion de un modulo de identificacion duplicado. | |
US6957061B1 (en) | User authentication in a mobile communications network | |
ES2359501T3 (es) | Procedimiento y dispositivo para la transmisión de códigos de descifrado para contenidos de programa cifrados, transmitidos libremente a receptores identificables de forma unívoca. | |
WO2021099431A1 (en) | Method for authenticating a user on a network slice | |
JP2004518309A (ja) | 認証に使用されるシーケンス番号を発生する方法及びシステム | |
DE60224391D1 (de) | Sicherer Zugang zu einem Teilnehmermodul | |
ES2241978T3 (es) | Procedimiento, sistema y dispositivos para la autentificacion de usuarios en una red de telecomunicaciones. | |
US9648495B2 (en) | Method and device for transmitting a verification request to an identification module |