FR2959379A1 - Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant - Google Patents
Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant Download PDFInfo
- Publication number
- FR2959379A1 FR2959379A1 FR1001759A FR1001759A FR2959379A1 FR 2959379 A1 FR2959379 A1 FR 2959379A1 FR 1001759 A FR1001759 A FR 1001759A FR 1001759 A FR1001759 A FR 1001759A FR 2959379 A1 FR2959379 A1 FR 2959379A1
- Authority
- FR
- France
- Prior art keywords
- destination number
- new
- short message
- message
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
L'invention concerne une méthode pour contrôler une réponse envoyée par un terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, la méthode comprenant les étapes de génération d'un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, de détermination si les paramètres TON et NPI correspondent à des valeurs suspectes, et dans la négative, d'envoi du nouveau message au numéro de destination.
Description
MECANISME DE SÉCURITÉ CONTRE LES DEMANDES NON AUTORISÉES DE PREUVES DE RÉCEPTION (PoR) TRANSPORTÉES DANS UN NOUVEAU SMS CRÉÉ PAR LE TERMINAL MOBILE (MO-SMS) : SOLUTION BASÉE SUR VÉRIFICATION DU FORMAT DU NUMERO DU 5 DEMANDANT. Le mécanisme décrit clans ce document montre une méthode pour contrôler une réponse envoyée par un terminal mobile contenant une demande de preuve de réception (Proof of Receipt û PoR) non autorisée et transportée dans un message court de type SMS généré par le Io terminal mobile (Mobile Originated Short Message Service ù MO SMS). La preuve de réception (Proof of Receipt ù PoR) est un mécanisme automatique de réponse défini par l'organisme de normalisation 3GPP (3rd Generation Partnetship Project) pour permettre à une plateforme réseau émettrice d'une commande de contrôle de recevoir en retour le résultat de l'ordre ou l'instruction envoyée à la carte (U)SIM. 15 Il existe deux types de canaux de transport pour acheminer l'accusé de réception (PoR) de retour vers la plateforme émettrice : A l'intérieur d'un nouveau message court généré par le terminal mobile (MO-SMS) A l'intérieur du message Delivery Receipt associé au message court reçu préalablement contenant la commande de contrôle. 20 Dans le premier cas, le cout de ce nouveau SMS sera chargé à l'abonné mobile, comme n'importe quel autre SMS qu'il ait envoyé. De plus, le coût associé à ce SMS dépendra du numéro de destination ce qui veut dire que le prix peut varier de 0 centimes jusqu'à plusieurs euros selon le type d'abonnement souscrit et la tarification appliquée par l'opérateur de téléphonie mobile et le détenteur du numéro de destination. 25 Dans le deuxième cas, aucun coût additionnel ne sera facturé à l'abonné mobile pour cette opération. Afin de protéger les abonnés mobiles des risques associés à cette situation, nous avons inventé une méthode qui combat cette défaillance de sécurité du système de téléphonie 30 mobile. Le diagramme 1 décrit les principales étapes de la procédure de détection.
Une implémentation pratique type de cette méthode consisterait en une application logiciel installée dans une carte (U)SIM (i.e. une applet) ou embarquée dans un terminal mobile laquelle prendrait en charge les différentes étapes indiquées dans le diagramme précédent à partir de la réception de la demande d'envoi d'un nouveau message court (MO-SMS). Cette méthode serait à utiliser quand il y a d'importantes restrictions sur les informations du message court (MO-SMS). En particulier lorsque qu'aucune information sur la commande qui a déclenchée l'envoi d'une preuve de réception (PoR) n'est disponible. Dans cette situation, le filtrage de demandes malveillantes de PoR doit se baser sur des éléments malheureusement non directement liés à la structure et concepts de la demande et de la preuve de réception en soi même. Pour cette raison, d'autres critères de filtrage doivent être envisagés comme points de référence. A partir des informations disponibles sur le message court (MO-SMS) généré dans la carte (U)SIM pour répondre à la demande d'accusé de réception, nous avons identifié deux paramètres sur lesquels des critères de filtrage pourraient être appliqués. Ces paramètres sont le Type of Number (TON) et le Numbering Plan Identification (NPI). Chaque fois qu'un nouveau message court (MO-SMS) est généré, soit à la demande du terminal mobile soit à la demande de la carte (U)SIM, des informations associées avec ce nouveau SMS sont partagées avec la carte (U)SIM au moyen de l'événement MO-SMS control by SIM. De cette manière, l'application co nçue pour protéger les abonnés de ce type de tentative de fraude, serait enregistrée avec cet événement, ce qui veut dire que chaque fois que l'événement est détecté ou déclenché (i.e. un nouveau MO-SMS est prêt pour envoi), cette application sera informée et les paramètres de ce nouveau MO-SMS lui seront transmises. Ensuite, en fonction du paramétrage utilisé et des règles définies par l'opérateur pour traiter cette situation, cette application décidera ce qui doit être fait avec ce MO-SMS contenant la réponse à la demande de preuve de réception. Parmi les éléments d'information transférés par le terminal mobile à la carte (U)SIM, se trouvent les paramètres TON et NPI. A partir d'observations de réseaux réels et en conformité avec les spécifications normalisées 30 par le 3GPP, un message court (MO-SMS) généré comme réponse à une demande de preuve de réception (PoR) présente une valeur particulière du paramètre NPI. A savoir: (decimal) I 0 1 0 1 (binaire) Spécifique à un Centre de Service 6 (decimal) / 0 1 1 0 (binaire) Spécifique à un Centre de Service A partir de l'affirmation précédente, si l'une de ces valeurs est détectée, un deuxième filtrage, 5 cette fois-ci sur la longueur du numéro destination, serait appliqué. Avec cette opération, l'application offre aux opérateurs la possibilité de définir des règles de filtrage par plages de numéros. Finalement si les deux tests précédents ont donné un résultat positif, le mécanisme de détection décrit dans ce document réaliserait un troisième et dernier test sur la valeur du numéro destination. L'application vérifiera si le numéro destination se trouve dans la liste de numéros autorisés à demander une preuve de réception définie par l'opérateur. Si le numéro de destination du nouveau message court (MO-SMS) se trouve dans cette liste, le message sera envoyé normalement. Cette liste peut être actualisée à distance par l'opérateur selon leur configuration.
Si le numéro de destination ne se trouve pas dans la liste de numéros autorisés, selon la stratégie définie par l'opérateur, le nouveau message court (MO-SMS) sera : Envoyé tel qu'il a été initialement généré par le terminal en réponse à la demande d'acquittement reçue. Aucune modification sur le nouveau SMS n'est introduite. Cependant un registre peut être créé pour stocker des informations concernant cette action. Transféré vers un autre numéro différent de celui initialement demandé. Par exemple le MO-SMS pourrait être ainsi envoyé vers le numéro d'une plateforme récoltant des tentatives de fraude. Dès la réception par la plateforme d'un nouveau SMS une alarme pourrait être déclenchée. Cette alarme permettrait à l'opérateur d'être notifié d'une opération anormale observée concernant l'envoi d'une preuve de réception par message court depuis un terminal mobile. Comme dans la configuration précédente, un registre contenant un rapport de cette tentative peut être généré. Ce rapport incluant des informations utiles pour l'identification de l'entité à l'origine de la tentative de fraude.
Bloqué. Le message court généré pour transporter l'accusé de réception ne sera envoyé ni vers le numéro qui a réalisé la demande ni vers n'importe quel autre numéro. Ce message reste bloqué et un rapport contenant des informations sur la tentative de fraude sera créé. Le registre créé avec les informations relatives à la tentative de fraude sera transféré à la plateforme qui centralise les rapports de fraude. Cette remontée d'information pourra 5 s'effectuer de différentes manières : A chaque nouvelle tentative de fraude. Chaque fois qu'une tentative de fraude est détectée et enregistrée, un message contenant les informations du registre de tentative de fraude sera envoyé à la plateforme. À la demande. Les messages rapportant une tentative de fraude seront transférés à la 10 plateforme sous demande de celle-ci ou toute autre entité autorisée. Avec cette configuration aucune remontée automatique de messages ne sera exécutée. Le nombre de registres qui doivent être remontés peut être spécifié par la plateforme dans sa demande. A tous les n nouveaux registres. Un nombre de registres prédéfini, par exemple n 15 registres, seraient stockés, correspondant à n tentatives de fraude consécutives. Une fois ce numéro n de registres atteint, l'ensemble des n registres serait envoyé à la plateforme centralisant les rapports de tentatives de fraude. Le numéro de registres n peut être défini en statique ou à distance. Le registre de tentative de fraude contient l'adresse d'origine de la demande, i.e. le numéro de 20 l'entité qui a déclenché la demande de preuve de réception. De plus, la date et l'heure à laquelle la demande a été reçue, des informations concernant la situation de l'abonné mobile au moment de recevoir la tentative de fraude (e.g. les paramètres Mobile Country Code (MCC) et le Mobile Network Code (MNC)) sont d'autres informations qui peuvent être insérées dans le registre de tentative de fraude. Enfin, des informations sur l'action 25 finalement menée en relation à la demande d'envoi de preuve de réception sur nouveau message court (acceptation de l'envoi, transfert vers une autre destination ou simple blocage). Le registre de tentative de fraude peut être transporté vers la plateforme de rapports de fraude en utilisant différents mécanismes, comme par exemple: Dans un nouveau message court envoyé par le terminal mobile (MO-SMS). 30 L'information de la tentative de fraude serait insérée dans le corps du message court.
Dans le champ de données réservées à l'utilisateur du message SMS Delivery Report qui serait créé en réponse à la demande de remontée d'information envoyée par la plateforme. Dans des paquets de données envoyés à travers une connexion de données établie entre la plateforme et le terminal mobile / carte SIM. Par exemple, la plateforme enverrait une notification à la carte SIM (e.g. via un SMS) en demandant l'ouverture d'une connexion de données avec la plateforme. Une fois que ce tunnel de données a été créé entre la SIM et la plateforme, l'envoi de registre de tentative de fraude peut commencer. Une autre implémentation consisterait en maintenir cette connexion de données toujours ouverte et par conséquent il n'y aurait pas besoin de lancer la procédure d'ouverture à chaque demande de remontée d'information. Cependant cette configuration peut s'avérer plus gourmande en ressources et finalement plus couteuse pour l'opérateur du service mobile. Sachant qu'il n'y a pas de fortes contraintes pour remonter les informations concernant les tentatives de fraude en temps réel (une certaine tolérance de temps est facilement acceptable), l'ouverture de la connexion de données à la demande semblerait la meilleure option. La plateforme centralisant les rapports de tentatives de fraude préviendra les opérateurs de l'arrivée de nouvelles données (e.g. nouveaux rapports de tentative de fraude) par le déclenchement de certaines alarmes (e.g. envoi de courrier électronique vers certaines personnes). Cette plateforme pourrait également générer des statistiques sur le nombre des tentatives de fraude détectées. La plateforme pourrait fournir des mécanismes de configuration à distance de l'application embarquée dans le terminal ou carte SIM en charge de l'opération de filtrage, création de registre et remontée d'information. De cette manière le paramétrage défini par l'opérateur serait transmis à l'application, comme par exemple le type d'action à mener suite à la détection d'une tentative de fraude ou la liste de numéros considérés comme fiables. Cette configuration pourrait être actualisée à tout moment. Les commandes de configuration pourraient être transmises par la plateforme au terminal mobile / carte SIM en utilisant les canaux de transport existants et supportés par le destinataire de la configuration (e.g. via SMS ou connexion data). De manière préférentielle, l'invention concerne les objets suivants : Le contrôle d'une réponse envoyée par un terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception comprenant les étapes: - La génération d'un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, - La détermination si les paramètres TON et NPI correspondent à des valeurs suspectes, et dans la négative, l'envoi du nouveau message au numéro de destination. - La vérification si la longueur du numéro de destination est plus courte que la longueur maximale d'un numéro de destination, L'envoi du nouveau message au numéro de destination dans la négative.
L'invention concerne également un terminal mobile pour contrôler une réponse envoyée par ledit terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, ledit mobile étant configuré pour: - générer un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, - déterminer si les paramètres TON et NPI correspondent à des valeurs suspectes, dans la négative, envoyer le nouveau message au numéro de destination. vérifier si la longueur du numéro de destination est plus courte que la longueur maximale d'un numéro de destination, - envoyer le nouveau message au numéro de destination dans la négative. vérifier si la longueur du numéro de destination est plus courte que la longueur maximale d'un numéro de destination, - envoyer le nouveau message au numéro de destination dans l'affirmative.
L'invention concerne également une carte d'authentification pour un terminal mobile, la dite carte étant apte à contrôler une réponse envoyée par ledit terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, ladite carte étant configurée pour: générer un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, déterminer si les paramètres TON et NPI correspondent à des valeurs suspectes, dans la négative, envoyer le nouveau message au numéro de destination. vérifier si la longueur du numéro de destination est plus courte que la longueur maximale d'un numéro de destination, envoyer le nouveau message au numéro de destination dans la négative. vérifier si le numéro de destination est compris dans une liste de destinataires autorisés envoyer le nouveau message au destinataire dans l'affirmative. •
Claims (11)
- REVENDICATIONS1. Une méthode pour contrôler une réponse envoyée par un terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, la méthode comprenant les étapes: - de génération d'un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, - de détermination si les paramètres TON et NPI correspondent à des valeurs 10 suspectes, - dans la négative, d'envoi du nouveau message au numéro de destination.
- 2. Une méthode selon la revendication 1, comprenant une étape supplémentaire : - de vérification si la longueur du numéro de destination est plus courte que la longueur 15 maximale d'un numéro de destination, d'envoi du nouveau message au numéro de destination dans la négative.
- 3. Une méthode selon la revendication 2, comprenant une étape supplémentaire : - de vérification si le numéro de destination est compris dans une liste de numéros de 20 destinations autorisés, - d'envoi du nouveau message au numéro de destination dans l'affirmative
- 4. Une méthode selon la revendication précédente, et comprenant une étape supplémentaire d'enregistrement d'une tentative de fraude quand le numéro de destination n'est pas compris 25 dans la liste de numéros de destination autorisés.
- 5. Une méthode selon la revendication précédente, l'étape d'enregistrement d'une tentative de fraude comprenant le blocage du nouveau message court. 30
- 6. Une méthode selon la revendication 4, l'étape d'enregistrement d'une tentative de fraude comprenant l'envoi du nouveau message court vers un autre numéro de destination que celui initialement contenu dans ledit nouveau message court.
- 7. Une méthode selon l'un des revendications précédentes 4 à 6, l'étape d'enregistrement d'une tentative de fraude comprenant l'enregistrement dans un registre de la source du premier message court.
- 8. Une méthode selon la revendication précédente, et comprenant une étape supplémentaire de transfert du registre vers une plateforme centralisant les tentatives de fraudes.
- 9. Un terminal mobile pour contrôler une réponse envoyée par ledit terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, ledit 10 mobile étant configuré pour: - générer un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, 15 - déterminer si les paramètres TON et NPI correspondent à des valeurs suspectes, dans la négative, envoyer le nouveau message au numéro de destination.
- 10. Un terminal mobile selon la revendication 9, configuré de plus pour: - vérifier si la longueur du numéro de destination est plus courte que la longueur 20 maximale d'un numéro de destination, - envoyer le nouveau message au numéro de destination dans la négative.
- 11. Un terminal mobile selon la revendication 9, configuré de plus pour: - vérifier si la longueur du numéro de destination est plus courte que la longueur 25 maximale d'un numéro de destination, - envoyer le nouveau message au numéro de destination dans l'affirmative. 14. Un terminal mobile selon la revendication précédente, configuré de plus pour enregistrer une tentative de fraude quand le numéro de destination n'est pas compris dans la liste de 30 numéros de destination autorisés. 15. Un terminal mobile selon la revendication précédente, configuré de plus pour bloquer le nouveau message court lors de l'enregistrement d'une tentative de fraude. 514. Un terminal mobile selon la revendication 12, configuré de plus pour envoyer le nouveau message court vers un autre numéro de destination que celui initialement contenu dans ledit nouveau message court lors de l'enregistrement d'une tentative de fraude. 15. Un terminal mobile selon l'un des revendications précédentes 12 à 14, configuré de plus pour enregistrer dans un registre la source du premier message court lors de l'enregistrement d'une tentative de fraude. 10 16. Un terminal mobile selon la revendication précédente, configuré de plus pour transférer le registre vers une plateforme centralisant les tentatives de fraudes. 17, Une carte d'authentification pour un terminal mobile, la dite carte étant apte à contrôler une réponse envoyée par ledit terminal mobile suite à la réception d'un premier message 15 court contenant une demande de preuve de réception, ladite carte étant configurée pour: générer un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message, ledit nouveau message court étant caractérisé par les paramètres Type of Number (TON) et Numbering Plan Identification (NPI) et un numéro de destination, 20 déterminer si les paramètres TON et NPI correspondent à des valeurs suspectes, dans la négative, envoyer le nouveau message au numéro de destination. 18. Une carte mobile selon la revendication 17, configurée de plus pour: - vérifier si la longueur du numéro de destination est plus courte que la longueur 25 maximale d'un numéro de destination, - envoyer le nouveau message au numéro de destination dans la négative. 19. Une carte selon la revendication 18, configurée de plus pour: vérifier si le numéro de destination est compris dans une liste de destinataires 30 autorisés envoyer le nouveau message au destinataire dans l'affirmative.20. Une carte selon la revendication précédente, configurée de plus pour enregistrer une tentative de fraude quand le numéro de destination n'est pas compris dans la liste de numéros de destination autorisés.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1001759A FR2959379A1 (fr) | 2010-04-23 | 2010-04-23 | Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1001759A FR2959379A1 (fr) | 2010-04-23 | 2010-04-23 | Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2959379A1 true FR2959379A1 (fr) | 2011-10-28 |
Family
ID=44140741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1001759A Pending FR2959379A1 (fr) | 2010-04-23 | 2010-04-23 | Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2959379A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5678179A (en) * | 1993-11-01 | 1997-10-14 | Telefonaktiebolaget Lm Ericsson | Message transmission system and method for a radiocommunication system |
US20090325615A1 (en) * | 2008-06-29 | 2009-12-31 | Oceans' Edge, Inc. | Mobile Telephone Firewall and Compliance Enforcement System and Method |
US20100016002A1 (en) * | 2008-07-18 | 2010-01-21 | Konicek Jeffrey C | End to End Acknowledgment of SMS Messages |
-
2010
- 2010-04-23 FR FR1001759A patent/FR2959379A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5678179A (en) * | 1993-11-01 | 1997-10-14 | Telefonaktiebolaget Lm Ericsson | Message transmission system and method for a radiocommunication system |
US20090325615A1 (en) * | 2008-06-29 | 2009-12-31 | Oceans' Edge, Inc. | Mobile Telephone Firewall and Compliance Enforcement System and Method |
US20100016002A1 (en) * | 2008-07-18 | 2010-01-21 | Konicek Jeffrey C | End to End Acknowledgment of SMS Messages |
Non-Patent Citations (3)
Title |
---|
"3rd Generation Partnership Project; Technical Specification Group Terminals; Security mechanisms for the SIM application toolkit; Stage 2 (Release 1999)", 3GPP STANDARD; 3GPP TS 03.48, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. V8.9.0, 1 June 2005 (2005-06-01), pages 1 - 33, XP050357952 * |
"Digital cellular telecommunications system (Phase 2+); Technical realization of the Short Message Service (SMS) Point-to-Point (PP) (3GPP TS 03.40 version 7.5.0 Release 1998); ETSI TS 100 901", ETSI STANDARDS, LIS, SOPHIA ANTIPOLIS CEDEX, FRANCE, vol. 3-T2;SMG4, no. V7.5.0, 1 December 2001 (2001-12-01), XP014005582, ISSN: 0000-0001 * |
3GPP: "3rd Generation Partnership Project;Technical Report Group Services and System Aspects; Protection against SMS and MMS SPAM;Study of Different SPAM Protection Mechanisms Release 8", 3GPP DRAFT; S3-091238_SMS_MMS_SPAM_TR_V02, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. Seattle; 20090629, 29 June 2009 (2009-06-29), XP050356435 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2394408B1 (fr) | Interception légale et rétention de données de messages | |
ES2371874T3 (es) | Notificación de eventos por internet. | |
US20090265747A1 (en) | Systems and methods for providing web based self serviced video monitoring and security features for systems comprising ip video terminals and servers | |
TWI493985B (zh) | 驗證電話號碼的方法及裝置 | |
US20060206941A1 (en) | Communications system with distributed risk management | |
CN1968474B (zh) | 在移动通信网络中安全地发送/接收内容的装置及其方法 | |
WO2007084503A2 (fr) | Utilisation d'identificateurs de service pour authentifier l'expéditeur d'un message électronique | |
WO2004088578A2 (fr) | Dispositif de representation par code a barres d’un ticket de consommation a usage multiple | |
EP3166088A1 (fr) | Procede de gestion d'acces a un local | |
EP1701500B1 (fr) | Système de communication avec gestion de risque distribuée | |
EP1460868B1 (fr) | Timbre électronique pour message multimédia | |
EP1501319B1 (fr) | Procédé et système de messages déposés dans une boîte de reception d'un service de messagerie | |
FR2821222A1 (fr) | Procede d'etablissement de communication anonyme | |
US8340700B2 (en) | Enabling binary object attachment support for short messaging service | |
FR2959379A1 (fr) | Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant | |
WO1999049647A1 (fr) | Systeme de telephonie mobile avec carte de prepaiement | |
Hiremath et al. | Cellular network fraud & security, jamming attack and defenses | |
FR2959380A1 (fr) | Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré | |
CN106714116A (zh) | 一种消息处理方法及装置 | |
KR20110045656A (ko) | 합법적인 단문메시지의 필터링을 방지하는 스팸필터링시스템 및 이를 활용한 스팸필터링방법 | |
WO2017060643A1 (fr) | Aide a l'etablissement d'une communication telephonique par provision d'informations sur l'utilisateur appelant | |
EP1538571A1 (fr) | Méthode de reconnaissance basée sur un équipement mobile | |
CN101197765B (zh) | 信息重路由 | |
EP3152942B1 (fr) | Sécurisation d'une entrée dans une base de données d'utilisateurs | |
KR20170061575A (ko) | 신뢰 기반 보이스피싱 차단장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address |
Effective date: 20111227 |