FR2959380A1 - Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré - Google Patents

Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré Download PDF

Info

Publication number
FR2959380A1
FR2959380A1 FR1001760A FR1001760A FR2959380A1 FR 2959380 A1 FR2959380 A1 FR 2959380A1 FR 1001760 A FR1001760 A FR 1001760A FR 1001760 A FR1001760 A FR 1001760A FR 2959380 A1 FR2959380 A1 FR 2959380A1
Authority
FR
France
Prior art keywords
recipient
short message
new
message
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1001760A
Other languages
English (en)
Inventor
David Stienne
Aldama Borja Jimenez
Bastien Murzeau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Paloma Networks SAS
Original Assignee
Paloma Networks SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paloma Networks SAS filed Critical Paloma Networks SAS
Priority to FR1001760A priority Critical patent/FR2959380A1/fr
Publication of FR2959380A1 publication Critical patent/FR2959380A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne une méthode pour contrôler une réponse envoyée par un terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, la méthode comprenant les étapes de génération d'un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message et un destinataire, de détermination si le nouveau message court correspond à un format prédéfini, et dans la négative, d'envoi du nouveau message au destinataire.

Description

MECANISME DE SÉCURITÉ CONTRE LES DEMANDES NON AUTORISÉES DE PREUVES DE RÉCEPTION (PoR) TRANSPORTÉES DANS UN NOUVEAU SMS CRÉÉ PAR LE TERMINAL MOBILE (MO-SMS) : FILTRAGE A PARTIR DE L'INSPECTION DU CONTENU DU SMS DE RÉPONSE 5 GÉNÉRÉ Le mécanisme décrit dans ce document montre une méthode pour contrôler une réponse envoyée par un terminal mobile contenant une demande de preuve de réception (Proof of Receipt ù PoR) non autorisée et transportée dans un message court de type SMS généré par 10 le terminal mobile (Mobile Originated Short Message Service ù MO SMS). La preuve de réception (Proof of Receipt ù PoR) est un mécanisme automatique de réponse défini par l'organisme de normalisation 3GPP (3rd Generation Partnetship Project) pour permettre à une plateforme réseau émettrice d'une commande de contrôle de recevoir en retour le résultat de l'ordre ou l'instruction envoyée à la carte (U)SIM. 15 Il existe deux types de canaux de transport pour acheminer l'accusé de réception (PoR) de retour vers la plateforme émettrice : - A l'intérieur d'un nouveau message court généré par le terminal mobile (MO-SMS) A l'intérieur du message Delivery Receipt associé au message court reçu préalablement contenant la commande de contrôle. 20 Dans le premier cas, le cout de ce nouveau SMS sera chargé à l'abonné mobile, comme n'importe quel autre SMS qu'il ait envoyé. De plus, le coût associé à ce SMS dépendra du numéro de destination ce qui veut dire que le prix peut varier de 0 centimes jusqu'à plusieurs euros selon le type d'abonnement souscrit et la tarification appliquée par l'opérateur de téléphonie mobile et le détenteur du numéro de destination. 25 Dans le deuxième cas, aucun coût additionnel ne sera facturé à l'abonné mobile pour cette opération. Afin de protéger les abonnés mobiles des risques associés à cette situation, nous avons inventé une méthode qui combat cette défaillance de sécurité du système de téléphonie 30 mobile. Le diagramme 1 décrit les principales actions composant cette procédure : Le contenu du message de preuve de réception (PoR) possède un format type (ou patron) particulier et identifiable. A partir de cette information, il est possible de détecter un message PoR en analysant le contenu du message court SMS. Ensuite, en fonction du numéro destination, plusieurs actions peuvent être menées sur le message court généré par le terminal pour contenir l'accusé (MO-SMS) selon la stratégie de l'opérateur du service. Par exemple : - Permettre l'envoi du message court (MO-SMS) tel qu'il a été initialement généré par le terminal en réponse à la demande d'acquittement reçue. Aucune modification sur le nouveau SMS n'est introduite. Cependant un registre peut être créé pour stocker des informations concernant cette action. Transférer le message court (MO-SMS) vers un autre numéro différent de celui initialement demandé. Par exemple le MO-SMS pourrait être ainsi envoyé vers le numéro d'une plateforme récoltant des tentatives de fraude. Dès la réception par la plateforme d'un nouveau SMS une alarme pourrait être déclenchée. Cette alarme permettrait à l'opérateur d'être notifié d'une opération anormale observée concernant l'envoi d'une preuve de réception par message court depuis un terminal mobile. Comme dans la configuration précédente, un registre contenant un rapport de cette tentative peut être généré. Ce rapport incluant des informations utiles pour l'identification de l'entité à l'origine de la tentative de fraude.
Blocage du message court (MO-SMS). Le message court généré pour transporter l'accusé de réception ne sera envoyé ni vers le numéro qui a réalisé la demande ni vers n'importe quel autre numéro. Ce message reste bloqué et un rapport contenant des informations sur la tentative de fraude sera créé. L'inspection du contenu du message peut être réalisée par n'importe quel élément de la chaine de transmission de messages courts, depuis la carte SIM insérée dans le terminal mobile, comme émetteur du message de preuve de réception, jusqu'à la plateforme du réseau mobile en charge de la distribution des messages courts, SM-SC (Short Message Service Center), en incluant également le terminal mobile et tout autre équipement du réseau mobile directement ou indirectement impliqué dans la procédure de transmission de messages courts (SMS). Basé sur ce qui a été exposé précédemment, l'élément qui prend la responsabilité de réaliser l'opération de filtrage des réponses contenant des preuves de réception (PoR) à de demandes malveillantes ou non-autorisées devrait implémenter un module d'inspection de contenu des messages. Pour cela, cet équipement devrait avoir accès au contenu de tous les messages courts (SMS) échangés entre le terminal et le réseau mobile. Le format de preuve de réception (PoR) est bien connu. Il est défini par l'organisme de normalisation 3GPP dans sa spécification technique 23.048. Cette preuve de réception formera le contenu du message court généré à partir du terminal mobile (MO-SMS). A partir des informations présentes dans cette spécification technique, une liste de formats prédéfinis à utiliser peut être prise comme référence pour le mécanisme de filtrage. Le registre créé avec les informations relatives à la tentative de fraude sera transféré à la plateforme qui centralise les rapports de fraude. Cette remontée d'information pourra 10 s'effectuer de différentes manières : A chaque nouvelle tentative de fraude. Chaque fois qu'une tentative de fraude est détectée et enregistrée, un message contenant les informations du registre de tentative de fraude sera envoyé à la plateforme. À la demande. Les messages rapportant une tentative de fraude seront transférés à la 15 plateforme sur demande de celle-ci ou toute autre entité autorisée. Avec cette configuration aucune remontée automatique de messages ne sera exécutée. Le nombre de registres qui doivent être remontés peut être spécifié par la plateforme dans sa demande. - A tous les n nouveaux registres. Un nombre de registres prédéfini, par exemple n 20 registres, seraient stockés, correspondant à n tentatives de fraude consécutives. Une fois ce numéro n de registres atteint, l'ensemble des n registres serait envoyé à la plateforme centralisant les rapports de tentatives de fraude. Le numéro de registres n peut être défini en statique ou à distance. Le registre de tentative de fraude contient l'adresse d'origine de la demande, i.e. le numéro de 25 l'entité qui a déclenché la demande d'accusé de réception. De plus, la date et l'heure à laquelle la demande a été reçue, des informations concernant la situation de l'abonné mobile au moment de recevoir la tentative de fraude (e.g. les paramètres Mobile Country Code (MCC) et le Mobile Network Code (MNC)) sont d'autres informations qui peuvent être insérées dans le registre de tentative de fraude. Enfin, des informations sur l'action 30 finalement menée en relation à la demande d'envoi de preuve de réception sur nouveau message court (acceptation de l'envoi, transfert vers une autre destination ou simple blocage).
Le registre de tentative de fraude peut être transporté vers la plateforme de rapports de fraude en utilisant différents mécanismes, comme par exemple: Dans un nouveau message court envoyé par le terminal mobile (MO-SMS). L'information de la tentative de fraude serait insérée dans le corps du message court.
Dans le champ de données réservées à l'utilisateur du message SMS Delivery Report qui serait créé en réponse à la demande de remontée d'information envoyée par la plateforme. Dans des paquets de données envoyés à travers une connexion de données établie entre la plateforme et le terminal mobile / carte SIM. Par exemple, la plateforme enverrait une notification à la carte SIM (e.g. via un SMS) en demandant l'ouverture d'une connexion de données avec la plateforme. Une fois que ce tunnel de données a été créé entre la SIM et la plateforme, l'envoi de registre de tentative de fraude peut commencer. Une autre implémentation consisterait en maintenir cette connexion de données toujours ouverte et par conséquent il n'y aurait pas besoin de lancer la procédure d'ouverture à chaque demande de remontée d'information. Cependant cette configuration peut s'avérer plus gourmande en ressources et finalement plus couteuse pour l'opérateur du service mobile. Sachant qu'il n'y a pas de fortes contraintes pour remonter les informations concernant les tentatives de fraude en temps réel (une certaine tolérance de temps est facilement acceptable), l'ouverture de la connexion de données à la demande semblerait la meilleure option. La plateforme centralisant les rapports de tentatives de fraude préviendra les opérateurs de l'arrivée de nouvelles données (e.g. nouveaux rapports de tentative de fraude) par le déclenchement de certaines alarmes (e.g. envoi de courrier électronique vers certaines personnes). Cette plateforme pourrait également générer des statistiques sur le nombre des tentatives de fraude détectées. La plateforme pourrait fournir des mécanismes de configuration à distance de l'application embarquée dans le terminal ou carte SIM en charge de l'opération de filtrage, création de registre et remontée d'information. De cette manière le paramétrage défini par l'opérateur serait transmis à l'application, comme par exemple le type d'action à mener suite à la détection d'une tentative de fraude ou la liste de numéros considérés comme fiables. Cette configuration pourrait être actualisée à tout moment. Les commandes de configuration pourraient être transmises par la plateforme au terminal mobile / carte SIM en utilisant les canaux de transport existants et supportés par le destinataire de la configuration (e.g. via SMS ou connexion data).

Claims (20)

  1. REVENDICATIONS: 1. Une méthode pour contrôler une réponse envoyée par un terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, la méthode comprenant les étapes: de génération d'un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message et un destinataire, de détermination si le nouveau message court correspond à un format prédéfini dans la négative, d'envoi du nouveau message au destinataire. Io
  2. 2. Une méthode selon la revendication 1, comprenant une étape supplémentaire : de vérification si le destinataire est compris dans une liste de destinataires autorisés d'envoi du nouveau message au destinataire dans l'affirmative
  3. 3. Une méthode selon la revendication précédente, et comprenant une étape 15 supplémentaire d'enregistrement d'une tentative de fraude quand le destinataire n'est pas compris dans la liste de destinataires autorisés.
  4. 4. Une méthode selon la revendication précédente, l'étape d'enregistrement d'une tentative de fraude comprenant le blocage du nouveau message court.
  5. 5. Une méthode selon la revendication 3, l'étape d'enregistrement d'une tentative de fraude comprenant l'envoi du nouveau message court vers un autre destinataire que celui initialement contenu dans ledit nouveau message court. 25
  6. 6. Une méthode selon l'une des revendications précédentes 3 à 5, l'étape d'enregistrement d'une tentative de fraude comprenant l'enregistrement dans un registre de la source du premier message court. 6 20
  7. 7. Une méthode selon la revendication précédente, et comprenant une étape supplémentaire de transfert du registre vers une plateforme centralisant les tentatives de fraudes.
  8. 8. Un terminal mobile pour contrôler une réponse envoyée par ledit terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, ledit mobile étant configuré pour: générer un nouveau message court contenant la demande de preuve de réception en 10 réponse à la réception du premier message et un destinataire, déterminer si le nouveau message court correspond à un format prédéfini dans la négative, envoyer le nouveau message au destinataire.
  9. 9. Un terminal mobile selon la revendication 8, configuré de plus pour: 15 - vérifier si le destinataire est compris dans une liste de destinataires autorisés envoyer le nouveau message au destinataire dans l'affirmative
  10. 10. Un terminal mobile selon la revendication précédente, configuré de plus pour enregistrer une tentative de fraude quand le destinataire n'est pas compris dans la liste de 20 destinataires autorisés.
  11. 11. Un terminal mobile selon la revendication précédente, configuré de plus pour bloquer le nouveau message court lors de l'enregistrement d'une tentative de fraude. 25
  12. 12. Un terminal mobile selon la revendication 10, configuré de plus pour envoyer le nouveau message court vers un autre destinataire que celui initialement contenu dans ledit nouveau message court lors de l'étape d'enregistrement d'une tentative de fraude. 5
  13. 13. Un terminal mobile selon l'une des revendications précédentes 10 à 12, configuré de plus pour enregistrer dans un registre la source du premier message court lors de l'étape d'enregistrement d'une tentative de fraude.
  14. 14. Un terminal mobile selon la revendication précédente, configuré de plus pour transférer le registre vers une plateforme centralisant les tentatives de fraudes.
  15. 15. Une carte d'authentification pour un terminal mobile, la dite carte étant apte à 10 contrôler une réponse envoyée par ledit terminal mobile suite à la réception d'un premier message court contenant une demande de preuve de réception, ladite carte étant configurée pour: générer un nouveau message court contenant la demande de preuve de réception en réponse à la réception du premier message et un destinataire, 15 déterminer si le nouveau message court correspond à un format prédéfmi dans la négative, envoyer le nouveau message au destinataire.
  16. 16. Une carte selon la revendication 15, configurée de plus pour: 1. vérifier si le destinataire est compris dans une liste de destinataires autorisés 20 2. envoyer le nouveau message au destinataire dans l'affirmative
  17. 17. Une carte selon la revendication précédente, configurée de plus pour enregistrer une tentative de fraude quand le destinataire n'est pas compris dans la liste de destinataires autorisés.
  18. 18. Un élément d'un réseau mobile dans la chaîne de transmission d'un message court, ledit élément étant configuré pour : 25faire suivre un premier message court à destination d'un terminal mobile, ledit nouveau message court contenant une demande de preuve de réception en réponse à la réception dudit premier message par ledit terminal mobile, intercepter un nouveau message court envoyé par le terminal mobile suite à la 5 réception du premier message court, déterminer si le nouveau message court correspond à un format prédéfini dans la négative, envoyer le nouveau message au destinataire.
  19. 19. Un élément selon la revendication 18, configuré de plus pour : 10 - vérifier si le destinataire est compris dans une liste de destinataires autorisés envoyer le nouveau message au destinataire dans l'affirmative
  20. 20. Un élément selon la revendication précédente, configurer de plus pour enregistrer une tentative de fraude quand le destinataire n'est pas compris dans la liste de destinataires 15 autorisés.
FR1001760A 2010-04-23 2010-04-23 Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré Pending FR2959380A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1001760A FR2959380A1 (fr) 2010-04-23 2010-04-23 Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1001760A FR2959380A1 (fr) 2010-04-23 2010-04-23 Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré

Publications (1)

Publication Number Publication Date
FR2959380A1 true FR2959380A1 (fr) 2011-10-28

Family

ID=44142950

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1001760A Pending FR2959380A1 (fr) 2010-04-23 2010-04-23 Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré

Country Status (1)

Country Link
FR (1) FR2959380A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3163929A1 (fr) * 2015-10-26 2017-05-03 BlackBerry Limited Prévention d'attaques de messagerie

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678179A (en) * 1993-11-01 1997-10-14 Telefonaktiebolaget Lm Ericsson Message transmission system and method for a radiocommunication system
US20090325615A1 (en) * 2008-06-29 2009-12-31 Oceans' Edge, Inc. Mobile Telephone Firewall and Compliance Enforcement System and Method
US20100016002A1 (en) * 2008-07-18 2010-01-21 Konicek Jeffrey C End to End Acknowledgment of SMS Messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678179A (en) * 1993-11-01 1997-10-14 Telefonaktiebolaget Lm Ericsson Message transmission system and method for a radiocommunication system
US20090325615A1 (en) * 2008-06-29 2009-12-31 Oceans' Edge, Inc. Mobile Telephone Firewall and Compliance Enforcement System and Method
US20100016002A1 (en) * 2008-07-18 2010-01-21 Konicek Jeffrey C End to End Acknowledgment of SMS Messages

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Terminals; Security mechanisms for the SIM application toolkit; Stage 2 (Release 1999)", 3GPP STANDARD; 3GPP TS 03.48, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. V8.9.0, 1 June 2005 (2005-06-01), pages 1 - 33, XP050357952 *
"Digital cellular telecommunications system (Phase 2+); Technical realization of the Short Message Service (SMS) Point-to-Point (PP) (3GPP TS 03.40 version 7.5.0 Release 1998); ETSI TS 100 901", 2. AVC MEETING; 23-05-1991 - 31-05-1991; PARIS ; (CCITT SGXV EXPERTGROUP FOR ATM VIDEO CODING), LIS, SOPHIA ANTIPOLIS CEDEX, FRANCE, vol. 3-T2;SMG4, no. V7.5.0, 1 December 2001 (2001-12-01), XP014005582, ISSN: 0000-0001 *
3GPP: "3rd Generation Partnership Project;Technical Report Group Services and System Aspects; Protection against SMS and MMS SPAM;Study of Different SPAM Protection Mechanisms Release 8", 3GPP DRAFT; S3-091238_SMS_MMS_SPAM_TR_V02, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. Seattle; 20090629, 29 June 2009 (2009-06-29), XP050356435 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3163929A1 (fr) * 2015-10-26 2017-05-03 BlackBerry Limited Prévention d'attaques de messagerie
US9860266B2 (en) 2015-10-26 2018-01-02 Blackberry Limited Preventing messaging attacks

Similar Documents

Publication Publication Date Title
EP2394408B1 (fr) Interception légale et rétention de données de messages
WO2020176975A1 (fr) Système de courrier électronique sécurisé basé sur chaîne de blocs
WO2004088578A2 (fr) Dispositif de representation par code a barres d’un ticket de consommation a usage multiple
US20070270124A1 (en) Systems and methods for adding credit to a wireless telecommunications account
EP1724720B1 (fr) Procédé de paiement de service d'affranchissement dans une machine de traitement de courrier en libre accès
EP1460868B1 (fr) Timbre électronique pour message multimédia
EP2359563B1 (fr) Rétention de données d'utilisateur et de trafic dans une interception légale
FR2821222A1 (fr) Procede d'etablissement de communication anonyme
CA2407288A1 (fr) Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau
FR2959380A1 (fr) Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): filtrage a partir de l'inspection du contenu du sms de réponse généré
CA2323002A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
FR2959379A1 (fr) Mecanisme de sécurité contre les demandes non autorisées de preuves de réception (PoR) transportées dans un nouveau sms crée par le terminal mobile (MO-SMS): solution basée sur vérification du format du numérp du demandant
EP2131318A1 (fr) Procédés et dispositif pour entités électroniques pour l'échange et l'utilisation de droits
Aljohani et al. Transaction-centric mobile-payment classification model
FR2883686A1 (fr) Systeme et procede de communication de messages entre une plateforme et un ensemble de terminaux
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
EP1538571A1 (fr) Méthode de reconnaissance basée sur un équipement mobile
EP3152942B1 (fr) Sécurisation d'une entrée dans une base de données d'utilisateurs
EP0817144A1 (fr) Procédé de contrÔle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur
WO2011064608A1 (fr) Procédé d'exploitation d'un système de communication de données et système de communication de données
KR20030096533A (ko) 무선 통신망 전송 데이터의 계량장치 및 그 방법
WO2020128373A1 (fr) Procede de surveillance du mode de terminaison d'un message telephonique
FR2798032A1 (fr) Dispositif de transmission de tentatives de fraude a un systeme de supervision d'un reseau de telephones publics
EP1510904A1 (fr) Procédé et système d'évaluation du niveau de sécurité de fonctionnement d'un équipement électronique et d'accès conditionnel à des ressources

Legal Events

Date Code Title Description
CA Change of address

Effective date: 20111227