ES2752973T3 - Método y sistema para acceso restringido a servicio - Google Patents
Método y sistema para acceso restringido a servicio Download PDFInfo
- Publication number
- ES2752973T3 ES2752973T3 ES05817605T ES05817605T ES2752973T3 ES 2752973 T3 ES2752973 T3 ES 2752973T3 ES 05817605 T ES05817605 T ES 05817605T ES 05817605 T ES05817605 T ES 05817605T ES 2752973 T3 ES2752973 T3 ES 2752973T3
- Authority
- ES
- Spain
- Prior art keywords
- code
- access
- content
- algorithm
- validation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor (208) de contenido, que comprende el proveedor (208) de contenido, medios de validación y un terminal (202) con una tarjeta (204) SIM, teniendo la tarjeta (204) SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección se usa para acceder a un algoritmo de cálculo basado en microcontrolador, y en el que el algoritmo calcula un código de acceso, estando el terminal (202) dispuesto para dotar al proveedor (208) de contenido del código de acceso, validándose, posteriormente, el código de acceso por los medios de validación en otra ubicación (210) o en el proveedor (208) de contenido, usando el mismo algoritmo o un algoritmo inverso, que proporciona acceso al contenido o servicio restringido en el proveedor (208) de contenido, en el que el cálculo del código de acceso está cifrado y personalizado usando un número único almacenado en la tarjeta (204) SIM y la validación se basa en el mismo número único; estando el sistema caracterizado porque comprende, además, medios para activar y desactivar la personalización por el usuario.
Description
DESCRIPCIÓN
Método y sistema para acceso restringido a servicio
Campo
La presente invención se refiere, en general, a comunicaciones inalámbricas, y más particularmente, se refiere a un método y sistema para restringir el acceso a contenido para adultos usando un dispositivo de comunicación inalámbrico.
Antecedentes
Es habitual que determinadas personas, especialmente miembros de una familia, compartan dispositivos de comunicación inalámbricos, tales como teléfonos móviles. Por ejemplo, un progenitor puede comprar un teléfono móvil y dejárselo a su hijo durante el día de modo que el hijo pueda llamar al progenitor cuando necesita que lo recojan del colegio. Tras haberlo recogido, el niño puede devolver el teléfono móvil a su progenitor, que puede usar el teléfono móvil durante la tarde.
A lo largo del tiempo, se han añadido funcionalidades a teléfonos móviles que permiten que los abonados tengan acceso a un número creciente de servicios. Los teléfonos móviles ya no solo sirven para llamar por teléfono. Hoy en día, un abonado puede consultar su correo electrónico, enviar fotos, y realizar compras en línea usado su teléfono móvil. La cantidad de contenido al que el abonado puede tener acceso parece ser casi ilimitado. Sin embargo, no todo el contenido es apropiado para menores.
Proporcionar contenido para adultos es un gran negocio. Sin embargo, los niños no deberían tener acceso a este tipo de contenido. De hecho, puede ser ilegal permitir que menores tengan acceso a contenido para adultos. Cuando tanto adultos como niños usan el mismo teléfono móvil, tiene que existir algún mecanismo que impida que los niños tengan acceso al contenido para adultos, al tiempo que pueda seguir siendo accesible para los adultos.
Los mecanismos de seguridad ya existentes (terminal tarjeta SIM PIN) usados por operadores móviles no son suficientes. El mantenimiento y entrega personal de PIN adicionales también conlleva un problema (al menos desde un punto de vista comercial). Otros p In ya existentes (por ejemplo, el PIN i-mode) pueden desactivarse para simplificar el uso de otros tipos de contenido. Por tanto, deben implementarse barreras adicionales.
El documento WO 2004/036513 A1 da a conocer un ordenador, tal como un PC basado en Windows, asociado con un módulo de identidad de abonado (o SIM), tal como del tipo usado en un sistema de teléfono celular GSM. El SIM puede autentificarse mediante la red telefónica, de la misma manera que para autentificar los SIM de usuarios de teléfonos móviles en la red, y, de esta manera, puede autentificar al usuario del PC o al propio PC. Tal autentificación puede permitir, por ejemplo, el uso del PC en relación con una aplicación particular que se libera en el PC tras haber completado de manera satisfactoria la autentificación. La aplicación puede liberarse en el PC por un tercero después de y en respuesta a la finalización satisfactoria del proceso de autentificación. Puede adeudarse un cargo por la sesión al usuario por la red de telecomunicaciones y entonces pasarse al tercero.
Sumario
Se describe un método y sistema para acceso restringido a servicio. La invención garantiza un grupo de usuario cerrado para ofertas y servicios de contenido. Se usa una tarjeta inteligente (por ejemplo, una tarjeta de datos de microcontrolador con intervalos de datos protegidos (véase la norma ISO/IEC 7816)) con dos niveles de protección. El primer nivel de protección controla el uso normal, mientras que el segundo nivel de protección está destinado a la administración de datos personales específicos. Solo con el conocimiento del número de identificación personal (PIN) del segundo nivel de protección se accede a un método de cálculo basado en microcontrolador (algoritmo) dado, con el que puede calcularse y mostrarse una clave, que puede validarse en otra ubicación con un mismo algoritmo o un algoritmo inverso.
La tarjeta inteligente se usa en un terminal y la interfaz de usuario se gestiona mediante el terminal. La tarjeta inteligente (tarjeta SIM) en un terminal de telecomunicaciones también se usa para la identificación del socio contractual dentro de una red de telecomunicaciones.
Los niveles de protección están enlazados con los códigos de acceso PIN1 y PIN2 de una tarjeta SIM (módulo de identificación de abonado).
El cálculo de la clave está cifrado por tiempo y la validación también se realiza según tiempo. Alternativa y/o adicionalmente, el cálculo de la clave está cifrado, pero es personal y está basado en datos protegidos (inalterables y/o ilegibles) o datos individuales abiertos en la tarjeta inteligente y la validación en otra ubicación se basa en los mismos datos individuales.
La individualización puede activarse y desactivarse por el usuario. La individualización puede activarse y desactivarse mediante un mensaje enviado a la tarjeta inteligente, que puede enviarse, por ejemplo, al dispositivo de telecomunicaciones y se reenvía a la tarjeta inteligente.
El algoritmo para el cálculo de la clave puede parametrizarse mediante un mensaje enviado a la tarjeta inteligente, que puede enviarse, por ejemplo, al dispositivo de telecomunicaciones y se reenvía a la tarjeta inteligente.
Se envía un mensaje (por ejemplo, SMS) cuando se genera la clave. Es posible recibir un recargo por ese mensaje. La validación es un requisito previo para el acceso a ofertas o servicios de contenido en diferentes medios (internet, WAP, i-mode™, MMS,...). La validación es independiente de la red de comunicación y los datos. La validación se realiza en partes de la red de telecomunicaciones y se ofrece a terceros como un servicio.
Pueden generarse números aleatorios para su visualización en lugar de una clave válida, si no se usa el número de identificación personal del segundo nivel de protección.
Estos, así como otros aspectos y ventajas resultarán evidentes para los expertos habituales en la técnica tras la lectura de la siguiente descripción detallada, con referencia, donde resulte apropiado, a los dibujos adjuntos. Además, se comprende que este sumario es simplemente un ejemplo y no está destinado a limitar el alcance de la invención tal como se reivindica.
La invención se define mediante el alcance de las reivindicaciones adjuntas.
Breve descripción de los dibujos
A continuación, en el presente documento, se describen realizaciones preferidas junto con las figuras de dibujos adjuntas, en las que los números de referencia similares se refieren a elementos similares en las diversas figuras, y en las que:
La figura 1 es un diagrama de flujo que representa un método para acceso restringido a servicio, según una realización; y
la figura 2 es un diagrama de bloques que representa un sistema para acceso restringido a servicio, según una realización.
Descripción detallada
Se describen un método 100 y un sistema 200 para acceso restringido a servicio. La solución se basa en la idea de limitar el acceso a contenido para adultos por medio de un código de acceso basado en tiempo y/o personalizado. La solución impide que los niños tengan acceso al contenido para adultos cuando usan un dispositivo 202 móvil, al tiempo que permiten el acceso a adultos. La solución es independiente de los medios (por ejemplo, i-mode, WAP, internet, MMS).
La figura 1 es un diagrama de flujo que representa el método 100 para acceso restringido a servicio. El método 100 incluye recibir un PIN 102 de administrador, calcular un código 104 de acceso, y enviar el código de acceso a un proveedor 106 de contenido. Tras la recepción del código de acceso, el proveedor de contenido puede verificar que el usuario que introduce el PIN de administrador está autorizado a recibir el contenido. El método 100 se describe adicionalmente con referencia al sistema 200.
La figura 2 es un diagrama de bloques que representa el sistema 200 para acceso restringido a servicio. El código de acceso se deriva de una aplicación 206 ejecutada en una tarjeta 204 inteligente (por ejemplo, una tarjeta de módulo de identificación de abonado (SIM)), que está protegida por medio de un código de número de identificación personal (PIN) adicional. Se calcula un código de acceso válido si un usuario ha introducido el PIN de administrador (PIN 2) de la tarjeta 204 SIM y el teléfono 202 móvil ya está activado y/o si el PIN 1 también se conoce.
Las tarjetas SIM tienen, habitualmente, dos números PIN enlazados con diferentes zonas de seguridad. Normalmente, el primer PIN protege el teléfono móvil/SIM que está usándose sin permiso para llamadas normales y así sucesivamente. El segundo PIN (administrador) cubre ajustes como números restringidos, activación/desactivación de PIN1, y así sucesivamente. El segundo PIN puede ser secreto incluso si el teléfono se usa por diferentes personas.
Para usar la oferta de contenido, el usuario debe introducir el PIN2 antes de que se genere un código de acceso calculado (por ejemplo, en un navegador), que se proporciona a un proveedor 208 de contenido. El código de acceso se construye de tal manera que el proveedor 208 de contenido puede calcular una ventana de tiempo válida o puede solicitar un mensaje de reconocimiento procedente de un servidor 210 central. Si el uso actual se encuentra dentro de la ventana de tiempo válida, se permite el acceso.
El código de acceso puede ser personalizado y/o estar basado en tiempo. Para un código de acceso personalizado, se añade un número único (por ejemplo, una identificación de tarjeta de circuito integrado (ICCID)) almacenada en la tarjeta 204 SIM durante la producción al algoritmo para calcular el código de acceso. Este número único también se conoce por el servidor 210 central (por ejemplo, trasladando el número ISDN internacional de estación móvil (MSISDN) a la ICCID). El servidor 210 puede validar la solicitud procedente del proveedor 208 de contenido. Esto es posible si la tarjeta 204 SIM también se usa para establecer la conexión a la red móvil. Esto significa que el código
de acceso personalizado solo puede usarse en combinación con la tarjeta 204 SIM de generación. Alternativa y/o adicionalmente, puede usarse un valor de partida individual (quizá aleatorio) para calcular el código de acceso, que solo se conoce por el proveedor 208 de contenido y el usuario.
Con el código de acceso personalizado, es más complicado descifrar o “averiguar” el algoritmo. Cuando se garantiza (por ejemplo, por medio de control de pasaporte) que la tarjeta 204 SIM y los PIN se entregan a la persona adulta adecuada, solo es posible que estas personas obtengan acceso al grupo de usuario cerrado y a la oferta de contenido, incluso si el propio teléfono 202 móvil está usándose pos otras personas (por ejemplo, miembros de la familia).
El método 100 puede usarse para diferentes tipos de medios (i-mode, WAP.MMS, ...) e incluso puede usarse para ofertas no móviles por medio de internet y PC (solo en modo basado en tiempo). Con medios adicionales (aprovisionamiento inalámbrico) puede garantizarse que los algoritmos puedan modificarse para potenciar la seguridad y/o para conmutar entre modos personalizados y basados en tiempo.
Al enviar un SMS cuando se genera el código de acceso, puede ser posible que exista un recargo relacionado con el código de acceso.
Debe comprenderse que las realizaciones ilustradas son solo ejemplos y no deben tenerse en consideración como limitativas del alcance de la presente invención.
Claims (8)
1. Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor (208) de contenido, que comprende el proveedor (208) de contenido, medios de validación y un terminal (202) con una tarjeta (204) SIM, teniendo la tarjeta (204) SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección se usa para acceder a un algoritmo de cálculo basado en microcontrolador, y en el que el algoritmo calcula un código de acceso, estando el terminal (202) dispuesto para dotar al proveedor (208) de contenido del código de acceso, validándose, posteriormente, el código de acceso por los medios de validación en otra ubicación (210) o en el proveedor (208) de contenido, usando el mismo algoritmo o un algoritmo inverso, que proporciona acceso al contenido o servicio restringido en el proveedor (208) de contenido, en el que el cálculo del código de acceso está cifrado y personalizado usando un número único almacenado en la tarjeta (204) SIM y la validación se basa en el mismo número único; estando el sistema caracterizado porque comprende, además, medios para activar y desactivar la personalización por el usuario.
2. Sistema según la reivindicación 1, en el que el cálculo del código de acceso está cifrado y está basado en tiempo, y en el que la validación también está basada en tiempo.
3. Sistema según la reivindicación 1, en el que la personalización puede activarse y desactivarse enviando un mensaje a la tarjeta SIM.
4. Sistema según la reivindicación 1, en el que el algoritmo para el cálculo del código de acceso puede parametrizarse mediante un mensaje enviado a la tarjeta SIM.
5. Sistema según la reivindicación 1, en el que se envía un mensaje cuando se genera el código de acceso, y en el que es posible recibir un recargo por ese mensaje.
6. Sistema según la reivindicación 1, en el que la validación es independiente de medios e independiente una red de comunicaciones particular.
7. Sistema según la reivindicación 1, en el que la validación se realiza en partes de la red de telecomunicaciones y se ofrece a terceros como un servicio.
8. Método para proporcionar acceso a contenido o servicios restringidos, proporcionándose los servicios y contenidos por el proveedor (208) de contenido, comprendiendo el método las etapas de
- dotar a un terminal (202) de una tarjeta (204) SIM, estando la tarjeta (204) SIM comprendida por dos niveles de protección enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que está usándose sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales,
- tras introducir dicho PIN2 del segundo nivel de protección, usar un algoritmo de cálculo basado en microcontrolador para calcular un código de acceso, en el que el código de acceso está cifrado y es personal usando un número único almacenado en la tarjeta SIM y en el que dicha personalización puede activarse y desactivarse por un usuario, - dotar al proveedor (208) de contenido del código de acceso,
- en respuesta a la provisión del código de acceso, validar el código de acceso en el proveedor (208) de contenido o en otra ubicación (210), usando el mismo algoritmo o un algoritmo inverso, en el que la validación se basa en el mismo número único, con el fin de permitir el acceso al contenido o servicios restringidos.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US64087704P | 2004-12-30 | 2004-12-30 | |
| PCT/EP2005/013212 WO2006069622A1 (en) | 2004-12-30 | 2005-12-08 | Method and system for restricted service access |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2752973T3 true ES2752973T3 (es) | 2020-04-06 |
Family
ID=35738854
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES05817605T Expired - Lifetime ES2752973T3 (es) | 2004-12-30 | 2005-12-08 | Método y sistema para acceso restringido a servicio |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US8417953B2 (es) |
| EP (1) | EP1844417B1 (es) |
| JP (1) | JP2008527474A (es) |
| ES (1) | ES2752973T3 (es) |
| WO (1) | WO2006069622A1 (es) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8005913B1 (en) * | 2005-01-20 | 2011-08-23 | Network Protection Sciences, LLC | Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications |
| US8428635B2 (en) * | 2008-03-11 | 2013-04-23 | Disney Enterprises, Inc. | System and method for managing group communications |
| GB2470564A (en) * | 2009-05-26 | 2010-12-01 | Integrite Internat Ltd | Parental control for internet using memory device |
| CN103188227A (zh) * | 2011-12-29 | 2013-07-03 | 北京网秦天下科技有限公司 | 一种对移动设备进行家长控制的方法和系统 |
| US9111117B2 (en) | 2013-10-11 | 2015-08-18 | At&T Intellectual Property I, L.P. | Methods, devices, and computer readable storage for sharing sensitive content securely |
| WO2017220136A1 (en) * | 2016-06-22 | 2017-12-28 | Saronikos Trading And Services, Unipessoal Lda | Method, software, apparatus, electronic device, server and storage medium for ensuring privacy of communication |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
| US6163272A (en) | 1996-10-25 | 2000-12-19 | Diva Systems Corporation | Method and apparatus for managing personal identification numbers in interactive information distribution system |
| FR2760159B1 (fr) * | 1997-02-21 | 1999-05-14 | Netgem | Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet |
| US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
| EP0936583A1 (en) | 1998-02-16 | 1999-08-18 | Ali Hassan Al-Khaja | A method and system for providing a communication terminal device with networking access control features and in particular with internet authentication and online shopping features |
| AU2436999A (en) * | 1998-03-09 | 1999-09-27 | Schlumberger Systemes | Ic card system for a game machine |
| EP1246434A1 (en) | 2001-03-27 | 2002-10-02 | Sony International (Europe) GmbH | Protection system against unauthorised use of a mobile telephone |
| JP4511459B2 (ja) | 2002-10-17 | 2010-07-28 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
-
2005
- 2005-12-08 WO PCT/EP2005/013212 patent/WO2006069622A1/en not_active Ceased
- 2005-12-08 EP EP05817605.8A patent/EP1844417B1/en not_active Expired - Lifetime
- 2005-12-08 JP JP2007548715A patent/JP2008527474A/ja active Pending
- 2005-12-08 US US11/720,977 patent/US8417953B2/en not_active Expired - Lifetime
- 2005-12-08 ES ES05817605T patent/ES2752973T3/es not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP1844417A1 (en) | 2007-10-17 |
| US20090313479A1 (en) | 2009-12-17 |
| JP2008527474A (ja) | 2008-07-24 |
| WO2006069622A1 (en) | 2006-07-06 |
| EP1844417B1 (en) | 2019-08-07 |
| US8417953B2 (en) | 2013-04-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2002230306B2 (en) | Method for enabling PKI functions in a smart card | |
| ES2380320T3 (es) | Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos | |
| ES2245482T3 (es) | Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado. | |
| KR100557132B1 (ko) | 개인 정보 보호를 위한 이동 단말기 및 그 방법 | |
| ES2373489T3 (es) | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. | |
| JP4364431B2 (ja) | 通信網を通して認証する方法、配列及び装置 | |
| ES2517865T3 (es) | Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular | |
| EP1601216B1 (en) | Mobile communication terminal | |
| Androulidakis | Mobile phone security and forensics | |
| EP0976278A1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
| WO2002019593A2 (en) | End-user authentication independent of network service provider | |
| Nyamtiga et al. | Security Perspectives for USSD versus SMS in conducting mobile transactions: A case study of Tanzania | |
| WO2004068782A1 (en) | Method and system for identifying the identity of a user | |
| CN1684411B (zh) | 一种验证移动终端用户合法性的方法 | |
| ES2752973T3 (es) | Método y sistema para acceso restringido a servicio | |
| ES2393368B1 (es) | Método de identificación para acceder a servicios o aplicaciones de banda ancha móvil. | |
| ES2400166T3 (es) | Protección de servicios en una red móvil contra la suplantación de CLI | |
| JP3497799B2 (ja) | ユーザ認証方法 | |
| US20030119493A1 (en) | Method for the user-initiated automatic subscription | |
| RU2354066C2 (ru) | Способ и система для аутентификации пользователя системы обработки данных | |
| Vedder | GSM: Security, services, and the SIM | |
| US20130337773A1 (en) | Method and device for transmitting a verification request to an identification module | |
| US20100031319A1 (en) | Secure messaging using caller identification | |
| US11762972B1 (en) | System and methods for a multi-factor remote user authentication | |
| ES2275818T3 (es) | Sistema de conexion de un primer y un segundo equipos informaticos a traves de una red de telecomunicacion. |