ES2752973T3 - Método y sistema para acceso restringido a servicio - Google Patents

Método y sistema para acceso restringido a servicio Download PDF

Info

Publication number
ES2752973T3
ES2752973T3 ES05817605T ES05817605T ES2752973T3 ES 2752973 T3 ES2752973 T3 ES 2752973T3 ES 05817605 T ES05817605 T ES 05817605T ES 05817605 T ES05817605 T ES 05817605T ES 2752973 T3 ES2752973 T3 ES 2752973T3
Authority
ES
Spain
Prior art keywords
code
access
content
algorithm
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES05817605T
Other languages
English (en)
Inventor
Andreas Schröter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica Germany GmbH and Co OHG
Original Assignee
Telefonica Germany GmbH and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica Germany GmbH and Co OHG filed Critical Telefonica Germany GmbH and Co OHG
Application granted granted Critical
Publication of ES2752973T3 publication Critical patent/ES2752973T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor (208) de contenido, que comprende el proveedor (208) de contenido, medios de validación y un terminal (202) con una tarjeta (204) SIM, teniendo la tarjeta (204) SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección se usa para acceder a un algoritmo de cálculo basado en microcontrolador, y en el que el algoritmo calcula un código de acceso, estando el terminal (202) dispuesto para dotar al proveedor (208) de contenido del código de acceso, validándose, posteriormente, el código de acceso por los medios de validación en otra ubicación (210) o en el proveedor (208) de contenido, usando el mismo algoritmo o un algoritmo inverso, que proporciona acceso al contenido o servicio restringido en el proveedor (208) de contenido, en el que el cálculo del código de acceso está cifrado y personalizado usando un número único almacenado en la tarjeta (204) SIM y la validación se basa en el mismo número único; estando el sistema caracterizado porque comprende, además, medios para activar y desactivar la personalización por el usuario.

Description

DESCRIPCIÓN
Método y sistema para acceso restringido a servicio
Campo
La presente invención se refiere, en general, a comunicaciones inalámbricas, y más particularmente, se refiere a un método y sistema para restringir el acceso a contenido para adultos usando un dispositivo de comunicación inalámbrico.
Antecedentes
Es habitual que determinadas personas, especialmente miembros de una familia, compartan dispositivos de comunicación inalámbricos, tales como teléfonos móviles. Por ejemplo, un progenitor puede comprar un teléfono móvil y dejárselo a su hijo durante el día de modo que el hijo pueda llamar al progenitor cuando necesita que lo recojan del colegio. Tras haberlo recogido, el niño puede devolver el teléfono móvil a su progenitor, que puede usar el teléfono móvil durante la tarde.
A lo largo del tiempo, se han añadido funcionalidades a teléfonos móviles que permiten que los abonados tengan acceso a un número creciente de servicios. Los teléfonos móviles ya no solo sirven para llamar por teléfono. Hoy en día, un abonado puede consultar su correo electrónico, enviar fotos, y realizar compras en línea usado su teléfono móvil. La cantidad de contenido al que el abonado puede tener acceso parece ser casi ilimitado. Sin embargo, no todo el contenido es apropiado para menores.
Proporcionar contenido para adultos es un gran negocio. Sin embargo, los niños no deberían tener acceso a este tipo de contenido. De hecho, puede ser ilegal permitir que menores tengan acceso a contenido para adultos. Cuando tanto adultos como niños usan el mismo teléfono móvil, tiene que existir algún mecanismo que impida que los niños tengan acceso al contenido para adultos, al tiempo que pueda seguir siendo accesible para los adultos.
Los mecanismos de seguridad ya existentes (terminal tarjeta SIM PIN) usados por operadores móviles no son suficientes. El mantenimiento y entrega personal de PIN adicionales también conlleva un problema (al menos desde un punto de vista comercial). Otros p In ya existentes (por ejemplo, el PIN i-mode) pueden desactivarse para simplificar el uso de otros tipos de contenido. Por tanto, deben implementarse barreras adicionales.
El documento WO 2004/036513 A1 da a conocer un ordenador, tal como un PC basado en Windows, asociado con un módulo de identidad de abonado (o SIM), tal como del tipo usado en un sistema de teléfono celular GSM. El SIM puede autentificarse mediante la red telefónica, de la misma manera que para autentificar los SIM de usuarios de teléfonos móviles en la red, y, de esta manera, puede autentificar al usuario del PC o al propio PC. Tal autentificación puede permitir, por ejemplo, el uso del PC en relación con una aplicación particular que se libera en el PC tras haber completado de manera satisfactoria la autentificación. La aplicación puede liberarse en el PC por un tercero después de y en respuesta a la finalización satisfactoria del proceso de autentificación. Puede adeudarse un cargo por la sesión al usuario por la red de telecomunicaciones y entonces pasarse al tercero.
Sumario
Se describe un método y sistema para acceso restringido a servicio. La invención garantiza un grupo de usuario cerrado para ofertas y servicios de contenido. Se usa una tarjeta inteligente (por ejemplo, una tarjeta de datos de microcontrolador con intervalos de datos protegidos (véase la norma ISO/IEC 7816)) con dos niveles de protección. El primer nivel de protección controla el uso normal, mientras que el segundo nivel de protección está destinado a la administración de datos personales específicos. Solo con el conocimiento del número de identificación personal (PIN) del segundo nivel de protección se accede a un método de cálculo basado en microcontrolador (algoritmo) dado, con el que puede calcularse y mostrarse una clave, que puede validarse en otra ubicación con un mismo algoritmo o un algoritmo inverso.
La tarjeta inteligente se usa en un terminal y la interfaz de usuario se gestiona mediante el terminal. La tarjeta inteligente (tarjeta SIM) en un terminal de telecomunicaciones también se usa para la identificación del socio contractual dentro de una red de telecomunicaciones.
Los niveles de protección están enlazados con los códigos de acceso PIN1 y PIN2 de una tarjeta SIM (módulo de identificación de abonado).
El cálculo de la clave está cifrado por tiempo y la validación también se realiza según tiempo. Alternativa y/o adicionalmente, el cálculo de la clave está cifrado, pero es personal y está basado en datos protegidos (inalterables y/o ilegibles) o datos individuales abiertos en la tarjeta inteligente y la validación en otra ubicación se basa en los mismos datos individuales.
La individualización puede activarse y desactivarse por el usuario. La individualización puede activarse y desactivarse mediante un mensaje enviado a la tarjeta inteligente, que puede enviarse, por ejemplo, al dispositivo de telecomunicaciones y se reenvía a la tarjeta inteligente.
El algoritmo para el cálculo de la clave puede parametrizarse mediante un mensaje enviado a la tarjeta inteligente, que puede enviarse, por ejemplo, al dispositivo de telecomunicaciones y se reenvía a la tarjeta inteligente.
Se envía un mensaje (por ejemplo, SMS) cuando se genera la clave. Es posible recibir un recargo por ese mensaje. La validación es un requisito previo para el acceso a ofertas o servicios de contenido en diferentes medios (internet, WAP, i-mode™, MMS,...). La validación es independiente de la red de comunicación y los datos. La validación se realiza en partes de la red de telecomunicaciones y se ofrece a terceros como un servicio.
Pueden generarse números aleatorios para su visualización en lugar de una clave válida, si no se usa el número de identificación personal del segundo nivel de protección.
Estos, así como otros aspectos y ventajas resultarán evidentes para los expertos habituales en la técnica tras la lectura de la siguiente descripción detallada, con referencia, donde resulte apropiado, a los dibujos adjuntos. Además, se comprende que este sumario es simplemente un ejemplo y no está destinado a limitar el alcance de la invención tal como se reivindica.
La invención se define mediante el alcance de las reivindicaciones adjuntas.
Breve descripción de los dibujos
A continuación, en el presente documento, se describen realizaciones preferidas junto con las figuras de dibujos adjuntas, en las que los números de referencia similares se refieren a elementos similares en las diversas figuras, y en las que:
La figura 1 es un diagrama de flujo que representa un método para acceso restringido a servicio, según una realización; y
la figura 2 es un diagrama de bloques que representa un sistema para acceso restringido a servicio, según una realización.
Descripción detallada
Se describen un método 100 y un sistema 200 para acceso restringido a servicio. La solución se basa en la idea de limitar el acceso a contenido para adultos por medio de un código de acceso basado en tiempo y/o personalizado. La solución impide que los niños tengan acceso al contenido para adultos cuando usan un dispositivo 202 móvil, al tiempo que permiten el acceso a adultos. La solución es independiente de los medios (por ejemplo, i-mode, WAP, internet, MMS).
La figura 1 es un diagrama de flujo que representa el método 100 para acceso restringido a servicio. El método 100 incluye recibir un PIN 102 de administrador, calcular un código 104 de acceso, y enviar el código de acceso a un proveedor 106 de contenido. Tras la recepción del código de acceso, el proveedor de contenido puede verificar que el usuario que introduce el PIN de administrador está autorizado a recibir el contenido. El método 100 se describe adicionalmente con referencia al sistema 200.
La figura 2 es un diagrama de bloques que representa el sistema 200 para acceso restringido a servicio. El código de acceso se deriva de una aplicación 206 ejecutada en una tarjeta 204 inteligente (por ejemplo, una tarjeta de módulo de identificación de abonado (SIM)), que está protegida por medio de un código de número de identificación personal (PIN) adicional. Se calcula un código de acceso válido si un usuario ha introducido el PIN de administrador (PIN 2) de la tarjeta 204 SIM y el teléfono 202 móvil ya está activado y/o si el PIN 1 también se conoce.
Las tarjetas SIM tienen, habitualmente, dos números PIN enlazados con diferentes zonas de seguridad. Normalmente, el primer PIN protege el teléfono móvil/SIM que está usándose sin permiso para llamadas normales y así sucesivamente. El segundo PIN (administrador) cubre ajustes como números restringidos, activación/desactivación de PIN1, y así sucesivamente. El segundo PIN puede ser secreto incluso si el teléfono se usa por diferentes personas.
Para usar la oferta de contenido, el usuario debe introducir el PIN2 antes de que se genere un código de acceso calculado (por ejemplo, en un navegador), que se proporciona a un proveedor 208 de contenido. El código de acceso se construye de tal manera que el proveedor 208 de contenido puede calcular una ventana de tiempo válida o puede solicitar un mensaje de reconocimiento procedente de un servidor 210 central. Si el uso actual se encuentra dentro de la ventana de tiempo válida, se permite el acceso.
El código de acceso puede ser personalizado y/o estar basado en tiempo. Para un código de acceso personalizado, se añade un número único (por ejemplo, una identificación de tarjeta de circuito integrado (ICCID)) almacenada en la tarjeta 204 SIM durante la producción al algoritmo para calcular el código de acceso. Este número único también se conoce por el servidor 210 central (por ejemplo, trasladando el número ISDN internacional de estación móvil (MSISDN) a la ICCID). El servidor 210 puede validar la solicitud procedente del proveedor 208 de contenido. Esto es posible si la tarjeta 204 SIM también se usa para establecer la conexión a la red móvil. Esto significa que el código de acceso personalizado solo puede usarse en combinación con la tarjeta 204 SIM de generación. Alternativa y/o adicionalmente, puede usarse un valor de partida individual (quizá aleatorio) para calcular el código de acceso, que solo se conoce por el proveedor 208 de contenido y el usuario.
Con el código de acceso personalizado, es más complicado descifrar o “averiguar” el algoritmo. Cuando se garantiza (por ejemplo, por medio de control de pasaporte) que la tarjeta 204 SIM y los PIN se entregan a la persona adulta adecuada, solo es posible que estas personas obtengan acceso al grupo de usuario cerrado y a la oferta de contenido, incluso si el propio teléfono 202 móvil está usándose pos otras personas (por ejemplo, miembros de la familia).
El método 100 puede usarse para diferentes tipos de medios (i-mode, WAP.MMS, ...) e incluso puede usarse para ofertas no móviles por medio de internet y PC (solo en modo basado en tiempo). Con medios adicionales (aprovisionamiento inalámbrico) puede garantizarse que los algoritmos puedan modificarse para potenciar la seguridad y/o para conmutar entre modos personalizados y basados en tiempo.
Al enviar un SMS cuando se genera el código de acceso, puede ser posible que exista un recargo relacionado con el código de acceso.
Debe comprenderse que las realizaciones ilustradas son solo ejemplos y no deben tenerse en consideración como limitativas del alcance de la presente invención.

Claims (8)

REIVINDICACIONES
1. Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor (208) de contenido, que comprende el proveedor (208) de contenido, medios de validación y un terminal (202) con una tarjeta (204) SIM, teniendo la tarjeta (204) SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección se usa para acceder a un algoritmo de cálculo basado en microcontrolador, y en el que el algoritmo calcula un código de acceso, estando el terminal (202) dispuesto para dotar al proveedor (208) de contenido del código de acceso, validándose, posteriormente, el código de acceso por los medios de validación en otra ubicación (210) o en el proveedor (208) de contenido, usando el mismo algoritmo o un algoritmo inverso, que proporciona acceso al contenido o servicio restringido en el proveedor (208) de contenido, en el que el cálculo del código de acceso está cifrado y personalizado usando un número único almacenado en la tarjeta (204) SIM y la validación se basa en el mismo número único; estando el sistema caracterizado porque comprende, además, medios para activar y desactivar la personalización por el usuario.
2. Sistema según la reivindicación 1, en el que el cálculo del código de acceso está cifrado y está basado en tiempo, y en el que la validación también está basada en tiempo.
3. Sistema según la reivindicación 1, en el que la personalización puede activarse y desactivarse enviando un mensaje a la tarjeta SIM.
4. Sistema según la reivindicación 1, en el que el algoritmo para el cálculo del código de acceso puede parametrizarse mediante un mensaje enviado a la tarjeta SIM.
5. Sistema según la reivindicación 1, en el que se envía un mensaje cuando se genera el código de acceso, y en el que es posible recibir un recargo por ese mensaje.
6. Sistema según la reivindicación 1, en el que la validación es independiente de medios e independiente una red de comunicaciones particular.
7. Sistema según la reivindicación 1, en el que la validación se realiza en partes de la red de telecomunicaciones y se ofrece a terceros como un servicio.
8. Método para proporcionar acceso a contenido o servicios restringidos, proporcionándose los servicios y contenidos por el proveedor (208) de contenido, comprendiendo el método las etapas de
- dotar a un terminal (202) de una tarjeta (204) SIM, estando la tarjeta (204) SIM comprendida por dos niveles de protección enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que está usándose sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales,
- tras introducir dicho PIN2 del segundo nivel de protección, usar un algoritmo de cálculo basado en microcontrolador para calcular un código de acceso, en el que el código de acceso está cifrado y es personal usando un número único almacenado en la tarjeta SIM y en el que dicha personalización puede activarse y desactivarse por un usuario, - dotar al proveedor (208) de contenido del código de acceso,
- en respuesta a la provisión del código de acceso, validar el código de acceso en el proveedor (208) de contenido o en otra ubicación (210), usando el mismo algoritmo o un algoritmo inverso, en el que la validación se basa en el mismo número único, con el fin de permitir el acceso al contenido o servicios restringidos.
ES05817605T 2004-12-30 2005-12-08 Método y sistema para acceso restringido a servicio Expired - Lifetime ES2752973T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64087704P 2004-12-30 2004-12-30
PCT/EP2005/013212 WO2006069622A1 (en) 2004-12-30 2005-12-08 Method and system for restricted service access

Publications (1)

Publication Number Publication Date
ES2752973T3 true ES2752973T3 (es) 2020-04-06

Family

ID=35738854

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05817605T Expired - Lifetime ES2752973T3 (es) 2004-12-30 2005-12-08 Método y sistema para acceso restringido a servicio

Country Status (5)

Country Link
US (1) US8417953B2 (es)
EP (1) EP1844417B1 (es)
JP (1) JP2008527474A (es)
ES (1) ES2752973T3 (es)
WO (1) WO2006069622A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005913B1 (en) * 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US8428635B2 (en) * 2008-03-11 2013-04-23 Disney Enterprises, Inc. System and method for managing group communications
GB2470564A (en) * 2009-05-26 2010-12-01 Integrite Internat Ltd Parental control for internet using memory device
CN103188227A (zh) * 2011-12-29 2013-07-03 北京网秦天下科技有限公司 一种对移动设备进行家长控制的方法和系统
US9111117B2 (en) 2013-10-11 2015-08-18 At&T Intellectual Property I, L.P. Methods, devices, and computer readable storage for sharing sensitive content securely
WO2017220136A1 (en) * 2016-06-22 2017-12-28 Saronikos Trading And Services, Unipessoal Lda Method, software, apparatus, electronic device, server and storage medium for ensuring privacy of communication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US6163272A (en) 1996-10-25 2000-12-19 Diva Systems Corporation Method and apparatus for managing personal identification numbers in interactive information distribution system
FR2760159B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
EP0936583A1 (en) 1998-02-16 1999-08-18 Ali Hassan Al-Khaja A method and system for providing a communication terminal device with networking access control features and in particular with internet authentication and online shopping features
AU2436999A (en) * 1998-03-09 1999-09-27 Schlumberger Systemes Ic card system for a game machine
EP1246434A1 (en) 2001-03-27 2002-10-02 Sony International (Europe) GmbH Protection system against unauthorised use of a mobile telephone
JP4511459B2 (ja) 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証

Also Published As

Publication number Publication date
EP1844417A1 (en) 2007-10-17
US20090313479A1 (en) 2009-12-17
JP2008527474A (ja) 2008-07-24
WO2006069622A1 (en) 2006-07-06
EP1844417B1 (en) 2019-08-07
US8417953B2 (en) 2013-04-09

Similar Documents

Publication Publication Date Title
AU2002230306B2 (en) Method for enabling PKI functions in a smart card
ES2380320T3 (es) Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos
ES2245482T3 (es) Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.
KR100557132B1 (ko) 개인 정보 보호를 위한 이동 단말기 및 그 방법
ES2373489T3 (es) Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
JP4364431B2 (ja) 通信網を通して認証する方法、配列及び装置
ES2517865T3 (es) Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular
EP1601216B1 (en) Mobile communication terminal
Androulidakis Mobile phone security and forensics
EP0976278A1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
WO2002019593A2 (en) End-user authentication independent of network service provider
Nyamtiga et al. Security Perspectives for USSD versus SMS in conducting mobile transactions: A case study of Tanzania
WO2004068782A1 (en) Method and system for identifying the identity of a user
CN1684411B (zh) 一种验证移动终端用户合法性的方法
ES2752973T3 (es) Método y sistema para acceso restringido a servicio
ES2393368B1 (es) Método de identificación para acceder a servicios o aplicaciones de banda ancha móvil.
ES2400166T3 (es) Protección de servicios en una red móvil contra la suplantación de CLI
JP3497799B2 (ja) ユーザ認証方法
US20030119493A1 (en) Method for the user-initiated automatic subscription
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
Vedder GSM: Security, services, and the SIM
US20130337773A1 (en) Method and device for transmitting a verification request to an identification module
US20100031319A1 (en) Secure messaging using caller identification
US11762972B1 (en) System and methods for a multi-factor remote user authentication
ES2275818T3 (es) Sistema de conexion de un primer y un segundo equipos informaticos a traves de una red de telecomunicacion.