首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
物联网终端需要电信运营商提供SIM(用户身份识别)卡来实现远程通信,而传统SIM卡在物联网中应用存在通信可靠性低、工业级SIM卡采购成本高、物流及管理成本高等问题;同时提前预配SIM卡易产生漫游和流量结算问题.软SIM以纯软件形态实现SIM的功能,软SIM解决了传统SIM卡在物联网应用中碰到的诸多问题,可实现物联网的规模化发展和M2M(机器到机器)用户的拓展,可为物联网产业链的各个角色(包括电信运营商)带来巨大的收益.  相似文献   

2.
《电信技术》2011,(1):80-80
中国联通选择在全国20多个省市的营业厅使用HID Globai的OMNIKEY 1021 USB智能桌面读卡器。中国联通在其营业操控系统上应用OMNIKEY 1021桌面读卡器。直接对SIM卡进行程序读写,无需提前进行用户配号,大大简化了开通SIM卡的程序,提升了营业厅前台客服人员的工作效率.降低了SIM卡备用量,  相似文献   

3.
智能终端的普及和移动互联网的迅速发展极大地改变了通信服务产业链。面对移动互联网行业,SIM卡作为天然的鉴权工具却无法发挥其优势。我们希望探索一种基于SIM卡的移动互联网应用鉴权机制,利用SIM卡现有能力,将SIM卡通信鉴权的便利性带到移动互联网的应用鉴权中,使用户享受更安全便捷,无感知的应用鉴权方式,同时为众多移动互联网应用提供开放性的平台化接入服务。  相似文献   

4.
<正> 当用户购买数字移动电话机时,必须随机购买一张150元的SIM卡。SIM卡就是用户资料卡,卡上记载着用户的各种资料,每一张卡代表一个用户。任何一部GSM数字移动电话机,只有装上SIM卡才能使用。当用户用装有SIM卡的手机进行通话时,通话费会自动计入该卡的用户帐户上。因此持SIM卡的用户外出时也可以不再携带自己的移动电话机,只要带上SIM卡,将卡插入任何一部GSM移动电话机中就可以通话。通完话,又可将SIM卡取出带走。  相似文献   

5.
针对数字移动通信系统(GSM)通信中所应用的用户身份识别卡(SIM),对它的功能、结构,鉴权过程、用户信息加解密过程,以及使用周期均做了详细的介绍。并对SIM卡在功能上的发展也做了较详细的阐述。  相似文献   

6.
SIM卡需要遵循的标准   总被引:1,自引:0,他引:1  
从技术上讲,GSM服务的飞速发展是技术标准和规范的一个成功。技术标准和规范为服务提供了技术保障和发展空间。作为GSM服务系统中的一个重要组成部分,SIM卡也是建立在相关标准之上的。SIM卡是一张智能卡,它首先得符合智能卡的有关标准。在智能卡的相关标准中,最基本的一个标准是ISO7816。该标准对智能卡的物理特性、外观尺寸、电子信号传输协议以及数据交换命令等作了明确细致的定义,这些定义构成了一张智能卡的基本条件。GSM标准中有很多标准是与SIM卡相关的。最重要的一个标准是SIM卡与手机设备之间的接口标准,即GSM11.11。GSM11.11完整地定义了在GSM网络操作过程中SIM卡和手机设备之间的接口,以及SIM卡的内部组织结构。这个规范可以保证不同的厂商提供的卡片与不同的厂商提供的手机设备相互之间的可操作性。因此SIM卡的物理特性、电子特性和传输协议、安全特性、接口之间的功能、相关的指令、应用协议以及GSM操作中所需的文件内容等都在该文件中有完整的定义。如果要在SIM卡上完成STK应用,另一个规范GSM11.14是必不可少的。GSM11.14规范了SIM卡应用工具箱(STK),它也是一个SIM卡与手机设备之间...  相似文献   

7.
马津 《电子世界》2002,(3):24-24
<正> 1.SIM卡 SIM卡(Subscriber Identification Module)又称为用户资料识别卡或用户身份鉴别模块。SIM卡实际上是专用于手机的一张大规模集成电路组成的IC卡,卡内集成了手机控制、网络联接、用户资料、功能配置等信息。每张售出的SIM卡上由移动公司先期写入用户资料,如手机的电话号码、身份识别码、SIM卡与网络的鉴权信息、初始化的PIN及PUK设置码等,这些资料保证了手机的正常使用和信息保密。早期SIM卡工作电压为5V,容量为3K,目前移动营业厅出售的SIM卡已经全部采用低于3V工作电压、8K容量的卡,新出厂的一些手机甚至不支持5V工作电压的SIM卡,新手机使用老卡也会出现待机时间达不到说明书上指标现象。 2.STK卡 STK卡(SIM Card Tool Kit)又称为SIM卡开发工具包,是在SIM卡基础上增加了处理移动增值业务相关软件的一项技术,是在保留SIM卡功能基础上的一项升级,其外  相似文献   

8.
SIM卡在GSM移动通信中起到用户身份认证与识别的关键作用,是用户的唯一身份标示。日益发展的SIM卡克隆复制技术和手段,严重干扰了移动通信网络的正常秩序,对移动通信运营商的信息安全提出了更高的要求。但是通过技术的革新和业务管理手段的加强,对SIM卡的生命周期的各个环节进行综合治理,是可以将SIM卡的克隆复制风险降到最低的。  相似文献   

9.
《电子科技》2002,(2):17-17
1、用户方面 可以自由升级换代;可同时拥有卡上信息存储空间和机上存储空间;CDMA—SIM卡作为移动台的钥匙,拔出SIM卡除了紧急呼叫外不能使用终端;当采用标准的CDMA-SIM—ME(Mobile Equipment)接口时,可实现具有不同无线接口的PLMN之间的漫游,称为SIM卡漫游;个人身份的口令保护(PIN),CDMA-SIM卡的PIN可由用户来选择,加强了移动台的保密性;CDMA终端可  相似文献   

10.
王琼  郭学文 《数字通信》2009,36(3):63-65
USAT技术是在原来SIM卡被动式的操作模式基础上,增加了SIM卡新的主动式操作的能力,即允许SIM卡中的应用和服务主动与手机终端进行交互操作。在USAT技术获得广泛应用之前,手机与SIM卡之间是一种不对称的主从关系,即SIM卡只能处于被动的接受手机的指令并执行的地位,手机则处于绝对的主动控制地位。任何一个动作只能由手机发起命令,并由SIM卡响应来完成。这种命令一响应的动作模式最大的缺陷在于SIM卡不具有主动权,从而限制了在SIM卡上的开发,制约了新的移动增值业务的发展。而USAT则为SIM卡的增值业务提供了良好的开发环境,可在SIM卡中设计功能丰富、操作简便的菜单,使用户可以用可视化、交互式的手段享受移动运营商提供的增值业务.  相似文献   

11.
移动互联网业务与OMA技术标准   总被引:6,自引:1,他引:5  
阐述了移动互联网在移动业务应用领域的范畴:从国际标准化组织OMA制定的一些移动业务能力技术标准的角度,论述了移动业务应用能力对移动互联网服务的技术支撑关系:提出近期移动业务应用领域标准化工作的重点方向。  相似文献   

12.
随着移动通信业务的高速发展,收入流失风险也在逐步加大,各种不法分子利用SIM卡克隆进行高额欺诈的手段越来越复杂,给移动运营商造成较大损失和不良影响。本文介绍了一种以"GSM信令监测进行SIM卡克隆预警"的技术方案,在快速预警SIM卡克隆欺诈上能起到较好的作用。  相似文献   

13.
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption. This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users want to communicate with each other, either user can request to perform a end-user identification process. Only when both of the end users input the correct passwords can the correct common session key be established.  相似文献   

14.
This paper investigates the fraudulent usage of mobile telecommunications services due to cloned subscriber identity modules (SIMs). In GSM or the Universal Mobile Telecommunication System (UMTS), a mobile phone or mobile station uses its SIM to gain network access through authentication. If the SIM of a legal user is cloned, then the cloned SIM can be used for GSM/UMTS authentication and fraudulent usage may occur. Under the existing GSM/UMTS mobility management and call setup procedures, we show how quickly the fraudulent usage can be detected. We also propose a simple solution to speed up the detection of potential fraudulent usage.  相似文献   

15.
刘夏 《通信技术》2013,(7):115-118,122
随着智能手机及平板电脑等终端产品的普及,智能移动终端越来越多地参与到人们的生产和生活中,影响着人们日常生活的方方面面。3G和4G的高速移动网络技术革新为移动信息时代的来临奠定了技术基础,社会正全面迈向移动信息时代。移动信息技术给企业业务经营方式带来巨大变革,从“有形收益”和“无形价值”两个方面实现了企业竞争优势的提升;移动信息技术使人们生活更便捷,对社会经济、文化、科技等领域产生了重大影响。这里整理了移动技术的相关应用,并结合移动技术的特点,对移动信息技术的应用前景进行了分析。  相似文献   

16.
随着通信计算机技术的飞速发展,手机已经不仅仅满足人们通信需求,其丰富的功能及应用已经遍及我们生活的方方面面,如看书、购物、娱乐等等。为用户提供方便的固件升级工具已成为满足用户手机个性化的需求必不可少的一部分。本文针对高通6240/6270芯片平台,对固件升级的技术原理进行了分析和研究,设计实现多路升级,通过实际应用验证了设计的正确性,具有较高的使用价值。  相似文献   

17.
The rapid growth in the mobile application market presents a significant challenge to find interesting and relevant applications for users. An experimental study was conducted through the use of a specifically designed mobile application, on users’ mobile phones. The goals were; first, to learn about the users’ personality and the applications they downloaded to their mobile phones, second to recommend applications to users via notifications through the use of experimental mobile application and learn about user behavior in mobile environment. The question of how the personality features of users affect their compliance to recommendations is explored in this study. It is found that conscientiousness is positively related with accepting recommended applications and being agreeable is related with the preference for the applications of editor’s choice. Furthermore, in this study, applications owned by the user and the composition of applications under categories and their relation with personality features are explored. It is shown that the number of user owned applications and their category differ according to gender and personality. Having similar applications and the number of applications owned under specific categories increase the probability of accepting recommended applications.  相似文献   

18.
王莹 《电信科学》2012,28(4):110-118
中国移动数据业务迅猛发展,由此带来的GSM资源紧张和GSM/TD-SCDMA网络利用不均衡问题已成为业务发展的瓶颈,为实现两网的完善捆绑、优势互补,提升中国移动用户话音和数据的业务体验,同时达到分流GSM数据业务、提升TD-SCDMA网络利用率的目的,本文对一种新型单卡双待应用终端进行了分析研究,并对后续GSM/TD-SCDMA/TD-LTE单卡多待终端的研究进行了简要分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号