共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
3.
智能终端的普及和移动互联网的迅速发展极大地改变了通信服务产业链。面对移动互联网行业,SIM卡作为天然的鉴权工具却无法发挥其优势。我们希望探索一种基于SIM卡的移动互联网应用鉴权机制,利用SIM卡现有能力,将SIM卡通信鉴权的便利性带到移动互联网的应用鉴权中,使用户享受更安全便捷,无感知的应用鉴权方式,同时为众多移动互联网应用提供开放性的平台化接入服务。 相似文献
4.
<正> 当用户购买数字移动电话机时,必须随机购买一张150元的SIM卡。SIM卡就是用户资料卡,卡上记载着用户的各种资料,每一张卡代表一个用户。任何一部GSM数字移动电话机,只有装上SIM卡才能使用。当用户用装有SIM卡的手机进行通话时,通话费会自动计入该卡的用户帐户上。因此持SIM卡的用户外出时也可以不再携带自己的移动电话机,只要带上SIM卡,将卡插入任何一部GSM移动电话机中就可以通话。通完话,又可将SIM卡取出带走。 相似文献
5.
针对数字移动通信系统(GSM)通信中所应用的用户身份识别卡(SIM),对它的功能、结构,鉴权过程、用户信息加解密过程,以及使用周期均做了详细的介绍。并对SIM卡在功能上的发展也做了较详细的阐述。 相似文献
6.
SIM卡需要遵循的标准 总被引:1,自引:0,他引:1
从技术上讲,GSM服务的飞速发展是技术标准和规范的一个成功。技术标准和规范为服务提供了技术保障和发展空间。作为GSM服务系统中的一个重要组成部分,SIM卡也是建立在相关标准之上的。SIM卡是一张智能卡,它首先得符合智能卡的有关标准。在智能卡的相关标准中,最基本的一个标准是ISO7816。该标准对智能卡的物理特性、外观尺寸、电子信号传输协议以及数据交换命令等作了明确细致的定义,这些定义构成了一张智能卡的基本条件。GSM标准中有很多标准是与SIM卡相关的。最重要的一个标准是SIM卡与手机设备之间的接口标准,即GSM11.11。GSM11.11完整地定义了在GSM网络操作过程中SIM卡和手机设备之间的接口,以及SIM卡的内部组织结构。这个规范可以保证不同的厂商提供的卡片与不同的厂商提供的手机设备相互之间的可操作性。因此SIM卡的物理特性、电子特性和传输协议、安全特性、接口之间的功能、相关的指令、应用协议以及GSM操作中所需的文件内容等都在该文件中有完整的定义。如果要在SIM卡上完成STK应用,另一个规范GSM11.14是必不可少的。GSM11.14规范了SIM卡应用工具箱(STK),它也是一个SIM卡与手机设备之间... 相似文献
7.
<正> 1.SIM卡 SIM卡(Subscriber Identification Module)又称为用户资料识别卡或用户身份鉴别模块。SIM卡实际上是专用于手机的一张大规模集成电路组成的IC卡,卡内集成了手机控制、网络联接、用户资料、功能配置等信息。每张售出的SIM卡上由移动公司先期写入用户资料,如手机的电话号码、身份识别码、SIM卡与网络的鉴权信息、初始化的PIN及PUK设置码等,这些资料保证了手机的正常使用和信息保密。早期SIM卡工作电压为5V,容量为3K,目前移动营业厅出售的SIM卡已经全部采用低于3V工作电压、8K容量的卡,新出厂的一些手机甚至不支持5V工作电压的SIM卡,新手机使用老卡也会出现待机时间达不到说明书上指标现象。 2.STK卡 STK卡(SIM Card Tool Kit)又称为SIM卡开发工具包,是在SIM卡基础上增加了处理移动增值业务相关软件的一项技术,是在保留SIM卡功能基础上的一项升级,其外 相似文献
8.
9.
10.
USAT技术是在原来SIM卡被动式的操作模式基础上,增加了SIM卡新的主动式操作的能力,即允许SIM卡中的应用和服务主动与手机终端进行交互操作。在USAT技术获得广泛应用之前,手机与SIM卡之间是一种不对称的主从关系,即SIM卡只能处于被动的接受手机的指令并执行的地位,手机则处于绝对的主动控制地位。任何一个动作只能由手机发起命令,并由SIM卡响应来完成。这种命令一响应的动作模式最大的缺陷在于SIM卡不具有主动权,从而限制了在SIM卡上的开发,制约了新的移动增值业务的发展。而USAT则为SIM卡的增值业务提供了良好的开发环境,可在SIM卡中设计功能丰富、操作简便的菜单,使用户可以用可视化、交互式的手段享受移动运营商提供的增值业务. 相似文献
11.
移动互联网业务与OMA技术标准 总被引:6,自引:1,他引:5
阐述了移动互联网在移动业务应用领域的范畴:从国际标准化组织OMA制定的一些移动业务能力技术标准的角度,论述了移动业务应用能力对移动互联网服务的技术支撑关系:提出近期移动业务应用领域标准化工作的重点方向。 相似文献
12.
随着移动通信业务的高速发展,收入流失风险也在逐步加大,各种不法分子利用SIM卡克隆进行高额欺诈的手段越来越复杂,给移动运营商造成较大损失和不良影响。本文介绍了一种以"GSM信令监测进行SIM卡克隆预警"的技术方案,在快速预警SIM卡克隆欺诈上能起到较好的作用。 相似文献
13.
End-to-End Security Protocol for Mobile Communications with End-User Identification/Authentication 总被引:1,自引:0,他引:1
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most
of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM
card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption.
This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only
know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that
the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end
security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users
want to communicate with each other, either user can request to perform a end-user identification process. Only when both
of the end users input the correct passwords can the correct common session key be established. 相似文献
14.
This paper investigates the fraudulent usage of mobile telecommunications services due to cloned subscriber identity modules (SIMs). In GSM or the Universal Mobile Telecommunication System (UMTS), a mobile phone or mobile station uses its SIM to gain network access through authentication. If the SIM of a legal user is cloned, then the cloned SIM can be used for GSM/UMTS authentication and fraudulent usage may occur. Under the existing GSM/UMTS mobility management and call setup procedures, we show how quickly the fraudulent usage can be detected. We also propose a simple solution to speed up the detection of potential fraudulent usage. 相似文献
15.
随着智能手机及平板电脑等终端产品的普及,智能移动终端越来越多地参与到人们的生产和生活中,影响着人们日常生活的方方面面。3G和4G的高速移动网络技术革新为移动信息时代的来临奠定了技术基础,社会正全面迈向移动信息时代。移动信息技术给企业业务经营方式带来巨大变革,从“有形收益”和“无形价值”两个方面实现了企业竞争优势的提升;移动信息技术使人们生活更便捷,对社会经济、文化、科技等领域产生了重大影响。这里整理了移动技术的相关应用,并结合移动技术的特点,对移动信息技术的应用前景进行了分析。 相似文献
16.
17.
The rapid growth in the mobile application market presents a significant challenge to find interesting and relevant applications for users. An experimental study was conducted through the use of a specifically designed mobile application, on users’ mobile phones. The goals were; first, to learn about the users’ personality and the applications they downloaded to their mobile phones, second to recommend applications to users via notifications through the use of experimental mobile application and learn about user behavior in mobile environment. The question of how the personality features of users affect their compliance to recommendations is explored in this study. It is found that conscientiousness is positively related with accepting recommended applications and being agreeable is related with the preference for the applications of editor’s choice. Furthermore, in this study, applications owned by the user and the composition of applications under categories and their relation with personality features are explored. It is shown that the number of user owned applications and their category differ according to gender and personality. Having similar applications and the number of applications owned under specific categories increase the probability of accepting recommended applications. 相似文献
18.
中国移动数据业务迅猛发展,由此带来的GSM资源紧张和GSM/TD-SCDMA网络利用不均衡问题已成为业务发展的瓶颈,为实现两网的完善捆绑、优势互补,提升中国移动用户话音和数据的业务体验,同时达到分流GSM数据业务、提升TD-SCDMA网络利用率的目的,本文对一种新型单卡双待应用终端进行了分析研究,并对后续GSM/TD-SCDMA/TD-LTE单卡多待终端的研究进行了简要分析。 相似文献