ES2260930T3 - Procedimiento y sistema de gestion de riesgo en una red de telefonia movil. - Google Patents
Procedimiento y sistema de gestion de riesgo en una red de telefonia movil.Info
- Publication number
- ES2260930T3 ES2260930T3 ES99943010T ES99943010T ES2260930T3 ES 2260930 T3 ES2260930 T3 ES 2260930T3 ES 99943010 T ES99943010 T ES 99943010T ES 99943010 T ES99943010 T ES 99943010T ES 2260930 T3 ES2260930 T3 ES 2260930T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- card
- message
- electronic chip
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Sistema de gestión del riesgo en una red de telefonía móvil equipada de un dispositivo de servicio de mensajes (18), los microteléfonos móviles (14) comprenden cada uno de ellos una tarjeta con chip electrónica (22) (SIM) capaz de calcular un certificado criptográfico de autenticación a partir de un valor proporcionado por la red, caracterizado: - porque la tarjeta con chip electrónica (22, SIM) comprende medios (32) para autorizar o no el cálculo de un certificado criptográfico y su transmisión (56) a la red cuando se cumplen o no ciertas condiciones y para transmitir a la red un mensaje (38) de demanda de evaluación del riesgo cuando se cumplen otras condiciones, y - porque la red (54) comprende medios (34) para evaluar dicho riesgo en función de las informaciones contenidas en el mensaje (38) de demanda de evaluación del riesgo y de los parámetros específicos al usuario del microteléfono móvil (14, ME) y para enviar un mensaje (40) a dichos medios (32) de la tarjeta con chip electrónicapara autorizar o no el cálculo y la transmisión del certificado criptográfico.
Description
Procedimiento y sistema de gestión de riesgo en
una red de telefonía móvil.
El invento concierne las redes de telefonía
móvil y, especialmente en dichas redes, un procedimiento y un
sistema para administrar el riesgo que corre el operador de la red
de telefonía móvil en presencia de usuarios susceptibles de
extralimitar sus derechos u operaciones anormales.
Un sistema de telefonía móvil de tipo GSM
(acrónimo de la expresión anglosajona Group Special Mobile),
compren-de una red de telefonía móvil, administrada
por un operador, que permite conectar entre sí usuarios equipados
cada uno de un microteléfono móvil ME (acrónimo anglosajón "Mobile
Equipment"), cada microteléfono comprende, principalmente, una
tarjeta con chip electrónica SIM (acrónimo anglosajón "Subscriber
Identification Module").
En dicho sistema de telefonía móvil, se ha
previsto un cierto número de operaciones para autentificar la
tarjeta SIM por la red, en el momento de la puesta en marcha del
microteléfono, así como en cualquier otro momento de la comunicación
telefónica.
A tal fin, el procedimiento de autenticación
comprende las siguientes etapas consistentes en:
(1) poner a cero la tarjeta por el microteléfono
o aparato móvil ME y transmitir la identidad de la tarjeta SIM a la
red,
(2) obtener de la red un número aleatorio NA a
la demanda del microteléfono ME,
(3) transmitir el número aleatorio NA a la
tarjeta SIM por el microteléfono ME,
(4) calcular en la tarjeta SIM un primer
certificado criptográfico CC1 o criptograma según un algoritmo
predeterminado AL, a partir del número aleatorio NA suministrado por
la red y una clave secreta CS interna a la tarjeta SIM,
(5) transmitir a la red, vía el microteléfono
ME, el primer certificado criptográfico CC1 calculado por la tarjeta
SIM,
(6) calcular un segundo certificado
criptográfico CC2 por la red según el mismo algoritmo AL que el de
la tarjeta SIM, a partir del número aleatorio NA enviado a la
tarjeta SIM y la clave interna secreta CS que es conocida de la red
por la identidad de la tarjeta SIM.
(7) comparar el segundo certificado
criptográfico CC2 con el primer certificado criptográfico CC1 y,
(8) autorizar la transacción si la comparación
es positiva o prohibirla en caso contrario.
Este tipo de procedimiento de autenticación
permite verificar que el portador del microteléfono ME al que se
asocia la tarjeta SIM, está bien autorizado a ponerse en
comunicación por mediación de la red. Sin embargo, este
procedimiento no permite tomar en cuenta otras condiciones que
deberían cumplirse para autorizar una entrada en comunicación. Una
de las condiciones suplementarias que deben cumplirse, podría ser,
en el caso de una tarjeta de prepago, que el importe restante del
crédito del portador del microteléfono sea superior a un cierto
umbral predeterminado, esta condición tiende a limitar el riesgo de
un fallo de pago eventual.
Por otra parte, los procedimientos de
autenticación aplicados actualmente no permiten detectar demandas de
acceso repetidas de un defraudador mediante el microteléfono robado
y, a fortiori, bloquear este acceso tras un cierto número de
demandas reacceso.
Uno de los objetivos del presente invento
consiste así en, implementar un procedimiento de autenticación de
una tarjeta de abonado a una red de telecomunicaciones que permita
tomar en cuenta diferentes condiciones, eventualmente evolutivas, de
manera a administrar o limitar los riesgos que corre el operador al
autorizar el acceso a la
red.
red.
Este objetivo se logra introduciendo medios en
la tarjeta SIM del microteléfono y en el servidor de la red; estos
medios comunican entre sí mediante mensajes transmitidos a una vía
de telecomunicación de servicio, tal como aquella utilizada
actualmente para el servicio de los Mensajes Cortos, más conocido
con el acrónimo anglosajón SMS para "Short Message
Service".
El invento concierne, de este modo, un sistema
de gestión del riesgo en una red de telefonía móvil equipada de un
dispositivo de servicio de mensajes, los microteléfonos móviles
comprenden cada uno de ellos una tarjeta con chip electrónica SIM
capaz de calcular un certificado criptográfico de autenticación a
partir de un valor proporcionado por la red, caracterizado:
- porque la tarjeta con chip electrónica
comprende medios para autorizar o no el cálculo de un certificado
criptográfico y su transmisión a la red cuando se cumplen o no
ciertas condiciones y para transmitir a la red un mensaje de demanda
de evaluación del riesgo cuando se cumplen otras condiciones, y
- porque la red comprende medios para evaluar
dicho riesgo en función de las informaciones contenidas en el
mensaje de demanda de evaluación del riesgo y de los parámetros
específicos al usuario del microteléfono móvil y para enviar un
mensaje a dichos medios de la tarjeta con chip electrónica para
autorizar o no el cálculo y la transmisión del certificado
criptográfico.
El invento concierne igualmente un procedimiento
para poner en aplicación el sistema de gestión del riesgo definido
más arriba, caracterizado porque comprende, en la tarjeta con chip
electrónica, las siguientes etapas que consisten en:
(a) verificar el estado bloqueado o no de la
tarjeta con chip electrónica para rechazar o no la demanda de
autenticación;
(b) en caso de autorización de la demanda de
autenticación, contar el número N de demandas de autenticación de la
tarjeta con chip electrónica por la red;
(c) comparar el número N de demandas de
autenticación de un primer umbral T0;
(d) calcular un certificado criptográfico si N
< T0 y transmitirlo a una red;
(e) comparar el número N con un segundo umbral
T1 si N \geq T0,
(f) poner la tarjeta con chip electrónica en
estado bloqueado si N \geq T1, y
(g) calcular un certificado criptográfico y
elaborar un mensaje de demanda de evaluación del riesgo y
transmitirlos a la red si T0 < N \leq T1.
El procedimiento anterior se caracteriza porque,
en la red, comprende las siguientes etapas suplementarias que
consisten en:
(h) analizar el mensaje de demanda de evaluación
del riesgo transmitido por la tarjeta con chip electrónica;
(i) evaluar el riesgo en función de los
resultados del análisis según la etapa precedente (h) y de los
parámetros específicos al usuario del microteléfono móvil, y
(j) elaborar un mensaje de respuesta y
transmitirlo a la tarjeta con chip electrónica.
Otras características y ventajas del presente
invento se descubrirán cuando se lea la siguiente descripción de un
ejemplo particular de realización, dicha descripción se hace en
relación con los dibujos adjuntos en los que:
- la figura 1 es un diagrama que muestra
esquemáticamente los flujos de información entre los diferentes
elementos de la red en telefonía móvil,
- a figura 2 es un diagrama funcional de un
módulo de gestión del riesgo asociado a la tarjeta con chip
electrónica de un microteléfono móvil, y
- la figura 3 es un diagrama funcional de un
módulo de gestión del riesgo asociado a la red de telefonía
móvil.
Una red de telefonía móvil comprende
esquemáticamente tres partes A, B y C que están delimitadas
verticalmente por dos líneas punteadas 10 y 12.
La parte central B corresponde a la transmisión
bilateral radioeléctrica de las comunicaciones, entre un
microteléfono móvil 14 (0 ME) y una estación de base 16 (o BS
correspondiente al acrónimo de la expresión anglosajona "Base
Station") asociada a un equipamiento de mensajería 18 (o SMSC
correspondiente al acrónimo de la expresión anglosajona "Short
Message Service Center") que suministra el servicio SMS (acrónimo
de la expresión anglosajona "Short Message Service") definido
anteriormente en el preámbulo.
La parte C corresponde a la red de telefonía
móvil 54 y comprende principalmente un sistema de conmutación 20 (o
MSC por la expresión anglosajona "Mobile Switching Center"), un
módulo de registro de abonados 50 (o HLR por la expresión
anglosajona "Home Location Registrer") y un módulo de
autenticación 52 (o AC por la expresión anglosajona
"Authentication Center"). El módulo de registro de abonados 50
contiene las características que identifican a cada uno de los
abonados. El módulo de autenticación 52 contiene la clave secreta CS
de cada abonado, emite números aleatorios NA, calcula los
certificados criptográficos CCS y compara el certificado
criptográfico CC2 con el certificado criptográfico CC2 con el
certificado criptográfico CC1 calculado por la tarjeta SIM.
La parte A corresponde a las características del
abonado a la red y comprende una tarjeta SIM 22 que se instala en el
microteléfono móvil 14. Las informaciones se intercambian
bilateralmente entre la tarjeta SIM 22 y el microteléfono móvil 14
(flecha 24), entre el microteléfono móvil 14 y la estación de base
16 (flecha 26), entre la estación de base 16 y el equipo de
mensajería 18 (flecha 28) y entre el equipo de mensajería 18 y la
red 54 (flecha 30).
Para autentificar la tarjeta SIM y autorizar una
comunicación, las etapas (1) a (8) del procedimiento descrito en el
preámbulo, se ejecutan por iniciativa del equipo móvil.
Según el invento, la tarjeta SIM 22 y la red 54
están completadas para poner en aplicación el procedimiento de
gestión del riesgo. Para este fin, la tarjeta SIM 22 y e la red 54
están completadas cada una de ellas por un módulo dicho de gestión
del riesgo, referencia 32 para la tarjeta y 34 para el servidor.
El módulo tarjeta 32 contiene los elementos
relativos al abonado, mientras que el módulo red 34 contiene los
elementos que son necesarios a la red 54 para interpretar las
informaciones facilitadas por el módulo tarjeta y tomar una decisión
en cuanto a la autenticación a ejecutar en función de ciertos
criterios.
Más precisamente, la demanda de autenticación 36
de la tarjeta por la red 54 mediante el envío de un número aleatorio
NA a la tarjeta 22 por mediación del microteléfono móvil 14,
desencadena las operaciones del módulo 32 de la tarjeta 22. Este
módulo analiza esta demanda en función de criterios relativos al
abonado y toma una decisión según las etapas del diagrama de la
figura 2.
En caso de que el módulo 32 detectase un riesgo,
un mensaje de evaluación del riesgo 38 se transmite a la red 54 y
más particularmente al módulo de gestión 34 que toma una decisión
según las etapas del diagrama de la figura 3. Esta decisión o
respuesta se transmite a la tarjeta 22 por un mensaje 40 que tiene
como resultado, ya sea autorizar la autenticación de la tarjeta
según el procedimiento habitual, ya sea bloquear esta autenticación
y más generalmente bloquear la tarjeta.
En el diagrama de la figura 2, una demanda de
autenticación (etapa 70) de la tarjeta por el Terminal comienza por
la transmisión a la tarjeta de un alea o número aleatorio NA según
la flecha 36 vía el microteléfono ME. Esta demanda de autenticación
la recibe la tarjeta (etapa 72) para ser tratada por el módulo de
gestión del riesgo 32.
Este módulo de gestión 32 comprende
principalmente:
- un registro de estado RMS para indicar el
estado de la tarjeta, bloqueada o no, (RMS es el acrónimo de la
expresión anglosajona "Risk Management Status"),
- un contador CAC para contar el número N de
demandas de autenticación (CAC es el acrónimo de la expresión
anglosajona "Cumulative Authentication Counter"),
- comparadores para comparar el valor N del
contador CAC con umbrales T0 y T1 tales como To< T1.
En caso de que el registro RMS esté en situación
bloqueada (etapa 74), la autenticación se rechaza (etapa 75), de
modo que el módulo de gestión 32 bloquea la tarjeta mediante una
señal 58.
En caso de que el registro RMS no estuviese en
estado bloqueado, esta demanda de autenticación incrementa el
contador CAC (etapa 76) de una unidad. El valor N resultante de este
incremento se compara (etapa 78) con el primer umbral T0.
Si este valor incrementado es inferior a T0, el
módulo 32 calcula (etapa 80) el primer certificado criptográfico CC1
(igualmente denominado criptograma) según el algoritmo AL a partir
del valor aleatorio NA. Este certificado CC1 se transmite (56) a la
red 54.
Si este valor incrementado es igual o superior a
T0, se compara con el segundo umbral Ti (etapa 80). Si es igual
superior a T1, el registro RMS se pone en estado bloqueado (etapa
82) y la autenticación es rechazada según la etapa 76 de modo que el
módulo de gestión 32 bloquea la tarjeta mediante la señal 58.
Si el valor incrementado es inferior a T1, el
módulo de gestión elabora (etapa 84) un mensaje de demanda de
evaluación del riesgo y lo transmite (etapa 86) a la red 54 según la
flecha 38 para ser tratado según el diagrama de la figura 3.
Por otra parte, como el segundo umbral Ti no se
ha alcanzado, el bloqueo de la tarjeta no está previsto, de modo que
la tarjeta calcula el certificado criptográfico CC1 (etapa 88) y lo
transmite (56) a la red 54.
El mensaje de demanda de evaluación del riego 38
se transmite a la red 54 según el formato SMS para que sea recibido
(etapas 90 y 92). De este mensaje se extraen los valores N del
contador CAC y el número de identificación ID del portador de la
tarjeta SIM.
\newpage
La evaluación del riesgo se efectúa por la etapa
96 en función del valor N, del portador de la tarjeta y de otros
parámetros específicos 102.
Si la evaluación del riesgo se considera como
elevada por la etapa 98, la decisión consiste en bloquear el uso de
la tarjeta (etapa 100) enviando a la tarjeta un mensaje 40 de
bloqueo.
Si la evaluación no es considerada como elevada,
la decisión consiste en autorizar el uso de la tarjeta (etapa 102)
enviando a la tarjeta un mensaje 40 de autorización. Este mensaje de
autorización puede contener otros elementos para, por ejemplo, poner
a cero el contador CAC o introducir en él un número determinado por
el módulo 34 de la red.
La descripción que acabamos de hacer del invento
muestra que la instalación de dos módulos de gestión del riesgo, uno
de ello 32 en la tarjeta SIM y otro 34 en la red, permite una
manejable gestión del riesgo, una parte por la tarjeta con ayuda de
parámetros simples que deben implementarse (valores de un contador
incrementado y de umbrales T0 y T1) y otra parte por la red,
utilizando parámetros más sofisticados que pueden modificarse
fácilmente.
La descripción anterior muestra que es posible
definir un procedimiento que comprenda las siguientes etapas en la
tarjeta con chip electrónica 22 que consisten en:
(a) verificar (74) el estado bloqueado o no de
la tarjeta con chip electrónica para rechazar (75) o no la demanda
de autenticación;
(b) en caso de una autorización de la demanda de
autenticación, contar (76) el número N de demandas de autenticación
de la tarjeta con chip electrónica (22, SIM) por la red (54);
(c) comparar el número N de demandas de
autenticación con un primer umbral T0,
(d) calcular un certificado criptográfico si N
< T0 y transmitirlo a una red;
(e) comparar el número N con un segundo umbral
T1 si N \geq T0,
(f) poner la tarjeta con chip electrónica en
estado bloqueado (82, 58) si N \geq T1, y
(g) calcular un certificado criptográfico (88) y
elaborar un mensaje de demanda de evaluación del riesgo (86) y
transmitirlos (38, 56) a la red si T0 < N \leq T1.
Estas etapas se completan en la red mediante las
siguientes etapas que consisten en:
(h) analizar (94) el mensaje de demanda de
evaluación del riesgo transmitido por la tarjeta con chip
electrónica (22);
(i) evaluar (96, 102, 98) el riesgo en función
de los resultados del análisis según la etapa precedente (h) y de
los parámetros específicos, y
(j) elaborar (100, 104, 40) un mensaje de
respuesta y transmitirlo a la tarjeta con chip electrónica (22).
El invento se ha descrito suponiendo que el
certificado criptográfico se haya calculado a partir de un número
aleatorio NA pero es obvio que este número aleatorio puede
remplazarse por un número que no fuese aleatorio.
Por otra parte, el ejemplo particular que se
acaba de describir es relativo a la detección de acceso de carácter
fraudulento por su número elevado; no obstante, el invento se aplica
igualmente a la detección de otras condiciones que correspondiesen a
otros tipos de accesos que constituyesen un riesgo para el operador
de red, tales como el rebasamiento del crédito asignado al usuario
de una tarjeta de prepago. En este caso, los umbrales T0 y T1 serían
valores monetarios, mientras que el contador sería un acumulador de
los gastos efectuados por el usuario del microteléfono. De este
modo, T0 sería un umbral de gastos autorizados mientras que T1 sería
un umbral más allá del cual los gastos no estarían autorizados.
Claims (4)
1. Sistema de gestión del riesgo en una red de
telefonía móvil equipada de un dispositivo de servicio de mensajes
(18), los microteléfonos móviles (14) comprenden cada uno de ellos
una tarjeta con chip electrónica (22) (SIM) capaz de calcular un
certificado criptográfico de autenticación a partir de un valor
proporcionado por la red, caracterizado:
- porque la tarjeta con chip electrónica (22,
SIM) comprende medios (32) para autorizar o no el cálculo de un
certificado criptográfico y su transmisión (56) a la red cuando se
cumplen o no ciertas condiciones y para transmitir a la red un
mensaje (38) de demanda de evaluación del riesgo cuando se cumplen
otras condiciones, y
- porque la red (54) comprende medios (34) para
evaluar dicho riesgo en función de las informaciones contenidas en
el mensaje (38) de demanda de evaluación del riesgo y de los
parámetros específicos al usuario del microteléfono móvil (14, ME) y
para enviar un mensaje (40) a dichos medios (32) de la tarjeta con
chip electrónica para autorizar o no el cálculo y la transmisión del
certificado criptográfico.
2. Procedimiento para poner en aplicación el
sistema de gestión del riesgo según la reivindicación 1,
caracterizado porque comprende, en la tarjeta con chip
electrónica (22), las siguientes etapas que consisten en:
(a) verificar (74) el estado bloqueado o no de
la tarjeta con chip electrónica para rechazar (75) o no la demanda
de autenticación;
(b) en caso de autorización de la demanda de
autenticación, contar (76) el número (N) de demandas de
autenticación de la tarjeta con chip electrónica (22, SIM) por la
red (54);
(c) comparar el número (N) de demandas de
autenticación de un primer umbral T0;
(d) calcular un certificado criptográfico si
N< T0 y transmitirlo a una red;
(e) comparar el número N con un segundo umbral
T1 si N \geq T0,
(f) poner la tarjeta con chip electrónica (22,
SIM) en estado bloqueado (82, 58) si N \geq T1, y
(g) calcular un certificado criptográfico (88) y
elaborar un mensaje de demanda de evaluación del riesgo (86) y
transmitirlos (38, 56) a la red si T0 < N \leq T1.
3. Procedimiento según la reivindicación 2,
caracterizado porque comprende, además, las siguientes etapas
puestas en aplicación por la red (54) que consisten en:
(h) analizar (94) el mensaje de demanda de
evaluación del riesgo transmitido por la tarjeta con chip
electrónica (22);
(i) evaluar (96, 102, 98) el riesgo en función
de los resultados del análisis según la etapa precedente (h) y de
los parámetros específicos al usuario del microteléfono móvil, y
(j) elaborar (100, 104, 40) un mensaje de
respuesta y transmitirlo a la tarjeta con chip electrónica (22).
4. Procedimiento según una de las
reivindicaciones precedentes 2 o 3, caracterizado porque los
números N, T0 y T1 son valores monetarios que corresponden
respectivamente a una acumulación de los gastos efectuados en
comunicaciones telefónicas, un primer umbral de gastos autorizados y
un segundo más allá del cual los gastos no son autorizados.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9813440A FR2785119B1 (fr) | 1998-10-27 | 1998-10-27 | Procede et systeme de gestion du risque dans un reseau de telephonie mobile |
FR9813440 | 1998-10-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2260930T3 true ES2260930T3 (es) | 2006-11-01 |
Family
ID=9532026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99943010T Expired - Lifetime ES2260930T3 (es) | 1998-10-27 | 1999-09-21 | Procedimiento y sistema de gestion de riesgo en una red de telefonia movil. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1125457B1 (es) |
JP (1) | JP2002529032A (es) |
CN (1) | CN1154392C (es) |
AT (1) | ATE319273T1 (es) |
AU (1) | AU5630699A (es) |
DE (1) | DE69930132T2 (es) |
ES (1) | ES2260930T3 (es) |
FR (1) | FR2785119B1 (es) |
WO (1) | WO2000025546A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
GB2366139B (en) * | 2000-08-15 | 2004-07-14 | Ericsson Telefon Ab L M | Network authentication |
EP1323323A1 (en) | 2000-08-15 | 2003-07-02 | Telefonaktiebolaget LM Ericsson (publ) | Network authentication by using a wap-enabled mobile phone |
WO2003034684A1 (en) * | 2001-10-12 | 2003-04-24 | Schlumberger Systemes | Billing method and device in a cellular packet radio-communication network |
JP4292160B2 (ja) | 2003-05-21 | 2009-07-08 | 富士通株式会社 | 情報処理システム |
KR100511317B1 (ko) | 2003-10-31 | 2005-08-31 | 엘지전자 주식회사 | 비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치 |
JP4647392B2 (ja) * | 2005-05-23 | 2011-03-09 | 京セラ株式会社 | デバイス制御装置、デバイス制御方法およびプログラム |
US20200389319A1 (en) * | 2019-06-10 | 2020-12-10 | Docusign, Inc. | System and method for electronic claim verification |
CN111556485B (zh) * | 2020-05-29 | 2023-11-17 | 深圳市环球通科技有限公司 | 含iSIM和计数器的用于数据限制通信的移动无线通信设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0754394A1 (en) * | 1994-04-07 | 1997-01-22 | Nokia Telecommunications Oy | A removable subscriber identification module for a mobile radio terminal and a call control method |
FI102499B1 (fi) * | 1997-03-10 | 1998-12-15 | Nokia Telecommunications Oy | Kopioitujen SIM-korttien etsintä |
-
1998
- 1998-10-27 FR FR9813440A patent/FR2785119B1/fr not_active Expired - Fee Related
-
1999
- 1999-09-21 CN CNB998134325A patent/CN1154392C/zh not_active Expired - Fee Related
- 1999-09-21 JP JP2000579019A patent/JP2002529032A/ja active Pending
- 1999-09-21 EP EP99943010A patent/EP1125457B1/fr not_active Expired - Lifetime
- 1999-09-21 AU AU56306/99A patent/AU5630699A/en not_active Abandoned
- 1999-09-21 WO PCT/FR1999/002233 patent/WO2000025546A1/fr active IP Right Grant
- 1999-09-21 ES ES99943010T patent/ES2260930T3/es not_active Expired - Lifetime
- 1999-09-21 DE DE69930132T patent/DE69930132T2/de not_active Expired - Fee Related
- 1999-09-21 AT AT99943010T patent/ATE319273T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69930132T2 (de) | 2006-11-23 |
DE69930132D1 (de) | 2006-04-27 |
CN1326658A (zh) | 2001-12-12 |
ATE319273T1 (de) | 2006-03-15 |
FR2785119A1 (fr) | 2000-04-28 |
AU5630699A (en) | 2000-05-15 |
WO2000025546A1 (fr) | 2000-05-04 |
CN1154392C (zh) | 2004-06-16 |
EP1125457B1 (fr) | 2006-03-01 |
JP2002529032A (ja) | 2002-09-03 |
EP1125457A1 (fr) | 2001-08-22 |
FR2785119B1 (fr) | 2000-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2245482T3 (es) | Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado. | |
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
US9357392B2 (en) | Method and apparatus for unlocking a mobile telephone type wireless communication terminal | |
FI107501B (fi) | Menetelmä käyttäjätunnuksen varaamiseksi | |
US9497630B2 (en) | Enhanced manageability in wireless data communication systems | |
JP4030588B2 (ja) | コピーされたsimカードの探索 | |
US20100173609A1 (en) | Method and Apparatus for Secure Immediate Wireless Access in a Telecommunications Network | |
US20020058494A1 (en) | Method and system of offering wireless telecommunication services in a visited telecommunication network | |
US20020126845A1 (en) | Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal over an interface for short-range wireless access and corresponding service terminal | |
CN101006739A (zh) | 外围设备对来自用户设备中的身份模块的身份数据的再利用 | |
CN103096316A (zh) | 对用户识别卡进行认证的终端、网络侧设备系统及方法 | |
ES2260930T3 (es) | Procedimiento y sistema de gestion de riesgo en una red de telefonia movil. | |
EP0948851A1 (en) | Method for identification of a data transmission device | |
Vedder | GSM: Security, services, and the SIM | |
MXPA01004113A (es) | Procedimiento y sistema de gestion de riesgo en una red de telefonia movil | |
KR20070010416A (ko) | 양방향 문자메시지를 이용한 신용카드 안전결제 시스템 | |
Arora | Mobile Cloning: A New Threat of Mobile Phone | |
WO2014053161A1 (en) | Method of authorizing a financial transaction |