ES2260930T3 - Procedimiento y sistema de gestion de riesgo en una red de telefonia movil. - Google Patents

Procedimiento y sistema de gestion de riesgo en una red de telefonia movil.

Info

Publication number
ES2260930T3
ES2260930T3 ES99943010T ES99943010T ES2260930T3 ES 2260930 T3 ES2260930 T3 ES 2260930T3 ES 99943010 T ES99943010 T ES 99943010T ES 99943010 T ES99943010 T ES 99943010T ES 2260930 T3 ES2260930 T3 ES 2260930T3
Authority
ES
Spain
Prior art keywords
network
card
message
electronic chip
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99943010T
Other languages
English (en)
Inventor
Jean Pierre Le Gall
Gary Chew
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2260930T3 publication Critical patent/ES2260930T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Sistema de gestión del riesgo en una red de telefonía móvil equipada de un dispositivo de servicio de mensajes (18), los microteléfonos móviles (14) comprenden cada uno de ellos una tarjeta con chip electrónica (22) (SIM) capaz de calcular un certificado criptográfico de autenticación a partir de un valor proporcionado por la red, caracterizado: - porque la tarjeta con chip electrónica (22, SIM) comprende medios (32) para autorizar o no el cálculo de un certificado criptográfico y su transmisión (56) a la red cuando se cumplen o no ciertas condiciones y para transmitir a la red un mensaje (38) de demanda de evaluación del riesgo cuando se cumplen otras condiciones, y - porque la red (54) comprende medios (34) para evaluar dicho riesgo en función de las informaciones contenidas en el mensaje (38) de demanda de evaluación del riesgo y de los parámetros específicos al usuario del microteléfono móvil (14, ME) y para enviar un mensaje (40) a dichos medios (32) de la tarjeta con chip electrónicapara autorizar o no el cálculo y la transmisión del certificado criptográfico.

Description

Procedimiento y sistema de gestión de riesgo en una red de telefonía móvil.
El invento concierne las redes de telefonía móvil y, especialmente en dichas redes, un procedimiento y un sistema para administrar el riesgo que corre el operador de la red de telefonía móvil en presencia de usuarios susceptibles de extralimitar sus derechos u operaciones anormales.
Un sistema de telefonía móvil de tipo GSM (acrónimo de la expresión anglosajona Group Special Mobile), compren-de una red de telefonía móvil, administrada por un operador, que permite conectar entre sí usuarios equipados cada uno de un microteléfono móvil ME (acrónimo anglosajón "Mobile Equipment"), cada microteléfono comprende, principalmente, una tarjeta con chip electrónica SIM (acrónimo anglosajón "Subscriber Identification Module").
En dicho sistema de telefonía móvil, se ha previsto un cierto número de operaciones para autentificar la tarjeta SIM por la red, en el momento de la puesta en marcha del microteléfono, así como en cualquier otro momento de la comunicación telefónica.
A tal fin, el procedimiento de autenticación comprende las siguientes etapas consistentes en:
(1) poner a cero la tarjeta por el microteléfono o aparato móvil ME y transmitir la identidad de la tarjeta SIM a la red,
(2) obtener de la red un número aleatorio NA a la demanda del microteléfono ME,
(3) transmitir el número aleatorio NA a la tarjeta SIM por el microteléfono ME,
(4) calcular en la tarjeta SIM un primer certificado criptográfico CC1 o criptograma según un algoritmo predeterminado AL, a partir del número aleatorio NA suministrado por la red y una clave secreta CS interna a la tarjeta SIM,
(5) transmitir a la red, vía el microteléfono ME, el primer certificado criptográfico CC1 calculado por la tarjeta SIM,
(6) calcular un segundo certificado criptográfico CC2 por la red según el mismo algoritmo AL que el de la tarjeta SIM, a partir del número aleatorio NA enviado a la tarjeta SIM y la clave interna secreta CS que es conocida de la red por la identidad de la tarjeta SIM.
(7) comparar el segundo certificado criptográfico CC2 con el primer certificado criptográfico CC1 y,
(8) autorizar la transacción si la comparación es positiva o prohibirla en caso contrario.
Este tipo de procedimiento de autenticación permite verificar que el portador del microteléfono ME al que se asocia la tarjeta SIM, está bien autorizado a ponerse en comunicación por mediación de la red. Sin embargo, este procedimiento no permite tomar en cuenta otras condiciones que deberían cumplirse para autorizar una entrada en comunicación. Una de las condiciones suplementarias que deben cumplirse, podría ser, en el caso de una tarjeta de prepago, que el importe restante del crédito del portador del microteléfono sea superior a un cierto umbral predeterminado, esta condición tiende a limitar el riesgo de un fallo de pago eventual.
Por otra parte, los procedimientos de autenticación aplicados actualmente no permiten detectar demandas de acceso repetidas de un defraudador mediante el microteléfono robado y, a fortiori, bloquear este acceso tras un cierto número de demandas reacceso.
Uno de los objetivos del presente invento consiste así en, implementar un procedimiento de autenticación de una tarjeta de abonado a una red de telecomunicaciones que permita tomar en cuenta diferentes condiciones, eventualmente evolutivas, de manera a administrar o limitar los riesgos que corre el operador al autorizar el acceso a la
red.
Este objetivo se logra introduciendo medios en la tarjeta SIM del microteléfono y en el servidor de la red; estos medios comunican entre sí mediante mensajes transmitidos a una vía de telecomunicación de servicio, tal como aquella utilizada actualmente para el servicio de los Mensajes Cortos, más conocido con el acrónimo anglosajón SMS para "Short Message Service".
El invento concierne, de este modo, un sistema de gestión del riesgo en una red de telefonía móvil equipada de un dispositivo de servicio de mensajes, los microteléfonos móviles comprenden cada uno de ellos una tarjeta con chip electrónica SIM capaz de calcular un certificado criptográfico de autenticación a partir de un valor proporcionado por la red, caracterizado:
- porque la tarjeta con chip electrónica comprende medios para autorizar o no el cálculo de un certificado criptográfico y su transmisión a la red cuando se cumplen o no ciertas condiciones y para transmitir a la red un mensaje de demanda de evaluación del riesgo cuando se cumplen otras condiciones, y
- porque la red comprende medios para evaluar dicho riesgo en función de las informaciones contenidas en el mensaje de demanda de evaluación del riesgo y de los parámetros específicos al usuario del microteléfono móvil y para enviar un mensaje a dichos medios de la tarjeta con chip electrónica para autorizar o no el cálculo y la transmisión del certificado criptográfico.
El invento concierne igualmente un procedimiento para poner en aplicación el sistema de gestión del riesgo definido más arriba, caracterizado porque comprende, en la tarjeta con chip electrónica, las siguientes etapas que consisten en:
(a) verificar el estado bloqueado o no de la tarjeta con chip electrónica para rechazar o no la demanda de autenticación;
(b) en caso de autorización de la demanda de autenticación, contar el número N de demandas de autenticación de la tarjeta con chip electrónica por la red;
(c) comparar el número N de demandas de autenticación de un primer umbral T0;
(d) calcular un certificado criptográfico si N < T0 y transmitirlo a una red;
(e) comparar el número N con un segundo umbral T1 si N \geq T0,
(f) poner la tarjeta con chip electrónica en estado bloqueado si N \geq T1, y
(g) calcular un certificado criptográfico y elaborar un mensaje de demanda de evaluación del riesgo y transmitirlos a la red si T0 < N \leq T1.
El procedimiento anterior se caracteriza porque, en la red, comprende las siguientes etapas suplementarias que consisten en:
(h) analizar el mensaje de demanda de evaluación del riesgo transmitido por la tarjeta con chip electrónica;
(i) evaluar el riesgo en función de los resultados del análisis según la etapa precedente (h) y de los parámetros específicos al usuario del microteléfono móvil, y
(j) elaborar un mensaje de respuesta y transmitirlo a la tarjeta con chip electrónica.
Otras características y ventajas del presente invento se descubrirán cuando se lea la siguiente descripción de un ejemplo particular de realización, dicha descripción se hace en relación con los dibujos adjuntos en los que:
- la figura 1 es un diagrama que muestra esquemáticamente los flujos de información entre los diferentes elementos de la red en telefonía móvil,
- a figura 2 es un diagrama funcional de un módulo de gestión del riesgo asociado a la tarjeta con chip electrónica de un microteléfono móvil, y
- la figura 3 es un diagrama funcional de un módulo de gestión del riesgo asociado a la red de telefonía móvil.
Una red de telefonía móvil comprende esquemáticamente tres partes A, B y C que están delimitadas verticalmente por dos líneas punteadas 10 y 12.
La parte central B corresponde a la transmisión bilateral radioeléctrica de las comunicaciones, entre un microteléfono móvil 14 (0 ME) y una estación de base 16 (o BS correspondiente al acrónimo de la expresión anglosajona "Base Station") asociada a un equipamiento de mensajería 18 (o SMSC correspondiente al acrónimo de la expresión anglosajona "Short Message Service Center") que suministra el servicio SMS (acrónimo de la expresión anglosajona "Short Message Service") definido anteriormente en el preámbulo.
La parte C corresponde a la red de telefonía móvil 54 y comprende principalmente un sistema de conmutación 20 (o MSC por la expresión anglosajona "Mobile Switching Center"), un módulo de registro de abonados 50 (o HLR por la expresión anglosajona "Home Location Registrer") y un módulo de autenticación 52 (o AC por la expresión anglosajona "Authentication Center"). El módulo de registro de abonados 50 contiene las características que identifican a cada uno de los abonados. El módulo de autenticación 52 contiene la clave secreta CS de cada abonado, emite números aleatorios NA, calcula los certificados criptográficos CCS y compara el certificado criptográfico CC2 con el certificado criptográfico CC2 con el certificado criptográfico CC1 calculado por la tarjeta SIM.
La parte A corresponde a las características del abonado a la red y comprende una tarjeta SIM 22 que se instala en el microteléfono móvil 14. Las informaciones se intercambian bilateralmente entre la tarjeta SIM 22 y el microteléfono móvil 14 (flecha 24), entre el microteléfono móvil 14 y la estación de base 16 (flecha 26), entre la estación de base 16 y el equipo de mensajería 18 (flecha 28) y entre el equipo de mensajería 18 y la red 54 (flecha 30).
Para autentificar la tarjeta SIM y autorizar una comunicación, las etapas (1) a (8) del procedimiento descrito en el preámbulo, se ejecutan por iniciativa del equipo móvil.
Según el invento, la tarjeta SIM 22 y la red 54 están completadas para poner en aplicación el procedimiento de gestión del riesgo. Para este fin, la tarjeta SIM 22 y e la red 54 están completadas cada una de ellas por un módulo dicho de gestión del riesgo, referencia 32 para la tarjeta y 34 para el servidor.
El módulo tarjeta 32 contiene los elementos relativos al abonado, mientras que el módulo red 34 contiene los elementos que son necesarios a la red 54 para interpretar las informaciones facilitadas por el módulo tarjeta y tomar una decisión en cuanto a la autenticación a ejecutar en función de ciertos criterios.
Más precisamente, la demanda de autenticación 36 de la tarjeta por la red 54 mediante el envío de un número aleatorio NA a la tarjeta 22 por mediación del microteléfono móvil 14, desencadena las operaciones del módulo 32 de la tarjeta 22. Este módulo analiza esta demanda en función de criterios relativos al abonado y toma una decisión según las etapas del diagrama de la figura 2.
En caso de que el módulo 32 detectase un riesgo, un mensaje de evaluación del riesgo 38 se transmite a la red 54 y más particularmente al módulo de gestión 34 que toma una decisión según las etapas del diagrama de la figura 3. Esta decisión o respuesta se transmite a la tarjeta 22 por un mensaje 40 que tiene como resultado, ya sea autorizar la autenticación de la tarjeta según el procedimiento habitual, ya sea bloquear esta autenticación y más generalmente bloquear la tarjeta.
En el diagrama de la figura 2, una demanda de autenticación (etapa 70) de la tarjeta por el Terminal comienza por la transmisión a la tarjeta de un alea o número aleatorio NA según la flecha 36 vía el microteléfono ME. Esta demanda de autenticación la recibe la tarjeta (etapa 72) para ser tratada por el módulo de gestión del riesgo 32.
Este módulo de gestión 32 comprende principalmente:
- un registro de estado RMS para indicar el estado de la tarjeta, bloqueada o no, (RMS es el acrónimo de la expresión anglosajona "Risk Management Status"),
- un contador CAC para contar el número N de demandas de autenticación (CAC es el acrónimo de la expresión anglosajona "Cumulative Authentication Counter"),
- comparadores para comparar el valor N del contador CAC con umbrales T0 y T1 tales como To< T1.
En caso de que el registro RMS esté en situación bloqueada (etapa 74), la autenticación se rechaza (etapa 75), de modo que el módulo de gestión 32 bloquea la tarjeta mediante una señal 58.
En caso de que el registro RMS no estuviese en estado bloqueado, esta demanda de autenticación incrementa el contador CAC (etapa 76) de una unidad. El valor N resultante de este incremento se compara (etapa 78) con el primer umbral T0.
Si este valor incrementado es inferior a T0, el módulo 32 calcula (etapa 80) el primer certificado criptográfico CC1 (igualmente denominado criptograma) según el algoritmo AL a partir del valor aleatorio NA. Este certificado CC1 se transmite (56) a la red 54.
Si este valor incrementado es igual o superior a T0, se compara con el segundo umbral Ti (etapa 80). Si es igual superior a T1, el registro RMS se pone en estado bloqueado (etapa 82) y la autenticación es rechazada según la etapa 76 de modo que el módulo de gestión 32 bloquea la tarjeta mediante la señal 58.
Si el valor incrementado es inferior a T1, el módulo de gestión elabora (etapa 84) un mensaje de demanda de evaluación del riesgo y lo transmite (etapa 86) a la red 54 según la flecha 38 para ser tratado según el diagrama de la figura 3.
Por otra parte, como el segundo umbral Ti no se ha alcanzado, el bloqueo de la tarjeta no está previsto, de modo que la tarjeta calcula el certificado criptográfico CC1 (etapa 88) y lo transmite (56) a la red 54.
El mensaje de demanda de evaluación del riego 38 se transmite a la red 54 según el formato SMS para que sea recibido (etapas 90 y 92). De este mensaje se extraen los valores N del contador CAC y el número de identificación ID del portador de la tarjeta SIM.
\newpage
La evaluación del riesgo se efectúa por la etapa 96 en función del valor N, del portador de la tarjeta y de otros parámetros específicos 102.
Si la evaluación del riesgo se considera como elevada por la etapa 98, la decisión consiste en bloquear el uso de la tarjeta (etapa 100) enviando a la tarjeta un mensaje 40 de bloqueo.
Si la evaluación no es considerada como elevada, la decisión consiste en autorizar el uso de la tarjeta (etapa 102) enviando a la tarjeta un mensaje 40 de autorización. Este mensaje de autorización puede contener otros elementos para, por ejemplo, poner a cero el contador CAC o introducir en él un número determinado por el módulo 34 de la red.
La descripción que acabamos de hacer del invento muestra que la instalación de dos módulos de gestión del riesgo, uno de ello 32 en la tarjeta SIM y otro 34 en la red, permite una manejable gestión del riesgo, una parte por la tarjeta con ayuda de parámetros simples que deben implementarse (valores de un contador incrementado y de umbrales T0 y T1) y otra parte por la red, utilizando parámetros más sofisticados que pueden modificarse fácilmente.
La descripción anterior muestra que es posible definir un procedimiento que comprenda las siguientes etapas en la tarjeta con chip electrónica 22 que consisten en:
(a) verificar (74) el estado bloqueado o no de la tarjeta con chip electrónica para rechazar (75) o no la demanda de autenticación;
(b) en caso de una autorización de la demanda de autenticación, contar (76) el número N de demandas de autenticación de la tarjeta con chip electrónica (22, SIM) por la red (54);
(c) comparar el número N de demandas de autenticación con un primer umbral T0,
(d) calcular un certificado criptográfico si N < T0 y transmitirlo a una red;
(e) comparar el número N con un segundo umbral T1 si N \geq T0,
(f) poner la tarjeta con chip electrónica en estado bloqueado (82, 58) si N \geq T1, y
(g) calcular un certificado criptográfico (88) y elaborar un mensaje de demanda de evaluación del riesgo (86) y transmitirlos (38, 56) a la red si T0 < N \leq T1.
Estas etapas se completan en la red mediante las siguientes etapas que consisten en:
(h) analizar (94) el mensaje de demanda de evaluación del riesgo transmitido por la tarjeta con chip electrónica (22);
(i) evaluar (96, 102, 98) el riesgo en función de los resultados del análisis según la etapa precedente (h) y de los parámetros específicos, y
(j) elaborar (100, 104, 40) un mensaje de respuesta y transmitirlo a la tarjeta con chip electrónica (22).
El invento se ha descrito suponiendo que el certificado criptográfico se haya calculado a partir de un número aleatorio NA pero es obvio que este número aleatorio puede remplazarse por un número que no fuese aleatorio.
Por otra parte, el ejemplo particular que se acaba de describir es relativo a la detección de acceso de carácter fraudulento por su número elevado; no obstante, el invento se aplica igualmente a la detección de otras condiciones que correspondiesen a otros tipos de accesos que constituyesen un riesgo para el operador de red, tales como el rebasamiento del crédito asignado al usuario de una tarjeta de prepago. En este caso, los umbrales T0 y T1 serían valores monetarios, mientras que el contador sería un acumulador de los gastos efectuados por el usuario del microteléfono. De este modo, T0 sería un umbral de gastos autorizados mientras que T1 sería un umbral más allá del cual los gastos no estarían autorizados.

Claims (4)

1. Sistema de gestión del riesgo en una red de telefonía móvil equipada de un dispositivo de servicio de mensajes (18), los microteléfonos móviles (14) comprenden cada uno de ellos una tarjeta con chip electrónica (22) (SIM) capaz de calcular un certificado criptográfico de autenticación a partir de un valor proporcionado por la red, caracterizado:
- porque la tarjeta con chip electrónica (22, SIM) comprende medios (32) para autorizar o no el cálculo de un certificado criptográfico y su transmisión (56) a la red cuando se cumplen o no ciertas condiciones y para transmitir a la red un mensaje (38) de demanda de evaluación del riesgo cuando se cumplen otras condiciones, y
- porque la red (54) comprende medios (34) para evaluar dicho riesgo en función de las informaciones contenidas en el mensaje (38) de demanda de evaluación del riesgo y de los parámetros específicos al usuario del microteléfono móvil (14, ME) y para enviar un mensaje (40) a dichos medios (32) de la tarjeta con chip electrónica para autorizar o no el cálculo y la transmisión del certificado criptográfico.
2. Procedimiento para poner en aplicación el sistema de gestión del riesgo según la reivindicación 1, caracterizado porque comprende, en la tarjeta con chip electrónica (22), las siguientes etapas que consisten en:
(a) verificar (74) el estado bloqueado o no de la tarjeta con chip electrónica para rechazar (75) o no la demanda de autenticación;
(b) en caso de autorización de la demanda de autenticación, contar (76) el número (N) de demandas de autenticación de la tarjeta con chip electrónica (22, SIM) por la red (54);
(c) comparar el número (N) de demandas de autenticación de un primer umbral T0;
(d) calcular un certificado criptográfico si N< T0 y transmitirlo a una red;
(e) comparar el número N con un segundo umbral T1 si N \geq T0,
(f) poner la tarjeta con chip electrónica (22, SIM) en estado bloqueado (82, 58) si N \geq T1, y
(g) calcular un certificado criptográfico (88) y elaborar un mensaje de demanda de evaluación del riesgo (86) y transmitirlos (38, 56) a la red si T0 < N \leq T1.
3. Procedimiento según la reivindicación 2, caracterizado porque comprende, además, las siguientes etapas puestas en aplicación por la red (54) que consisten en:
(h) analizar (94) el mensaje de demanda de evaluación del riesgo transmitido por la tarjeta con chip electrónica (22);
(i) evaluar (96, 102, 98) el riesgo en función de los resultados del análisis según la etapa precedente (h) y de los parámetros específicos al usuario del microteléfono móvil, y
(j) elaborar (100, 104, 40) un mensaje de respuesta y transmitirlo a la tarjeta con chip electrónica (22).
4. Procedimiento según una de las reivindicaciones precedentes 2 o 3, caracterizado porque los números N, T0 y T1 son valores monetarios que corresponden respectivamente a una acumulación de los gastos efectuados en comunicaciones telefónicas, un primer umbral de gastos autorizados y un segundo más allá del cual los gastos no son autorizados.
ES99943010T 1998-10-27 1999-09-21 Procedimiento y sistema de gestion de riesgo en una red de telefonia movil. Expired - Lifetime ES2260930T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9813440A FR2785119B1 (fr) 1998-10-27 1998-10-27 Procede et systeme de gestion du risque dans un reseau de telephonie mobile
FR9813440 1998-10-27

Publications (1)

Publication Number Publication Date
ES2260930T3 true ES2260930T3 (es) 2006-11-01

Family

ID=9532026

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99943010T Expired - Lifetime ES2260930T3 (es) 1998-10-27 1999-09-21 Procedimiento y sistema de gestion de riesgo en una red de telefonia movil.

Country Status (9)

Country Link
EP (1) EP1125457B1 (es)
JP (1) JP2002529032A (es)
CN (1) CN1154392C (es)
AT (1) ATE319273T1 (es)
AU (1) AU5630699A (es)
DE (1) DE69930132T2 (es)
ES (1) ES2260930T3 (es)
FR (1) FR2785119B1 (es)
WO (1) WO2000025546A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
EP1323323A1 (en) 2000-08-15 2003-07-02 Telefonaktiebolaget LM Ericsson (publ) Network authentication by using a wap-enabled mobile phone
WO2003034684A1 (en) * 2001-10-12 2003-04-24 Schlumberger Systemes Billing method and device in a cellular packet radio-communication network
JP4292160B2 (ja) 2003-05-21 2009-07-08 富士通株式会社 情報処理システム
KR100511317B1 (ko) 2003-10-31 2005-08-31 엘지전자 주식회사 비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치
JP4647392B2 (ja) * 2005-05-23 2011-03-09 京セラ株式会社 デバイス制御装置、デバイス制御方法およびプログラム
US20200389319A1 (en) * 2019-06-10 2020-12-10 Docusign, Inc. System and method for electronic claim verification
CN111556485B (zh) * 2020-05-29 2023-11-17 深圳市环球通科技有限公司 含iSIM和计数器的用于数据限制通信的移动无线通信设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0754394A1 (en) * 1994-04-07 1997-01-22 Nokia Telecommunications Oy A removable subscriber identification module for a mobile radio terminal and a call control method
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä

Also Published As

Publication number Publication date
DE69930132T2 (de) 2006-11-23
DE69930132D1 (de) 2006-04-27
CN1326658A (zh) 2001-12-12
ATE319273T1 (de) 2006-03-15
FR2785119A1 (fr) 2000-04-28
AU5630699A (en) 2000-05-15
WO2000025546A1 (fr) 2000-05-04
CN1154392C (zh) 2004-06-16
EP1125457B1 (fr) 2006-03-01
JP2002529032A (ja) 2002-09-03
EP1125457A1 (fr) 2001-08-22
FR2785119B1 (fr) 2000-12-08

Similar Documents

Publication Publication Date Title
ES2245482T3 (es) Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
US9357392B2 (en) Method and apparatus for unlocking a mobile telephone type wireless communication terminal
FI107501B (fi) Menetelmä käyttäjätunnuksen varaamiseksi
US9497630B2 (en) Enhanced manageability in wireless data communication systems
JP4030588B2 (ja) コピーされたsimカードの探索
US20100173609A1 (en) Method and Apparatus for Secure Immediate Wireless Access in a Telecommunications Network
US20020058494A1 (en) Method and system of offering wireless telecommunication services in a visited telecommunication network
US20020126845A1 (en) Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal over an interface for short-range wireless access and corresponding service terminal
CN101006739A (zh) 外围设备对来自用户设备中的身份模块的身份数据的再利用
CN103096316A (zh) 对用户识别卡进行认证的终端、网络侧设备系统及方法
ES2260930T3 (es) Procedimiento y sistema de gestion de riesgo en una red de telefonia movil.
EP0948851A1 (en) Method for identification of a data transmission device
Vedder GSM: Security, services, and the SIM
MXPA01004113A (es) Procedimiento y sistema de gestion de riesgo en una red de telefonia movil
KR20070010416A (ko) 양방향 문자메시지를 이용한 신용카드 안전결제 시스템
Arora Mobile Cloning: A New Threat of Mobile Phone
WO2014053161A1 (en) Method of authorizing a financial transaction