EP1782647A1 - Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique - Google Patents
Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripheriqueInfo
- Publication number
- EP1782647A1 EP1782647A1 EP05752778A EP05752778A EP1782647A1 EP 1782647 A1 EP1782647 A1 EP 1782647A1 EP 05752778 A EP05752778 A EP 05752778A EP 05752778 A EP05752778 A EP 05752778A EP 1782647 A1 EP1782647 A1 EP 1782647A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- peripheral device
- identity
- identifiers
- identity module
- dpj
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/10—Mobility data transfer between location register and external networks
Definitions
- the present invention generally relates to the interoperability between services offered via a user equipment communications network, for example a mobile radio network for mobile user terminals, and the functionalities of the network. access to a wireless local area network from a peripheral device connected to a user equipment. More particularly, the invention relates to reuse of identity data stored in a SIM card-like identity module of user equipment by a peripheral device, as recommended in the Technical Report 3GPP TR 33.817 V6 .0.0, "Feasibility Study on (U) SIM Reuse Security by Peripheral Devices on Local Interfaces", March 2004.
- the aim of the invention is to provide a method that automatically and selectively allows a peripheral device to reuse identity data in an identity module of a user equipment, with a high level of security, so that the peripheral device can require the establishment of a call as if the user equipment had itself required the call.
- the reuse of the identity data by the peripheral device is performed without any user intervention and under the supervision of the operator of the network. communications to which the identity module is attached.
- a method for reusing identity data of an identity module in a user equipment by a peripheral device is characterized in that it comprises the following steps: prior storage of peripheral device identifiers in the identity module, transmission of the identifier of the peripheral device to the identity module during a communication establishment and authentication between the identity module and the peripheral device, comparing the identifier transmitted from the peripheral device to the identifiers previously stored in the identity module, and - transmitting the identity data by the identity module to the peripheral device when the transmitted identifier is recognized as one of the identifiers previously stored.
- respective sets of identity identifiers of the identity module of the identity module are previously stored in association respectively with the identifiers of the peripheral devices in the identity module.
- the method of reutilizing the identity data then comprises the following steps: after comparing peripheral device identifiers, transmitting a request including predetermined identity data identifiers from the peripheral device to the an identity module following a response of the identity module signaling that the transmitted identifier of the peripheral device belongs to the list, comparison of the identity data identifiers predetermined in the request to the identity data identifiers previously stored in the an identity module, and when all the predetermined identity data identifiers are recognized as identity data identifiers previously stored, transmission of the identity data designated by the recognized transmitted data identifiers among the data identifiers of identity associated with the device identifier, from the identity module to the peripheral device.
- FIG. 1 is a block diagram of a telecommunications system for carrying out the method of reusing identity data according to the invention
- FIG. 2 shows an algorithm of main steps of the method of reuse of identity data.
- the entities are mainly a UE user equipment equipped with an identity module MI, one or more peripheral devices DP1 to DPJ, and a PF identifier management platform dedicated in particular to a reuse service of identity data.
- the user equipment UE is a mobile radiocommunication terminal in which a removable user's smart card has been inserted attached to a digital radiocommunication network.
- RR whose operator supplied the card as a removable identity module MI.
- the smart card is a Subscriber Identity Module (SIM) card when the RR network is a second generation network of GSM or GSM / GPRS type, or a Universal Integred Circuit Card (UICC) when the RR network is of the third generation.
- SIM Subscriber Identity Module
- UICC Universal Integred Circuit Card
- the cellular radiocommunication network RR is schematically represented in the context of a GSM network by principal means to which the UE user equipment is temporarily attached, such as a BTS base station, a BSC base station controller, an MSC mobile service switch associated with a VLR visitor location recorder, and a location recorder nominal HLR.
- the base station is a node (NodeB)
- the base station controller is a RNC (Radio Network Controller) network controller.
- RNC Radio Network Controller
- the network RI temporarily serves the user equipment UE when it is for example abroad and is connected in known manner to the home radio network RR.
- Each peripheral device DPj is a device designated by the user of the identity module MI which can be connected to the equipment UE through a link LI, simultaneously or not to a communication radio between the EU equipment and the RR radio network.
- Each peripheral device DPj may for example be a laptop, a personal digital assistant PDA, another mobile terminal for wireless LAN WLAN (WireLess Area Network), or a mobile terminal type GSM or UMTS.
- the type of the communication link LI between the user equipment UE and the peripheral device DPj depends on the interfaces available in the equipment UE and the device DPj.
- the link LI is a Bluetooth link or according to the 802.11b standard, or an infrared link or any other wireless link, or else is wired of the USB bus type (Universal Serial Bus).
- the UE user equipment comprises not only a radio interface with the cellular network RR, but also a proximity link interface with at least one peripheral device DPj.
- the proximity link interface allows the UE user equipment to simultaneously communicate with a plurality of peripheral devices.
- the PF management platform and user equipment UE exchange requests and responses in the form of Short Message Service Center (CM) short messages through a short message center CM.
- CM Short Message Service Center
- the latter is connected directly or indirectly to the mobile service switch MSC in the home network RR and serves the platform PF through a high-speed telecommunications network RT such as the Internet.
- the PF management platform is also connected to the home location register HLR directly or indirectly via the internet or a signaling network specific to the operator of the RR network, as well as peripheral devices DP1 to DPJ through the Internet RT and a wireless local area network RL of the WLAN type.
- the RL short-range wireless LAN can comply with one of the 802.1Xx standards and can also meet the WiFi label.
- the local short-range network RL is installed for example in a company, a hotel, or a public place such as a station or a shopping mall.
- the local area network RL comprises several AP radio access points constituting radio terminals that can communicate with peripheral devices DP1 to DPJ within a radius of a few tens of meters.
- the AP access points are interconnected by a distribution network, for example an intranet, through an access server connected to the Internet RT through xDSL lines, in order to offer packet communications to broadband to peripheral devices.
- peripheral devices connected to the user equipment EU to the Internet RT so that this communication is equivalent to communication between the user equipment UE and the internet RT, the user equipment UE being then transparent to the network operator Radiocommunication RR.
- Three types of communications can be initialized and used from the peripheral device DPj to the Internet RT: a communication through the user equipment UE via the link LI and through the fixed part of the network RR to which the identity module MI is connected, via the OTAl (Over The Air) radio interface, or - a communication directly with the RR network without using the EU equipment, or - a communication via OTA2 radio interface through the wireless local area network RL whose operator has signed an agreement with the operator of the RR network to which the identity module MI is attached, after allowing such communication via exchanges of requests and responses between the peripheral device DPj, the identity module MI in the UE user equipment and the RR network via the LI link and the first OTAl radio interface; simultaneously with this communication, the identity module MI can participate in a conventional communication via the UE user equipment, the
- the identity module MI Prior to any communication from any peripheral device DP, the identity module MI stores in the EEPROM IDP IDI devices IDPJ DPl devices to DPJ that the user selects to connect them to the EU equipment and allow them to reuse respective identity data read in the MI identity module, and IDIj identifier sets of several identity data DI of the identity module MI associated respectively IDP IDPJ IDPJ peripheral devices DPl to DPJ in the identity module, as shown schematically in steps EOl and E02 in Figure 2.
- IDPj identifier peripheral device DPj may be analogous to a MAC (Medium Access Control) address including a device manufacturer's identifier, a peripheral device type identifier and a serial number of the peripheral device.
- MAC Medium Access Control
- the identifier IDPj is the identifier which is included in a certificate of the peripheral device furthermore comprising a private key and a public key and registered in a secure module incorporated in the peripheral device DPj, of the TPM module type. (Trusted Platform Module).
- the peripheral device DPj accesses a predetermined list of identity data of the identity module, regardless of the index j of the peripheral device. For example, the identity data that a peripheral device is likely to access is selected from the International Mobile Subscriber (IMSI) identifier.
- IMSI International Mobile Subscriber
- each peripheral device DPj whose identifier IDPj has been previously stored in the identity module MI in step E01 is only allowed to reuse a respective part DIj, or possibly the entire identity data of the identity module MI.
- the association of the peripheral device identifier IDPj with identity data identifiers IDIj is stored in the identity module MI in step E02.
- the operator of the home network RR registers in the platform PF the association of a identifier of the user identity module MI, such as the international identifier IMSI provided by the recorder HLR, to the list of identifiers IDPl to IDPJ communicated by the user in step EO1 and also the association of each IDPj identifier the
- the list of identifiers of IDPJ IDPJ authorized peripheral devices and the IDIj list of identity data identifiers for each peripheral device DPj are then transmitted by the platform PF via the RR network, the radio interface OATl and the user equipment UE to the identity module MI which stores them, in steps E01 and E02.
- the lists of identifiers are transmitted by the platform PF in response to a request to update the location of the mobile terminal, or following an authentication request, or after powering up the mobile terminal.
- the user can modify the content of the list of identifiers IDPL IDPJ devices in the identity module MI devices by modifying the bit state of one activation / deactivation respectively associated with IDPL identifiers IDPJ.
- An activation / deactivation is selected via the user graphical interface including in particular the keyboard and screen of the user equipment EU and is signaled by request to the platform PF via the OTAl interface, the RR network. and the center of short messages CM.
- the PF platform follows, validates and thus makes any modification relating to the activations / deactivations decided by the user and possibly corrects them according to the user subscription profile that the platform PF can read in the home location register HLR.
- the activation / deactivation bit of the identifier IDPj of the peripheral device DPj is set to the state " i " / "0" in the identity module MI from the user equipment UE after validation by the platform PF to retain / remove IDPj from IDP IDPJs previously stored in the identity module and peripheral devices that are allowed to reuse some identity data of the IM identity module.
- the user of the identity module MI also has the option of selecting certain identity data identifiers previously stored in the identity module in order to add or remove certain identity data identifiers from the list of identity identifiers.
- Each addition or removal of identity data identifier is validated by the PF platform.
- an enable / disable bit is associated with each of the identity data identifiers previously stored IDIj.
- the ID / ID identity data enable / disable bit is set to the "I" / "0" state in the MI identity module from the UE user equipment after validation by the platform.
- PF to keep / remove the identifier IDIj from identity data identifiers previously stored in the identity module and associated with the peripheral device DPj.
- the method of reusing identity data by any peripheral device DP identified by an IDP includes steps E1 to E9.
- step E1 communication is established between the peripheral device DP and the identity module MI in the UE user equipment.
- the link LI between the peripheral device DP and the user equipment EU is a Bluetooth link
- a PIN identification code is entered both in the user equipment UE and the peripheral device DP which each establishes a link key according to parameters such as random numbers exchanged between them, the PIN code and their Bluetooth addresses.
- the identity module MI authenticates the peripheral device DP by comparing a response it has determined and a response it has received from the peripheral device depending on the aforementioned parameters.
- the peripheral device DP can proceed in a manner analogous to authentication of the identity module MI.
- the peripheral device DP transmits its IDP ID to the identity module MI which stores it.
- authentication of the peripheral device by the MI module, or mutual authentication between them is of the Transport Layer Security (TLS) type and can replace the previous authentication or complete it.
- the identity module MI compares the transmitted identifier IDP of the peripheral device DP with the previously stored identifiers IDP1 to IDPJ of the peripheral devices DP1 to DPJ which have been previously authorized to reuse respective identity data in the identity module MI, in step E2.
- the identity module MI commands a break of the communication with the DP device in the device. user equipment UE, and signals the user for example by displaying a message of the type "DP device not allowed" on the screen of the user equipment, in step E3.
- the peripheral device DPj is not capable of selectively requesting identity data according to identity data identifiers, and the response REPL also contains the predetermined list of identity data of the identity module; the process then goes directly from step E4 to step E9, as indicated by dashed lines in FIG. 2.
- the peripheral device DPj following the REPL response containing only the IDPj identifier, the peripheral device DPj establishes and transmits a request RQ including predetermined identity data identifiers IDI to the identity module DI, in step E5.
- the identity module MI compares the IDI predetermined identity data identifiers transmitted in the request RQ by the peripheral device DPj, identity data identifiers pre-stored and associated with the identifier IDPj. If at least one of the identifiers IDI is not recognized in the list of identifiers IDIj, the identity module MI controls in step E7 in a manner analogous to step E3, a break of the communication with the device DPj in the user equipment UE, and signals it to the user for example by displaying a message of the type "reading of unauthorized identity data" on the screen of the user equipment US.
- the identity module MI controls the transmission of a response REP2 to the peripheral device DPj.
- step E9 following the response REP1 with the predetermined list of identity data of the identity module transmitted in step E4 according to the simple variant, or following the response REP2 transmitted to the step E8 with the identity data DIj designated respectively by the identifiers the
- the peripheral device DPj can fulfill the identification functions initially provided by the identity module MI by reusing at least part of the identity data DIj transmitted in the REPL / 2 response in particular so that the recorder nominal localization HLR in the network RR authenticates the peripheral device DPj, that is to say the user of the module MI, to establish a communication especially to the Internet RT, or with the network RR through the link LI, the EU user equipment and the OTAl radio interface, either with the wireless LAN RL through the OTA2 radio interface.
- the invention is not limited to the short-range network as an RL network.
- the second network RL may be another communications network, for example a cellular or cellular telephone network of the GSM or UMTS type.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Pour réutiliser des données d'identité d'un module d'identité (MI), tel que carte SIM ou UICC, dans un équipement d'usager (EU) par un dispositif périphérique (DPj), l'identificateur (IDPj) du dispositif périphérique (DPj) est transmis au module au cours d'un établissement de communication et d'une authentification entre le module et le dispositif périphérique. Puis des données d'identité (DIj) sont transmises de préférence sélectivement par le module d'identité au dispositif périphérique lorsque l'identificateur transmis (IDPj) est reconnu comme l'un des identificateurs (IDP1 - IDPJ) de dispositifs périphériques (DP1 - DPJ) préalablement mémorisés dans le module d'identité (MI). Les données d'identité sont réutilisées par le dispositif périphérique pour établir une communication avec le réseau de rattachement (RR) de l'équipement d'usager (EU), ou avec un réseau local sans fil (RL).
Description
Réutilisation de données d'identité d'un module d'identité dans un équipement d'usager par un dispositif périphérique
La présente invention concerne d'une manière générale l'interopérabilité entre des services offerts par l'intermédiaire d'un réseau de communications pour équipements d'usager, par exemple un réseau de radiocommunications cellulaire pour terminaux d'usager mobiles, et les fonctionnalités d'un accès à un réseau local sans fil depuis un dispositif périphérique relié à un équipement d'usager. Plus particulièrement, l'invention a trait à une réutilisation de données d'identité enregistrées dans un module d'identité du type carte amovible SIM d'un équipement d'usager par un dispositif périphérique, comme le recommande le Rapport Technique 3GPP TR 33.817 V6.0.0, "Feasibility Study on (U)SIM Security Reuse by Peripheral Devices on Local Interfaces", Mars 2004.
L'invention vise à fournir un procédé qui autorise automatiquement et sélectivement un dispositif périphérique à réutiliser des données d'identité dans un module d'identité d'un équipement d'usager, avec un niveau de sécurité élevé, afin que le dispositif périphérique puisse requérir l'établissement d'une communication comme si l'équipement d'usager avait lui-même requis la communication. La réutilisation des données d'identité par le dispositif périphérique est réalisée sans aucune intervention de l'usager et sous la surveillance de l'opérateur du réseau de
communications auquel est rattaché le module d'identité.
A cette fin, un procédé pour réutiliser des données d'identité d'un module d'identité dans un équipement d'usager par un dispositif périphérique, l'équipement d'usager étant rattaché à un réseau de communications, est caractérisé en ce qu'il comprend les étapes suivantes: mémorisation préalable d'identificateurs de dispositifs périphériques dans le module d'identité, transmission de l'identificateur du dispositif périphérique au module d'identité au cours d'un établissement de communication et d'une authentification entre le module d'identité et le dispositif périphérique, comparaison de l'identificateur transmis du dispositif périphérique aux identificateurs préalablement mémorisés dans le module d'identité, et -, transmission des données d'identité par le module d'identité au dispositif périphérique lorsque l'identificateur transmis est reconnu comme l'un des identificateurs préalablement mémorisés. Selon une réalisation plus complète, des ensembles d'identificateurs respectifs de données d'identité du module d'identité sont mémorisés préalablement en association respectivement aux identificateurs des dispositifs périphériques dans le module d'identité. Le procédé de réutilisation des données d'identité comprend alors les étapes suivantes : après la comparaison d'identificateurs de dispositif périphérique, transmission d'une requête incluant des identificateurs de données d'identité prédéterminés depuis le dispositif périphérique au
module d'identité suite à une réponse du module d'identité signalant que l'identificateur transmis du dispositif périphérique appartient à la liste, comparaison des identificateurs de données d'identité prédéterminés dans la requête aux identificateurs de données d'identité mémorisés préalablement dans le module d'identité, et lorsque tous les identificateurs de données d'identité prédéterminés sont reconnus comme des identificateurs de données d'identité préalablement mémorisés, transmission des données d'identité désignées par les identificateurs de données transmis reconnus parmi les identificateurs de données d'identité associés à l'identificateur du dispositif périphérique, depuis le module d'identité au dispositif périphérique.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention, données à titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels : - la figure 1 est un bloc-diagramme d'un système de télécommunications pour la mise en œuvre du procédé de réutilisation de données d'identité selon 1'invention ; et - la figure 2 montre un algorithme d'étapes principales du procédé de réutilisation de données d'identité.
Dans la figure 1, on a représenté divers réseaux et entités qui sont susceptibles d'intervenir pour une mise en œuvre préférée du procédé de
l'
réutilisation de données d'identité selon 1'invention. Les entités sont principalement un équipement d'usager EU muni d'un module d'identité MI, un ou plusieurs dispositifs périphériques DPl à DPJ, et une plateforme de gestion d'identificateurs PF dédiée notamment à un service réutilisation de données d'identité. Selon l'exemple illustré à la figure 1 auquel on se référera par la suite, l'équipement d'usager EU est un terminal de radiocommunication mobile dans lequel a été insérée une carte à puce d'usager amovible rattachée à un réseau de radiocommunications numérique cellulaire RR dont opérateur a fourni la carte, en tant que module d'identité amovible MI. La carte à puce est une carte SIM (Subscriber Identity Module) lorsque le réseau RR est un réseau de deuxième génération de type GSM ou GSM/GPRS, ou une carte UICC {Universal Integred Circuit Card) lorsque le réseau RR est de la troisième génération du type UMTS. Selon un autre exemple, l'équipement d'usager est un ordinateur portable muni d'une carte à puce amovible selon la norme ISO 7816. Le réseau de radiocommunications cellulaire RR est représenté schématiquement dans le cadre d'un réseau GSM par des moyens principaux auxquels l'équipement d'usager EU est rattaché temporairement, telle qu'une station de base BTS, un contrôleur de station de base BSC, un commutateur du service mobile MSC associé à un enregistreur de localisation des visiteurs VLR, et un enregistreur de localisation nominal HLR. Dans le cadre d'un réseau UMTS, la station de base est un nœud (NodeB) , et le contrôleur de station de base est un contrôleur de réseau RNC (Radio Network Controller) .
On notera qu'il peut être prévu au moins un réseau de radiocommunications intermédiaire RI de type GSM ou UMTS montré en traits pointillés dans la figure 1. Le réseau RI dessert temporairement l'équipement d'usager EU lorsque celui-ci se trouve par exemple à l'étranger et est relié de manière connue au réseau de radiocommunications de rattachement RR. Chaque dispositif périphérique DPj, avec l'indice 1 < j < J, est un dispositif désigné par l'usager du module d'identité MI qui peut être relié à l'équipement EU à travers une liaison LI, simultanément ou non à une communication radio entre l'équipement EU et le réseau de radiocommunications RR. Chaque dispositif périphérique DPj peut être par exemple un ordinateur portable, un assistant numérique personnel PDA, un autre terminal mobile pour réseau local sans fil WLAN (WireLess Area Network) , ou un terminal mobile du type GSM ou UMTS. .Le type de la liaison de communication LI entre l'équipement d'usager EU et le dispositif périphérique DPj dépend des interfaces disponibles dans l'équipement EU et le dispositif DPj. Par exemple, la liaison LI est une liaison Bluetooth ou selon la norme 802.11b, ou une liaison par infrarouge ou toute autre liaison sans fil, ou bien encore est filaire du type bus USB (Universal Sériai Bus) . Dans ce contexte, l'équipement d'usager EU comprend non seulement une interface radio avec le réseau cellulaire RR, mais également une interface de liaison de proximité avec au moins un dispositif périphérique DPj. En variante, l'interface de liaison de proximité permet à l'équipement d'usager EU de communiquer simultanément avec plusieurs dispositifs périphériques.
l'l'l'l'
La plateforme de gestion PF et équipement d'usager EU échangent des requêtes et des réponses sous forme de messages courts CM (Short Message Service Center) à travers un centre de messages courts CM. Ce dernier est relié directement ou indirectement au commutateur du service mobile MSC dans le réseau de rattachement RR et dessert la plateforme PF à travers un réseau de télécommunications à débit élevé RT tel que internet. La plateforme de gestion PF est également reliée à l'enregistreur de localisation nominal HLR directement ou indirectement à travers internet ou un réseau de signalisation propre à l'opérateur du réseau RR, ainsi qu'aux dispositifs périphériques DPl à DPJ à travers internet RT et un réseau local sans fil RL du type WLAN. Le réseau local sans fil de faible portée RL peut être conforme à l'une des normes 802.1Xx et peut satisfaire également le label WiFi. Le réseau local de faible portée RL est installé par exemple dans une entreprise, un hôtel, ou un lieu public tel qu'une gare ou une galerie marchande. Le réseau local RL comporte plusieurs points d'accès radio AP constituant des bornes radio pouvant communiquer avec les dispositifs périphériques DPl à DPJ dans un rayon de quelques dizaines de mètres. Les points d'accès AP sont reliés entre eux par un réseau de distribution, par exemple un réseau intranet, à travers un serveur d'accès relié à l'Internet RT à travers des lignes xDSL, afin d'offrir des communications de paquets à haut débit aux dispositifs périphériques. A travers le système de télécommunications représenté à la figure 1, l'invention contribue à assurer une communication depuis l'un DPj des
l'l'l'l'
dispositifs périphériques relié à l'équipement d'usager EU vers internet RT afin que cette communication équivaut à une communication entre l'équipement d'usager EU et internet RT, l'équipement d'usager EU étant alors transparent pour l'opérateur du réseau de radiocommunications de rattachement RR. Trois types de communications peuvent être initialisées et utilisées depuis le dispositif périphérique DPj vers internet RT: - une communication à travers l'équipement d'usager EU via la liaison LI et à travers la partie fixe du réseau RR auquel le module d'identité MI est rattaché, via l'interface radio OTAl (Over The Air), ou - une communication directement avec le réseau RR sans utiliser l'équipement EU, ou - une communication via interface radio OTA2 à travers le réseau local sans fil RL dont l'opérateur a signé un accord avec l'opérateur du réseau RR auquel le module d'identité MI est rattaché, après avoir autorisé une telle communication via des échanges de requêtes et réponses entre le dispositif périphérique DPj, le module d'identité MI dans l'équipement d'usager EU et le réseau RR via la liaison LI et la première interface radio OTAl ; simultanément à cette communication, le module d'identité MI peut participer à une communication classique via l'équipement d'usager EU, l'interface radio OTAl et le réseau RR.
Préalablement à toute communication depuis un quelconque dispositif périphérique DP, le module d'identité MI enregistre en mémoire EEPROM des identificateurs IDPl à IDPJ des dispositifs
périphériques DPl à DPJ que l'usager sélectionne pour les relier à l'équipement EU et les autoriser à réutiliser des données d'identité respectives lues dans le module d'identité MI, et des ensembles d'identificateurs IDIj de plusieurs données d'identité DI du module d'identité MI associés respectivement aux identificateurs IDPl à IDPJ des dispositifs périphériques DPl à DPJ dans le module d'identité, comme indiqué schématiquement à des étapes EOl et E02 dans la figure 2. Selon un premier exemple, l'identificateur IDPj du dispositif périphérique DPj peut être analogue à une adresse MAC (Médium Access Control) incluant un identificateur du constructeur du dispositif périphérique, un identificateur du type du dispositif périphérique et un numéro de série du dispositif périphérique. Selon un deuxième exemple, l'identificateur IDPj est l'identificateur qui est inclus dans un certificat du dispositif périphérique comportant, en outre, une clé privée et une clé publique et inscrit dans un module sécurisé incorporé au dispositif périphérique DPj, du type module TPM (Trusted Plateform Module) . Selon une réalisation simple, lorsque l'identificateur IDPj d'un dispositif périphérique DPj appartient à la liste des identificateurs IDPl à IDPJ préalablement mémorisée dans le module d'identité MI, le dispositif périphérique DPj accède à une liste prédéterminée de données d'identité du module d'identité, quel que soit l'indice j du dispositif périphérique. Par exemple, les données d'identité auxquelles un dispositif périphérique est susceptible d'accéder sont sélectionnées parmi l'identificateur international IMSI (International Mobile Subscriber
Identity) , le numéro international de l'usager mobile MSISDN (Mobile Station ISDN Number) , une clé d'authentification servant à l'authentification du module d'identité par le réseau de radiocommunications RR, une clé de chiffrement/déchiffrement pour transmettre/recevoir des données au cours de communications avec le réseau RR, un mot de passe (PIN) saisi par l'usager pour accéder aux fonctionnalités de l'équipement d'usager EU, une clé de session, une clé de signature, etc. Cependant, selon la réalisation décrite ci- après, chaque dispositif périphérique DPj dont l'identificateur IDPj a été préalablement mémorisé dans le module d'identité MI à l'étape EOl n'est autorisé à réutiliser qu'une partie respective DIj, ou éventuellement la totalité, des données d'identité du module d'identité MI. Ces données d'identité respectives DIj sont associées respectivement à des identificateurs IDIj, ou en variante, à des identificateurs IDIj , de catégories auxquelles les données d'identité respectives DIj appartiennent. L'association de l'identificateur de dispositif périphérique IDPj aux identificateurs de données d'identité IDIj est mémorisée dans le module d'identité MI à l'étape E02. En pratique préalablement, après la souscription de l'usager du module d'identité MI au service de réutilisation de données d'identité selon l'invention, l'opérateur du réseau de rattachement RR enregistre dans la plateforme PF l'association d'un identificateur du module d'identité d'usager MI, tel que l'identificateur international IMSI fourni par l'enregistreur HLR, à la liste des identificateurs IDPl à IDPJ communiqués par l'usager à l'étape EOl et également l'association de chaque identificateur IDPj
l'
à une liste d'identificateurs IDIj de données d'identité DIj lisibles dans le module d'identité MI à l'étape E02, ou supposée être également ci-après une liste d'identificateurs IDIj de catégories de données d'identité selon la variante. A l'initiative de l'opérateur, la liste d'identificateurs de dispositifs périphériques autorisés IDPl à IDPJ et la liste d'identificateurs IDIj de données d'identité pour chaque dispositif périphérique DPj sont ensuite transmises par la plateforme PF via le réseau RR, l'interface radio OATl et l'équipement d'usager EU au module d'identité MI qui les mémorise, aux étapes EOl et E02. Par exemple, les listes d'identificateurs sont transmises par la plateforme PF en réponse à une requête d'actualisation de localisation du terminal mobile, ou à la suite d'une requête d'authentification, ou bien après une mise sous tension du terminal mobile lors de la procédure de rattachement de celui-ci à sa zone de localisation dans le réseau de radiocommunications RR, signalée par l'enregistreur de localisation nominal HLR. Ultérieurement, l'usager peut modifier le contenu de la liste des identificateurs IDPl à IDPJ des dispositifs périphériques dans le module d'identité MI en modifiant l'état de bits d1activâtion/désactivation respectivement associés aux identificateurs IDPl à IDPJ. Une activation/désactivation est sélectionnée par l'intermédiaire de l'interface graphique d'usager comportant notamment le clavier et écran de l'équipement d'usager EU et est signalée par requête à la plateforme PF via l'interface OTAl, le réseau RR et le centre de messages courts CM. La plateforme PF suit, valide et effectue ainsi toute modification relative aux activations/désactivations décidées par
l'usager et éventuellement les corrige en fonction du profil d'abonnement d'usager que la plateforme PF peut lire dans l'enregistreur de localisation nominal HLR. Typiquement le bit d'activation/désactivation de l'identificateur IDPj du dispositif périphérique DPj est mis à l'état »i»/"0" dans le module d'identité MI depuis l'équipement d'usager EU après validation par la plateforme PF afin de conserver/retirer l'identificateur IDPj parmi les identificateurs IDPl à IDPJ mémorisés préalablement dans le module d'identité et relatifs aux dispositifs périphériques qui sont autorisés à réutiliser certaines données d'identité du module d'identité MI. L'usager du module d'identité MI a également la possibilité de sélectionner certains identificateurs de données d'identité mémorisés préalablement dans le module d'identité afin d'ajouter ou de retirer certains identificateurs de données d'identité de la liste des identificateurs de données d'identité IDIj associée à chaque dispositif périphérique DPj ...Chaque adjonction ou retrait d'identificateur de données d'identité est validé par la plateforme PF. Par exemple, un bit d'activation/désactivation est associé à chacun des identificateurs de données d'identité mémorisés préalablement IDIj . Le bit d'activation/désactivation de l'identificateur de données d'identité IDPj est mis à l'état "l"/"0" dans le module d'identité MI depuis l'équipement d'usager EU après validation par la plateforme PF afin de conserver/retirer l'identificateur IDIj parmi les identificateurs de données d'identité mémorisés préalablement dans le module d'identité et associés au dispositif périphérique DPj .
l'l'
Comme montré à la figure 2, le procédé de réutilisation de données d'identité par un dispositif périphérique quelconque DP identifié par un identificateur IDP comprend des étapes El à E9. A l'étape El, une communication est établie entre le dispositif périphérique DP et le module d'identité MI dans l'équipement d'usager EU. Par exemple, lorsque la liaison LI entre le dispositif périphérique DP et l'équipement d'usager EU est une liaison Bluetooth, un code d'identification PIN est saisi à la fois dans l'équipement d'usager EU et le dispositif périphérique DP qui établissent chacun une clé de liaison en fonction de paramètres tels que des nombres aléatoires échangés entre eux, le code PIN et leurs adresses Bluetooth. Le module d'identité MI authentifie le dispositif périphérique DP en comparant une réponse qu'il a déterminée et une réponse qu'il a reçue du dispositif périphérique dépendant des paramètres précités. Puis après cette authentification, le dispositif périphérique DP peut procéder d'une manière analogue à authentification du module d'identité MI. Au cours de la première authentification, le dispositif périphérique DP transmet son identificateur IDP au module d'identité MI qui le mémorise. Selon une autre variante, authentification du dispositif périphérique par le module MI, ou 1'authentification mutuelle entre ces derniers est du type TLS (Transport Layer Security) et peut remplacer 1'authentification précédente ou la compléter. Le module d'identité MI compare l'identificateur transmis IDP du dispositif périphérique DP aux identificateurs préalablement mémorisés IDPl à IDPJ des dispositifs périphériques DPl à DPJ qui ont été
préalablement autorisés à réutiliser des données d'identité respectives dans le module d'identité MI, à l'étape E2. Si aucun identificateur de dispositif périphérique dans la liste {IDP1 à IDPJ} mémorisée dans le module d'identité MI n'est identique à l'identificateur IDP, le module d'identité MI commande une rupture de la communication avec le dispositif DP dans l'équipement d'usager EU, et le signale à l'usager par exemple par affichage d'un message du type "Dispositif DP non autorisé" à l'écran de l'équipement d'usager, à l'étape E3. En revanche, si l'identificateur transmis IDP du dispositif périphérique DP est reconnu comme l'un IDPj des identificateurs préalablement mémorisés, le module MI commande la transmission d'une réponse REPl signalant que l'identificateur transmis IDP = IDPj du dispositif périphérique DP = DPj appartient à la liste {IDP1 à IDPJ}, à l'étape E4. Selon la variante simple pour laquelle tous les dispositifs périphériques autorisés accèdent à une liste prédéterminée de données d'identité du module d'identité, quel que soit l'indice j du dispositif périphérique, le dispositif périphérique DPj n'est pas capable de requérir sélectivement des données d'identité en fonction d'identificateurs de données d'identité, et la réponse REPl contient également la liste prédéterminée de données d'identité du module d'identité ; le procédé passe alors directement de l'étape E4 à l'étape E9, comme indiqué en traits pointillés dans la figure 2. Selon la réalisation illustrée à la figure 2, à la suite de la réponse REPl ne contenant que l'identificateur IDPj, le dispositif périphérique DPj établit et transmet une requête RQ incluant des
identificateurs de données d'identité prédéterminés IDI au module d'identité DI, à l'étape E5. A l'étape E6, le module d'identité MI compare les identificateurs de données d'identité prédéterminés IDI transmis dans la requête RQ par le dispositif périphérique DPj, aux identificateurs de données d'identité mémorisés préalablement et associés à l'identificateur IDPj. Si au moins l'un des identificateurs IDI n'est pas reconnu dans la liste des identificateurs IDIj, le module d'identité MI commande à l'étape E7 d'une manière analogue à l'étape E3, une rupture de la communication avec le dispositif DPj dans l'équipement d'usager EU, et le signale à l'usager par exemple par affichage d'un message du type "Lecture de données d'identité non autorisée" à l'écran de l'équipement d'usager EU. En revanche, si tous les identificateurs de données d'identité IDI dans la requête RQ sont reconnus dans la liste des identificateurs de données d'identité {IDIj.} mémorisés préalablement dans le module d'identité en association avec l'identificateur IDPj du dispositif périphérique DPj, le module d'identité MI commande la transmission d'une réponse REP2 vers le dispositif périphérique DPj . La réponse REP2 inclut les données d'identité DIj désignées respectivement par les identificateurs de données reconnus IDI = IDIj parmi les identificateurs de données d'identité associés à l'identificateur IDPj du dispositif périphérique DPj, à l'étape E8. A l'étape E9, à la suite de la réponse REPl avec la liste prédéterminée de données d'identité du module d'identité transmise à l'étape E4 selon la variante simple, ou à la suite de la réponse REP2 transmise à l'étape E8 avec les données d'identité DIj désignées respectivement par les identificateurs
l'
de données reconnus IDIj, le dispositif périphérique DPj peut remplir les fonctions d'identification assurées initialement par le module d'identité MI en réutilisant au moins une partie des données d'identité DIj transmise dans la réponse REPl/2 notamment afin que l'enregistreur de localisation nominal HLR dans le réseau RR authentifie le dispositif périphérique DPj, c'est-à-dire l'usager du module MI, pour établir une communication notamment vers internet RT, soit avec le réseau RR à travers la liaison LI, l'équipement d'usager EU et l'interface radio OTAl, soit avec le réseau local sans fil RL à travers l'interface radio OTA2.
L'invention n'est pas limitée au réseau de faible portée en tant que réseau RL. Le deuxième réseau RL peut être un autre réseau de communications, par exemple un réseau ra,diotéléphonique cellulaire du type GSM ou UMTS.
Claims
REVENDICATIONS
1 - Procédé pour réutiliser des données d'identité d'un module d'identité (MI) dans un équipement d'usager (EU) par un dispositif périphérique (DPj), l'équipement d'usager étant rattaché à un réseau de communications (RR) , caractérisé en ce qu'il comprend les étapes suivantes
mémorisation préalable (EOl) d'identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) dans le module d'identité (MI), transmission (El) de l'identificateur (IDPj) du dispositif périphérique (DPj) au module d'identité (MI) au cours d'un établissement de communication et d'une authentification (El) entre le module d'identité et le dispositif périphérique, comparaison (E2) de l'identificateur transmis (IDPj) du dispositif périphérique aux identificateurs préalablement mémorisés (IDPl - JDPJ) dans le module d'identité (MI), et transmission (E4, E8) des données d'identité (DIj) par le module d'identité au dispositif périphérique lorsque l'identificateur transmis (IDPj) est reconnu (E2) comme l'un des identificateurs préalablement mémorisés.
2 - Procédé conforme à la revendication 1, comprenant une association préalable d'un identificateur du module d'identité (MI) aux identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) dans une plateforme (PF) , et une transmission préalable (EOl) des identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) par une plateforme (PF) au
module d'identité (MI) via le réseau de communications (RR) et l'équipement d'usager (EU) .
3 - Procédé conforme à la revendication 2, comprenant une activation/désactivation d'un identificateur de dispositif périphérique (IDPj) dans le module d'identité (MI) depuis l'équipement d'usager (EU) après validation par la plateforme (PF) afin de conserver/retirer ledit identificateur de dispositif périphérique parmi les identificateurs de dispositif périphérique mémorisés préalablement (IDPl - IDPJ) dans le module d'identité (MI) .
4 - Procédé conforme à l'une quelconque des revendications 1 à 3, comprenant les étapes suivantes
mémorisation préalable (E02) d'identificateurs respectifs (IDIj) de données d'identité du module d'identité (MI) associés à chaque identificateur de dispositif périphérique (DPj) dans le module d'identité (MI), après la comparaison d'identificateurs de dispositif périphérique (E2) , transmission (E5) d'une requête (RQ) incluant des identificateurs de données d'identité prédéterminés (IDI) depuis le dispositif périphérique (DPj) au module d'identité (DI) suite à une réponse (REPl) du module d'identité (MI) signalant (E4) que l'identificateur transmis (IDPj) du dispositif périphérique (DPj) appartient à la liste, comparaison (E6) des identificateurs de données d'identité prédéterminés (IDI) dans la requête (RQ) aux identificateurs de données d'identité mémorisés préalablement (IDIj) dans le module d'identité (DI), et
lorsque tous les identificateurs de données d'identité prédéterminés sont reconnus comme des identificateurs de données d'identité préalablement mémorisés, transmission <E8) des données d'identité (DIj) désignées par les identificateurs de données transmis reconnus parmi les identificateurs (IDIj) de données d'identité associés à l'identificateur (IDPj) du dispositif périphérique (DPj), depuis le module d'identité (MI) au dispositif périphérique.
5 - Procédé conforme aux revendications 2 et 4, comprenant une transmission préalable (E02) des identificateurs de données d'identité (IDIj) respectivement associés à des identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) par la plateforme (PF) au module d'identité (MI) .
6 - Procédé conforme à la revendication 5, comprenant une adjonction ou un retrait d'un identificateur de données d'identité (IDIj) parmi les identificateurs de données d'identité mémorisés préalablement (IDPl - IDPJ) dans le module d'identité (MI) et associés à un dispositif périphérique (DPj), après validation par la plateforme (PF) .
7 - Procédé conforme à l'une quelconque des revendications 1 à 6, selon lequel les données d'identité d'un dispositif périphérique sont sélectionnées parmi un identificateur international, un numéro international de l'usager mobile, une clé d'authentification, une clé de chiffre¬ ment/déchiffrement, un mot de passe, une clé de session, une clé de signature.
8 - Procédé conforme à l'une quelconque des revendications 1 à 7, selon lequel les données d'identité (DIj) transmises au dispositif périphérique (DPj) sont réutilisées par le dispositif périphérique pour initialiser et utiliser une communication avec le réseau de communications (RR) .
9 - Procédé conforme à l'une quelconque des revendications 1 à 8, selon lequel les données d'identité (DIj) transmises au dispositif périphérique (DPj) sont réutilisées par le dispositif périphérique pour établir une communication avec un autre réseau de communications (RL) .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0407047A FR2872366B1 (fr) | 2004-06-28 | 2004-06-28 | Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique |
PCT/EP2005/052308 WO2006000502A1 (fr) | 2004-06-28 | 2005-05-19 | Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1782647A1 true EP1782647A1 (fr) | 2007-05-09 |
Family
ID=34946368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP05752778A Withdrawn EP1782647A1 (fr) | 2004-06-28 | 2005-05-19 | Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique |
Country Status (6)
Country | Link |
---|---|
US (1) | US8700000B2 (fr) |
EP (1) | EP1782647A1 (fr) |
JP (1) | JP4729664B2 (fr) |
CN (1) | CN101006739B (fr) |
FR (1) | FR2872366B1 (fr) |
WO (1) | WO2006000502A1 (fr) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8270947B2 (en) * | 2005-12-19 | 2012-09-18 | Motorola Solutions, Inc. | Method and apparatus for providing a supplicant access to a requested service |
US7831237B2 (en) | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
CN101419651A (zh) * | 2007-10-23 | 2009-04-29 | 鸿富锦精密工业(深圳)有限公司 | 具有外设使用权管理功能的电子装置及方法 |
US20100079239A1 (en) * | 2008-09-29 | 2010-04-01 | Riddhiman Ghosh | Repurposing User Identity Tokens |
US8571522B2 (en) * | 2008-11-27 | 2013-10-29 | Zte Corporation | Authentication method for the mobile terminal and a system thereof |
JP5424025B2 (ja) * | 2009-04-20 | 2014-02-26 | 日本電気株式会社 | 移動通信システム、主携帯通信端末、副携帯通信端末および移動通信方法 |
EP2460371B1 (fr) * | 2009-07-31 | 2020-04-08 | Samsung Electronics Co., Ltd. | Procédé et appareil de création de contexte de sécurité et de gestion de communication dans un réseau de communication mobile |
WO2011048670A1 (fr) * | 2009-10-20 | 2011-04-28 | キヤノン株式会社 | Dispositif de traitement d'informations communiquant avec un dispositif périphérique, procédé de traitement d'informations et programme de contrôle |
WO2014112972A1 (fr) * | 2013-01-15 | 2014-07-24 | Schneider Electric USA, Inc. | Systèmes et procédés d'accès sécurisé à des dispositifs programmables |
AP2015008873A0 (en) * | 2013-05-29 | 2015-11-30 | Visa Int Service Ass | Systems and methods for verification conducted at a secure element |
JP6318868B2 (ja) * | 2014-05-30 | 2018-05-09 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
JP2017073611A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法 |
US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
US9967732B2 (en) | 2016-08-15 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration errors |
US9794905B1 (en) | 2016-09-14 | 2017-10-17 | At&T Mobility Ii Llc | Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location |
US9924347B1 (en) | 2016-09-14 | 2018-03-20 | At&T Intellectual Property I, L.P. | Method and apparatus for reassigning mobile subscriber identification information |
US9814010B1 (en) | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
US9843922B1 (en) | 2016-09-14 | 2017-12-12 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors |
US10015764B2 (en) | 2016-09-14 | 2018-07-03 | At&T Intellectual Property I, L.P. | Method and apparatus for assigning mobile subscriber identification information to multiple devices |
US9906943B1 (en) | 2016-09-29 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements |
US9918220B1 (en) | 2016-10-17 | 2018-03-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices |
US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
US10341842B2 (en) | 2016-12-01 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period |
US10136305B2 (en) | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
EP3962016A4 (fr) | 2019-04-26 | 2022-06-08 | FeliCa Networks, Inc. | Dispositif de traitement d'informations, procédé de traitement d'informations et programme |
KR20220052115A (ko) * | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 디스플레이 장치, 전자 장치 및 그 동작 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2806568A1 (fr) * | 2000-03-14 | 2001-09-21 | Bosch Gmbh Robert | Procede pour generer des donnees d'identification et d'authentification |
WO2004002176A1 (fr) * | 2002-06-24 | 2003-12-31 | Kabushiki Kaisha Toshiba | Authentification simultanee de dispositifs multiples au moyen d'un module sans fil unique d'identite d'abonne |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5553314A (en) * | 1994-04-12 | 1996-09-03 | Motorola, Inc. | Method of configuring a communication unit using a wireless portable configuration device |
FI109445B (fi) * | 1999-08-06 | 2002-07-31 | Nokia Corp | Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen |
JP3711394B2 (ja) * | 2000-05-15 | 2005-11-02 | 株式会社神戸製鋼所 | 無線通信システム,それを構成する携帯電話機,外部機器,及び無線通信方法 |
US6871243B2 (en) * | 2000-12-28 | 2005-03-22 | Kabushiki Kaisha Toshiba | Image processing system that communicates with a portable device having user information |
JP2003143326A (ja) * | 2001-11-07 | 2003-05-16 | Canon Inc | 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム |
SE0104325D0 (sv) * | 2001-12-20 | 2001-12-20 | Ericsson Telefon Ab L M | A method and apparatus for switching access between mobile networks |
WO2004019566A2 (fr) * | 2002-08-23 | 2004-03-04 | Matsushita Electric Industrial Co., Ltd. | Systeme de communication sans fil |
ATE460816T1 (de) * | 2003-08-13 | 2010-03-15 | Roamware Inc | Signalisierungs-gateway mit einem mehrfach-imsi- mit-mehrfach-msisdn (mimm) dienst in einem einzigen sim für mehrere roaming-partner |
ATE472858T1 (de) * | 2003-08-13 | 2010-07-15 | Roamware Inc | Mehrfach-imsi-mehrfach-/-einzel-msisdn (mimm/mism) auf mehreren sims für einen einzigen operator |
TWI252645B (en) * | 2004-12-30 | 2006-04-01 | Inventec Appliances Corp | Method for automatically restoring the communication settings for mobile device |
-
2004
- 2004-06-28 FR FR0407047A patent/FR2872366B1/fr not_active Expired - Fee Related
-
2005
- 2005-05-19 EP EP05752778A patent/EP1782647A1/fr not_active Withdrawn
- 2005-05-19 US US11/630,960 patent/US8700000B2/en active Active
- 2005-05-19 JP JP2007518570A patent/JP4729664B2/ja active Active
- 2005-05-19 WO PCT/EP2005/052308 patent/WO2006000502A1/fr active Application Filing
- 2005-05-19 CN CN2005800283917A patent/CN101006739B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2806568A1 (fr) * | 2000-03-14 | 2001-09-21 | Bosch Gmbh Robert | Procede pour generer des donnees d'identification et d'authentification |
WO2004002176A1 (fr) * | 2002-06-24 | 2003-12-31 | Kabushiki Kaisha Toshiba | Authentification simultanee de dispositifs multiples au moyen d'un module sans fil unique d'identite d'abonne |
Non-Patent Citations (1)
Title |
---|
See also references of WO2006000502A1 * |
Also Published As
Publication number | Publication date |
---|---|
JP4729664B2 (ja) | 2011-07-20 |
JP2008504759A (ja) | 2008-02-14 |
US8700000B2 (en) | 2014-04-15 |
WO2006000502A1 (fr) | 2006-01-05 |
FR2872366A1 (fr) | 2005-12-30 |
CN101006739B (zh) | 2013-05-22 |
CN101006739A (zh) | 2007-07-25 |
US20080293377A1 (en) | 2008-11-27 |
FR2872366B1 (fr) | 2006-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1782647A1 (fr) | Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique | |
CN101606372B (zh) | 支持无uicc呼叫 | |
US7200383B2 (en) | Subscriber authentication for unlicensed mobile access signaling | |
US5991407A (en) | Subscriber authentication in a mobile communications system | |
US8792641B2 (en) | Secure wireless communication | |
FI110974B (fi) | Laskurin alustaminen, erityisesti radiokehyksiä varten | |
EP1758417B1 (fr) | Procede d'authentification | |
US20020196764A1 (en) | Method and system for authentication in wireless LAN system | |
US5557676A (en) | Authentication for analog communication systems | |
EP0998080A2 (fr) | Procédé de sécurisation de communication radio dans un système mobile | |
US20070115886A1 (en) | Method of verifying integrity of an access point on a wireless network | |
AU2005317777B2 (en) | Method for producing authentication information | |
US20100064135A1 (en) | Secure Negotiation of Authentication Capabilities | |
AU5718599A (en) | Efficient authentication with key update | |
US20070213029A1 (en) | System and Method for Provisioning of Emergency Calls in a Shared Resource Network | |
WO2000002407A3 (fr) | Authentification dans un reseau de telecommunications | |
WO2004006532A1 (fr) | Procede et organe pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseaju local sans fil | |
US7630345B2 (en) | HRPD network access authentication method based on CAVE algorithm | |
JP2003501891A (ja) | 安全に通信するための方法及び装置 | |
CN101926188A (zh) | 对通信终端的安全策略分发 | |
CN101163003A (zh) | Sim卡使用umts终端和umts系统时终端认证网络的系统和方法 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
CN104982053A (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
US20030105962A1 (en) | Apparatus, and associated method, for facilitating authentication of a mobile station with a core network | |
CN106550362A (zh) | 智能设备安全接入无线局域网络的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20070127 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
17Q | First examination report despatched |
Effective date: 20070702 |
|
DAX | Request for extension of the european patent (deleted) | ||
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: GEMALTO SA |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20130405 |