EP1782647A1 - Reuse of identity data from an identity module in a user equipment by a peripheral device - Google Patents

Reuse of identity data from an identity module in a user equipment by a peripheral device

Info

Publication number
EP1782647A1
EP1782647A1 EP05752778A EP05752778A EP1782647A1 EP 1782647 A1 EP1782647 A1 EP 1782647A1 EP 05752778 A EP05752778 A EP 05752778A EP 05752778 A EP05752778 A EP 05752778A EP 1782647 A1 EP1782647 A1 EP 1782647A1
Authority
EP
European Patent Office
Prior art keywords
peripheral device
identity
identifiers
identity module
dpj
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05752778A
Other languages
German (de)
French (fr)
Inventor
Mireille Pauliac
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of EP1782647A1 publication Critical patent/EP1782647A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks

Definitions

  • the present invention generally relates to the interoperability between services offered via a user equipment communications network, for example a mobile radio network for mobile user terminals, and the functionalities of the network. access to a wireless local area network from a peripheral device connected to a user equipment. More particularly, the invention relates to reuse of identity data stored in a SIM card-like identity module of user equipment by a peripheral device, as recommended in the Technical Report 3GPP TR 33.817 V6 .0.0, "Feasibility Study on (U) SIM Reuse Security by Peripheral Devices on Local Interfaces", March 2004.
  • the aim of the invention is to provide a method that automatically and selectively allows a peripheral device to reuse identity data in an identity module of a user equipment, with a high level of security, so that the peripheral device can require the establishment of a call as if the user equipment had itself required the call.
  • the reuse of the identity data by the peripheral device is performed without any user intervention and under the supervision of the operator of the network. communications to which the identity module is attached.
  • a method for reusing identity data of an identity module in a user equipment by a peripheral device is characterized in that it comprises the following steps: prior storage of peripheral device identifiers in the identity module, transmission of the identifier of the peripheral device to the identity module during a communication establishment and authentication between the identity module and the peripheral device, comparing the identifier transmitted from the peripheral device to the identifiers previously stored in the identity module, and - transmitting the identity data by the identity module to the peripheral device when the transmitted identifier is recognized as one of the identifiers previously stored.
  • respective sets of identity identifiers of the identity module of the identity module are previously stored in association respectively with the identifiers of the peripheral devices in the identity module.
  • the method of reutilizing the identity data then comprises the following steps: after comparing peripheral device identifiers, transmitting a request including predetermined identity data identifiers from the peripheral device to the an identity module following a response of the identity module signaling that the transmitted identifier of the peripheral device belongs to the list, comparison of the identity data identifiers predetermined in the request to the identity data identifiers previously stored in the an identity module, and when all the predetermined identity data identifiers are recognized as identity data identifiers previously stored, transmission of the identity data designated by the recognized transmitted data identifiers among the data identifiers of identity associated with the device identifier, from the identity module to the peripheral device.
  • FIG. 1 is a block diagram of a telecommunications system for carrying out the method of reusing identity data according to the invention
  • FIG. 2 shows an algorithm of main steps of the method of reuse of identity data.
  • the entities are mainly a UE user equipment equipped with an identity module MI, one or more peripheral devices DP1 to DPJ, and a PF identifier management platform dedicated in particular to a reuse service of identity data.
  • the user equipment UE is a mobile radiocommunication terminal in which a removable user's smart card has been inserted attached to a digital radiocommunication network.
  • RR whose operator supplied the card as a removable identity module MI.
  • the smart card is a Subscriber Identity Module (SIM) card when the RR network is a second generation network of GSM or GSM / GPRS type, or a Universal Integred Circuit Card (UICC) when the RR network is of the third generation.
  • SIM Subscriber Identity Module
  • UICC Universal Integred Circuit Card
  • the cellular radiocommunication network RR is schematically represented in the context of a GSM network by principal means to which the UE user equipment is temporarily attached, such as a BTS base station, a BSC base station controller, an MSC mobile service switch associated with a VLR visitor location recorder, and a location recorder nominal HLR.
  • the base station is a node (NodeB)
  • the base station controller is a RNC (Radio Network Controller) network controller.
  • RNC Radio Network Controller
  • the network RI temporarily serves the user equipment UE when it is for example abroad and is connected in known manner to the home radio network RR.
  • Each peripheral device DPj is a device designated by the user of the identity module MI which can be connected to the equipment UE through a link LI, simultaneously or not to a communication radio between the EU equipment and the RR radio network.
  • Each peripheral device DPj may for example be a laptop, a personal digital assistant PDA, another mobile terminal for wireless LAN WLAN (WireLess Area Network), or a mobile terminal type GSM or UMTS.
  • the type of the communication link LI between the user equipment UE and the peripheral device DPj depends on the interfaces available in the equipment UE and the device DPj.
  • the link LI is a Bluetooth link or according to the 802.11b standard, or an infrared link or any other wireless link, or else is wired of the USB bus type (Universal Serial Bus).
  • the UE user equipment comprises not only a radio interface with the cellular network RR, but also a proximity link interface with at least one peripheral device DPj.
  • the proximity link interface allows the UE user equipment to simultaneously communicate with a plurality of peripheral devices.
  • the PF management platform and user equipment UE exchange requests and responses in the form of Short Message Service Center (CM) short messages through a short message center CM.
  • CM Short Message Service Center
  • the latter is connected directly or indirectly to the mobile service switch MSC in the home network RR and serves the platform PF through a high-speed telecommunications network RT such as the Internet.
  • the PF management platform is also connected to the home location register HLR directly or indirectly via the internet or a signaling network specific to the operator of the RR network, as well as peripheral devices DP1 to DPJ through the Internet RT and a wireless local area network RL of the WLAN type.
  • the RL short-range wireless LAN can comply with one of the 802.1Xx standards and can also meet the WiFi label.
  • the local short-range network RL is installed for example in a company, a hotel, or a public place such as a station or a shopping mall.
  • the local area network RL comprises several AP radio access points constituting radio terminals that can communicate with peripheral devices DP1 to DPJ within a radius of a few tens of meters.
  • the AP access points are interconnected by a distribution network, for example an intranet, through an access server connected to the Internet RT through xDSL lines, in order to offer packet communications to broadband to peripheral devices.
  • peripheral devices connected to the user equipment EU to the Internet RT so that this communication is equivalent to communication between the user equipment UE and the internet RT, the user equipment UE being then transparent to the network operator Radiocommunication RR.
  • Three types of communications can be initialized and used from the peripheral device DPj to the Internet RT: a communication through the user equipment UE via the link LI and through the fixed part of the network RR to which the identity module MI is connected, via the OTAl (Over The Air) radio interface, or - a communication directly with the RR network without using the EU equipment, or - a communication via OTA2 radio interface through the wireless local area network RL whose operator has signed an agreement with the operator of the RR network to which the identity module MI is attached, after allowing such communication via exchanges of requests and responses between the peripheral device DPj, the identity module MI in the UE user equipment and the RR network via the LI link and the first OTAl radio interface; simultaneously with this communication, the identity module MI can participate in a conventional communication via the UE user equipment, the
  • the identity module MI Prior to any communication from any peripheral device DP, the identity module MI stores in the EEPROM IDP IDI devices IDPJ DPl devices to DPJ that the user selects to connect them to the EU equipment and allow them to reuse respective identity data read in the MI identity module, and IDIj identifier sets of several identity data DI of the identity module MI associated respectively IDP IDPJ IDPJ peripheral devices DPl to DPJ in the identity module, as shown schematically in steps EOl and E02 in Figure 2.
  • IDPj identifier peripheral device DPj may be analogous to a MAC (Medium Access Control) address including a device manufacturer's identifier, a peripheral device type identifier and a serial number of the peripheral device.
  • MAC Medium Access Control
  • the identifier IDPj is the identifier which is included in a certificate of the peripheral device furthermore comprising a private key and a public key and registered in a secure module incorporated in the peripheral device DPj, of the TPM module type. (Trusted Platform Module).
  • the peripheral device DPj accesses a predetermined list of identity data of the identity module, regardless of the index j of the peripheral device. For example, the identity data that a peripheral device is likely to access is selected from the International Mobile Subscriber (IMSI) identifier.
  • IMSI International Mobile Subscriber
  • each peripheral device DPj whose identifier IDPj has been previously stored in the identity module MI in step E01 is only allowed to reuse a respective part DIj, or possibly the entire identity data of the identity module MI.
  • the association of the peripheral device identifier IDPj with identity data identifiers IDIj is stored in the identity module MI in step E02.
  • the operator of the home network RR registers in the platform PF the association of a identifier of the user identity module MI, such as the international identifier IMSI provided by the recorder HLR, to the list of identifiers IDPl to IDPJ communicated by the user in step EO1 and also the association of each IDPj identifier the
  • the list of identifiers of IDPJ IDPJ authorized peripheral devices and the IDIj list of identity data identifiers for each peripheral device DPj are then transmitted by the platform PF via the RR network, the radio interface OATl and the user equipment UE to the identity module MI which stores them, in steps E01 and E02.
  • the lists of identifiers are transmitted by the platform PF in response to a request to update the location of the mobile terminal, or following an authentication request, or after powering up the mobile terminal.
  • the user can modify the content of the list of identifiers IDPL IDPJ devices in the identity module MI devices by modifying the bit state of one activation / deactivation respectively associated with IDPL identifiers IDPJ.
  • An activation / deactivation is selected via the user graphical interface including in particular the keyboard and screen of the user equipment EU and is signaled by request to the platform PF via the OTAl interface, the RR network. and the center of short messages CM.
  • the PF platform follows, validates and thus makes any modification relating to the activations / deactivations decided by the user and possibly corrects them according to the user subscription profile that the platform PF can read in the home location register HLR.
  • the activation / deactivation bit of the identifier IDPj of the peripheral device DPj is set to the state " i " / "0" in the identity module MI from the user equipment UE after validation by the platform PF to retain / remove IDPj from IDP IDPJs previously stored in the identity module and peripheral devices that are allowed to reuse some identity data of the IM identity module.
  • the user of the identity module MI also has the option of selecting certain identity data identifiers previously stored in the identity module in order to add or remove certain identity data identifiers from the list of identity identifiers.
  • Each addition or removal of identity data identifier is validated by the PF platform.
  • an enable / disable bit is associated with each of the identity data identifiers previously stored IDIj.
  • the ID / ID identity data enable / disable bit is set to the "I" / "0" state in the MI identity module from the UE user equipment after validation by the platform.
  • PF to keep / remove the identifier IDIj from identity data identifiers previously stored in the identity module and associated with the peripheral device DPj.
  • the method of reusing identity data by any peripheral device DP identified by an IDP includes steps E1 to E9.
  • step E1 communication is established between the peripheral device DP and the identity module MI in the UE user equipment.
  • the link LI between the peripheral device DP and the user equipment EU is a Bluetooth link
  • a PIN identification code is entered both in the user equipment UE and the peripheral device DP which each establishes a link key according to parameters such as random numbers exchanged between them, the PIN code and their Bluetooth addresses.
  • the identity module MI authenticates the peripheral device DP by comparing a response it has determined and a response it has received from the peripheral device depending on the aforementioned parameters.
  • the peripheral device DP can proceed in a manner analogous to authentication of the identity module MI.
  • the peripheral device DP transmits its IDP ID to the identity module MI which stores it.
  • authentication of the peripheral device by the MI module, or mutual authentication between them is of the Transport Layer Security (TLS) type and can replace the previous authentication or complete it.
  • the identity module MI compares the transmitted identifier IDP of the peripheral device DP with the previously stored identifiers IDP1 to IDPJ of the peripheral devices DP1 to DPJ which have been previously authorized to reuse respective identity data in the identity module MI, in step E2.
  • the identity module MI commands a break of the communication with the DP device in the device. user equipment UE, and signals the user for example by displaying a message of the type "DP device not allowed" on the screen of the user equipment, in step E3.
  • the peripheral device DPj is not capable of selectively requesting identity data according to identity data identifiers, and the response REPL also contains the predetermined list of identity data of the identity module; the process then goes directly from step E4 to step E9, as indicated by dashed lines in FIG. 2.
  • the peripheral device DPj following the REPL response containing only the IDPj identifier, the peripheral device DPj establishes and transmits a request RQ including predetermined identity data identifiers IDI to the identity module DI, in step E5.
  • the identity module MI compares the IDI predetermined identity data identifiers transmitted in the request RQ by the peripheral device DPj, identity data identifiers pre-stored and associated with the identifier IDPj. If at least one of the identifiers IDI is not recognized in the list of identifiers IDIj, the identity module MI controls in step E7 in a manner analogous to step E3, a break of the communication with the device DPj in the user equipment UE, and signals it to the user for example by displaying a message of the type "reading of unauthorized identity data" on the screen of the user equipment US.
  • the identity module MI controls the transmission of a response REP2 to the peripheral device DPj.
  • step E9 following the response REP1 with the predetermined list of identity data of the identity module transmitted in step E4 according to the simple variant, or following the response REP2 transmitted to the step E8 with the identity data DIj designated respectively by the identifiers the
  • the peripheral device DPj can fulfill the identification functions initially provided by the identity module MI by reusing at least part of the identity data DIj transmitted in the REPL / 2 response in particular so that the recorder nominal localization HLR in the network RR authenticates the peripheral device DPj, that is to say the user of the module MI, to establish a communication especially to the Internet RT, or with the network RR through the link LI, the EU user equipment and the OTAl radio interface, either with the wireless LAN RL through the OTA2 radio interface.
  • the invention is not limited to the short-range network as an RL network.
  • the second network RL may be another communications network, for example a cellular or cellular telephone network of the GSM or UMTS type.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

The invention relates to the reuse of identity data from an identity module in a user equipment by a peripheral device. In order to enable the reuse of identity data from an identity module (MI), such as a SIM or UICC card, in a user equipment (EU) by a peripheral device (DPj), the identifier (IDPj) of the peripheral device (DPj) is transmitted to the module upon establishment of communication and authentication between the module and the peripheral device. Subsequently, identity data (DIj) are transmitted, preferably selectively, by the identity module to the peripheral device when the transmitted identifier (IDPj) is recognised as one of the identifiers (IDP1 - IDPJ) of the peripheral devices (DP1 - DPJ) that were previously stored in the identity module (MI). The identity data are reused by the peripheral device in order to establish a communication with the home network (RR) of the user equipment (EU) or with a local wireless network (RL).

Description

Réutilisation de données d'identité d'un module d'identité dans un équipement d'usager par un dispositif périphérique Reuse identity data of an identity module in a user equipment by a peripheral device
La présente invention concerne d'une manière générale l'interopérabilité entre des services offerts par l'intermédiaire d'un réseau de communications pour équipements d'usager, par exemple un réseau de radiocommunications cellulaire pour terminaux d'usager mobiles, et les fonctionnalités d'un accès à un réseau local sans fil depuis un dispositif périphérique relié à un équipement d'usager. Plus particulièrement, l'invention a trait à une réutilisation de données d'identité enregistrées dans un module d'identité du type carte amovible SIM d'un équipement d'usager par un dispositif périphérique, comme le recommande le Rapport Technique 3GPP TR 33.817 V6.0.0, "Feasibility Study on (U)SIM Security Reuse by Peripheral Devices on Local Interfaces", Mars 2004.The present invention generally relates to the interoperability between services offered via a user equipment communications network, for example a mobile radio network for mobile user terminals, and the functionalities of the network. access to a wireless local area network from a peripheral device connected to a user equipment. More particularly, the invention relates to reuse of identity data stored in a SIM card-like identity module of user equipment by a peripheral device, as recommended in the Technical Report 3GPP TR 33.817 V6 .0.0, "Feasibility Study on (U) SIM Reuse Security by Peripheral Devices on Local Interfaces", March 2004.
L'invention vise à fournir un procédé qui autorise automatiquement et sélectivement un dispositif périphérique à réutiliser des données d'identité dans un module d'identité d'un équipement d'usager, avec un niveau de sécurité élevé, afin que le dispositif périphérique puisse requérir l'établissement d'une communication comme si l'équipement d'usager avait lui-même requis la communication. La réutilisation des données d'identité par le dispositif périphérique est réalisée sans aucune intervention de l'usager et sous la surveillance de l'opérateur du réseau de communications auquel est rattaché le module d'identité.The aim of the invention is to provide a method that automatically and selectively allows a peripheral device to reuse identity data in an identity module of a user equipment, with a high level of security, so that the peripheral device can require the establishment of a call as if the user equipment had itself required the call. The reuse of the identity data by the peripheral device is performed without any user intervention and under the supervision of the operator of the network. communications to which the identity module is attached.
A cette fin, un procédé pour réutiliser des données d'identité d'un module d'identité dans un équipement d'usager par un dispositif périphérique, l'équipement d'usager étant rattaché à un réseau de communications, est caractérisé en ce qu'il comprend les étapes suivantes: mémorisation préalable d'identificateurs de dispositifs périphériques dans le module d'identité, transmission de l'identificateur du dispositif périphérique au module d'identité au cours d'un établissement de communication et d'une authentification entre le module d'identité et le dispositif périphérique, comparaison de l'identificateur transmis du dispositif périphérique aux identificateurs préalablement mémorisés dans le module d'identité, et -, transmission des données d'identité par le module d'identité au dispositif périphérique lorsque l'identificateur transmis est reconnu comme l'un des identificateurs préalablement mémorisés. Selon une réalisation plus complète, des ensembles d'identificateurs respectifs de données d'identité du module d'identité sont mémorisés préalablement en association respectivement aux identificateurs des dispositifs périphériques dans le module d'identité. Le procédé de réutilisation des données d'identité comprend alors les étapes suivantes : après la comparaison d'identificateurs de dispositif périphérique, transmission d'une requête incluant des identificateurs de données d'identité prédéterminés depuis le dispositif périphérique au module d'identité suite à une réponse du module d'identité signalant que l'identificateur transmis du dispositif périphérique appartient à la liste, comparaison des identificateurs de données d'identité prédéterminés dans la requête aux identificateurs de données d'identité mémorisés préalablement dans le module d'identité, et lorsque tous les identificateurs de données d'identité prédéterminés sont reconnus comme des identificateurs de données d'identité préalablement mémorisés, transmission des données d'identité désignées par les identificateurs de données transmis reconnus parmi les identificateurs de données d'identité associés à l'identificateur du dispositif périphérique, depuis le module d'identité au dispositif périphérique.For this purpose, a method for reusing identity data of an identity module in a user equipment by a peripheral device, the user equipment being attached to a communications network, is characterized in that it comprises the following steps: prior storage of peripheral device identifiers in the identity module, transmission of the identifier of the peripheral device to the identity module during a communication establishment and authentication between the identity module and the peripheral device, comparing the identifier transmitted from the peripheral device to the identifiers previously stored in the identity module, and - transmitting the identity data by the identity module to the peripheral device when the transmitted identifier is recognized as one of the identifiers previously stored. In a more complete embodiment, respective sets of identity identifiers of the identity module of the identity module are previously stored in association respectively with the identifiers of the peripheral devices in the identity module. The method of reutilizing the identity data then comprises the following steps: after comparing peripheral device identifiers, transmitting a request including predetermined identity data identifiers from the peripheral device to the an identity module following a response of the identity module signaling that the transmitted identifier of the peripheral device belongs to the list, comparison of the identity data identifiers predetermined in the request to the identity data identifiers previously stored in the an identity module, and when all the predetermined identity data identifiers are recognized as identity data identifiers previously stored, transmission of the identity data designated by the recognized transmitted data identifiers among the data identifiers of identity associated with the device identifier, from the identity module to the peripheral device.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention, données à titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels : - la figure 1 est un bloc-diagramme d'un système de télécommunications pour la mise en œuvre du procédé de réutilisation de données d'identité selon 1'invention ; et - la figure 2 montre un algorithme d'étapes principales du procédé de réutilisation de données d'identité.Other features and advantages of the present invention will appear more clearly on reading the following description of several preferred embodiments of the invention, given by way of non-limiting examples, with reference to the corresponding appended drawings in which: FIG. 1 is a block diagram of a telecommunications system for carrying out the method of reusing identity data according to the invention; and FIG. 2 shows an algorithm of main steps of the method of reuse of identity data.
Dans la figure 1, on a représenté divers réseaux et entités qui sont susceptibles d'intervenir pour une mise en œuvre préférée du procédé de l'In Figure 1, there is shown various networks and entities that are likely to intervene for a preferred implementation of the method of the
réutilisation de données d'identité selon 1'invention. Les entités sont principalement un équipement d'usager EU muni d'un module d'identité MI, un ou plusieurs dispositifs périphériques DPl à DPJ, et une plateforme de gestion d'identificateurs PF dédiée notamment à un service réutilisation de données d'identité. Selon l'exemple illustré à la figure 1 auquel on se référera par la suite, l'équipement d'usager EU est un terminal de radiocommunication mobile dans lequel a été insérée une carte à puce d'usager amovible rattachée à un réseau de radiocommunications numérique cellulaire RR dont opérateur a fourni la carte, en tant que module d'identité amovible MI. La carte à puce est une carte SIM (Subscriber Identity Module) lorsque le réseau RR est un réseau de deuxième génération de type GSM ou GSM/GPRS, ou une carte UICC {Universal Integred Circuit Card) lorsque le réseau RR est de la troisième génération du type UMTS. Selon un autre exemple, l'équipement d'usager est un ordinateur portable muni d'une carte à puce amovible selon la norme ISO 7816. Le réseau de radiocommunications cellulaire RR est représenté schématiquement dans le cadre d'un réseau GSM par des moyens principaux auxquels l'équipement d'usager EU est rattaché temporairement, telle qu'une station de base BTS, un contrôleur de station de base BSC, un commutateur du service mobile MSC associé à un enregistreur de localisation des visiteurs VLR, et un enregistreur de localisation nominal HLR. Dans le cadre d'un réseau UMTS, la station de base est un nœud (NodeB) , et le contrôleur de station de base est un contrôleur de réseau RNC (Radio Network Controller) . On notera qu'il peut être prévu au moins un réseau de radiocommunications intermédiaire RI de type GSM ou UMTS montré en traits pointillés dans la figure 1. Le réseau RI dessert temporairement l'équipement d'usager EU lorsque celui-ci se trouve par exemple à l'étranger et est relié de manière connue au réseau de radiocommunications de rattachement RR. Chaque dispositif périphérique DPj, avec l'indice 1 < j < J, est un dispositif désigné par l'usager du module d'identité MI qui peut être relié à l'équipement EU à travers une liaison LI, simultanément ou non à une communication radio entre l'équipement EU et le réseau de radiocommunications RR. Chaque dispositif périphérique DPj peut être par exemple un ordinateur portable, un assistant numérique personnel PDA, un autre terminal mobile pour réseau local sans fil WLAN (WireLess Area Network) , ou un terminal mobile du type GSM ou UMTS. .Le type de la liaison de communication LI entre l'équipement d'usager EU et le dispositif périphérique DPj dépend des interfaces disponibles dans l'équipement EU et le dispositif DPj. Par exemple, la liaison LI est une liaison Bluetooth ou selon la norme 802.11b, ou une liaison par infrarouge ou toute autre liaison sans fil, ou bien encore est filaire du type bus USB (Universal Sériai Bus) . Dans ce contexte, l'équipement d'usager EU comprend non seulement une interface radio avec le réseau cellulaire RR, mais également une interface de liaison de proximité avec au moins un dispositif périphérique DPj. En variante, l'interface de liaison de proximité permet à l'équipement d'usager EU de communiquer simultanément avec plusieurs dispositifs périphériques. l'l'l'l'reuse of identity data according to the invention. The entities are mainly a UE user equipment equipped with an identity module MI, one or more peripheral devices DP1 to DPJ, and a PF identifier management platform dedicated in particular to a reuse service of identity data. According to the example illustrated in FIG. 1, which will be referred to below, the user equipment UE is a mobile radiocommunication terminal in which a removable user's smart card has been inserted attached to a digital radiocommunication network. RR whose operator supplied the card as a removable identity module MI. The smart card is a Subscriber Identity Module (SIM) card when the RR network is a second generation network of GSM or GSM / GPRS type, or a Universal Integred Circuit Card (UICC) when the RR network is of the third generation. UMTS type. In another example, the user equipment is a laptop with a removable smart card according to ISO 7816. The cellular radiocommunication network RR is schematically represented in the context of a GSM network by principal means to which the UE user equipment is temporarily attached, such as a BTS base station, a BSC base station controller, an MSC mobile service switch associated with a VLR visitor location recorder, and a location recorder nominal HLR. In the context of a UMTS network, the base station is a node (NodeB), and the base station controller is a RNC (Radio Network Controller) network controller. It should be noted that at least one intermediate GSM or UMTS radiocommunication network RI shown in dashed lines can be provided in FIG. 1. The network RI temporarily serves the user equipment UE when it is for example abroad and is connected in known manner to the home radio network RR. Each peripheral device DPj, with the index 1 <j <J, is a device designated by the user of the identity module MI which can be connected to the equipment UE through a link LI, simultaneously or not to a communication radio between the EU equipment and the RR radio network. Each peripheral device DPj may for example be a laptop, a personal digital assistant PDA, another mobile terminal for wireless LAN WLAN (WireLess Area Network), or a mobile terminal type GSM or UMTS. The type of the communication link LI between the user equipment UE and the peripheral device DPj depends on the interfaces available in the equipment UE and the device DPj. For example, the link LI is a Bluetooth link or according to the 802.11b standard, or an infrared link or any other wireless link, or else is wired of the USB bus type (Universal Serial Bus). In this context, the UE user equipment comprises not only a radio interface with the cellular network RR, but also a proximity link interface with at least one peripheral device DPj. Alternatively, the proximity link interface allows the UE user equipment to simultaneously communicate with a plurality of peripheral devices. the the the the
La plateforme de gestion PF et équipement d'usager EU échangent des requêtes et des réponses sous forme de messages courts CM (Short Message Service Center) à travers un centre de messages courts CM. Ce dernier est relié directement ou indirectement au commutateur du service mobile MSC dans le réseau de rattachement RR et dessert la plateforme PF à travers un réseau de télécommunications à débit élevé RT tel que internet. La plateforme de gestion PF est également reliée à l'enregistreur de localisation nominal HLR directement ou indirectement à travers internet ou un réseau de signalisation propre à l'opérateur du réseau RR, ainsi qu'aux dispositifs périphériques DPl à DPJ à travers internet RT et un réseau local sans fil RL du type WLAN. Le réseau local sans fil de faible portée RL peut être conforme à l'une des normes 802.1Xx et peut satisfaire également le label WiFi. Le réseau local de faible portée RL est installé par exemple dans une entreprise, un hôtel, ou un lieu public tel qu'une gare ou une galerie marchande. Le réseau local RL comporte plusieurs points d'accès radio AP constituant des bornes radio pouvant communiquer avec les dispositifs périphériques DPl à DPJ dans un rayon de quelques dizaines de mètres. Les points d'accès AP sont reliés entre eux par un réseau de distribution, par exemple un réseau intranet, à travers un serveur d'accès relié à l'Internet RT à travers des lignes xDSL, afin d'offrir des communications de paquets à haut débit aux dispositifs périphériques. A travers le système de télécommunications représenté à la figure 1, l'invention contribue à assurer une communication depuis l'un DPj des l'l'l'l'The PF management platform and user equipment UE exchange requests and responses in the form of Short Message Service Center (CM) short messages through a short message center CM. The latter is connected directly or indirectly to the mobile service switch MSC in the home network RR and serves the platform PF through a high-speed telecommunications network RT such as the Internet. The PF management platform is also connected to the home location register HLR directly or indirectly via the internet or a signaling network specific to the operator of the RR network, as well as peripheral devices DP1 to DPJ through the Internet RT and a wireless local area network RL of the WLAN type. The RL short-range wireless LAN can comply with one of the 802.1Xx standards and can also meet the WiFi label. The local short-range network RL is installed for example in a company, a hotel, or a public place such as a station or a shopping mall. The local area network RL comprises several AP radio access points constituting radio terminals that can communicate with peripheral devices DP1 to DPJ within a radius of a few tens of meters. The AP access points are interconnected by a distribution network, for example an intranet, through an access server connected to the Internet RT through xDSL lines, in order to offer packet communications to broadband to peripheral devices. Through the telecommunications system represented in FIG. 1, the invention contributes to ensuring communication from the DPj of the the the the the
dispositifs périphériques relié à l'équipement d'usager EU vers internet RT afin que cette communication équivaut à une communication entre l'équipement d'usager EU et internet RT, l'équipement d'usager EU étant alors transparent pour l'opérateur du réseau de radiocommunications de rattachement RR. Trois types de communications peuvent être initialisées et utilisées depuis le dispositif périphérique DPj vers internet RT: - une communication à travers l'équipement d'usager EU via la liaison LI et à travers la partie fixe du réseau RR auquel le module d'identité MI est rattaché, via l'interface radio OTAl (Over The Air), ou - une communication directement avec le réseau RR sans utiliser l'équipement EU, ou - une communication via interface radio OTA2 à travers le réseau local sans fil RL dont l'opérateur a signé un accord avec l'opérateur du réseau RR auquel le module d'identité MI est rattaché, après avoir autorisé une telle communication via des échanges de requêtes et réponses entre le dispositif périphérique DPj, le module d'identité MI dans l'équipement d'usager EU et le réseau RR via la liaison LI et la première interface radio OTAl ; simultanément à cette communication, le module d'identité MI peut participer à une communication classique via l'équipement d'usager EU, l'interface radio OTAl et le réseau RR.peripheral devices connected to the user equipment EU to the Internet RT so that this communication is equivalent to communication between the user equipment UE and the internet RT, the user equipment UE being then transparent to the network operator Radiocommunication RR. Three types of communications can be initialized and used from the peripheral device DPj to the Internet RT: a communication through the user equipment UE via the link LI and through the fixed part of the network RR to which the identity module MI is connected, via the OTAl (Over The Air) radio interface, or - a communication directly with the RR network without using the EU equipment, or - a communication via OTA2 radio interface through the wireless local area network RL whose operator has signed an agreement with the operator of the RR network to which the identity module MI is attached, after allowing such communication via exchanges of requests and responses between the peripheral device DPj, the identity module MI in the UE user equipment and the RR network via the LI link and the first OTAl radio interface; simultaneously with this communication, the identity module MI can participate in a conventional communication via the UE user equipment, the OTAl radio interface and the RR network.
Préalablement à toute communication depuis un quelconque dispositif périphérique DP, le module d'identité MI enregistre en mémoire EEPROM des identificateurs IDPl à IDPJ des dispositifs périphériques DPl à DPJ que l'usager sélectionne pour les relier à l'équipement EU et les autoriser à réutiliser des données d'identité respectives lues dans le module d'identité MI, et des ensembles d'identificateurs IDIj de plusieurs données d'identité DI du module d'identité MI associés respectivement aux identificateurs IDPl à IDPJ des dispositifs périphériques DPl à DPJ dans le module d'identité, comme indiqué schématiquement à des étapes EOl et E02 dans la figure 2. Selon un premier exemple, l'identificateur IDPj du dispositif périphérique DPj peut être analogue à une adresse MAC (Médium Access Control) incluant un identificateur du constructeur du dispositif périphérique, un identificateur du type du dispositif périphérique et un numéro de série du dispositif périphérique. Selon un deuxième exemple, l'identificateur IDPj est l'identificateur qui est inclus dans un certificat du dispositif périphérique comportant, en outre, une clé privée et une clé publique et inscrit dans un module sécurisé incorporé au dispositif périphérique DPj, du type module TPM (Trusted Plateform Module) . Selon une réalisation simple, lorsque l'identificateur IDPj d'un dispositif périphérique DPj appartient à la liste des identificateurs IDPl à IDPJ préalablement mémorisée dans le module d'identité MI, le dispositif périphérique DPj accède à une liste prédéterminée de données d'identité du module d'identité, quel que soit l'indice j du dispositif périphérique. Par exemple, les données d'identité auxquelles un dispositif périphérique est susceptible d'accéder sont sélectionnées parmi l'identificateur international IMSI (International Mobile Subscriber Identity) , le numéro international de l'usager mobile MSISDN (Mobile Station ISDN Number) , une clé d'authentification servant à l'authentification du module d'identité par le réseau de radiocommunications RR, une clé de chiffrement/déchiffrement pour transmettre/recevoir des données au cours de communications avec le réseau RR, un mot de passe (PIN) saisi par l'usager pour accéder aux fonctionnalités de l'équipement d'usager EU, une clé de session, une clé de signature, etc. Cependant, selon la réalisation décrite ci- après, chaque dispositif périphérique DPj dont l'identificateur IDPj a été préalablement mémorisé dans le module d'identité MI à l'étape EOl n'est autorisé à réutiliser qu'une partie respective DIj, ou éventuellement la totalité, des données d'identité du module d'identité MI. Ces données d'identité respectives DIj sont associées respectivement à des identificateurs IDIj, ou en variante, à des identificateurs IDIj , de catégories auxquelles les données d'identité respectives DIj appartiennent. L'association de l'identificateur de dispositif périphérique IDPj aux identificateurs de données d'identité IDIj est mémorisée dans le module d'identité MI à l'étape E02. En pratique préalablement, après la souscription de l'usager du module d'identité MI au service de réutilisation de données d'identité selon l'invention, l'opérateur du réseau de rattachement RR enregistre dans la plateforme PF l'association d'un identificateur du module d'identité d'usager MI, tel que l'identificateur international IMSI fourni par l'enregistreur HLR, à la liste des identificateurs IDPl à IDPJ communiqués par l'usager à l'étape EOl et également l'association de chaque identificateur IDPj l'Prior to any communication from any peripheral device DP, the identity module MI stores in the EEPROM IDP IDI devices IDPJ DPl devices to DPJ that the user selects to connect them to the EU equipment and allow them to reuse respective identity data read in the MI identity module, and IDIj identifier sets of several identity data DI of the identity module MI associated respectively IDP IDPJ IDPJ peripheral devices DPl to DPJ in the identity module, as shown schematically in steps EOl and E02 in Figure 2. According to a first example, IDPj identifier peripheral device DPj may be analogous to a MAC (Medium Access Control) address including a device manufacturer's identifier, a peripheral device type identifier and a serial number of the peripheral device. According to a second example, the identifier IDPj is the identifier which is included in a certificate of the peripheral device furthermore comprising a private key and a public key and registered in a secure module incorporated in the peripheral device DPj, of the TPM module type. (Trusted Platform Module). In a simple embodiment, when the identifier IDPj of a peripheral device DPj belongs to the list of identifiers IDP1 to IDPJ previously stored in the identity module MI, the peripheral device DPj accesses a predetermined list of identity data of the identity module, regardless of the index j of the peripheral device. For example, the identity data that a peripheral device is likely to access is selected from the International Mobile Subscriber (IMSI) identifier. Identity), the international mobile user number MSISDN (Mobile Station ISDN Number), an authentication key used for authentication of the identity module by the RR radio network, an encryption / decryption key for transmitting / receiving data during communications with the RR network, a password (PIN) entered by the user to access the features of the UE user equipment, a session key, a signing key, etc. However, according to the embodiment described hereinafter, each peripheral device DPj whose identifier IDPj has been previously stored in the identity module MI in step E01 is only allowed to reuse a respective part DIj, or possibly the entire identity data of the identity module MI. These respective identity data DIj are respectively associated with identifiers IDIj, or alternatively with identifiers IDIj, of categories to which the respective identity data DIj belong. The association of the peripheral device identifier IDPj with identity data identifiers IDIj is stored in the identity module MI in step E02. In practice previously, after the subscription of the user of the identity module MI to the identity data reuse service according to the invention, the operator of the home network RR registers in the platform PF the association of a identifier of the user identity module MI, such as the international identifier IMSI provided by the recorder HLR, to the list of identifiers IDPl to IDPJ communicated by the user in step EO1 and also the association of each IDPj identifier the
à une liste d'identificateurs IDIj de données d'identité DIj lisibles dans le module d'identité MI à l'étape E02, ou supposée être également ci-après une liste d'identificateurs IDIj de catégories de données d'identité selon la variante. A l'initiative de l'opérateur, la liste d'identificateurs de dispositifs périphériques autorisés IDPl à IDPJ et la liste d'identificateurs IDIj de données d'identité pour chaque dispositif périphérique DPj sont ensuite transmises par la plateforme PF via le réseau RR, l'interface radio OATl et l'équipement d'usager EU au module d'identité MI qui les mémorise, aux étapes EOl et E02. Par exemple, les listes d'identificateurs sont transmises par la plateforme PF en réponse à une requête d'actualisation de localisation du terminal mobile, ou à la suite d'une requête d'authentification, ou bien après une mise sous tension du terminal mobile lors de la procédure de rattachement de celui-ci à sa zone de localisation dans le réseau de radiocommunications RR, signalée par l'enregistreur de localisation nominal HLR. Ultérieurement, l'usager peut modifier le contenu de la liste des identificateurs IDPl à IDPJ des dispositifs périphériques dans le module d'identité MI en modifiant l'état de bits d1activâtion/désactivation respectivement associés aux identificateurs IDPl à IDPJ. Une activation/désactivation est sélectionnée par l'intermédiaire de l'interface graphique d'usager comportant notamment le clavier et écran de l'équipement d'usager EU et est signalée par requête à la plateforme PF via l'interface OTAl, le réseau RR et le centre de messages courts CM. La plateforme PF suit, valide et effectue ainsi toute modification relative aux activations/désactivations décidées par l'usager et éventuellement les corrige en fonction du profil d'abonnement d'usager que la plateforme PF peut lire dans l'enregistreur de localisation nominal HLR. Typiquement le bit d'activation/désactivation de l'identificateur IDPj du dispositif périphérique DPj est mis à l'état »i»/"0" dans le module d'identité MI depuis l'équipement d'usager EU après validation par la plateforme PF afin de conserver/retirer l'identificateur IDPj parmi les identificateurs IDPl à IDPJ mémorisés préalablement dans le module d'identité et relatifs aux dispositifs périphériques qui sont autorisés à réutiliser certaines données d'identité du module d'identité MI. L'usager du module d'identité MI a également la possibilité de sélectionner certains identificateurs de données d'identité mémorisés préalablement dans le module d'identité afin d'ajouter ou de retirer certains identificateurs de données d'identité de la liste des identificateurs de données d'identité IDIj associée à chaque dispositif périphérique DPj ...Chaque adjonction ou retrait d'identificateur de données d'identité est validé par la plateforme PF. Par exemple, un bit d'activation/désactivation est associé à chacun des identificateurs de données d'identité mémorisés préalablement IDIj . Le bit d'activation/désactivation de l'identificateur de données d'identité IDPj est mis à l'état "l"/"0" dans le module d'identité MI depuis l'équipement d'usager EU après validation par la plateforme PF afin de conserver/retirer l'identificateur IDIj parmi les identificateurs de données d'identité mémorisés préalablement dans le module d'identité et associés au dispositif périphérique DPj . l'l'to a list of identifiers IDIj of identity data DIj readable in the identity module MI in the step E02, or supposed to be also hereinafter a list of identifiers IDIj of categories of identity data according to the variant . At the initiative of the operator, the list of identifiers of IDPJ IDPJ authorized peripheral devices and the IDIj list of identity data identifiers for each peripheral device DPj are then transmitted by the platform PF via the RR network, the radio interface OATl and the user equipment UE to the identity module MI which stores them, in steps E01 and E02. For example, the lists of identifiers are transmitted by the platform PF in response to a request to update the location of the mobile terminal, or following an authentication request, or after powering up the mobile terminal. during the procedure of attaching it to its location area in the RR radio network, indicated by the home location register HLR. Subsequently, the user can modify the content of the list of identifiers IDPL IDPJ devices in the identity module MI devices by modifying the bit state of one activation / deactivation respectively associated with IDPL identifiers IDPJ. An activation / deactivation is selected via the user graphical interface including in particular the keyboard and screen of the user equipment EU and is signaled by request to the platform PF via the OTAl interface, the RR network. and the center of short messages CM. The PF platform follows, validates and thus makes any modification relating to the activations / deactivations decided by the user and possibly corrects them according to the user subscription profile that the platform PF can read in the home location register HLR. Typically, the activation / deactivation bit of the identifier IDPj of the peripheral device DPj is set to the state " i " / "0" in the identity module MI from the user equipment UE after validation by the platform PF to retain / remove IDPj from IDP IDPJs previously stored in the identity module and peripheral devices that are allowed to reuse some identity data of the IM identity module. The user of the identity module MI also has the option of selecting certain identity data identifiers previously stored in the identity module in order to add or remove certain identity data identifiers from the list of identity identifiers. IDIj identity data associated with each peripheral device DPj ... Each addition or removal of identity data identifier is validated by the PF platform. For example, an enable / disable bit is associated with each of the identity data identifiers previously stored IDIj. The ID / ID identity data enable / disable bit is set to the "I" / "0" state in the MI identity module from the UE user equipment after validation by the platform. PF to keep / remove the identifier IDIj from identity data identifiers previously stored in the identity module and associated with the peripheral device DPj. the the
Comme montré à la figure 2, le procédé de réutilisation de données d'identité par un dispositif périphérique quelconque DP identifié par un identificateur IDP comprend des étapes El à E9. A l'étape El, une communication est établie entre le dispositif périphérique DP et le module d'identité MI dans l'équipement d'usager EU. Par exemple, lorsque la liaison LI entre le dispositif périphérique DP et l'équipement d'usager EU est une liaison Bluetooth, un code d'identification PIN est saisi à la fois dans l'équipement d'usager EU et le dispositif périphérique DP qui établissent chacun une clé de liaison en fonction de paramètres tels que des nombres aléatoires échangés entre eux, le code PIN et leurs adresses Bluetooth. Le module d'identité MI authentifie le dispositif périphérique DP en comparant une réponse qu'il a déterminée et une réponse qu'il a reçue du dispositif périphérique dépendant des paramètres précités. Puis après cette authentification, le dispositif périphérique DP peut procéder d'une manière analogue à authentification du module d'identité MI. Au cours de la première authentification, le dispositif périphérique DP transmet son identificateur IDP au module d'identité MI qui le mémorise. Selon une autre variante, authentification du dispositif périphérique par le module MI, ou 1'authentification mutuelle entre ces derniers est du type TLS (Transport Layer Security) et peut remplacer 1'authentification précédente ou la compléter. Le module d'identité MI compare l'identificateur transmis IDP du dispositif périphérique DP aux identificateurs préalablement mémorisés IDPl à IDPJ des dispositifs périphériques DPl à DPJ qui ont été préalablement autorisés à réutiliser des données d'identité respectives dans le module d'identité MI, à l'étape E2. Si aucun identificateur de dispositif périphérique dans la liste {IDP1 à IDPJ} mémorisée dans le module d'identité MI n'est identique à l'identificateur IDP, le module d'identité MI commande une rupture de la communication avec le dispositif DP dans l'équipement d'usager EU, et le signale à l'usager par exemple par affichage d'un message du type "Dispositif DP non autorisé" à l'écran de l'équipement d'usager, à l'étape E3. En revanche, si l'identificateur transmis IDP du dispositif périphérique DP est reconnu comme l'un IDPj des identificateurs préalablement mémorisés, le module MI commande la transmission d'une réponse REPl signalant que l'identificateur transmis IDP = IDPj du dispositif périphérique DP = DPj appartient à la liste {IDP1 à IDPJ}, à l'étape E4. Selon la variante simple pour laquelle tous les dispositifs périphériques autorisés accèdent à une liste prédéterminée de données d'identité du module d'identité, quel que soit l'indice j du dispositif périphérique, le dispositif périphérique DPj n'est pas capable de requérir sélectivement des données d'identité en fonction d'identificateurs de données d'identité, et la réponse REPl contient également la liste prédéterminée de données d'identité du module d'identité ; le procédé passe alors directement de l'étape E4 à l'étape E9, comme indiqué en traits pointillés dans la figure 2. Selon la réalisation illustrée à la figure 2, à la suite de la réponse REPl ne contenant que l'identificateur IDPj, le dispositif périphérique DPj établit et transmet une requête RQ incluant des identificateurs de données d'identité prédéterminés IDI au module d'identité DI, à l'étape E5. A l'étape E6, le module d'identité MI compare les identificateurs de données d'identité prédéterminés IDI transmis dans la requête RQ par le dispositif périphérique DPj, aux identificateurs de données d'identité mémorisés préalablement et associés à l'identificateur IDPj. Si au moins l'un des identificateurs IDI n'est pas reconnu dans la liste des identificateurs IDIj, le module d'identité MI commande à l'étape E7 d'une manière analogue à l'étape E3, une rupture de la communication avec le dispositif DPj dans l'équipement d'usager EU, et le signale à l'usager par exemple par affichage d'un message du type "Lecture de données d'identité non autorisée" à l'écran de l'équipement d'usager EU. En revanche, si tous les identificateurs de données d'identité IDI dans la requête RQ sont reconnus dans la liste des identificateurs de données d'identité {IDIj.} mémorisés préalablement dans le module d'identité en association avec l'identificateur IDPj du dispositif périphérique DPj, le module d'identité MI commande la transmission d'une réponse REP2 vers le dispositif périphérique DPj . La réponse REP2 inclut les données d'identité DIj désignées respectivement par les identificateurs de données reconnus IDI = IDIj parmi les identificateurs de données d'identité associés à l'identificateur IDPj du dispositif périphérique DPj, à l'étape E8. A l'étape E9, à la suite de la réponse REPl avec la liste prédéterminée de données d'identité du module d'identité transmise à l'étape E4 selon la variante simple, ou à la suite de la réponse REP2 transmise à l'étape E8 avec les données d'identité DIj désignées respectivement par les identificateurs l'As shown in FIG. 2, the method of reusing identity data by any peripheral device DP identified by an IDP includes steps E1 to E9. In step E1, communication is established between the peripheral device DP and the identity module MI in the UE user equipment. For example, when the link LI between the peripheral device DP and the user equipment EU is a Bluetooth link, a PIN identification code is entered both in the user equipment UE and the peripheral device DP which each establishes a link key according to parameters such as random numbers exchanged between them, the PIN code and their Bluetooth addresses. The identity module MI authenticates the peripheral device DP by comparing a response it has determined and a response it has received from the peripheral device depending on the aforementioned parameters. Then after this authentication, the peripheral device DP can proceed in a manner analogous to authentication of the identity module MI. During the first authentication, the peripheral device DP transmits its IDP ID to the identity module MI which stores it. According to another variant, authentication of the peripheral device by the MI module, or mutual authentication between them is of the Transport Layer Security (TLS) type and can replace the previous authentication or complete it. The identity module MI compares the transmitted identifier IDP of the peripheral device DP with the previously stored identifiers IDP1 to IDPJ of the peripheral devices DP1 to DPJ which have been previously authorized to reuse respective identity data in the identity module MI, in step E2. If no peripheral device identifier in the list {IDP1 to IDPJ} stored in the identity module MI is identical to the IDP identifier, the identity module MI commands a break of the communication with the DP device in the device. user equipment UE, and signals the user for example by displaying a message of the type "DP device not allowed" on the screen of the user equipment, in step E3. On the other hand, if the transmitted identifier IDP of the peripheral device DP is recognized as one IDPj of the identifiers previously stored, the module MI controls the transmission of a response REPL signaling that the transmitted identifier IDP = IDPj of the peripheral device DP = DPj belongs to the list {IDP1 to IDPJ}, in step E4. According to the simple variant for which all the authorized peripheral devices access a predetermined list of identity data of the identity module, whatever the index j of the peripheral device, the peripheral device DPj is not capable of selectively requesting identity data according to identity data identifiers, and the response REPL also contains the predetermined list of identity data of the identity module; the process then goes directly from step E4 to step E9, as indicated by dashed lines in FIG. 2. According to the embodiment illustrated in FIG. 2, following the REPL response containing only the IDPj identifier, the peripheral device DPj establishes and transmits a request RQ including predetermined identity data identifiers IDI to the identity module DI, in step E5. In the step E6, the identity module MI compares the IDI predetermined identity data identifiers transmitted in the request RQ by the peripheral device DPj, identity data identifiers pre-stored and associated with the identifier IDPj. If at least one of the identifiers IDI is not recognized in the list of identifiers IDIj, the identity module MI controls in step E7 in a manner analogous to step E3, a break of the communication with the device DPj in the user equipment UE, and signals it to the user for example by displaying a message of the type "reading of unauthorized identity data" on the screen of the user equipment US. On the other hand, if all IDI identity data identifiers in the RQ request are recognized in the list of identity data identifiers {IDIj.} Previously stored in the identity module in association with the identifier IDPj of the device device DPj, the identity module MI controls the transmission of a response REP2 to the peripheral device DPj. The response REP2 includes the identity data DIj designated respectively by the recognized data identifiers IDI = IDIj among the identifiers of identity data associated with the identifier IDPj of the peripheral device DPj, in the step E8. In step E9, following the response REP1 with the predetermined list of identity data of the identity module transmitted in step E4 according to the simple variant, or following the response REP2 transmitted to the step E8 with the identity data DIj designated respectively by the identifiers the
de données reconnus IDIj, le dispositif périphérique DPj peut remplir les fonctions d'identification assurées initialement par le module d'identité MI en réutilisant au moins une partie des données d'identité DIj transmise dans la réponse REPl/2 notamment afin que l'enregistreur de localisation nominal HLR dans le réseau RR authentifie le dispositif périphérique DPj, c'est-à-dire l'usager du module MI, pour établir une communication notamment vers internet RT, soit avec le réseau RR à travers la liaison LI, l'équipement d'usager EU et l'interface radio OTAl, soit avec le réseau local sans fil RL à travers l'interface radio OTA2.of recognized data IDIj, the peripheral device DPj can fulfill the identification functions initially provided by the identity module MI by reusing at least part of the identity data DIj transmitted in the REPL / 2 response in particular so that the recorder nominal localization HLR in the network RR authenticates the peripheral device DPj, that is to say the user of the module MI, to establish a communication especially to the Internet RT, or with the network RR through the link LI, the EU user equipment and the OTAl radio interface, either with the wireless LAN RL through the OTA2 radio interface.
L'invention n'est pas limitée au réseau de faible portée en tant que réseau RL. Le deuxième réseau RL peut être un autre réseau de communications, par exemple un réseau ra,diotéléphonique cellulaire du type GSM ou UMTS. The invention is not limited to the short-range network as an RL network. The second network RL may be another communications network, for example a cellular or cellular telephone network of the GSM or UMTS type.

Claims

REVENDICATIONS
1 - Procédé pour réutiliser des données d'identité d'un module d'identité (MI) dans un équipement d'usager (EU) par un dispositif périphérique (DPj), l'équipement d'usager étant rattaché à un réseau de communications (RR) , caractérisé en ce qu'il comprend les étapes suivantes1 - Method for reusing identity data of an identity module (MI) in a user equipment (UE) by a peripheral device (DPj), the user equipment being attached to a communications network (RR), characterized in that it comprises the following steps
mémorisation préalable (EOl) d'identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) dans le module d'identité (MI), transmission (El) de l'identificateur (IDPj) du dispositif périphérique (DPj) au module d'identité (MI) au cours d'un établissement de communication et d'une authentification (El) entre le module d'identité et le dispositif périphérique, comparaison (E2) de l'identificateur transmis (IDPj) du dispositif périphérique aux identificateurs préalablement mémorisés (IDPl - JDPJ) dans le module d'identité (MI), et transmission (E4, E8) des données d'identité (DIj) par le module d'identité au dispositif périphérique lorsque l'identificateur transmis (IDPj) est reconnu (E2) comme l'un des identificateurs préalablement mémorisés.pre-storage (EO1) of identifiers (IDPl - IDPJ) of peripheral devices (DPl - DPJ) in the identity module (MI), transmission (El) of the identifier (IDPj) of the peripheral device (DPj) to the module identification (MI) during a communication establishment and an authentication (El) between the identity module and the peripheral device, comparison (E2) of the transmitted identifier (IDPj) of the peripheral device with the identifiers previously stored (IDP1 - JDPJ) in the identity module (MI), and transmission (E4, E8) of the identity data (DIj) by the identity module to the peripheral device when the transmitted identifier (IDPj) is recognized (E2) as one of the identifiers previously stored.
2 - Procédé conforme à la revendication 1, comprenant une association préalable d'un identificateur du module d'identité (MI) aux identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) dans une plateforme (PF) , et une transmission préalable (EOl) des identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) par une plateforme (PF) au module d'identité (MI) via le réseau de communications (RR) et l'équipement d'usager (EU) .2 - Method according to claim 1, comprising a prior association of an identifier of the identity module (MI) identifiers (IDPl - IDPJ) of peripheral devices (DPl - DPJ) in a platform (PF), and a transmission (IDL) IDP (IDPJ) of peripheral devices (DPl - DPJ) by a platform (PF) at Identity module (IM) via the communications network (RR) and the user equipment (UE).
3 - Procédé conforme à la revendication 2, comprenant une activation/désactivation d'un identificateur de dispositif périphérique (IDPj) dans le module d'identité (MI) depuis l'équipement d'usager (EU) après validation par la plateforme (PF) afin de conserver/retirer ledit identificateur de dispositif périphérique parmi les identificateurs de dispositif périphérique mémorisés préalablement (IDPl - IDPJ) dans le module d'identité (MI) .3 - Process according to claim 2, comprising an activation / deactivation of a peripheral device identifier (IDPj) in the identity module (MI) from the user equipment (UE) after validation by the platform (PF). ) to retain / remove said peripheral device identifier from the previously stored peripheral device identifiers (IDP1 - IDPJ) in the identity module (MI).
4 - Procédé conforme à l'une quelconque des revendications 1 à 3, comprenant les étapes suivantes4 - Process according to any one of claims 1 to 3, comprising the following steps
mémorisation préalable (E02) d'identificateurs respectifs (IDIj) de données d'identité du module d'identité (MI) associés à chaque identificateur de dispositif périphérique (DPj) dans le module d'identité (MI), après la comparaison d'identificateurs de dispositif périphérique (E2) , transmission (E5) d'une requête (RQ) incluant des identificateurs de données d'identité prédéterminés (IDI) depuis le dispositif périphérique (DPj) au module d'identité (DI) suite à une réponse (REPl) du module d'identité (MI) signalant (E4) que l'identificateur transmis (IDPj) du dispositif périphérique (DPj) appartient à la liste, comparaison (E6) des identificateurs de données d'identité prédéterminés (IDI) dans la requête (RQ) aux identificateurs de données d'identité mémorisés préalablement (IDIj) dans le module d'identité (DI), et lorsque tous les identificateurs de données d'identité prédéterminés sont reconnus comme des identificateurs de données d'identité préalablement mémorisés, transmission <E8) des données d'identité (DIj) désignées par les identificateurs de données transmis reconnus parmi les identificateurs (IDIj) de données d'identité associés à l'identificateur (IDPj) du dispositif périphérique (DPj), depuis le module d'identité (MI) au dispositif périphérique.pre-storing (E02) respective identifiers (IDIj) of identity module identity data (MI) associated with each peripheral device identifier (DPj) in the identity module (MI), after the comparison of peripheral device identifiers (E2), transmission (E5) of a request (RQ) including predetermined identity data identifiers (IDI) from the peripheral device (DPj) to the identity module (ID) following an answer (REI) of the identity module (MI) signaling (E4) that the transmitted device identifier (IDPj) of the peripheral device (DPj) belongs to the list, comparison (E6) of the predetermined identity data identifiers (IDI) in the request (RQ) to identically stored identity data identifiers (IDIj) in the identity module (DI), and when all the predetermined identity data identifiers are recognized as identically stored identity data identifiers, transmission <E8) of the identity data (DIj) designated by the transmitted data identifiers recognized among the identifiers (IDIj) of identity data associated with the identifier (IDPj) of the peripheral device (DPj), from the identity module (MI) to the peripheral device.
5 - Procédé conforme aux revendications 2 et 4, comprenant une transmission préalable (E02) des identificateurs de données d'identité (IDIj) respectivement associés à des identificateurs (IDPl - IDPJ) de dispositifs périphériques (DPl - DPJ) par la plateforme (PF) au module d'identité (MI) .5 - Process according to claims 2 and 4, comprising a prior transmission (E02) identification data identifiers (IDIj) respectively associated with identifiers (IDPl - IDPJ) of peripheral devices (DPl - DPJ) by the platform (PF ) to the identity module (MI).
6 - Procédé conforme à la revendication 5, comprenant une adjonction ou un retrait d'un identificateur de données d'identité (IDIj) parmi les identificateurs de données d'identité mémorisés préalablement (IDPl - IDPJ) dans le module d'identité (MI) et associés à un dispositif périphérique (DPj), après validation par la plateforme (PF) .The method according to claim 5, comprising adding or removing an identity data identifier (IDIj) from the identically stored identity data identifiers (IDP1 - IDPJ) in the identity module (MI). ) and associated with a peripheral device (DPj), after validation by the platform (PF).
7 - Procédé conforme à l'une quelconque des revendications 1 à 6, selon lequel les données d'identité d'un dispositif périphérique sont sélectionnées parmi un identificateur international, un numéro international de l'usager mobile, une clé d'authentification, une clé de chiffre¬ ment/déchiffrement, un mot de passe, une clé de session, une clé de signature. 8 - Procédé conforme à l'une quelconque des revendications 1 à 7, selon lequel les données d'identité (DIj) transmises au dispositif périphérique (DPj) sont réutilisées par le dispositif périphérique pour initialiser et utiliser une communication avec le réseau de communications (RR) .7 - Process according to any one of claims 1 to 6, wherein the identity data of a peripheral device is selected from an international identifier, an international number of the mobile user, an authentication key, a encryption / decryption key, a password, a session key, a signature key. 8 - Process according to any one of claims 1 to 7, wherein the identity data (DIj) transmitted to the peripheral device (DPj) are reused by the peripheral device to initialize and use a communication with the communications network ( RR).
9 - Procédé conforme à l'une quelconque des revendications 1 à 8, selon lequel les données d'identité (DIj) transmises au dispositif périphérique (DPj) sont réutilisées par le dispositif périphérique pour établir une communication avec un autre réseau de communications (RL) . 9 - Process according to any one of claims 1 to 8, wherein the identity data (DIj) transmitted to the peripheral device (DPj) are reused by the peripheral device to establish communication with another communications network (RL ).
EP05752778A 2004-06-28 2005-05-19 Reuse of identity data from an identity module in a user equipment by a peripheral device Withdrawn EP1782647A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0407047A FR2872366B1 (en) 2004-06-28 2004-06-28 REUSING IDENTITY DATA OF AN IDENTITY MODULE IN A USER EQUIPMENT BY A PERIPHERAL DEVICE
PCT/EP2005/052308 WO2006000502A1 (en) 2004-06-28 2005-05-19 Reuse of identity data from an identity module in a user equipment by a peripheral device

Publications (1)

Publication Number Publication Date
EP1782647A1 true EP1782647A1 (en) 2007-05-09

Family

ID=34946368

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05752778A Withdrawn EP1782647A1 (en) 2004-06-28 2005-05-19 Reuse of identity data from an identity module in a user equipment by a peripheral device

Country Status (6)

Country Link
US (1) US8700000B2 (en)
EP (1) EP1782647A1 (en)
JP (1) JP4729664B2 (en)
CN (1) CN101006739B (en)
FR (1) FR2872366B1 (en)
WO (1) WO2006000502A1 (en)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8270947B2 (en) * 2005-12-19 2012-09-18 Motorola Solutions, Inc. Method and apparatus for providing a supplicant access to a requested service
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101419651A (en) * 2007-10-23 2009-04-29 鸿富锦精密工业(深圳)有限公司 Electronic device and method with peripheral use right management function
US20100079239A1 (en) * 2008-09-29 2010-04-01 Riddhiman Ghosh Repurposing User Identity Tokens
EP2357859B1 (en) * 2008-11-27 2013-06-19 ZTE Corporation An authentication method for the mobile terminal and a system thereof
JP5424025B2 (en) * 2009-04-20 2014-02-26 日本電気株式会社 Mobile communication system, main mobile communication terminal, sub mobile communication terminal, and mobile communication method
EP2460371B1 (en) * 2009-07-31 2020-04-08 Samsung Electronics Co., Ltd. Method and apparatus for creating security context and managing communication in mobile communication network
CN102713870B (en) * 2009-10-20 2016-06-29 佳能株式会社 With the messaging device of peripheral communications and method
WO2014112972A1 (en) * 2013-01-15 2014-07-24 Schneider Electric USA, Inc. Systems and methods for securely accessing programmable devices
AU2014272654B2 (en) * 2013-05-29 2016-10-20 Visa International Service Association Systems and methods for verification conducted at a secure element
JP6318868B2 (en) * 2014-05-30 2018-05-09 凸版印刷株式会社 Authentication system and portable communication terminal
JP2017073611A (en) * 2015-10-05 2017-04-13 任天堂株式会社 Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US9814010B1 (en) * 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
WO2020218050A1 (en) 2019-04-26 2020-10-29 フェリカネットワークス株式会社 Information processing device, information processing method, and program
KR20220052115A (en) * 2020-10-20 2022-04-27 삼성전자주식회사 A display apparatus, an electronic apparatus and methods thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2806568A1 (en) * 2000-03-14 2001-09-21 Bosch Gmbh Robert METHOD FOR GENERATING IDENTIFICATION AND AUTHENTICATION DATA
WO2004002176A1 (en) * 2002-06-24 2003-12-31 Kabushiki Kaisha Toshiba Authenticating multiple devices simultaneously using a single wireless subscriber identity module

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553314A (en) * 1994-04-12 1996-09-03 Motorola, Inc. Method of configuring a communication unit using a wireless portable configuration device
FI109445B (en) * 1999-08-06 2002-07-31 Nokia Corp A method for transmitting user credentials to a wireless device
JP3711394B2 (en) * 2000-05-15 2005-11-02 株式会社神戸製鋼所 RADIO COMMUNICATION SYSTEM, CELLULAR TELEPHONE COMPONENT, EXTERNAL DEVICE, AND RADIO COMMUNICATION METHOD
US6871243B2 (en) * 2000-12-28 2005-03-22 Kabushiki Kaisha Toshiba Image processing system that communicates with a portable device having user information
JP2003143326A (en) * 2001-11-07 2003-05-16 Canon Inc Wireless communication system, information equipment, public line terminal, electronic identification card, pairing id setting method, storage medium, and program
SE0104325D0 (en) * 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
EP1530853A2 (en) * 2002-08-23 2005-05-18 Matsushita Electric Industrial Co., Ltd. Wireless communication system
US7505769B2 (en) * 2003-08-13 2009-03-17 Roamware Inc. Signaling gateway with multiple IMSI with multiple MSISDN (MIMM) service in a single SIM for multiple roaming partners
DE602004027930D1 (en) * 2003-08-13 2010-08-12 Roamware Inc MULTI-IMSI MULTIPLE - / - SINGLE MSISDN (MIMM / MISM) ON MULTIPLE SIMS FOR A SINGLE OPERATOR
TWI252645B (en) * 2004-12-30 2006-04-01 Inventec Appliances Corp Method for automatically restoring the communication settings for mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2806568A1 (en) * 2000-03-14 2001-09-21 Bosch Gmbh Robert METHOD FOR GENERATING IDENTIFICATION AND AUTHENTICATION DATA
WO2004002176A1 (en) * 2002-06-24 2003-12-31 Kabushiki Kaisha Toshiba Authenticating multiple devices simultaneously using a single wireless subscriber identity module

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2006000502A1 *

Also Published As

Publication number Publication date
WO2006000502A1 (en) 2006-01-05
JP4729664B2 (en) 2011-07-20
CN101006739B (en) 2013-05-22
CN101006739A (en) 2007-07-25
JP2008504759A (en) 2008-02-14
FR2872366B1 (en) 2006-08-18
FR2872366A1 (en) 2005-12-30
US8700000B2 (en) 2014-04-15
US20080293377A1 (en) 2008-11-27

Similar Documents

Publication Publication Date Title
EP1782647A1 (en) Reuse of identity data from an identity module in a user equipment by a peripheral device
KR101438243B1 (en) Sim based authentication
CN101606372B (en) Support of UICC-less calls
US7200383B2 (en) Subscriber authentication for unlicensed mobile access signaling
US5991407A (en) Subscriber authentication in a mobile communications system
US8792641B2 (en) Secure wireless communication
FI110974B (en) Initialization of a counter, especially for radio frames
EP1758417B1 (en) Authentication method
US20020196764A1 (en) Method and system for authentication in wireless LAN system
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
US20070115886A1 (en) Method of verifying integrity of an access point on a wireless network
AU2005317777B2 (en) Method for producing authentication information
US20100064135A1 (en) Secure Negotiation of Authentication Capabilities
AU5718599A (en) Efficient authentication with key update
US20070213029A1 (en) System and Method for Provisioning of Emergency Calls in a Shared Resource Network
WO2000002407A3 (en) Authentication in a telecommunications network
WO2004006532A1 (en) Method and control member for controlling access to a radiocommunication cellular system through a wireless local network
US7630345B2 (en) HRPD network access authentication method based on CAVE algorithm
JP2003501891A (en) Method and apparatus for communicating securely
CN101163003A (en) System and method for authenticating network for terminal when SIM card use UMTS terminal and UMTS system
CN102318386A (en) Service-based authentication to a network
CN101926188A (en) Security policy distribution to communication terminals
KR20040053353A (en) Authentication of a mobile telephone
US20220279471A1 (en) Wireless communication method for registration procedure
CN104982053A (en) Method and network node for obtaining a permanent identity of an authenticating wireless device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070127

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20070702

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GEMALTO SA

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130405