FR2999858A1 - Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante - Google Patents

Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante Download PDF

Info

Publication number
FR2999858A1
FR2999858A1 FR1261986A FR1261986A FR2999858A1 FR 2999858 A1 FR2999858 A1 FR 2999858A1 FR 1261986 A FR1261986 A FR 1261986A FR 1261986 A FR1261986 A FR 1261986A FR 2999858 A1 FR2999858 A1 FR 2999858A1
Authority
FR
France
Prior art keywords
user identification
identification number
card
operator
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1261986A
Other languages
English (en)
Other versions
FR2999858B1 (fr
Inventor
Clarence Hayes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1261986A priority Critical patent/FR2999858B1/fr
Publication of FR2999858A1 publication Critical patent/FR2999858A1/fr
Application granted granted Critical
Publication of FR2999858B1 publication Critical patent/FR2999858B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Une carte proactive (CRT1) insérée dans le téléphone permet de gérer l'utilisation dynamique de cartes SIM (CRTXi) de différents opérateurs de téléphonie mobile stockées dans un centre de stockage distant (1) accessible via le réseau internet (5). De ce fait un usager peut n'importe où dans le monde se connecter « en local » auprès d'un opérateur local (6).

Description

Procédé et système d'enregistrement d'un téléphone mobile cellulaire équipé d'une carte proactive de type UICC auprès de divers opérateurs mobiles, et carte proactive correspondante L'invention concerne la téléphonie mobile, et plus particulièrement l'enregistrement dynamique d'appareils de communication ou terminaux sans fil, par exemple des téléphones mobiles cellulaires, auprès d'opérateurs téléphoniques locaux.
Actuellement, un usager possédant un téléphone mobile cellulaire équipé d'une carte SIM distribuée par un opérateur mobile donné, peut bénéficier, lorsqu'il se connecte au réseau de cet opérateur mobile, de tarifs locaux préférentiels. Par contre, lorsque cet usager est en itinérance dans différents pays, on se trouve dans la situation typique du « Roaming ». En d'autres termes, la carte SIM de cet opérateur mobile, est enregistrée et utilisée dans tous les pays, avec authentification et contrôle des appels par cet opérateur mobile. L'usager qui se connecte dans un autre pays différent de celui de l'opérateur mobile initial, à un autre réseau, est alors considéré comme un visiteur de cet autre réseau. Et il en résulte alors des frais de communication téléphonique qui peuvent être relativement élevés. Une solution consiste alors pour l'usager qui se situe dans un pays différent de celui couvert par le réseau auquel appartient sa carte SIM, à acheter auprès d'un revendeur spécialisé, une carte SIM attachée à un réseau local dudit pays pour l'insérer dans son téléphone et bénéficier ainsi de tarifs locaux. Or, une telle solution est fastidieuse, notamment si l'usager parcourt plusieurs pays différents. En outre, le numéro de téléphone change à chaque fois qu'on change de carte SIM et il devient donc nécessaire de prévenir ses contacts de ce changement de numéro. L'invention vise à apporter une solution différente à ce problème.
Selon un mode de mise en oeuvre de l'invention, le terminal, par exemple un téléphone mobile, de l'utilisateur est équipé d'une carte SIM proactive qui va être utilisée pour gérer l'utilisation dynamique de cartes SIM d'autres opérateurs.
Par ailleurs, ces autres cartes SIM, permettant de fournir un service local pour chaque opérateur, sont stockées dans un centre de stockage accessible au travers d'un réseau à distance, par exemple le réseau internet. Il est prévu tout d'abord, lorsque l'usager se connecte au réseau d'un opérateur visité, d'enregistrer le téléphone comme un abonné de l'opérateur propriétaire de la carte proactive SIM présente dans le téléphone puis immédiatement après, d'enregistrer le téléphone en tant que terminal local auprès de l'opérateur mobile visité, en utilisant une des cartes présentes dans le centre de stockage à l'aide d'un processus d'authentification à distance empruntant le réseau de l'opérateur mobile visité pour la connexion internet. Une fois ce deuxième enregistrement effectué, l'usager peut donc établir des connexions téléphoniques avec le réseau mobile local à des tarifs locaux.
Selon un aspect de l'invention, il est donc proposé un procédé d'enregistrement d'un téléphone mobile cellulaire équipé d'une première carte proactive de type UICC contenant un premier numéro d'identification d'usager (connu par l'homme du métier sous l'acronyme anglosaxon « IMSI » : International Mobile Subscriber Identity) associé à un premier opérateur mobile auprès d'un réseau de téléphonie mobile géré par un deuxième opérateur mobile différent du premier ; le procédé selon cet aspect comprend une première authentification du premier numéro d'identification d'usager auprès du premier opérateur via ledit réseau de téléphonie mobile, de façon à établir un premier enregistrement du premier numéro d'identification d'usager auprès dudit réseau de téléphonie mobile, et en cas de succès du premier enregistrement, une recherche par ledit premier opérateur dans un centre de stockage de cartes, d'une carte auxiliaire de type UICC contenant un deuxième numéro d'identification d'usager associé au deuxième opérateur mobile, et en cas de succès de ladite recherche, une communication à la première carte dudit deuxième numéro d'identification d'usager, une requête d'authentification dudit deuxième numéro d'identification d'usager auprès dudit deuxième opérateur mobile, cette requête d'authentification comportant, en réponse à la réception par la première carte d'un nombre aléatoire (généralement connu par l'homme du métier sous l'acronyme « RAND ») émis par le deuxième opérateur, une requête par ladite première carte auprès dudit premier opérateur d'une information permettant à la première carte de renvoyer au deuxième opérateur une indication de réponse permettant au deuxième opérateur de poursuivre le processus d'authentification, et à l'issue de ce processus d'authentification, un deuxième enregistrement du deuxième numéro d'identification d'usager auprès dudit réseau de téléphonie mobile en remplacement du premier enregistrement de façon à permettre l'établissement de connexions téléphoniques via le réseau de téléphonie mobile avec un numéro de téléphone associé au deuxième numéro d'identification d'usager. Généralement, ladite indication de réponse comprend une réponse signée (connue par l'homme du métier sous l'acronyme anglosaxon « SRES ») obtenue par le cryptage dudit nombre aléatoire avec un algorithme de chiffrement (par exemple l'algorithme A3 défini dans les spécifications GSM) utilisant une clé de chiffrement contenue dans ladite carte auxiliaire ; l'algorithme de chiffrement, par exemple l'algorithme A3, est généralement un algorithme propriétaire qui peut changer en fonction de l'opérateur. En conséquence, dans ce cas, après transmission par la première carte dudit nombre aléatoire au premier opérateur, ladite requête d'information comprend la réception en retour par la première carte de la réponse signée (SRES). En d'autres termes, cette réponse signée est déterminée par le premier opérateur à partir des éléments contenus dans la carte auxiliaire sélectionnée. Bien entendu, dans le cas où l'algorithme de chiffrement serait commun à tous les opérateurs, il pourrait être alors suffisant de transmettre à la carte contenue dans le téléphone mobile, la clé de chiffrement permettant de calculer cette réponse signée. Selon un mode de mise en oeuvre, l'échange de données entre le centre de cartes et ladite première carte contenue dans le terminal est effectué par l'intermédiaire d'équipements du réseau de téléphonie mobile et d'un réseau auxiliaire couplé au centre de cartes et auxdits équipements, par exemple le réseau internet. Il est tout à fait possible que la recherche par le premier opérateur d'une carte auxiliaire du type UICC dans le centre de cartes soit infructueuse, soit parce qu'il n'existe pas de carte associée au réseau mobile considéré ou alors parce que toutes les cartes associées à ce réseau ont déjà été affectées à d'autres usagers. Mais généralement, plusieurs réseaux de téléphonie mobile peuvent couvrir un même pays. Ainsi, selon un mode de mise en oeuvre, en cas d'échec dans la recherche de ladite carte auxiliaire associée au deuxième opérateur mobile, le procédé peut prévoir une recherche dans le centre de stockage de cartes, d'une autre carte auxiliaire contenant un troisième numéro d'identification d'usager associé à un troisième opérateur mobile couvrant le même pays que le deuxième opérateur mobile.
Et, en cas de succès de ladite recherche, on communique alors à la première carte le troisième numéro d'identification d'usager et il est effectué une requête d'authentification de ce troisième numéro d'identification d'usager auprès du troisième opérateur mobile via le réseau du deuxième opérateur mobile. Cette requête d'authentification comporte, en réponse à la réception de la première carte d'un nombre aléatoire (RAND) généré par le troisième opérateur, une requête auprès du premier opérateur d'une information permettant de renvoyer au deuxième opérateur une indication de réponse permettant de poursuivre le processus d'authentification, et à l'issue de ce processus d'authentification, on procède à un enregistrement du troisième numéro d'identification d'usager auprès du réseau de téléphonie mobile géré par le deuxième opérateur mobile, en remplacement du premier enregistrement de façon à permettre l'établissement de connexions téléphoniques via le réseau de téléphonie mobile avec un numéro de téléphone associé au troisième numéro d'identification d'usager. Et, là encore, on pourra bénéficier de tarifs locaux pour les communications téléphoniques établies entre le téléphone mobile cellulaire et le troisième opérateur mobile. Par ailleurs, selon un mode de mise en oeuvre, de façon à permettre une localisation du téléphone, et un routage des appels entrants vers celui-ci, il est avantageusement prévu un stockage dans une base de données du premier opérateur d'un lien de concordance entre d'une part le premier numéro d'identification d'usager et un premier numéro de téléphone associé, et d'autre part le numéro d'identification d'usager et le numéro de téléphone finalement utilisés pour l'établissement desdites connexions téléphoniques. Ainsi, une personne qui souhaite appeler l'usager, compose le numéro de téléphone associé au premier numéro d'identification d'usager et, en utilisant la table de concordance, l'appel sera automatiquement redirigé vers le téléphone via le réseau mobile auquel est associé le nouveau numéro d'identification d'usager enregistré.
Selon un autre aspect de l'invention, il est proposé un système, comprenant un terminal de communication sans fil, par exemple un téléphone mobile cellulaire, équipé d'une première carte proactive de type UICC contenant un premier numéro d'identification d'usager associé à un premier opérateur mobile ainsi que des moyens de traitement-carte, un réseau de téléphonie mobile géré par un deuxième opérateur mobile différent du premier, des premiers moyens d'authentification couplés au réseau de téléphonie mobile et configurés pour effectuer une première authentification du premier numéro d'identification d'usager associé audit premier opérateur, un registre associé au deuxième opérateur mobile configuré pour enregistrer le premier numéro d'identification usager après authentification, des deuxièmes moyens d'authentification, comportant ledit registre, couplés au réseau de téléphonie mobile et configurés pour effectuer une authentification d'un numéro d'identification d'usager associé deuxième opérateur mobile, un centre de stockage de différentes cartes auxiliaires du type UICC contenant respectivement différents numéros d'identification d'usager associés à différents opérateurs mobiles distincts du premier opérateur mobile, des premiers moyens de traitement configurés pour rechercher dans ledit centre de stockage une carte auxiliaire contenant un deuxième numéro d'identification d'usager associé au deuxième opérateur mobile, et en cas de succès, communiquer à la première carte le deuxième numéro d'identification d'usager, les moyens de traitement-carte étant configurés pour communiquer le deuxième numéro d'identification d'usager aux deuxièmes moyens d'authentification, les deuxièmes moyens d'authentification étant configurés pour, en réponse à la réception du deuxième numéro d'identification d'usager, communiquer à ladite première carte un nombre aléatoire, les moyens de traitement carte étant en outre configurés pour requérir auprès des premiers moyens de traitement une information permettant de renvoyer aux deuxièmes moyens d'authentification une indication de réponse permettant auxdits deuxièmes moyens d'authentification de poursuivre le processus d'authentification, ledit registre étant en outre configuré pour stocker à l'issue de ce processus d'authentification ledit deuxième numéro d'identification d'usager en remplacement du premier numéro d'identification d'usager de façon à permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile avec un numéro de téléphone associé au deuxième numéro d'identification d'usager.
Selon un mode de réalisation, ladite indication de réponse est une réponse signée obtenue par le cryptage dudit nombre aléatoire avec un algorithme de chiffrement utilisant une clé de chiffrement contenue dans ladite carte auxiliaire, et les moyens de traitement-carte sont configurés pour transmettre ledit nombre aléatoire aux premiers moyens de traitement et les premiers moyens de traitement sont configurés pour déterminer ladite réponse signée et la transmettre aux moyens de traitement-carte. Selon un mode de réalisation, le système comprend en outre des troisièmes moyens d'authentification configurés pour effectuer une authentification d'un numéro d'identification d'usager associé à un troisième opérateur mobile couvrant le même pays que le deuxième opérateur mobile, et en cas d'échec dans la recherche de ladite carte auxiliaire associée au deuxième opérateur mobile ; les premiers moyens de traitement sont en outre configurés pour rechercher dans ledit centre de stockage une autre carte auxiliaire contenant un troisième numéro d'identification d'usager associé audit troisième opérateur mobile et associé à un troisième numéro de téléphone, et en cas de succès, communiquer à la première carte le troisième numéro d'identification d'usager et le troisième numéro de téléphone ; les moyens de traitement-carte sont configurés pour communiquer ledit troisième numéro d'identification d'usager aux troisièmes moyens d'authentification via ledit réseau de téléphonie mobile, les troisièmes moyens d'authentification étant configurés pour, en réponse à la réception du troisième numéro d'identification d'usager, communiquer à ladite première carte un nombre aléatoire, les moyens de traitement-carte étant en outre configurés pour requérir auprès des premiers moyens de traitement une information permettant de renvoyer aux troisièmes moyens d'authentification une 10 indication de réponse permettant aux troisièmes moyens d'authentification de poursuivre le processus d'authentification, ledit registre étant en outre configuré pour stocker à l'issue de ce processus d'authentification ledit troisième numéro d'identification d'usager en remplacement du premier numéro d'identification d'usager 15 de façon à permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile avec un numéro de téléphone associé au troisième numéro d'identification d'usager. Selon un mode de réalisation, le système comprend en outre une base de données du premier opérateur stockant un lien de 20 concordance entre d'une part le premier numéro d'identification d'usager et le premier numéro de téléphone, et d'autre part le numéro d'identification d'usager et le numéro de téléphone finalement utilisés pour l'établissement de ladite connexion téléphonique. Selon un autre aspect de l'invention, il est proposé une carte 25 proactive du type UICC destinée à être insérée dans un appareil de communication sans fil, par exemple un téléphone mobile, et comportant des moyens de mémoire contenant un premier numéro d'identification d'usager associé à un premier opérateur mobile et à un premier numéro de téléphone ainsi que des moyens de traitement-carte 30 configurés pour communiquer ledit premier numéro d'identification d'usager à des premiers moyens d'authentification associés au premier opérateur mobile couplé à un réseau de téléphonie mobile d'un deuxième opérateur mobile différent du premier, recevoir et stocker dans les moyens de mémoire un deuxième numéro d'identification d'usager associé au deuxième opérateur mobile et à un deuxième numéro de téléphone, communiquer le deuxième numéro d'identification d'usager à des deuxièmes moyens d'authentification associés au deuxième opérateur mobile, requérir auprès du premier opérateur mobile une information permettant de renvoyer aux moyens d'authentification une indication de réponse permettant aux deuxièmes moyens d'authentification de poursuivre le processus d'authentification de façon à ce qu'à l'issue du processus d'authentification le deuxième numéro d'identification d'usager remplace le premier numéro d'identification d'usager pour permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile avec le deuxième numéro de téléphone associé au deuxième numéro d'identification d'usager. Selon un autre aspect de l'invention, il est aussi proposé une carte proactive du type UICC apte et destinée à mettre en oeuvre le procédé d'enregistrement défini ci-avant et/ou appartenant au système défini ci-avant.
D' autres avantages et caractéristiques de l' invention apparaîtront à l'examen de la description détaillée de modes de mise en oeuvre et de réalisation, nullement limitative, et des dessins annexés sur lesquels : la figure 1 illustre schématiquement un premier mode de réalisation d'un système selon l'invention, les figures 2 à 9 illustrent différentes étapes d'un mode de mise en oeuvre d'un procédé selon l'invention, et la figure 10, schématique, a trait à un autre mode de mise en oeuvre et de réalisation de l'invention. Sur la figure 1, la référence SYS désigne un système comportant un appareil de communication sans fil ou terminal, par exemple un téléphone mobile cellulaire ME, équipé d'une carte CRT1 du type UICC proactive contenant les données de souscription à un réseau téléphonique (applications SIM et USIM). On rappelle ici que les lettres UICC, telles que définies dans la norme ETSI TR 102 216 V3.00 (2003-09) désignent une carte à puce qui est conforme aux spécifications écrites et mise à jour par le projet ETSI de plateforme carte à puce (ETSI Smart Card Platform Project). Les cartes du type UICC sont définies par les normes ISO 7816. Par ailleurs, outre ces cartes UIC classiques, les cartes UICC dites proactives sont capables d'initier des actions sur le terminal ME par des commandes proactives appropriées. La majeure partie de ces commandes proactives, qui permettent aux applications de la SIM d'interagir et d'inter-opérer avec tout terminal mobile ME supportant les mécanismes spécifiques requis par ces applications, sont définies dans la spécification GSM 11.14 qui est compatible avec la norme ISO 7816-3. Toutes ces commandes proactives définies dans la spécification GSM 11.14 sont groupées sous la dénomination anglosaxonne de « SIM Application Toolkit » Les moyens de traitement carte MTC de la carte CRT1, par exemple réalisés sous la forme d'un processeur, permettent de mettre en oeuvre et de gérer ces commandes proactives.
Parmi les commandes APDU (Application Protocole Data Unit) définies pour la gestion des fonctions « SIM Toolkit », on peut citer la commande « FETCH », utilisée pour transférer une commande Toolkit de la carte UICC au terminal ME, la commande « TERMINAL RESPONSE » qui sert à envoyer du terminal ME à la carte UICC la réponse à la commande précédemment exécutée, la commande « TERMINAL PROFILE » utilisée par le terminal mobile ME pour transmettre à la carte UICC son profil. Les moyens de mémoire MM1 de la carte CRT1 comportent par ailleurs les données de souscription de l'usager. La carte CRT1 est délivrée par un premier opérateur mobile OP1 et comporte donc dans la mémoire MM1 un premier numéro d'identification d'usager (IMSI, en langue anglaise) référencé NIS1 ainsi qu'un premier numéro de téléphone associé (MSISDN, en langue anglaise) référencé NTEL1, ainsi qu'une première clé de chiffrement Kil. L'opérateur OP1, qui délivre la carte CRT1, gère également divers équipements du système SYS.
Plus précisément, le système comprend un registre 3 d'abonnés locaux (généralement connu de l'homme du métier sous l'acronyme anglosaxon « HLR » : (« Home Location Register ») ainsi qu'un centre d'authentification 4 (connu par l'homme du métier sous l'acronyme anglosaxon AuC : Authentification Center) contenant les numéros d'identification d'usagers et les clés secrètes Ki de toutes les cartes CRT1 détenues par les différents utilisateurs abonnés auprès du premier opérateur mobile OP1. Le registre 3 contient notamment des informations telles que la position courante, les informations administratives etc.... sur les abonnés de l'opérateur OP1. Le registre 3 et le centre d'authentification 4 sont des entités de structure classique et connue en soi. Le registre 3 et le centre d'authentification 4 appartiennent à des premiers moyens d'authentification configurés pour effectuer une authentification d'un premier numéro d'identification d'usager NIS1 associé audit premier opérateur. Le système SYS comporte également un centre 1 de stockage de cartes auxiliaires du type UICC CRTXi contenant respectivement différents numéros d'identification d'usagers NISi associés à différents opérateurs mobiles distincts du premier opérateur mobile OP1. Chaque carte comporte également sa clé de chiffrement Ki (ou clé d'authentification). En pratique, ce centre de stockage forme une réserve de cartes achetées dans tous les pays que les abonnés auprès de l'opérateur OP1 pourraient éventuellement visiter avec dans chaque pays des cartes associées à différents opérateurs de ce pays. A titre indicatif, 2000 cartes auxiliaires peuvent être stockées dans un rack de 19 pouces.
Outre ces moyens, le système SYS comporte des premiers moyens de traitement 2, par exemple réalisés sous la forme d'un serveur informatique, couplés au centre de stockage de cartes 1 et au registre 3. Ces premiers moyens de traitement gèrent notamment la location des cartes auxiliaires ainsi que la gestion des messages provenant et à destination des cartes CRT1 logées dans les terminaux ME. Le système SYS comporte également une base de données 10 reliée aux premiers moyens de traitement 2 et destinée à stocker, comme on le verra plus en détail ci-après, un lien de concordance, par exemple une table, entre d'une part un premier numéro d'identification d'usager et un premier numéro de téléphone associé, et, d'autre part, un numéro d'identification d'usager et le numéro de téléphone associé finalement utilisé pour l'établissement d'une connexion téléphonique avec, par exemple, un réseau 6 de téléphonie mobile géré par un deuxième opérateur 0P2 différent du premier. Les principaux éléments du réseau 6, qui sont des éléments standard, sont maintenant décrits plus en détails. Chaque cellule du réseau comprend une station de base 60, équipée d'une antenne ANT2. La station de base est également connue par l'homme du métier sous l'acronyme anglosaxon « BTS » (Base Transceiver Station). Un contrôleur de station 61 (« BSC : Base Station Controller ») qui est relié à toutes les stations de base, est chargé de gérer la répartition des ressources.
Le réseau 6 comporte également un centre de commutation du service mobile 64 (« MSC : Mobile Switching Center ») relié à un registre 65 des abonnés visiteurs (« VLR : Visitor Location Register ») qui est notamment une base de données contenant des informations sur les abonnés se trouvant dans la zone contrôlée par le registre 65.
Le registre 65 est connecté à un bloc 66 comportant de façon classique un registre d'abonnés locaux (HLR) et un centre d'authentification.
Comme on le verra plus en détails ci-après, le centre de commutation du service mobile 64, le registre 65 et le bloc 66 forment des deuxièmes moyens d'authentification. Outre les éléments qui viennent d'être mentionnés, le réseau 6 comporte également une passerelle 62 (SGSN : Serving GPRS Support Node) qui permet l'acheminement des données dans les réseaux mobiles GPRS et EDGE. Cette passerelle gère l'interface avec le réseau de paquets externe 5, par exemple le réseau Internet, via une autre passerelle 63 (GGSN : Gateway GPRS Support Node).
Comme indiqué précédemment, les premiers moyens de traitement 2 sont reliés au réseau 6 de l'opérateur mobile 0P2 par l'intermédiaire du réseau Internet 5. Par ailleurs, les premiers moyens d'authentification et plus particulièrement le registre 3, sont reliés au réseau de téléphonie mobile 6 de l'opérateur 0P2, et notamment au registre 65 par l'intermédiaire d'un réseau 8 du type « système de signalisation 7 » (SS7 : Signaling System 7). Enfin, un autre réseau 8 du type SS7, permet de relier le registre 65 à d'autres réseaux mobiles différents du réseau 6, en particulier un réseau 7 géré par un troisième opérateur mobile 0P3. Enfin, sur la figure 1, les traits en tiretés désignent des flux de signalisation tandis que les doubles flèches indiquent des flux de contenus du type voix ou données. De même de façon classique et connue en soi, le canal de transmission sans fil entre les antennes ANT1 et ANT2 comporte un premier canal CH1 pour véhiculer un flux de signalisation et un deuxième canal CH2 pour véhiculer un flux de données utilisateur. On se réfère maintenant aux figures 2 et suivantes pour illustrer les principales étapes d'un mode de mise en oeuvre du procédé selon l'invention. Dans un premier temps (figure 2) une authentification du premier numéro d'identification d'usager NIS1 est effectuée auprès du premier opérateur OP1 via le réseau de téléphonie mobile 6.
Ce premier enregistrement est effectué de façon classique et connue en soi puisque l'usager, porteur du téléphone ME muni de la carte CRT1, qui se connecte au réseau 6 est considéré pour ce réseau 6 comme un visiteur.
Plus précisément, lorsque les moyens de traitement-carte MTC communiquent le numéro d'identification d'usager NIS1 au registre visiteurs 65 du réseau 6, par l'intermédiaire du téléphone ME et des antennes ANT1 et ANT2 sur le canal CH1, le registre visiteurs 65 communique ce numéro NIS1 aux premiers moyens d'authentification 3 et 4. Ceux-ci alors renvoient au registre 65, quelques triplets formés chacun d'un nombre aléatoire RAND, d'une réponse signée SRES, et d'une clé de chiffrement Kc. Le fichier 65 envoie alors les différents nombres RAND. Les moyens de traitement-carte calculent les réponses SRES correspondantes à partir de l'algorithme de chiffrement contenu dans la carte et de la clé Kil. Les réponses calculées SRES sont ensuite renvoyées au registre 65 et elles sont comparées dans le centre de commutation 64 avec celles reçues des blocs 3 et 4. En cas de concordance, le premier numéro d'identification d'usager NIS1 est stocké dans le registre 65 et celui-ci attribue au téléphone mobile ME un numéro d'identification temporaire (TMSI). Les premiers moyens d'authentification comportent donc, outre les blocs 3 et 4, le registre 65 et le centre de commutation 64. A partir de là, par l'intermédiaire d'une commande ADPU intitulée « Open Channel », les moyens de traitement-carte MTC requièrent l'établissement d'une session entre le terminal ME et l'adresse Internet des premiers moyens de traitement 2. L'adresse Internet des premiers moyens de traitement 2 est mémorisée dans la carte CRT1. Le téléphone ME exécute alors la commande « Open Channel ».
Lorsque cette commande est exécutée, le terminal ME renvoie aux moyens de traitement-carte MTC la commande ADPU intitulée « Terminal Response » précisant que le canal est maintenant ouvert et communique un identifiant de canal.
Les moyens de traitement-carte renvoient alors une commande proactive qui est une requête de commande « Fetch ». Le terminal ME répond par la commande proactive « Fetch ». Les moyens de traitement MTC communiquent alors au terminal ME le numéro NIS1 ainsi qu'une indication du pays et du réseau de l'opérateur mobile 0P2. Le terminal ME communique ces informations aux premiers moyens de traitement 2 en utilisant notamment le canal CH2 entre les antennes ANT1 et ANT2. La communication de ces informations s'apparente alors comme une requête RQ2 (figure 3) d'obtention d'un nouveau numéro NIS2 d'identification d'usager auprès du réseau 6 de l'opérateur 0P2. Une fois ces données transmises, le terminal ME renvoie une commande intitulée « Terminal Response » indiquant que les données ont été effectivement transmises aux premiers moyens de traitement 2. A partir de là, les premiers moyens de traitement 2 (serveur) recherchent dans le centre de stockage des cartes 1 une carte auxiliaire, par exemple la carte CRTX1, associée à l'opérateur 0P2 dans le pays considéré.
Les premiers moyens de traitement 2 renvoient alors via le réseau Internet au téléphone ME et par conséquent à la carte CRT1 le numéro d'identification d'usager NIS2 associé à un nouveau numéro de téléphone NTEL2. Ces données sont transmises aux moyens de traitement-carte MTC par l'intermédiaire de la commande « Terminal Response » transmise depuis le terminal ME aux moyens de traitement-carte MTC. A partir de là, l'identifiant temporaire TMSI qui avait été affecté à la carte CRT1 est remplacé par le numéro d'identification d'usager NIS2 et une procédure de mise à jour de localisation (« Localisation Update » en langue anglaise) est alors enclenchée (figure 4 et suivantes). Plus précisément, cette procédure va forcer le terminal ME à communiquer le numéro NIS2 au réseau 6 et plus particulièrement au registre visiteurs 65 en utilisant le canal CH1 (figure 4).
Et, puisque ce numéro NIS2 ne correspond pas l'identification temporaire TMSI qui avait été précédemment assignée, les deuxièmes moyens d'authentification 64, 65, 66 vont requérir un processus d'authentification.
Plus précisément, le bloc 66, et plus particulièrement le registre d'abonnés locaux HLR, va reconnaître le numéro d'identification d'usager NIS2 comme étant valide et va générer alors un nombre aléatoire RAND2, une réponse signée correspondante SERS2 ainsi qu'une clé de chiffrement Kc et transmettre ces données au registre visiteurs 65 (figure 5). Le registre 65 va alors envoyer au terminal ME sur le canal CH1 une requête d'authentification pour action par les moyens de traitement-carte MTC de la carte CRT1. Cette requête se traduit par une commande classique intitulée « Run GSM Algorithm » et comporte le nombre aléatoire RAND2 (figure 5). Le terminal ME exécute alors, sur requête des moyens de traitement-carte MTC, une commande « send data » consistant à transmettre le nombre RAND2 reçu par les moyens MTC aux premiers moyens de traitement 2 via le canal CH2, les équipements du réseau mobile 6 et le réseau Internet 5 (figure 6). Les premiers moyens de traitement 2 calculent alors à partir de ce nombre RAND2, et de la clé Ki2 contenue dans la carte auxiliaire CRTX1, la réponse signée SRES2. Les premiers moyens de traitement 2 retransmettent alors via le réseau Internet, les équipements du réseau mobile 6 et le canal CH2 (figure 7) la réponse signée SRES2 accompagnée de la clé de chiffrement Kc2, aux moyens de traitement-carte MTC. Le terminal ME après avoir requis la commande Run GSM Algorithm, émet la commande « Get Response » et attend de recevoir des moyens de traitement-carte les données SRES2 et Kc2. Les moyens de traitement-carte MTC communiquent alors au terminal ME ces données et le terminal ME retransmet, sur le canal CH1, aux deuxièmes moyens d'authentification, et plus particulièrement au registre 65, la réponse signée SRES2 (figure 8).
Les spécifications GSM précisent que la durée entre l'émission du nombre RAND2 et la réception de la réponse SRES2 doit être au maximum de 8 secondes. Cela étant cette durée est typiquement comprise entre 800 millisecondes et 1500 millisecondes selon les opérateurs. Cette durée est largement compatible avec le temps d'acheminement du nombre RAND2 depuis le terminal ME vers le serveur 2 et de la réponse SRES2 depuis le serveur 2 vers le terminal ME via le réseau internet 5. En effet le temps d'acheminement total est bien inférieur à 500 ms quelle que soit la localisation du terminal ME.
Après vérification, les deuxièmes moyens d'authentification, et plus particulièrement le registre 65, enregistrent le numéro NIS2 à la place du numéro NIS1 (figure 9), allouent un nouvel identifiant temporaire TMSI et le transmettent sous forme cryptée avec la clé Kc2, au terminal ME et à la carte CRT1 sur le canal CH1.
Les connexions téléphoniques ultérieures, avec le réseau de téléphonie mobile 6, peuvent donc s'effectuer en local avec l' identifiant temporaire TMSI alloué associé au numéro d'identification d'usager NIS2 et au nouveau numéro de téléphone NTEL2.
Par ailleurs, comme illustré sur la figure 3, la base de données 10 comporte en correspondance du numéro d'identification NIS1, le numéro d'identification NIS2 et en correspondance du numéro de téléphone NTEL1, le nouveau numéro de téléphone NTEL2. En conséquence, lors d'un appel entrant, à destination de l'usager porteur du terminal ME, effectué par un tiers ayant composé le numéro NTEL1, l'appel peut être redirigé vers le réseau de téléphonie mobile 6 et vers le terminal ME en utilisant le nouveau numéro de téléphone NTEL2. Cela étant, à l'issue de l'étape illustrée sur la figure 9, le canal de données utilisateur CH2 est fermé. Or ultérieurement, les deuxièmes moyens d'authentification 64, 65, 66 peuvent requérir de nouveau un processus d'authentification, par exemple en présence d'un appel entrant à destination du terminal ME.
Aussi, quoique non indispensable, il est préférable pour gagner du temps et anticiper de telles nouvelles requête, d'ouvrir une nouvelle liaison avec les premiers moyens de traitement, associée cette fois ci au nouveau numéro d'identification d'usager NIS2, via le canal de données utilisateur CH2 et le réseau internet d'une façon analogue à ce qui a été décrit en référence à la figure 3, en utilisant notamment la commande ADPU « Open Channel ». En d'autres termes les moyens de traitement-carte MTC sont en outre configurés pour après remplacement du premier numéro d'identification d'usager NIS1 par le deuxième numéro d'identification d'usager NIS2, requérir une ouverture d'un nouveau canal de communication CH2 avec le premier opérateur, associé au deuxième numéro d'identification d'usager NIS2, en vue d'un éventuel nouveau processus d'authentification ultérieur auprès du deuxième opérateur. Il est tout à fait possible que la recherche dans le centre de stockage de cartes 1, d'une carte UICC correspondant à l'opérateur mobile 0P2 soit infructueuse. Dans ce cas, le serveur 2 (premiers moyens de traitement) recherche une carte UICC appartenant à un opérateur mobile, par exemple l'opérateur 0P3, (figure 10) couvrant le même pays que l'opérateur mobile 0P2. Le numéro d'identification d'usager présent dans la nouvelle carte auxiliaire trouvée est alors le numéro NIS3 associé au numéro de téléphone NTEL 3. Le réseau de téléphonie mobile associé au troisième opérateur 0P3 comprend alors un registre d'abonnés locaux associé à un centre d'authentification 11 qui forment avec le centre de commutation 64 et le registre 65, des troisièmes moyens d'authentification.
Et, lorsque le mobile ME va vouloir se connecter au réseau de téléphonie mobile de l'opérateur 0P3, via le réseau de téléphonie mobile 6 de l'opérateur 0P2, le processus d'authentification décrit ci-avant est effectué d'une façon analogue pour aboutir in fine au remplacement du premier numéro d'identification d'usager NIS1 par le troisième numéro d'identification d'usager NIS3 et l'allocation d'un identifiant temporaire TMSI permettant l'établissement de connexion téléphonique avec le réseau de téléphonie mobile du troisième opérateur 0P3 via le réseau de téléphonie mobile du deuxième opérateur 0P2. L'invention permet donc notamment, de fournir un service de téléphonie virtuelle (l'opérateur OP1 ne possède pas de réseau propre de téléphonie mobile) sans contrat d'hébergement avec des opérateurs mobiles différents de l'opérateur OP1.
La carte proactive CRT1 qui est dans le terminal ME est utilisée pour gérer l'utilisation dynamique des cartes SIM des autres opérateurs stockées dans le centre de stockage 1. Ce centre de stockage est situé à distance des terminaux ME et est accessible au travers d'un réseau auxiliaire, tel que le réseau internet fixe 5. De ce fait un usager peut n'importe où dans le monde, se connecter « en local » auprès d'un opérateur local (pour autant bien sûr qu'une carte SIM de cet opérateur soit disponible dans le centre de stockage 1). L'authentification est faite en partie à distance via le réseau internet fixe qui permet un échange rapide des informations RAND et SRES avec une durée compatible avec les spécifications des normes de téléphonie mobile (GPRS, ...) pour les procédures d'authentification. Par ailleurs, il est possible de connecter les premiers moyens de traitement 2 à un système privé d'une entreprise par exemple. Ceci permet notamment aux terminaux mobiles de la flotte gérée par l'entreprise de communiquer leur état (statut) courant, et de recevoir directement des messages provenant de ladite entreprise. Enfin bien que l'invention ait été décrite plus particulièrement en relation avec le standard GPRS, elle s'applique à tout type de standard de téléphonie mobile, comme par exemple les standards UMTS, LTE, EDGE,...

Claims (12)

  1. REVENDICATIONS1. Procédé d'enregistrement d'un appareil de communication sans fil, par exemple un téléphone mobile cellulaire, équipé d'une première carte de type UICC (CRT1) contenant un premier numéro d'identification d'usager (NIS1) associé à un premier opérateur mobile (0P1) auprès d'un réseau de téléphonie mobile (6) géré par un deuxième opérateur mobile (0P2) différent du premier, le procédé comprenant une première authentification du premier numéro d'identification d'usager (NIS1) auprès dudit premier opérateur (0P1) via ledit réseau de téléphonie mobile (6) de façon à établir un premier enregistrement du premier numéro d'identification d'usager auprès dudit réseau de téléphonie mobile, et en cas de succès dudit premier enregistrement, une recherche par ledit premier opérateur (0P1) dans un centre de stockage de cartes (1), d'une carte auxiliaire de type UICC (CRTX1) contenant un deuxième numéro d'identification d'usager (NIS2) associé au deuxième opérateur mobile (0P2), et en cas de succès de ladite recherche, une communication à la première carte (CRT1) dudit deuxième numéro d'identification d'usager (NIS2), une requête d'authentification dudit deuxième numéro d'identification d'usager (NIS2) auprès dudit deuxième opérateur mobile comportant, en réponse à la réception par la première carte d'un nombre aléatoire (RAND2) émis par le deuxième opérateur, une requête par ladite première carte (CRT1) auprès dudit premier opérateur d'une information permettant à la première carte de renvoyer au deuxième opérateur une indication de réponse (SRES2) permettant au deuxième opérateur de poursuivre le processus d'authentification, et à l'issue du processus d'authentification un deuxième enregistrement du deuxième numéro d'identification d'usager (NIS2) auprès dudit réseau de téléphonie mobile en remplacement du premier enregistrement (NIS1) de façon à permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile avec un numéro de téléphone (NTEL2) associé au deuxième numéro d'identification d'usager (NIS2).
  2. 2. Procédé selon la revendication 1, comprenant en outre, après le deuxième enregistrement du deuxième numéro d'identification d'usager (NIS2), une ouverture d'un nouveau canal de communication (CH2) avec le premier opérateur, associé au deuxième numéro d'identification d'usager (NIS2), en vue d'un éventuel nouveau processus d'authentification ultérieur auprès du deuxième opérateur.
  3. 3. Procédé selon la revendication 1 ou 2, dans lequel ladite indication de réponse comprend une réponse signée obtenue par le cryptage dudit nombre aléatoire avec un algorithme de chiffrement utilisant une clé de chiffrement contenue dans ladite carte auxiliaire, et ladite requête d'information comprend la transmission par la première carte (CRT1) dudit nombre aléatoire (RAND2) audit premier opérateur et la réception en retour par ladite première carte de ladite réponse signée (SRES2).
  4. 4. Procédé selon l'une des revendications précédentes, dans lequel l'échange de données entre le centre de cartes (1) et ladite première carte (CRT1) est effectué par l'intermédiaire d'équipements (63) dudit réseau de téléphonie mobile (6) et d'un réseau auxiliaire, par exemple le réseau internet fixe, couplé au centre de cartes et auxdits équipements (63).
  5. 5. Procédé selon l'une des revendications précédentes, comportant en cas d'échec dans la recherche de ladite carte auxiliaire associée au deuxième opérateur mobile, une recherche dans le centre de stockage de cartes (1), d'une autre carte auxiliaire contenant un troisième numéro d'identification d'usager (NIS3) associé à un troisième opérateur mobile (0P3) couvrant le même pays que le deuxième opérateur mobile (0P2), et en cas de succès de ladite recherche, une communication à la première carte (CRT1) dudit troisième numéro d'identification d'usager (NIS3), une requête d'authentification dudit troisième numéro d'identification d'usager auprès dudit troisième opérateur mobile (0P3) via le réseau (6) du deuxième opérateur mobile, comportant, en réponse à la réception par la première carte d'un nombre aléatoire généré par le troisième opérateur, une requête auprès dudit premier opérateur d'uneinformation permettant de renvoyer au deuxième opérateur (0P2) une indication de réponse permettant de poursuivre le processus d'authentification, et à l'issue du processus d'authentification un troisième enregistrement du troisième numéro d' identification d'usager (NIS3) auprès dudit réseau de téléphonie mobile (6) en remplacement du premier enregistrement de façon à permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile (6) avec un numéro de téléphone (NTEL3) associé au troisième numéro d'identification d'usager.
  6. 6. Procédé selon l'une des revendications précédentes, comprenant en outre un stockage dans une base de données (10) du premier opérateur d'un lien de concordance entre d'une part le premier numéro d'identification d'usager (NIS1) et un premier numéro de téléphone associé (NTEL1), et d'autre part le numéro d'identification d'usager (NIS2, NIS3) et le numéro de téléphone (NTEL2, NTEL3) finalement utilisés pour l'établissement desdites connexions téléphoniques.
  7. 7. Système, comprenant un appareil de communication sans fil (ME) équipé d'une première carte proactive de type UICC (CRT1) contenant un premier numéro d'identification d'usager (NIS1) associé à un premier opérateur mobile (0P1) ainsi que des moyens de traitement-carte (MTC), un réseau de téléphonie mobile(6) géré par un deuxième opérateur mobile (0P2) différent du premier, des premiers moyens d'authentification (64, 65, 3, 4) couplés au réseau de téléphonie mobile (6) et configurés pour effectuer une première authentification du premier numéro d'identification d'usager (NIS1) auprès dudit premier opérateur (0P1), un registre (65) associé au deuxième opérateur mobile configuré pour enregistrer le premier numéro d'identification d'usager (NSI1) après authentification, des deuxièmes moyens d'authentification (64, 65, 66) couplés au réseau de téléphonie mobile (6) et configurés pour effectuer uneauthentification d'un numéro d'identification d'usager associé au deuxième opérateur mobile, un centre de stockage (1) de différentes cartes auxiliaires (CRTXi) du type UICC contenant respectivement différents numéros d'identification d'usager associés à différents opérateurs mobiles distincts du premier opérateur mobile, des premiers moyens de traitement (2) configurés pour rechercher dans ledit centre de stockage une carte auxiliaire contenant un deuxième numéro d'identification d'usager (NSI2) associé au deuxième opérateur mobile, et en cas de succès, communiquer à la première carte le deuxième numéro d'identification d'usager, les moyens de traitement-carte (MTC) étant configurés pour communiquer le deuxième numéro d'identification d'usager (NSI2) aux deuxièmes moyens d'authentification (64, 65, 66), les deuxièmes moyens d'authentification (64, 65, 66) étant configurés pour, en réponse à la réception du deuxième numéro d'identification d'usager, communiquer à ladite première carte (CRT1) un nombre aléatoire (RAND2), les moyens de traitement-carte (MTC) étant en outre configurés pour requérir auprès des premiers moyens de traitement (2) une information permettant de renvoyer aux deuxièmes moyens d'authentification (65, 66) une indication de réponse (SRES2) permettant aux deuxièmes moyens d'authentification de poursuivre le processus d'authentification, ledit registre (65) étant en outre configuré pour stocker à l'issue de ce processus d'authentification ledit deuxième numéro d'identification d'usager (NSI2) en remplacement du premier numéro d'identification d'usager (NSI1) de façon à permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile avec un numéro de téléphone (NTEL2) associé au deuxième numéro d'identification d'usager (NIS2).
  8. 8. Système selon la revendication 7, dans lequel ladite indication de réponse comprend une réponse signée obtenue par le cryptage dudit nombre aléatoire avec un algorithme de chiffrementutilisant une clé de chiffrement contenue dans ladite carte auxiliaire, et les moyens de traitement-carte (MTC) sont configurés pour transmettre ledit nombre aléatoire (RAND2) aux premiers moyens de traitement (2) et les premiers moyens de traitement (2) sont configurés pour déterminer ladite réponse signée (SRES2) et la transmettre aux moyens de traitement-carte (MTC).
  9. 9. Système selon la revendication 7 ou 8, comportant en outre des troisièmes moyens d'authentification (64, 65, 11) configurés pour effectuer une authentification d'un numéro d'identification d'usager (NI53) associé à un troisième opérateur mobile (0P3) couvrant le même pays que le deuxième opérateur mobile (0P2), et dans lequel en cas d'échec dans la recherche de ladite carte auxiliaire associée au deuxième opérateur mobile, les premiers moyens de traitement (2) sont en outre configurés pour rechercher dans ledit centre de stockage (1) une autre carte auxiliaire contenant un troisième numéro d'identification d'usager (NI53) associé au troisième opérateur mobile et associé à un troisième numéro de téléphone (NTEL3), et en cas de succès, communiquer à la première carte (CRT1) le troisième numéro d'identification d'usager (NI53) et le troisième numéro de téléphone (NTEL3), les moyens de traitement-carte (MTC) sont configurés pour communiquer le troisième numéro d'identification d'usager aux troisièmes moyens d'authentification via ledit réseau de téléphonie mobile, les troisièmes moyens d'authentification (64, 65, 11) étant configurés pour, en réponse à la réception du troisième numéro d'identification d'usager, communiquer à ladite première carte un nombre aléatoire, les moyens de traitement-carte (MTC) étant en outre configurés pour requérir auprès des premiers moyens de traitement (2) une information permettant de renvoyer aux troisièmes moyens d'authentification une indication de réponse permettant aux troisièmes moyens d'authentification (65, 11) de poursuivre le processus d'authentificationledit registre (65) étant en outre configuré pour stocker à l'issue de ce processus d'authentification ledit troisième numéro d'identification d'usager (NIS3) en remplacement du premier numéro d'identification d'usager (NIS1) de façon à permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile (6) avec un numéro de téléphone (NTEL3) associé au troisième numéro d'identification d'usager (NIS3).
  10. 10. Système selon l'une des revendications 7 à 9, comprenant en outre une base de données (10) du premier opérateur stockant un lien de concordance entre d'une part le premier numéro d'identification d'usager et le premier numéro de téléphone, et d'autre part le numéro d'identification d'usager et le numéro de téléphone finalement utilisés pour l'établissement de ladite connexion téléphonique.
  11. 11. Carte proactive du type UICC, destinée à être insérée dans un appareil de communication sans fil, et comportant des moyens de mémoire (MM1) contenant un premier numéro d'identification d'usager (NIS1) associé à un premier opérateur de téléphonie mobile (0P1) et à un premier numéro de téléphone (NETL1) ainsi que des moyens de traitement-carte (MTC) configurés pour communiquer ledit premier numéro d'identification d'usager (NIS1) à des premiers moyens d'authentification associés au premier opérateur mobile couplés à un réseau de téléphonie mobile d'un deuxième opérateur mobile différent du premier, recevoir et stocker dans les moyens de mémoire (MM1) un deuxième numéro d'identification d'usager (NI52) associé au deuxième opérateur mobile et à un deuxième numéro de téléphone, communiquer le deuxième numéro d'identification d'usager (NI52) à des deuxièmes moyens d'authentification associés au deuxième opérateur mobile, aux fins d'un processus d'authentification de ce deuxième numéro d'identification d'usager, requérir auprès du premier opérateur mobile une information permettant de renvoyer aux deuxièmes moyens d'authentification une indication de réponse (SRES2) permettant aux deuxièmes moyensd'authentification de poursuivre le processus d'authentification de façon à ce qu'a l'issue du processus d'authentification le deuxième numéro d'identification d'usager remplace le premier numéro d'identification d'usager pour permettre l'établissement de connexions téléphoniques via ledit réseau de téléphonie mobile avec un numéro de téléphone (NTEL2) associé au deuxième numéro d'identification d'usager.
  12. 12. Carte selon la revendication 11, dans laquelle les moyens de traitement-carte (MTC) sont en outre configurés pour après remplacement du premier numéro d'identification d'usager (NIS1) par le deuxième numéro d'identification d'usager (NIS2), requérir une ouverture d'un nouveau canal de communication (CH2) avec le premier opérateur, associé au deuxième numéro d'identification d'usager (NIS2), en vue d'un éventuel nouveau processus d'authentification ultérieur auprès du deuxième opérateur.
FR1261986A 2012-12-13 2012-12-13 Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante Expired - Fee Related FR2999858B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1261986A FR2999858B1 (fr) 2012-12-13 2012-12-13 Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1261986A FR2999858B1 (fr) 2012-12-13 2012-12-13 Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante

Publications (2)

Publication Number Publication Date
FR2999858A1 true FR2999858A1 (fr) 2014-06-20
FR2999858B1 FR2999858B1 (fr) 2015-01-16

Family

ID=47833259

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1261986A Expired - Fee Related FR2999858B1 (fr) 2012-12-13 2012-12-13 Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante

Country Status (1)

Country Link
FR (1) FR2999858B1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1703760A2 (fr) * 2005-03-14 2006-09-20 Newstep Networks, Inc Procédé et système pour attribuer une identité d'abonné provisoire à un appareil itinérant de communication mobile
US20090221265A1 (en) * 2008-02-28 2009-09-03 Jing Liu System and Method for Mobile Telephone Roaming
GB2473753A (en) * 2009-09-25 2011-03-23 Truphone Ltd Automatic provision of a subscriber network identifier (e.g. IMSI) from a central network server to a roaming mobile device.
US20120282891A1 (en) * 2005-04-29 2012-11-08 Jahangir Mohammed Global platform for managing subscriber identity modules

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1703760A2 (fr) * 2005-03-14 2006-09-20 Newstep Networks, Inc Procédé et système pour attribuer une identité d'abonné provisoire à un appareil itinérant de communication mobile
US20120282891A1 (en) * 2005-04-29 2012-11-08 Jahangir Mohammed Global platform for managing subscriber identity modules
US20090221265A1 (en) * 2008-02-28 2009-09-03 Jing Liu System and Method for Mobile Telephone Roaming
GB2473753A (en) * 2009-09-25 2011-03-23 Truphone Ltd Automatic provision of a subscriber network identifier (e.g. IMSI) from a central network server to a roaming mobile device.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AL-TAWIL K ET AL: "A new authentication protocol for roaming users in GSM networks", COMPUTERS AND COMMUNICATIONS, 1999. PROCEEDINGS. IEEE INTERNATIONAL SY MPOSIUM ON RED SEA, EGYPT 6-8 JULY 1999, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 6 July 1999 (1999-07-06), pages 93 - 99, XP010555022, ISBN: 978-0-7695-0250-2, DOI: 10.1109/ISCC.1999.780775 *

Also Published As

Publication number Publication date
FR2999858B1 (fr) 2015-01-16

Similar Documents

Publication Publication Date Title
EP1547426B1 (fr) Identification d un terminal aupres d un serveur
EP0463384B1 (fr) Procédé d'accès à un service de téléphonie sans fil
EP1961247B1 (fr) Telechargement de donnees initie par des objets communicants portables pendant une campagne
EP0459337A1 (fr) Procédé d'accès d'un usager aux données d'abonnement à un service de téléphonie sans fil
EP0996302A1 (fr) Procédé de mise à jour à distance du logiciel d'un terminal radiotelephonique
EP0884917A1 (fr) Procédé destiné à permettre une communication cryptée directe entre deux terminaux de réseau radiomobile et agencements de station et de terminal correspondants.
WO2011020972A2 (fr) Procede et dispositif permettant la gestion optimale d'appels entre des reseaux de telephonie mobile cellulaire nationaux.
EP1316237A1 (fr) Procede et dispositif de connexion d'un terminal a plusieurs reseaux de telecommunications
EP1059824B1 (fr) Procédé d'autorisation d'accès à un réseau cellulaire de radiocommunications à partir d'un téléphone mobile, système de radiocommunications et téléphone simplifié associés
EP2792177A1 (fr) Procede de controle d'acces a un reseau cellulaire
FR2821222A1 (fr) Procede d'etablissement de communication anonyme
EP2259545A1 (fr) Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé
EP2638717B1 (fr) Terminal et procede pour transmettre un identifiant d'abonnement
FR2999858A1 (fr) Procede et systeme d'enregistrement d'un telephone mobile cellulaire equipe d'une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante
FR2834850A1 (fr) Procede de chargement de donnees ou d'applications dans un equipement de poste mobile mettant en oeuvre une carte sim pro-active
EP2260640B1 (fr) Etablissement d'une communication par paquets entre un serveur et une entite de service d'un reseau de radiocommunication
EP2605551A1 (fr) Procédé de redirection d'appel mis en oeuvre dans un système de télécommunications et système correspondant
EP2281382B1 (fr) Etablissement automatise d'une communication entre deux terminaux
WO2007012662A1 (fr) Telechargement de donnees initie par des objets communicants portables pendant une campagne
EP1458212B1 (fr) Systeme d'interconnexion de plusieurs operateurs à un même reseau d'accès
WO2015086975A1 (fr) Procédé de test de qualité de service, module d'identité de souscripteur, terminal mobile et système correspondants
EP2039207B1 (fr) Redirection de trafic dans un reseau de telephonie mobile
FR3012936A1 (fr) Procede de localisation fine d'un sms emis depuis un equipement utilisateur mobile dans un reseau de telecommunications mettant en œuvre des femtocellules en mode ouvert
WO2023057701A1 (fr) Procédé, dispositif et système d'enregistrement d'un terminal à un réseau de communication
EP1799007A1 (fr) Procédé et systéme pour localiser et authentifier un équipement mobile dans une zone domestique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20180831