WO2005036822A1 - Procede et dispositif d'echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile - Google Patents

Procede et dispositif d'echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile Download PDF

Info

Publication number
WO2005036822A1
WO2005036822A1 PCT/FR2003/002802 FR0302802W WO2005036822A1 WO 2005036822 A1 WO2005036822 A1 WO 2005036822A1 FR 0302802 W FR0302802 W FR 0302802W WO 2005036822 A1 WO2005036822 A1 WO 2005036822A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
memory card
module
mobile terminal
network
Prior art date
Application number
PCT/FR2003/002802
Other languages
English (en)
Inventor
Yves Thorigne
David Picquenot
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to PCT/FR2003/002802 priority Critical patent/WO2005036822A1/fr
Priority to AU2003276368A priority patent/AU2003276368A1/en
Publication of WO2005036822A1 publication Critical patent/WO2005036822A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Definitions

  • the present invention relates to the field of telecommunications and in particular the services accessible to terminals capable of connecting to a wireless network such as Wi-Fi based on the IEEE 802.1 lb standard.
  • SIM Subscriber Identity Module
  • FIG. 1 shows the architecture of a system allowing such authentication and commonly used by Wi-Fi network operators.
  • each user terminal connected to the Wi-Fi network implements the authentication protocol EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module) designed to authenticate the user using a SIM card used to access a GSM network.
  • EAP-SIM Extensible Authentication Protocol - Subscriber Identity Module
  • this module encapsulates GSM authentication messages in IP messages.
  • each user station 6 comprises a terminal 1 equipped with means 4 for accessing a Wi-Fi network 7 and means for reading a SIM card 3.
  • PCMCIA modem cards allowing access to a Wi-Fi network, equipped with a module for communication with a mobile network such as GPRS (General Packet Radio Service) and a memory card such as a SIM card.
  • the terminal 1 can be connected to a SIM card reader, for example via a USB (Universal Serial Bus) connection, the user then having to have a SIM card dedicated to authentication on a Wi-Fi network.
  • SIM card reader can also be integrated into the Wi-Fi communication module.
  • the terminal 1 is equipped with a module 35 implementing the EAP-SIM protocol 24 and performing the authentication function, with a Wi-Fi communication module 26 implementing an 802.1 protocol lx, and a PC / SC (Personal Computer / Smart Card) interface module 25 designed for Microsoft's Windows TM operating system, and allowing applications such as the EAP-SIM module to communicate with all memory card readers 39 currently available on the market.
  • the interface module 25 is associated with drivers 38 specifically adapted to the memory card readers connected to the terminal.
  • a user of a mobile network 12 is authenticated in this network by providing the mobile network during an authentication procedure, authentication information originating from a SIM card following the entry of a PIN code.
  • This information is transmitted to a local switching center MSC / VLR (Mobile Switching Center / Visitor Location Register) 13 of the mobile network gathering location data from the mobile terminal.
  • the authentication information is then transmitted via a specialized network SS7 14 to a local register HLR (Home Location Register) 15 where the user is registered and gathering the information necessary for the authentication of the user. All the information provided by the local register HLR and by the user's terminal is processed by an authentication server 16 which provides in response the result of the authentication of the user.
  • a Wi-Fi network provision has been made to use the authentication information stored by a SIM card and to transmit it via the Wi-Fi network, from an access point 9 allowing access an IP (Internet Protocol) network 10, an authentication server 11 coupled to the IP network.
  • This authentication server 11 for example of RADIUS server type (Remote Authentication Dial In User Service) is designed to access the authentication server 16 of the mobile network, to authenticate the user on the basis of the authentication information contained in the SIM card from it.
  • the authentication server 11 is connected to the network 14 via a MAP (Mobile Application Part) gateway 17, and thus accesses the authentication server 16 of the mobile network.
  • MAP Mobile Application Part
  • the user has a mobile phone and wants to use the SIM card of his phone to be authenticated both in a Wi-Fi network and in a mobile network, he must then transfer the SIM card from one terminal to another . These transfer operations are not very easy, especially since the SIM card is in "micro-SIM" format with reduced dimensions.
  • the user does not wish to use the SIM card of his mobile phone, he must obtain a second SIM card dedicated to authentication in a Wi-Fi network. This second card represents an additional investment and management cost for the operator of the Wi-Fi network.
  • the user has several Wi-Fi terminals, he must still manipulate his SIM card to transfer it from one terminal to another.
  • obtaining a SIM card and a PCMCIA interface card is not immediate. A user cannot therefore access a Wi-Fi network instantly upon arrival in the network coverage area, without having previously equipped his terminal with a SIM card reader and inserted a SIM card therein.
  • the authentication procedure is carried out from a PC type terminal having an open and therefore vulnerable operating system.
  • the authentication procedure can be easily diverted using a “Trojan horse” type program fraudulently installed in the terminal and which is designed to recover the SIM authentication information of the user, this information then making it possible to establish pirated communications in a mobile network of GSM type.
  • the present invention aims to eliminate these drawbacks. This objective is achieved by providing a method for exchanging data between a terminal and a memory card accessible to the terminal.
  • this method comprises steps consisting in transmitting the data by a wireless link between the terminal and a mobile terminal equipped with the memory card, the mobile terminal ensuring the transmission of the data between the memory card and the link. wireless.
  • the data exchanged between the terminal and the memory card are authentication data of a user and are used to authenticate the user when he connects to a telecommunications network using the terminal.
  • the telecommunications network is a network conforming to an 802.1 lx standard.
  • the wireless link is a link conforming to the Bluetooth protocol.
  • the invention also relates to a device for exchanging data between a terminal and a memory card accessible to the terminal.
  • this device comprises means for establishing a wireless link between the terminal and a mobile terminal equipped with the memory card, and means for exchanging data by the wireless link between the terminal and the card. with memory inserted in the mobile terminal, the mobile terminal ensuring the transmission of data between the memory card and the wireless link.
  • the data exchanged between the terminal and the memory card are user authentication data
  • the device comprising means for using the data exchanged in a user authentication procedure executed when he logs on. to a telecommunications network using the terminal,
  • the device comprises a client module installed in the terminal and a server module installed in the mobile terminal, designed to establish communications via the wireless link between the terminal and the memory card inserted in the mobile terminal.
  • the client module and the server module comply with the SIM Access Profile specifications.
  • the device comprises, installed in the terminal: - a module implementing an authentication protocol extended to memory cards,
  • an interface module designed to allow an application to communicate with any type of smart card reader, via an adaptation driver, and
  • the interface module conforms to the specifications of the PC / SC standard.
  • the adaptation driver is designed to access a client module installed in the terminal, which is designed to establish communications via the wireless link with an installed server module in the mobile terminal and having access to the memory card inserted in the mobile terminal.
  • the device comprises an exchange memory by which the adaptation pilot exchanges information with the client module.
  • FIG. 1 represents an authentication system on the basis of a SIM card of a user connected to a Wi-Fi network, according to the prior art
  • FIG. 2 represents the different software layers implemented in the user station, according to the prior art
  • FIG. 3 represents a user station connected to a Wi-Fi network, and having access to a SIM card according to the invention
  • FIG. 4 represents the different software layers implemented in the user station, according to the invention.
  • FIG. 5 illustrates in the form of a flowchart certain steps of the method according to the invention.
  • FIG. 3 represents a user station according to the invention.
  • This user station includes a Wi-Fi terminal 1 equipped with a communication module 8 with a Wi-Fi network 7 and having access to a SIM card 3 allowing the user to be authenticated in the Wi-Fi network.
  • the connection between the terminal 1 and the SIM card is carried out via a wireless connection 5, for example of the Bluetooth type, between the terminal 1 and a mobile terminal 2 in which a card is inserted.
  • a wireless connection 5 for example of the Bluetooth type
  • Mobile terminal authentication SIM in a mobile network. In this way, the user does not need to have a specific SIM card to access a Wi-Fi network or to manipulate the SIM card of his mobile terminal to insert it into another reader connected to his terminal Wireless.
  • the mobile terminal 2 and the Wi-Fi terminal 1 implement a set of protocols and procedures called SAP (SIM Access Profile) designed within the framework of the Bluetooth protocol to give access to a SIM card inserted in a terminal via a Bluetooth 5 link, in a completely transparent manner.
  • SAP SIM Access Profile
  • the mobile terminal 2 comprises a SAP server module 20 which exchanges messages on one side with the SIM card 3 via a reader 21 conforming to the ISO 7816-3 standard, and the other with the Bluetooth link via a layer 22 implementing the Serial Cable Emulation Protocol (RFCOMM) emulating a serial link, and a low level layer 23 making it possible to establish a Bluetooth 5 radio link with other terminals.
  • a SAP server module 20 which exchanges messages on one side with the SIM card 3 via a reader 21 conforming to the ISO 7816-3 standard, and the other with the Bluetooth link via a layer 22 implementing the Serial Cable Emulation Protocol (RFCOMM) emulating a serial link, and a low level layer 23 making it possible to establish a Bluetooth 5 radio link with other terminals.
  • RCOMM Serial Cable Emulation Protocol
  • the Wi-Fi terminal 1 comprises a SAP client module 31, which communicates with the SAP server module 20 via a layer 32 implementing the RFCOMM protocol and a low level layer 33 for establishing Bluetooth 5 radio link, these three layers being combined in a Bluetooth 30 module.
  • EAP-SIM EAP-SIM
  • PC / SC 25 interface with a SIM card.
  • EAP-SIM and PC / SC modules are standard.
  • the PC / SC 25 interface module is usually designed to interface with smart card readers (memory card or microprocessor card) or SIM cards via drivers adapted to the type of reader.
  • the invention implements a virtual pilot 27 designed to relay and adapt the messages exchanged between the interface module 25 and the SAP client module 31, these messages containing information exchanged with the SIM card 3.
  • the exchange of messages between the virtual pilot and the SAP client is for example carried out using an exchange or communication memory 28 in which the messages to be transmitted are inserted.
  • the SAP modules server 20 and client 31 only exchange messages with the SIM card, and apply commands to it, such as commands to switch the SIM card on / off.
  • the SAP client module 31 is designed to execute a connection procedure with the SAP server module 20 via a Bluetooth link, and a disconnection procedure.
  • the SAP server module 20 is designed to interrogate the SIM card reader 21 and the SIM card capable of being read by the reader, and return information to the client SAP module on the state of the reader 21 , the presence of a SIM card in the reader and the status of the SIM card.
  • the SAP client module 31 is in particular designed to issue orders intended for the power on / off, initialization and command SIM card containing APDU (Application Protocol Data Units) messages, the SAP server module being designed for relay these commands to apply them to the SIM card via the reader 21.
  • the server SAP module is also designed to notify the client SAP module of all events of change of state of the SIM card inserted in the reader, for example at the following a user action to insert or remove the card from the reader.
  • the user authentication procedure 35 which is performed to access a Wi-Fi network uses the EAP-SIM module 24.
  • This module uses SIM card access and control functions, performed by the PC / SC interface module 25.
  • the PC / SC interface module is designed to communicate with several smart card readers 39, via drivers 38 adapted to the readers.
  • the virtual pilot 27 implemented by the invention is therefore conceived as a pilot 38.
  • the PC / SC interface module comprises a resource management module 37 and a service provider module 36.
  • the resource management module 37 is designed to detect accessible smart cards and make this information available to several applications such as the authentication application 35. This module is also designed to manage requests for access to smart cards issued by the applications, and to order smart cards.
  • the service provider module 36 is designed to provide applications with high-level functions, chaining several commands applied to a smart card to perform a single function of accessing or processing the information provided by it, these functions including in particular cryptographic and authentication functions.
  • the virtual pilot 27 is designed to receive from the interface module 25 messages for transmitting commands to be applied to the SIM card, these messages coming from the authentication application 35, for transmitting these messages to the module SAP client 31 so that the orders they contain are finally transmitted to the smart card. It is also designed to receive responses from the SIM card and to transmit these responses to the application 35.
  • this command is received by the virtual pilot 27 which stores it in the exchange memory 28 in step 42.
  • the virtual pilot notifies the client SAP module 31 of the arrival of a message in the exchange memory, by generating a triggering event, and waits for an event notification.
  • the SAP client module which is triggered by the event generated by the virtual pilot, reads the exchange memory and transmits the command read to the SIM card 3 via the Bluetooth link and the SAP server module 20.
  • this command is processed by the SIM card which returns a response.
  • Each response from the SIM card is transmitted to the SAP client module by the SAP server module and the Bluetooth connection.
  • the SAP client module Upon receipt of this response in step 46, the SAP client module writes this response to memory exchange.
  • it notifies the virtual pilot of the arrival of a response from the SIM card to be retransmitted by generating a triggering event, and waits for a message to be transmitted to the SIM card.
  • the virtual pilot is triggered by the event generated by the SAP client module. It then reads the exchange memory and transmits the response read to the interface module 25.
  • the main functions performed by the virtual pilot 27 are therefore the following:
  • this function manages the exchange of messages with the card, i.e. receives commands from the authentication application 35 and sends them to the card, then returns the response from the SIM card to the application ; this function therefore corresponds to steps 42, 43 and 48.
  • this function informs the authentication application of the withdrawal or insertion, or of the presence or absence of the SIM card in the reader 21.
  • this function allows you to control the power supply to the SIM card; when the card is powered up, this command triggers the card to send a message containing information on its state.
  • the presence of a Bluetooth link interposed on the link with the SIM card is completely transparent to the standard PC / SC 25 interface module.
  • the virtual pilot is seen by the EAP-SIM application, like a conventional smart card reader: the architecture implemented by the invention does not modify the existing architecture involving a pilot 38 providing the interface between the terminal on one side, and in particular the EAP module SIM 24 associated with the interface module 25, and on the other, the smart card reader 39 ( Figure 2).
  • the functionalities of the virtual pilot 27 prove to be particularly simple since the messages managed by the PC / SC standard correspond substantially to the messages provided for by the SAP specifications.
  • the invention can be applied to the authentication of a user when he connects to any other network and in particular to an IP network such as the Internet network, when the terminal used does not necessarily have to have a card reader smart. More generally, the invention can be used to exchange data with a memory card.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L’invention est relative à un procédé d’échange de données entre un terminal (1) et une carte à mémoire (3) accessible au terminal, comprenant des étapes consistant à transmettre les données par une liaison sans fil (5) entre le terminal (1) et un terminal mobile (2) équipé de la carte à mémoire (3), le terminal mobile assurant la transmission des données entre la carte à mémoire et la liaison sans fil.

Description

PROCEDE ET DISPOSITIF D'ECHANGE DE DONNFES ENTRE UN TERMINAL CONNECTE A UN RESEAU ET UNE CARTE SIM LOGEE DANS UN TERMINAL MOBILE.
La présente invention concerne le domaine des télécommunications et en particulier les services accessibles aux terminaux susceptibles de se connecter à un réseau sans fil tel que Wi-Fi basé sur la norme IEEE 802.1 lb.
Actuellement, l'authentification d'un utilisateur sur un réseau Wi-Fi public à l'aide d'un terminal muni d'une interface Wi-Fi, par exemple de la forme d'une carte PCMCIA (Personal Computer Memory Card International Association), est réalisée par la saisie d'un identifiant et d'un mot de passe. Une telle authentification s'avère peu fiable et peu ergonomique.
Pour remédier à ces inconvénients, on a prévu de mettre en œuvre une procédure d'authentification impliquant une carte à mémoire et en particulier les cartes à mémoires SIM (Subscriber Identity Module) couramment utilisées pour l'authentification dans les réseaux mobiles de type GSM (Global System for Mobile Communications).
La figure 1 montre l'architecture d'un système permettant une telle authentification et couramment utilisé par les opérateurs de réseau Wi-Fi. Dans ce système, chaque terminal d'utilisateur connecté au réseau Wi-Fi met en œuvre le protocole d'authentification EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module) conçu pour authentifier l'utilisateur à l'aide d'une carte SIM utilisée pour accéder à un réseau GSM. A cet effet, ce module encapsule les messages d'authentification GSM dans des messages IP.
Dans un tel système, chaque poste utilisateur 6 comprend un terminal 1 équipé de moyens 4 pour accéder à un réseau Wi-Fi 7 et des moyens de lecture d'une carte SIM 3. Il existe ainsi des cartes modem PCMCIA permettant l'accès à un réseau Wi-Fi, munies d'un module de communication avec un réseau mobile tel que GPRS (General Packet Radio Service) et d'une carte à mémoire telle qu'une carte SIM.
Dans une autre solution, le terminal 1 peut être connecté à un lecteur de carte SIM, par exemple par l'intermédiaire d'une connexion de type USB (Universal Sériai Bus), l'utilisateur devant alors disposer d'une carte SIM dédiée à l' authentification sur un réseau Wi-Fi. Ce lecteur de carte SIM peut également être intégré au module de communication Wi-Fi.
Sur le plan logiciel (figure 2), le terminal 1 est équipé d'un module 35 implémentant le protocole EAP-SIM 24 et réalisant la fonction d'authentification, d'un module de communication Wi-Fi 26 mettant en œuvre un protocole 802.1 lx, et d'un module d'interface PC/SC (Personal Computer / Smart Card) 25 conçu pour le système d'exploitation Windows™ de Microsoft, et permettant à des applications telles que le module EAP-SIM de dialoguer avec tous les lecteurs 39 de cartes à mémoire 3 actuellement disponibles sur le marché. A cet effet, le module d'interface 25 est associé à des pilotes 38 spécifiquement adaptés aux lecteurs de carte à mémoire connectés au terminal.
Normalement un utilisateur d'un réseau mobile 12 est authentifié dans ce réseau en fournissant au réseau mobile durant une procédure d'authentification, des informations d'authentification provenant d'une carte SIM à la suite de la saisie d'un code PIN. Ces informations sont transmises à un centre de commutation local MSC/VLR (Mobile Switching Center/Visitor Location Register) 13 du réseau mobile regroupant des données de localisation du terminal mobile. Les informations d'authentification sont ensuite transmises par l'intermédiaire d'un réseau spécialisé SS7 14 à un registre local HLR (Home Location Register) 15 où est enregistré l'utilisateur et regroupant les informations nécessaires à l'authentification de l'utilisateur. L'ensemble des informations fournies par le registre local HLR et par le terminal de l'utilisateur sont traitées par un serveur d'authentification 16 qui fournit en réponse le résultat de l'authentification de l'utilisateur.
Dans le cas d'un réseau Wi-Fi, on a prévu d'utiliser les informations d'authentification mémorisées par une carte SIM et de les transmettre par l'intermédiaire du réseau Wi-Fi, d'un point d'accès 9 permettant d'accéder à un réseau IP (Internet Protocol) 10, à un serveur d'authentification 11 couplé au réseau IP. Ce serveur d'authentification 11 par exemple de type serveur RADIUS (Remote Authentication Dial In User Service) est conçu pour accéder au serveur d'authentification 16 du réseau mobile, pour authentifier l'utilisateur sur la base des informations d'authentification contenues dans la carte SIM de celui-ci. A cet effet, le serveur d'authentification 11 est connecté au réseau 14 par l'intermédiaire d'une passerelle MAP (Mobile Application Part) 17, et accède ainsi au serveur d'authentification 16 du réseau mobile. Si l'utilisateur possède un téléphone mobile et souhaite utiliser la carte SIM de son téléphone pour être authentifié à la fois dans un réseau Wi-Fi et dans un réseau mobile, il doit alors transférer la carte SIM d'un terminal à l'autre. Ces opérations de transfert s'avèrent peu aisées et ce d'autant plus que la carte SIM est au format "micro-SIM" de dimensions réduites.
Si l'utilisateur ne souhaite pas utiliser la carte SIM de son téléphone mobile, il doit se procurer une seconde carte SIM dédiée à l'authentification dans un réseau Wi-Fi. Cette seconde carte représente un coût d'investissement et de gestion supplémentaire pour l'opérateur du réseau Wi-Fi. En outre, si l'utilisateur dispose de plusieurs terminaux Wi-Fi, il doit encore manipuler sa carte SIM pour la transférer d'un terminal à l'autre.
En outre, l'obtention d'une carte SIM et d'une carte PCMCIA d'interface n'est pas immédiate. Un utilisateur ne peut donc pas accéder à un réseau Wi-Fi instantanément à son arrivée dans la zone de couverture du réseau, sans avoir préalablement équipé son terminal d'un lecteur de carte SIM et introduit une carte SIM dans celui-ci.
Par ailleurs, dans les architectures décrites ci-avant, mettant en œuvre une carte SIM, la procédure d'authentification est effectuée à partir d'un terminal de type PC possédant un système d'exploitation ouvert et donc vulnérable. Il en résulte que la procédure d'authentification peut être facilement détournée à l'aide d'un programme du type "cheval de Troie" installé frauduleusement dans le terminal et qui est conçu pour récupérer les informations d'authentification SIM de l'utilisateur, ces informations permettant ensuite d'établir des communications pirates dans un réseau mobile de type GSM.
La présente invention a pour but de supprimer ces inconvénients. Cet objectif est atteint par la prévision d'un procédé d'échange de données entre un terminal et une carte à mémoire accessible au terminal.
Selon l'invention, ce procédé comprend des étapes consistant à transmettre les données par une liaison sans fil entre le terminal et un terminal mobile équipé de la carte à mémoire, le terminal mobile assurant la transmission des données entre la carte à mémoire et la liaison sans fil. Avantageusement, les données échangées entre le terminal et la carte à mémoire sont des données d'authentification d'un utilisateur et sont utilisées pour authentifier l'utilisateur lorsqu'il se connecte à un réseau de télécommunication à l'aide du terminal.
De préférence, le réseau de télécommunication est un réseau conforme à une norme 802.1 lx.
Egalement de préférence, la liaison sans fil est une liaison conforme au protocole Bluetooth.
L'invention concerne également un dispositif d'échange de données entre un terminal et une carte à mémoire accessible au terminal.
Selon l'invention ce dispositif comprend des moyens d'établissement d'une liaison sans fil entre le terminal et un terminal mobile équipé de la carte à mémoire, et des moyens pour échanger des données par la liaison sans fil entre le terminal et la carte à mémoire insérée dans le terminal mobile, le terminal mobile assurant la transmission des données entre la carte à mémoire et la liaison sans fil.
Avantageusement, les données échangées entre le terminal et la carte à mémoire sont des données d'authentification d'un utilisateur, le dispositif comprenant des moyens pour utiliser les données échangées dans une procédure d'authentification de l'utilisateur exécutée lorsqu'il se connecte à un réseau de télécommunication à l'aide du terminal,
Selon un mode de réalisation préféré de l'invention, le dispositif comprend un module client installé dans le terminal et un module serveur installé dans le terminal mobile, conçus pour établir des communications par l'intermédiaire de la liaison sans fil entre le terminal et la carte à mémoire insérée dans le terminal mobile.
Avantageusement, le module client et le module serveur sont conformes aux spécifications SIM Access Profile.
Selon un mode de réalisation préféré de l'invention, le dispositif comprend, installé dans le terminal : - un module implémentant un protocole d'authentification étendu aux cartes à mémoire,
- un module d'interface, conçu pour permettre à une application de dialoguer avec tout type de lecteur de carte à mémoire, par l'intermédiaire d'un pilote d'adaptation, et
- un pilote d'adaptation conçu pour accéder à la carte à mémoire insérée dans le terminal mobile, par l'intermédiaire de la liaison sans fil.
Avantageusement, le module d'interface est conforme aux spécifications du standard PC/SC.
Selon un mode de réalisation préféré de l'invention, le pilote d'adaptation est conçu pour accéder à un module client installé dans le terminal, qui est conçu pour établir des communications par l'intermédiaire de la liaison sans fil avec un module serveur installé dans le terminal mobile et ayant accès à la carte à mémoire insérée dans le terminal mobile.
De préférence, le dispositif comprend une mémoire d'échange par laquelle le pilote d'adaptation échange des informations avec le module client.
Un mode de réalisation préféré de l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence aux dessins annexés dans lesquels :
La figure 1 représente un système d'authentification sur la base d'une carte SIM d'un utilisateur connecté à un réseau Wi-Fi, selon l'art antérieur ;
La figure 2 représente les différentes couches logicielles mises en œuvre dans le poste d'utilisateur, selon l'art antérieur ;
La figure 3 représente un poste d'utilisateur connecté à un réseau Wi-Fi, et ayant accès à une carte SIM selon l'invention ;
La figure 4 représente les différentes couches logicielles mises en œuvre dans le poste d'utilisateur, selon l'invention ;
La figure 5 illustre sous la forme d'un organigramme certaines étapes du procédé selon l'invention. La figure 3 représente un poste d'utilisateur selon l'invention. Ce poste utilisateur comprend un terminal Wi-Fi 1 équipé d'un module de communication 8 avec un réseau Wi-Fi 7 et ayant accès à une carte SIM 3 permettant à l'utilisateur d'être authentifié dans le réseau Wi-Fi.
Selon l'invention, la liaison entre le terminal 1 et la carte SIM est effectuée par l'intermédiaire d'une liaison sans fil 5, par exemple de type Bluetooth, entre le terminal 1 et un terminal mobile 2 dans lequel est insérée une carte SIM d'authentification du terminal mobile dans un réseau mobile. De cette manière, l'utilisateur n'a pas besoin de disposer d'une carte SIM spécifique pour accéder à un réseau Wi-Fi ou de manipuler la carte SIM de son terminal mobile pour l'insérer dans un autre lecteur connecté à son terminal Wi- Fi.
Sur le plan logiciel, le terminal mobile 2 et le terminal Wi-Fi 1 mettent en œuvre un ensemble de protocoles et de procédures appelées SAP (SIM Access Profile) conçues dans le cadre du protocole Bluetooth pour donner accès à une carte SIM insérée dans un terminal par l'intermédiaire d'une liaison Bluetooth 5, d'une manière totalement transparente.
Ainsi, sur la figure 4, le terminal mobile 2 comprend un module serveur SAP 20 qui échange des messages d'un côté avec la carte SIM 3 par l'intermédiaire d'un lecteur 21 conforme à la norme ISO 7816-3, et de l'autre avec la liaison Bluetooth par l'intermédiaire d'une couche 22 implémentant le protocole RFCOMM (Sériai Cable Emulation Protocol) émulant une liaison série, et une couche de bas niveau 23 permettant d'établir une liaison radio Bluetooth 5 avec d'autres terminaux.
Selon l'invention, le terminal Wi-Fi 1 comprend un module client SAP 31, qui communique avec le module serveur SAP 20 par l'intermédiaire d'une couche 32 implémentant le protocole RFCOMM et une couche de bas niveau 33 d'établissement de liaison radio Bluetooth 5, ces trois couches étant rassemblées dans un module Bluetooth 30.
Par ailleurs, l'authentification de l'utilisateur dans le réseau Wi-Fi est effectuée à l'aide d'un module EAP-SIM 24, ayant accès d'une part à un module de communication Wi-Fi 26 et à un module d'interface PC/SC 25 avec une carte SIM. Les modules EAP-SIM et PC/SC sont standards. Le module d'interface PC/SC 25 est habituellement conçu pour s'interfacer avec des lecteurs de cartes à puce (carte à mémoire ou à microprocesseur) ou cartes SIM par l'intermédiaire de pilotes adaptés au type de lecteurs. L'invention met en œuvre un pilote virtuel 27 conçu pour relayer et adapter les messages échangés entre le module d'interface 25 et le module client SAP 31, ces messages contenant des informations échangées avec la carte SIM 3. L'échange des messages entre le pilote virtuel et le client SAP est par exemple effectué à l'aide d'une mémoire d'échange ou de communication 28 dans laquelle les messages à transmettre sont insérés.
Les modules SAP serveur 20 et client 31 ne font qu'échanger des messages avec la carte SIM, et lui appliquer des commandes, comme des commandes de mise sous/hors tension de la carte SIM.
Le module SAP client 31 est conçu pour exécuter une procédure de connexion avec le module SAP serveur 20 par l'intermédiaire d'une liaison Bluetooth, et une procédure de déconnexion. Lorsqu'une liaison est établie, le module SAP serveur 20 est conçu pour interroger le lecteur 21 de carte SIM et la carte SIM susceptible d'être lue par le lecteur, et renvoyer au module SAP client des informations sur l'état du lecteur 21, sur la présence d'une carte SIM dans le lecteur et sur l'état de la carte SIM.
Le module SAP client 31 est en particulier conçu pour émettre des ordres destinés à la carte SIM de mise sous / hors tension, d'initialisation, et de commande contenant des messages APDU (Application Protocol Data Units), le module SAP serveur étant conçu pour relayer ces commandes pour les appliquer à la carte SIM via le lecteur 21. Le module SAP serveur est également conçu pour avertir le module SAP client de tous les événements de changement d'état de la carte SIM insérée dans le lecteur, par exemple à la suite d'une action de l'utilisateur d'insertion ou de retrait de la carte du lecteur.
La procédure d'authentification 35 de l'utilisateur qui est exécutée pour accéder à un réseau Wi-Fi fait appel au module EAP-SIM 24. Ce module fait appel à des fonctions d'accès et de commande de carte SIM, réalisées par le module d'interface PC/SC 25. Le module d'interface PC/SC est conçu pour communiquer avec plusieurs lecteurs de cartes à puce 39, par l'intermédiaire de pilotes 38 adaptés aux lecteurs. Le pilote virtuel 27 mis en œuvre par l'invention est donc conçu comme un pilote 38.
Pour communiquer avec plusieurs pilotes 27, 38, le module d'interface PC/SC comprend un module de gestion de ressources 37 et un module fournisseur de services 36. Le module de gestion de ressources 37 est conçu pour détecter les cartes à puces accessibles et rendre ces informations disponibles à plusieurs applications telles que l'application d'authentification 35. Ce module est également conçu pour gérer les demandes d'accès aux cartes à puces émises par les applications, et commander les cartes à puce. Le module fournisseur de services 36 est conçu pour offrir aux applications des fonctions de haut niveau, enchaînant plusieurs commandes appliquées à une carte à puce pour réaliser une seule fonction d'accès ou de traitement des informations fournies par celle-ci, ces fonctions incluant notamment des fonctions cryptographiques et d'authentification.
Sur la figure 5, le pilote virtuel 27 est conçu pour recevoir du module d'interface 25 des messages de transmission de commandes à appliquer à la carte SIM, ces messages provenant de l'application d'authentification 35, pour transmettre ces messages au module SAP client 31 pour que les commandes qu'ils contiennent soient finalement transmises à la carte à puce. Il est également conçu pour recevoir les réponses de la carte SIM et pour retransmettre ces réponses à l'application 35.
Plus précisément, lorsque le module d'interface 25 envoie une commande à appliquer à la carte SIM à l'étape 41, cette commande est reçue par le pilote virtuel 27 qui la stocke dans la mémoire d'échange 28 à l'étape 42. A l'étape suivante 43, le pilote virtuel notifie le module SAP client 31 de l'arrivée d'un message dans la mémoire d'échange, en générant un événement déclencheur, et se met en attente d'une notification d'événement. A l'étape suivante 44, le module SAP client qui est déclenché par l'événement généré par le pilote virtuel, lit la mémoire d'échange et transmet la commande lue à la carte SIM 3 par l'intermédiaire de la liaison Bluetooth et du module SAP serveur 20. A l'étape 45 suivante, cette commande est traitée par la carte SIM qui renvoie une réponse.
Chaque réponse de la carte SIM est transmise au module SAP client par le module SAP serveur et la liaison Bluetooth. A la réception de cette réponse à l'étape 46, le module SAP client inscrit cette réponse dans la mémoire d'échange. A l'étape 47 suivante, il notifie le pilote virtuel de l'arrivée d'une réponse de la carte SIM à retransmettre en générant un événement déclencheur, et se met en attente d'un message à transmettre vers la carte SIM.
A l'étape suivante 48, le pilote virtuel est déclenché par l'événement généré par le module SAP client. Il lit alors la mémoire d'échange et transmet la réponse lue au module d'interface 25.
Les principales fonctions assurées par le pilote virtuel 27 sont donc les suivantes :
Transmit : cette fonction gère les échanges de messages avec la carte, c'est-à- dire reçoit des commandes venant de l'application d'authentification 35 et les envoie à la carte, puis renvoie la réponse de la carte SIM à l'application ; cette fonction correspond donc aux étapes 42, 43 et 48.
Card Tracking : cette fonction informe l'application d'authentification du retrait ou de l'insertion, ou encore de la présence ou de l'absence de la carte SIM dans le lecteur 21.
Card Reader Power : cette fonction permet de commander l'alimentation de la carte SIM ; lorsque la carte est mise sous tension, cette commande déclenche l'envoi par la carte d'un message contenant des informations sur son état.
Grâce à ces dispositions, la présence d'une liaison Bluetooth interposée sur la liaison avec la carte SIM est totalement transparente au module d'interface standard PC/SC 25. Par ailleurs, le pilote virtuel est vu par l'application EAP- SIM, comme un lecteur de carte à puce classique : l'architecture mise en place par l'invention ne modifie pas l'architecture existante faisant intervenir un pilote 38 assurant l'interface entre d'un côté le terminal, et en particulier le module EAP-SIM 24 associé au module d'interface 25, et de l'autre, le lecteur de carte à puce 39 (figure 2).
En outre, les fonctionnalités du pilote virtuel 27 s'avèrent particulièrement simples étant donné que les messages gérés par le standard PC/SC correspondent sensiblement aux messages prévus par les spécifications SAP.
Si la description qui précède décrit une application de l'invention à l'authentification d'un utilisateur dans un réseau Wi-Fi, il va de soi que l'invention peut s'appliquer à l'authentification d'un utilisateur lorsqu'il se connecte à tout autre réseau et notamment à un réseau IP tel que le réseau Internet, lorsque le terminal utilisé ne dispose pas obligatoirement d'un lecteur de carte à puce. D'une manière plus générale, l'invention peut être utilisée pour échanger des données avec une carte à mémoire.

Claims

REVENDICATIONS
1. Procédé d'échange de données entre un terminal (1) et une carte à mémoire (3) accessible au terminal, caractérisé en ce qu'il comprend des étapes consistant à transmettre les données par une liaison sans fil (5) entre le terminal (1) et un terminal mobile (2) équipé de la carte à mémoire (3), le terminal mobile assurant la transmission des données entre la carte à mémoire et la liaison sans fil.
2. Procédé selon la revendication 1 , caractérisé en ce que les données échangées entre le terminal (1) et la carte à mémoire (3) sont des données d'authentification d'un utilisateur et sont utilisées pour authentifier l'utilisateur lorsqu'il se connecte à un réseau de télécommunication (7) à l'aide du terminal (1).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le réseau de télécommunication (7) est un réseau conforme à une norme 802.1 lx.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que la liaison sans fil (5) est une liaison conforme au protocole Bluetooth.
5. Dispositif d'échange de données entre un terminal et une carte à mémoire (3) accessible au terminal, caractérisé en ce qu'il comprend des moyens (30, 20, 22, 23) d'établissement d'une liaison sans fil (5) entre le terminal (1) et un terminal mobile (2) équipé de la carte à mémoire (3), et des moyens pour échanger des données par la liaison sans fil entre le terminal et la carte à mémoire insérée dans le terminal mobile, le terminal mobile assurant la transmission des données entre la carte à mémoire et la liaison sans fil.
6. Dispositif selon la revendication 5, caractérisé en ce que les données échangées entre le terminal (1) et la carte à mémoire (3) sont des données d'authentification d'un utilisateur, le dispositif comprenant des moyens pour utiliser les données échangées dans une procédure d'authentification de l'utilisateur exécutée lorsqu'il se connecte à un réseau de télécommunication (7) à l'aide du terminal (1),
7. Dispositif selon la revendication 5 ou 6, caractérisé en ce que la liaison sans fil (5) est une liaison conforme au protocole Bluetooth.
8. Dispositif selon l'une des revendications 5 à 7, caractérisé en ce que le réseau de télécommunication (7) est un réseau conforme à une norme 802.1 lx.
9. Dispositif selon l'une des revendications 5 à 8, caractérisé en ce qu'il comprend un module client (31) installé dans le terminal (1) et un module serveur (20) installé dans le terminal mobile (2), conçus pour établir des communications par l'intermédiaire de la liaison sans fil (5) entre le terminal et la carte à mémoire (3) insérée dans le terminal mobile.
10. Dispositif selon la revendication 9, caractérisé en ce que le module client (31) et le module serveur (20) sont conformes aux spécifications SIM Access Profile.
11. Dispositif selon l'une des revendications 5 à 10, caractérisé en ce qu'il comprend, installé dans le terminal (1) :
- un module (35) implémentant un protocole d'authentification étendu aux cartes à mémoire,
- un module d'interface (25), conçu pour permettre à une application de dialoguer avec tout type de lecteur de carte à mémoire, par l'intermédiaire d'un pilote d'adaptation, et
- un pilote d'adaptation (27) conçu pour accéder à la carte à mémoire insérée dans le terminal mobile (2), par l'intermédiaire de la liaison sans fil (5).
12. Dispositif selon la revendication 11, caractérisé en ce que le module d'interface (25) est conforme aux spécifications du standard PC/SC.
13. Dispositif selon la revendication 11 ou 12, caractérisé en ce que le pilote d'adaptation (27) est conçu pour accéder à un module client (31) installé dans le terminal (1), qui est conçu pour établir des communications par l'intermédiaire de la liaison sans fil (5) avec un module serveur (20) installé dans le terminal mobile (2) et ayant accès à la carte à mémoire (3) insérée dans le terminal mobile.
14. Dispositif selon la revendication 13, caractérisé en ce qu'il comprend une mémoire d'échange (28) par laquelle le pilote d'adaptation (27) échange des informations avec le module client (31).
PCT/FR2003/002802 2003-09-24 2003-09-24 Procede et dispositif d'echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile WO2005036822A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/FR2003/002802 WO2005036822A1 (fr) 2003-09-24 2003-09-24 Procede et dispositif d'echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile
AU2003276368A AU2003276368A1 (en) 2003-09-24 2003-09-24 Method and device for exchanging data between a terminal connected to a network, and a sim card placed inside a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2003/002802 WO2005036822A1 (fr) 2003-09-24 2003-09-24 Procede et dispositif d'echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile

Publications (1)

Publication Number Publication Date
WO2005036822A1 true WO2005036822A1 (fr) 2005-04-21

Family

ID=34429695

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/002802 WO2005036822A1 (fr) 2003-09-24 2003-09-24 Procede et dispositif d'echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile

Country Status (2)

Country Link
AU (1) AU2003276368A1 (fr)
WO (1) WO2005036822A1 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007096554A2 (fr) * 2006-02-21 2007-08-30 France Telecom Procede et dispositif de configuration securisee d'un terminal
CN104837133A (zh) * 2015-05-13 2015-08-12 小米科技有限责任公司 Sim卡鉴权方法和装置
EP3223579A4 (fr) * 2014-12-22 2018-01-17 ZTE Corporation Procédé et dispositif pour permettre à une pluralité de téléphones mobiles de partager une même carte sim
CN107888538A (zh) * 2016-09-29 2018-04-06 北京飞凡士科技有限公司 一种基于蓝牙终端的身份认证方法及系统
EP1905189B1 (fr) * 2005-06-23 2020-01-15 Orange Système de gestion de données d'authentification reçues par sms pour un accès à un service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020169966A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020169966A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TSG SA WG3 SECURITY: "Technical Specification Group Service and System Aspects; Wireless Local Area Network (WLAN) Interworking Security; (Release 6)", 3RD GENERATION PARTNERSHIP PROJECT, 8 October 2002 (2002-10-08) - 11 October 2002 (2002-10-11), Munich, pages 1 - 31, XP002283825, Retrieved from the Internet <URL:www.3gpp.org> [retrieved on 20040609] *
AHMAD A ET AL: "SIM-Based WLAN Authentication for Open Platforms", INTEL TECHNOLOGY JOURNAL, XX, US, 1 August 2003 (2003-08-01), pages 1 - 9, XP002271512 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1905189B1 (fr) * 2005-06-23 2020-01-15 Orange Système de gestion de données d'authentification reçues par sms pour un accès à un service
WO2007096554A2 (fr) * 2006-02-21 2007-08-30 France Telecom Procede et dispositif de configuration securisee d'un terminal
WO2007096554A3 (fr) * 2006-02-21 2007-10-11 France Telecom Procede et dispositif de configuration securisee d'un terminal
US9071599B2 (en) 2006-02-21 2015-06-30 France Telecom Method and device for securely configuring a terminal
EP3223579A4 (fr) * 2014-12-22 2018-01-17 ZTE Corporation Procédé et dispositif pour permettre à une pluralité de téléphones mobiles de partager une même carte sim
US10638300B2 (en) 2014-12-22 2020-04-28 Zte Corporation Method and device for enabling plurality of mobile phones to share one SIM card
CN104837133A (zh) * 2015-05-13 2015-08-12 小米科技有限责任公司 Sim卡鉴权方法和装置
CN104837133B (zh) * 2015-05-13 2018-09-25 小米科技有限责任公司 Sim卡鉴权方法和装置
CN107888538A (zh) * 2016-09-29 2018-04-06 北京飞凡士科技有限公司 一种基于蓝牙终端的身份认证方法及系统

Also Published As

Publication number Publication date
AU2003276368A1 (en) 2005-04-27

Similar Documents

Publication Publication Date Title
EP2795551B1 (fr) Procédé de routage au sein d&#39;un terminal mobile émulant une carte de paiement sans contact
CA2659756C (fr) Procede de routage de donnees d&#39;application entrantes dans un chipset nfc, par identification de l&#39;application
EP2039114B1 (fr) Procede de controle d&#39;application dans un chipset nfc comprenant plusieurs processeurs hotes
EP0932317B1 (fr) Procédé de transfert d&#39;information chiffrée entre un module d&#39;identification d&#39;abonné et un terminal mobile radio
WO2006087438A1 (fr) Procede et dispositif d&#39;acces a une carte sim logee dans un terminal mobile par l&#39;intermediaire d&#39;une passerelle domestique
EP2203835A1 (fr) Procédé et dispositif de gestion de données d&#39;application dans un système nfc en réponse à l&#39;émission ou la réception de données sans contact
FR2923337A1 (fr) Procede et systeme d&#39;echange de donnees entre serveurs distants.
FR3087988A1 (fr) Gestion de profils d&#39;abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes
EP2306324A1 (fr) Procédé, système et dispositif d&#39;adaptation permettant un échange de données entre un objet de communication et une unité de traitement
WO2005069651A2 (fr) Procede et dispositif de sauvegarde avance de données personnelles d&#39;un abonne a un reseau de telecommunications
WO2001093613A1 (fr) Procede de dialogue entre un module d&#39;identification d&#39;abonne, cooperant avec un terminal au sein d&#39;un radiotelephone, et un dispositif local
WO2005036822A1 (fr) Procede et dispositif d&#39;echange de donnees entre un terminal connecte a un reseau et une carte sim logee dans un terminal mobile
FR3119285A1 (fr) Procédé et dispositif d’adaptation d’une communication en champ proche.
FR2834404A1 (fr) Procede de securisation deportee d&#39;echange de donnees
WO2009007653A1 (fr) Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
WO2018211180A1 (fr) Procede pour connecter des equipements au reseau internet
CN105590203A (zh) 一种智能路由器及基于该智能路由器实现的支付方法
EP1737191B1 (fr) Procédé de création d&#39;un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP3158782B1 (fr) Procédé d&#39;activation d&#39;une carte d&#39;abonné de type carte sim
FR2813151A1 (fr) Communication securisee dans un equipement d&#39;automatisme
FR3119284A1 (fr) Procédé et dispositif de transfert de données en champ proche.
WO2003065681A1 (fr) Procede et dispositif pour securiser les messages echanges sur un reseau
WO2019110686A1 (fr) Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees
WO2017060624A1 (fr) Moyens de gestion d&#39;accès à des données
WO2016051059A1 (fr) Procédé de protection d&#39;un terminal mobile contre des attaques

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP