Processing

Please wait...

Settings

Settings

Goto Application

1. WO2012055786 - DATA PROCESSING FOR SECURING LOCAL RESOURCES IN A MOBILE DEVICE

Publication Number WO/2012/055786
Publication Date 03.05.2012
International Application No. PCT/EP2011/068456
International Filing Date 21.10.2011
IPC
H04W 12/06 2009.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
06Authentication
G06F 21/42 2013.1
GPHYSICS
06COMPUTING; CALCULATING OR COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
31User authentication
42using separate channels for security data
H04M 1/66 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
MTELEPHONIC COMMUNICATION
1Substation equipment, e.g. for use by subscribers
66with means for preventing unauthorised or fraudulent calling
H04W 12/08 2009.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
08Access security
H04L 29/06 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
H04L 9/32 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system
CPC
G06F 21/42
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
31User authentication
42using separate channels for security data
H04L 2209/80
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
80Wireless
H04L 63/1466
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
H04L 9/3271
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3271using challenge-response
H04W 12/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements; Authentication; Protecting privacy or anonymity
06Authentication
H04W 12/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements; Authentication; Protecting privacy or anonymity
08Access security
Applicants
  • FRANCE TELECOM [FR]/[FR] (AllExceptUS)
  • SAINO, Lorenzo [IT]/[GB] (UsOnly)
  • LE SAUX, Louis-Marie [FR]/[FR] (UsOnly)
Inventors
  • SAINO, Lorenzo
  • LE SAUX, Louis-Marie
Agents
  • THIEL, Frédéric
Priority Data
10306195.829.10.2010EP
Publication Language English (en)
Filing Language English (EN)
Designated States
Title
(EN) DATA PROCESSING FOR SECURING LOCAL RESOURCES IN A MOBILE DEVICE
(FR) TRAITEMENT DE DONNÉES PERMETTANT DE SÉCURISER DES RESSOURCES LOCALES DANS UN DISPOSITIF MOBILE
Abstract
(EN) Method of data processing for securing local resources in a mobile device (100), the method comprising: a) when network connectivity is available: - coupling the mobile device (100) with a first identity module (7) associated to a first International Mobile Subscriber Identity (IMSI), - receiving in the first identity module (7) a network challenge from a communication network, ciphering the network challenge using a secret key, and sending a corresponding response to the network for subsequent successful authentication, b) after a successful authentication to the communication network: - associating at least a part of the local resources to the first IMSI, and - storing, in a database (16) of the mobile device (100), authentication data related to the challenge/response duplet, - granting access to local resources associated to the first IMSI, c) when network connectivity is not available: - coupling the mobile device (100) with a second identity module associated to a second IMSI, - sending a challenge to the second identity module, said challenge being determined from the authentication data stored in the database (16), - receiving a response from the second identity module, - comparing the response received with the stored authentication data, and granting access to local resources associated to the second IMSI if the response received from the second identity module matches a response associated to the sent challenge in the database (16).
(FR) L'invention concerne un procédé de traitement de données permettant de sécuriser des ressources locales dans un dispositif mobile (100), le procédé comprenant : a) lorsqu'une connectivité réseau est disponible : - le couplage du dispositif mobile (100) à un premier module d'identité (7) associé à une première Identité Internationale d'Abonné Mobile (IMSI), - la réception dans le premier module d'identité (7) d'une demande d'accès réseau provenant d'un réseau de communication, le chiffrage de la demande d'accès réseau à l'aide d'une clé secrète et l'envoi au réseau d'une réponse correspondante en vue d'une authentification réussie ultérieure, b) après une authentification réussie sur le réseau de communication : - le fait d'associer au moins une partie des ressources locales à la première identité IMSI, et - le stockage dans une base de données (16) du dispositif mobile (100) des données d'authentification associées au doublet demande/réponse, - le fait d'accorder l'accès aux ressources locales associées à la première identité IMSI, c) lorsqu'aucune connectivité réseau n'est disponible : - le raccordement du dispositif mobile (100) à un second module d'identité associé à une seconde identité IMSI, - l'envoi d'une demande d'accès au second module d'identité, ladite demande d'accès étant déterminée à partir des données d'authentification stockées dans la base de données (16), - la réception d'une réponse du second module d'identité, - la comparaison de la réponse reçue aux données d'identification stockées et le fait d'accorder l'accès aux ressources locales associées à la seconde identité IMSI si la réponse reçue du second module d'identité concorde avec une réponse associée à la demande d'accès envoyée et contenue dans la base de données (16).
Latest bibliographic data on file with the International Bureau