JP2008500754A - 移動端末を安全にロック解除するための方法 - Google Patents

移動端末を安全にロック解除するための方法 Download PDF

Info

Publication number
JP2008500754A
JP2008500754A JP2007513897A JP2007513897A JP2008500754A JP 2008500754 A JP2008500754 A JP 2008500754A JP 2007513897 A JP2007513897 A JP 2007513897A JP 2007513897 A JP2007513897 A JP 2007513897A JP 2008500754 A JP2008500754 A JP 2008500754A
Authority
JP
Japan
Prior art keywords
mobile terminal
operator
secret key
terminal
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007513897A
Other languages
English (en)
Other versions
JP4392764B2 (ja
Inventor
カムボア エティエン
ベノイット オリビエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2008500754A publication Critical patent/JP2008500754A/ja
Application granted granted Critical
Publication of JP4392764B2 publication Critical patent/JP4392764B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Set Structure (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本発明は、使用期間終了後に移動端末(TM)をロック解除し、端末を販売した第1のオペレータがその使用前に妥当な支払いを確実に受け取れるようにする方法に関する。前記目的のために、端末の識別番号がセーブされ、オペレータが知らないセキュリティ・アルゴリズムが、オペレータが管理するサーバ(SOP)内に導入されるセキュリティ・モジュール(MS)内で実施される。使用期間終了後、セキュリティ・モジュールは、サービス・エンティティが送信した要求に従って、セキュリティ・アルゴリズムにセキュリティ・モジュールが送信した端末識別番号およびオペレータ・コードを適用することにより得られる秘密鍵を決定する。端末で暗号化される決定した秘密鍵は、オペレータの無線通信ネットワーク(RR)を通して送信され、移動端末内で解読され、そのためこの秘密鍵をセーブしている秘密鍵と比較することができ、比較した秘密鍵が一致する場合に、移動端末がロック解除される。

Description

本発明は、デジタル・セルラ無線通信ネットワークでの移動端末のロック解除に関する。
より詳細に説明すると、本発明は、オペレータの無線通信ネットワークへの加入を考慮して、オペレータがユーザに非常に安い価格で販売した移動端末のロック解除のセキュリティの改善に関する。例えば、6カ月のような所定の期間の間、加入契約後、端末はオペレータによりそれ自身の無線通信ネットワークにロックされ、オペレータのネットワークを通してしか通信を要求することができない。
現在、端末製造の最終段階において、オペレータは移動端末をロックする。オペレータは、端末メーカーにオペレータの識別コードを送信して、端末メーカーにある数量の移動端末を注文する。このコードは、標準化されていて、各オペレータは、一意の識別コードを有する。生産の最終段階において、メーカーは、メモリ内に格納され、呼がオペレータのネットワークだけを通ることを要求するロックと関連しているロック解除コードを生成するために、端末のシリアルナンバーおよびオペレータ・コードが適用される秘密ロック解除アルゴリズムをその内部で実施することにより、オペレータが注文した移動端末をロックする。それ故、各移動端末は、ロックを解除するために端末のユーザがロック解除コードを適用する手動ロック解除機能を有する。
所定の期間の終わりに、移動端末のユーザは、ロック解除コードを要求するためにオペレータの顧客センターを呼び出さなければならない。オペレータは、秘密ロック解除アルゴリズムを有していて、ユーザの加入電話番号に対応するユーザの端末のシリアルナンバーを知っているし、また当然、オペレータは自分自身のオペレータ・コードを知っているので、上記オペレータは、ロック解除コードを再計算することができる。次に、ロック解除コードは、ユーザに送信され、ユーザは、それを移動端末で実施する秘密アルゴリズムに適用するために、このロック解除コードを自分の移動端末に入力する。次に、移動端末は、入力としてのロック解除コードを、上記端末の製造の最終段階中にメモリ内に最初に格納したロック解除コードと比較する。比較したロック解除コードが一致する場合には、移動端末はロック解除され、例えば、ユーザは、もう1つの無線通信ネットワークのオペレータと加入契約するために上記ロック解除コードを使用することができる。
多くの場合、秘密アルゴリズムは、直接、または例えばインターネットを介して間接的に配布されるので、悪意のあるユーザもこの秘密アルゴリズムを使用することができる。それ故、悪意のあるユーザが加入契約した後で、また所定の期間が終了するのを待たなくても、このようなユーザは、移動端末をロック解除することができ、別のオペレータに加入することを決め、それ故、ほとんど無料で移動端末を使用することができる。この場合、ユーザに移動端末を販売した第1のオペレータは、上記端末への自分の投資から全然収益が得られない。このことは通常、所定の期間の満了時に正確に行われる。第1のオペレータが販売した多数の移動端末でこのようなロック解除が繰り返し行われると、上記第1のオペレータにとってかなりの収入減になる。
本発明の目的は、所定の期間の終わりにだけ移動端末をロック解除することができるようにし、それにより、ユーザがロック解除コードを知らなくても、移動端末に実際に確実に義務づけられているそのネットワークの使用により、所定の期間中、第1のオペレータの十分な収入を確保することである。さらに、ある国の行政は、オペレータが上記期間の終わりに組織的なロック解除を行うように規定している。
この目的のために、使用する前に、オペレータが管理する無線通信ネットワークに割り当てられ、移動端末の識別番号およびオペレータのコードをセキュリティ・アルゴリズムに適用することにより得られる秘密鍵をメモリ内に格納している移動端末をロック解除するこの方法は、所定の使用期間経過後に、その内部で格納している秘密鍵と比較するために移動端末内に秘密鍵を挿入するステップを含み、
使用前に、メモリ内に移動端末の識別番号を格納し、セキュリティ・モジュール内でオペレータが知らないセキュリティ・アルゴリズムを実施し、セキュリティ・モジュールを、オペレータが管理していて、少なくとも無線通信により移動端末と通信するサービス・エンティティ内に挿入するステップと、
所定の使用期間経過後に、セキュリティ・モジュール内で、移動端末が送信した端末識別番号およびオペレータのコードを、サービス・エンティティが更新要求を送信した後で、セキュリティ・アルゴリズムに適用することにより得られる秘密鍵を決定し、決定した秘密鍵を暗号化したものを無線通信ネットワークを通して移動端末に送信し、移動端末内で、挿入した秘密鍵である暗号化した秘密鍵を解読し、この秘密鍵を格納している秘密鍵と比較し、比較した秘密鍵が同じである場合に、移動端末をロック解除するステップとをさらに含むことを特徴とする。
比較した秘密鍵が一致した場合に、その内部で移動端末がロック解除されるが、このようなロック解除は、ユーザに決定した秘密鍵を知らせなくても、また上記決定した秘密鍵をロック解除コードとして入力しなくても、第1のオペレータの無線通信ネットワーク、すなわち無線(OTA)インタフェースを通して行われる。
本発明の場合には、移動端末のロック解除のセキュリティは、オペレータに対してセキュリティ・アルゴリズムを知らせない端末メーカーによりセキュリティ・モジュール内で実施されるセキュリティ・アルゴリズムにより改善される。
比較した秘密鍵が一致した場合、パラメータに依存して移動端末をロック解除するために、決定した秘密鍵を含む個人データおよび1つのパラメータを、暗号化してサービス・エンティティから移動端末に送信することができ、移動端末内で解読することができる。
より包括的な実施の場合には、移動端末をロック解除するためのこの方法は、
セキュリティ・モジュール内で、サービス・エンティティから移動端末に、暗号化した個人データおよびメッセージ認証コードを送信する目的で第1のメッセージ認証コードを生成するために、その鍵として決定した秘密鍵を有するアルゴリズムに、移動端末が端末識別番号と一緒に送信した個人データおよび第1の乱数を適用するステップと、
移動端末内で、第1のメッセージ認証コードを生成し、秘密鍵を比較する代わりに、生成および送信した第1のメッセージ認証コードを比較し、比較した認証コードが一致する場合に、暗号化した個人データを解読し、解釈するステップとをさらに含む。
個人データは、比較した認証コードが一致する場合、パラメータに依存する移動端末をロック解除するための移動端末の識別番号の少なくとも一部およびパラメータを含むことができる。
このより包括的な実施態様の場合には、決定した秘密鍵は、セキュリティ・モジュールにより移動端末に必ず暗号化されて送信される。個人データの更新の場合、移動端末内で第1のメッセージの認証コードの確認が行われる。秘密鍵およびセキュリティ・アルゴリズムを知らなければ、端末をロック解除することもできないし、端末内で他の動作を行うこともできない。第1の乱数は、ロック解除する恐れがある個人データへの攻撃を防止する。
さらに、オペレータの所有であり、移動端末のメーカーが知らない個人データおよび認証コード用のアルゴリズムとは異なり、移動端末のメーカーの所有であり、オペレータが知らない秘密鍵およびセキュリティ・アルゴリズムによりセキュリティがさらに改善される。
秘密鍵を使用しているので、セキュリティ・アルゴリズムを有していない悪意のある人が移動端末をロック解除しようとしてもロック解除できない。秘密鍵は、移動端末が送信した第1の乱数と一緒に認証コードに変換され、それにより、移動端末を販売した第1のオペレータ以外の第三者は、上記端末をロック解除することができないし、そのため移動端末内の個人データを更新することもできない。
変形例の場合には、ユーザは移動端末のロック解除を要求することができる。その場合、所定の使用期間経過後、ロック解除要求メッセージが移動端末からセキュリティ・モジュールに送信され、そのためセキュリティ・モジュールは、端末への識別番号の送信を要求する。
好適には、セキュリティ・モジュールによる移動端末内でのロック解除または任意の他の動作は、上記セキュリティ・モジュールにより確認することが好ましい。この方法は、
セキュリティ・モジュール内で第2の乱数を生成し、秘密鍵に依存してそれを少なくとも秘密鍵または第1のメッセージ認証コードと一緒に移動端末に送信するステップと、
比較した秘密鍵または比較した第1のメッセージ認証コードが移動端末内で一致する場合には、その鍵として秘密鍵を有するアルゴリズムに、個人データおよび第2の乱数を適用することにより得られる第2のメッセージ認証コードを生成し、移動端末からサービス・エンティティに端末識別番号および第2のメッセージ認証コードを送信するステップと、
セキュリティ・モジュール内で、第2の認証コードを生成し、それを送信した第2の認証コードと比較するステップとをさらに含む。
本発明を制限するものではない例である本発明の好ましい実施形態の下記の説明を読み、対応する添付の図面を参照すれば、本発明の他の特徴および利点をよりよく理解することができるだろう。
図1を参照すると、広域自動車通信システム(GSM)で加入者識別モジュール(SIM)カードとも呼ばれる汎用集積回路カード(UICC)タイプの取外し可能なユーザ・カードCUを備える移動無線端末TMは、デジタル・セルラ無線通信ネットワークRRを運用する第1のオペレータによりユーザUSに供給される。例えば、無線通信ネットワークRRはGSMタイプのものである。図1は、所与の時間に移動端末TMが位置するネットワークRRのその位置ゾーンの主要な要素だけを示す。位置ゾーンは、最初に、移動端末TMへの無線リンクを介して接続している基地トランシーバ局BTSに、基地局制御装置BSCを介して接続していて、次に、公衆交換電話網(PSTN)RTCのローカル電話交換機に接続している移動サービス交換局MSCを含む。
周知のように、ネットワークRRは、また、当該位置ゾーンの移動サービス交換局MSCに接続しているビジタ・ロケーション・レジスタVLRを含む複数のVLRに接続しているホーム・ロケーション・レジスタHLRを含む。ホーム・ロケーション・レジスタHLRは、各ユーザに対して、特に、ユーザおよびユーザ・カードCUに帰属する国際移動電話加入者識別番号(IMSI)、ユーザの加入プロファイル、移動端末TMが瞬間的に帰属するVLRの数を含むデータベースに類似している。VLRは、位置ゾーン内のHLRに対してリレーとしての働きをし、その移動端末が位置ゾーン内に位置するこれらユーザの特徴を含む。
本発明のサービス・エンティティとしてのサーバSOPは、無線通信ネットワークRRのオペレータにより管理される。
図1に示すように、オペレータ・サーバSOPは、ショート・メッセージ・サービス(SMS)センターまたはサーバSCを介して移動端末TMとデータ・メッセージを交換する。サーバSCは、高データ・レート・パケット交換網(PSN)RP、特にインターネット、または他の変形例の場合には、イントラネットを介してオペレータ・サーバSOPと通信するためのゲートウェイと、多くの場合、X.25パケット交換網、またはサービス総合ディジタル網(ISDN)または非同期転送モード(ATM)ネットワークのようなアクセス・ネットワークRAを介して、少なくとも上記移動サービス交換局MSCと通信するためのもう1つのゲートウェイとを有する。オペレータ・サーバSOPにより送信されたパケットは、サーバ制御装置内で移動端末TMに送信されるショート・メッセージ(SMSメッセージ)にフォーマットされる。逆に、移動端末TMが送信したSMSメッセージは、オペレータ・サーバSOP宛のパケットの形でサーバSCを介して経路指定される。
変形例の場合には、サーバSCは、MSCに直接接続しているか、MSCに内蔵されている。
本発明の場合、オペレータ・サーバSOPは、好適には、スマートカード、すなわちチップを含むカードであることが好ましい取外し可能なセキュリティ・モジュールMSを収容する。セキュリティ・モジュールMSは、メモリ内に、移動端末TMの機体識別番号(IMEI)、および移動端末TMおよびユーザ・カードCUからなる組に特有の個人データDPを含む。IMEIは、特に、メーカー・コードを含む。個人データDPは、オペレータにより修正することができ、特に、端末のIMEIの少なくとも一部、ユーザ・カードと一緒に移動端末を販売するネットワークRRのオペレータのオペレータ・コードCOP、オペレータのネットワークRRが位置する国の国コード、移動端末をロック解除するためのロック解除パラメータDEV、または他の環境の場合には、端末内での動作を制御するためのロック・パラメータおよび/または種々の他のパラメータを含むことができる。セキュリティ・モジュールMSは、また、以下に定義するアルゴリズムAS、AAおよびCHを含む。
移動端末をロック解除するための本発明の方法の説明で以下に説明するように、オペレータ・サーバSOPは、本質的には移動端末TMとメッセージを交換する働きをし、一方、セキュリティ・モジュールは、本質的には交換したメッセージ内に含まれているデータを処理する働きをする。
同様に、SIMカードは、このような交換にトランスペアレントな移動端末を介して、遠隔オペレータ・サーバSOPとのメッセージの交換を安全に行い、そのため送信するメッセージに端末制御パラメータを挿入し、端末のために受信したメッセージからパラメータを抽出する。
第1の変形例の場合には、SMSサーバSCおよびアクセス・ネットワークRAは、移動することができるパケット交換網タイプのアクセス・ネットワークで置換され、アクセスは、汎用パケット無線サービス(GPRS)により無線で管理される。次に、パケット交換網RPは、ゲートウェイGPRSサポート・ノード(GGSN)のところで、GPRSネットワークに接続し、基地局制御装置BSCは、サービス提供GPRSサポート・ノード(SGSN)を介して接続する。この変形例の利点は、かなり高いデータ・レートでパケットの形でメッセージを送信することである。
第2の変形例の場合には、オペレータ・サーバSOPは、ホーム・ロケーション・レジスタHLRに直接接続しているか、HLRに内蔵されていて、それにより、サーバSOPはHLRが格納しているデータを直接使用することができる。
さらに他の変形例の場合には、セルラ無線通信ネットワークRRは、第三世代ネットワーク、すなわちUMTS(Universal Mobile Telecommunications System)ネットワークである。この場合、ユーザ・カードCUは、汎用SIM(USIM)カードであり、BSCはBTSと一緒に、UMTSネットワークのUMTS地上無線アクセス・ネットワーク(UTRAN)に分類される。
図2の第1の実施態様の場合には、スマートカードCUを含む移動端末TMの販売および使用の前に、本発明のロック解除方法は、移動端末メーカーの構内、およびメーカーにスマートカードを含む移動端末のバッチを注文したネットワークRRのオペレータの構内で実行される4つの初期ステップE01乃至E04を含む。
ステップE01において、メーカーは、それぞれメーカー・コードおよびネットワークRRのオペレータに特有のオペレータ・コードCOPを含む、IMEIおよびIMSIのようなカードCUおよびカードCUを含む移動端末TMに特有な秘密データを入力する。メーカーは、また、移動端末TM内に、マザー鍵MKを含むセキュリティ・アルゴリズムASに、端末のIMEIおよびオペレータ・コードCOPを適用することにより得られる秘密鍵SKを記録する。マザー鍵MKを含むセキュリティ・アルゴリズムASは、移動端末メーカーの所有であり、無線通信オペレータは知らない。
ステップE02において、メーカーにオペレータが注文したバッチのユーザ・カードCUを含む各移動端末TMについて、メーカーは、セキュリティ・モジュールMS内に、また端末識別番号IMEIと関連して、オペレータ・コードCOP、ユーザ識別番号IMSI、およびマザー鍵MKを含むセキュリティ・アルゴリズムASを記録する。セキュリティ・アルゴリズムASは、例えば、AES(Advanced Encryption Standard)タイプのものである。
次に、ステップE01において、メーカーは、無線通信ネットワークRRのオペレータにオペレータ・サーバSOP内に挿入される取外し可能なセキュリティ・モジュールMSにより、上記種々のパラメータをロードした移動端末のバッチを供給する。
ステップE03において、オペレータは、配信されたバッチの各端末に、その鍵として秘密鍵SKを有する認証アルゴリズムAA、解読アルゴリズムDCH、および少なくとも1つのロック解除アプリケーションをインストールする。認証アルゴリズムAAは、オペレータの所有であり、メーカーは知らない。逆に、アルゴリズムASは、メーカーにより秘密となるように設計され、そのためオペレータは知らない。解読アルゴリズムDCHは、暗号化アルゴリズムCHが暗号化し、サーバSOPが送信したデータを解読する働きをする。ロック解除アプリケーションは、ステップE03において端末内に格納し、オペレータが修正することができる個人データDPに依存することができる。ロック解除アプリケーションは、通常は6カ月である所定のロック期間中、端末TMの将来のユーザUSが、ユーザに端末を販売した第1のオペレータの無線通信ネットワークRRを介してだけ通信するよう要求する。
ステップE04において、オペレータは、また、その鍵として秘密鍵SKを有する認証アルゴリズムAA、および解読アルゴリズムDCHをインストールし、好適には、サーバSOP内のセキュリティ・モジュールMSまたは他の変形例内にロック解除パラメータDEVと一緒に個人データDPを記録することが好ましい。
次に、オペレータは、ユーザUSに移動端末のバッチを販売し、特にユーザ・カードCUと一緒に移動端末TMを販売する。ユーザUSは、オペレータの無線通信ネットワークRRを介して通信することにより、所定のロック期間中、移動端末を使用する。
所定のロック期間が終了すると、ユーザUSは、他のオペレータの無線通信ネットワークを通して移動端末TMを使用するために、移動端末TMのロック解除を求めることができる。移動端末をロック解除するために、本発明のロック解除方法の第1の実施態様において、図2のステップE1乃至E17が実行される。
ステップE1において、ユーザUSは、その上に表示されたメニューの中から移動端末TMのロック解除を選択する。次に、ロック解除要求メッセージは、移動端末TMによりオペレータ・サーバSOPに送信され、図1の実施態様の場合には、次にSMSサーバによりパケットに変換されるSMSメッセージの形で、パケット交換網RPを介して送信される。次に、サーバSOPは、ステップE2において、図1の実施態様でネットワークRP、RAおよびRRを介して移動端末TMに更新要求を送信する。更新要求に応じて、移動端末TMは、ステップE3において、サーバSOP内のセキュリティ・モジュールMSに、端末識別番号IMEIおよび第1の乱数RD1を含むメッセージを送信する。第1の乱数RD1は、端末TMのマイクロコントローラに内蔵されているか、またはこれに接続している疑似ランダム発生器により生成される。
ある変形例の場合には、ステップE1は省略され、オペレータ・サーバSOP自身が、所定のロック期間終了後、移動端末TMに更新要求を送信することを決定する。例えば、更新要求は、移動端末の位置を更新するための位置更新要求に応じて、または認証要求の後で、または実際に移動端末がオンになった後で、および無線通信ネットワークRR内のその位置ゾーンにそれを帰属させるための手順中に、サーバSOPにより送信される。
識別番号IMEIおよび乱数RD1を受信した後で、セキュリティ・モジュールMSは、次のステップE4乃至E6において種々のパラメータを決定する。
ステップE4において、移動端末に特有なドーター秘密鍵SKを生成するために、受信した移動端末識別番号IMEIおよびオペレータ・コードCOPが、マザー鍵MKと一緒にセキュリティ・アルゴリズムASに適用される。
次のステップE5において、モジュールMSは、上記個人データおよび上記受信した乱数を、その鍵として秘密鍵SKを有する認証アルゴリズムAAに適用することにより、個人データDPおよび受信した乱数RD1から抽出した第1の認証コードMAC1を決定する。
それ故、オペレータが秘密鍵SKを知らなくても、またメーカーが個人データDPを知らなくても、メーカー特有の秘密鍵SKおよび端末識別番号IMEIを含み、無線通信オペレータに特有の個人データDPは、一緒に個人データDPを認証し、それをセキュアな状態にするための働きをする。
次に、ステップE6において、個人データDPが、暗号化アルゴリズムCHにより、暗号化した個人データDPCに暗号化される。サーバSOPは、ステップE7において、暗号化した個人データDPC、メッセージ認証コードMAC1および第2の乱数RD2を含むメッセージを確立する。このメッセージは、ネットワークRP、RAおよびRRを通して移動端末TMに送信される。乱数RD2は、サーバSOPが内蔵する、または任意にセキュリティ・モジュールMSが内蔵する疑似ランダム発生器により生成することができる。
ステップE7においてサーバSOPが送信したメッセージに応じて、移動端末TMは、ステップE8においてメッセージ認証コードMAC1cを計算する。コードMAC1cは、ステップE01において、移動端末内に最初に格納した秘密鍵SKを含む認証アルゴリズムAAに、ステップE03に最初に格納した個人データ、およびステップE3において生成し、格納した乱数RD1を適用することにより得られる。次のステップE9において、移動端末TMは、計算したメッセージ認証コードMAC1cを、サーバSOPが送信したメッセージ認証コードMAC1と比較する。
2つの認証コードが一致した場合には、ステップE10において、移動端末は、これらを解読アルゴリズムDCHに適用することにより、サーバSOPが送信した暗号化個人データDPCを解読し、解読した個人データDPdを生成する。移動端末TMは、ステップE11において、ステップE03において最初に格納した個人データを、解読した個人データDPdと比較する。端末識別番号IMEIまたはその一部が個人データ内で認識され、また個人データの比較した項目が、通常、解読した個人データDPd内のロック解除パラメータDEVの存在により異なっている場合には、ステップE12において、移動端末TMは、ロック解除パラメータDEVを個人データを更新するロック解除アプリケーションに適用する。そのため、移動端末TMを、ユーザがそうしたい場合には、任意の他のオペレータ、すなわち第1のオペレータ以外のオペレータと通信するために使用することができる。
逆に、ステップE9において、2つの比較した認証コードMAC1cおよびMAC1が異なる場合、および/またはステップE11において、個人データDPおよびDPdの比較した項目が一致する場合には、ステップERに示すように、エラー・メッセージを生成する移動端末TM内で個人データDPは修正されない。エラー・メッセージは、オペレータ・サーバSOPに送信され、オペレータ・サーバSOPは、このエラー・メッセージを端末TMの故障および/またはユーザ・カードCUの故障と判断して、端末TMはロック解除されない。また、エラー・メッセージを、移動端末のスクリーン上に適当な表示によりユーザに、ユーザUSにオペレータの店頭に行くように指示することもできる。
変形例の場合には、ステップE10およびE11は省略され、端末TMは、ステップE12を実行するために、個人データがステップE7において送信された場合は、個人データの少なくとも一部を解釈する。
好適には、ロック解除方法は、ステップE12の後で、個人データDPの更新、特に端末のロック解除をオペレータ・サーバSOPが肯定応答するように、ステップE13乃至E17を含むことが好ましい。
ステップE13において、移動端末TMは、秘密鍵SKと一緒に供給される認証アルゴリズムAAに、更新した個人データDPおよび乱数RD2を適用することにより得られる第2のメッセージ認証コードMAC2を決定する。乱数RD2は、ステップE7においてセキュリティ・モジュールMSが生成し、格納したものであり、移動端末に暗号化した個人データDPCおよび第1のメッセージ認証コードMAC1と一緒に送信したものである。
ステップE14において、ユーザ・カードを介して、移動端末TMは、端末識別番号IMEIおよび認証コードMAC2を含むメッセージを送信し、オペレータ・サーバSOPに送られる。
ステップE15において、上記メッセージに応じて、オペレータ・サーバSOP内のセキュリティ・モジュールMSは、受信した識別番号IMEIおよび乱数RD2に応じて、ステップE04において最初に格納した個人化データを、秘密鍵SKを含む認証アルゴリズムAAに適用し、計算したメッセージ認証コードMAC2cを生成する。ステップE16において、セキュリティ・モジュールは、計算した認証コードMAC2cを送信した認証コードMAC2と比較し、比較した認証コードが一致する場合には、移動端末TM内で個人化したデータの更新が確認され、この方法はステップE17において終了する。
しかし、ステップE16において比較した認証コードが異なる場合には、任意に、移動端末TMがロック解除されているが故障していることをユーザに表示するために、エラー・ステップERが実行される。
第1の実施態様より簡単で、第1の実施態様の前に開発することができる図3の第2の実施態様の場合には、移動端末TMは、認証アルゴリズムAAを含んでいない。第2の実施態様のステップは、文字aで終わる参照符号で示してある。
ステップE01a乃至E04aが修正されているのは、最初のオペレータ・ステップE03aおよびE04aにおいて、移動端末TM内およびセキュリティ・モジュールMSにおいて認証アルゴリズムAAのインストールが行われないということだけである。
第2の実施態様は、ユーザUSが他のオペレータの無線通信ネットワークを通して移動端末TMを使用することができるように移動端末TMをロック解除したい場合、ロック期間の終了後の次の修正したステップが実行されるという点で第1の実施態様と本質的に異なる。移動端末をロック解除するために、第1の実施態様のステップE5、E8およびE9を除いて、少なくとも図3の修正ステップE1a乃至E12aが実行される。
ステップE1aおよびE2aの後で、または他の変形例の場合にはステップE2aだけの後で、移動端末TMは、ステップE3aにおいて、サーバSOP内のセキュリティ・モジュールMSへ乱数RD1を送らないで、端末識別番号IMEIを含むメッセージを送信することにより更新要求に応答する。
識別番号IMEIを受信した後で、ステップE4aにおいて、セキュリティ・モジュールMSは、移動端末TMに特有のドーター秘密鍵SKを生成するために、マザー鍵MKを含むセキュリティ・アルゴリズムASに、受信した移動端末識別番号IMEIおよびオペレータ・コードCOPを適用する。秘密鍵SKは、ロック解除コードとしての働きをする。
次のステップE6aにおいて、秘密鍵SKが供給する個人データDPが、またはより簡単な変形例の場合には、秘密鍵SKだけが、暗号化アルゴリズムCHにより、暗号化した個人データDPCに暗号化される。ステップE7aにおいて、サーバSOPは、暗号化した個人データDPCを含むメッセージを確立する。第1の実施態様のメッセージと比較すると非常に短いこのメッセージは、ネットワークRP、RAおよびRRを通して移動端末TMに送信される。
ステップE10aにおいて、上記メッセージに応じて、移動端末TMは、上記メッセージを解読アルゴリズムDCHに適用することにより、サーバSOPが送信した暗号化した個人データDPCを解読し、解読した秘密鍵SKdを含む解読した個人データDPdを生成する。移動端末TMは、ステップE01aにおいて最初に格納した秘密鍵を解読した秘密鍵SKdと比較し、また任意に、ステップE11aにおいて、ステップE03aにおいて最初に格納した他の個人データを他の解読した個人データDpdと比較する。比較した秘密鍵が一致し、任意に比較した個人データの項目が、通常、解読した個人データDPd内にロック解除パラメータDEVを含んでいるという点で異なっている場合には、ステップE12aにおいて、移動端末TMは、ロック解除パラメータDEVを個人データを更新するロック解除アプリケーションに適用する。次に、移動端末TMを、ユーザがそうしたい場合には、任意の他のオペレータ、すなわち第1のオペレータ以外のオペレータと通信するために使用することができる。
上記のより簡単な変形例の場合には、ステップE11aにおいて、移動端末TMは、最初に格納した秘密鍵だけを解読した秘密鍵SKdと比較し、ステップE12aにおいて、比較した秘密鍵が一致した場合に、ロック解除アプリケーションを作動する。
他の場合には、端末TMはロックされたままであり、すべての個人データDPは更新されないで、移動端末TMは、ステップERに示すようにエラー・メッセージを生成する。
より包括的な第2の実施態様の場合には、ロック解除方法は、図2に示すように、ステップE12aの後で個人データDPを更新するためのステップE13乃至E17を含み、特にオペレータ・サーバSOPが肯定応答した端末のロック解除を含む。次に、ステップE7aにおいて、セキュリティ・モジュールMSにより乱数RD2が生成され、格納され、暗号化した個人データDPCと一緒に移動端末に送信される。
セキュア・モジュールを有するオペレータ・サーバとロック解除方法を実施するための移動端末間の電気通信リンクを示すブロック図である。 本発明のロック解除方法の好ましい第1の実施態様の主要なステップのアルゴリズムである。 本発明のロック解除方法のより簡単な第2の実施態様の主要なステップのアルゴリズムである。

Claims (7)

  1. 移動端末(TM)をロック解除するための方法であって、使用する前に、オペレータが管理する無線通信ネットワーク(RR)に割り当てられ、メモリ内に、前記移動端末の識別番号(IMEI)および前記オペレータのコード(COP)を、セキュリティ・アルゴリズム(AS)に適用することにより得られる秘密鍵(SK)を格納していて、前記方法が、所定の使用期間経過後に、その内部で前記格納している秘密鍵と比較するために前記移動端末内に秘密鍵を挿入するステップを含み、前記方法が、
    使用前に、メモリ内に前記移動端末の識別番号(IMEI)を格納し、セキュリティ・モジュール(MS)内で前記オペレータが知らない前記セキュリティ・アルゴリズム(AS)を実施し(E02a)、前記セキュリティ・モジュールを、前記オペレータが管理していて、少なくとも前記無線通信(RR)を介して前記移動端末と通信するサービス・エンティティ(SOP)内に挿入する(E04a)ステップと、
    前記所定の使用期間経過後に、前記セキュリティ・モジュール内で、前記移動端末が送信(E3a)した前記端末識別番号(IMEI)および前記オペレータのコード(COP)を、前記サービス・エンティティ(SOP)が更新要求(E2a)を送信した後で、前記セキュリティ・アルゴリズム(AS)に適用することにより得られる秘密鍵(SK)を決定し(E4a)、前記決定した秘密鍵を暗号化したものを前記無線通信ネットワーク(RR)を通して前記移動端末(TM)に送信し(E7a)、前記移動端末内で、前記暗号化した秘密鍵を、挿入した秘密鍵として解読し(E10a)、この秘密鍵を前記格納している秘密鍵と比較し(E11a)、前記比較した秘密鍵が一致した場合に、前記移動端末をロック解除(E12a)するステップとをさらに含むことを特徴とする方法。
  2. 前記決定した秘密鍵およびパラメータを含む個人データ(DP)が、前記サービス・エンティティ(SOP)から前記移動端末(TM)に暗号化されて(E7a)送信され、前記比較した秘密鍵が一致する場合に、前記パラメータに依存する前記移動端末をロック解除するために、前記移動端末内で解読(E10a)されることを特徴とする請求項1に記載の方法。
  3. 前記セキュリティ・モジュール内で、前記個人データ(DP)および前記移動端末が前記端末識別番号(IMEI)と一緒に送信(E3)した第1の乱数(RD1)を、前記サービス・エンティティから前記移動端末に、前記暗号化した個人データ(DPC)および第1のメッセージ認証コード(MAC1)を送信(E7)するために、前記メッセージ認証コード(MAC1)を生成するために、その鍵として前記決定した秘密鍵(SK)を有するアルゴリズム(AA)に適用する(E5)ステップと、
    前記移動端末内で、第1のメッセージ認証コード(MAC1c)を生成し(E8)、前記秘密鍵を比較する代わりに、前記生成および送信した第1のメッセージ認証コード(MAC1c,MAC1)を比較(E9)し、前記比較した認証コードが一致した場合に、前記暗号化した個人データを解読し(E10)、解釈するステップとをさらに含むことを特徴とする請求項1に記載の方法。
  4. 前記個人データ(DP)が、前記移動端末の前記識別番号(IMEI)の少なくとも一部、および前記比較した認証コードが一致する場合に、前記パラメータに依存する前記移動端末をロック解除するためのパラメータを含むことを特徴とする請求項3に記載の方法。
  5. 前記所定の使用期間終了後、前記セキュリティ・モジュール(MS)が、前記端末に前記識別番号(IMEI)の送信(E3)を要求する(E2)ように、ロック解除要求メッセージ(EI1)を前記移動端末(TM)から前記セキュリティ・モジュール(MS)に送信するステップをさらに含むことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記セキュリティ・モジュール(MS)内で第2の乱数(RD2)を生成し、前記秘密鍵に依存して前記第2の乱数を少なくとも前記秘密鍵または第1のメッセージ認証コード(MAC1)と一緒に前記移動端末(TM)に送信するステップと、
    前記比較した秘密鍵または比較した第1のメッセージ認証コードが、前記移動端末内で一致する場合には、その鍵として前記秘密鍵(SK)を有するアルゴリズム(AA)に、前記個人データ(DP)および前記第2の乱数(RD2)を適用することにより得られる第2のメッセージ認証コード(MAC2)を生成し(E13)、前記移動端末から前記サービス・エンティティに、前記端末識別番号(IMEI)および前記第2のメッセージ認証コード(MAC2)を送信する(E14)ステップと、
    前記セキュリティ・モジュール(MS)内で、第2の認証コード(MAC2c)を生成し(E15)、前記第2の認証コードを前記送信した第2の認証コード(MAC2)と比較する(E18)ステップとをさらに含むことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  7. 前記サービス・エンティティ(SOP)が、前記オペレータが管理するサーバであり、前記セキュリティ・モジュール(MS)が、前記サーバ内に取り外すことができるように挿入されているスマートカードであることを特徴とする請求項1乃至6のいずれか1項に記載の方法。
JP2007513897A 2004-05-27 2005-04-26 移動端末を安全にロック解除するための方法 Expired - Fee Related JP4392764B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0405734A FR2871007B1 (fr) 2004-05-27 2004-05-27 Deverrouillage securise d'un terminal mobile
PCT/EP2005/051873 WO2005117476A1 (fr) 2004-05-27 2005-04-26 Deverrouillage securise d'un terminal mobile

Publications (2)

Publication Number Publication Date
JP2008500754A true JP2008500754A (ja) 2008-01-10
JP4392764B2 JP4392764B2 (ja) 2010-01-06

Family

ID=34945149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007513897A Expired - Fee Related JP4392764B2 (ja) 2004-05-27 2005-04-26 移動端末を安全にロック解除するための方法

Country Status (7)

Country Link
US (1) US7860487B2 (ja)
EP (1) EP1757130B1 (ja)
JP (1) JP4392764B2 (ja)
CN (1) CN1989780B (ja)
AT (1) ATE514314T1 (ja)
FR (1) FR2871007B1 (ja)
WO (1) WO2005117476A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013503508A (ja) * 2009-08-28 2013-01-31 ゼットティーイー コーポレイション スマートカード遠隔制御方法及びシステム
US8718603B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of a smart card
US8744403B2 (en) 2009-08-28 2014-06-03 Zte Corporation Method and system for remote control of a smart card

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US8924742B2 (en) * 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage
WO2011079369A1 (en) 2009-12-30 2011-07-07 Gemalto Canada Method for unlocking a secure device
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
CN102930188A (zh) * 2012-10-12 2013-02-13 中兴通讯股份有限公司南京分公司 屏幕解锁的方法、装置及终端
DE102015205428A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und System zur Verbesserung der Datensicherheit bei einem Kommunikationsvorgang
EP2981148B1 (en) * 2014-06-24 2020-02-26 Huawei Technologies Co., Ltd. Device management method, apparatus and system
US9807607B2 (en) * 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
CN105049653B (zh) * 2015-05-29 2018-03-30 深圳光启智能光子技术有限公司 基于网络控制锁的开锁权限的方法和系统
US10078748B2 (en) 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10476875B2 (en) * 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
CN114999029A (zh) * 2020-04-01 2022-09-02 支付宝(杭州)信息技术有限公司 一种车辆解锁方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6314283B1 (en) * 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
FR2814823B1 (fr) * 2000-10-04 2003-06-27 Sagem Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
FR2853194B1 (fr) * 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013503508A (ja) * 2009-08-28 2013-01-31 ゼットティーイー コーポレイション スマートカード遠隔制御方法及びシステム
US8718602B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of smart card
US8718603B2 (en) 2009-08-28 2014-05-06 Zte Corporation Method and system for remote control of a smart card
US8744403B2 (en) 2009-08-28 2014-06-03 Zte Corporation Method and system for remote control of a smart card

Also Published As

Publication number Publication date
FR2871007B1 (fr) 2006-07-14
US7860487B2 (en) 2010-12-28
CN1989780A (zh) 2007-06-27
EP1757130B1 (fr) 2011-06-22
JP4392764B2 (ja) 2010-01-06
CN1989780B (zh) 2011-01-19
FR2871007A1 (fr) 2005-12-02
US20080125084A1 (en) 2008-05-29
WO2005117476A1 (fr) 2005-12-08
ATE514314T1 (de) 2011-07-15
EP1757130A1 (fr) 2007-02-28

Similar Documents

Publication Publication Date Title
JP4392764B2 (ja) 移動端末を安全にロック解除するための方法
EP1758417B1 (en) Authentication method
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
EP2140717B1 (en) Method and system for mobile device credentialing
US5794139A (en) Automatic generation of private authentication key for wireless communication systems
EP2248322B1 (en) Methods and apparatus for wireless device registration
EP2186356B1 (en) Service provider activation
KR101683883B1 (ko) 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
CN100433616C (zh) 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
EP2652898B1 (en) Key derivation
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
CN108418837B (zh) 移动数据通信设备及操作方法、移动通信系统和存储介质
CN104521213A (zh) 网络认证规程中的认证挑战参数的操纵和恢复
EP1705941A1 (en) Secure communication of password information in a network
US20080227432A1 (en) Activating the Unlocking of a Mobile Terminal
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
KR101612215B1 (ko) 스마트 카드 개인화
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20091005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees