JPH09187081A - セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード - Google Patents

セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード

Info

Publication number
JPH09187081A
JPH09187081A JP8341601A JP34160196A JPH09187081A JP H09187081 A JPH09187081 A JP H09187081A JP 8341601 A JP8341601 A JP 8341601A JP 34160196 A JP34160196 A JP 34160196A JP H09187081 A JPH09187081 A JP H09187081A
Authority
JP
Japan
Prior art keywords
terminal
user card
data
lock
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8341601A
Other languages
English (en)
Other versions
JP3105806B2 (ja
Inventor
Francis Pinault
フランシス・ピノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
ALE International SAS
Original Assignee
Alcatel Mobile Communication France SA
Alcatel Mobile Phones SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Mobile Communication France SA, Alcatel Mobile Phones SA filed Critical Alcatel Mobile Communication France SA
Publication of JPH09187081A publication Critical patent/JPH09187081A/ja
Application granted granted Critical
Publication of JP3105806B2 publication Critical patent/JP3105806B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Prepayment Telephone Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transceivers (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】 端末が、ユーザカードと協働するタイプのも
のであり、とりわけ通常モードまたはロックモードで機
能するセルラ無線通信システムの端末の使用を安全にす
る方法を提供する。 【解決手段】 接続ユーザカードのメモリ領域に第一ロ
ックデータ(D1)を記憶し、ロックモードで、特に端
末に固有の計算機能(A)により、端末がアクセス可能
なメモリ領域に読み込まれた中間データ(Di)から、
第二ロックデータ(D2)を端末で計算する(11)ス
テップと、端末で第一および第二ロックデータ(D1、
D2)を比較し(12)、データが一致する、すなわち
端末が協働するユーザカードが接続ユーザカードとして
認証された場合だけ端末の使用を許可する(13)ステ
ップとを含む認証段階(10)を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末(移動局とも
呼ばれる)によるセルラ無線通信システムの分野に関す
る。セルラ無線通信の分野において、特に欧州ではGS
M規格(900MHzの帯域で機能する公共無線通信シ
ステム特別グループ)が知られている。
【0002】より詳しくは、本発明は、セルラ無線通信
システムの端末の使用を安全にする方法に関する。本発
明の方法は、限定的ではないが特にGSMシステムで実
施される。
【0003】
【従来の技術】一般に、セルラ無線通信システムは、複
数の移動局(または端末)がその中を通過する地理的セ
ルネットワーク内で実施される。基地局は各セルに接続
され、移動局は、移動局があるセルに接続された基地局
を介して通信を行う。
【0004】移動局すなわち端末は(この二つの用語は
本出願では同じ意味で用いられている)、提供された通
信サービスにアクセスするために通信ネットワークのユ
ーザが用いる物理的な設備を意味する。自動車電話や携
帯電話など様々なタイプの端末がある。
【0005】一般に、ユーザが端末を使うとき、ユーザ
は所持するユーザカードを接続し、端末は、このカード
で加入者番号を得る。従って、GSMの場合、ユーザが
端末に接続しなければならないユーザカードは、加入者
識別モジュール(SIM : Subscriber Identity Module)
と呼ばれる着脱可能なメモリカードであり、端末は、こ
のカードから国際加入者番号(IMSI : International M
obile Subscriber Identity)を得る。
【0006】換言すれば、加入者に関するすべての個人
情報は、ユーザカード(またはSIMカード)に記憶さ
れている。従って、一般にどんなユーザカードによって
も各端末を使用することができる。
【0007】通信ネットワークの加入者IDの違法使用
を防ぐために、認証機構が定義されている。実際、加入
者ID(またはIMSI)を知るだけで、不法者がこの
加入者の通信ネットワークに入ることがないようにする
ことが望ましい。このため、ユーザカードはまた、個人
認証キーと認証アルゴリズムとを含んでいる。これによ
り、加入者が識別されると、通信ネットワークはそのI
Dを制御し、認証がうまく行かないと手続を遮断する。
【0008】さらに加入者は、ユーザカードを紛失した
り盗難にあった場合、これをオペレータまたはその通信
ネットワークの管理者に届け出ることができる。このよ
うに、第三者がユーザカードを使用すると、それは常に
検出され、システムにおいて禁止される。
【0009】その上、非常にしばしばオペレータは、こ
のユーザカードに補足的な保護レベルを提供している。
このために、個人識別番号(PIN: Personal Identity N
umber)がユーザカードに記憶される。こうしたPIN
コードは、加入者がカードを端末に挿入するたびに、あ
るいは端末を利用するたびに加入者に尋ねられ、加入者
はその端末のキーでコードを入力する。従って不法者
が、なくしたり盗まれたりしたユーザカードを用いるこ
とができるのは、このユーザカードのPINコードを知
っている場合だけである。
【0010】セルラ無線通信システムでは当初から、上
記のように、犯罪に対するユーザカードの保護手段がい
ろいろと提案されてきたが、端末の保護に対してはそう
ではなかった。実際、第一世代の端末は、犯罪に対して
いかなる特定の保護も持ち合わせていない。その結果、
なくしたり盗まれたりした端末は、有効なユーザカード
の所持者ならば誰でも使うことができる。事実、通信ネ
ットワークはユーザカードの有効性を照合するが端末の
有効性は照合しない。端末は従って、保護面では受動的
であるということができる。
【0011】ところで、セルラ無線通信システムの各端
末は、極めて高価な装置であり、このコストは、加入者
またはオペレータが負担している。従って、特に紛失ま
たは盗難の場合に端末使用の保護を図ることには明らか
な利点がある。
【0012】一般に、端末使用の保護は、通常機能モー
ドに加えてロックモードを提案することからなり、ロッ
クモードでは、端末に固着された接続ユーザカードと呼
ばれるユーザカードでしか端末を用いることはできな
い。換言すれば、端末と特定のユーザカード(接続ユー
ザカード)との間に接続を設定する訳である。
【0013】このようなロックモードを実施する既知の
技術は、NOKIA MOBILE PHONES LTDによるEP3017
40号に記載されている。この特許に記載された方法
は、端末/ユーザカードの接続形成段階と、端末/ユー
ザカードの接続照合段階とを含む。
【0014】接続形成段階では、端末は、ユーザカード
に記憶されたユーザ識別データを読み取り、次にこれら
のデータをそのメモリに記憶する。
【0015】接続照合段階では、端末は、端末が協働す
るユーザカードに記憶されたユーザ識別データを読み取
り、次にこれらのデータを、接続形成段階でメモリに記
憶したデータと比較し、最後に読み込まれたデータと記
憶されたデータとが同じか否かに応じてその作動を許可
する。
【0016】このような既知の技術では、端末をロック
したユーザカード以外のユーザカードでこの端末が用い
られないようにすることができる。したがって、接続カ
ード無しでなくしたり盗まれたりした端末を、不法者が
用いることはできない。従って端末の盗難数は少なくな
る。
【0017】また、たとえ端末が接続ユーザカード付き
でなくなったり盗まれたりしてもこのカードだけでは用
いることができないことに留意されたい。事実、上述の
ように、加入者はオペレータに対してそのユーザカード
の紛失または盗難を届け出ることにより、カードの使用
はシステム上で禁止される。従って、この場合には端末
を盗んでも利点はない。
【0018】
【発明が解決しようとする課題】こうした既知の端末使
用の保護技術には、しかしながら少なくとも二つの重大
な欠点がある。
【0019】まず第一に、端末を不法使用するというあ
らゆる危険を完全に排除することができない。実際、端
末/ユーザカードの接続は、ユーザ識別データを端末の
メモリに記憶していることに基づいている(このデータ
は接続形成段階でユーザカードから読み込まれる)。と
ころで、不法者が端末のメモリの内容を直接変え、既存
のロック接続を変えてしまうことは常にあり得る。この
場合は、端末のメモリで、接続ユーザカードの識別デー
タを、他のユーザカードの新しい識別データに変えるこ
とになる。このようにして、ロックモードであっても端
末が(不法に)作動してしまうのは、端末が、他のカー
ドを接続カードとみなしてしまうからである。
【0020】さらに、こうした既知の技術は一般に、加
入者に対して、ユーザカードを端末に入れるごとに、あ
るいは端末を利用するごとにPINコードを入力するこ
とを求めることからなる。ところで、PINコード入力
操作は、同じ日に何度も繰り返す場合は面倒な操作にな
る。このため加入者の中にはPINコードを何度も入力
しなくて済むように端末を作動しっぱなしにしておく人
がいる。この場合には、ロックモードが選択してあって
も、接続ユーザカードと協働して作動している端末を盗
めば、加入者がユーザカードの紛失または盗難を届けた
後にシステム上で禁止されるまで、不法者は通信ネット
ワークサービスにアクセスすることができる。ここで
は、盗まれた端末の使用に関して、盗まれたユーザカー
ドに対する既存の手段に匹敵するシステムの禁止手段が
存在しないことに思い当たる。
【0021】本発明は特に、従来技術のこうした欠点を
解消することを目的とする。
【0022】より詳しくは、本発明の目的の一つは、セ
ルラ無線通信システムの端末の使用を安全にする方法を
提供することにあり、この方法は端末を不法使用するあ
らゆる危険を完全に排除することができる。
【0023】さらに本発明の目的は、ユーザが、端末に
ユーザカードを挿入するたびに、あるいは端末を利用す
るたびにPINコードを入力しなくても済むような方法
を提供することにある。
【0024】本発明はまた、前記EP301740号に
記載された既知の方法によってもたらされる長所だけで
はなく、この既知の方法がもたらすことができない他の
長所をもたらす方法を提供することにある。
【0025】換言すれば、本発明の目的は、既知の方法
と同様に、特定のユーザカードでだけ端末使用が可能な
ロックモードで機能する方法を提供することにある。
【0026】本発明の他の目的は、既知の方法では不可
能であったが、内部接続されたユーザカードで端末を作
動し続けても、この端末の不法使用を妨げる方法を提供
することにある。
【0027】また本発明の目的は、局地的または遠距離
で、端末のブロック(機能の全面禁止)またはブロック
解除(ロックモード機能の許可)が可能な方法を提供す
ることにある。
【0028】本発明の別の目的は、同一加入線の複数端
末を有する加入者に対し、少なくとも一つの端末を常時
利用可能にすることにより、受信コールの記録といった
さまざまな「受動受信」機能を確保する方法を提供する
ことにある。
【0029】
【課題を解決するための手段】上記の諸目的ならびに以
下に記載する他の目的は、本発明のセルラ無線通信シス
テムの端末の使用を安全にする方法によって達成され
る。前記端末は、ユーザカードと協働するタイプのもの
で、少なくとも二つの異なる機能モード、すなわちいか
なるユーザカードによっても使用できる通常モードと、
端末をロックした接続ユーザカードと呼ばれるユーザカ
ードでしか使用できないロックモードとによって機能す
る方法において、前記接続ユーザカードのメモリ領域に
第一ロックデータを記憶すること、ならびに前記ロック
モードで、協働するユーザカードを端末によって認証す
る段階を含み、前記認証段階が、特に−前記端末に固有
の計算機能によって、前記端末がアクセス可能なメモリ
領域に読み込まれた中間データから、第二ロックデータ
を端末で計算するステップと、−前記第一および第二ロ
ックデータを端末で比較し、データが一致する、すなわ
ち端末と協働するユーザカードが接続ユーザカードとし
て認証された場合にだけ端末の使用を許可するステップ
を含むことを特徴とする。
【0030】従って本発明の一般的な原理は、端末とユ
ーザカードとの接続を、このユーザカード(接続ユーザ
カード)にロックデータを記憶することにより設定する
ことからなる。このような原理は、EP301740号
で提案されたものとは根本的に異なる。実際、既知の原
理は、端末とユーザカードとを接続設定することから構
成されているとしても、(接続ユーザカードではなく)
端末にロックデータを記憶することに基づいている。
【0031】このように、本発明の方法によれば、接続
ユーザカードなしには端末使用が不可能なロックモード
機能が可能になる。
【0032】さらに、端末の不法使用のあらゆる危険を
完全に排除することができる。従って既知の方法の欠点
はない。事実、端末/ユーザカードの接続は、一方で接
続ユーザカードに記憶された第一データに依存すると共
に、他方で端末に固有の計算機能に依存している。とこ
ろで不法者は、いかなる場合にも、このような読み取り
アクセスによらない計算機能を知ることはできない。ま
た、接続ユーザカードが端末と一緒に盗まれない限り、
記憶された第一データを知ることはない。その結果、不
法者が所持するユーザカードを、端末接続ユーザカード
と端末がみなすように変えることができなくなる。
【0033】既に知られているように、ユーザカードが
端末と一緒に盗まれた場合、加入者は、通信ネットワー
クのオペレータまたは管理者に知らせることにより、こ
のユーザカードの使用がシステムで禁止されるようにで
きることは明白である。
【0034】また本発明の方法は、十分に保護されたロ
ックモード機能を提供するので、ユーザが端末にユーザ
カードを挿入するたびに、あるいは端末利用のたびにP
INコードを入力する必要はない。
【0035】前記認証段階は特に、 −端末の各作動時ごとに、および/または −端末と協働するユーザカードの変更ごとに実行され
る。
【0036】該認証段階はまた、所定の構成、たとえば
所定の時間間隔(規則的または不規則)で繰り返すこと
ができると有利である。
【0037】好ましくは、端末に固有の前記計算機能
は、所定のアルゴリズムに応じた暗号化機能であり、前
記第一および第二ロックデータは、前記暗号化機能によ
る暗号データである。
【0038】このように、端末の使用を安全にするレベ
ルはさらに上げられる。
【0039】本発明の好ましい第一の実施の形態におい
て、接続ユーザカードのメモリ領域に第一ロックデータ
を記憶するステップは、前記接続ユーザカードを予めパ
ーソナライズする際に実行される。
【0040】こうした前もってのパーソナライゼーショ
ン(personnalisation)は、たとえばユーザカードの製造
時、ユーザカードの利用時(メーカー、オペレータまた
は販売者)、あるいは端末とそのユーザカードとを含む
パーソナライズされた全体の組立時に行われる。言い換
えれば、ユーザカードは工場または販売業者によってパ
ーソナライズされる。ロックモードにおける機能に関し
ては、ユーザカードは、特定の端末にパーソナライズさ
れたときから接続され、すなわち端末固有の計算機能に
より、中間データから、接続ユーザカードに記憶された
第一ロックデータと同じ第二ロックデータを計算するこ
とができる。換言すれば、ユーザカードはこの特定の端
末によってしかロックすることができない。
【0041】本発明の好ましい第二の実施の形態では、
接続ユーザカードのメモリ領域に第一ロックデータを記
憶するステップは通常モードからロックモードへ移行す
るたびに実行され、記憶する新しい第一データは、前記
端末に固有の前記計算機能と、前記中間データとによっ
て端末で計算される。
【0042】この場合、ユーザカードは予め端末に接続
されているので、いかなる端末によっても接続されると
いうわけではない。実際、端末(従って、ユーザカード
が協働する端末)と接続設定されるのは、通常モードか
らロックモードへ移行する場合だけである。
【0043】ロックモードから通常モードへ移行する場
合は、第一ロックデータが記憶された前の接続ユーザカ
ードのメモリ領域の内容を少なくとも一部変えることに
より、端末と前の接続ユーザカードとの認証関係をなく
すことができると有利である。
【0044】このことから、次のロックモードへ移行す
る前に、いかなるユーザカードも端末に接続されないこ
とは確かである。言い換えれば、通常モードでは、いか
なるユーザカードも、たとえ以前に端末とロックされた
カードであっても、そのメモリに端末との以前の関係の
痕跡を保持しない。
【0045】前記ロックモードでは、端末は、多ユーザ
セッション(session multi-utilisateur)の間、他の接
続ユーザカードと呼ばれる少なくとも一つの他のユーザ
カードで使用できると有利であり、このセッションは、
多ユーザコードが端末に伝達された後で開始し、前記他
の接続ユーザカードがもはや端末と協働しないか、ある
いは端末が停止して次に再作動される時に終了する。
【0046】この場合、端末は、二個の接続ユーザカー
ドのいずれかによってロックモードで機能する。第二接
続カードを使用できる多ユーザセッションが終了する
と、端末と第一接続カードとの接続に戻る。端末が協働
する接続ユーザカードは従って、通常モードへ移行しな
くとも他のユーザカードと変えることができる。この結
果、端末使用の保護は、接続ユーザカードが一個ではな
く二個でも常に完全である。
【0047】前記中間データは端末のメモリ領域に記憶
することが好ましい。
【0048】好ましい第一変形例によれば、前記中間デ
ータは、端末と協働するユーザカードのメモリ領域に記
憶される。
【0049】上記の二つの解決法を組み合わせた好まし
い第二変形例によれば、前記中間データは、一部分が端
末のメモリ領域に、他の部分が、端末が協働するユーザ
カードのメモリ領域に記憶される。
【0050】中間データの記憶ステップは、 −端末のメモリ領域に記憶される中間データに対しては
端末製造時に、 −ユーザカードのメモリ領域に記憶される中間データに
対してはユーザカード製造時に実行するのが有利であ
る。
【0051】好適には、端末を通常モードからロックモ
ードへ移行するには、所定のロック/ロック解除コード
を端末に伝達し、端末をロックモードから通常モードへ
移行するには、前記ロック/ロック解除コードを端末に
伝達しなければならない。
【0052】このようにして、端末の使用を安全にする
レベルはさらに高まる。
【0053】前記ロック/ロック解除コードは、端末に
接続されるキーに端末のユーザが入力するのが有利であ
る。
【0054】本発明の有利な実施の形態において、前記
ロックモードで、同様に −前記第一ロックデータが記憶された接続ユーザカード
のメモリ領域の内容を少なくとも一部変更することによ
り、端末と協働するユーザカードが接続ユーザカードで
あっても端末を使用不可能にする端末のブロックステッ
プと、 −接続ユーザカードのメモリ領域に前記第一ロックデー
タを再び書き込むことにより、端末が協働するユーザカ
ードが接続ユーザカードである場合に再び端末を使用可
能にする端末のブロック解除ステップとを含む。
【0055】従って端末は、ロックモードではスイッチ
を切らなくても使用不可能になる(完全ブロックにより
不法者の使用を妨げる)。この「スイッチが入っている
がブロックされている」状態で、端末は、受信電話の記
録などの様々な「受動機能」(留守番電話型機能)を行
うことができる。
【0056】前記ブロックステップは、ブロック命令が
端末に伝達された場合に実行し、前記ブロック解除ステ
ップは、ブロック解除命令が端末に伝達された場合に実
行することが好ましい。
【0057】したがって、本発明の方法によれば、局地
的にまたは遠距離で、端末のブロック(機能の全面禁
止)またはブロック解除(ロックモード機能の許可)が
可能になる。
【0058】前記ブロック命令およびブロック解除命令
を端末が考慮するのは、それらが所定のブロック/ブロ
ック解除コードを伴うときだけとすると有利である。
【0059】これにより端末の使用を安全にするレベル
はさらに高まる。
【0060】前記ブロック命令およびブロック解除命令
は、短メッセージサービス(Servicede Message Courts)
を介して端末に送ることが好ましい。
【0061】好ましい変形例によれば、前記ブロックお
よびブロック解除命令は、データ伝送サービス(Service
de Transmission de Donnees)を介して端末に送られ
る。
【0062】本発明の好ましい実施の形態において、前
記ブロックおよびブロック解除命令は、他の端末である
第二端末から前記第一端末に伝達され、前記第二端末と
協働するユーザカードと、前記第一端末と協働するユー
ザカードとは、同一加入者線に対応する。
【0063】したがって、本発明の方法により、同一加
入者線で複数の端末を利用する加入者は、少なくとも一
つの端末を常時利用可能であることにより、留守番電話
型の機能(たとえば受信電話の記録用)を確保すること
ができる。
【0064】本発明はまた、上記の方法を実施可能な端
末およびユーザカードに関する。
【0065】本発明の端末は、特に −第一ロックデータを前記接続ユーザカードのメモリ領
域に読み込む第一手段と、 −前記端末に接続可能なメモリ領域に中間データを読み
込む第二手段と、 −前記端末に固有の計算機能により前記中間データか
ら、第二ロックデータを計算する手段と、 −前記第一および第二ロックデータの比較手段と、 −データが一致する、すなわち端末が協働するユーザカ
ードが接続ユーザカードとして認証された場合だけ前記
端末の使用を許可する選択的許可手段とを実施する保護
手段を備える。
【0066】本発明のユーザカードは、第一ロックデー
タを受信するためのメモリ領域を含む。
【0067】本発明の他の特徴ならびに長所は、限定的
ではなく例として挙げられた発明の複数の好ましい実施
の形態の記載ならびに添付図から明らかになろう。
【0068】
【発明の実施の形態】本発明は、セルラ無線通信システ
ムの端末の使用を安全にする方法に関する。この端末
は、ユーザカードと協働するタイプで、少なくとも二つ
の異なる機能モードすなわち、いかなるユーザカードに
よっても使用できる通常モードと、端末をロックした接
続ユーザカードと呼ばれるユーザカードでしか使用でき
ないロックモードとによって機能する。
【0069】従って、一方で端末とユーザカードとの接
続を形成し、他方でこのような端末/ユーザカードの接
続を認証することにより、ロックモードにおいて接続カ
ード以外のユーザカードの使用を防ぐことが望ましい。
【0070】本発明によれば、接続形成段階は、接続さ
れたユーザカードのメモリ領域に第一ロックデータを記
憶することからなる。以下に詳しく説明するように、こ
の形成段階は、ユーザカードの製造時または、通常モー
ドからロックモードへの移行ごとに実行される。
【0071】ロックモードでは、接続認証段階は、端末
と協働するユーザカードを端末が照合することからな
る。本発明によれば、図1のフローチャートに単純化し
て示したように、この認証段階10は、特に −端末に固有の計算機能Aにより、端末がアクセス可能
なメモリ領域に読み込まれた中間データD1から、第二
ロックデータD2を端末で計算するステップ(11)
と、 −第一ロックデータD1および第二ロックデータD2を
端末で比較するステップ(12)と、 −データが一致する、すなわち端末と協働するユーザカ
ードが接続ユーザカードとして認証された場合にだけ端
末の使用を許可し(13)、そうでない場合は、端末の
使用を拒否する(14)ステップを含む。
【0072】認証段階10は、たとえば端末の作動時ご
とに、また端末と協働するユーザカードの変更ごとに実
行される。この段階はまた、所定の構成により(たとえ
ばロックモードによる機能中に規則正しい時間間隔
で)、繰り返し行うことができる。
【0073】端末固有の計算機能Aは、たとえば所定の
アルゴリズムによる暗号化機能であり、その結果、第一
ロックデータD1および第二ロックデータD2は、こう
した暗号化機能Aによって暗号化されたデータである。
【0074】三組の図(図2A、図2B)、(図3A、
図3B)、(図4A、図4B)は、図1の認証段階10
を実施する異なった技術を示す。
【0075】各組の図について、第一の図2A、図3
A、図4Aは、本発明の方法を実施することができる端
末TとユーザカードCUと間の要素配分を概略的に示す
図である。これらの要素は特に、第一ロックデータD
1、端末固有の計算機能A、比較機能C、中間データD
iである。本発明の同じ原理から、第一ロックデータD
1は常に接続ユーザカードCUに記憶されている。さら
に、規定上、端末固有の計算機能Aならびに比較機能C
は端末Tに記憶されている。反対に、この技術によれ
ば、中間データDiは端末(図2A、図2B)、又はユ
ーザカードCU(図3A、図3B)に記憶され、あるい
はまた端末TとユーザカードCU(図4A、図4B)に
分配されている。
【0076】第二の図2B、図3B、図4Bは、端末T
によるユーザカードCUの認証段階の流れを概略的に示
す図である。
【0077】第一の技術(図2A、図2B)によれば、
中間データDiは端末Tのメモリ領域に記憶される。接
続認証段階の流れは次の通りである(図2B参照):端
末は、ユーザカードで第一ロックデータD1を読み取
り、計算機能Aで計算した第二ロックデータD2および
端末が記憶している中間データDiとこれを比較する
(C)。この比較の結果Rにより、端末Tの使用が許可
されるか、または拒否される。
【0078】第二の技術(図3A、図3B)によれば、
中間データDiは、端末Tと協働するユーザカードCU
のメモリ領域に記憶される。接続認証段階の流れ(図3
B)は第一の技術と同じであるが、但し端末Tは、ユー
ザカードCUから中間データDiを読み込んでいる。
【0079】第三の技術(図4A、図4B)によれば、
中間データDiは、一部Di’が端末Tのメモリ領域に
記憶され、他の部分Di”は、端末と協働するユーザカ
ードCUのメモリ領域に記憶される。接続認証段階の流
れ(図4B)は第一の技術と同じであるが、但し端末T
は、比較機能fcによって、端末に記憶された中間デー
タDi’とユーザカードに記憶されたDi”とを結合
し、この結合による結果DiRを用いて計算機能Aによ
り第二ロックデータD2を計算する。
【0080】複数の端末は、同じ暗号化機能を持つこと
ができる。この場合、認証段階10は、好適には前記第
一または第三の技術によって実施される。従って、端末
のメモリ領域に記憶されるが端末によって異なる中間デ
ータDi、Di’により、同一の第一ロックデータが、
同じ暗号化機能を持つ異なる端末に接続されたユーザカ
ードに記憶されないようにする。
【0081】中間データDi、Di’、Di”は、たと
えばこれらを記憶する装置(場合に応じて端末またはユ
ーザカード)の製造時に記憶される。
【0082】図5は、本発明による方法の第一の実施の
形態を単純化したフローチャートである。端末/ユーザ
カードの接続形成ステップ51、すなわち接続ユーザカ
ードのメモリ領域に第一ロックデータD1を記憶するス
テップは、接続ユーザカードのパーソナライズの際(た
とえば製造時)に一度に全て行われる。ロックモードで
機能する間、接続認証段階10は、できるだけたびたび
行われる。最後に通常モードからロックモードへ、また
その逆に移行する。
【0083】図6は、本発明による方法の第二の実施の
形態を単純化したフローチャートである。接続形成段階
61は、通常モードからロックモードへ移行するたびに
行われる。
【0084】図7は、以下のステップを含むこの接続形
成段階61を詳細に示し、 −端末固有の計算機能Aにより中間データDiから新し
い第一データD1を端末で計算し(71)、 −これらの新しい第一ロックデータD1を接続ユーザカ
ードのメモリ領域に記憶する(72)。
【0085】また、ロックモードから通常モードへ移行
するたびに、以前の端末/接続ユーザカードの接続を削
除する消すステップ62を備えることもできる。そのた
めには、第一ロックデータが記憶された以前の接続ユー
ザカードのメモリ領域の内容を少なくとも一部変える。
【0086】オプションとしては、第一接続ユーザカー
ドによるロックモードであり、かつ多ユーザセッション
をする間、少なくとも一つの第二接続ユーザカードによ
って端末を用いるようにすることも可能である。第二接
続ユーザカードを用いるこのセッションは、多ユーザコ
ードを端末に提供すると始動し、第二接続ユーザカード
が端末と協働しなくなるか、あるいは端末が停止して次
に再作動する場合に終了する。セッション終了時には、
端末と第一接続ユーザカードとの接続によるロックモー
ドに戻る。
【0087】次に、図6に示された本発明による方法の
第二の実施の形態に関して、本発明の方法が含み得る多
数の追加ステップを示す。これらの追加ステップはま
た、図5に示した本発明の方法の第一の実施の形態に付
加できることに留意されたい。
【0088】従って、通常モードからロックモードへの
移行ならびにその逆の移行を行うために所定のロック/
ロック解除コードを提供する(ステップ63、64)。
このロック/ロック解除コードは、端末に接続された
(あるいは端末に組み込まれた)キーにたとえば加入者
が入力する。
【0089】この方法はまた、ロックモードで、端末の
ブロックステップ65と端末のブロック解除ステップ6
6とを含む。
【0090】図8は、このような端末のブロック段階を
詳細に示し、特に、第一ロックデータD1を記憶した接
続ユーザカードのメモリ領域の内容を少なくとも一部変
えるステップ83を含む。これにより、端末と協働する
ユーザカードがたとえ接続カードであっても端末は使用
不可能になる。重要なのは、このようなブロック状態で
も、端末はスイッチを入れたままであるので留守番電話
機能(たとえば電話があった場合に相手の番号およびま
たは相手が残したメッセージを記憶する)を果たすこと
ができることにある。
【0091】ブロックステップ65の実行は、次の二つ
の条件すなわち、ブロック命令を端末に伝達すること
(81)と、このブロック命令が、所定のブロック/ブ
ロック解除コードを伴うこと(82)に制約される。
【0092】図9は、端末のブロック解除段階を詳細に
示し、特に、接続ユーザカードのメモリ領域に第一ロッ
クデータD1を再び書き込むステップ93を含む。これ
により、もちろん端末と協働するユーザカードが接続ユ
ーザカードであるという条件で、端末は再び使用可能に
なる。
【0093】ブロック解除ステップ66の実行は、次の
二つの条件すなわち、ブロック解除命令を端末に伝達す
ること(91)と、このブロック解除命令が所定のブロ
ック/ブロック解除コードを伴なうこと(92)とに制
約される。
【0094】図10に示したように、ブロック命令およ
びブロック解除命令は、短メッセージサービスあるいは
データ伝送サービスを介して(101)、たとえば一方
の端末(第二端末T2)から他方の端末(第一端末T
1)に送られる。これらの二つのサービスは、一連のG
SM勧告2、3、4、7に記載された技術に応じて実施
される。双方の場合において、通信ネットワークはシス
テムレベルで、このようなブロックおよびブロック解除
命令の区域別仕訳手段を含まなければならない。
【0095】したがって、別々の二枚のユーザカードC
1、C2(それぞれが別個の端末T1、T2と協働す
る)を同一加入者線で利用するユーザは、さまざまな機
能の「受動受信」(留守番電話型機能)を確保すること
ができる少なくとも一つの端末を常時利用することがで
きる。
【0096】次に、第一端末T1が車両に搭載された移
動端末であり、第二端末T2が携帯端末である場合に、
本発明による方法を使用した例について説明する。
【0097】たとえば大事な約束のある所定の時間、ユ
ーザは携帯端末に電話を受けて邪魔されたくない。しか
しながらユーザは、この時間中誰かが電話をかけたか後
で知りたいとする。これは、本発明による方法により、
以下の操作を行うことで可能になる。
【0098】−移動端末のスイッチを入れておく。
【0099】−移動端末をロックモードにする。
【0100】−(短メッセージサービスまたはデータ伝
送サービスによって)携帯端末から移動端末宛にブロッ
ク命令を送る。
【0101】−携帯端末のスイッチを切る。
【0102】このようにして、移動端末はブロックされ
ながら(すなわち使用不可能)留守番電話として作動
し、というのもユーザカードがもはや適正な第一ロック
データD1を含まないからである。
【0103】ユーザは後で(約束が終わってから)次の
操作を行う。
【0104】−携帯端末を作動する。
【0105】−携帯端末から移動端末宛にブロック解除
命令を送る。
【0106】これによりユーザは移動端末を通常通り使
用し、特に移動端末が留守番電話として機能した間に記
録されたメッセージや、あるいはメモリされた相手の番
号を読むことができる。
【0107】本発明はまた、上記の方法を実施すること
ができる端末およびユーザカードに関する。図11は、
こうした端末およびユーザカードの実施の形態を単純化
した図である。
【0108】ユーザカードCUは、第一ロックデータD
1を受けるためのメモリ領域110を含む。端末Tは、
以下を含む使用の保護手段111を含む。
【0109】−第一ロックデータD1を接続ユーザカー
ドCUのメモリ領域110に読み込む第一手段112
と、 −端末がアクセス可能なメモリ領域114に中間データ
Diを読み込む第二手段113と、 −端末に固有の計算機能Aにより読み取った中間データ
Diから、第二ロックデータD2を計算する手段115
と、 −前記第一および第二ロックデータD1、D2の比較手
段116と、 −データが一致する、すなわち端末と協働するユーザカ
ードが接続ユーザカードとして認証された場合だけ前記
端末の使用を許可する選択的許可手段117とを含む。
【0110】これらの保護手段111は、前記ロックモ
ードにおいて、端末Tが協働するユーザカードCUをこ
の端末が認証する段階10で用いられる(図1)。
【0111】図11の実施の形態では、中間データDi
は端末のメモリ領域114に記憶される。認証段階を実
施する技術1は、その場合、図2A、図2Bに関して上
述した最初の技術である。
【0112】本発明は、もちろんこうした特定の実施の
形態に限られるものではなく、中間データがユーザカー
ドのメモリ領域に記憶されるケースや、あるいは中間デ
ータが端末とユーザカードとに配分されるケースにも同
様に関する。
【図面の簡単な説明】
【図1】本発明による方法の一般原理を示し、端末/ユ
ーザカードの接続認証段階のフローチャートを単純化し
た図である。
【図2A】図2Aは、本発明の方法を実施することがで
きる端末とユーザカードと間の要素配分を概略的に示す
第1の図である。
【図2B】図2Bは、端末によるユーザカードの認証段
階の流れを概略的に示す第1の図である。
【図3A】図3Aは、本発明の方法を実施することがで
きる端末とユーザカードと間の要素配分を概略的に示す
第2の図である。
【図3B】図3Bは、端末によるユーザカードの認証段
階の流れを概略的に示す第2の図である。
【図4A】図4Aは、本発明の方法を実施することがで
きる端末とユーザカードと間の要素配分を概略的に示す
第1の図である。
【図4B】図4Bは、端末によるユーザカードの認証段
階の流れを概略的に示す第3の図である。
【図5】本発明による第一の実施の形態のフローチャー
トを単純化した図である。
【図6】本発明による第二の実施の形態のフローチャー
トを単純化した図である。
【図7】図6に示された接続形成段階の詳細図である。
【図8】図6に示された端末のブロック段階の詳細図で
ある。
【図9】図6に示された端末のブロック解除段階の詳細
図である。
【図10】二個の端末間で実施した本発明の方法の特定
の実施の形態を概略的に示す図である。
【図11】本発明による端末とユーザカードとの特定の
実施の形態を単純化した図である。
【符号の説明】
A 計算機能 D1 第一ロックデータ D2 第二ロックデータ Di 中間データ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04M 3/42 E H04M 3/42 17/02 A 17/02 H04L 9/00 675A

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 セルラ無線通信システムの端末(T)の
    使用を安全にする方法であって、前記端末は、ユーザカ
    ード(CU)と協働するタイプであり、少なくとも二つ
    の異なる機能モード、すなわちいかなるユーザカードに
    よっても使用できる通常モードと、端末にロックされた
    接続ユーザカードと呼ばれるユーザカードでしか使用で
    きないロックモードとによって動作し、 前記接続ユーザカード(CU)のメモリ領域に第一ロッ
    クデータ(D1)を記憶すること、ならびに前記ロック
    モードで、端末と協働するユーザカード(CU)を端末
    (T)によって認証する段階(10)を含み、前記認証
    段階が、特に前記端末に固有の計算機能(A)により、
    前記端末がアクセス可能なメモリ領域に読み込まれた中
    間データ(Di)から、第二ロックデータ(D2)を端
    末で計算するステップ(11)と、 前記第一および第二ロックデータ(D1、D2)を端末
    で比較し(12)、データが一致する、すなわち端末と
    協働するユーザカードが接続ユーザカードとして認証さ
    れた場合にだけ前記端末の使用を許可する(13)ステ
    ップを含むことを特徴とする方法。
  2. 【請求項2】 前記認証段階(10)が、特に端末の各
    作動時ごとに、および/または端末と協働するユーザカ
    ードの変更時ごとに実行されることを特徴とする請求項
    1に記載の方法。
  3. 【請求項3】 端末に固有の前記計算機能(A)が所定
    のアルゴリズムに応じた暗号化機能であり、 前記第一および第二ロックデータ(D1、D2)が、前
    記暗号化機能による暗号データであることを特徴とする
    請求項1または2に記載の方法。
  4. 【請求項4】 接続ユーザカードのメモリ領域に第一ロ
    ックデータ(D1)を記憶するステップ(51)が、前
    記接続ユーザカードを予めパーソナライズする際に行わ
    れることを特徴とする請求項1から3のいずれか一項に
    記載の方法。
  5. 【請求項5】 接続ユーザカードのメモリ領域に第一ロ
    ックデータ(D1)を記憶するステップ(61)が、通
    常モードからロックモードへ移行するたびに実行され、
    記憶する新しい第一データ(D1)が、前記端末に固有
    の前記計算機能(A)により、前記中間データ(Di)
    から端末で計算されることを特徴とする請求項1から3
    のいずれか一項に記載の方法。
  6. 【請求項6】 ロックモードから通常モードへ移行する
    たびに、第一ロックデータ(D1)を記憶した前の接続
    ユーザカードのメモリ領域の内容を少なくとも一部変更
    し(62)、それにより端末と、前の接続ユーザカード
    との間の認証関係を解消することを特徴とする請求項5
    に記載の方法。
  7. 【請求項7】 前記ロックモードにおいて、端末は、多
    ユーザセッションの間、他の接続ユーザカードと呼ばれ
    る少なくとも一つの他のユーザカードで使用することが
    でき、該セッションは、多ユーザコードが端末に伝達さ
    れた後で開始し、前記他の接続ユーザカードがもはや端
    末と協働しないか、あるいは端末が停止して次に再作動
    される時に終了することを特徴とする請求項5または6
    に記載の方法。
  8. 【請求項8】 前記中間データ(Di)が、端末のメモ
    リ領域に記憶されることを特徴とする請求項1から7の
    いずれか一項に記載の方法。
  9. 【請求項9】 前記中間データ(Di)が、端末と協働
    するユーザカードのメモリ領域に記憶されることを特徴
    とする請求項1から7のいずれか一項に記載の方法。
  10. 【請求項10】 前記中間データが、一部分(Di’)
    が端末のメモリ領域に、他の部分(Di”)が、端末と
    協働するユーザカードのメモリ領域に記憶されることを
    特徴とする請求項1から7のいずれか一項に記載の方
    法。
  11. 【請求項11】 中間データの記憶ステップが、 端末のメモリ領域に記憶される中間データに対しては端
    末製造時に実行され、 ユーザカードのメモリ領域に記憶される中間データに対
    してはユーザカード製造時に実行されることを特徴とす
    る請求項8から10のいずれか一項に記載の方法。
  12. 【請求項12】 端末を通常モードからロックモードへ
    移行する際には、所定のロック/ロック解除コードを端
    末に伝達しなければならないこと(63)、及び端末を
    ロックモードから通常モードへ移行する際には、前記ロ
    ック/ロック解除コードを端末に伝達しなければならな
    いこと(64)を特徴とする請求項1から11のいずれ
    か一項に記載の方法。
  13. 【請求項13】 前記ロック/ロック解除コードを、端
    末のユーザが端末に接続されるキーで入力することを特
    徴とする請求項12に記載の方法。
  14. 【請求項14】 前記ロックモードにおいて、更に前記
    第一ロックデータ(D1)が記憶された接続ユーザカー
    ドのメモリ領域の内容を少なくとも一部変更することに
    より(83)、端末と協働するユーザカードが接続ユー
    ザカードであっても端末を使用不可能にする端末のブロ
    ックステップ(65)と、 接続ユーザカードのメモリ領域に前記第一ロックデータ
    (D1)を再び書き込むことにより(93)、端末とが
    協働するユーザカードが接続ユーザカードである場合は
    再び端末を使用可能にする端末のブロック解除ステップ
    (66)とを含むことを特徴とする請求項1から13の
    いずれか一項に記載の方法。
  15. 【請求項15】 前記ブロックステップ(65)が、ブ
    ロック命令が端末に伝達される(81)ときに実行さ
    れ、 前記ブロック解除ステップ(66)が、ブロック解除命
    令が端末に伝達される(91)ときに実行されることを
    特徴とする請求項14に記載の方法。
  16. 【請求項16】 前記ブロック命令およびブロック解除
    命令が、これらが所定のブロック/ブロック解除コード
    を伴う場合(82;92)にだけ、端末によって考慮さ
    れることを特徴とする請求項15に記載の方法。
  17. 【請求項17】 前記ブロック命令およびブロック解除
    命令が、短メッセージサービスを介して端末に送られる
    ことを特徴とする請求項15または16に記載の方法。
  18. 【請求項18】 前記ブロック命令およびブロック解除
    命令が、データ電送サービスを介して端末に送られるこ
    とを特徴とする請求項15または16に記載の方法。
  19. 【請求項19】 前記ブロック命令およびブロック解除
    命令が、他の端末である第二端末(T2)から前記第一
    端末(T1)に伝達され、 前記第二端末(T2)と協働するユーザカード(C2)
    と、前記第一端末(T1)と協働するユーザカード(C
    1)とが、同一加入者線に対応することを特徴とする請
    求項15から18のいずれか一項に記載の方法。
  20. 【請求項20】 セルラ無線通信システムの端末(T)
    であって、前記端末がユーザカード(CU)と協働する
    型式のものであり、少なくとも二つの異なる機能モー
    ド、すなわちいかなるユーザカードでも使用できる通常
    モードと、端末をロックした接続ユーザカードと呼ばれ
    るユーザカードでしか使用できないロックモードとで機
    能する端末において、特に第一ロックデータ(D1)を
    前記接続ユーザカード(CU)のメモリ領域に読み込む
    第一手段と、 中間データ(Di)を前記端末がアクセス可能なメモリ
    領域に読み込む第二手段と、 前記端末に固有の計算機能(A)により前記中間データ
    (Di)から、第二ロックデータ(D2)を計算する手
    段と、 前記第一および第二ロックデータ(D1、D2)を比較
    する手段と、 2つのデータが一致する、すなわち端末が協働するユー
    ザカードが接続ユーザカードとして認証された場合だけ
    前記端末の使用を許可する選択的許可手段とを含む、該
    端末の使用を安全にする手段を備え、 該手段が、前記ロックモードで、端末と協働するユーザ
    カード(CU)の端末(T)による認証段階(10)の
    際に使用されることを特徴とする端末。
  21. 【請求項21】 セルラ無線通信システムの端末(T)
    と協働する型式のユーザカードであって、前記端末が、
    少なくとも二つの異なる機能モード、すなわち前記ユー
    ザカードあるいは同型式の他のいかなるユーザカードで
    も使用できる通常モードと、端末をロックした接続ユー
    ザカードと呼ばれる前記ユーザカードでしか使用できな
    いロックモードとで機能するユーザカードにおいて、 このカードが第一ロックデータ(D1)を受け取るメモ
    リ領域を含むこと、ならびに前記第一ロックデータ(D
    1)が、前記ロックモードにおいて、端末(T)と協働
    するユーザカード(CU)をこの端末が認証する段階
    (10)で使用され、前記認証段階が、端末が、第二ロ
    ックデータ(D2)を計算し、次に第二ロックデータを
    前記第一ロックデータ(D1)と比較することにより、
    データが同じ場合だけ端末の使用を許可することを特徴
    とするユーザカード。
JP08341601A 1995-12-21 1996-12-20 セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード Expired - Lifetime JP3105806B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9515283 1995-12-21
FR9515283A FR2742959B1 (fr) 1995-12-21 1995-12-21 Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants

Publications (2)

Publication Number Publication Date
JPH09187081A true JPH09187081A (ja) 1997-07-15
JP3105806B2 JP3105806B2 (ja) 2000-11-06

Family

ID=9485809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08341601A Expired - Lifetime JP3105806B2 (ja) 1995-12-21 1996-12-20 セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード

Country Status (8)

Country Link
US (1) US5913175A (ja)
EP (1) EP0781065B1 (ja)
JP (1) JP3105806B2 (ja)
AT (1) ATE254824T1 (ja)
AU (1) AU716887B2 (ja)
CA (1) CA2193712A1 (ja)
DE (1) DE69630769T2 (ja)
FR (1) FR2742959B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001088911A (ja) * 1999-09-17 2001-04-03 Total System Engineering:Kk カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
US6515575B1 (en) 1998-06-16 2003-02-04 Nec Corporation Method of authenticating user and system for authenticating user
JP2003527044A (ja) * 2000-03-15 2003-09-09 ノキア コーポレイション 良好なセキュリティを有するユーザアクション要求インジケータ
JP2008211582A (ja) * 2007-02-27 2008-09-11 Nec Corp 携帯端末装置、icカード認証制御方法及びプログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1110936C (zh) * 1995-09-21 2003-06-04 西门子公司 电话系统中具有识别卡的电话与网络之间实现安全接口的方法
JPH09322239A (ja) * 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
JP3056080B2 (ja) * 1996-07-31 2000-06-26 埼玉日本電気株式会社 携帯電話機
CN1114892C (zh) * 1997-01-31 2003-07-16 丰田自动车株式会社 路车间通信装置
JP3509878B2 (ja) * 1997-02-14 2004-03-22 株式会社エヌ・ティ・ティ・ドコモ 移動局の起動制御方法及びその方法を使用する移動局
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
GB2329498A (en) * 1997-09-19 1999-03-24 Motorola Ltd Data carrier and method for controlling activation of a security feature
US6119020A (en) * 1997-12-16 2000-09-12 Motorola, Inc. Multiple user SIM card secured subscriber unit
FR2776453B1 (fr) * 1998-03-20 2000-05-19 Gemplus Card Int Procede de gestion securisee d'un compteur d'unites et module de securite mettant en oeuvre le procede
GB2339114B (en) * 1998-06-30 2003-03-05 Ericsson Telefon Ab L M Secure messaging in mobile telephones
KR100300629B1 (ko) 1998-11-07 2001-09-07 윤종용 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법
US6216015B1 (en) * 1999-02-04 2001-04-10 Motorola, Inc. Wireless subscriber unit and method for managing smart card data
FR2791846B1 (fr) * 1999-04-01 2001-06-01 Sfr Sa Terminal telephonique, support de donnees amovible pourvu(s) de moyens permettant la suppression de fonctionnalites communes et procede de gestion des menus de fonctionnalites correspondant
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR2795582B1 (fr) * 1999-06-28 2001-09-21 Cit Alcatel Dispositif et procede de controle d'acces a au moins une prestation disponible a partir d'un terminal de telecommunications relie a un reseau de telecommunications
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
EP1113683A1 (fr) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Protection d'un appareil radiotéléphonique contre le vol
FR2804824A1 (fr) * 2000-02-08 2001-08-10 Koninkl Philips Electronics Nv Controle de l'interface homme machine d'un equipement de telecommunications
FR2809907B1 (fr) * 2000-05-30 2002-08-30 Cit Alcatel Procede et dispositif de verrouillage d'une operation mettant en oeuvre deux identifiants
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US20030181219A1 (en) * 2002-03-19 2003-09-25 June-Kewi Huang Method of indicating unauthorized use of a mobile terminal
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
FR2843520B1 (fr) * 2002-08-12 2005-01-07 Sagem Procede d'utilisation d'un telephone mobile
WO2004089010A1 (en) * 2003-03-28 2004-10-14 Wildseed, Ltd. A wireless mobile phone with authenticated mode of operation including photo based authentication
US7613446B2 (en) * 2003-03-28 2009-11-03 Varia, LLC Wireless mobile phone with authenticated mode of operation including finger print based authentication
KR20050015818A (ko) * 2003-08-07 2005-02-21 삼성전자주식회사 비보안 사용이 가능한 네트워크 장치 및 그 방법
ATE336125T1 (de) * 2003-11-26 2006-09-15 France Telecom Authentifizierung zwischen einer zellularen mobilendgerät und einem kurzreichweitigen zugangspunkt
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
KR100641220B1 (ko) * 2004-11-27 2006-11-02 엘지전자 주식회사 휴대 단말기의 초기화 방법
KR100808986B1 (ko) * 2006-11-09 2008-03-04 삼성전자주식회사 이동통신단말기의 콘텐츠 파일 실행방법 및 장치
EP2028601B1 (en) * 2007-08-07 2014-10-01 Alcatel Lucent Secure mobile environment policy realization based on timed one-time upkeep codes
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
EP2291015A1 (en) * 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
CN102137388B (zh) * 2011-03-10 2015-01-21 惠州Tcl移动通信有限公司 一种手机及其数据处理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
FI77550C (fi) * 1987-07-29 1989-03-10 Nokia Mobira Oy Foerfarande foer sammankoppling till anvaendarens kort vid en mobilradiotelefon.
US5761624A (en) * 1991-10-11 1998-06-02 Integrated Technologies Of America, Inc. Method and apparatus for controlling and recording cellular phone transactions using an integrated circuit card
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
DE4242151C1 (de) * 1992-12-14 1994-03-24 Detecon Gmbh Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5450479A (en) * 1992-12-30 1995-09-12 At&T Corp. Method and apparatus for facilitating the making of card calls
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
CN1071083C (zh) * 1994-04-07 2001-09-12 诺基亚电信公司 无线移动终端的可拆卸式用户识别卡和通话控制方法
US5604787A (en) * 1994-10-07 1997-02-18 Motorola, Inc. Method and apparatus for transferring information to a device in a communication system
US5742910A (en) * 1995-05-23 1998-04-21 Mci Corporation Teleadministration of subscriber ID modules
US5617470A (en) * 1995-06-02 1997-04-01 Depasquale; George B. Apparatus and method for preventing unauthorized access to a system
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6515575B1 (en) 1998-06-16 2003-02-04 Nec Corporation Method of authenticating user and system for authenticating user
JP2001088911A (ja) * 1999-09-17 2001-04-03 Total System Engineering:Kk カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体
JP2003527044A (ja) * 2000-03-15 2003-09-09 ノキア コーポレイション 良好なセキュリティを有するユーザアクション要求インジケータ
JP2008159082A (ja) * 2000-03-15 2008-07-10 Nokia Corp 良好なセキュリティを有するユーザアクション要求インジケータ
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP2008211582A (ja) * 2007-02-27 2008-09-11 Nec Corp 携帯端末装置、icカード認証制御方法及びプログラム

Also Published As

Publication number Publication date
DE69630769T2 (de) 2004-09-30
US5913175A (en) 1999-06-15
FR2742959B1 (fr) 1998-01-16
EP0781065B1 (fr) 2003-11-19
CA2193712A1 (fr) 1997-06-22
EP0781065A3 (fr) 1999-03-17
EP0781065A2 (fr) 1997-06-25
FR2742959A1 (fr) 1997-06-27
DE69630769D1 (de) 2003-12-24
AU7414796A (en) 1997-06-26
ATE254824T1 (de) 2003-12-15
JP3105806B2 (ja) 2000-11-06
AU716887B2 (en) 2000-03-09

Similar Documents

Publication Publication Date Title
JP3105806B2 (ja) セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード
EP1562394B1 (en) Apparatus and method for setting use restriction of mobile communication terminal
JP3935994B2 (ja) 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法
FI101584B (fi) Matkaviestintilaajan tunnusluvun tarkistaminen
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
EP1564690B1 (en) Security control system for managing registration of ID codes for portable devices
US5572193A (en) Method for authentication and protection of subscribers in telecommunications systems
US20040005912A1 (en) Method of locking a mobile telecommunications terminal
US5517554A (en) Apparatus and method for locking a mobile communication unit
WO2000031608A2 (en) Mobile telephone auto pc logon
JPH09322239A (ja) 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
KR20010094958A (ko) 통신 단말 장치에 의한 네트워크 통신 방법 및 장치
US20030087627A1 (en) Wireless device temporary recovery mode services and functionality
CA2063447C (en) Method for authentication and protection of subscribers in telecommunication systems
US20040059915A1 (en) Calling from a radiotelephone terminal
JP2001230858A (ja) 携帯電話システム及び携帯電話機
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
CN105636043A (zh) eSIM卡鉴权方法、eSIM卡鉴权装置和终端
CN100441036C (zh) 码分多址网络中移动终端安全性的验证方法
JPH05336109A (ja) 無線通信システム
CN100407867C (zh) 使用手机的多用户间的安全认证方法
KR100866198B1 (ko) 네비게이션 단말을 이용한 차량 도난 방지 방법
JP3407590B2 (ja) 通話確立方法および通話確立システム
JP2002077995A (ja) 無線通信装置の暗証情報初期化方法及びその無線通信装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080901

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090901

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090901

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110901

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120901

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130901

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term