説明

ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法

【課題】移動通信端末機のユーザー認識モジュールのハッキング防止方法を提供する。
【解決手段】端末機に電源が印加されることでブートローダが実行されると、隠し領域進入命令によって、書き込みが可能な不揮発性メモリの隠し領域に進入する過程と、量産する際に入力された暗号の格納されたアドレスに進入してコードを読み取る過程と、該読み取ったコードとメインメモリに格納されたコードとが一致しているかを確認する過程と、これら両コードが一致する場合、隠し領域から抜け出てメインメモリのプロセッサを初期化し、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が設定されたことを知らせる過程と、前記両コードが一致しない場合、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が存在しないことを知らせる過程と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動通信端末機ロック(Lock)アルゴリズムのハッキングを防止するための方法に係り、より詳細には、移動通信端末機で特定通信業者のSIMカードのみを用いるようにしたSIMロックが適用されたコードを全て消し、SIMロックの適用前のコードを新しい端末機にダウンロードするハッキングを根本的に防止するための方法に関する。
【背景技術】
【0002】
図1は、移動通信端末機の構成を示す図であり、一般の移動通信端末機は、無線送受信部1と、信号処理部2と、制御装置3と、キーパッド(Keypad)4と、LCD5と、ROM6と、RAM7と、EEPROM8と、SIM(Subscriber Identity Module)9と、UIM(User Identity Module)10とから構成される。
【0003】
ここで、SIM9は、加入申込み時に全ての移動通信方式基盤の移動電話に組み込まなければならない小型の印刷回路ボードで、“加入者認識モジュール”を意味し、GSM(Global System for Mobile communications)で使用するものである。ここには、加入者詳細情報、保安情報、個人電話帳用メモリなどが含まれており、これら情報を格納し、音声及びデータ転送を暗号化できるマイクロチップが入っていることから通話が盗聴されるのを防ぎ、また、ネットワークサービス提供業者に通話者の身元を確認させることのできるデータも格納している。
【0004】
UIM10は、ユーザー認識モジュールであり、IMT(International Mobile Telecommunications)−2000で用いる予定、ユーザのデータを格納するメモリである。このSIM9とUIM10に格納されるデータ情報の中でユーザのデータでないもの(例えば、SIM9の暗号化アルゴリズム等)は、ユーザデータ領域から除外され、データをダウンロードできない。また、ROM5は、遂行するプログラムが格納されているメモリであり、RAM7は、システムにおいて端末機から受信したデータを格納するメモリである。
【0005】
通常、ヨーロッパ型携帯用無線電話機であるGSMは、ユーザが電話をかける場合はもとより受ける場合にも一定の割合で料金が賦課される。このため、不必要な使用や盗難時に備えるほか、希望しない電話を受けないようにするために、ロック(lock)をかけるようになる。ロックの種類には様々なものがある。例えば、フォンロック(phone lock)は、端末機自体をロックすることによって端末機へいずれのSIMカードを差し込んだ場合でも、電源をつけた際にパスワード(password)を確認し、一致する場合に限って使用可能にしたものである。SIMロックは、特定端末機と特定SIMカードの両方に情報を持たせてロックをするものである。この方法を採択した場合には、端末機に元来のSIMロックをかけたSIMカードが挿入された場合には一連のロックチェックをせず、他のSIMカードが挿入された場合にはロックチェックをする。この際、SIMロックを解除するためにはパスワードを入力しなければならず、このようにパスワードを入力してSIMロックを一度解除した後には、いずれのSIMカードが挿入されてもロックチェックをしない。
【0006】
図2は、SIMロックを具現するための機器のインターフェース関係を示す状態図である。同図では、端末機11と、制御プログラムが設置されたコンピュータ15との間にジグ(jig)13を備え、ジグ13と端末機11及びコンピュータ15とは、シリアルケーブル12,14でそれぞれ接続される。
【0007】
このような構成のインターフェースを通じたSIMロックの基本的アルゴリズムは、次の通りである。
【0008】
1.SIMロック(Lock)機能が搭載されたソース(source)を端末機11にダウンロードする。
【0009】
2.量産した際に製造シリアル番号によって与えられるSIMロック解除コード(unlock code)を、特定命令語(AT command)によって端末機に入力する。
【0010】
3.特定命令語(AT command)によってSIMロック(Lock)機能をイネーブル(enable)する。
【0011】
このような方法でSIMロック機能が活性化された端末機は、特定通信業者のSIMカードを装着した場合に限って動作する。他の事業者のSIMカードを使用する場合にはSIMロック機能が動作し、端末機は制限されたモードでのみ動作する。
【0012】
このようなSIMロック機能を解除(disable)するためには、量産に当たって入力されたSIMロック解除コードを再入力しなければならない。このようなSIMロック解除コードは、量産に当たって入力されたコードが端末機ソース内にあるシードキー(seed key:暗号と結合する特定番号)と一緒に暗号化されて書き込みが可能な不揮発性メモリのブート領域に格納される。格納された領域がブート領域であるので、ユーザのソフトウェアアップグレードやパッチファイルの実行など書き込みが可能な不揮発性メモリの内容を消し、新たにソースをダウンロードをする場合にもその値をそのまま保ちながらSIMロック機能を可能にする。
【0013】
このような構成でダウンロードがなされ、具体的なダウンロードは、図3のフローチャートのように行われる。以下では、端末機内における動作を中心に説明する。コンピュータ15内の制御プログラムと端末機11内のブートローダとの相互通信で動作が行われるので、制御プログラムとの連係関係も一緒に説明するものとする。
【0014】
まず、端末機に電源が印加されると(S31)、端末機内のブートローダが動作する(S32)。シリアルケーブルで接続されたコンピュータ内の制御プログラムのメッセージが検出されると(S33)、ダウンロードモードに切り替わる(S34)。
【0015】
コンピュータ内の制御プログラムからメッセージを受信するとこれについて応答する(S35)。その後、この応答を受けた制御プログラムでは、端末機の基本的な初期化のための命令語を伝達し、これに応じて端末機において端末機初期化が実行される(S36)。
【0016】
初期化後ブートローダでは、現在メモリに対する情報を制御プログラムに送信する(S37)。制御プログラムではこれを受信し、端末機内部の揮発性メモリ(RAM)に搭載されダウンロードを行う臨時ドライバを端末機に転送する。端末機のブートローダでは、ダウンロードドライバを受信し(S38)、これをRAMに搭載し、ドライバを駆動する(S39)。
【0017】
制御プログラムでは、端末機のメモリに合うフラッシュ命令語(Flash command)をもちて端末機ソースをダウンロードする。ブートローダは、このようにシリアル通信により入力されたデータを、端末機の実際メモリに格納する(S40)。
【0018】
しかしながら、上記の従来技術では、デッドコピー(Dead copy)の問題を解決できないという問題点があった。すなわち、SIMロックがかかった端末機であっても、書き込みが可能な不揮発性メモリの特性を熟知しているハッカーには、SIMロックソースを全て消し(ブート領域まで)、SIMロックを適用する前のコードをダウンロードすることで、SIMロック機能を排除して端末機を使用することが可能であった。
【発明の開示】
【発明が解決しようとする課題】
【0019】
本発明は上記の問題点を解決するためのもので、その目的は、SIMロック機能が適用された移動通信端末機のハッキングを防止できる方法を提供することにある。
【0020】
本発明の他の目的は、書き込みが可能な不揮発性メモリを全て消し、以前のコードをダウンロードするハッキングを根本的に遮断することにある。
【課題を解決するための手段】
【0021】
上記の目的を達成するために、本発明に係るハッキング防止方法は、書き込みが可能な不揮発性メモリの永久ロックができる隠し領域(hidden area)に暗号(secret code)を格納し、これを、端末機のブーティング時に中央処理処置(CPU)でチェックすることを特徴とする。
【0022】
ここで、前記暗号が1バイトのサイズを有することが好ましい。
【0023】
また、前記隠し領域が1回限りプログラム可能(One−Time Programmable:OTP)レジスタであると好ましい。
【0024】
また、本発明に係るハッキング防止方法は、端末機に電源が印加されることでブートローダが実行されると、隠し領域進入命令によって、書き込みが可能な不揮発性メモリの隠し領域に進入する過程と、量産に当って入力された暗号の格納された住所に進入してコードを読み取る過程と、該読み取ったコードとメインメモリに格納されたコードとが一致しているか確認する過程と、これら両コードが一致する場合、隠し領域から抜け出て、メインメモリのプロセッサを初期化し、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が設定されたことを知らせる過程と、を備えてなることを特徴とする。
本発明により以下が提供される:
項目1.
移動通信端末機用ユーザー認識モジュール(Subscriber Identification Module)のハッキングを防止するための方法であって、
書き込みが可能な不揮発性メモリの永久ロックができる隠し領域(hidden area)に暗号(secret code)を格納し、これを端末機の初期化動作(booting)時に中央処理処置(CPU)でチェックすることを特徴とする、移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目2.
前記暗号は、所定バイトのサイズを有することを特徴とする、項目1に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目3.
前記暗号は、1バイトのサイズを有することを特徴とする、項目2に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目4.
前記隠し領域は、1回限りプログラムが可能な(One−Time Programmable:OTP)レジスタであることを特徴とする、項目1に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目5.
端末機に電源が印加されることでブートローダが実行されると、隠し領域進入命令によって、書き込みが可能な不揮発性メモリの隠し領域に進入する過程と、
量産した際に入力された暗号が格納されたアドレスに進入してコードを読み取る過程と、
該読み取ったコードとメインメモリに格納されているコードとが一致するか否かを確認する過程と、
これら両コードが一致する場合、隠し領域から抜け出てメインメモリのプロセッサを初期化し、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が設定されたことを知らせる過程と、
を備えてなる、移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目6.
前記両コードが一致しない場合、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が存在しないことを知らせる過程をさらに備えることを特徴とする、項目5に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目7.
隠し領域に進入を試みた後、進入したか否かを確認する過程がさらに行われることを特徴とする、項目6に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目8.
前記暗号は、所定バイトのサイズを有することを特徴とする、項目5に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目9.
前記暗号は、1バイトのサイズを有することを特徴とする項目8に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目10.
前記隠し領域は、1回限りプログラムが可能な(One−Time Programmable:OTP)レジスタであることを特徴とする、項目5に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
項目11.
隠し領域に暗号を格納している書き込みが可能な不揮発性メモリタイプのユーザー認識モジュール(Subscribe Identification Module)と、
電源印加によって、量産に当って特定領域に記録された値を読み取り、これを前記ユーザー認識モジュールの隠し領域に格納されている暗号と比較して端末機の動作制御信号を出力する制御部と、
を備えてなる、ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機。
項目12.
前記制御部の暗号比較動作は、ブートロム(Boot ROM)に格納されたプログラムにより行われることを特徴とする、項目11に記載のユーザー認識モジュールのハッキング防止機能を有する移動通信端末機。
【発明の効果】
【0025】
本発明によるハッキング防止方法によれば、物理的保安領域を利用するため、強制的に書き込みが可能な不揮発性メモリを全て消し以前コードをダウンロードするハッキングを根本的に遮断することが可能になる。
【発明を実施するための最良の形態】
【0026】
以下、添付の図面に基づき、本発明に係る好適な実施の形態について詳細に説明する。ただし、図面に基づいて説明される以下の本発明の構成及び作用は、本発明を例示するためのもので、これにより本発明の技術的思想及びその核心構成並びに作用が制限されるものではない。
【0027】
以下、添付の図面を参照しつつ、本発明に係る移動通信端末機のSIMカードのハッキング防止方法の動作過程について説明するが、SIMロック機能の動作原理については既に説明したので、以下では、移動通信端末機のメインコントローラのファームウエアによる動作について説明する。
【0028】
本発明では、ハッキング防止方法の基本的SIMロックアルゴリズムは維持され、単に端末機のメインコントローラ内のブートローダが変更される。
【0029】
まず、本発明の最も基本的な特徴は、書き込みが可能な不揮発性メモリの隠し領域を用いる点である。
【0030】
書き込みが可能な不揮発性メモリの隠し領域は、次の特徴を有する。
【0031】
1.ブート領域と論理的に同じ番地に位置するが、物理的に異なる領域である。
【0032】
2.特定命令語を使用しなければ、領域に入ることも出ることもできない。
【0033】
3.一旦ロックになると、これは物理的ロックなのでその領域については読出しのみ可能で、書込みは不可能である。
【0034】
これらの特徴から、隠し領域は、重要でありながら変わってはならない値を格納する場所として使われる。本発明は、このような点に着目してハッキングを防止する。すなわち、SIMロック情報の保護方法で量産する際に隠し領域に暗号を格納するのである。
【0035】
この暗号は、ブートローダでチェックするコードで、1バイトで構成する。特定命令語を使ってこの暗号を隠し領域に書き込むことができる。暗号を隠し領域に書き込んだ後、特定命令語を使って隠し領域をロックする。こうしていかなる方法でもこの部分の内容を変えられないようにする。
【0036】
図4は、端末機内のブートローダの動作過程を示す図で、図5は、コンピュータ制御プログラムと端末機内のメインコントローラとの動作関係を示す図である。
【0037】
コンピュータの制御プログラムから端末機のブート領域にメッセージを伝達するとブートローダが実行され(S41)、ダウンロードモードに切り替わり、隠し領域に進入する(S42)。このときに、進入命令語は、シリアルケーブルで接続されたコンピュータの制御プログラムにより具現される。その後、隠し領域に進入した状態なのか確認する(S43)。隠し領域に進入したか否かは、書き込みが可能な不揮発性メモリの命令語のうち“ID read command”により確認することができる。その後、量産する際に暗号を入力した住所に進入して暗号を読み取る(S44)。暗号は、所定バイトのサイズを有し、好ましくは1バイトのサイズを有する。この値が特定コードと一致するか確認する(S45)。暗号がないか或いは一致しなければ、制御プログラムにSIMロック機能が存在しないことを知らせる(S49)。一方、暗号が一致すれば、SIMロック機能を保有していることを制御プログラムに通知する(S48)。ソースにSIMロック機能が適用されている場合、これに対する情報を特定のアドレスにマッピングする。例えば、メモリ割当により“0x5555”という値を“0x20000”番地に書き込む。これは、現在ソースがSIMロック機能を支援するか否かを知らせるための方法である。
【0038】
制御プログラムでは、端末機から受信した応答に基づいて進行するか否かを決定する。すなわち、ロック機能を支援する端末機であるか、以前ブートローダバージョンである場合には、初期化命令を伝達する。仮に、ロック機能もなく、以前ブートローダバージョンでもない場合には、それ以上進行しない。
【0039】
動作S45で暗号が一致すれば、隠し領域から抜け出し(S46)、メモリを初期化する(S47)。端末機からメモリ情報を制御プログラムに転送する。端末機からメモリ情報を受信したコンピュータの制御プログラムは、端末機にドライバを転送し、該ドライバを端末機で駆動する。これは、RAMに搭載されて書き込みが可能な不揮発性メモリを消すか、新しいコードをダウンロードするプログラムである。このプログラムは、ダウンロードをするに先立ってまず書き込みが可能な不揮発性メモリを読み取りソースの変更事項をチェックするようになっている。このときに“0x20000”番地に“0x5555”が書き込まれているか確認する。特定番地に特定値が格納されていると作業を進行し、そうでなければ、ハッキングのためのダウンロードであるがために作業を中断する。
【0040】
以上説明した内容から、当業者なら本発明の技術思想を逸脱しない範囲内で様々な変更及び修正が可能であることが理解できる。したがって、本発明の技術的範囲は、明細書中の詳細な説明に記載された内容により限定されてはいけなく、特許請求の範囲により定められるべきである。
【0041】
以上のように、本発明の好ましい実施形態を用いて本発明を例示してきたが、本発明は、この実施形態に限定して解釈されるべきものではない。本発明は、特許請求の範囲によってのみその範囲が解釈されるべきであることが理解される。当業者は、本発明の具体的な好ましい実施形態の記載から、本発明の記載および技術常識に基づいて等価な範囲を実施することができることが理解される。
【図面の簡単な説明】
【0042】
【図1】移動通信端末機の構成を示す例示図である。
【図2】SIMロックを具現するための機器のインターフェース関係を示す状態図である。
【図3】従来技術によるダウンロードの進行過程を示すフローチャートである。
【図4】本発明による端末機内のブートローダの動作過程を示すフローチャートである。
【図5】本発明によるコンピュータ制御プログラムと端末機内のメインコントローラとの動作関係を示す例示図である。

【特許請求の範囲】
【請求項1】
移動通信端末機用ユーザー認識モジュール(Subscriber Identification Module)のハッキングを防止するための方法であって、
書き込みが可能な不揮発性メモリの永久ロックができる隠し領域(hidden area)に暗号(secret code)を格納し、これを端末機の初期化動作(booting)時に中央処理処置(CPU)でチェックすることを特徴とする、移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項2】
前記暗号は、所定バイトのサイズを有することを特徴とする、請求項1に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項3】
前記暗号は、1バイトのサイズを有することを特徴とする、請求項2に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項4】
前記隠し領域は、1回限りプログラムが可能な(One−Time Programmable:OTP)レジスタであることを特徴とする、請求項1に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項5】
端末機に電源が印加されることでブートローダが実行されると、隠し領域進入命令によって、書き込みが可能な不揮発性メモリの隠し領域に進入する過程と、
量産した際に入力された暗号が格納されたアドレスに進入してコードを読み取る過程と、
該読み取ったコードとメインメモリに格納されているコードとが一致するか否かを確認する過程と、
これら両コードが一致する場合、隠し領域から抜け出てメインメモリのプロセッサを初期化し、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が設定されたことを知らせる過程と、
を備えてなる、移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項6】
前記両コードが一致しない場合、シリアルポートを介して接続されたメモリ制御用コンピュータに、ユーザー認識モジュールロック機能が存在しないことを知らせる過程をさらに備えることを特徴とする、請求項5に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項7】
隠し領域に進入を試みた後、進入したか否かを確認する過程がさらに行われることを特徴とする、請求項6に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項8】
前記暗号は、所定バイトのサイズを有することを特徴とする、請求項5に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項9】
前記暗号は、1バイトのサイズを有することを特徴とする請求項8に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項10】
前記隠し領域は、1回限りプログラムが可能な(One−Time Programmable:OTP)レジスタであることを特徴とする、請求項5に記載の移動通信端末機のユーザー認識モジュールのハッキング防止方法。
【請求項11】
隠し領域に暗号を格納している書き込みが可能な不揮発性メモリタイプのユーザー認識モジュール(Subscribe Identification Module)と、
電源印加によって、量産に当って特定領域に記録された値を読み取り、これを前記ユーザー認識モジュールの隠し領域に格納されている暗号と比較して端末機の動作制御信号を出力する制御部と、
を備えてなる、ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機。
【請求項12】
前記制御部の暗号比較動作は、ブートロム(Boot ROM)に格納されたプログラムにより行われることを特徴とする、請求項11に記載のユーザー認識モジュールのハッキング防止機能を有する移動通信端末機。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−180498(P2006−180498A)
【公開日】平成18年7月6日(2006.7.6)
【国際特許分類】
【出願番号】特願2005−366764(P2005−366764)
【出願日】平成17年12月20日(2005.12.20)
【出願人】(502032105)エルジー エレクトロニクス インコーポレイティド (2,269)
【Fターム(参考)】