説明

移動端末を安全にロック解除するための方法

本発明は、使用期間終了後に移動端末(TM)をロック解除し、端末を販売した第1のオペレータがその使用前に妥当な支払いを確実に受け取れるようにする方法に関する。前記目的のために、端末の識別番号がセーブされ、オペレータが知らないセキュリティ・アルゴリズムが、オペレータが管理するサーバ(SOP)内に導入されるセキュリティ・モジュール(MS)内で実施される。使用期間終了後、セキュリティ・モジュールは、サービス・エンティティが送信した要求に従って、セキュリティ・アルゴリズムにセキュリティ・モジュールが送信した端末識別番号およびオペレータ・コードを適用することにより得られる秘密鍵を決定する。端末で暗号化される決定した秘密鍵は、オペレータの無線通信ネットワーク(RR)を通して送信され、移動端末内で解読され、そのためこの秘密鍵をセーブしている秘密鍵と比較することができ、比較した秘密鍵が一致する場合に、移動端末がロック解除される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル・セルラ無線通信ネットワークでの移動端末のロック解除に関する。
【背景技術】
【0002】
より詳細に説明すると、本発明は、オペレータの無線通信ネットワークへの加入を考慮して、オペレータがユーザに非常に安い価格で販売した移動端末のロック解除のセキュリティの改善に関する。例えば、6カ月のような所定の期間の間、加入契約後、端末はオペレータによりそれ自身の無線通信ネットワークにロックされ、オペレータのネットワークを通してしか通信を要求することができない。
【0003】
現在、端末製造の最終段階において、オペレータは移動端末をロックする。オペレータは、端末メーカーにオペレータの識別コードを送信して、端末メーカーにある数量の移動端末を注文する。このコードは、標準化されていて、各オペレータは、一意の識別コードを有する。生産の最終段階において、メーカーは、メモリ内に格納され、呼がオペレータのネットワークだけを通ることを要求するロックと関連しているロック解除コードを生成するために、端末のシリアルナンバーおよびオペレータ・コードが適用される秘密ロック解除アルゴリズムをその内部で実施することにより、オペレータが注文した移動端末をロックする。それ故、各移動端末は、ロックを解除するために端末のユーザがロック解除コードを適用する手動ロック解除機能を有する。
【0004】
所定の期間の終わりに、移動端末のユーザは、ロック解除コードを要求するためにオペレータの顧客センターを呼び出さなければならない。オペレータは、秘密ロック解除アルゴリズムを有していて、ユーザの加入電話番号に対応するユーザの端末のシリアルナンバーを知っているし、また当然、オペレータは自分自身のオペレータ・コードを知っているので、上記オペレータは、ロック解除コードを再計算することができる。次に、ロック解除コードは、ユーザに送信され、ユーザは、それを移動端末で実施する秘密アルゴリズムに適用するために、このロック解除コードを自分の移動端末に入力する。次に、移動端末は、入力としてのロック解除コードを、上記端末の製造の最終段階中にメモリ内に最初に格納したロック解除コードと比較する。比較したロック解除コードが一致する場合には、移動端末はロック解除され、例えば、ユーザは、もう1つの無線通信ネットワークのオペレータと加入契約するために上記ロック解除コードを使用することができる。
【0005】
多くの場合、秘密アルゴリズムは、直接、または例えばインターネットを介して間接的に配布されるので、悪意のあるユーザもこの秘密アルゴリズムを使用することができる。それ故、悪意のあるユーザが加入契約した後で、また所定の期間が終了するのを待たなくても、このようなユーザは、移動端末をロック解除することができ、別のオペレータに加入することを決め、それ故、ほとんど無料で移動端末を使用することができる。この場合、ユーザに移動端末を販売した第1のオペレータは、上記端末への自分の投資から全然収益が得られない。このことは通常、所定の期間の満了時に正確に行われる。第1のオペレータが販売した多数の移動端末でこのようなロック解除が繰り返し行われると、上記第1のオペレータにとってかなりの収入減になる。
【発明の開示】
【発明が解決しようとする課題】
【0006】
本発明の目的は、所定の期間の終わりにだけ移動端末をロック解除することができるようにし、それにより、ユーザがロック解除コードを知らなくても、移動端末に実際に確実に義務づけられているそのネットワークの使用により、所定の期間中、第1のオペレータの十分な収入を確保することである。さらに、ある国の行政は、オペレータが上記期間の終わりに組織的なロック解除を行うように規定している。
【課題を解決するための手段】
【0007】
この目的のために、使用する前に、オペレータが管理する無線通信ネットワークに割り当てられ、移動端末の識別番号およびオペレータのコードをセキュリティ・アルゴリズムに適用することにより得られる秘密鍵をメモリ内に格納している移動端末をロック解除するこの方法は、所定の使用期間経過後に、その内部で格納している秘密鍵と比較するために移動端末内に秘密鍵を挿入するステップを含み、
【0008】
使用前に、メモリ内に移動端末の識別番号を格納し、セキュリティ・モジュール内でオペレータが知らないセキュリティ・アルゴリズムを実施し、セキュリティ・モジュールを、オペレータが管理していて、少なくとも無線通信により移動端末と通信するサービス・エンティティ内に挿入するステップと、
【0009】
所定の使用期間経過後に、セキュリティ・モジュール内で、移動端末が送信した端末識別番号およびオペレータのコードを、サービス・エンティティが更新要求を送信した後で、セキュリティ・アルゴリズムに適用することにより得られる秘密鍵を決定し、決定した秘密鍵を暗号化したものを無線通信ネットワークを通して移動端末に送信し、移動端末内で、挿入した秘密鍵である暗号化した秘密鍵を解読し、この秘密鍵を格納している秘密鍵と比較し、比較した秘密鍵が同じである場合に、移動端末をロック解除するステップとをさらに含むことを特徴とする。
【0010】
比較した秘密鍵が一致した場合に、その内部で移動端末がロック解除されるが、このようなロック解除は、ユーザに決定した秘密鍵を知らせなくても、また上記決定した秘密鍵をロック解除コードとして入力しなくても、第1のオペレータの無線通信ネットワーク、すなわち無線(OTA)インタフェースを通して行われる。
【0011】
本発明の場合には、移動端末のロック解除のセキュリティは、オペレータに対してセキュリティ・アルゴリズムを知らせない端末メーカーによりセキュリティ・モジュール内で実施されるセキュリティ・アルゴリズムにより改善される。
【0012】
比較した秘密鍵が一致した場合、パラメータに依存して移動端末をロック解除するために、決定した秘密鍵を含む個人データおよび1つのパラメータを、暗号化してサービス・エンティティから移動端末に送信することができ、移動端末内で解読することができる。
【0013】
より包括的な実施の場合には、移動端末をロック解除するためのこの方法は、
【0014】
セキュリティ・モジュール内で、サービス・エンティティから移動端末に、暗号化した個人データおよびメッセージ認証コードを送信する目的で第1のメッセージ認証コードを生成するために、その鍵として決定した秘密鍵を有するアルゴリズムに、移動端末が端末識別番号と一緒に送信した個人データおよび第1の乱数を適用するステップと、
【0015】
移動端末内で、第1のメッセージ認証コードを生成し、秘密鍵を比較する代わりに、生成および送信した第1のメッセージ認証コードを比較し、比較した認証コードが一致する場合に、暗号化した個人データを解読し、解釈するステップとをさらに含む。
【0016】
個人データは、比較した認証コードが一致する場合、パラメータに依存する移動端末をロック解除するための移動端末の識別番号の少なくとも一部およびパラメータを含むことができる。
【0017】
このより包括的な実施態様の場合には、決定した秘密鍵は、セキュリティ・モジュールにより移動端末に必ず暗号化されて送信される。個人データの更新の場合、移動端末内で第1のメッセージの認証コードの確認が行われる。秘密鍵およびセキュリティ・アルゴリズムを知らなければ、端末をロック解除することもできないし、端末内で他の動作を行うこともできない。第1の乱数は、ロック解除する恐れがある個人データへの攻撃を防止する。
【0018】
さらに、オペレータの所有であり、移動端末のメーカーが知らない個人データおよび認証コード用のアルゴリズムとは異なり、移動端末のメーカーの所有であり、オペレータが知らない秘密鍵およびセキュリティ・アルゴリズムによりセキュリティがさらに改善される。
【0019】
秘密鍵を使用しているので、セキュリティ・アルゴリズムを有していない悪意のある人が移動端末をロック解除しようとしてもロック解除できない。秘密鍵は、移動端末が送信した第1の乱数と一緒に認証コードに変換され、それにより、移動端末を販売した第1のオペレータ以外の第三者は、上記端末をロック解除することができないし、そのため移動端末内の個人データを更新することもできない。
【0020】
変形例の場合には、ユーザは移動端末のロック解除を要求することができる。その場合、所定の使用期間経過後、ロック解除要求メッセージが移動端末からセキュリティ・モジュールに送信され、そのためセキュリティ・モジュールは、端末への識別番号の送信を要求する。
【0021】
好適には、セキュリティ・モジュールによる移動端末内でのロック解除または任意の他の動作は、上記セキュリティ・モジュールにより確認することが好ましい。この方法は、
【0022】
セキュリティ・モジュール内で第2の乱数を生成し、秘密鍵に依存してそれを少なくとも秘密鍵または第1のメッセージ認証コードと一緒に移動端末に送信するステップと、
【0023】
比較した秘密鍵または比較した第1のメッセージ認証コードが移動端末内で一致する場合には、その鍵として秘密鍵を有するアルゴリズムに、個人データおよび第2の乱数を適用することにより得られる第2のメッセージ認証コードを生成し、移動端末からサービス・エンティティに端末識別番号および第2のメッセージ認証コードを送信するステップと、
【0024】
セキュリティ・モジュール内で、第2の認証コードを生成し、それを送信した第2の認証コードと比較するステップとをさらに含む。
【0025】
本発明を制限するものではない例である本発明の好ましい実施形態の下記の説明を読み、対応する添付の図面を参照すれば、本発明の他の特徴および利点をよりよく理解することができるだろう。
【発明を実施するための最良の形態】
【0026】
図1を参照すると、広域自動車通信システム(GSM)で加入者識別モジュール(SIM)カードとも呼ばれる汎用集積回路カード(UICC)タイプの取外し可能なユーザ・カードCUを備える移動無線端末TMは、デジタル・セルラ無線通信ネットワークRRを運用する第1のオペレータによりユーザUSに供給される。例えば、無線通信ネットワークRRはGSMタイプのものである。図1は、所与の時間に移動端末TMが位置するネットワークRRのその位置ゾーンの主要な要素だけを示す。位置ゾーンは、最初に、移動端末TMへの無線リンクを介して接続している基地トランシーバ局BTSに、基地局制御装置BSCを介して接続していて、次に、公衆交換電話網(PSTN)RTCのローカル電話交換機に接続している移動サービス交換局MSCを含む。
【0027】
周知のように、ネットワークRRは、また、当該位置ゾーンの移動サービス交換局MSCに接続しているビジタ・ロケーション・レジスタVLRを含む複数のVLRに接続しているホーム・ロケーション・レジスタHLRを含む。ホーム・ロケーション・レジスタHLRは、各ユーザに対して、特に、ユーザおよびユーザ・カードCUに帰属する国際移動電話加入者識別番号(IMSI)、ユーザの加入プロファイル、移動端末TMが瞬間的に帰属するVLRの数を含むデータベースに類似している。VLRは、位置ゾーン内のHLRに対してリレーとしての働きをし、その移動端末が位置ゾーン内に位置するこれらユーザの特徴を含む。
【0028】
本発明のサービス・エンティティとしてのサーバSOPは、無線通信ネットワークRRのオペレータにより管理される。
【0029】
図1に示すように、オペレータ・サーバSOPは、ショート・メッセージ・サービス(SMS)センターまたはサーバSCを介して移動端末TMとデータ・メッセージを交換する。サーバSCは、高データ・レート・パケット交換網(PSN)RP、特にインターネット、または他の変形例の場合には、イントラネットを介してオペレータ・サーバSOPと通信するためのゲートウェイと、多くの場合、X.25パケット交換網、またはサービス総合ディジタル網(ISDN)または非同期転送モード(ATM)ネットワークのようなアクセス・ネットワークRAを介して、少なくとも上記移動サービス交換局MSCと通信するためのもう1つのゲートウェイとを有する。オペレータ・サーバSOPにより送信されたパケットは、サーバ制御装置内で移動端末TMに送信されるショート・メッセージ(SMSメッセージ)にフォーマットされる。逆に、移動端末TMが送信したSMSメッセージは、オペレータ・サーバSOP宛のパケットの形でサーバSCを介して経路指定される。
【0030】
変形例の場合には、サーバSCは、MSCに直接接続しているか、MSCに内蔵されている。
【0031】
本発明の場合、オペレータ・サーバSOPは、好適には、スマートカード、すなわちチップを含むカードであることが好ましい取外し可能なセキュリティ・モジュールMSを収容する。セキュリティ・モジュールMSは、メモリ内に、移動端末TMの機体識別番号(IMEI)、および移動端末TMおよびユーザ・カードCUからなる組に特有の個人データDPを含む。IMEIは、特に、メーカー・コードを含む。個人データDPは、オペレータにより修正することができ、特に、端末のIMEIの少なくとも一部、ユーザ・カードと一緒に移動端末を販売するネットワークRRのオペレータのオペレータ・コードCOP、オペレータのネットワークRRが位置する国の国コード、移動端末をロック解除するためのロック解除パラメータDEV、または他の環境の場合には、端末内での動作を制御するためのロック・パラメータおよび/または種々の他のパラメータを含むことができる。セキュリティ・モジュールMSは、また、以下に定義するアルゴリズムAS、AAおよびCHを含む。
【0032】
移動端末をロック解除するための本発明の方法の説明で以下に説明するように、オペレータ・サーバSOPは、本質的には移動端末TMとメッセージを交換する働きをし、一方、セキュリティ・モジュールは、本質的には交換したメッセージ内に含まれているデータを処理する働きをする。
【0033】
同様に、SIMカードは、このような交換にトランスペアレントな移動端末を介して、遠隔オペレータ・サーバSOPとのメッセージの交換を安全に行い、そのため送信するメッセージに端末制御パラメータを挿入し、端末のために受信したメッセージからパラメータを抽出する。
【0034】
第1の変形例の場合には、SMSサーバSCおよびアクセス・ネットワークRAは、移動することができるパケット交換網タイプのアクセス・ネットワークで置換され、アクセスは、汎用パケット無線サービス(GPRS)により無線で管理される。次に、パケット交換網RPは、ゲートウェイGPRSサポート・ノード(GGSN)のところで、GPRSネットワークに接続し、基地局制御装置BSCは、サービス提供GPRSサポート・ノード(SGSN)を介して接続する。この変形例の利点は、かなり高いデータ・レートでパケットの形でメッセージを送信することである。
【0035】
第2の変形例の場合には、オペレータ・サーバSOPは、ホーム・ロケーション・レジスタHLRに直接接続しているか、HLRに内蔵されていて、それにより、サーバSOPはHLRが格納しているデータを直接使用することができる。
【0036】
さらに他の変形例の場合には、セルラ無線通信ネットワークRRは、第三世代ネットワーク、すなわちUMTS(Universal Mobile Telecommunications System)ネットワークである。この場合、ユーザ・カードCUは、汎用SIM(USIM)カードであり、BSCはBTSと一緒に、UMTSネットワークのUMTS地上無線アクセス・ネットワーク(UTRAN)に分類される。
【0037】
図2の第1の実施態様の場合には、スマートカードCUを含む移動端末TMの販売および使用の前に、本発明のロック解除方法は、移動端末メーカーの構内、およびメーカーにスマートカードを含む移動端末のバッチを注文したネットワークRRのオペレータの構内で実行される4つの初期ステップE01乃至E04を含む。
【0038】
ステップE01において、メーカーは、それぞれメーカー・コードおよびネットワークRRのオペレータに特有のオペレータ・コードCOPを含む、IMEIおよびIMSIのようなカードCUおよびカードCUを含む移動端末TMに特有な秘密データを入力する。メーカーは、また、移動端末TM内に、マザー鍵MKを含むセキュリティ・アルゴリズムASに、端末のIMEIおよびオペレータ・コードCOPを適用することにより得られる秘密鍵SKを記録する。マザー鍵MKを含むセキュリティ・アルゴリズムASは、移動端末メーカーの所有であり、無線通信オペレータは知らない。
【0039】
ステップE02において、メーカーにオペレータが注文したバッチのユーザ・カードCUを含む各移動端末TMについて、メーカーは、セキュリティ・モジュールMS内に、また端末識別番号IMEIと関連して、オペレータ・コードCOP、ユーザ識別番号IMSI、およびマザー鍵MKを含むセキュリティ・アルゴリズムASを記録する。セキュリティ・アルゴリズムASは、例えば、AES(Advanced Encryption Standard)タイプのものである。
【0040】
次に、ステップE01において、メーカーは、無線通信ネットワークRRのオペレータにオペレータ・サーバSOP内に挿入される取外し可能なセキュリティ・モジュールMSにより、上記種々のパラメータをロードした移動端末のバッチを供給する。
【0041】
ステップE03において、オペレータは、配信されたバッチの各端末に、その鍵として秘密鍵SKを有する認証アルゴリズムAA、解読アルゴリズムDCH、および少なくとも1つのロック解除アプリケーションをインストールする。認証アルゴリズムAAは、オペレータの所有であり、メーカーは知らない。逆に、アルゴリズムASは、メーカーにより秘密となるように設計され、そのためオペレータは知らない。解読アルゴリズムDCHは、暗号化アルゴリズムCHが暗号化し、サーバSOPが送信したデータを解読する働きをする。ロック解除アプリケーションは、ステップE03において端末内に格納し、オペレータが修正することができる個人データDPに依存することができる。ロック解除アプリケーションは、通常は6カ月である所定のロック期間中、端末TMの将来のユーザUSが、ユーザに端末を販売した第1のオペレータの無線通信ネットワークRRを介してだけ通信するよう要求する。
【0042】
ステップE04において、オペレータは、また、その鍵として秘密鍵SKを有する認証アルゴリズムAA、および解読アルゴリズムDCHをインストールし、好適には、サーバSOP内のセキュリティ・モジュールMSまたは他の変形例内にロック解除パラメータDEVと一緒に個人データDPを記録することが好ましい。
【0043】
次に、オペレータは、ユーザUSに移動端末のバッチを販売し、特にユーザ・カードCUと一緒に移動端末TMを販売する。ユーザUSは、オペレータの無線通信ネットワークRRを介して通信することにより、所定のロック期間中、移動端末を使用する。
【0044】
所定のロック期間が終了すると、ユーザUSは、他のオペレータの無線通信ネットワークを通して移動端末TMを使用するために、移動端末TMのロック解除を求めることができる。移動端末をロック解除するために、本発明のロック解除方法の第1の実施態様において、図2のステップE1乃至E17が実行される。
【0045】
ステップE1において、ユーザUSは、その上に表示されたメニューの中から移動端末TMのロック解除を選択する。次に、ロック解除要求メッセージは、移動端末TMによりオペレータ・サーバSOPに送信され、図1の実施態様の場合には、次にSMSサーバによりパケットに変換されるSMSメッセージの形で、パケット交換網RPを介して送信される。次に、サーバSOPは、ステップE2において、図1の実施態様でネットワークRP、RAおよびRRを介して移動端末TMに更新要求を送信する。更新要求に応じて、移動端末TMは、ステップE3において、サーバSOP内のセキュリティ・モジュールMSに、端末識別番号IMEIおよび第1の乱数RD1を含むメッセージを送信する。第1の乱数RD1は、端末TMのマイクロコントローラに内蔵されているか、またはこれに接続している疑似ランダム発生器により生成される。
【0046】
ある変形例の場合には、ステップE1は省略され、オペレータ・サーバSOP自身が、所定のロック期間終了後、移動端末TMに更新要求を送信することを決定する。例えば、更新要求は、移動端末の位置を更新するための位置更新要求に応じて、または認証要求の後で、または実際に移動端末がオンになった後で、および無線通信ネットワークRR内のその位置ゾーンにそれを帰属させるための手順中に、サーバSOPにより送信される。
【0047】
識別番号IMEIおよび乱数RD1を受信した後で、セキュリティ・モジュールMSは、次のステップE4乃至E6において種々のパラメータを決定する。
【0048】
ステップE4において、移動端末に特有なドーター秘密鍵SKを生成するために、受信した移動端末識別番号IMEIおよびオペレータ・コードCOPが、マザー鍵MKと一緒にセキュリティ・アルゴリズムASに適用される。
【0049】
次のステップE5において、モジュールMSは、上記個人データおよび上記受信した乱数を、その鍵として秘密鍵SKを有する認証アルゴリズムAAに適用することにより、個人データDPおよび受信した乱数RD1から抽出した第1の認証コードMAC1を決定する。
【0050】
それ故、オペレータが秘密鍵SKを知らなくても、またメーカーが個人データDPを知らなくても、メーカー特有の秘密鍵SKおよび端末識別番号IMEIを含み、無線通信オペレータに特有の個人データDPは、一緒に個人データDPを認証し、それをセキュアな状態にするための働きをする。
【0051】
次に、ステップE6において、個人データDPが、暗号化アルゴリズムCHにより、暗号化した個人データDPCに暗号化される。サーバSOPは、ステップE7において、暗号化した個人データDPC、メッセージ認証コードMAC1および第2の乱数RD2を含むメッセージを確立する。このメッセージは、ネットワークRP、RAおよびRRを通して移動端末TMに送信される。乱数RD2は、サーバSOPが内蔵する、または任意にセキュリティ・モジュールMSが内蔵する疑似ランダム発生器により生成することができる。
【0052】
ステップE7においてサーバSOPが送信したメッセージに応じて、移動端末TMは、ステップE8においてメッセージ認証コードMAC1cを計算する。コードMAC1cは、ステップE01において、移動端末内に最初に格納した秘密鍵SKを含む認証アルゴリズムAAに、ステップE03に最初に格納した個人データ、およびステップE3において生成し、格納した乱数RD1を適用することにより得られる。次のステップE9において、移動端末TMは、計算したメッセージ認証コードMAC1cを、サーバSOPが送信したメッセージ認証コードMAC1と比較する。
【0053】
2つの認証コードが一致した場合には、ステップE10において、移動端末は、これらを解読アルゴリズムDCHに適用することにより、サーバSOPが送信した暗号化個人データDPCを解読し、解読した個人データDPdを生成する。移動端末TMは、ステップE11において、ステップE03において最初に格納した個人データを、解読した個人データDPdと比較する。端末識別番号IMEIまたはその一部が個人データ内で認識され、また個人データの比較した項目が、通常、解読した個人データDPd内のロック解除パラメータDEVの存在により異なっている場合には、ステップE12において、移動端末TMは、ロック解除パラメータDEVを個人データを更新するロック解除アプリケーションに適用する。そのため、移動端末TMを、ユーザがそうしたい場合には、任意の他のオペレータ、すなわち第1のオペレータ以外のオペレータと通信するために使用することができる。
【0054】
逆に、ステップE9において、2つの比較した認証コードMAC1cおよびMAC1が異なる場合、および/またはステップE11において、個人データDPおよびDPdの比較した項目が一致する場合には、ステップERに示すように、エラー・メッセージを生成する移動端末TM内で個人データDPは修正されない。エラー・メッセージは、オペレータ・サーバSOPに送信され、オペレータ・サーバSOPは、このエラー・メッセージを端末TMの故障および/またはユーザ・カードCUの故障と判断して、端末TMはロック解除されない。また、エラー・メッセージを、移動端末のスクリーン上に適当な表示によりユーザに、ユーザUSにオペレータの店頭に行くように指示することもできる。
【0055】
変形例の場合には、ステップE10およびE11は省略され、端末TMは、ステップE12を実行するために、個人データがステップE7において送信された場合は、個人データの少なくとも一部を解釈する。
【0056】
好適には、ロック解除方法は、ステップE12の後で、個人データDPの更新、特に端末のロック解除をオペレータ・サーバSOPが肯定応答するように、ステップE13乃至E17を含むことが好ましい。
【0057】
ステップE13において、移動端末TMは、秘密鍵SKと一緒に供給される認証アルゴリズムAAに、更新した個人データDPおよび乱数RD2を適用することにより得られる第2のメッセージ認証コードMAC2を決定する。乱数RD2は、ステップE7においてセキュリティ・モジュールMSが生成し、格納したものであり、移動端末に暗号化した個人データDPCおよび第1のメッセージ認証コードMAC1と一緒に送信したものである。
【0058】
ステップE14において、ユーザ・カードを介して、移動端末TMは、端末識別番号IMEIおよび認証コードMAC2を含むメッセージを送信し、オペレータ・サーバSOPに送られる。
【0059】
ステップE15において、上記メッセージに応じて、オペレータ・サーバSOP内のセキュリティ・モジュールMSは、受信した識別番号IMEIおよび乱数RD2に応じて、ステップE04において最初に格納した個人化データを、秘密鍵SKを含む認証アルゴリズムAAに適用し、計算したメッセージ認証コードMAC2cを生成する。ステップE16において、セキュリティ・モジュールは、計算した認証コードMAC2cを送信した認証コードMAC2と比較し、比較した認証コードが一致する場合には、移動端末TM内で個人化したデータの更新が確認され、この方法はステップE17において終了する。
【0060】
しかし、ステップE16において比較した認証コードが異なる場合には、任意に、移動端末TMがロック解除されているが故障していることをユーザに表示するために、エラー・ステップERが実行される。
【0061】
第1の実施態様より簡単で、第1の実施態様の前に開発することができる図3の第2の実施態様の場合には、移動端末TMは、認証アルゴリズムAAを含んでいない。第2の実施態様のステップは、文字aで終わる参照符号で示してある。
【0062】
ステップE01a乃至E04aが修正されているのは、最初のオペレータ・ステップE03aおよびE04aにおいて、移動端末TM内およびセキュリティ・モジュールMSにおいて認証アルゴリズムAAのインストールが行われないということだけである。
【0063】
第2の実施態様は、ユーザUSが他のオペレータの無線通信ネットワークを通して移動端末TMを使用することができるように移動端末TMをロック解除したい場合、ロック期間の終了後の次の修正したステップが実行されるという点で第1の実施態様と本質的に異なる。移動端末をロック解除するために、第1の実施態様のステップE5、E8およびE9を除いて、少なくとも図3の修正ステップE1a乃至E12aが実行される。
【0064】
ステップE1aおよびE2aの後で、または他の変形例の場合にはステップE2aだけの後で、移動端末TMは、ステップE3aにおいて、サーバSOP内のセキュリティ・モジュールMSへ乱数RD1を送らないで、端末識別番号IMEIを含むメッセージを送信することにより更新要求に応答する。
【0065】
識別番号IMEIを受信した後で、ステップE4aにおいて、セキュリティ・モジュールMSは、移動端末TMに特有のドーター秘密鍵SKを生成するために、マザー鍵MKを含むセキュリティ・アルゴリズムASに、受信した移動端末識別番号IMEIおよびオペレータ・コードCOPを適用する。秘密鍵SKは、ロック解除コードとしての働きをする。
【0066】
次のステップE6aにおいて、秘密鍵SKが供給する個人データDPが、またはより簡単な変形例の場合には、秘密鍵SKだけが、暗号化アルゴリズムCHにより、暗号化した個人データDPCに暗号化される。ステップE7aにおいて、サーバSOPは、暗号化した個人データDPCを含むメッセージを確立する。第1の実施態様のメッセージと比較すると非常に短いこのメッセージは、ネットワークRP、RAおよびRRを通して移動端末TMに送信される。
【0067】
ステップE10aにおいて、上記メッセージに応じて、移動端末TMは、上記メッセージを解読アルゴリズムDCHに適用することにより、サーバSOPが送信した暗号化した個人データDPCを解読し、解読した秘密鍵SKdを含む解読した個人データDPdを生成する。移動端末TMは、ステップE01aにおいて最初に格納した秘密鍵を解読した秘密鍵SKdと比較し、また任意に、ステップE11aにおいて、ステップE03aにおいて最初に格納した他の個人データを他の解読した個人データDpdと比較する。比較した秘密鍵が一致し、任意に比較した個人データの項目が、通常、解読した個人データDPd内にロック解除パラメータDEVを含んでいるという点で異なっている場合には、ステップE12aにおいて、移動端末TMは、ロック解除パラメータDEVを個人データを更新するロック解除アプリケーションに適用する。次に、移動端末TMを、ユーザがそうしたい場合には、任意の他のオペレータ、すなわち第1のオペレータ以外のオペレータと通信するために使用することができる。
【0068】
上記のより簡単な変形例の場合には、ステップE11aにおいて、移動端末TMは、最初に格納した秘密鍵だけを解読した秘密鍵SKdと比較し、ステップE12aにおいて、比較した秘密鍵が一致した場合に、ロック解除アプリケーションを作動する。
【0069】
他の場合には、端末TMはロックされたままであり、すべての個人データDPは更新されないで、移動端末TMは、ステップERに示すようにエラー・メッセージを生成する。
【0070】
より包括的な第2の実施態様の場合には、ロック解除方法は、図2に示すように、ステップE12aの後で個人データDPを更新するためのステップE13乃至E17を含み、特にオペレータ・サーバSOPが肯定応答した端末のロック解除を含む。次に、ステップE7aにおいて、セキュリティ・モジュールMSにより乱数RD2が生成され、格納され、暗号化した個人データDPCと一緒に移動端末に送信される。
【図面の簡単な説明】
【0071】
【図1】セキュア・モジュールを有するオペレータ・サーバとロック解除方法を実施するための移動端末間の電気通信リンクを示すブロック図である。
【図2】本発明のロック解除方法の好ましい第1の実施態様の主要なステップのアルゴリズムである。
【図3】本発明のロック解除方法のより簡単な第2の実施態様の主要なステップのアルゴリズムである。

【特許請求の範囲】
【請求項1】
移動端末(TM)をロック解除するための方法であって、使用する前に、オペレータが管理する無線通信ネットワーク(RR)に割り当てられ、メモリ内に、前記移動端末の識別番号(IMEI)および前記オペレータのコード(COP)を、セキュリティ・アルゴリズム(AS)に適用することにより得られる秘密鍵(SK)を格納していて、前記方法が、所定の使用期間経過後に、その内部で前記格納している秘密鍵と比較するために前記移動端末内に秘密鍵を挿入するステップを含み、前記方法が、
使用前に、メモリ内に前記移動端末の識別番号(IMEI)を格納し、セキュリティ・モジュール(MS)内で前記オペレータが知らない前記セキュリティ・アルゴリズム(AS)を実施し(E02a)、前記セキュリティ・モジュールを、前記オペレータが管理していて、少なくとも前記無線通信(RR)を介して前記移動端末と通信するサービス・エンティティ(SOP)内に挿入する(E04a)ステップと、
前記所定の使用期間経過後に、前記セキュリティ・モジュール内で、前記移動端末が送信(E3a)した前記端末識別番号(IMEI)および前記オペレータのコード(COP)を、前記サービス・エンティティ(SOP)が更新要求(E2a)を送信した後で、前記セキュリティ・アルゴリズム(AS)に適用することにより得られる秘密鍵(SK)を決定し(E4a)、前記決定した秘密鍵を暗号化したものを前記無線通信ネットワーク(RR)を通して前記移動端末(TM)に送信し(E7a)、前記移動端末内で、前記暗号化した秘密鍵を、挿入した秘密鍵として解読し(E10a)、この秘密鍵を前記格納している秘密鍵と比較し(E11a)、前記比較した秘密鍵が一致した場合に、前記移動端末をロック解除(E12a)するステップとをさらに含むことを特徴とする方法。
【請求項2】
前記決定した秘密鍵およびパラメータを含む個人データ(DP)が、前記サービス・エンティティ(SOP)から前記移動端末(TM)に暗号化されて(E7a)送信され、前記比較した秘密鍵が一致する場合に、前記パラメータに依存する前記移動端末をロック解除するために、前記移動端末内で解読(E10a)されることを特徴とする請求項1に記載の方法。
【請求項3】
前記セキュリティ・モジュール内で、前記個人データ(DP)および前記移動端末が前記端末識別番号(IMEI)と一緒に送信(E3)した第1の乱数(RD1)を、前記サービス・エンティティから前記移動端末に、前記暗号化した個人データ(DPC)および第1のメッセージ認証コード(MAC1)を送信(E7)するために、前記メッセージ認証コード(MAC1)を生成するために、その鍵として前記決定した秘密鍵(SK)を有するアルゴリズム(AA)に適用する(E5)ステップと、
前記移動端末内で、第1のメッセージ認証コード(MAC1c)を生成し(E8)、前記秘密鍵を比較する代わりに、前記生成および送信した第1のメッセージ認証コード(MAC1c,MAC1)を比較(E9)し、前記比較した認証コードが一致した場合に、前記暗号化した個人データを解読し(E10)、解釈するステップとをさらに含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記個人データ(DP)が、前記移動端末の前記識別番号(IMEI)の少なくとも一部、および前記比較した認証コードが一致する場合に、前記パラメータに依存する前記移動端末をロック解除するためのパラメータを含むことを特徴とする請求項3に記載の方法。
【請求項5】
前記所定の使用期間終了後、前記セキュリティ・モジュール(MS)が、前記端末に前記識別番号(IMEI)の送信(E3)を要求する(E2)ように、ロック解除要求メッセージ(EI1)を前記移動端末(TM)から前記セキュリティ・モジュール(MS)に送信するステップをさらに含むことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
【請求項6】
前記セキュリティ・モジュール(MS)内で第2の乱数(RD2)を生成し、前記秘密鍵に依存して前記第2の乱数を少なくとも前記秘密鍵または第1のメッセージ認証コード(MAC1)と一緒に前記移動端末(TM)に送信するステップと、
前記比較した秘密鍵または比較した第1のメッセージ認証コードが、前記移動端末内で一致する場合には、その鍵として前記秘密鍵(SK)を有するアルゴリズム(AA)に、前記個人データ(DP)および前記第2の乱数(RD2)を適用することにより得られる第2のメッセージ認証コード(MAC2)を生成し(E13)、前記移動端末から前記サービス・エンティティに、前記端末識別番号(IMEI)および前記第2のメッセージ認証コード(MAC2)を送信する(E14)ステップと、
前記セキュリティ・モジュール(MS)内で、第2の認証コード(MAC2c)を生成し(E15)、前記第2の認証コードを前記送信した第2の認証コード(MAC2)と比較する(E18)ステップとをさらに含むことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
【請求項7】
前記サービス・エンティティ(SOP)が、前記オペレータが管理するサーバであり、前記セキュリティ・モジュール(MS)が、前記サーバ内に取り外すことができるように挿入されているスマートカードであることを特徴とする請求項1乃至6のいずれか1項に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2008−500754(P2008−500754A)
【公表日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2007−513897(P2007−513897)
【出願日】平成17年4月26日(2005.4.26)
【国際出願番号】PCT/EP2005/051873
【国際公開番号】WO2005/117476
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(397062397)ジェムプリュス (35)
【氏名又は名称原語表記】GEMPLUS
【Fターム(参考)】