[go: up one dir, main page]

JP2008233965A - Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method - Google Patents

Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method Download PDF

Info

Publication number
JP2008233965A
JP2008233965A JP2007068214A JP2007068214A JP2008233965A JP 2008233965 A JP2008233965 A JP 2008233965A JP 2007068214 A JP2007068214 A JP 2007068214A JP 2007068214 A JP2007068214 A JP 2007068214A JP 2008233965 A JP2008233965 A JP 2008233965A
Authority
JP
Japan
Prior art keywords
computer
authentication
terminal device
portable terminal
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007068214A
Other languages
Japanese (ja)
Inventor
Masahiro Hashimoto
匡広 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007068214A priority Critical patent/JP2008233965A/en
Publication of JP2008233965A publication Critical patent/JP2008233965A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily update software of a portable terminal device to unaltered normal software with a simple configuration. <P>SOLUTION: This portable terminal device for communicating data with a computer to which hardware keys can be connected is provided with an authentication means for authenticating the computer by transmitting and receiving an authentication message including the identification information of the hardware keys; and a reception means for receiving data to be transmitted from the computer (for example, the software of the portable terminal apparatus) only when authentication by the authentication means is established. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法に関し、特に、携帯端末装置のソフトウェアをアップデートするに際し、改竄の無い正規のソフトウェアにアップデートすることを可能とする、携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法に関する。   The present invention relates to a mobile terminal device, a program thereof, a falsification prevention system, and a falsification prevention method, and in particular, when updating software of a mobile terminal device, it is possible to update to legitimate software without falsification. The present invention relates to a terminal device, a program thereof, a falsification prevention system, and a falsification prevention method.

近年、携帯電話やPHS(Personal Handyphone System:パーソナルハンディホンシステム)端末、或いは、PDA(Personal Digital Assistance:携帯情報端末)などの所謂、携帯端末装置が、急速に普及してきている。そして、ほとんどの携帯端末装置は、コンピュータのソフトウェアによって稼動するよう構成されている。   In recent years, so-called mobile terminal devices such as mobile phones, PHS (Personal Handyphone System) terminals, or PDA (Personal Digital Assistance) are rapidly spreading. Most portable terminal devices are configured to operate by computer software.

このような携帯端末装置に新たな機能を追加する場合、或いは、不具合の修正を行なう場合、などにおいては、そのソフトウェアを更新することによって対応できるようになっている。   When a new function is added to such a portable terminal device, or when a defect is corrected, it is possible to cope by updating the software.

このように、携帯端末装置の諸機能が、ソフトウェアで実現されるようになってきているため、一方では、不当なソフトウェアを入れさえすれば、携帯端末装置を改竄してしまうことも出来てしまうものとなっている。   As described above, since various functions of the mobile terminal device are realized by software, on the other hand, if an inappropriate software is inserted, the mobile terminal device can be falsified. It has become a thing.

最近では、携帯端末装置に対する改竄行為は増加の一途を辿っており、このような行為を防止しきれない場合には、携帯電話やPHSの事業会社、および携帯端末装置の製造会社に大きな損失をもたらす重大な事項になってきている。従って、このような改竄行為を防止することが急務となってきている。   In recent years, tampering with mobile terminal devices has been steadily increasing, and if such actions cannot be prevented, large losses are incurred to mobile phone and PHS business companies and mobile terminal device manufacturers. It has become a serious matter to bring. Therefore, it is an urgent need to prevent such tampering.

携帯端末装置のソフトウェアの改竄が行なわれる一事例について、図11を参照して説明する。   A case where software of the mobile terminal device is tampered will be described with reference to FIG.

図11は、PC(Personal Computer:パーソナルコンピュータ)200からUE(User Equipment:移動端末)100に対し、USB(Universal Serial Bus:ユーエスビー)ケーブル400を介して、UE100のソフトウェアをダウンロードする構成を示している。   FIG. 11 shows a configuration in which software of the UE 100 is downloaded from a PC (Personal Computer) 200 to the UE (User Equipment: mobile terminal) 100 via a USB (Universal Serial Bus) cable 400. ing.

通常の場合は、PC200からUE100に対し、直にソフトウェアをダウンロードするのであるが、図11の場合は、PC200とUE100の間にデータ搾取機器900を挿入・設置している。そして、データ搾取機器900によってダウンロードすべきソフトウェアを抜き取り、ソフトウェアの内容を解析し、改竄した後、UE100にダウンロードする。こうして、UE100の改竄を行なっている。   In the normal case, the software is downloaded directly from the PC 200 to the UE 100, but in the case of FIG. 11, the data exploitation device 900 is inserted and installed between the PC 200 and the UE 100. Then, the software to be downloaded is extracted by the data exploitation device 900, the contents of the software are analyzed, falsified, and then downloaded to the UE 100. In this way, the UE 100 is falsified.

なお、「UE」という略称は、第3世代携帯電話における移動端末を意味するものであるが、以降においては、上述した携帯端末装置(携帯電話、PHS端末、PDA、など)全ての代表として、該UEを用いるものとする。   In addition, although the abbreviation “UE” means a mobile terminal in a third generation mobile phone, in the following, as representatives of all the mobile terminal devices (mobile phone, PHS terminal, PDA, etc.) described above, It is assumed that the UE is used.

上述したような、ソフトウェアの改竄を防止する一手法としては、ダウンロードするデータ(すなわち、ソフトウェア)の全てを暗号化して携帯端末装置に送出し、携帯端末装置側でこれを復号化して使用するようにしているものがある(例えば、特許文献1参照。)。   One method for preventing software tampering as described above is to encrypt all data to be downloaded (ie, software), send it to the mobile terminal device, and decrypt it for use on the mobile terminal device side. (For example, refer to Patent Document 1).

上述した特許文献1「通信装置、データ処理方法、通信方法およびそのシステム」には、以下のような手法が記載されている。   Patent Document 1 “Communication apparatus, data processing method, communication method and system thereof” described above describes the following technique.

すなわち、サーバ装置とコンピュータとの間、並びにコンピュータと小型メモリカードとの間でそれぞれ相互認証を行なって、暗号化された更新用通信プログラムが小型メモリカードに書き込まれる。小型メモリカードは、無線端末装置に装着され、無線端末装置との間で相互認証を行ない、更新用通信プログラムが無線端末装置の制御に適合したものであるかが検証された後に、無線端末装置に設定される。   That is, mutual authentication is performed between the server device and the computer and between the computer and the small memory card, and the encrypted communication program for update is written into the small memory card. The small memory card is attached to the wireless terminal device, performs mutual authentication with the wireless terminal device, and after verifying whether the update communication program is compatible with the control of the wireless terminal device, the wireless terminal device Set to

このようにすることにより、通信装置の通信処理を規定するプログラムが、不適切な処理を行なう更新用プログラムで更新されることを回避できるようになる、としている。   By doing so, it is possible to avoid that the program that defines the communication processing of the communication device is updated by an update program that performs inappropriate processing.

また、ネットワークを介したソフトウェアのダウンロードシステムで、相手認証や非改竄性保証などのセキュリティ要件を満足させるシステムを提案しているものもある(例えば、特許文献2参照。)。   Some software download systems via a network have proposed a system that satisfies security requirements such as counterpart authentication and non-falsification guarantee (see, for example, Patent Document 2).

上述した特許文献2「ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法」には、以下のようなダウンロードシステムが記載されている。   Patent Document 2 “Software Download System, Server Device, Terminal Device, Server Control Program, Terminal Control Program, Server Control Method, Terminal Control Method” described above describes the following download system.

すなわち、ダウンロードサーバに属する複数の端末毎に、予め登録された端末識別子の有効性を判定することで、相手認証を確実に行なう。また、ダウンロードサーバから端末へのダウンロードソフトウェアは、その都度生成される暗号鍵により暗号化され、その暗号鍵は端末からその都度生成取得される端末鍵により暗号化されて、共に端末へダウンロードされる。   That is, for each of a plurality of terminals belonging to the download server, the validity of the terminal identifier registered in advance is determined, thereby reliably performing partner authentication. Also, the download software from the download server to the terminal is encrypted with the encryption key generated each time, and the encryption key is encrypted with the terminal key generated and acquired from the terminal each time and downloaded to the terminal together. .

このようにすることで、ダウンロードソフトウェアの秘匿性を十分に確保できる、としている。また、ダウンロードされた暗号化ソフトウェアに電子署名を付し、この有効性を確認することにより、非改竄性を保証できる、としている。   By doing so, the secrecy of the download software can be sufficiently secured. In addition, it is said that non-tampering can be guaranteed by attaching an electronic signature to the downloaded encrypted software and confirming its validity.

さらに、図11におけるPC200内の、ダウンロード操作を行なうソフトウェア(プログラム)が外部に流出した場合には、悪意ある第三者がそれを用いることにより、UE100のソフトウェアを都合よくアップデートして改竄することが出来てしまう。   Furthermore, when software (program) for performing a download operation in the PC 200 in FIG. 11 leaks to the outside, a malicious third party can use it to conveniently update and tamper with the software of the UE 100. Can be done.

このような改竄を行なわせないためには、PC200の不正使用を行なわせないような仕組みが必要となってくる。   In order to prevent such tampering, a mechanism that prevents unauthorized use of the PC 200 is required.

パーソナルコンピュータなどの端末の不正使用を防ぐ技術の一例としては、端末にハード・キーを設け、ハード・キーが存在しない環境では、その端末を使用できないようにしているものも提案されている(例えば、特許文献3参照。)。   As an example of a technique for preventing unauthorized use of a terminal such as a personal computer, a technique has been proposed in which a hard key is provided in the terminal so that the terminal cannot be used in an environment where the hard key does not exist (for example, , See Patent Document 3).

上述した特許文献3「ストレージサービスシステム」は、インターネットを介して利用者のデータを管理し、そのファイルの保存や共有ができるストレージサービスにおけるセキュリティ向上のための、以下のようなシステムを記載している。   Patent Document 3 “Storage Service System” described above describes the following system for improving security in a storage service that manages user data via the Internet and can store and share the file. Yes.

すなわち、ストレージサービス運営者は専用網にストレージサーバならびに利用者認証用サーバを設置する。PCなどの端末の利用者がストレージサービスを受ける時には、端末にハード・キーを装着する必要がある。このハード・キーには、ストレージサービス運営者の発行するクライアント証明書及び公開鍵、秘密鍵が内蔵されている。そして、利用者認証用サーバは、端末から送信されるハード・キー内のクライアント証明書で、利用者の認証を行なうようになっている。利用者認証用サーバで認証されると、その端末でストレージサーバを利用することができるようになる。   That is, the storage service operator installs a storage server and a user authentication server in a dedicated network. When a user of a terminal such as a PC receives a storage service, it is necessary to attach a hard key to the terminal. This hard key contains a client certificate issued by the storage service operator, a public key, and a private key. The user authentication server authenticates the user with the client certificate in the hard key transmitted from the terminal. Once authenticated by the user authentication server, the storage server can be used by the terminal.

このことにより、利用者のセキュリティや認証の強度を高めることができる、としている。   As a result, the security of the user and the strength of authentication can be increased.

特開2003−283417号公報(第5−9頁、図1−7)Japanese Patent Laying-Open No. 2003-283417 (page 5-9, FIG. 1-7) 特開2003−202931号公報(第5−10頁、図1−11)JP 2003-202931 A (page 5-10, FIG. 1-11) 特開2004−005037号公報(第7−10頁、図1、2)JP 2004-005037 A (page 7-10, FIGS. 1 and 2)

上述した従来の特許文献1には、無線端末装置の更新用通信プログラムが、暗号化されて無線端末装置に書き込まれるようになっている。そのため、送信側のサーバ装置では、更新用通信プログラム暗号化する必要があり、受信側の無線端末装置側では復号化する必要がある。従って、サーバ装置側には暗号化処理の、無線端末装置側には復号化処理のための追加の回路もしくはソフトウェアが必要となり、構成が複雑となってサーバ装置や無線端末装置のコストアップを招いてしまう、という問題を有している。また、暗号化や復号化のための時間が必要となり、ダウンロードの時間も増大してしまうため、ソフトウェア更新の生産性も低下してしまう、という問題を有している。   In the conventional patent document 1 described above, the communication program for updating the wireless terminal device is encrypted and written to the wireless terminal device. Therefore, it is necessary to encrypt the communication program for update in the server device on the transmission side, and it is necessary to decrypt it on the wireless terminal device side on the reception side. Accordingly, an additional circuit or software for encryption processing is required on the server device side, and decryption processing is required on the wireless terminal device side, which complicates the configuration and increases the cost of the server device and wireless terminal device. Have the problem of In addition, there is a problem that the time for encryption and decryption is required, and the download time increases, so that the productivity of software update is also reduced.

従来の特許文献2に記載のダウンロードシステムにおいても、ソフトウェアを暗号化してダウンロードするようになっている。従って、特許文献1におけると同様に、送信側には暗号化するための手段が必要で、受信側の端末側には復号化するための手段が必要となり、送/受信側双方のコストアップを招き、ソフトウェア更新の生産性も低下してしまう、という問題を有している。   Also in the conventional download system described in Patent Document 2, the software is encrypted and downloaded. Therefore, as in Patent Document 1, a means for encryption is required on the transmission side, and a means for decryption is required on the terminal side on the reception side, which increases costs on both the transmission side and the reception side. The problem is that the productivity of software updates is also reduced.

また、従来の特許文献3には、端末の不正利用を防止する方法が記載されている。しかしながら、端末から、ダウンロード操作を行なうソフトウェア(プログラム)の流出と同時にハード・キーも流出してしまうと、悪意ある第三者による不正使用を防ぐことが出来ない、という問題を有している。   Conventional Patent Document 3 describes a method for preventing unauthorized use of a terminal. However, there is a problem that unauthorized use by a malicious third party cannot be prevented if the hardware key is also leaked simultaneously with the outflow of software (program) for performing a download operation from the terminal.

本発明は、上述した事情を改善するために成されたものであり、従って本発明の目的は、携帯端末装置のソフトウェアをアップデートするに際し、簡便な構成で容易に、改竄の無い正規のソフトウェアにアップデートすることを可能とする、携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法を提供することにある。   The present invention has been made to improve the above-described circumstances. Therefore, the object of the present invention is to easily update the software of the mobile terminal device to a legitimate software with a simple configuration and without falsification. It is an object of the present invention to provide a portable terminal device, a program thereof, a falsification prevention system, and a falsification prevention method that can be updated.

本発明の携帯端末装置は、ハードウェア・キーを接続可能なコンピュータとデータ通信を行う携帯端末装置であって、
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする。
The portable terminal device of the present invention is a portable terminal device that performs data communication with a computer to which a hardware key can be connected,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including identification information of the hardware key;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
It is characterized by including.

また、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含んでもよい。
Specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using the private key in the computer and embedded with the identification information of the hardware key and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
May be included.

さらに、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報とに基づいて、前記コンピュータの認証を行ってもよい。   More specifically, the authentication processing unit may authenticate the computer based on signature information, the random number, and the terminal identification information.

また、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記ハードウェア・キーの識別情報とに基づいて、前記コンピュータの認証を行ってもよい。   Further, specifically, the authentication processing means may authenticate the computer based on signature information, the random number, the terminal identification information, and the hardware key identification information.

さらに、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記ハードウェア・キーの識別情報の内の何れか2つの情報に基づいて、前記コンピュータの認証を行ってもよい。   More specifically, the authentication processing means authenticates the computer based on any two of the signature information, the random number, the terminal identification information, and the hardware key identification information. May be.

また、所定の入力手段を接続可能なコンピュータとデータ通信を行う携帯端末装置であって、
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする。
The portable terminal device performs data communication with a computer connectable to a predetermined input means,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
It is characterized by including.

さらに、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含んでもよい。
Furthermore, specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using a private key in the computer and embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
May be included.

また、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報とに基づいて、前記コンピュータの認証を行ってもよい。   Specifically, the authentication processing means may authenticate the computer based on signature information, the random number, and the terminal identification information.

さらに、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記一時的IDとに基づいて、前記コンピュータの認証を行ってもよい。   More specifically, the authentication processing unit may authenticate the computer based on signature information, the random number, the terminal identification information, and the temporary ID.

また、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記一時的IDの内の何れか2つの情報に基づいて、前記コンピュータの認証を行ってもよい。   Specifically, the authentication processing means may authenticate the computer based on any two pieces of information among signature information, the random number, the terminal identification information, and the temporary ID.

本発明のプログラムは、ハードウェア・キーを接続可能なコンピュータ装置とデータ通信を行う携帯端末装置のコンピュータに、
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とする。
The program of the present invention is stored in a computer of a portable terminal device that performs data communication with a computer device to which a hardware key can be connected
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including identification information of the hardware key;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
Is at least executed.

また、所定の入力手段を接続可能なコンピュータ装置とデータ通信を行う携帯端末装置のコンピュータに、
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とする。
In addition, the computer of the portable terminal device that performs data communication with a computer device that can be connected to a predetermined input means
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
Is at least executed.

本発明の改竄防止システムは、ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む改竄防止システムであって、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする。
The falsification preventing system of the present invention is capable of connecting a hardware key, a first computer that updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line. A tamper prevention system including a computer,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
It is characterized by that.

また、具体的には、前記承認手段は、前記第1のコンピュータから送信された内部個別情報が前記第2のコンピュータに予め登録されている内部個別情報と一致した場合にのみ前記第1のコンピュータによる前記アップデートを承認してもよい。   Further, specifically, the approving means is configured such that the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in advance in the second computer. The update may be approved.

さらに、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証を開始する認証手段を含んでもよい。   More specifically, the portable terminal device may include an authentication unit that starts authentication of the first computer only when the communication certification request is received from the first computer.

また、具体的には、前記認証手段は、前記第1のコンピュータの前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記第1のコンピュータの認証を行い、
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含んでもよい。
Further, specifically, the authentication means authenticates the first computer by transmitting / receiving an authentication message including identification information of the hardware key of the first computer,
The portable terminal device may further include receiving means for receiving data transmitted from the first computer only when authentication by the authentication means is established.

さらに、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含んでもよい。
Furthermore, specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted using a secret key in the first computer and embedded with the identification information of the hardware key and signed with the secret key;
Authentication processing means for authenticating the first computer based on the signed message;
May be included.

また、所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む改竄防止システムであって、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする。
Further, the present invention includes a first computer that can be connected to a predetermined input means and updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line. A system,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
It is characterized by that.

さらに、具体的には、前記承認手段は、前記第1のコンピュータから送信された内部個別情報が前記第2のコンピュータに予め登録されている内部個別情報と一致した場合にのみ前記第1のコンピュータによる前記アップデートを承認してもよい。   Further, more specifically, the approving means is configured so that the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in advance in the second computer. The update may be approved.

また、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証を開始する認証手段を含んでもよい。   More specifically, the portable terminal device may include an authentication unit that starts authentication of the first computer only when the communication certification request is received from the first computer.

さらに、具体的には、前記認証手段は、前記第1のコンピュータの前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記第1のコンピュータの認証を行い、
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含んでもよい。
More specifically, the authentication unit authenticates the first computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input unit of the first computer,
The portable terminal device may further include receiving means for receiving data transmitted from the first computer only when authentication by the authentication means is established.

また、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含んでもよい。
Specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted with a private key in the first computer, embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the first computer based on the signed message;
May be included.

本発明の改竄防止方法は、ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含むシステムにおいて、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認処理が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする。
The falsification preventing method of the present invention includes a first computer that can be connected to a hardware key and that updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line. In a system including a computer,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
Data communication processing for transmitting a communication certification request to the portable terminal device that enables the first computer to perform data communication with the portable terminal device only when the approval processing by the second computer is established. Do at least the
It is characterized by that.

また、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証処理を開始し、
前記認証処理においては前記ハードウェア・キーの識別情報を含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、ようにしてもよい。
Further, specifically, the portable terminal device starts an authentication process of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by sending and receiving an authentication message including the hardware key identification information to and from the first computer,
The data transmitted from the first computer may be received only when the authentication of the first computer is established.

さらに、所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含むシステムにおいて、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする。
Furthermore, in a system including a first computer that can be connected to a predetermined input means and updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line ,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
The first computer performs a data communication process for transmitting a communication certification request to the mobile terminal device that enables data communication with the mobile terminal device only when approval by the second computer is established. At least do,
It is characterized by that.

また、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証処理を開始し、
前記認証処理においては前記所定の入力手段から入力される一時的IDを含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、ようにしてもよい。
Further, specifically, the portable terminal device starts an authentication process of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means to and from the first computer,
The data transmitted from the first computer may be received only when the authentication of the first computer is established.

本発明の携帯端末装置は、ハードウェア・キーを接続可能なコンピュータとデータ通信を行うよう構成されている。そして、前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、を含んでいる。   The portable terminal device of the present invention is configured to perform data communication with a computer to which a hardware key can be connected. And authentication means for authenticating the computer by transmitting and receiving an authentication message including identification information of the hardware key, and receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established And.

つまり、コンピュータの認証がなされない場合には、コンピュータから送信されるデータ、例えば、携帯端末装置のソフトウェア、を受信せず、コンピュータの認証がなされた場合にのみ、コンピュータから送信されるデータを受信するように構成されている。   That is, when the computer is not authenticated, the data transmitted from the computer, for example, the software of the mobile terminal device is not received, and the data transmitted from the computer is received only when the computer is authenticated. Is configured to do.

従って、第三者による携帯端末装置のソフトウェアの不当なアップデートを防止することができる、という効果を有している。   Therefore, it is possible to prevent an unauthorized update of the software of the mobile terminal device by a third party.

次に、本発明の実施の形態について図面を参照して説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の改竄防止システムの一実施形態を示すブロック図である。   FIG. 1 is a block diagram showing an embodiment of the falsification preventing system of the present invention.

図1に示す本実施の形態は、PC(Personal Computer:パーソナルコンピュータ)200からUE(User Equipment:移動端末)100に対し、USB(Universal Serial Bus:ユーエスビー)ケーブル400を介して、UE100のソフトウェアをダウンロードするものである。   In the present embodiment shown in FIG. 1, software of the UE 100 is transmitted from a PC (Personal Computer) 200 to a UE (User Equipment: mobile terminal) 100 via a USB (Universal Serial Bus) cable 400. Is to download.

なお、本実施形態においては、「UE」という略称を、移動端末や携帯電話だけでなく、PHS(Personal Handyphone System:パーソナルハンディホンシステム)端末やPDA(Personal Digital Assistance:携帯情報端末)、なども含めた携帯端末装置全ての代表として用いるものとする。   In this embodiment, the abbreviation “UE” is used not only for mobile terminals and mobile phones, but also for PHS (Personal Handyphone System) terminals and PDAs (Personal Digital Assistance: portable information terminals). It shall be used as a representative of all the mobile terminal devices included.

そして、PC200は、UE100にダウンロードするソフトウェアの改竄防止のため、ハード・キー280を備える構成となっている。ここで、「ハード・キー」という語は、通常、ハードウェア・キーと称されているものの略記として用いるものである。   The PC 200 is configured to include a hard key 280 to prevent falsification of software downloaded to the UE 100. Here, the term “hard key” is usually used as an abbreviation for what is called a hardware key.

また、PC200は、セキュアなインターネット500を介して、他のPC300に接続されている。   The PC 200 is connected to another PC 300 via the secure Internet 500.

次に、図2を参照して、図1の実施形態の詳細構成について説明する。   Next, the detailed configuration of the embodiment of FIG. 1 will be described with reference to FIG.

図2は、本実施形態の詳細構成の一例を示す詳細ブロック図である。   FIG. 2 is a detailed block diagram illustrating an example of a detailed configuration of the present embodiment.

UE100は、UE100全体の制御を行う制御部110を備えている。また、UE100のデータやアプリケーションのソフトウェアを記憶するメモリ120と、PC200とケーブル接続するためのUSB−IF(Interface:インタフェース)130を備えている。   The UE 100 includes a control unit 110 that controls the entire UE 100. Further, a memory 120 for storing data of the UE 100 and application software, and a USB-IF (Interface) 130 for connecting to the PC 200 via a cable are provided.

制御部110は、図示しないCPU(Central Processing Unit:中央処理装置)によって制御動作を行なうようになっており、少なくとも、認証部112、暗号化/復号化部114、擬似乱数生成部116を備えている。   The control unit 110 is configured to perform control operations by a CPU (Central Processing Unit) (not shown), and includes at least an authentication unit 112, an encryption / decryption unit 114, and a pseudo-random number generation unit 116. Yes.

認証部112は、UE100とPC200との間で相互認証を行なうために必要となるメッセージの生成やその送受信の制御を行なう。   The authentication unit 112 performs generation of a message necessary for mutual authentication between the UE 100 and the PC 200 and control of transmission / reception thereof.

暗号化/復号化部114は、認証部112が生成或いは受信したメッセージの暗号化、及び復号化を行なう。   The encryption / decryption unit 114 encrypts and decrypts the message generated or received by the authentication unit 112.

擬似乱数生成部116は、認証部112が生成するメッセージに挿入する疑似乱数の生成を行なう。   The pseudo random number generation unit 116 generates a pseudo random number to be inserted into the message generated by the authentication unit 112.

PC200は、PC200全体の制御を行う制御部210を備えている。また、PC200のデータやアプリケーションのソフトウェア、及び、UE100へダウンロードするUE100のソフトウェア、などを記憶するメモリ220を備えている。さらに、UE100とケーブル接続するためのUSB−IF230と、ハード・キー280と接続するためのUSB−IF240を備えている。またさらに、インターネット500を介してPC300と接続するためのNW(Network:ネットワーク)−IF250を備えている。   The PC 200 includes a control unit 210 that controls the entire PC 200. Further, the memory 220 stores data of the PC 200, application software, UE 100 software to be downloaded to the UE 100, and the like. Further, a USB-IF 230 for connecting to the UE 100 via a cable and a USB-IF 240 for connecting to the hard key 280 are provided. Furthermore, an NW (Network) -IF 250 for connecting to the PC 300 via the Internet 500 is provided.

制御部210は、図示しないCPUによって制御動作を行なうようになっており、少なくとも、認証部212、暗号化/復号化部214、ダウンロード部218を備えている。   The control unit 210 is controlled by a CPU (not shown), and includes at least an authentication unit 212, an encryption / decryption unit 214, and a download unit 218.

認証部212は、UE100或いはPC300との間で相互認証を行なうために必要となるメッセージの生成やその送受信の制御を行なう。   The authentication unit 212 generates a message necessary for mutual authentication with the UE 100 or the PC 300 and controls transmission / reception thereof.

暗号化/復号化部214は、認証部212が生成或いは受信したメッセージの暗号化、及び復号化を行なう。   The encryption / decryption unit 214 encrypts and decrypts the message generated or received by the authentication unit 212.

ダウンロード部218は、メモリ220に記憶しているUE100のソフトウェアを、UE100にダウンロードする。   The download unit 218 downloads the UE100 software stored in the memory 220 to the UE100.

また、UE100とPC200は、USBのインタフェースであるところのUSB−IF130とUSB−IF230の間を、USBケーブル400を介して接続されている。   The UE 100 and the PC 200 are connected via a USB cable 400 between the USB-IF 130 and the USB-IF 230, which are USB interfaces.

PC300は、PC300全体の制御を行う制御部310を備えている。また、PC300のデータやアプリケーションのソフトウェアなどを記憶するメモリ320を備えている。さらに、インターネット500を介してPC200と接続するためのNW−IF350を備えている。   The PC 300 includes a control unit 310 that controls the entire PC 300. Further, a memory 320 for storing data of the PC 300, application software, and the like is provided. Furthermore, an NW-IF 350 for connecting to the PC 200 via the Internet 500 is provided.

制御部310は、図示しないCPUによって制御動作を行なうようになっており、少なくとも、認証部312を備えている。   The control unit 310 is configured to perform a control operation by a CPU (not shown), and includes at least an authentication unit 312.

認証部312は、PC200が、UE100のソフトウェアをUE100にダウンロードする正規の装置であることの承認を行なうために、PC200との間で必要となるメッセージの生成やその送受信の制御を行なう。   The authentication unit 312 performs generation of a message necessary for the PC 200 and control of transmission / reception thereof for the PC 200 to approve that the PC 200 is a legitimate device for downloading the UE 100 software to the UE 100.

ここで、図2に示した実施形態における動作の概略について説明する。   Here, an outline of the operation in the embodiment shown in FIG. 2 will be described.

PC200は、メモリ220に蓄えられたデータ(例えば、UE100のソフトウェア)を、制御部210の制御により、USB−IF230を経由してUE100へ送出する。UE100の制御部110は、USB−IF130を経由して取得したデータ(UE100のソフトウェアなど)を、メモリ120に格納する。格納されたデータは、それがUE100のソフトウェアである場合には、UE100の動作用プログラムとなる。   The PC 200 sends data (for example, software of the UE 100) stored in the memory 220 to the UE 100 via the USB-IF 230 under the control of the control unit 210. The control unit 110 of the UE 100 stores data (such as software of the UE 100) acquired via the USB-IF 130 in the memory 120. The stored data is a program for operation of the UE 100 when it is software of the UE 100.

UE100とPC200の間のデータの流れとしては、上述とは逆の流れもある。すなわち、UE100において、メモリ120に蓄えられたデータを、制御部110がUSB−IF130を経由してPC200側へ送出する。PC200の制御部210は、USB−IF230を経由して取得したデータを、メモリ220に格納する。   As a data flow between the UE 100 and the PC 200, there is a flow opposite to the above. That is, in the UE 100, the control unit 110 sends the data stored in the memory 120 to the PC 200 side via the USB-IF 130. The control unit 210 of the PC 200 stores data acquired via the USB-IF 230 in the memory 220.

また、PC200においては、USB−IF240を経由して外部のハード・キー280とデータの送受信を行って、認証用のデータを生成し、メモリ220に格納する。   In addition, the PC 200 transmits / receives data to / from an external hard key 280 via the USB-IF 240 to generate authentication data and stores it in the memory 220.

さらに、PC200は、NW−IF250を介して、セキュアなインターネット500と接続されている他のPC300と、データの送受信を行う。PC200が受信したデータは、メモリ220に格納する。   Further, the PC 200 transmits / receives data to / from another PC 300 connected to the secure Internet 500 via the NW-IF 250. Data received by the PC 200 is stored in the memory 220.

次に、図3、図4、図5を参照して、本実施形態の動作について説明する。   Next, the operation of this embodiment will be described with reference to FIG. 3, FIG. 4, and FIG.

図3は、本実施形態の動作を説明する第1のシーケンス図である。なお、図3において図1、2に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。   FIG. 3 is a first sequence diagram illustrating the operation of the present embodiment. In FIG. 3, components corresponding to those shown in FIGS. 1 and 2 are denoted by the same reference numerals or symbols, and description thereof is omitted.

図3は、PC200からUE100に対してソフトウェアをダウンロードする前に、PC200が正規のものであることを証明するために、PC300にPC200の正当性を認証してもらうためのメッセージシーケンスを示すものである。   FIG. 3 shows a message sequence for requesting the PC 300 to authenticate the validity of the PC 200 in order to prove that the PC 200 is authentic before downloading software from the PC 200 to the UE 100. is there.

まず、PC200の制御部210の認証部212は、UE100に対してソフトウェアのダウンロードを行なう許可を得るために、ローディング許可要求(Loading Permission Request)のメッセージを生成する。認証部212は、このローディング許可要求のメッセージに、PC200の内部個別情報を付加する。ここで、内部個別情報は、制御部210のCPUのCPU−ID、NW−IF250のMAC(Media Access Control:媒体アクセス制御)アドレス、および、PC300へログインする為のユーザIDとパスワードである。そして、認証部212は、生成したローディング許可要求を、NW−IF250を経由してPC300に対し送信する(図3のステップS11)。   First, the authentication part 212 of the control part 210 of PC200 produces | generates the message of a loading permission request | requirement (Loading Permission Request), in order to obtain permission to download software to UE100. The authentication unit 212 adds the internal individual information of the PC 200 to the loading permission request message. Here, the internal individual information is the CPU-ID of the CPU of the control unit 210, the MAC (Media Access Control) address of the NW-IF 250, and the user ID and password for logging in to the PC 300. Then, the authentication unit 212 transmits the generated loading permission request to the PC 300 via the NW-IF 250 (step S11 in FIG. 3).

PC300の制御部310の認証部312は、NW−IF350を経由して、ローディング許可要求を受信する。そして、ローディング許可要求に付加されている内部個別情報と、PC300のメモリ320に予め登録されているPC200の内部個別情報とを比較する。比較の結果、両者が一致することを確認できた場合には、認証部312は、PC200に対するセンドキー(Send Key)を生成し、NW−IF350を経由してPC200に返送する(ステップS12)。なお、センドキーは、通常、アプリケーションに対してキー操作を自動化するために送信されるコマンドであるが、本実施形態においては、PC200を認証した証としてセンドキーを用いるものである。   The authentication unit 312 of the control unit 310 of the PC 300 receives the loading permission request via the NW-IF 350. Then, the internal individual information added to the loading permission request is compared with the internal individual information of the PC 200 registered in advance in the memory 320 of the PC 300. As a result of the comparison, if it is confirmed that the two match, the authentication unit 312 generates a send key for the PC 200 and returns it to the PC 200 via the NW-IF 350 (step S12). The send key is a command that is normally transmitted to the application to automate key operations. In the present embodiment, the send key is used as a proof of authenticating the PC 200.

PC200の制御部210の認証部212は、NW−IF250を経由してセンドキーを受信する。認証部212は、正しいセンドキーを受信することにより初めて、UE100に対して通信証明要求(Communication Authenticate Request)を送信できるよう構成されている。そこで、センドキーを受信したPC200の制御部210の認証部212は、通信証明要求のメッセージを生成し、USB−IF230を経由して、UE100に対し通信証明要求を送信する(ステップS13)。   The authentication unit 212 of the control unit 210 of the PC 200 receives the send key via the NW-IF 250. The authentication unit 212 is configured to be able to transmit a communication certificate request (Communication Authenticate Request) to the UE 100 only after receiving a correct send key. Thus, the authentication unit 212 of the control unit 210 of the PC 200 that has received the send key generates a communication certification request message and transmits the communication certification request to the UE 100 via the USB-IF 230 (step S13).

UE100は、通信証明要求を受信することにより初めて、PC200とのデータ授受が可能となるよう構成されており、以降、本来のソフトウェアデータのダウンロードが可能となる。   The UE 100 is configured to be able to exchange data with the PC 200 only after receiving the communication certification request. Thereafter, the original software data can be downloaded.

次に、図4を参照して、本実施形態の第2の動作について説明する。   Next, the second operation of the present embodiment will be described with reference to FIG.

図4は、本実施形態の動作を説明する第2のシーケンス図である。なお、図4において図1、2に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。   FIG. 4 is a second sequence diagram illustrating the operation of the present embodiment. 4 corresponding to the components shown in FIGS. 1 and 2 are denoted by the same reference numerals or symbols, and the description thereof is omitted.

図4は、PC200からUE100に対してソフトウェアをダウンロードするにあたり、PC200が正規のものであることを証明・認証するために、UE100とPC200の間で送受信されるメッセージのシーケンスを示すものである。   FIG. 4 shows a sequence of messages transmitted and received between the UE 100 and the PC 200 in order to prove and authenticate that the PC 200 is genuine when downloading software from the PC 200 to the UE 100.

最初に、PC200からUE100に対し、上述した通信証明要求を発行し送信する(図4のステップS21)。UE100は、通信証明要求を受信する前は、他の如何なるコマンドもPC200から受け付けないよう構成されている。   First, the above-described communication certification request is issued and transmitted from the PC 200 to the UE 100 (step S21 in FIG. 4). The UE 100 is configured not to accept any other command from the PC 200 before receiving the communication certification request.

通信証明要求を受信したUE100は、制御部110の認証部112において擬似乱数(pseudo random number)を発生する(ステップS22)。この擬似乱数は、例えば、128ビットで構成され、他のUEとは異なる数となるように発生させる。これは、UE100に固有のシステムパラメータ、例えば、装置製造番号や、或いは、UE100のユーザが独自に設定した数値などを、制御部110の擬似乱数生成部116に投入する事によって生成する事が可能である。   The UE 100 that has received the communication certification request generates a pseudo random number in the authentication unit 112 of the control unit 110 (step S22). This pseudo random number is composed of 128 bits, for example, and is generated so as to be different from other UEs. This can be generated by inputting a system parameter unique to the UE 100, for example, a device manufacturing number or a numerical value uniquely set by the user of the UE 100, to the pseudo-random number generation unit 116 of the control unit 110. It is.

次に、UE100の制御部110の認証部112は、発生させた擬似乱数を含む返送メッセージを生成する。図5に返送メッセージの形式の一例を示す。   Next, the authentication unit 112 of the control unit 110 of the UE 100 generates a return message including the generated pseudo random number. FIG. 5 shows an example of the format of the return message.

図5に示すように、UE100の制御部110の認証部112が生成する返送メッセージ70は、ステップS22で発生した擬似乱数71の欄と、UE100のIMEI(International Mobile Equipment Identity:国際携帯電話機識別情報)72の欄とを有している。また、PC200のハード・キー280のドングル(dongle)ID73の欄を有している。ドングルとは、ソフトウェアの不正コピーを防止するために使われるハードウェア・キーの一種であるが、該ハードウェア・キーは、識別情報すなわちドングルIDを有するよう構成可能となっている。ここで、UE100の制御部110の認証部112が生成する返送メッセージ70のドングルID73の欄は、0(ゼロ)パディングしておくものとする。   As shown in FIG. 5, the return message 70 generated by the authentication unit 112 of the control unit 110 of the UE 100 includes the field of the pseudo random number 71 generated in step S22 and the IMEI (International Mobile Equipment Identity: international mobile phone identification information of the UE 100. ) 72 columns. In addition, the PC 200 has a dongle ID 73 field of the hard key 280 of the PC 200. A dongle is a kind of hardware key used to prevent unauthorized copying of software. The hardware key can be configured to have identification information, that is, a dongle ID. Here, it is assumed that the dongle ID 73 field of the return message 70 generated by the authentication unit 112 of the control unit 110 of the UE 100 is padded with 0 (zero).

そして、認証部112は、UE100の制御部110の暗号化/復号化部114によって、この返送メッセージ70を、公開鍵を用いて暗号化(Encrypt)し(ステップS23)、USB−IF130を経由してPC200へ送信する(ステップS24)。   Then, the authentication unit 112 encrypts the return message 70 using the public key by the encryption / decryption unit 114 of the control unit 110 of the UE 100 (step S23), and passes through the USB-IF 130. Is transmitted to the PC 200 (step S24).

返送メッセージ70を受信したPC200の制御部210の認証部212は、受信した返送メッセージ70を、暗号化/復号化部214によって秘密鍵を用いて復号化(Decrypt)する(ステップS25)。   The authentication unit 212 of the control unit 210 of the PC 200 that has received the return message 70 decrypts (Decrypt) the received return message 70 by using the encryption / decryption unit 214 (step S25).

PC200の制御部210の認証部212は次に、PC200のハード・キー280から得られるドングルIDを、復号化された返送メッセージ70のドングルID73の欄に埋め込む(ステップS26)。PC200の制御部210の認証部212は引き続き、そのメッセージ全体を、秘密鍵を用いて署名して署名メッセージを生成する(ステップS27)。その後、認証部212は、署名メッセージをUSB−IF230を経由してUE100へ送信する(ステップS28)。   Next, the authentication unit 212 of the control unit 210 of the PC 200 embeds the dongle ID obtained from the hard key 280 of the PC 200 in the dongle ID 73 field of the decrypted return message 70 (step S26). The authentication unit 212 of the control unit 210 of the PC 200 continues to sign the entire message using the secret key to generate a signature message (step S27). Thereafter, the authentication unit 212 transmits a signature message to the UE 100 via the USB-IF 230 (step S28).

UE100の制御部110の認証部112は、受信した署名メッセージの確認(Validate)を行う(ステップS29)。   The authentication unit 112 of the control unit 110 of the UE 100 performs confirmation (Validate) of the received signature message (Step S29).

署名メッセージの確認は、以下の(α)(β)(γ)の3点に関して行う。
(α)署名情報が、PC200の署名であることに間違いないか。
(β)擬似乱数が、自身の生成した擬似乱数(図4のステップS22で生成した擬似乱数 )に間違いないか。
(γ)IMEIが、自身のIMEIに間違いないか。
The signature message is confirmed with respect to the following three points (α) (β) (γ).
(Α) Is there no doubt that the signature information is the signature of the PC 200?
(Β) Is the pseudo random number exactly the pseudo random number generated by itself (the pseudo random number generated in step S22 in FIG. 4)?
(Γ) Is IMEI correct in its own IMEI?

この時に、確認した上記3点の内容に一つでも問題がある場合には、以降のPC200とのデータ送受信を行わないこととする。   At this time, if there is any problem with the confirmed contents of the three points, data transmission / reception with the PC 200 is not performed thereafter.

なお、ここでの確認は、上記(α)(β)(γ)の3点に関して行っているが、認証の精度を向上させるため、他の要素(例えば、ドングルID)を更に加えて確認を行なうようにしてもよい。或いは、認証の精度が保証される場合には、署名情報とIMEIの2点のみ確認するなど、適宜変更してもよい。   In addition, although the confirmation here is performed for the above three points (α), (β), and (γ), in order to improve the accuracy of authentication, another element (for example, dongle ID) is further added for confirmation. You may make it perform. Or, when the accuracy of authentication is guaranteed, it may be changed as appropriate, such as confirming only two points of signature information and IMEI.

ステップS29で、問題なく確認が取れた場合には、UE100の制御部110の認証部112は、UE100からPC200に対し、問題ないことを通知する通信証明応答(Communication Authenticate Response)を発生し、USB−IF130を経由して送信する(ステップS30)。   If confirmation is successful in step S29, the authentication unit 112 of the control unit 110 of the UE 100 generates a communication certification response (Communication Authenticate Response) for notifying that there is no problem from the UE 100 to the PC 200. -It transmits via IF130 (step S30).

通信証明応答を受信したPC200は、その後、制御部210のダウンロード部218の制御に基づき、メモリ220に蓄積されているUE100のソフトウェアを、UE100に対してダウンロードする(ステップS31)。ここで、ダウンロードするソフトウェアには、暗号化などの秘匿操作は行わず、そのままのソフトウェアをダウンロードする。   After receiving the communication certification response, the PC 200 downloads the UE 100 software stored in the memory 220 to the UE 100 based on the control of the download unit 218 of the control unit 210 (step S31). Here, the software to be downloaded is not subjected to a confidential operation such as encryption, and the software is downloaded as it is.

以上説明したように、本実施形態によれば、以下に示すような効果を奏する。   As described above, according to the present embodiment, the following effects can be obtained.

第1に、携帯端末装置(携帯電話、PHS端末、PDA、など)の改竄を防止できることである。   First, it is possible to prevent tampering of a mobile terminal device (mobile phone, PHS terminal, PDA, etc.).

なぜなら、本発明の第1の実施の形態における携帯端末装置は、ハードウェア・キーを接続可能なコンピュータとデータ通信を行うよう構成されている。そして、そのハードウェア・キーの識別情報を含む認証メッセージの送受信によってコンピュータの認証を行う認証手段と、その認証手段による認証が成立した場合にのみコンピュータから送信されるデータを受信する受信手段と、を含んでいるからである。   This is because the mobile terminal device according to the first embodiment of the present invention is configured to perform data communication with a computer to which a hardware key can be connected. And, an authentication means for authenticating the computer by sending and receiving an authentication message including identification information of the hardware key, a receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established, It is because it contains.

つまり、コンピュータの認証がなされない場合には、コンピュータから送信されるデータ、例えば、携帯端末装置のソフトウェア、を受信せず、コンピュータの認証がなされた場合にのみ、コンピュータから送信されるデータを受信するように構成されているからである。   That is, when the computer is not authenticated, the data transmitted from the computer, for example, the software of the mobile terminal device is not received, and the data transmitted from the computer is received only when the computer is authenticated. It is because it is comprised so that it may do.

また、本発明の第1の実施の形態における改竄防止システムでは、コンピュータがソフトウェアを携帯端末装置にダウンロードする前に、コンピュータが正当なものであるかの確証を取るので、ソフトウェアのデータの改竄を防止する効果を上げることができる。   In the falsification prevention system according to the first embodiment of the present invention, since the computer verifies whether the computer is valid before downloading the software to the mobile terminal device, the software data is not falsified. The effect to prevent can be raised.

すなわち、改竄防止システムが、ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、この第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む。さらに、第2のコンピュータは、第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む。   That is, the falsification prevention system can connect a hardware key, the first computer that updates the software of the portable terminal device, and the second computer that can be connected to the first computer via a secure communication line Including. Further, the second computer includes an approval unit that approves whether the update is possible based on the internal individual information of the first computer, and the first computer, when approval by the second computer is established. Only includes a data communication means for transmitting a communication certification request to the portable terminal device to enable data communication with the portable terminal device.

具体的には、先ず、PC200からPC300に対してローディング許可要求を送信し、PC300がPC200を認証できた場合にのみ、センドキーを返送している。PC200は、正しいセンドキーを受信することにより、初めてUE100へのデータ通信手続を開始するようになっている。   Specifically, first, a loading permission request is transmitted from the PC 200 to the PC 300, and the send key is returned only when the PC 300 can authenticate the PC 200. The PC 200 starts the data communication procedure to the UE 100 for the first time by receiving the correct send key.

これにより、携帯端末装置に対してソフトウェアのダウンロードを開始する前に、ダウンロードする側とダウンロードされる側の装置の接続の可否を判定し、相互が正当な装置であることを確認して、改竄の防止の効果を上げている。   As a result, before starting to download software to the mobile terminal device, it is determined whether or not the download side and the download side device can be connected, and it is confirmed that the mutual device is a legitimate device. The effect of prevention is raised.

また、本発明の第1の実施の形態においては、携帯端末装置の認証手段は、乱数と端末識別情報とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、コンピュータ(第1のコンピュータ)において秘密鍵を用いて復号化されハードウェア・キーの識別情報が埋め込まれ秘密鍵で署名されたメッセージを、前記コンピュータから受信する手段と、署名された前記メッセージに基づいて前記コンピュータを認証する第2の認証手段と、を含む。   Further, in the first embodiment of the present invention, the authentication means of the mobile terminal device includes means for generating a message including a random number and terminal identification information, means for encrypting the message using a public key, Means for receiving from the computer a message decrypted by the computer (first computer) using the private key and embedded with hardware key identification information and signed with the private key; and to the signed message Second authentication means for authenticating the computer based on the second authentication means.

具体的には、PC200からの通信証明要求に対し、UE100で、擬似乱数とIMEIを用いて返送メッセージを生成し、公開鍵を用いて暗号化してPC200に送信する。PC200は、秘密鍵を用いて返送メッセージを復号化し、そのメッセージにPC200の実際のドングルIDを埋め込み、秘密鍵を用いて署名して、署名メッセージをUE100に送信する。UE100では、署名情報、擬似乱数、IMEI、必要であれば更に、ドングルIDを確認して、PC200を認証している。そして、PC200が認証された場合のみ、以降のデータ通信を行なうようにしている。   Specifically, in response to a communication certification request from the PC 200, the UE 100 generates a return message using a pseudo random number and IMEI, encrypts it using a public key, and transmits it to the PC 200. The PC 200 decrypts the return message using the secret key, embeds the actual dongle ID of the PC 200 in the message, signs the message using the secret key, and transmits the signature message to the UE 100. The UE 100 authenticates the PC 200 by confirming the signature information, the pseudo random number, IMEI, and if necessary, the dongle ID. The subsequent data communication is performed only when the PC 200 is authenticated.

従って、簡易な構成でありながら、コンピュータ(PC200)と携帯端末装置(UE100)の相互認証を、迅速、確実に行なうことができ、携帯端末装置のソフトウェアのダウンロード及びアップデートに際して、第三者による不当なアップデートを容易に防止することができる。   Accordingly, the mutual authentication between the computer (PC 200) and the mobile terminal device (UE 100) can be performed quickly and surely with a simple configuration, and unauthorized download by a third party when downloading and updating the software of the mobile terminal device. Update can be easily prevented.

第2の効果は、ソフトウェアダウンロードの処理量の軽減と実行時間の短縮がなされることである。   The second effect is that the amount of software download processing is reduced and the execution time is shortened.

その理由は、ダウンロードするソフトウェア全てのデータを暗号化・復号化することなく、ダウンロード開始前の接続可否判定の通信メッセージだけを、暗号化・復号化するように絞ったからである。   The reason is that only the communication message for determining whether or not connection is possible before starting the download is limited to encrypting and decrypting without encrypting and decrypting all the data to be downloaded.

次に、図6〜10を参照して、本発明の第2の実施形態について説明する。   Next, a second embodiment of the present invention will be described with reference to FIGS.

図6は、本発明の改竄防止システムの第2の実施形態を示すブロック図である。   FIG. 6 is a block diagram showing a second embodiment of the falsification preventing system of the present invention.

図6に示す第2の実施の形態は、第1の実施の形態と同様に、PC200からUE100に対し、USBケーブル400を介して、UE100のソフトウェアをダウンロードするものである。   As in the first embodiment, the second embodiment shown in FIG. 6 downloads the software of the UE 100 from the PC 200 to the UE 100 via the USB cable 400.

但し、PC200は、第1の実施形態のハード・キー280に代えて、キーボード290を備える点でのみ、第1の実施形態と異なっている。キーボード290は、UE100にダウンロードするソフトウェアの改竄防止のため、PC200に一時的IDを入力するために用いられるものである。   However, the PC 200 is different from the first embodiment only in that a keyboard 290 is provided instead of the hard key 280 of the first embodiment. The keyboard 290 is used to input a temporary ID to the PC 200 in order to prevent falsification of software downloaded to the UE 100.

第2の実施形態は、上述したキーボード290を備える点でのみ第1の実施形態と異なるものであるため、図6において図1に示す構成要素に対応するものは同一の参照数字または符号を付し、図6に関するこれ以上の説明を省略するものとする。   Since the second embodiment is different from the first embodiment only in that the keyboard 290 described above is provided, components corresponding to those shown in FIG. 1 in FIG. 6 are assigned the same reference numerals or symbols. Further description of FIG. 6 will be omitted.

次に、図7を参照して、図6の実施形態の詳細構成について説明する。   Next, a detailed configuration of the embodiment of FIG. 6 will be described with reference to FIG.

図7は、第2の実施形態の詳細構成の一例を示す詳細ブロック図である。なお、図7において図2に示す構成要素に対応するものは同一の参照数字または符号を付すものとし、略記の意味などの説明は省略するものとする。   FIG. 7 is a detailed block diagram illustrating an example of a detailed configuration of the second embodiment. In FIG. 7, components corresponding to those shown in FIG. 2 are denoted by the same reference numerals or symbols, and explanations of abbreviations and the like are omitted.

PC200は、第1の実施の形態のPC200のUSB−IF240の代りに、キーボード290と接続するためのUSB−IF240−1を備えている。そのほかの構成は、第1の実施の形態と同様であるので、図7に関するこれ以上の説明を省略するものとする。   The PC 200 includes a USB-IF 240-1 for connecting to the keyboard 290 instead of the USB-IF 240 of the PC 200 of the first embodiment. Since the other configuration is the same as that of the first embodiment, further description regarding FIG. 7 is omitted.

ここで、図7に示した第2の実施形態における動作の概略について説明する。   Here, an outline of the operation in the second embodiment shown in FIG. 7 will be described.

PC200は、メモリ220に蓄えられたデータ(例えば、UE100のソフトウェア)を、制御部210の制御により、USB−IF230を介してUE100へ送出する。UE100の制御部110は、USB−IF130を経由して取得したデータ(UE100のソフトウェアなど)を、メモリ120に格納する。格納されたデータは、それがUE100のソフトウェアである場合には、UE100の動作用プログラムとなる。   The PC 200 transmits data (for example, software of the UE 100) stored in the memory 220 to the UE 100 via the USB-IF 230 under the control of the control unit 210. The control unit 110 of the UE 100 stores data (such as software of the UE 100) acquired via the USB-IF 130 in the memory 120. The stored data is a program for operation of the UE 100 when it is software of the UE 100.

UE100とPC200の間のデータの流れとしては、上述とは逆の流れもある。すなわち、UE100において、メモリ120に蓄えられたデータを、制御部110がUSB−IF130を介してPC200側へ送出する。PC200の制御部210は、USB−IF230を経由して取得したデータを、メモリ220に格納する。   As a data flow between the UE 100 and the PC 200, there is a flow opposite to the above. That is, in the UE 100, the control unit 110 sends the data stored in the memory 120 to the PC 200 side via the USB-IF 130. The control unit 210 of the PC 200 stores data acquired via the USB-IF 230 in the memory 220.

また、PC200においては、USB−IF240−1を介して外部のキーボード290からデータの受信を行って、認証用のデータを生成し、メモリ220に格納する。   In addition, the PC 200 receives data from the external keyboard 290 via the USB-IF 240-1, generates authentication data, and stores it in the memory 220.

さらに、PC200は、NW−IF250を介して、セキュアなインターネット500と接続されている他のPC300と、データの送受信を行う。PC200が受信したデータは、メモリ220に格納する。   Further, the PC 200 transmits / receives data to / from another PC 300 connected to the secure Internet 500 via the NW-IF 250. Data received by the PC 200 is stored in the memory 220.

次に、図8、図9、図10を参照して、第2の実施形態の動作について説明する。   Next, the operation of the second embodiment will be described with reference to FIG. 8, FIG. 9, and FIG.

図8は、第2の実施形態の動作を説明する第1のシーケンス図である。なお、図8において図6、7に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。   FIG. 8 is a first sequence diagram for explaining the operation of the second embodiment. In FIG. 8, components corresponding to those shown in FIGS. 6 and 7 are denoted by the same reference numerals or symbols, and description thereof is omitted.

図8は、PC200からUE100に対してソフトウェアをダウンロードする前に、PC200が正規のものであることを証明するために、PC300にPC200の正当性を認証してもらうためのメッセージシーケンスを示すものである。   FIG. 8 shows a message sequence for having the PC 300 authenticate the validity of the PC 200 in order to prove that the PC 200 is authentic before downloading software from the PC 200 to the UE 100. is there.

まず、PC200の制御部210の認証部212は、UE100に対してソフトウェアのダウンロードを行なう許可を得るために、ローディング許可要求のメッセージを生成する。認証部212は、このローディング許可要求のメッセージに、PC200の内部個別情報を付加する。ここで、内部個別情報は、制御部210のCPUのCPU−ID、NW−IF250のMACアドレス、および、PC300へログインする為のユーザIDとパスワードである。そして、認証部212は、生成したローディング許可要求を、NW−IF250を経由してPC300に対し送信する(図8のステップS41)。   First, the authentication unit 212 of the control unit 210 of the PC 200 generates a loading permission request message in order to obtain permission to download software to the UE 100. The authentication unit 212 adds the internal individual information of the PC 200 to the loading permission request message. Here, the internal individual information is the CPU-ID of the CPU of the control unit 210, the MAC address of the NW-IF 250, and the user ID and password for logging in to the PC 300. Then, the authentication unit 212 transmits the generated loading permission request to the PC 300 via the NW-IF 250 (step S41 in FIG. 8).

PC300の制御部310の認証部312は、NW−IF350を経由して、ローディング許可要求を受信する。そして、ローディング許可要求に付加されている内部個別情報と、PC300のメモリ320に予め登録されているPC200の内部個別情報とを比較する。比較の結果、両者が一致することを確認できた場合には、認証部312は、PC200に対するセンドキーを生成し、NW−IF350を経由してPC200に返送する(ステップS42)。なお、センドキーは、通常、アプリケーションに対してキー操作を自動化するために送信されるコマンドであるが、第2の実施形態においては、PC200を認証した証としてセンドキーを用いるものである。   The authentication unit 312 of the control unit 310 of the PC 300 receives the loading permission request via the NW-IF 350. Then, the internal individual information added to the loading permission request is compared with the internal individual information of the PC 200 registered in advance in the memory 320 of the PC 300. If it is confirmed as a result of the comparison that the two match, the authentication unit 312 generates a send key for the PC 200 and returns it to the PC 200 via the NW-IF 350 (step S42). The send key is a command that is normally transmitted to automate key operations for an application. In the second embodiment, the send key is used as a proof of authenticating the PC 200.

PC200の制御部210の認証部212は、NW−IF250を経由してセンドキーを受信する。認証部212は、正しいセンドキーを受信することにより初めて、UE100に対して通信証明要求を送信できるよう構成されている。そこで、センドキーを受信したPC200の制御部210の認証部212は、通信証明要求のメッセージを生成し、USB−IF230を経由して、UE100に対し通信証明要求を送信する(ステップS43)。   The authentication unit 212 of the control unit 210 of the PC 200 receives the send key via the NW-IF 250. The authentication unit 212 is configured to transmit a communication certification request to the UE 100 only after receiving a correct send key. Therefore, the authentication unit 212 of the control unit 210 of the PC 200 that has received the send key generates a communication certification request message and transmits the communication certification request to the UE 100 via the USB-IF 230 (step S43).

UE100は、通信証明要求を受信することにより初めて、PC200とのデータ授受が可能となるよう構成されており、以降、本来のソフトウェアデータのダウンロードが可能となる。   The UE 100 is configured to be able to exchange data with the PC 200 only after receiving the communication certification request. Thereafter, the original software data can be downloaded.

次に、図9を参照して、第2の実施形態の第2の動作について説明する。   Next, a second operation of the second embodiment will be described with reference to FIG.

図9は、第2の実施形態の動作を説明する第2のシーケンス図である。なお、図9において図6、7に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。   FIG. 9 is a second sequence diagram illustrating the operation of the second embodiment. 9, components corresponding to those shown in FIGS. 6 and 7 are given the same reference numerals or symbols, and description thereof is omitted.

図9は、PC200からUE100に対してソフトウェアをダウンロードするにあたり、PC200が正規のものであることを証明・認証するために、UE100とPC200の間で送受信されるメッセージのシーケンスを示すものである。   FIG. 9 shows a sequence of messages transmitted and received between the UE 100 and the PC 200 in order to prove and authenticate that the PC 200 is genuine when downloading software from the PC 200 to the UE 100.

最初に、PC200からUE100に対し、上述した通信証明要求を発行し送信する(図9のステップS51)。UE100は、通信証明要求を受信する前は、他の如何なるコマンドもPC200から受け付けないよう構成されている。   First, the above-described communication certification request is issued and transmitted from the PC 200 to the UE 100 (step S51 in FIG. 9). The UE 100 is configured not to accept any other command from the PC 200 before receiving the communication certification request.

通信証明要求を受信したUE100は、制御部110の認証部112において擬似乱数を発生する(ステップS52)。この擬似乱数は、例えば、128ビットで構成され、他のUEとは異なる数となるように発生させる。これは、UE100に固有のシステムパラメータ、例えば、装置製造番号や、或いは、UE100のユーザが独自に設定した数値などを、制御部110の擬似乱数生成部116に投入する事によって生成する事が可能である。   The UE 100 that has received the communication certification request generates a pseudorandom number in the authentication unit 112 of the control unit 110 (step S52). This pseudo random number is composed of 128 bits, for example, and is generated so as to be different from other UEs. This can be generated by inputting a system parameter unique to the UE 100, for example, a device manufacturing number or a numerical value uniquely set by the user of the UE 100, to the pseudo-random number generation unit 116 of the control unit 110. It is.

次に、UE100の制御部110の認証部112は、発生させた擬似乱数を含む返送メッセージを生成する。図10に返送メッセージの形式の一例を示す。   Next, the authentication unit 112 of the control unit 110 of the UE 100 generates a return message including the generated pseudo random number. FIG. 10 shows an example of the format of the return message.

図10に示すように、UE100の制御部110の認証部112が生成する返送メッセージ80は、ステップS52で発生した擬似乱数81の欄と、UE100のIMEI82の欄とを有している。また、PC200のキーボード290から入力される一時的ID(One Time ID)83の欄を有している。一時的IDとは、PC200のユーザが、その時限りの一時的に使用するキーワードや数値などを示すものである。ここで、UE100の制御部110の認証部112が生成する返送メッセージ80の一時的ID83の欄は、0(ゼロ)パディングしておくものとする。   As illustrated in FIG. 10, the return message 80 generated by the authentication unit 112 of the control unit 110 of the UE 100 includes a column of the pseudo random number 81 generated in step S52 and a column of the IMEI 82 of the UE 100. In addition, a temporary ID (One Time ID) 83 field input from the keyboard 290 of the PC 200 is provided. The temporary ID indicates a keyword or numerical value that is temporarily used by the user of the PC 200 for that time. Here, the temporary ID 83 field of the return message 80 generated by the authentication unit 112 of the control unit 110 of the UE 100 is padded with 0 (zero).

そして、認証部112は、UE100の制御部110の暗号化/復号化部114によって、この返送メッセージ80を、公開鍵を用いて暗号化し(ステップS53)、USB−IF130を経由してPC200へ送信する(ステップS54)。   Then, the authentication unit 112 encrypts the return message 80 using the public key by the encryption / decryption unit 114 of the control unit 110 of the UE 100 (step S53), and transmits it to the PC 200 via the USB-IF 130. (Step S54).

返送メッセージ80を受信したPC200の制御部210の認証部212は、受信した返送メッセージ80を、暗号化/復号化部214によって秘密鍵を用いて復号化する(ステップS55)。   The authentication unit 212 of the control unit 210 of the PC 200 that has received the return message 80 decrypts the received return message 80 using the secret key by the encryption / decryption unit 214 (step S55).

PC200の制御部210の認証部212は次に、PC200のキーボード290から入力される一時的IDを、復号化された返送メッセージ80の一時的ID83の欄に埋め込む(ステップS56)。PC200の制御部210の認証部212は引き続き、そのメッセージ全体を、秘密鍵を用いて署名して署名メッセージを生成する(ステップS57)。その後、認証部212は、署名メッセージをUSB−IF230を経由してUE100へ送信する(ステップS58)。   Next, the authentication unit 212 of the control unit 210 of the PC 200 embeds the temporary ID input from the keyboard 290 of the PC 200 in the temporary ID 83 field of the decrypted return message 80 (step S56). The authentication unit 212 of the control unit 210 of the PC 200 continues to sign the entire message using the secret key to generate a signature message (step S57). Thereafter, the authentication unit 212 transmits a signature message to the UE 100 via the USB-IF 230 (step S58).

UE100の制御部110の認証部112は、受信した署名メッセージの確認を行う(ステップS59)。   The authentication unit 112 of the control unit 110 of the UE 100 confirms the received signature message (step S59).

署名メッセージの確認は、以下の(δ)(ε)(ζ)の3点に関して行う。
(δ)署名情報が、PC200の署名であることに間違いないか。
(ε)擬似乱数が、自身の生成した擬似乱数(図9のステップS52で生成した擬似乱数 )に間違いないか。
(ζ)IMEIが、自身のIMEIに間違いないか。
The signature message is confirmed with respect to the following three points (δ) (ε) (ζ).
(Δ) Is there no doubt that the signature information is the signature of the PC 200?
(Ε) Is the pseudo-random number the same as the pseudo-random number generated by itself (the pseudo-random number generated in step S52 in FIG. 9)?
(Ζ) Is IMEI correct in its own IMEI?

この時に、確認した上記3点の内容に一つでも問題がある場合には、以降のPC200とのデータ送受信を行わないこととする。   At this time, if there is any problem with the confirmed contents of the three points, data transmission / reception with the PC 200 is not performed thereafter.

なお、ここでの確認は、上記(δ)(ε)(ζ)の3点に関して行っているが、認証の精度を向上させるため、他の要素(例えば、一時的ID)を更に加えて確認を行なうようにしてもよい。或いは、認証の精度が保証される場合には、署名情報とIMEIの2点のみ確認するなど、適宜変更してもよい。   In addition, although the confirmation here is performed with respect to the above three points (δ), (ε), and (ζ), in order to improve the accuracy of authentication, another element (for example, temporary ID) is further added and confirmed. May be performed. Or, when the accuracy of authentication is guaranteed, it may be changed as appropriate, such as confirming only two points of signature information and IMEI.

ステップS59で、問題なく確認が取れた場合には、UE100の制御部110の認証部112は、UE100からPC200に対し、問題ないことを通知する通信証明応答を発生し、USB−IF130を経由して送信する(ステップS60)。   If the confirmation is obtained without any problem in step S59, the authentication unit 112 of the control unit 110 of the UE 100 generates a communication certification response notifying that there is no problem from the UE 100 to the PC 200, and via the USB-IF 130. (Step S60).

通信証明応答を受信したPC200は、その後、制御部210のダウンロード部218の制御に基づき、メモリ220に蓄積されているUE100のソフトウェアを、UE100に対してダウンロードする(ステップS61)。ここで、ダウンロードするソフトウェアには、暗号化などの秘匿操作は行わず、そのままのソフトウェアをダウンロードする。   The PC 200 that has received the communication certification response then downloads the UE 100 software stored in the memory 220 to the UE 100 based on the control of the download unit 218 of the control unit 210 (step S61). Here, the software to be downloaded is not subjected to a confidential operation such as encryption, and the software is downloaded as it is.

以上説明したように、第2の実施形態によれば、以下に示すような効果を奏する。   As described above, according to the second embodiment, the following effects can be obtained.

第1に、携帯端末装置(携帯電話、PHS端末、PDA、など)の改竄を防止できることである。   First, it is possible to prevent tampering of a mobile terminal device (mobile phone, PHS terminal, PDA, etc.).

なぜなら、本発明の第2の実施の形態における携帯端末装置は、所定の入力手段を接続可能なコンピュータとデータ通信を行うよう構成されている。そして、その所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によってコンピュータの認証を行う認証手段と、その認証手段による認証が成立した場合にのみコンピュータから送信されるデータを受信する受信手段と、を含んでいるからである。   This is because the portable terminal device according to the second embodiment of the present invention is configured to perform data communication with a computer to which a predetermined input means can be connected. And the authentication means for authenticating the computer by transmitting and receiving the authentication message including the temporary ID inputted from the predetermined input means, and the data transmitted from the computer only when the authentication by the authentication means is established This is because it includes receiving means.

つまり、コンピュータの認証がなされない場合には、コンピュータから送信されるデータ、例えば、携帯端末装置のソフトウェア、を受信せず、コンピュータの認証がなされた場合にのみ、コンピュータから送信されるデータを受信するように構成されているからである。   That is, when the computer is not authenticated, the data transmitted from the computer, for example, the software of the mobile terminal device is not received, and the data transmitted from the computer is received only when the computer is authenticated. It is because it is comprised so that it may do.

また、本発明の第2の実施の形態における改竄防止システムでは、コンピュータがソフトウェアを携帯端末装置にダウンロードする前に、コンピュータが正当なものであるかの確証を取るので、ソフトウェアのデータの改竄を防止する効果を上げることができる。   In the falsification preventing system according to the second embodiment of the present invention, since the computer verifies whether the computer is valid before downloading the software to the mobile terminal device, the software data is not falsified. The effect to prevent can be raised.

すなわち、改竄防止システムが、所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、この第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む。さらに、第2のコンピュータは、第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む。   That is, the falsification preventing system can connect a predetermined input means, the first computer that updates the software of the mobile terminal device, and the second computer that can be connected to the first computer via a secure communication line Including. Further, the second computer includes an approval unit that approves whether the update is possible based on the internal individual information of the first computer, and the first computer, when approval by the second computer is established. Only includes a data communication means for transmitting a communication certification request to the portable terminal device to enable data communication with the portable terminal device.

具体的には、先ず、PC200からPC300に対してローディング許可要求を送信し、PC300がPC200を認証できた場合にのみ、センドキーを返送している。PC200は、正しいセンドキーを受信することにより、初めてUE100へのデータ通信手続を開始するようになっている。   Specifically, first, a loading permission request is transmitted from the PC 200 to the PC 300, and the send key is returned only when the PC 300 can authenticate the PC 200. The PC 200 starts the data communication procedure to the UE 100 for the first time by receiving the correct send key.

これにより、携帯端末装置に対してソフトウェアのダウンロードを開始する前に、ダウンロードする側とダウンロードされる側の装置の接続の可否を判定し、相互が正当な装置であることを確認して、改竄の防止の効果を上げている。   As a result, before starting to download software to the mobile terminal device, it is determined whether or not the download side and the download side device can be connected, and it is confirmed that the mutual device is a legitimate device. The effect of prevention is raised.

また、本発明の第2の実施の形態においては、携帯端末装置の認証手段は、乱数と端末識別情報とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、コンピュータ(第1のコンピュータ)において秘密鍵を用いて復号化され一時的IDが埋め込まれ秘密鍵で署名されたメッセージを、前記コンピュータから受信する手段と、署名された前記メッセージに基づいて前記コンピュータを認証する第2の認証手段と、を含む。   Further, in the second embodiment of the present invention, the authentication means of the portable terminal device includes means for generating a message including a random number and terminal identification information, means for encrypting the message using a public key, Means for receiving from the computer a message decrypted using a private key and embedded in the computer (first computer) and having a temporary ID embedded therein and signed with the private key; and the computer based on the signed message And second authentication means for authenticating.

具体的には、PC200からの通信証明要求に対し、UE100で、擬似乱数とIMEIを用いて返送メッセージを生成し、公開鍵を用いて暗号化してPC200に送信する。PC200は、秘密鍵を用いて返送メッセージを復号化し、そのメッセージにPC200に入力される一時的IDを埋め込み、秘密鍵を用いて署名して、署名メッセージをUE100に送信する。UE100では、署名情報、擬似乱数、IMEI、必要であれば更に、一時的IDを確認して、PC200を認証している。そして、PC200が認証された場合のみ、以降のデータ通信を行なうようにしている。   Specifically, in response to a communication certification request from the PC 200, the UE 100 generates a return message using a pseudo random number and IMEI, encrypts it using a public key, and transmits it to the PC 200. The PC 200 decrypts the return message using the secret key, embeds a temporary ID input to the PC 200 in the message, signs the message using the secret key, and transmits the signature message to the UE 100. The UE 100 authenticates the PC 200 by confirming signature information, pseudo-random numbers, IMEI, and if necessary, a temporary ID. The subsequent data communication is performed only when the PC 200 is authenticated.

従って、簡易な構成でありながら、コンピュータ(PC200)と携帯端末装置(UE100)の相互認証を、迅速、確実に行なうことができ、携帯端末装置のソフトウェアのダウンロード及びアップデートに際して、第三者による不当なアップデートを容易に防止することができる。   Accordingly, the mutual authentication between the computer (PC 200) and the mobile terminal device (UE 100) can be performed quickly and surely with a simple configuration, and unauthorized download by a third party when downloading and updating the software of the mobile terminal device. Update can be easily prevented.

第2の効果は、ソフトウェアダウンロードの処理量の軽減と実行時間の短縮がなされることである。   The second effect is that the amount of software download processing is reduced and the execution time is shortened.

その理由は、ダウンロードするソフトウェア全てのデータを暗号化・復号化することなく、ダウンロード開始前の接続可否判定の通信メッセージだけを、暗号化・復号化するように絞ったからである。   The reason is that only the communication message for determining whether or not connection is possible before starting the download is limited to encrypting and decrypting without encrypting and decrypting all the data to be downloaded.

なお、上述した第1・第2の実施形態では、UE100とPC200とをUSBケーブル400で接続してデータ通信を行うようにしているが、データ通信の方法は任意のものを利用することができる。例えば、SCSI(Small Computer System Interface:スカジー)ケーブルやLAN(Local Area Network:ラン)ケーブルなど、他の種類のケーブルを利用するようにしたデータ通信を利用するようにしてもよい。   In the first and second embodiments described above, the UE 100 and the PC 200 are connected by the USB cable 400 to perform data communication. However, any data communication method can be used. . For example, data communication using other types of cables such as a SCSI (Small Computer System Interface) cable or a LAN (Local Area Network) cable may be used.

また、UE100とPC200間のデータ通信の手段として、ケーブル接続でなく、無線通信方式による機器間接続を利用するようにしてもよい。   Further, as a means for data communication between the UE 100 and the PC 200, inter-device connection using a wireless communication method may be used instead of cable connection.

無線通信方式としては、例えば、無線LAN(Local Area Network:ラン)やブルートゥース(Bluetooth)などを利用することができる。或いは、WUSB(Wireless USB:ワイヤレスユーエスビー)やHomeRF(Home Radio Frequency:ホームアールエフ)などを利用してもよい。なお、上記の何れかの無線通信方式を利用する場合には、UE100及びPC200に、各無線通信方式に対応するインタフェース(LANカード、トランシーバ、など)と、無線通信のプロトコル処理を実行する機能を実装させるようにすればよい。   As the wireless communication method, for example, a wireless LAN (Local Area Network) or Bluetooth can be used. Alternatively, WUSB (Wireless USB), HomeRF (Home Radio Frequency), or the like may be used. When any of the above wireless communication systems is used, the UE 100 and the PC 200 have an interface (LAN card, transceiver, etc.) corresponding to each wireless communication system and a function of executing wireless communication protocol processing. It should be implemented.

本発明の改竄防止システムの一実施形態を示すブロック図である。It is a block diagram which shows one Embodiment of the tampering prevention system of this invention. 本実施形態の詳細構成の一例を示す詳細ブロック図である。It is a detailed block diagram which shows an example of the detailed structure of this embodiment. 本実施形態の動作を説明する第1のシーケンス図である。It is a 1st sequence diagram explaining operation | movement of this embodiment. 本実施形態の動作を説明する第2のシーケンス図である。It is a 2nd sequence diagram explaining operation | movement of this embodiment. 返送メッセージの形式の一例を示す図である。It is a figure which shows an example of the format of a return message. 本発明の改竄防止システムの第2の実施形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of the tampering prevention system of this invention. 第2の実施形態の詳細構成の一例を示す詳細ブロック図である。It is a detailed block diagram which shows an example of the detailed structure of 2nd Embodiment. 第2の実施形態の動作を説明する第1のシーケンス図である。It is a 1st sequence diagram explaining operation | movement of 2nd Embodiment. 第2の実施形態の動作を説明する第2のシーケンス図である。It is a 2nd sequence diagram explaining operation | movement of 2nd Embodiment. 返送メッセージの形式の第2の例を示す図である。It is a figure which shows the 2nd example of the format of a return message. 従来の携帯端末装置のソフトウェアの改竄の一事例を示す図である。It is a figure which shows an example of the tampering of the software of the conventional portable terminal device.

符号の説明Explanation of symbols

100 UE
110 制御部
112 認証部
114 暗号化/復号化部
116 擬似乱数生成部
120 メモリ
130 USB−IF
200 PC
210 制御部
212 認証部
214 暗号化/復号化部
218 ダウンロード部
220 メモリ
230 USB−IF
240 USB−IF
240−1 USB−IF
250 NW−IF
280 ハード・キー
290 キーボード
300 PC
310 制御部
312 認証部
320 メモリ
350 NW−IF
400 USBケーブル
500 インターネット
900 データ搾取機器
100 UE
110 Control Unit 112 Authentication Unit 114 Encryption / Decryption Unit 116 Pseudorandom Number Generation Unit 120 Memory 130 USB-IF
200 PC
210 Control Unit 212 Authentication Unit 214 Encryption / Decryption Unit 218 Download Unit 220 Memory 230 USB-IF
240 USB-IF
240-1 USB-IF
250 NW-IF
280 hard keys 290 keyboard 300 PC
310 Control Unit 312 Authentication Unit 320 Memory 350 NW-IF
400 USB cable 500 Internet 900 Data exploitation equipment

Claims (26)

ハードウェア・キーを接続可能なコンピュータとデータ通信を行う携帯端末装置であって、
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする携帯端末装置。
A portable terminal device that performs data communication with a computer to which a hardware key can be connected,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including identification information of the hardware key;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
A portable terminal device comprising:
前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項1に記載の携帯端末装置。
The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using the private key in the computer and embedded with the identification information of the hardware key and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
The mobile terminal device according to claim 1, comprising:
前記認証処理手段では、署名情報と前記乱数と前記端末識別情報とに基づいて、前記コンピュータの認証を行う、ことを特徴とする請求項2に記載の携帯端末装置。   The portable terminal device according to claim 2, wherein the authentication processing unit authenticates the computer based on signature information, the random number, and the terminal identification information. 前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記ハードウェア・キーの識別情報とに基づいて、前記コンピュータの認証を行う、ことを特徴とする請求項2に記載の携帯端末装置。   3. The portable terminal according to claim 2, wherein the authentication processing unit authenticates the computer based on signature information, the random number, the terminal identification information, and the hardware key identification information. apparatus. 前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記ハードウェア・キーの識別情報の内の何れか2つの情報に基づいて、前記コンピュータの認証を行う、ことを特徴とする請求項2に記載の携帯端末装置。   The authentication processing means authenticates the computer based on any two pieces of information among signature information, the random number, the terminal identification information, and the hardware key identification information. Item 3. The mobile terminal device according to Item 2. 所定の入力手段を接続可能なコンピュータとデータ通信を行う携帯端末装置であって、
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする携帯端末装置。
A portable terminal device that performs data communication with a computer connectable to a predetermined input means,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
A portable terminal device comprising:
前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項6に記載の携帯端末装置。
The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using a private key in the computer and embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
The mobile terminal device according to claim 6, comprising:
前記認証処理手段では、署名情報と前記乱数と前記端末識別情報とに基づいて、前記コンピュータの認証を行う、ことを特徴とする請求項7に記載の携帯端末装置。   8. The portable terminal device according to claim 7, wherein the authentication processing unit authenticates the computer based on signature information, the random number, and the terminal identification information. 前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記一時的IDとに基づいて、前記コンピュータの認証を行う、ことを特徴とする請求項7に記載の携帯端末装置。   8. The portable terminal device according to claim 7, wherein the authentication processing unit authenticates the computer based on signature information, the random number, the terminal identification information, and the temporary ID. 前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記一時的IDの内の何れか2つの情報に基づいて、前記コンピュータの認証を行う、ことを特徴とする請求項7に記載の携帯端末装置。   8. The computer according to claim 7, wherein the authentication processing unit authenticates the computer based on any one of the signature information, the random number, the terminal identification information, and the temporary ID. Mobile terminal device. ハードウェア・キーを接続可能なコンピュータ装置とデータ通信を行う携帯端末装置のコンピュータに、
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とするプログラム。
To a computer of a portable terminal device that performs data communication with a computer device to which a hardware key can be connected,
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including identification information of the hardware key;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
A program characterized by causing at least to be executed.
所定の入力手段を接続可能なコンピュータ装置とデータ通信を行う携帯端末装置のコンピュータに、
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とするプログラム。
In a computer of a portable terminal device that performs data communication with a computer device that can be connected to a predetermined input means,
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
A program characterized by causing at least to be executed.
ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む改竄防止システムであって、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする改竄防止システム。
A falsification preventing system including a first computer to which a hardware key can be connected and software of a mobile terminal device is updated, and a second computer that can be connected to the first computer via a secure communication line There,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
A falsification prevention system characterized by that.
前記承認手段は、前記第1のコンピュータから送信された内部個別情報が前記第2のコンピュータに予め登録されている内部個別情報と一致した場合にのみ前記第1のコンピュータによる前記アップデートを承認する、
ことを特徴とする請求項13に記載の改竄防止システム。
The approval means approves the update by the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in the second computer in advance.
The falsification preventing system according to claim 13.
前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証を開始する認証手段を含む、ことを特徴とする請求項13或いは請求項14に記載の改竄防止システム。   15. The portable terminal device according to claim 13, further comprising an authentication unit that starts authentication of the first computer only when the communication certification request is received from the first computer. The falsification prevention system described. 前記認証手段は、前記第1のコンピュータの前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記第1のコンピュータの認証を行い、
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含む、ことを特徴とする請求項15に記載の改竄防止システム。
The authentication means authenticates the first computer by transmitting and receiving an authentication message including identification information of the hardware key of the first computer,
16. The falsification preventing system according to claim 15, wherein the portable terminal device further includes receiving means for receiving data transmitted from the first computer only when authentication by the authenticating means is established. .
前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項16に記載の改竄防止システム。
The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted using a secret key in the first computer and embedded with the identification information of the hardware key and signed with the secret key;
Authentication processing means for authenticating the first computer based on the signed message;
The falsification preventing system according to claim 16, comprising:
所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む改竄防止システムであって、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする改竄防止システム。
A falsification preventing system including a first computer capable of connecting a predetermined input means and updating software of a portable terminal device, and a second computer connectable to the first computer via a secure communication line There,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
A falsification prevention system characterized by that.
前記承認手段は、前記第1のコンピュータから送信された内部個別情報が前記第2のコンピュータに予め登録されている内部個別情報と一致した場合にのみ前記第1のコンピュータによる前記アップデートを承認する、
ことを特徴とする請求項18に記載の改竄防止システム。
The approval means approves the update by the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in the second computer in advance.
The falsification preventing system according to claim 18.
前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証を開始する認証手段を含む、ことを特徴とする請求項18或いは請求項19に記載の改竄防止システム。   20. The portable terminal device according to claim 18 or 19, further comprising authentication means for starting authentication of the first computer only when the communication certification request is received from the first computer. The falsification prevention system described. 前記認証手段は、前記第1のコンピュータの前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記第1のコンピュータの認証を行い、
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含む、ことを特徴とする請求項20に記載の改竄防止システム。
The authentication means authenticates the first computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means of the first computer,
21. The falsification preventing system according to claim 20, wherein the portable terminal device further includes receiving means for receiving data transmitted from the first computer only when authentication by the authenticating means is established. .
前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項21に記載の改竄防止システム。
The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted using a private key in the first computer, embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the first computer based on the signed message;
The falsification preventing system according to claim 21, comprising:
ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含むシステムにおいて、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認処理が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする改竄防止方法。
In a system including a first computer capable of connecting a hardware key and updating software of a mobile terminal device, and a second computer connectable to the first computer via a secure communication line,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
Data communication processing for transmitting a communication certification request to the portable terminal device that enables the first computer to perform data communication with the portable terminal device only when the approval processing by the second computer is established. Do at least the
A falsification preventing method characterized by the above.
前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証処理を開始し、
前記認証処理においては前記ハードウェア・キーの識別情報を含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、
ことを特徴とする請求項23に記載の改竄防止方法。
The portable terminal device starts authentication processing of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by sending and receiving an authentication message including the hardware key identification information to and from the first computer,
Receiving data transmitted from the first computer only when authentication of the first computer is established;
The falsification preventing method according to claim 23.
所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含むシステムにおいて、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする改竄防止方法。
In a system including a first computer capable of connecting a predetermined input means and updating software of the mobile terminal device, and a second computer connectable to the first computer via a secure communication line,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
The first computer performs a data communication process for transmitting a communication certification request to the mobile terminal device that enables data communication with the mobile terminal device only when approval by the second computer is established. At least do,
A falsification preventing method characterized by the above.
前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証処理を開始し、
前記認証処理においては前記所定の入力手段から入力される一時的IDを含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、
ことを特徴とする請求項25に記載の改竄防止方法。
The portable terminal device starts authentication processing of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means to and from the first computer,
Receiving data transmitted from the first computer only when authentication of the first computer is established;
The falsification preventing method according to claim 25.
JP2007068214A 2007-03-16 2007-03-16 Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method Pending JP2008233965A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007068214A JP2008233965A (en) 2007-03-16 2007-03-16 Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007068214A JP2008233965A (en) 2007-03-16 2007-03-16 Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method

Publications (1)

Publication Number Publication Date
JP2008233965A true JP2008233965A (en) 2008-10-02

Family

ID=39906721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007068214A Pending JP2008233965A (en) 2007-03-16 2007-03-16 Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method

Country Status (1)

Country Link
JP (1) JP2008233965A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110055A (en) * 2007-10-26 2009-05-21 Panasonic Corp Communication terminal and access control method
JP2012514277A (en) * 2008-12-26 2012-06-21 エスケーテレコム株式会社 Software license protection method, system therefor, server, terminal, and computer-readable recording medium
JP2013105396A (en) * 2011-11-15 2013-05-30 Buffalo Inc Communication method, communication equipment, storage equipment and control program

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (en) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Copyright communication management system using IC card
JP2000011535A (en) * 1998-06-26 2000-01-14 Sony Corp Information recording medium, storage medium, information reproducing device and method, information recording and reproducing device and method, providing medium
JP2000349751A (en) * 1999-03-30 2000-12-15 Sony Corp Information processor, information processing method, authentication method and program storage medium
JP2002217895A (en) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Data application storage method, command execution method and system, data application storage program, storage medium storing data application storage program, command execution program, and storage medium storing command execution program
JP2002300154A (en) * 2001-03-30 2002-10-11 Toshiba Corp Electronic device with wireless communication function and its authentication method
JP2002351847A (en) * 2001-05-23 2002-12-06 Toshiba Corp Authentication data management method, information processing system and mobile communications device
JP2003076551A (en) * 2001-09-03 2003-03-14 Nec Corp Method and system for installing os using cellular telephone
JP2003228432A (en) * 2002-02-01 2003-08-15 Sony Corp Information communication equipment, its method, its program, and recording medium with program recorded thereon
JP2004158025A (en) * 2003-12-17 2004-06-03 Nsi Co Ltd Network system, server device, and authentication method
WO2004086294A1 (en) * 2003-03-25 2004-10-07 Toyoki Sasakura Authentication card and wireless authentication system for mutual authentication using the authentication card
JP2005032183A (en) * 2003-07-11 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> Software providing method and system
WO2005046278A2 (en) * 2003-11-04 2005-05-19 Nagracard S.A. Method for managing the security of applications with a security module
JP2006146495A (en) * 2004-11-18 2006-06-08 Sony Corp Information processing system, information processing device and method, recording medium, and program
JP2006522514A (en) * 2003-03-06 2006-09-28 ティム・イタリア・エッセ・ピー・アー Mutual authentication method and software program product in communication network
JP2006285649A (en) * 2005-03-31 2006-10-19 Fujitsu Fip Corp License management method, client system, and license management program
JP2007274101A (en) * 2006-03-30 2007-10-18 Nec Corp Portable telephone terminal, tampering prevention system and method
JP2008033889A (en) * 2006-06-26 2008-02-14 Nec Corp Update system for portable terminal, update method for portable terminal, portable terminal, and program

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (en) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Copyright communication management system using IC card
JP2000011535A (en) * 1998-06-26 2000-01-14 Sony Corp Information recording medium, storage medium, information reproducing device and method, information recording and reproducing device and method, providing medium
JP2000349751A (en) * 1999-03-30 2000-12-15 Sony Corp Information processor, information processing method, authentication method and program storage medium
JP2002217895A (en) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Data application storage method, command execution method and system, data application storage program, storage medium storing data application storage program, command execution program, and storage medium storing command execution program
JP2002300154A (en) * 2001-03-30 2002-10-11 Toshiba Corp Electronic device with wireless communication function and its authentication method
JP2002351847A (en) * 2001-05-23 2002-12-06 Toshiba Corp Authentication data management method, information processing system and mobile communications device
JP2003076551A (en) * 2001-09-03 2003-03-14 Nec Corp Method and system for installing os using cellular telephone
JP2003228432A (en) * 2002-02-01 2003-08-15 Sony Corp Information communication equipment, its method, its program, and recording medium with program recorded thereon
JP2006522514A (en) * 2003-03-06 2006-09-28 ティム・イタリア・エッセ・ピー・アー Mutual authentication method and software program product in communication network
WO2004086294A1 (en) * 2003-03-25 2004-10-07 Toyoki Sasakura Authentication card and wireless authentication system for mutual authentication using the authentication card
JP2005032183A (en) * 2003-07-11 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> Software providing method and system
WO2005046278A2 (en) * 2003-11-04 2005-05-19 Nagracard S.A. Method for managing the security of applications with a security module
JP2004158025A (en) * 2003-12-17 2004-06-03 Nsi Co Ltd Network system, server device, and authentication method
JP2006146495A (en) * 2004-11-18 2006-06-08 Sony Corp Information processing system, information processing device and method, recording medium, and program
JP2006285649A (en) * 2005-03-31 2006-10-19 Fujitsu Fip Corp License management method, client system, and license management program
JP2007274101A (en) * 2006-03-30 2007-10-18 Nec Corp Portable telephone terminal, tampering prevention system and method
JP2008033889A (en) * 2006-06-26 2008-02-14 Nec Corp Update system for portable terminal, update method for portable terminal, portable terminal, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110055A (en) * 2007-10-26 2009-05-21 Panasonic Corp Communication terminal and access control method
JP2012514277A (en) * 2008-12-26 2012-06-21 エスケーテレコム株式会社 Software license protection method, system therefor, server, terminal, and computer-readable recording medium
JP2013105396A (en) * 2011-11-15 2013-05-30 Buffalo Inc Communication method, communication equipment, storage equipment and control program

Similar Documents

Publication Publication Date Title
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US8051297B2 (en) Method for binding a security element to a mobile device
JP4507623B2 (en) Network connection system
JP4392672B2 (en) Software defined radio communication apparatus, software update method, and software defined radio communication system
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
KR102676616B1 (en) Method and apparatus, computer device, and storage medium for authenticating biometric payment devices
CN107733652B (en) Unlocking method and system for shared vehicle and vehicle lock
JP2011507091A (en) Method and system for managing software applications on mobile computing devices
KR20190028787A (en) A method and device for providing and obtaining graphics code information,
JP5380583B1 (en) Device authentication method and system
CN111510448A (en) Communication encryption method, device and system in OTA (over the air) upgrade of automobile
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN112805702A (en) Counterfeit APP identification method and device
KR20130031435A (en) Method and apparatus for generating and managing of encryption key portable terminal
KR20200067987A (en) Method of login control
JP5894956B2 (en) Image forming apparatus, server, and document printing management system
CA2553081C (en) A method for binding a security element to a mobile device
JP2009199147A (en) Communication control method and communication control program
CN107343276B (en) Method and system for protecting SIM card locking data of terminal
JP2008233965A (en) Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method
JP2007274101A (en) Portable telephone terminal, tampering prevention system and method
JP4409497B2 (en) How to send confidential information

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100216

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120612