JP2008233965A - Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method - Google Patents
Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method Download PDFInfo
- Publication number
- JP2008233965A JP2008233965A JP2007068214A JP2007068214A JP2008233965A JP 2008233965 A JP2008233965 A JP 2008233965A JP 2007068214 A JP2007068214 A JP 2007068214A JP 2007068214 A JP2007068214 A JP 2007068214A JP 2008233965 A JP2008233965 A JP 2008233965A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- authentication
- terminal device
- portable terminal
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000002265 prevention Effects 0.000 title claims description 19
- 230000006854 communication Effects 0.000 claims description 104
- 238000004891 communication Methods 0.000 claims description 98
- 230000008569 process Effects 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Abstract
Description
本発明は、携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法に関し、特に、携帯端末装置のソフトウェアをアップデートするに際し、改竄の無い正規のソフトウェアにアップデートすることを可能とする、携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法に関する。 The present invention relates to a mobile terminal device, a program thereof, a falsification prevention system, and a falsification prevention method, and in particular, when updating software of a mobile terminal device, it is possible to update to legitimate software without falsification. The present invention relates to a terminal device, a program thereof, a falsification prevention system, and a falsification prevention method.
近年、携帯電話やPHS(Personal Handyphone System:パーソナルハンディホンシステム)端末、或いは、PDA(Personal Digital Assistance:携帯情報端末)などの所謂、携帯端末装置が、急速に普及してきている。そして、ほとんどの携帯端末装置は、コンピュータのソフトウェアによって稼動するよう構成されている。 In recent years, so-called mobile terminal devices such as mobile phones, PHS (Personal Handyphone System) terminals, or PDA (Personal Digital Assistance) are rapidly spreading. Most portable terminal devices are configured to operate by computer software.
このような携帯端末装置に新たな機能を追加する場合、或いは、不具合の修正を行なう場合、などにおいては、そのソフトウェアを更新することによって対応できるようになっている。 When a new function is added to such a portable terminal device, or when a defect is corrected, it is possible to cope by updating the software.
このように、携帯端末装置の諸機能が、ソフトウェアで実現されるようになってきているため、一方では、不当なソフトウェアを入れさえすれば、携帯端末装置を改竄してしまうことも出来てしまうものとなっている。 As described above, since various functions of the mobile terminal device are realized by software, on the other hand, if an inappropriate software is inserted, the mobile terminal device can be falsified. It has become a thing.
最近では、携帯端末装置に対する改竄行為は増加の一途を辿っており、このような行為を防止しきれない場合には、携帯電話やPHSの事業会社、および携帯端末装置の製造会社に大きな損失をもたらす重大な事項になってきている。従って、このような改竄行為を防止することが急務となってきている。 In recent years, tampering with mobile terminal devices has been steadily increasing, and if such actions cannot be prevented, large losses are incurred to mobile phone and PHS business companies and mobile terminal device manufacturers. It has become a serious matter to bring. Therefore, it is an urgent need to prevent such tampering.
携帯端末装置のソフトウェアの改竄が行なわれる一事例について、図11を参照して説明する。 A case where software of the mobile terminal device is tampered will be described with reference to FIG.
図11は、PC(Personal Computer:パーソナルコンピュータ)200からUE(User Equipment:移動端末)100に対し、USB(Universal Serial Bus:ユーエスビー)ケーブル400を介して、UE100のソフトウェアをダウンロードする構成を示している。
FIG. 11 shows a configuration in which software of the UE 100 is downloaded from a PC (Personal Computer) 200 to the UE (User Equipment: mobile terminal) 100 via a USB (Universal Serial Bus)
通常の場合は、PC200からUE100に対し、直にソフトウェアをダウンロードするのであるが、図11の場合は、PC200とUE100の間にデータ搾取機器900を挿入・設置している。そして、データ搾取機器900によってダウンロードすべきソフトウェアを抜き取り、ソフトウェアの内容を解析し、改竄した後、UE100にダウンロードする。こうして、UE100の改竄を行なっている。 In the normal case, the software is downloaded directly from the PC 200 to the UE 100, but in the case of FIG. 11, the data exploitation device 900 is inserted and installed between the PC 200 and the UE 100. Then, the software to be downloaded is extracted by the data exploitation device 900, the contents of the software are analyzed, falsified, and then downloaded to the UE 100. In this way, the UE 100 is falsified.
なお、「UE」という略称は、第3世代携帯電話における移動端末を意味するものであるが、以降においては、上述した携帯端末装置(携帯電話、PHS端末、PDA、など)全ての代表として、該UEを用いるものとする。 In addition, although the abbreviation “UE” means a mobile terminal in a third generation mobile phone, in the following, as representatives of all the mobile terminal devices (mobile phone, PHS terminal, PDA, etc.) described above, It is assumed that the UE is used.
上述したような、ソフトウェアの改竄を防止する一手法としては、ダウンロードするデータ(すなわち、ソフトウェア)の全てを暗号化して携帯端末装置に送出し、携帯端末装置側でこれを復号化して使用するようにしているものがある(例えば、特許文献1参照。)。 One method for preventing software tampering as described above is to encrypt all data to be downloaded (ie, software), send it to the mobile terminal device, and decrypt it for use on the mobile terminal device side. (For example, refer to Patent Document 1).
上述した特許文献1「通信装置、データ処理方法、通信方法およびそのシステム」には、以下のような手法が記載されている。 Patent Document 1 “Communication apparatus, data processing method, communication method and system thereof” described above describes the following technique.
すなわち、サーバ装置とコンピュータとの間、並びにコンピュータと小型メモリカードとの間でそれぞれ相互認証を行なって、暗号化された更新用通信プログラムが小型メモリカードに書き込まれる。小型メモリカードは、無線端末装置に装着され、無線端末装置との間で相互認証を行ない、更新用通信プログラムが無線端末装置の制御に適合したものであるかが検証された後に、無線端末装置に設定される。 That is, mutual authentication is performed between the server device and the computer and between the computer and the small memory card, and the encrypted communication program for update is written into the small memory card. The small memory card is attached to the wireless terminal device, performs mutual authentication with the wireless terminal device, and after verifying whether the update communication program is compatible with the control of the wireless terminal device, the wireless terminal device Set to
このようにすることにより、通信装置の通信処理を規定するプログラムが、不適切な処理を行なう更新用プログラムで更新されることを回避できるようになる、としている。 By doing so, it is possible to avoid that the program that defines the communication processing of the communication device is updated by an update program that performs inappropriate processing.
また、ネットワークを介したソフトウェアのダウンロードシステムで、相手認証や非改竄性保証などのセキュリティ要件を満足させるシステムを提案しているものもある(例えば、特許文献2参照。)。 Some software download systems via a network have proposed a system that satisfies security requirements such as counterpart authentication and non-falsification guarantee (see, for example, Patent Document 2).
上述した特許文献2「ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法」には、以下のようなダウンロードシステムが記載されている。 Patent Document 2 “Software Download System, Server Device, Terminal Device, Server Control Program, Terminal Control Program, Server Control Method, Terminal Control Method” described above describes the following download system.
すなわち、ダウンロードサーバに属する複数の端末毎に、予め登録された端末識別子の有効性を判定することで、相手認証を確実に行なう。また、ダウンロードサーバから端末へのダウンロードソフトウェアは、その都度生成される暗号鍵により暗号化され、その暗号鍵は端末からその都度生成取得される端末鍵により暗号化されて、共に端末へダウンロードされる。 That is, for each of a plurality of terminals belonging to the download server, the validity of the terminal identifier registered in advance is determined, thereby reliably performing partner authentication. Also, the download software from the download server to the terminal is encrypted with the encryption key generated each time, and the encryption key is encrypted with the terminal key generated and acquired from the terminal each time and downloaded to the terminal together. .
このようにすることで、ダウンロードソフトウェアの秘匿性を十分に確保できる、としている。また、ダウンロードされた暗号化ソフトウェアに電子署名を付し、この有効性を確認することにより、非改竄性を保証できる、としている。 By doing so, the secrecy of the download software can be sufficiently secured. In addition, it is said that non-tampering can be guaranteed by attaching an electronic signature to the downloaded encrypted software and confirming its validity.
さらに、図11におけるPC200内の、ダウンロード操作を行なうソフトウェア(プログラム)が外部に流出した場合には、悪意ある第三者がそれを用いることにより、UE100のソフトウェアを都合よくアップデートして改竄することが出来てしまう。 Furthermore, when software (program) for performing a download operation in the PC 200 in FIG. 11 leaks to the outside, a malicious third party can use it to conveniently update and tamper with the software of the UE 100. Can be done.
このような改竄を行なわせないためには、PC200の不正使用を行なわせないような仕組みが必要となってくる。 In order to prevent such tampering, a mechanism that prevents unauthorized use of the PC 200 is required.
パーソナルコンピュータなどの端末の不正使用を防ぐ技術の一例としては、端末にハード・キーを設け、ハード・キーが存在しない環境では、その端末を使用できないようにしているものも提案されている(例えば、特許文献3参照。)。 As an example of a technique for preventing unauthorized use of a terminal such as a personal computer, a technique has been proposed in which a hard key is provided in the terminal so that the terminal cannot be used in an environment where the hard key does not exist (for example, , See Patent Document 3).
上述した特許文献3「ストレージサービスシステム」は、インターネットを介して利用者のデータを管理し、そのファイルの保存や共有ができるストレージサービスにおけるセキュリティ向上のための、以下のようなシステムを記載している。 Patent Document 3 “Storage Service System” described above describes the following system for improving security in a storage service that manages user data via the Internet and can store and share the file. Yes.
すなわち、ストレージサービス運営者は専用網にストレージサーバならびに利用者認証用サーバを設置する。PCなどの端末の利用者がストレージサービスを受ける時には、端末にハード・キーを装着する必要がある。このハード・キーには、ストレージサービス運営者の発行するクライアント証明書及び公開鍵、秘密鍵が内蔵されている。そして、利用者認証用サーバは、端末から送信されるハード・キー内のクライアント証明書で、利用者の認証を行なうようになっている。利用者認証用サーバで認証されると、その端末でストレージサーバを利用することができるようになる。 That is, the storage service operator installs a storage server and a user authentication server in a dedicated network. When a user of a terminal such as a PC receives a storage service, it is necessary to attach a hard key to the terminal. This hard key contains a client certificate issued by the storage service operator, a public key, and a private key. The user authentication server authenticates the user with the client certificate in the hard key transmitted from the terminal. Once authenticated by the user authentication server, the storage server can be used by the terminal.
このことにより、利用者のセキュリティや認証の強度を高めることができる、としている。 As a result, the security of the user and the strength of authentication can be increased.
上述した従来の特許文献1には、無線端末装置の更新用通信プログラムが、暗号化されて無線端末装置に書き込まれるようになっている。そのため、送信側のサーバ装置では、更新用通信プログラム暗号化する必要があり、受信側の無線端末装置側では復号化する必要がある。従って、サーバ装置側には暗号化処理の、無線端末装置側には復号化処理のための追加の回路もしくはソフトウェアが必要となり、構成が複雑となってサーバ装置や無線端末装置のコストアップを招いてしまう、という問題を有している。また、暗号化や復号化のための時間が必要となり、ダウンロードの時間も増大してしまうため、ソフトウェア更新の生産性も低下してしまう、という問題を有している。 In the conventional patent document 1 described above, the communication program for updating the wireless terminal device is encrypted and written to the wireless terminal device. Therefore, it is necessary to encrypt the communication program for update in the server device on the transmission side, and it is necessary to decrypt it on the wireless terminal device side on the reception side. Accordingly, an additional circuit or software for encryption processing is required on the server device side, and decryption processing is required on the wireless terminal device side, which complicates the configuration and increases the cost of the server device and wireless terminal device. Have the problem of In addition, there is a problem that the time for encryption and decryption is required, and the download time increases, so that the productivity of software update is also reduced.
従来の特許文献2に記載のダウンロードシステムにおいても、ソフトウェアを暗号化してダウンロードするようになっている。従って、特許文献1におけると同様に、送信側には暗号化するための手段が必要で、受信側の端末側には復号化するための手段が必要となり、送/受信側双方のコストアップを招き、ソフトウェア更新の生産性も低下してしまう、という問題を有している。 Also in the conventional download system described in Patent Document 2, the software is encrypted and downloaded. Therefore, as in Patent Document 1, a means for encryption is required on the transmission side, and a means for decryption is required on the terminal side on the reception side, which increases costs on both the transmission side and the reception side. The problem is that the productivity of software updates is also reduced.
また、従来の特許文献3には、端末の不正利用を防止する方法が記載されている。しかしながら、端末から、ダウンロード操作を行なうソフトウェア(プログラム)の流出と同時にハード・キーも流出してしまうと、悪意ある第三者による不正使用を防ぐことが出来ない、という問題を有している。 Conventional Patent Document 3 describes a method for preventing unauthorized use of a terminal. However, there is a problem that unauthorized use by a malicious third party cannot be prevented if the hardware key is also leaked simultaneously with the outflow of software (program) for performing a download operation from the terminal.
本発明は、上述した事情を改善するために成されたものであり、従って本発明の目的は、携帯端末装置のソフトウェアをアップデートするに際し、簡便な構成で容易に、改竄の無い正規のソフトウェアにアップデートすることを可能とする、携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法を提供することにある。 The present invention has been made to improve the above-described circumstances. Therefore, the object of the present invention is to easily update the software of the mobile terminal device to a legitimate software with a simple configuration and without falsification. It is an object of the present invention to provide a portable terminal device, a program thereof, a falsification prevention system, and a falsification prevention method that can be updated.
本発明の携帯端末装置は、ハードウェア・キーを接続可能なコンピュータとデータ通信を行う携帯端末装置であって、
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする。
The portable terminal device of the present invention is a portable terminal device that performs data communication with a computer to which a hardware key can be connected,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including identification information of the hardware key;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
It is characterized by including.
また、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含んでもよい。
Specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using the private key in the computer and embedded with the identification information of the hardware key and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
May be included.
さらに、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報とに基づいて、前記コンピュータの認証を行ってもよい。 More specifically, the authentication processing unit may authenticate the computer based on signature information, the random number, and the terminal identification information.
また、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記ハードウェア・キーの識別情報とに基づいて、前記コンピュータの認証を行ってもよい。 Further, specifically, the authentication processing means may authenticate the computer based on signature information, the random number, the terminal identification information, and the hardware key identification information.
さらに、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記ハードウェア・キーの識別情報の内の何れか2つの情報に基づいて、前記コンピュータの認証を行ってもよい。 More specifically, the authentication processing means authenticates the computer based on any two of the signature information, the random number, the terminal identification information, and the hardware key identification information. May be.
また、所定の入力手段を接続可能なコンピュータとデータ通信を行う携帯端末装置であって、
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする。
The portable terminal device performs data communication with a computer connectable to a predetermined input means,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
It is characterized by including.
さらに、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含んでもよい。
Furthermore, specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using a private key in the computer and embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
May be included.
また、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報とに基づいて、前記コンピュータの認証を行ってもよい。 Specifically, the authentication processing means may authenticate the computer based on signature information, the random number, and the terminal identification information.
さらに、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記一時的IDとに基づいて、前記コンピュータの認証を行ってもよい。 More specifically, the authentication processing unit may authenticate the computer based on signature information, the random number, the terminal identification information, and the temporary ID.
また、具体的には、前記認証処理手段では、署名情報と前記乱数と前記端末識別情報と前記一時的IDの内の何れか2つの情報に基づいて、前記コンピュータの認証を行ってもよい。 Specifically, the authentication processing means may authenticate the computer based on any two pieces of information among signature information, the random number, the terminal identification information, and the temporary ID.
本発明のプログラムは、ハードウェア・キーを接続可能なコンピュータ装置とデータ通信を行う携帯端末装置のコンピュータに、
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とする。
The program of the present invention is stored in a computer of a portable terminal device that performs data communication with a computer device to which a hardware key can be connected
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including identification information of the hardware key;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
Is at least executed.
また、所定の入力手段を接続可能なコンピュータ装置とデータ通信を行う携帯端末装置のコンピュータに、
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とする。
In addition, the computer of the portable terminal device that performs data communication with a computer device that can be connected to a predetermined input means
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
Is at least executed.
本発明の改竄防止システムは、ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む改竄防止システムであって、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする。
The falsification preventing system of the present invention is capable of connecting a hardware key, a first computer that updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line. A tamper prevention system including a computer,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
It is characterized by that.
また、具体的には、前記承認手段は、前記第1のコンピュータから送信された内部個別情報が前記第2のコンピュータに予め登録されている内部個別情報と一致した場合にのみ前記第1のコンピュータによる前記アップデートを承認してもよい。 Further, specifically, the approving means is configured such that the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in advance in the second computer. The update may be approved.
さらに、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証を開始する認証手段を含んでもよい。 More specifically, the portable terminal device may include an authentication unit that starts authentication of the first computer only when the communication certification request is received from the first computer.
また、具体的には、前記認証手段は、前記第1のコンピュータの前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記第1のコンピュータの認証を行い、
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含んでもよい。
Further, specifically, the authentication means authenticates the first computer by transmitting / receiving an authentication message including identification information of the hardware key of the first computer,
The portable terminal device may further include receiving means for receiving data transmitted from the first computer only when authentication by the authentication means is established.
さらに、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含んでもよい。
Furthermore, specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted using a secret key in the first computer and embedded with the identification information of the hardware key and signed with the secret key;
Authentication processing means for authenticating the first computer based on the signed message;
May be included.
また、所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む改竄防止システムであって、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする。
Further, the present invention includes a first computer that can be connected to a predetermined input means and updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line. A system,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
It is characterized by that.
さらに、具体的には、前記承認手段は、前記第1のコンピュータから送信された内部個別情報が前記第2のコンピュータに予め登録されている内部個別情報と一致した場合にのみ前記第1のコンピュータによる前記アップデートを承認してもよい。 Further, more specifically, the approving means is configured so that the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in advance in the second computer. The update may be approved.
また、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証を開始する認証手段を含んでもよい。 More specifically, the portable terminal device may include an authentication unit that starts authentication of the first computer only when the communication certification request is received from the first computer.
さらに、具体的には、前記認証手段は、前記第1のコンピュータの前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記第1のコンピュータの認証を行い、
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含んでもよい。
More specifically, the authentication unit authenticates the first computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input unit of the first computer,
The portable terminal device may further include receiving means for receiving data transmitted from the first computer only when authentication by the authentication means is established.
また、具体的には、前記認証手段は、
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含んでもよい。
Specifically, the authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted with a private key in the first computer, embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the first computer based on the signed message;
May be included.
本発明の改竄防止方法は、ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含むシステムにおいて、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認処理が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする。
The falsification preventing method of the present invention includes a first computer that can be connected to a hardware key and that updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line. In a system including a computer,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
Data communication processing for transmitting a communication certification request to the portable terminal device that enables the first computer to perform data communication with the portable terminal device only when the approval processing by the second computer is established. Do at least the
It is characterized by that.
また、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証処理を開始し、
前記認証処理においては前記ハードウェア・キーの識別情報を含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、ようにしてもよい。
Further, specifically, the portable terminal device starts an authentication process of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by sending and receiving an authentication message including the hardware key identification information to and from the first computer,
The data transmitted from the first computer may be received only when the authentication of the first computer is established.
さらに、所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、前記第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含むシステムにおいて、
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする。
Furthermore, in a system including a first computer that can be connected to a predetermined input means and updates software of the mobile terminal device, and a second computer that can be connected to the first computer via a secure communication line ,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
The first computer performs a data communication process for transmitting a communication certification request to the mobile terminal device that enables data communication with the mobile terminal device only when approval by the second computer is established. At least do,
It is characterized by that.
また、具体的には、前記携帯端末装置は、前記第1のコンピュータから前記通信証明要求を受信した場合にのみ前記第1のコンピュータの認証処理を開始し、
前記認証処理においては前記所定の入力手段から入力される一時的IDを含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、ようにしてもよい。
Further, specifically, the portable terminal device starts an authentication process of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means to and from the first computer,
The data transmitted from the first computer may be received only when the authentication of the first computer is established.
本発明の携帯端末装置は、ハードウェア・キーを接続可能なコンピュータとデータ通信を行うよう構成されている。そして、前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、を含んでいる。 The portable terminal device of the present invention is configured to perform data communication with a computer to which a hardware key can be connected. And authentication means for authenticating the computer by transmitting and receiving an authentication message including identification information of the hardware key, and receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established And.
つまり、コンピュータの認証がなされない場合には、コンピュータから送信されるデータ、例えば、携帯端末装置のソフトウェア、を受信せず、コンピュータの認証がなされた場合にのみ、コンピュータから送信されるデータを受信するように構成されている。 That is, when the computer is not authenticated, the data transmitted from the computer, for example, the software of the mobile terminal device is not received, and the data transmitted from the computer is received only when the computer is authenticated. Is configured to do.
従って、第三者による携帯端末装置のソフトウェアの不当なアップデートを防止することができる、という効果を有している。 Therefore, it is possible to prevent an unauthorized update of the software of the mobile terminal device by a third party.
次に、本発明の実施の形態について図面を参照して説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の改竄防止システムの一実施形態を示すブロック図である。 FIG. 1 is a block diagram showing an embodiment of the falsification preventing system of the present invention.
図1に示す本実施の形態は、PC(Personal Computer:パーソナルコンピュータ)200からUE(User Equipment:移動端末)100に対し、USB(Universal Serial Bus:ユーエスビー)ケーブル400を介して、UE100のソフトウェアをダウンロードするものである。
In the present embodiment shown in FIG. 1, software of the
なお、本実施形態においては、「UE」という略称を、移動端末や携帯電話だけでなく、PHS(Personal Handyphone System:パーソナルハンディホンシステム)端末やPDA(Personal Digital Assistance:携帯情報端末)、なども含めた携帯端末装置全ての代表として用いるものとする。 In this embodiment, the abbreviation “UE” is used not only for mobile terminals and mobile phones, but also for PHS (Personal Handyphone System) terminals and PDAs (Personal Digital Assistance: portable information terminals). It shall be used as a representative of all the mobile terminal devices included.
そして、PC200は、UE100にダウンロードするソフトウェアの改竄防止のため、ハード・キー280を備える構成となっている。ここで、「ハード・キー」という語は、通常、ハードウェア・キーと称されているものの略記として用いるものである。
The
また、PC200は、セキュアなインターネット500を介して、他のPC300に接続されている。
The
次に、図2を参照して、図1の実施形態の詳細構成について説明する。 Next, the detailed configuration of the embodiment of FIG. 1 will be described with reference to FIG.
図2は、本実施形態の詳細構成の一例を示す詳細ブロック図である。 FIG. 2 is a detailed block diagram illustrating an example of a detailed configuration of the present embodiment.
UE100は、UE100全体の制御を行う制御部110を備えている。また、UE100のデータやアプリケーションのソフトウェアを記憶するメモリ120と、PC200とケーブル接続するためのUSB−IF(Interface:インタフェース)130を備えている。
The
制御部110は、図示しないCPU(Central Processing Unit:中央処理装置)によって制御動作を行なうようになっており、少なくとも、認証部112、暗号化/復号化部114、擬似乱数生成部116を備えている。
The control unit 110 is configured to perform control operations by a CPU (Central Processing Unit) (not shown), and includes at least an
認証部112は、UE100とPC200との間で相互認証を行なうために必要となるメッセージの生成やその送受信の制御を行なう。
The
暗号化/復号化部114は、認証部112が生成或いは受信したメッセージの暗号化、及び復号化を行なう。
The encryption /
擬似乱数生成部116は、認証部112が生成するメッセージに挿入する疑似乱数の生成を行なう。
The pseudo random
PC200は、PC200全体の制御を行う制御部210を備えている。また、PC200のデータやアプリケーションのソフトウェア、及び、UE100へダウンロードするUE100のソフトウェア、などを記憶するメモリ220を備えている。さらに、UE100とケーブル接続するためのUSB−IF230と、ハード・キー280と接続するためのUSB−IF240を備えている。またさらに、インターネット500を介してPC300と接続するためのNW(Network:ネットワーク)−IF250を備えている。
The
制御部210は、図示しないCPUによって制御動作を行なうようになっており、少なくとも、認証部212、暗号化/復号化部214、ダウンロード部218を備えている。
The control unit 210 is controlled by a CPU (not shown), and includes at least an
認証部212は、UE100或いはPC300との間で相互認証を行なうために必要となるメッセージの生成やその送受信の制御を行なう。
The
暗号化/復号化部214は、認証部212が生成或いは受信したメッセージの暗号化、及び復号化を行なう。
The encryption /
ダウンロード部218は、メモリ220に記憶しているUE100のソフトウェアを、UE100にダウンロードする。
The
また、UE100とPC200は、USBのインタフェースであるところのUSB−IF130とUSB−IF230の間を、USBケーブル400を介して接続されている。
The
PC300は、PC300全体の制御を行う制御部310を備えている。また、PC300のデータやアプリケーションのソフトウェアなどを記憶するメモリ320を備えている。さらに、インターネット500を介してPC200と接続するためのNW−IF350を備えている。
The
制御部310は、図示しないCPUによって制御動作を行なうようになっており、少なくとも、認証部312を備えている。
The control unit 310 is configured to perform a control operation by a CPU (not shown), and includes at least an
認証部312は、PC200が、UE100のソフトウェアをUE100にダウンロードする正規の装置であることの承認を行なうために、PC200との間で必要となるメッセージの生成やその送受信の制御を行なう。
The
ここで、図2に示した実施形態における動作の概略について説明する。 Here, an outline of the operation in the embodiment shown in FIG. 2 will be described.
PC200は、メモリ220に蓄えられたデータ(例えば、UE100のソフトウェア)を、制御部210の制御により、USB−IF230を経由してUE100へ送出する。UE100の制御部110は、USB−IF130を経由して取得したデータ(UE100のソフトウェアなど)を、メモリ120に格納する。格納されたデータは、それがUE100のソフトウェアである場合には、UE100の動作用プログラムとなる。
The
UE100とPC200の間のデータの流れとしては、上述とは逆の流れもある。すなわち、UE100において、メモリ120に蓄えられたデータを、制御部110がUSB−IF130を経由してPC200側へ送出する。PC200の制御部210は、USB−IF230を経由して取得したデータを、メモリ220に格納する。
As a data flow between the
また、PC200においては、USB−IF240を経由して外部のハード・キー280とデータの送受信を行って、認証用のデータを生成し、メモリ220に格納する。
In addition, the
さらに、PC200は、NW−IF250を介して、セキュアなインターネット500と接続されている他のPC300と、データの送受信を行う。PC200が受信したデータは、メモリ220に格納する。
Further, the
次に、図3、図4、図5を参照して、本実施形態の動作について説明する。 Next, the operation of this embodiment will be described with reference to FIG. 3, FIG. 4, and FIG.
図3は、本実施形態の動作を説明する第1のシーケンス図である。なお、図3において図1、2に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。 FIG. 3 is a first sequence diagram illustrating the operation of the present embodiment. In FIG. 3, components corresponding to those shown in FIGS. 1 and 2 are denoted by the same reference numerals or symbols, and description thereof is omitted.
図3は、PC200からUE100に対してソフトウェアをダウンロードする前に、PC200が正規のものであることを証明するために、PC300にPC200の正当性を認証してもらうためのメッセージシーケンスを示すものである。
FIG. 3 shows a message sequence for requesting the
まず、PC200の制御部210の認証部212は、UE100に対してソフトウェアのダウンロードを行なう許可を得るために、ローディング許可要求(Loading Permission Request)のメッセージを生成する。認証部212は、このローディング許可要求のメッセージに、PC200の内部個別情報を付加する。ここで、内部個別情報は、制御部210のCPUのCPU−ID、NW−IF250のMAC(Media Access Control:媒体アクセス制御)アドレス、および、PC300へログインする為のユーザIDとパスワードである。そして、認証部212は、生成したローディング許可要求を、NW−IF250を経由してPC300に対し送信する(図3のステップS11)。
First, the
PC300の制御部310の認証部312は、NW−IF350を経由して、ローディング許可要求を受信する。そして、ローディング許可要求に付加されている内部個別情報と、PC300のメモリ320に予め登録されているPC200の内部個別情報とを比較する。比較の結果、両者が一致することを確認できた場合には、認証部312は、PC200に対するセンドキー(Send Key)を生成し、NW−IF350を経由してPC200に返送する(ステップS12)。なお、センドキーは、通常、アプリケーションに対してキー操作を自動化するために送信されるコマンドであるが、本実施形態においては、PC200を認証した証としてセンドキーを用いるものである。
The
PC200の制御部210の認証部212は、NW−IF250を経由してセンドキーを受信する。認証部212は、正しいセンドキーを受信することにより初めて、UE100に対して通信証明要求(Communication Authenticate Request)を送信できるよう構成されている。そこで、センドキーを受信したPC200の制御部210の認証部212は、通信証明要求のメッセージを生成し、USB−IF230を経由して、UE100に対し通信証明要求を送信する(ステップS13)。
The
UE100は、通信証明要求を受信することにより初めて、PC200とのデータ授受が可能となるよう構成されており、以降、本来のソフトウェアデータのダウンロードが可能となる。
The
次に、図4を参照して、本実施形態の第2の動作について説明する。 Next, the second operation of the present embodiment will be described with reference to FIG.
図4は、本実施形態の動作を説明する第2のシーケンス図である。なお、図4において図1、2に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。 FIG. 4 is a second sequence diagram illustrating the operation of the present embodiment. 4 corresponding to the components shown in FIGS. 1 and 2 are denoted by the same reference numerals or symbols, and the description thereof is omitted.
図4は、PC200からUE100に対してソフトウェアをダウンロードするにあたり、PC200が正規のものであることを証明・認証するために、UE100とPC200の間で送受信されるメッセージのシーケンスを示すものである。
FIG. 4 shows a sequence of messages transmitted and received between the
最初に、PC200からUE100に対し、上述した通信証明要求を発行し送信する(図4のステップS21)。UE100は、通信証明要求を受信する前は、他の如何なるコマンドもPC200から受け付けないよう構成されている。
First, the above-described communication certification request is issued and transmitted from the
通信証明要求を受信したUE100は、制御部110の認証部112において擬似乱数(pseudo random number)を発生する(ステップS22)。この擬似乱数は、例えば、128ビットで構成され、他のUEとは異なる数となるように発生させる。これは、UE100に固有のシステムパラメータ、例えば、装置製造番号や、或いは、UE100のユーザが独自に設定した数値などを、制御部110の擬似乱数生成部116に投入する事によって生成する事が可能である。
The
次に、UE100の制御部110の認証部112は、発生させた擬似乱数を含む返送メッセージを生成する。図5に返送メッセージの形式の一例を示す。
Next, the
図5に示すように、UE100の制御部110の認証部112が生成する返送メッセージ70は、ステップS22で発生した擬似乱数71の欄と、UE100のIMEI(International Mobile Equipment Identity:国際携帯電話機識別情報)72の欄とを有している。また、PC200のハード・キー280のドングル(dongle)ID73の欄を有している。ドングルとは、ソフトウェアの不正コピーを防止するために使われるハードウェア・キーの一種であるが、該ハードウェア・キーは、識別情報すなわちドングルIDを有するよう構成可能となっている。ここで、UE100の制御部110の認証部112が生成する返送メッセージ70のドングルID73の欄は、0(ゼロ)パディングしておくものとする。
As shown in FIG. 5, the return message 70 generated by the
そして、認証部112は、UE100の制御部110の暗号化/復号化部114によって、この返送メッセージ70を、公開鍵を用いて暗号化(Encrypt)し(ステップS23)、USB−IF130を経由してPC200へ送信する(ステップS24)。
Then, the
返送メッセージ70を受信したPC200の制御部210の認証部212は、受信した返送メッセージ70を、暗号化/復号化部214によって秘密鍵を用いて復号化(Decrypt)する(ステップS25)。
The
PC200の制御部210の認証部212は次に、PC200のハード・キー280から得られるドングルIDを、復号化された返送メッセージ70のドングルID73の欄に埋め込む(ステップS26)。PC200の制御部210の認証部212は引き続き、そのメッセージ全体を、秘密鍵を用いて署名して署名メッセージを生成する(ステップS27)。その後、認証部212は、署名メッセージをUSB−IF230を経由してUE100へ送信する(ステップS28)。
Next, the
UE100の制御部110の認証部112は、受信した署名メッセージの確認(Validate)を行う(ステップS29)。
The
署名メッセージの確認は、以下の(α)(β)(γ)の3点に関して行う。
(α)署名情報が、PC200の署名であることに間違いないか。
(β)擬似乱数が、自身の生成した擬似乱数(図4のステップS22で生成した擬似乱数 )に間違いないか。
(γ)IMEIが、自身のIMEIに間違いないか。
The signature message is confirmed with respect to the following three points (α) (β) (γ).
(Α) Is there no doubt that the signature information is the signature of the
(Β) Is the pseudo random number exactly the pseudo random number generated by itself (the pseudo random number generated in step S22 in FIG. 4)?
(Γ) Is IMEI correct in its own IMEI?
この時に、確認した上記3点の内容に一つでも問題がある場合には、以降のPC200とのデータ送受信を行わないこととする。
At this time, if there is any problem with the confirmed contents of the three points, data transmission / reception with the
なお、ここでの確認は、上記(α)(β)(γ)の3点に関して行っているが、認証の精度を向上させるため、他の要素(例えば、ドングルID)を更に加えて確認を行なうようにしてもよい。或いは、認証の精度が保証される場合には、署名情報とIMEIの2点のみ確認するなど、適宜変更してもよい。 In addition, although the confirmation here is performed for the above three points (α), (β), and (γ), in order to improve the accuracy of authentication, another element (for example, dongle ID) is further added for confirmation. You may make it perform. Or, when the accuracy of authentication is guaranteed, it may be changed as appropriate, such as confirming only two points of signature information and IMEI.
ステップS29で、問題なく確認が取れた場合には、UE100の制御部110の認証部112は、UE100からPC200に対し、問題ないことを通知する通信証明応答(Communication Authenticate Response)を発生し、USB−IF130を経由して送信する(ステップS30)。
If confirmation is successful in step S29, the
通信証明応答を受信したPC200は、その後、制御部210のダウンロード部218の制御に基づき、メモリ220に蓄積されているUE100のソフトウェアを、UE100に対してダウンロードする(ステップS31)。ここで、ダウンロードするソフトウェアには、暗号化などの秘匿操作は行わず、そのままのソフトウェアをダウンロードする。
After receiving the communication certification response, the
以上説明したように、本実施形態によれば、以下に示すような効果を奏する。 As described above, according to the present embodiment, the following effects can be obtained.
第1に、携帯端末装置(携帯電話、PHS端末、PDA、など)の改竄を防止できることである。 First, it is possible to prevent tampering of a mobile terminal device (mobile phone, PHS terminal, PDA, etc.).
なぜなら、本発明の第1の実施の形態における携帯端末装置は、ハードウェア・キーを接続可能なコンピュータとデータ通信を行うよう構成されている。そして、そのハードウェア・キーの識別情報を含む認証メッセージの送受信によってコンピュータの認証を行う認証手段と、その認証手段による認証が成立した場合にのみコンピュータから送信されるデータを受信する受信手段と、を含んでいるからである。 This is because the mobile terminal device according to the first embodiment of the present invention is configured to perform data communication with a computer to which a hardware key can be connected. And, an authentication means for authenticating the computer by sending and receiving an authentication message including identification information of the hardware key, a receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established, It is because it contains.
つまり、コンピュータの認証がなされない場合には、コンピュータから送信されるデータ、例えば、携帯端末装置のソフトウェア、を受信せず、コンピュータの認証がなされた場合にのみ、コンピュータから送信されるデータを受信するように構成されているからである。 That is, when the computer is not authenticated, the data transmitted from the computer, for example, the software of the mobile terminal device is not received, and the data transmitted from the computer is received only when the computer is authenticated. It is because it is comprised so that it may do.
また、本発明の第1の実施の形態における改竄防止システムでは、コンピュータがソフトウェアを携帯端末装置にダウンロードする前に、コンピュータが正当なものであるかの確証を取るので、ソフトウェアのデータの改竄を防止する効果を上げることができる。 In the falsification prevention system according to the first embodiment of the present invention, since the computer verifies whether the computer is valid before downloading the software to the mobile terminal device, the software data is not falsified. The effect to prevent can be raised.
すなわち、改竄防止システムが、ハードウェア・キーを接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、この第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む。さらに、第2のコンピュータは、第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む。 That is, the falsification prevention system can connect a hardware key, the first computer that updates the software of the portable terminal device, and the second computer that can be connected to the first computer via a secure communication line Including. Further, the second computer includes an approval unit that approves whether the update is possible based on the internal individual information of the first computer, and the first computer, when approval by the second computer is established. Only includes a data communication means for transmitting a communication certification request to the portable terminal device to enable data communication with the portable terminal device.
具体的には、先ず、PC200からPC300に対してローディング許可要求を送信し、PC300がPC200を認証できた場合にのみ、センドキーを返送している。PC200は、正しいセンドキーを受信することにより、初めてUE100へのデータ通信手続を開始するようになっている。
Specifically, first, a loading permission request is transmitted from the
これにより、携帯端末装置に対してソフトウェアのダウンロードを開始する前に、ダウンロードする側とダウンロードされる側の装置の接続の可否を判定し、相互が正当な装置であることを確認して、改竄の防止の効果を上げている。 As a result, before starting to download software to the mobile terminal device, it is determined whether or not the download side and the download side device can be connected, and it is confirmed that the mutual device is a legitimate device. The effect of prevention is raised.
また、本発明の第1の実施の形態においては、携帯端末装置の認証手段は、乱数と端末識別情報とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、コンピュータ(第1のコンピュータ)において秘密鍵を用いて復号化されハードウェア・キーの識別情報が埋め込まれ秘密鍵で署名されたメッセージを、前記コンピュータから受信する手段と、署名された前記メッセージに基づいて前記コンピュータを認証する第2の認証手段と、を含む。 Further, in the first embodiment of the present invention, the authentication means of the mobile terminal device includes means for generating a message including a random number and terminal identification information, means for encrypting the message using a public key, Means for receiving from the computer a message decrypted by the computer (first computer) using the private key and embedded with hardware key identification information and signed with the private key; and to the signed message Second authentication means for authenticating the computer based on the second authentication means.
具体的には、PC200からの通信証明要求に対し、UE100で、擬似乱数とIMEIを用いて返送メッセージを生成し、公開鍵を用いて暗号化してPC200に送信する。PC200は、秘密鍵を用いて返送メッセージを復号化し、そのメッセージにPC200の実際のドングルIDを埋め込み、秘密鍵を用いて署名して、署名メッセージをUE100に送信する。UE100では、署名情報、擬似乱数、IMEI、必要であれば更に、ドングルIDを確認して、PC200を認証している。そして、PC200が認証された場合のみ、以降のデータ通信を行なうようにしている。
Specifically, in response to a communication certification request from the
従って、簡易な構成でありながら、コンピュータ(PC200)と携帯端末装置(UE100)の相互認証を、迅速、確実に行なうことができ、携帯端末装置のソフトウェアのダウンロード及びアップデートに際して、第三者による不当なアップデートを容易に防止することができる。 Accordingly, the mutual authentication between the computer (PC 200) and the mobile terminal device (UE 100) can be performed quickly and surely with a simple configuration, and unauthorized download by a third party when downloading and updating the software of the mobile terminal device. Update can be easily prevented.
第2の効果は、ソフトウェアダウンロードの処理量の軽減と実行時間の短縮がなされることである。 The second effect is that the amount of software download processing is reduced and the execution time is shortened.
その理由は、ダウンロードするソフトウェア全てのデータを暗号化・復号化することなく、ダウンロード開始前の接続可否判定の通信メッセージだけを、暗号化・復号化するように絞ったからである。 The reason is that only the communication message for determining whether or not connection is possible before starting the download is limited to encrypting and decrypting without encrypting and decrypting all the data to be downloaded.
次に、図6〜10を参照して、本発明の第2の実施形態について説明する。 Next, a second embodiment of the present invention will be described with reference to FIGS.
図6は、本発明の改竄防止システムの第2の実施形態を示すブロック図である。 FIG. 6 is a block diagram showing a second embodiment of the falsification preventing system of the present invention.
図6に示す第2の実施の形態は、第1の実施の形態と同様に、PC200からUE100に対し、USBケーブル400を介して、UE100のソフトウェアをダウンロードするものである。
As in the first embodiment, the second embodiment shown in FIG. 6 downloads the software of the
但し、PC200は、第1の実施形態のハード・キー280に代えて、キーボード290を備える点でのみ、第1の実施形態と異なっている。キーボード290は、UE100にダウンロードするソフトウェアの改竄防止のため、PC200に一時的IDを入力するために用いられるものである。
However, the
第2の実施形態は、上述したキーボード290を備える点でのみ第1の実施形態と異なるものであるため、図6において図1に示す構成要素に対応するものは同一の参照数字または符号を付し、図6に関するこれ以上の説明を省略するものとする。
Since the second embodiment is different from the first embodiment only in that the
次に、図7を参照して、図6の実施形態の詳細構成について説明する。 Next, a detailed configuration of the embodiment of FIG. 6 will be described with reference to FIG.
図7は、第2の実施形態の詳細構成の一例を示す詳細ブロック図である。なお、図7において図2に示す構成要素に対応するものは同一の参照数字または符号を付すものとし、略記の意味などの説明は省略するものとする。 FIG. 7 is a detailed block diagram illustrating an example of a detailed configuration of the second embodiment. In FIG. 7, components corresponding to those shown in FIG. 2 are denoted by the same reference numerals or symbols, and explanations of abbreviations and the like are omitted.
PC200は、第1の実施の形態のPC200のUSB−IF240の代りに、キーボード290と接続するためのUSB−IF240−1を備えている。そのほかの構成は、第1の実施の形態と同様であるので、図7に関するこれ以上の説明を省略するものとする。
The
ここで、図7に示した第2の実施形態における動作の概略について説明する。 Here, an outline of the operation in the second embodiment shown in FIG. 7 will be described.
PC200は、メモリ220に蓄えられたデータ(例えば、UE100のソフトウェア)を、制御部210の制御により、USB−IF230を介してUE100へ送出する。UE100の制御部110は、USB−IF130を経由して取得したデータ(UE100のソフトウェアなど)を、メモリ120に格納する。格納されたデータは、それがUE100のソフトウェアである場合には、UE100の動作用プログラムとなる。
The
UE100とPC200の間のデータの流れとしては、上述とは逆の流れもある。すなわち、UE100において、メモリ120に蓄えられたデータを、制御部110がUSB−IF130を介してPC200側へ送出する。PC200の制御部210は、USB−IF230を経由して取得したデータを、メモリ220に格納する。
As a data flow between the
また、PC200においては、USB−IF240−1を介して外部のキーボード290からデータの受信を行って、認証用のデータを生成し、メモリ220に格納する。
In addition, the
さらに、PC200は、NW−IF250を介して、セキュアなインターネット500と接続されている他のPC300と、データの送受信を行う。PC200が受信したデータは、メモリ220に格納する。
Further, the
次に、図8、図9、図10を参照して、第2の実施形態の動作について説明する。 Next, the operation of the second embodiment will be described with reference to FIG. 8, FIG. 9, and FIG.
図8は、第2の実施形態の動作を説明する第1のシーケンス図である。なお、図8において図6、7に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。 FIG. 8 is a first sequence diagram for explaining the operation of the second embodiment. In FIG. 8, components corresponding to those shown in FIGS. 6 and 7 are denoted by the same reference numerals or symbols, and description thereof is omitted.
図8は、PC200からUE100に対してソフトウェアをダウンロードする前に、PC200が正規のものであることを証明するために、PC300にPC200の正当性を認証してもらうためのメッセージシーケンスを示すものである。
FIG. 8 shows a message sequence for having the
まず、PC200の制御部210の認証部212は、UE100に対してソフトウェアのダウンロードを行なう許可を得るために、ローディング許可要求のメッセージを生成する。認証部212は、このローディング許可要求のメッセージに、PC200の内部個別情報を付加する。ここで、内部個別情報は、制御部210のCPUのCPU−ID、NW−IF250のMACアドレス、および、PC300へログインする為のユーザIDとパスワードである。そして、認証部212は、生成したローディング許可要求を、NW−IF250を経由してPC300に対し送信する(図8のステップS41)。
First, the
PC300の制御部310の認証部312は、NW−IF350を経由して、ローディング許可要求を受信する。そして、ローディング許可要求に付加されている内部個別情報と、PC300のメモリ320に予め登録されているPC200の内部個別情報とを比較する。比較の結果、両者が一致することを確認できた場合には、認証部312は、PC200に対するセンドキーを生成し、NW−IF350を経由してPC200に返送する(ステップS42)。なお、センドキーは、通常、アプリケーションに対してキー操作を自動化するために送信されるコマンドであるが、第2の実施形態においては、PC200を認証した証としてセンドキーを用いるものである。
The
PC200の制御部210の認証部212は、NW−IF250を経由してセンドキーを受信する。認証部212は、正しいセンドキーを受信することにより初めて、UE100に対して通信証明要求を送信できるよう構成されている。そこで、センドキーを受信したPC200の制御部210の認証部212は、通信証明要求のメッセージを生成し、USB−IF230を経由して、UE100に対し通信証明要求を送信する(ステップS43)。
The
UE100は、通信証明要求を受信することにより初めて、PC200とのデータ授受が可能となるよう構成されており、以降、本来のソフトウェアデータのダウンロードが可能となる。
The
次に、図9を参照して、第2の実施形態の第2の動作について説明する。 Next, a second operation of the second embodiment will be described with reference to FIG.
図9は、第2の実施形態の動作を説明する第2のシーケンス図である。なお、図9において図6、7に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を省略する。 FIG. 9 is a second sequence diagram illustrating the operation of the second embodiment. 9, components corresponding to those shown in FIGS. 6 and 7 are given the same reference numerals or symbols, and description thereof is omitted.
図9は、PC200からUE100に対してソフトウェアをダウンロードするにあたり、PC200が正規のものであることを証明・認証するために、UE100とPC200の間で送受信されるメッセージのシーケンスを示すものである。
FIG. 9 shows a sequence of messages transmitted and received between the
最初に、PC200からUE100に対し、上述した通信証明要求を発行し送信する(図9のステップS51)。UE100は、通信証明要求を受信する前は、他の如何なるコマンドもPC200から受け付けないよう構成されている。
First, the above-described communication certification request is issued and transmitted from the
通信証明要求を受信したUE100は、制御部110の認証部112において擬似乱数を発生する(ステップS52)。この擬似乱数は、例えば、128ビットで構成され、他のUEとは異なる数となるように発生させる。これは、UE100に固有のシステムパラメータ、例えば、装置製造番号や、或いは、UE100のユーザが独自に設定した数値などを、制御部110の擬似乱数生成部116に投入する事によって生成する事が可能である。
The
次に、UE100の制御部110の認証部112は、発生させた擬似乱数を含む返送メッセージを生成する。図10に返送メッセージの形式の一例を示す。
Next, the
図10に示すように、UE100の制御部110の認証部112が生成する返送メッセージ80は、ステップS52で発生した擬似乱数81の欄と、UE100のIMEI82の欄とを有している。また、PC200のキーボード290から入力される一時的ID(One Time ID)83の欄を有している。一時的IDとは、PC200のユーザが、その時限りの一時的に使用するキーワードや数値などを示すものである。ここで、UE100の制御部110の認証部112が生成する返送メッセージ80の一時的ID83の欄は、0(ゼロ)パディングしておくものとする。
As illustrated in FIG. 10, the return message 80 generated by the
そして、認証部112は、UE100の制御部110の暗号化/復号化部114によって、この返送メッセージ80を、公開鍵を用いて暗号化し(ステップS53)、USB−IF130を経由してPC200へ送信する(ステップS54)。
Then, the
返送メッセージ80を受信したPC200の制御部210の認証部212は、受信した返送メッセージ80を、暗号化/復号化部214によって秘密鍵を用いて復号化する(ステップS55)。
The
PC200の制御部210の認証部212は次に、PC200のキーボード290から入力される一時的IDを、復号化された返送メッセージ80の一時的ID83の欄に埋め込む(ステップS56)。PC200の制御部210の認証部212は引き続き、そのメッセージ全体を、秘密鍵を用いて署名して署名メッセージを生成する(ステップS57)。その後、認証部212は、署名メッセージをUSB−IF230を経由してUE100へ送信する(ステップS58)。
Next, the
UE100の制御部110の認証部112は、受信した署名メッセージの確認を行う(ステップS59)。
The
署名メッセージの確認は、以下の(δ)(ε)(ζ)の3点に関して行う。
(δ)署名情報が、PC200の署名であることに間違いないか。
(ε)擬似乱数が、自身の生成した擬似乱数(図9のステップS52で生成した擬似乱数 )に間違いないか。
(ζ)IMEIが、自身のIMEIに間違いないか。
The signature message is confirmed with respect to the following three points (δ) (ε) (ζ).
(Δ) Is there no doubt that the signature information is the signature of the
(Ε) Is the pseudo-random number the same as the pseudo-random number generated by itself (the pseudo-random number generated in step S52 in FIG. 9)?
(Ζ) Is IMEI correct in its own IMEI?
この時に、確認した上記3点の内容に一つでも問題がある場合には、以降のPC200とのデータ送受信を行わないこととする。
At this time, if there is any problem with the confirmed contents of the three points, data transmission / reception with the
なお、ここでの確認は、上記(δ)(ε)(ζ)の3点に関して行っているが、認証の精度を向上させるため、他の要素(例えば、一時的ID)を更に加えて確認を行なうようにしてもよい。或いは、認証の精度が保証される場合には、署名情報とIMEIの2点のみ確認するなど、適宜変更してもよい。 In addition, although the confirmation here is performed with respect to the above three points (δ), (ε), and (ζ), in order to improve the accuracy of authentication, another element (for example, temporary ID) is further added and confirmed. May be performed. Or, when the accuracy of authentication is guaranteed, it may be changed as appropriate, such as confirming only two points of signature information and IMEI.
ステップS59で、問題なく確認が取れた場合には、UE100の制御部110の認証部112は、UE100からPC200に対し、問題ないことを通知する通信証明応答を発生し、USB−IF130を経由して送信する(ステップS60)。
If the confirmation is obtained without any problem in step S59, the
通信証明応答を受信したPC200は、その後、制御部210のダウンロード部218の制御に基づき、メモリ220に蓄積されているUE100のソフトウェアを、UE100に対してダウンロードする(ステップS61)。ここで、ダウンロードするソフトウェアには、暗号化などの秘匿操作は行わず、そのままのソフトウェアをダウンロードする。
The
以上説明したように、第2の実施形態によれば、以下に示すような効果を奏する。 As described above, according to the second embodiment, the following effects can be obtained.
第1に、携帯端末装置(携帯電話、PHS端末、PDA、など)の改竄を防止できることである。 First, it is possible to prevent tampering of a mobile terminal device (mobile phone, PHS terminal, PDA, etc.).
なぜなら、本発明の第2の実施の形態における携帯端末装置は、所定の入力手段を接続可能なコンピュータとデータ通信を行うよう構成されている。そして、その所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によってコンピュータの認証を行う認証手段と、その認証手段による認証が成立した場合にのみコンピュータから送信されるデータを受信する受信手段と、を含んでいるからである。 This is because the portable terminal device according to the second embodiment of the present invention is configured to perform data communication with a computer to which a predetermined input means can be connected. And the authentication means for authenticating the computer by transmitting and receiving the authentication message including the temporary ID inputted from the predetermined input means, and the data transmitted from the computer only when the authentication by the authentication means is established This is because it includes receiving means.
つまり、コンピュータの認証がなされない場合には、コンピュータから送信されるデータ、例えば、携帯端末装置のソフトウェア、を受信せず、コンピュータの認証がなされた場合にのみ、コンピュータから送信されるデータを受信するように構成されているからである。 That is, when the computer is not authenticated, the data transmitted from the computer, for example, the software of the mobile terminal device is not received, and the data transmitted from the computer is received only when the computer is authenticated. It is because it is comprised so that it may do.
また、本発明の第2の実施の形態における改竄防止システムでは、コンピュータがソフトウェアを携帯端末装置にダウンロードする前に、コンピュータが正当なものであるかの確証を取るので、ソフトウェアのデータの改竄を防止する効果を上げることができる。 In the falsification preventing system according to the second embodiment of the present invention, since the computer verifies whether the computer is valid before downloading the software to the mobile terminal device, the software data is not falsified. The effect to prevent can be raised.
すなわち、改竄防止システムが、所定の入力手段を接続可能で、携帯端末装置のソフトウェアをアップデートする第1のコンピュータと、この第1のコンピュータにセキュアな通信回線を介して接続可能な第2のコンピュータとを含む。さらに、第2のコンピュータは、第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む。 That is, the falsification preventing system can connect a predetermined input means, the first computer that updates the software of the mobile terminal device, and the second computer that can be connected to the first computer via a secure communication line Including. Further, the second computer includes an approval unit that approves whether the update is possible based on the internal individual information of the first computer, and the first computer, when approval by the second computer is established. Only includes a data communication means for transmitting a communication certification request to the portable terminal device to enable data communication with the portable terminal device.
具体的には、先ず、PC200からPC300に対してローディング許可要求を送信し、PC300がPC200を認証できた場合にのみ、センドキーを返送している。PC200は、正しいセンドキーを受信することにより、初めてUE100へのデータ通信手続を開始するようになっている。
Specifically, first, a loading permission request is transmitted from the
これにより、携帯端末装置に対してソフトウェアのダウンロードを開始する前に、ダウンロードする側とダウンロードされる側の装置の接続の可否を判定し、相互が正当な装置であることを確認して、改竄の防止の効果を上げている。 As a result, before starting to download software to the mobile terminal device, it is determined whether or not the download side and the download side device can be connected, and it is confirmed that the mutual device is a legitimate device. The effect of prevention is raised.
また、本発明の第2の実施の形態においては、携帯端末装置の認証手段は、乱数と端末識別情報とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、コンピュータ(第1のコンピュータ)において秘密鍵を用いて復号化され一時的IDが埋め込まれ秘密鍵で署名されたメッセージを、前記コンピュータから受信する手段と、署名された前記メッセージに基づいて前記コンピュータを認証する第2の認証手段と、を含む。 Further, in the second embodiment of the present invention, the authentication means of the portable terminal device includes means for generating a message including a random number and terminal identification information, means for encrypting the message using a public key, Means for receiving from the computer a message decrypted using a private key and embedded in the computer (first computer) and having a temporary ID embedded therein and signed with the private key; and the computer based on the signed message And second authentication means for authenticating.
具体的には、PC200からの通信証明要求に対し、UE100で、擬似乱数とIMEIを用いて返送メッセージを生成し、公開鍵を用いて暗号化してPC200に送信する。PC200は、秘密鍵を用いて返送メッセージを復号化し、そのメッセージにPC200に入力される一時的IDを埋め込み、秘密鍵を用いて署名して、署名メッセージをUE100に送信する。UE100では、署名情報、擬似乱数、IMEI、必要であれば更に、一時的IDを確認して、PC200を認証している。そして、PC200が認証された場合のみ、以降のデータ通信を行なうようにしている。
Specifically, in response to a communication certification request from the
従って、簡易な構成でありながら、コンピュータ(PC200)と携帯端末装置(UE100)の相互認証を、迅速、確実に行なうことができ、携帯端末装置のソフトウェアのダウンロード及びアップデートに際して、第三者による不当なアップデートを容易に防止することができる。 Accordingly, the mutual authentication between the computer (PC 200) and the mobile terminal device (UE 100) can be performed quickly and surely with a simple configuration, and unauthorized download by a third party when downloading and updating the software of the mobile terminal device. Update can be easily prevented.
第2の効果は、ソフトウェアダウンロードの処理量の軽減と実行時間の短縮がなされることである。 The second effect is that the amount of software download processing is reduced and the execution time is shortened.
その理由は、ダウンロードするソフトウェア全てのデータを暗号化・復号化することなく、ダウンロード開始前の接続可否判定の通信メッセージだけを、暗号化・復号化するように絞ったからである。 The reason is that only the communication message for determining whether or not connection is possible before starting the download is limited to encrypting and decrypting without encrypting and decrypting all the data to be downloaded.
なお、上述した第1・第2の実施形態では、UE100とPC200とをUSBケーブル400で接続してデータ通信を行うようにしているが、データ通信の方法は任意のものを利用することができる。例えば、SCSI(Small Computer System Interface:スカジー)ケーブルやLAN(Local Area Network:ラン)ケーブルなど、他の種類のケーブルを利用するようにしたデータ通信を利用するようにしてもよい。
In the first and second embodiments described above, the
また、UE100とPC200間のデータ通信の手段として、ケーブル接続でなく、無線通信方式による機器間接続を利用するようにしてもよい。
Further, as a means for data communication between the
無線通信方式としては、例えば、無線LAN(Local Area Network:ラン)やブルートゥース(Bluetooth)などを利用することができる。或いは、WUSB(Wireless USB:ワイヤレスユーエスビー)やHomeRF(Home Radio Frequency:ホームアールエフ)などを利用してもよい。なお、上記の何れかの無線通信方式を利用する場合には、UE100及びPC200に、各無線通信方式に対応するインタフェース(LANカード、トランシーバ、など)と、無線通信のプロトコル処理を実行する機能を実装させるようにすればよい。
As the wireless communication method, for example, a wireless LAN (Local Area Network) or Bluetooth can be used. Alternatively, WUSB (Wireless USB), HomeRF (Home Radio Frequency), or the like may be used. When any of the above wireless communication systems is used, the
100 UE
110 制御部
112 認証部
114 暗号化/復号化部
116 擬似乱数生成部
120 メモリ
130 USB−IF
200 PC
210 制御部
212 認証部
214 暗号化/復号化部
218 ダウンロード部
220 メモリ
230 USB−IF
240 USB−IF
240−1 USB−IF
250 NW−IF
280 ハード・キー
290 キーボード
300 PC
310 制御部
312 認証部
320 メモリ
350 NW−IF
400 USBケーブル
500 インターネット
900 データ搾取機器
100 UE
110
200 PC
210
240 USB-IF
240-1 USB-IF
250 NW-IF
280
310
400
Claims (26)
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする携帯端末装置。 A portable terminal device that performs data communication with a computer to which a hardware key can be connected,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including identification information of the hardware key;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
A portable terminal device comprising:
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項1に記載の携帯端末装置。 The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using the private key in the computer and embedded with the identification information of the hardware key and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
The mobile terminal device according to claim 1, comprising:
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータの認証を行う認証手段と、
前記認証手段による認証が成立した場合にのみ前記コンピュータから送信されるデータを受信する受信手段と、
を含むことを特徴とする携帯端末装置。 A portable terminal device that performs data communication with a computer connectable to a predetermined input means,
Authentication means for authenticating the computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
Receiving means for receiving data transmitted from the computer only when authentication by the authentication means is established;
A portable terminal device comprising:
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記コンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記コンピュータから受信する手段と、
署名された前記メッセージに基づいて前記コンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項6に記載の携帯端末装置。 The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the computer the message decrypted using a private key in the computer and embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the computer based on the signed message;
The mobile terminal device according to claim 6, comprising:
前記ハードウェア・キーの識別情報を含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とするプログラム。 To a computer of a portable terminal device that performs data communication with a computer device to which a hardware key can be connected,
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including identification information of the hardware key;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
A program characterized by causing at least to be executed.
前記所定の入力手段から入力される一時的IDを含む認証メッセージの送受信によって前記コンピュータ装置の認証を行う認証処理と、
前記認証処理による認証が成立した場合にのみ前記コンピュータ装置から送信されるデータを受信する受信処理と、
を少なくとも実行させることを特徴とするプログラム。 In a computer of a portable terminal device that performs data communication with a computer device that can be connected to a predetermined input means,
An authentication process for authenticating the computer device by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means;
A reception process for receiving data transmitted from the computer device only when authentication by the authentication process is established;
A program characterized by causing at least to be executed.
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする改竄防止システム。 A falsification preventing system including a first computer to which a hardware key can be connected and software of a mobile terminal device is updated, and a second computer that can be connected to the first computer via a secure communication line There,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
A falsification prevention system characterized by that.
ことを特徴とする請求項13に記載の改竄防止システム。 The approval means approves the update by the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in the second computer in advance.
The falsification preventing system according to claim 13.
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含む、ことを特徴とする請求項15に記載の改竄防止システム。 The authentication means authenticates the first computer by transmitting and receiving an authentication message including identification information of the hardware key of the first computer,
16. The falsification preventing system according to claim 15, wherein the portable terminal device further includes receiving means for receiving data transmitted from the first computer only when authentication by the authenticating means is established. .
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項16に記載の改竄防止システム。 The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted using a secret key in the first computer and embedded with the identification information of the hardware key and signed with the secret key;
Authentication processing means for authenticating the first computer based on the signed message;
The falsification preventing system according to claim 16, comprising:
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認手段を含み、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信手段を含む、
ことを特徴とする改竄防止システム。 A falsification preventing system including a first computer capable of connecting a predetermined input means and updating software of a portable terminal device, and a second computer connectable to the first computer via a secure communication line There,
The second computer includes an approval unit that approves whether the update is possible based on internal individual information of the first computer,
The first computer has data communication means for transmitting a communication certification request to the portable terminal device that enables data communication with the portable terminal device only when approval by the second computer is established. Including,
A falsification prevention system characterized by that.
ことを特徴とする請求項18に記載の改竄防止システム。 The approval means approves the update by the first computer only when the internal individual information transmitted from the first computer matches the internal individual information registered in the second computer in advance.
The falsification preventing system according to claim 18.
前記携帯端末装置は更に、前記認証手段による認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する受信手段を含む、ことを特徴とする請求項20に記載の改竄防止システム。 The authentication means authenticates the first computer by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means of the first computer,
21. The falsification preventing system according to claim 20, wherein the portable terminal device further includes receiving means for receiving data transmitted from the first computer only when authentication by the authenticating means is established. .
乱数と端末識別情報とを含むメッセージを生成する手段と、
公開鍵を用いて前記メッセージを暗号化する手段と、
前記第1のコンピュータにおいて秘密鍵を用いて復号化され前記一時的IDが埋め込まれ前記秘密鍵で署名された前記メッセージを、前記第1のコンピュータから受信する手段と、
署名された前記メッセージに基づいて前記第1のコンピュータを認証する認証処理手段と、
を含むことを特徴とする請求項21に記載の改竄防止システム。 The authentication means includes
Means for generating a message including a random number and terminal identification information;
Means for encrypting the message using a public key;
Means for receiving from the first computer the message decrypted using a private key in the first computer, embedded with the temporary ID and signed with the private key;
Authentication processing means for authenticating the first computer based on the signed message;
The falsification preventing system according to claim 21, comprising:
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認処理が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする改竄防止方法。 In a system including a first computer capable of connecting a hardware key and updating software of a mobile terminal device, and a second computer connectable to the first computer via a secure communication line,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
Data communication processing for transmitting a communication certification request to the portable terminal device that enables the first computer to perform data communication with the portable terminal device only when the approval processing by the second computer is established. Do at least the
A falsification preventing method characterized by the above.
前記認証処理においては前記ハードウェア・キーの識別情報を含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、
ことを特徴とする請求項23に記載の改竄防止方法。 The portable terminal device starts authentication processing of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by sending and receiving an authentication message including the hardware key identification information to and from the first computer,
Receiving data transmitted from the first computer only when authentication of the first computer is established;
The falsification preventing method according to claim 23.
前記第2のコンピュータは、前記第1のコンピュータの内部個別情報に基づいて前記アップデートの可不可を承認する承認処理を少なくとも行い、
前記第1のコンピュータは、前記第2のコンピュータによる承認が成立した場合にのみ前記携帯端末装置とのデータ通信を行うことを可能とする通信証明要求を前記携帯端末装置に送信するデータ通信処理を少なくとも行う、
ことを特徴とする改竄防止方法。 In a system including a first computer capable of connecting a predetermined input means and updating software of the mobile terminal device, and a second computer connectable to the first computer via a secure communication line,
The second computer performs at least an approval process for approving the availability of the update based on the internal individual information of the first computer,
The first computer performs a data communication process for transmitting a communication certification request to the mobile terminal device that enables data communication with the mobile terminal device only when approval by the second computer is established. At least do,
A falsification preventing method characterized by the above.
前記認証処理においては前記所定の入力手段から入力される一時的IDを含む認証メッセージを前記第1のコンピュータとの間で送受信することによって前記第1のコンピュータの認証を行い、
前記第1のコンピュータの認証が成立した場合にのみ前記第1のコンピュータから送信されるデータを受信する、
ことを特徴とする請求項25に記載の改竄防止方法。 The portable terminal device starts authentication processing of the first computer only when the communication certification request is received from the first computer,
In the authentication process, the first computer is authenticated by transmitting and receiving an authentication message including a temporary ID input from the predetermined input means to and from the first computer,
Receiving data transmitted from the first computer only when authentication of the first computer is established;
The falsification preventing method according to claim 25.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068214A JP2008233965A (en) | 2007-03-16 | 2007-03-16 | Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068214A JP2008233965A (en) | 2007-03-16 | 2007-03-16 | Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008233965A true JP2008233965A (en) | 2008-10-02 |
Family
ID=39906721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007068214A Pending JP2008233965A (en) | 2007-03-16 | 2007-03-16 | Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008233965A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009110055A (en) * | 2007-10-26 | 2009-05-21 | Panasonic Corp | Communication terminal and access control method |
JP2012514277A (en) * | 2008-12-26 | 2012-06-21 | エスケーテレコム株式会社 | Software license protection method, system therefor, server, terminal, and computer-readable recording medium |
JP2013105396A (en) * | 2011-11-15 | 2013-05-30 | Buffalo Inc | Communication method, communication equipment, storage equipment and control program |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07123086A (en) * | 1993-10-27 | 1995-05-12 | Nippon Telegr & Teleph Corp <Ntt> | Copyright communication management system using IC card |
JP2000011535A (en) * | 1998-06-26 | 2000-01-14 | Sony Corp | Information recording medium, storage medium, information reproducing device and method, information recording and reproducing device and method, providing medium |
JP2000349751A (en) * | 1999-03-30 | 2000-12-15 | Sony Corp | Information processor, information processing method, authentication method and program storage medium |
JP2002217895A (en) * | 2001-01-22 | 2002-08-02 | Nippon Telegr & Teleph Corp <Ntt> | Data application storage method, command execution method and system, data application storage program, storage medium storing data application storage program, command execution program, and storage medium storing command execution program |
JP2002300154A (en) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | Electronic device with wireless communication function and its authentication method |
JP2002351847A (en) * | 2001-05-23 | 2002-12-06 | Toshiba Corp | Authentication data management method, information processing system and mobile communications device |
JP2003076551A (en) * | 2001-09-03 | 2003-03-14 | Nec Corp | Method and system for installing os using cellular telephone |
JP2003228432A (en) * | 2002-02-01 | 2003-08-15 | Sony Corp | Information communication equipment, its method, its program, and recording medium with program recorded thereon |
JP2004158025A (en) * | 2003-12-17 | 2004-06-03 | Nsi Co Ltd | Network system, server device, and authentication method |
WO2004086294A1 (en) * | 2003-03-25 | 2004-10-07 | Toyoki Sasakura | Authentication card and wireless authentication system for mutual authentication using the authentication card |
JP2005032183A (en) * | 2003-07-11 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Software providing method and system |
WO2005046278A2 (en) * | 2003-11-04 | 2005-05-19 | Nagracard S.A. | Method for managing the security of applications with a security module |
JP2006146495A (en) * | 2004-11-18 | 2006-06-08 | Sony Corp | Information processing system, information processing device and method, recording medium, and program |
JP2006522514A (en) * | 2003-03-06 | 2006-09-28 | ティム・イタリア・エッセ・ピー・アー | Mutual authentication method and software program product in communication network |
JP2006285649A (en) * | 2005-03-31 | 2006-10-19 | Fujitsu Fip Corp | License management method, client system, and license management program |
JP2007274101A (en) * | 2006-03-30 | 2007-10-18 | Nec Corp | Portable telephone terminal, tampering prevention system and method |
JP2008033889A (en) * | 2006-06-26 | 2008-02-14 | Nec Corp | Update system for portable terminal, update method for portable terminal, portable terminal, and program |
-
2007
- 2007-03-16 JP JP2007068214A patent/JP2008233965A/en active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07123086A (en) * | 1993-10-27 | 1995-05-12 | Nippon Telegr & Teleph Corp <Ntt> | Copyright communication management system using IC card |
JP2000011535A (en) * | 1998-06-26 | 2000-01-14 | Sony Corp | Information recording medium, storage medium, information reproducing device and method, information recording and reproducing device and method, providing medium |
JP2000349751A (en) * | 1999-03-30 | 2000-12-15 | Sony Corp | Information processor, information processing method, authentication method and program storage medium |
JP2002217895A (en) * | 2001-01-22 | 2002-08-02 | Nippon Telegr & Teleph Corp <Ntt> | Data application storage method, command execution method and system, data application storage program, storage medium storing data application storage program, command execution program, and storage medium storing command execution program |
JP2002300154A (en) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | Electronic device with wireless communication function and its authentication method |
JP2002351847A (en) * | 2001-05-23 | 2002-12-06 | Toshiba Corp | Authentication data management method, information processing system and mobile communications device |
JP2003076551A (en) * | 2001-09-03 | 2003-03-14 | Nec Corp | Method and system for installing os using cellular telephone |
JP2003228432A (en) * | 2002-02-01 | 2003-08-15 | Sony Corp | Information communication equipment, its method, its program, and recording medium with program recorded thereon |
JP2006522514A (en) * | 2003-03-06 | 2006-09-28 | ティム・イタリア・エッセ・ピー・アー | Mutual authentication method and software program product in communication network |
WO2004086294A1 (en) * | 2003-03-25 | 2004-10-07 | Toyoki Sasakura | Authentication card and wireless authentication system for mutual authentication using the authentication card |
JP2005032183A (en) * | 2003-07-11 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Software providing method and system |
WO2005046278A2 (en) * | 2003-11-04 | 2005-05-19 | Nagracard S.A. | Method for managing the security of applications with a security module |
JP2004158025A (en) * | 2003-12-17 | 2004-06-03 | Nsi Co Ltd | Network system, server device, and authentication method |
JP2006146495A (en) * | 2004-11-18 | 2006-06-08 | Sony Corp | Information processing system, information processing device and method, recording medium, and program |
JP2006285649A (en) * | 2005-03-31 | 2006-10-19 | Fujitsu Fip Corp | License management method, client system, and license management program |
JP2007274101A (en) * | 2006-03-30 | 2007-10-18 | Nec Corp | Portable telephone terminal, tampering prevention system and method |
JP2008033889A (en) * | 2006-06-26 | 2008-02-14 | Nec Corp | Update system for portable terminal, update method for portable terminal, portable terminal, and program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009110055A (en) * | 2007-10-26 | 2009-05-21 | Panasonic Corp | Communication terminal and access control method |
JP2012514277A (en) * | 2008-12-26 | 2012-06-21 | エスケーテレコム株式会社 | Software license protection method, system therefor, server, terminal, and computer-readable recording medium |
JP2013105396A (en) * | 2011-11-15 | 2013-05-30 | Buffalo Inc | Communication method, communication equipment, storage equipment and control program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11265319B2 (en) | Method and system for associating a unique device identifier with a potential security threat | |
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
US8051297B2 (en) | Method for binding a security element to a mobile device | |
JP4507623B2 (en) | Network connection system | |
JP4392672B2 (en) | Software defined radio communication apparatus, software update method, and software defined radio communication system | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
KR102676616B1 (en) | Method and apparatus, computer device, and storage medium for authenticating biometric payment devices | |
CN107733652B (en) | Unlocking method and system for shared vehicle and vehicle lock | |
JP2011507091A (en) | Method and system for managing software applications on mobile computing devices | |
KR20190028787A (en) | A method and device for providing and obtaining graphics code information, | |
JP5380583B1 (en) | Device authentication method and system | |
CN111510448A (en) | Communication encryption method, device and system in OTA (over the air) upgrade of automobile | |
JP2007249507A (en) | Information leakage prevention method, information leakage prevention system and information terminal | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN112805702A (en) | Counterfeit APP identification method and device | |
KR20130031435A (en) | Method and apparatus for generating and managing of encryption key portable terminal | |
KR20200067987A (en) | Method of login control | |
JP5894956B2 (en) | Image forming apparatus, server, and document printing management system | |
CA2553081C (en) | A method for binding a security element to a mobile device | |
JP2009199147A (en) | Communication control method and communication control program | |
CN107343276B (en) | Method and system for protecting SIM card locking data of terminal | |
JP2008233965A (en) | Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method | |
JP2007274101A (en) | Portable telephone terminal, tampering prevention system and method | |
JP4409497B2 (en) | How to send confidential information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090513 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100216 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120402 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120612 |