JP2007027955A - 移動通信システム、移動通信端末装置および認証データ格納方法 - Google Patents

移動通信システム、移動通信端末装置および認証データ格納方法 Download PDF

Info

Publication number
JP2007027955A
JP2007027955A JP2005204310A JP2005204310A JP2007027955A JP 2007027955 A JP2007027955 A JP 2007027955A JP 2005204310 A JP2005204310 A JP 2005204310A JP 2005204310 A JP2005204310 A JP 2005204310A JP 2007027955 A JP2007027955 A JP 2007027955A
Authority
JP
Japan
Prior art keywords
identification code
terminal
mobile communication
storage means
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005204310A
Other languages
English (en)
Other versions
JP4665635B2 (ja
Inventor
Hiroko Tashiro
裕子 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005204310A priority Critical patent/JP4665635B2/ja
Publication of JP2007027955A publication Critical patent/JP2007027955A/ja
Application granted granted Critical
Publication of JP4665635B2 publication Critical patent/JP4665635B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 クローン端末が生成されることを防ぐことができる移動通信システムおよび移動通信端末装置を提供する。
【解決手段】 演算部105は、外部からの読み書きが不可能なメモリ102に格納されたデバイスIDを秘密鍵として、メモリ103に格納された端末IDを暗号化して認証コードを生成する。信号処理部106によって信号処理がされた認証コードは、送受信部107から基地局109に送信される。基地局109は、認証コードを受信して認証サーバ110に出力する。認証サーバ110は、認証用データベース111に記憶するデバイスIDを秘密鍵として認証コードを復号化し、解読された端末IDが復号化に用いたデバイスIDと対応するか否かを判定する。解読された端末IDが復号化に用いたデバイスIDと対応する場合に、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証する。
【選択図】 図1

Description

本発明は、移動通信網に接続する移動通信端末装置の認証を行う移動通信システム、移動通信システムが備える移動通信端末装置および移動通信端末装置への認証データ格納方法に関する。
通信事業者は、不正な移動通信端末装置が利用されることを防ぐために、移動通信網に接続する移動通信端末装置の認証を行っている。移動通信端末装置は、IMEI(International Mobile Equipment Identity)などの端末識別符号を含む情報を暗号化して移動通信網に接続し、通信事業者が設置した認証サーバは、受信した暗号化情報を復号化して端末識別符号を取得し、正規の端末であるか否かを判断する。
一般に、端末識別符号は、移動通信端末装置が備える電気的に消去や書き換えが可能なEEPROM(Electrically Erasable and Programmable ROM)に格納される。EEPROMに記憶される端末識別符号は、通信事業者や端末メーカによって使用される特定の装置によってのみ読み出しや書き込みを行うことができるように、様々なセキュリティで保護されている。しかし、何らかの不正な方法によって、端末識別符号が読み取られて他の移動通信端末装置に書き込まれた場合、不正なクローン端末が作成されてしまう。クローン端末は、正規の移動通信端末装置に成り代わって移動通信網に接続し、正規の移動通信端末装置とみなされて通信可能となる。
書き換え不能な不揮発性記憶手段に半導体チップ固有のデバイスID情報を保有させ、デバイスID情報を携帯電話機のSSDを用いた認証に利用してクローン化を防止する半導体装置及び携帯通信端末装置が提案されている(例えば、特許文献1参照)。
WO01−093275号公報(第15−18頁)
特許文献1に記載された方式では、認証に必要な端末識別符号を、デバイスID情報を用いて暗号化して記憶する。しかし、通信時には、暗号化した情報をデバイスID情報を用いて復号化することから、端末識別符号が不正に取得される可能性がある。また、外部から、不揮発性記憶手段に格納されたデバイスID情報を読み取ることができる。そのため、自身のクローン端末が生成されるという問題がある。
そこで、本発明は、クローン端末が生成されることを防ぐことができる移動通信システム、移動通信端末装置および認証データ格納方法を提供することを目的とする。
本発明による移動通信システムは、基地局を介して移動通信網に接続する移動通信端末の認証を行う認証サーバ装置を備えた移動通信システムであって、移動通信端末は、外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有のデバイス識別符号を格納したデバイス識別符号記憶手段と、端末を識別可能な端末識別符号を格納した端末識別符号記憶手段と、デバイス識別符号記憶手段に格納されたデバイス識別符号を秘密鍵として、端末識別符号記憶手段に格納された端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、認証符号生成手段によって生成された認証符号を基地局に送信する送信手段とを備え、認証サーバ装置は、あらかじめ端末識別符号とデバイス識別符号とを対応付けて記憶する認証情報記憶手段と、認証情報記憶手段に記憶するデバイス識別符号を秘密鍵として、基地局から出力された認証符号を復号化し、解読された端末識別符号が復号化に用いたデバイス識別符号と対応付けて認証情報記憶手段に記憶されている場合に、移動通信端末を正規の移動通信端末であると認証する認証手段とを備えたことを特徴とする。
本発明による移動通信システムは、基地局を介して移動通信網に接続する移動通信端末の認証を行う認証サーバ装置を備えた移動通信システムであって、移動通信端末は、外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有の第1のデバイス識別符号およびその第1のデバイス識別符号とは異なる固有の第2のデバイス識別符号を格納したデバイス識別符号記憶手段と、あらかじめ第2のデバイス識別符号を秘密鍵として、第1の端末識別符号を暗号化して生成された第2の端末識別符号を格納した端末識別符号記憶手段と、デバイス識別符号記憶手段に格納された第2のデバイス識別符号を秘密鍵として、端末識別符号記憶手段に格納された第2の端末識別符号を復号化して第1の端末識別符号を生成する端末識別符号復号手段と、デバイス識別符号記憶手段に格納された第1のデバイス識別符号を秘密鍵として、端末識別符号復号手段によって生成された第1の端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、認証符号生成手段によって生成された認証符号を基地局に送信する送信手段とを備え、認証サーバ装置は、あらかじめ第1の端末識別符号と第1のデバイス識別符号とを対応付けて記憶する認証情報記憶手段と、認証情報記憶手段に記憶する第1のデバイス識別符号を秘密鍵として、基地局から出力された認証符号を復号化し、解読された第1の端末識別符号が復号化に用いた第1のデバイス識別符号と対応付けて認証情報記憶手段に記憶されている場合に、移動通信端末を正規の移動通信端末であると認証する認証手段とを備えたことを特徴とする。
デバイス識別符号記憶手段および端末識別符号記憶手段は、あらかじめ同一のデバイス識別符号を格納し、端末識別符号記憶手段は、デバイス識別符号が格納された領域に端末識別符号を格納してもよい。そのような構成によれば、通信事業者等によって端末識別符号が端末識別符号記憶手段に記憶されるまで、デバイス識別符号が端末識別符号記憶手段に記憶されるため、移動通信端末装置の製造段階でデバイス識別符号が不明になることを防止することができる。
本発明による移動通信端末装置は、基地局を介して移動通信網に接続する際に認証サーバ装置によって認証される移動通信端末であって、外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有のデバイス識別符号を格納したデバイス識別符号記憶手段と、端末を識別可能な端末識別符号を格納した端末識別符号記憶手段と、デバイス識別符号記憶手段に格納されたデバイス識別符号を秘密鍵として、端末識別符号記憶手段に格納された端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、認証符号生成手段によって生成された認証符号を基地局に送信する送信手段とを備えたことを特徴とする。
本発明による移動通信端末装置は、基地局を介して移動通信網に接続する際に認証サーバ装置によって認証される移動通信端末であって、外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有の第1のデバイス識別符号およびその第1のデバイス識別符号とは異なる固有の第2のデバイス識別符号を格納したデバイス識別符号記憶手段と、あらかじめ第2のデバイス識別符号を秘密鍵として、第1の端末識別符号を暗号化して生成された第2の端末識別符号を格納した端末識別符号記憶手段と、デバイス識別符号記憶手段に格納された第2のデバイス識別符号を秘密鍵として、端末識別符号記憶手段に格納された第2の端末識別符号を復号化して第1の端末識別符号を生成する端末識別符号復号手段と、デバイス識別符号記憶手段に格納された第1のデバイス識別符号を秘密鍵として、端末識別符号復号手段によって生成された第1の端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、認証符号生成手段によって生成された認証符号を基地局に送信する送信手段とを備えたことを特徴とする。
デバイス識別符号記憶手段および端末識別符号記憶手段は、あらかじめ同一のデバイス識別符号を格納し、端末識別符号記憶手段は、デバイス識別符号が格納された領域に端末識別符号を格納してもよい。そのような構成によれば、通信事業者等によって端末識別符号が端末識別符号記憶手段に記憶されるまで、デバイス識別符号が端末識別符号記憶手段に記憶されるため、移動通信端末装置の製造段階でデバイス識別符号が不明になることを防止することができる。
本発明による認証データ格納方法は、移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を移動通信端末に格納する認証データ格納方法であって、端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有のデバイス識別符号を格納するデバイス識別符号記憶手段を少なくとも有するLSIが備えたデバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子から、デバイス識別符号をデバイス識別符号記憶手段に格納するとともに、デバイス識別符号記憶手段に格納したのと同一のデバイス識別符号を端末識別符号記憶手段に格納し、デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子を外部から制御できない状態にした後、LSIを基板に実装し、端末識別符号記憶手段に格納されているデバイス識別符号を読み出し、外部インタフェースから端末識別符号記憶手段におけるデバイス識別符号が格納された領域に端末識別符号を上書きして格納することを特徴とする。なお、端末識別符号は端末ID(A)に対応し、デバイス識別符号はデバイスID(B)に対応する。デバイス識別符号は、移動通信端末装置の製造時などに、製造メーカによって使用される所定の装置によって予めデバイス識別符号記憶手段に記憶され、デバイス識別符号記憶手段を有するLSIは、製造メーカによって移動通信端末に実装される。端末識別符号は、移動通信端末の販売前に、通信事業者等によって使用される所定の装置によって、端末識別符号記憶手段に記憶される。
本発明による認証データ格納方法は、移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を移動通信端末に格納する認証データ格納方法であって、端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有の第1のデバイス識別符号、およびその第1のデバイス識別符号とは異なる固有の第2のデバイス識別符号を、外部インタフェースからの読み出しおよび書き込みが不可能なデバイス識別符号記憶手段に格納し、外部インタフェースから端末識別符号が入力されたときに、端末における演算部が第2のデバイス識別符号を秘密鍵として、端末の移動通信網への接続時に当該第2のデバイス識別符号で復号化可能に端末識別符号を暗号化して暗号化端末識別符号を生成し、生成した暗号化端末識別符号を端末識別符号記憶手段に格納することを特徴とする。なお、端末識別符号は端末ID(A)に、暗号化端末識別符号は端末ID(E)に対応し、第1のデバイス識別符号はデバイスID(B)に、第2のデバイス識別符号はデバイスID(D)に対応する。第1のデバイス識別符号および第2のデバイス識別符号は、移動通信端末の製造時などに、製造メーカによって使用される所定の装置によって予めデバイス識別符号記憶手段に記憶され、デバイス識別符号記憶手段を有するLSIは、製造メーカによって移動通信端末に実装される。端末識別符号は、移動通信端末装置の販売前に、通信事業者等によって使用される所定の装置によって入力され、暗号化される。暗号化によって生成された暗号化端末識別符号は、端末識別符号記憶手段に記憶される。
本発明によれば、万が一端末識別符号が端末識別符号記憶手段から不正に読み出されたとしても、デバイス識別符号が流出することはない。また、デバイス識別符号を書き換えることもできない。従って、本発明による移動通信端末装置の不正コピーを防止することができるとともに、本発明による移動通信端末装置が不正コピーに改造されることを防止することができるという効果がある。また、通信事業者等によって端末識別符号が端末識別符号記憶手段に記憶されるまで、デバイス識別符号が端末識別符号記憶手段に記憶されるため、移動通信端末装置の製造段階でデバイス識別符号が不明になることを防止することができる。
実施の形態1.
以下、本発明の第1の実施の形態を図面を参照して説明する。図1は、本発明による移動通信システムの第1の実施の形態を示すブロック図である。図1に示す移動通信システムは、移動通信端末装置100と、基地局109と、認証サーバ110とを備える。移動通信端末装置100と基地局109とは、無線通信回線を介して無線通信が可能である。基地局109と認証サーバ110とは、通信可能に接続される。
移動通信端末装置100は、外部インタフェース(I/F)104と、信号処理部106と、送受信部107と、LSIパッケージ108とを含む。LSIパッケージ108は、制御部101と、メモリ102と、メモリ103と、演算部105とを有する。
移動通信端末装置100は、携帯電話機やPDA(Personal Digital Assistant)などの情報処理装置であり、通信機能を有する。
制御部101は、命令の解読や実行制御を行うことにより、移動通信端末装置100の各部の制御を行う。制御部101は、メモリ103が記憶する端末ID(A)を読み出して、演算部105に出力する。
メモリ102は、一度だけ情報を書き込むことができる読み出し専用メモリであって、例えば、PROM(Programmable ROM)によって実現される。メモリ102は、デバイスID(B)を記憶する。デバイスID(B)は、例えば、CPUのシリアル番号のようなデバイス固有のIDである。デバイスID(B)は、移動通信端末装置100の製造時などに、予めメモリ102に記憶される。
メモリ103は、データの消去および書き込みが可能なメモリであって、例えば、EEPROMやフラッシュメモリなどによって実現される。メモリ103は、端末識別符号(端末ID(A))、移動通信端末装置100を動作させるためのプログラムやユーザ情報などを記憶する。メモリ103は、制御部101によってアクセスされる。端末ID(A)は、移動通信端末装置の販売前に、通信事業者等によってメモリ103に記憶される。
外部I/F104は、他の装置と接続され、接続された装置との通信を制御する処理を実行する機能を有する。外部I/F104は、例えば、周辺記憶装置との通信を行う。外部I/F104に、通信事業者や端末メーカによって使用される装置を接続することによって、メモリ103に端末ID(A)を書き込んだり読み込んだりすることができる。また、外部I/F104を介して、メモリ103にソフトウェアを書き込んだり、保存されたソフトウェアのバージョンアップを行うことができる。
制御部101およびメモリ102が接続されるメモリバスと、制御部101,メモリ103および外部I/F104が接続されるメモリバスとは別のバスである。そのため、外部I/F104に接続された装置から、メモリ103に記憶されたデータを読み書きすることは可能であるが、メモリ102に記憶されたデータを読み書きすることはできない。
演算部105は、算術計算や論理演算を行う。また、演算部105は、認証コード(C)を生成する機能を有する。図2は、演算部105が認証コード(C)を生成する処理の概要を示す説明図である。図2に示すように、演算部105は、メモリ102が記憶するデバイスID(B)を秘密鍵として、メモリ103が記憶する端末ID(A)を暗号化し、認証コード(C)を生成する。演算部105は、生成した認証コード(C)を、信号処理部106に出力する。
信号処理部106は、制御部101や演算部105から出力された情報に対する処理として、秘匿、誤り訂正、インタリーブ、変調処理などの信号処理や、送受信部107が受信した無線信号に対する処理として復調処理などの信号処理を行う。信号処理部106は、演算部105から出力された認証コード(C)に信号処理を行い、送受信部107に出力する。
送受信部107は、アンテナおよび無線通信回線を介して、基地局109と無線通信を行う。送受信部107は、信号処理部106から出力された情報を、基地局109に送信する。また、送受信部107は、基地局109によって送信された情報を受信して、信号処理部106に出力する。送受信部107は、信号処理部106から出力された認証コード(C)を基地局109に送信する。
基地局109は、無線通信回線を介して、移動通信端末装置100と直接通信する。基地局109は、移動通信端末装置100から送信された認証コード(C)を受信して、認証サーバ110に出力する。
認証サーバ110は、認証用データベース111を含み、基地局109に接続する移動通信端末装置100の認証を行う。認証サーバ110において、各移動通信端末装置の端末IDとデバイスIDとは、認証用データベース111における該当領域に、認証用データとして記憶される。認証用データは、通信事業者が移動通信端末装置100のメモリ103に端末ID(A)を記憶させる際に、認証用データベース111における該当領域に記憶される。
また、認証サーバ110の演算部(図示せず。)は、基地局109によって出力された認証コード(C)を、認証用データベース111に記憶するデバイスID(B)を秘密鍵として復号化し、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応する場合に、正規の移動通信端末装置であると認証する。
第1の実施の形態において、デバイス識別符号記憶手段は、メモリ102によって実現される。端末識別符号記憶手段は、メモリ103によって実現される。認証符号生成手段は、演算部105によって実現される。送信手段は、信号処理部106および送受信部107によって実現される。認証情報記憶手段は、認証用データベース111によって実現される。認証手段は、認証サーバ110の演算部によって実現される。
次に、図面を参照して第1の実施の形態の動作について説明する。
図3は、デバイスID(B)がメモリ102に記憶される処理の例を示すフローチャートである。
移動通信端末装置100の製造時において、LSIパッケージ108は、メモリ102のデータを読み書き可能な端子を有するものとする。この端子を介して、所定の装置をLSIパッケージ108に接続することにより、メモリ102のデータを読み書きすることができるものとして説明する。すなわち、アドレス信号、データ信号等を含むメモリ制御用信号を、メモリ102の信号入出力端子を介して入出力することにより、メモリ102のデータを読み書きすることができる。
LSIパッケージ108を移動通信端末装置100の基板に実装する前に、所定の装置をLSIパッケージ108に接続し、メモリ102にデバイスID(B)を格納する(ステップS101)。
所定の装置は、メモリ102が記憶するデバイスID(B)を読み出して、メモリ103に格納する(ステップS102)。
LSIパッケージ108が有するメモリ102のデータを読み書き可能な端子を、外部から制御できない状態にする(ステップS103)。例えば、メモリ102の信号入出力端子をプリント基板から外すことによって、メモリ102は外部から制御できない状態になる。次に、LSIパッケージ108を、移動通信端末装置100の基板に半田付けするなどして実装する(ステップS104)。
上記の処理によって、LSIパッケージ108が移動通信端末装置100に実装された後は、デバイスID(B)を外部から読み出すことは不可能となる。
図4は、端末ID(A)がメモリ103に記憶される処理の例を示すフローチャートである。端末ID(A)がメモリ103に記憶される処理は、通信事業者等によって、移動通信端末装置100の販売前の時点で行われる。所定の装置を外部I/F104に接続することにより、メモリ103のデータを読み書きすることができるものとして説明する。
所定の装置を外部I/F104に接続して、メモリ103が記憶するデバイスID(B)を読み出す(ステップS201)。
所定の装置を認証サーバ110に接続し、ステップS201で読み出したデバイスID(B)と移動通信端末装置100に登録する端末ID(A)とを対応付けて、認証用データベース111における該当領域に記憶させる(ステップS202)。
所定の装置を外部I/F104に接続し、メモリ103のデバイスID(B)が格納されていた領域に端末ID(A)を格納する(ステップS203)。
上記の処理によって、認証サーバ110の認証用データベース111と移動通信端末装置100のメモリ102以外には、デバイスID(B)を記憶するものはなくなる。
図5は、第1の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。
移動通信端末装置100の制御部101は、メモリ103から端末ID(A)を読み出し、演算部105に出力する(ステップS301)。
演算部105は、メモリ102からデバイスID(B)を読み出す(ステップS302)。
演算部105は、読み出したデバイスID(B)を秘密鍵として、制御部101によって出力された端末ID(A)を暗号化して認証コード(C)を生成し、信号処理部106に出力する(ステップS303)。
信号処理部106は、認証コード(C)に信号処理を行って送受信部107に出力し、送受信部107は、信号処理部106によって出力された認証コード(C)を基地局109に送信する(ステップS304)。
基地局109は、認証コード(C)を受信して認証サーバ110に出力する。認証サーバ110は、基地局109によって出力された認証コード(C)を、認証用データベース111に記憶するデバイスID(B)を秘密鍵として復号化し(ステップS305)、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応するか否かを判定する(ステップS306)。
ステップS306において解読された端末ID(A)が復号化に用いたデバイスID(B)と対応する場合に(Yes)、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証して(ステップS307)、処理を終了する。一方、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応しない場合は(No)、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証せず(ステップS308)、処理を終了する。
本実施例においては、外部から外部I/F104を介してメモリ103に接続することが可能であるため、メモリ103からデータを不正に読み出すことが可能である。しかし、認証に必要な認証コード(C)は、メモリ103に格納されていないため、読み出すことは不可能である。
また、外部から外部I/F104を介してメモリ102に接続することは不可能であるため、メモリ102に格納されているデバイスID(B)を不正に読み出すことはできない。そのため、万が一端末ID(A)がメモリ103から不正に読み出されたとしても、デバイスID(B)が流出することはないため、移動通信端末装置100のクローンを作成することはできない。
さらに、他の移動通信端末装置の端末IDを、移動通信端末装置100のメモリ103に書き込んで基地局109に接続した場合、演算部105においてデバイスID(B)が秘密鍵として暗号化されるとともに、認証サーバ110が端末IDとデバイスIDとの組み合わせを判断して認証するため、正規の移動通信端末装置と認証されない。そのため、移動通信端末装置100を不正なクローンに改造することはできない。
以上に説明したように、上記の第1の実施の形態によれば、万が一端末ID(A)がメモリ103から不正に読み出されたとしても、デバイスID(B)が流出することはない。また、デバイスID(B)を書き換えることもできない。
なお、一般に、メモリにアクセスするための端子は、格納データの書き換えのために、外部I/Fとして引き出されているため、その端子から電気的な情報を読み出すことは技術的に可能である。そのため、ソフトウェアによるプロテクトのみの場合、メモリの全領域を強制的にアップロード(コピー)することが可能であって、プロテクトがかかった状態のデータをそのまま書き込むことにより、クローン端末を作成することが可能である。
本発明による認証データ格納方法では、秘密鍵であるデバイスID(B)の安全性を確保するために、データに対してソフトウェアによるプロテクトをかけるのではなく、メモリ自体を外部端子からの読み書きができないように実装する。従って、本発明による移動通信端末装置の不正コピーを防止することができるとともに、本発明による移動通信端末装置が不正コピーに改造されることを防止することができるという効果がある。
また、通信事業者等によって端末ID(A)がメモリ103に記憶されるまで、デバイスID(B)がメモリ103に記憶されるため、移動通信端末装置の製造段階でデバイスID(B)が不明になることを防止することができる。
実施の形態2.
次に、本発明の第2の実施の形態を図面を参照して説明する。図6は、本発明による移動通信システムの第2の実施の形態を示すブロック図である。図6に示す移動通信システムは、移動通信端末装置200と、基地局209と、認証サーバ210とを備える。移動通信端末装置200と基地局209とは、無線通信回線を介して無線通信が可能である。基地局209と認証サーバ210とは、通信可能に接続される。
移動通信端末装置200は、制御部201と、メモリ202と、メモリ203と、外部インタフェース(I/F)204と、演算部205と、信号処理部206と、送受信部207とを含む。
移動通信端末装置200は、携帯電話機やPDAなどの情報処理装置であり、通信機能を有する。
制御部201は、命令の解読や実行制御を行うことにより、移動通信端末装置200の各部の制御を行う。制御部201は、メモリ203が記憶する第2の端末ID(E)を読み出して、演算部205に出力する。
メモリ202は、一度だけ情報を書き込むことができる読み出し専用メモリであって、例えば、PROMによって実現される。メモリ202は、第1のデバイスID(B)および第2のデバイスID(D)を記憶する。第1のデバイスID(B)は、例えば、CPUのシリアル番号のようなデバイス固有のIDである。第2のデバイスID(D)は、第1のデバイスID(B)と互いに相関関係はないIDであって他のデバイス固有のIDであるものとする。第1のデバイスID(B)および第2のデバイスID(D)は、移動通信端末装置200の製造時などに、予めメモリ202に記憶される。
メモリ203は、データの消去および書き込みが可能なメモリであって、例えば、EEPROMやフラッシュメモリなどによって実現される。メモリ203は、演算部205が第1の端末ID(A)を暗号化して生成した第2の端末ID(E)を格納する。メモリ203は、制御部201および演算部205によってアクセスされる。第2の端末ID(E)は、移動通信端末装置の販売前に、通信事業者等によってメモリ203に記憶される。
外部I/F204は、他の装置と接続され、接続された装置との通信を制御する処理を実行する機能を有する。
演算部205は、算術計算や論理演算を行う。また、演算部205は、端末IDの暗号化および復号化を行う。図7は、演算部205が第2の端末ID(E)を生成する処理の概要を示す説明図である。図7に示すように、演算部205は、メモリ202が記憶するデバイスID(D)を秘密鍵として、外部I/F204を介して所定の装置によって書き込まれた第1の端末ID(A)を暗号化し、第2の端末ID(E)を生成する。演算部205は、生成した第2の端末ID(E)を、メモリ203に格納する。
また、演算部205は、第2の端末ID(E)を、第2のデバイスID(D)を秘密鍵として復号化し、第1の端末ID(A)を生成する。図8は、演算部205が第1の端末ID(A)を生成する処理の概要を示す説明図である。図8に示すように、演算部205は、メモリ202が記憶する第2のデバイスID(D)を秘密鍵として、制御部201によって出力された第2の端末ID(E)を復号化し、第1の端末ID(A)を生成する。
さらに、演算部205は、メモリ202が記憶する第1のデバイスID(B)を秘密鍵として、生成した第1の端末ID(A)を暗号化して認証コード(C)を生成する(図2参照)。演算部205は、生成した認証コード(C)を、信号処理部206に出力する。
信号処理部206は、制御部201や演算部205から出力された情報に対する処理として、秘匿、誤り訂正、変調処理などの信号処理や、送受信部207が受信した無線信号に対する処理として復調処理などの信号処理を行う。信号処理部206は、演算部205から出力された認証コード(C)に信号処理を行い、送受信部207に出力する。
送受信部207は、アンテナおよび移動通信網を介して、基地局209と無線通信を行う。送受信部207は、信号処理部206から出力された情報を、基地局209に送信する。また、送受信部207は、基地局209によって送信された情報を受信して、信号処理部206に出力する。送受信部207は、信号処理部206から出力された認証コード(C)を基地局209に送信する。
基地局209は、通信事業者が提供する移動通信網の末端にあたる装置であって、移動通信端末装置200と直接通信する。基地局209は、移動通信端末装置200から送信された認証コード(C)を受信して、認証サーバ210に出力する。
認証サーバ210は、認証用データベース211を含み、基地局209に接続する移動通信端末装置200の認証を行う。認証サーバ210において、各移動通信端末装置の第1の端末IDと第1のデバイスIDとは、認証用データベース211における該当領域に、認証用データとして記憶される。認証用データは、通信事業者が移動通信端末装置200のメモリ203に第1の端末ID(A)を記憶させる際に、認証用データベース211における該当領域に記憶される。
また、認証サーバ210は、基地局209によって出力された認証コード(C)を、認証用データベース211に記憶する第1のデバイスID(B)を秘密鍵として復号化し、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応する場合に、正規の移動通信端末装置であると認証する。
第2の実施の形態において、端末識別符号復号手段は、演算部205によって実現される。
次に、図面を参照して第2の実施の形態の動作について説明する。
まず、第1のデバイスID(B)および第2のデバイスID(D)がメモリ202に記憶される処理について説明する。移動通信端末装置200の製造時において、所定の装置をメモリ202に接続することにより、メモリ202のデータを読み書きすることができるものとして説明する。
メモリ202を移動通信端末装置200の基板に実装する前に、所定の装置をメモリ202に接続し、メモリ202に第1のデバイスID(B)および第2のデバイスID(D)を格納する。メモリ202は、データを読み書き可能な端子を外部から制御できない状態で、移動通信端末装置200に実装される。例えば、メモリ202の信号入出力端子をプリント基板から外すことによって、メモリ202は外部から制御できない状態になる。
次に、第2の端末ID(E)がメモリ203に記憶される処理について説明する。移動通信端末装置200の販売前の時点において、所定の装置を外部I/F204に接続することにより、制御部201にデータを入力することができるものとして説明する。
外部I/F204に接続された所定の装置によって入力された第1の端末ID(A)は、制御部201に渡される。制御部201は、第1の端末ID(A)を演算部205に出力する。
演算部205は、メモリ202が記憶する第2のデバイスID(D)を秘密鍵として、制御部201によって出力された第1の端末ID(A)を暗号化し、第2の端末ID(E)を生成する。演算部205は、生成した第2の端末ID(E)を、メモリ203に格納する。
図9は、第2の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。
移動通信端末装置200の制御部201は、メモリ203から第2の端末ID(E)を読み出し、演算部205に出力する(ステップS401)。
演算部205は、メモリ202が記憶する第2のデバイスID(D)を読み出し(ステップS402)、第2のデバイスID(D)を秘密鍵として制御部201によって出力された第2の端末ID(E)を復号化し、第1の端末ID(A)を生成する(ステップS403)。
演算部205は、メモリ202が記憶する第1のデバイスID(B)を秘密鍵として、生成した第1の端末ID(A)を暗号化して認証コード(C)を生成し、信号処理部206に出力する(ステップS404)。
信号処理部206は、認証コード(C)に信号処理を行って送受信部207に出力し、送受信部207は、信号処理部206によって出力された認証コード(C)を基地局209に送信する(ステップS405)。
基地局209は、認証コード(C)を受信して認証サーバ210に出力する。認証サーバ210は、基地局209によって出力された認証コード(C)を、認証用データベース211に記憶する第1のデバイスID(B)を秘密鍵として復号化し(ステップS406)、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応するか否かを判定する(ステップS407)。
ステップS406において解読された第1の端末ID(A)が、復号化に用いた第1のデバイスID(B)と対応する場合に(Yes)、認証サーバ210は、接続された移動通信端末装置200が正規の移動通信端末装置であると認証して(ステップS408)、処理を終了する。一方、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応しない場合は(No)、認証サーバ210は、接続された移動通信端末装置200が正規の移動通信端末装置であると認証せず(ステップS409)、処理を終了する。
以上に説明したように、上記の第2の実施の形態によれば、第1の実施の形態による効果に加えて、メモリ203に記憶されるデータおよび制御部201とメモリ203との間のメモリバスを通るデータが第2のデバイスID(D)を秘密鍵として暗号化され、保護されるという効果がある。なお、第2のデバイスID(D)は、認証に用いられる第1のデバイスID(B)との相関関係がないため、認証コード(C)を得ることはできない。
また、万が一第2の端末ID(E)がメモリ203から不正に読み出されたとしても、第2の端末ID(E)は第1の端末ID(A)を暗号化したものであるため、より強固に本発明による移動通信端末装置の不正コピーを防止することができるという効果がある。
本発明は、移動通信網に接続する移動通信端末装置の認証を行う場合に効果的に適用できる。
本発明による移動通信システムの第1の実施の形態を示すブロック図である。 演算部が認証コードを生成する処理の概要を示す説明図である。 デバイスIDがメモリに記憶される処理の例を示すフローチャートである。 端末IDがメモリに記憶される処理の例を示すフローチャートである。 第1の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。 本発明による移動通信システムの第2の実施の形態を示すブロック図である。 演算部が第2の端末IDを生成する処理の概要を示す説明図である。 演算部が第1の端末IDを生成する処理の概要を示す説明図である。 第2の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。
符号の説明
100 移動通信端末装置
101 制御部
102 メモリ
103 メモリ
104 外部インタフェース(I/F)
105 演算部
106 信号処理部
107 送受信部
108 LSIパッケージ
109 基地局
110 認証サーバ
111 認証用データベース

Claims (8)

  1. 基地局を介して移動通信網に接続する移動通信端末の認証を行う認証サーバ装置を備えた移動通信システムであって、
    前記移動通信端末は、
    外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有のデバイス識別符号を格納したデバイス識別符号記憶手段と、
    端末を識別可能な端末識別符号を格納した端末識別符号記憶手段と、
    前記デバイス識別符号記憶手段に格納されたデバイス識別符号を秘密鍵として、前記端末識別符号記憶手段に格納された端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、
    前記認証符号生成手段によって生成された認証符号を前記基地局に送信する送信手段とを備え、
    前記認証サーバ装置は、
    あらかじめ端末識別符号とデバイス識別符号とを対応付けて記憶する認証情報記憶手段と、
    前記認証情報記憶手段に記憶するデバイス識別符号を秘密鍵として、前記基地局から出力された認証符号を復号化し、解読された端末識別符号が復号化に用いたデバイス識別符号と対応付けて前記認証情報記憶手段に記憶されている場合に、前記移動通信端末を正規の移動通信端末であると認証する認証手段と
    を備えたことを特徴とする移動通信システム。
  2. 基地局を介して移動通信網に接続する移動通信端末の認証を行う認証サーバ装置を備えた移動通信システムであって、
    前記移動通信端末は、
    外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有の第1のデバイス識別符号およびその第1のデバイス識別符号とは異なる固有の第2のデバイス識別符号を格納したデバイス識別符号記憶手段と、
    あらかじめ第2のデバイス識別符号を秘密鍵として、第1の端末識別符号を暗号化して生成された第2の端末識別符号を格納した端末識別符号記憶手段と、
    前記デバイス識別符号記憶手段に格納された第2のデバイス識別符号を秘密鍵として、前記端末識別符号記憶手段に格納された第2の端末識別符号を復号化して第1の端末識別符号を生成する端末識別符号復号手段と、
    前記デバイス識別符号記憶手段に格納された第1のデバイス識別符号を秘密鍵として、前記端末識別符号復号手段によって生成された第1の端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、
    前記認証符号生成手段によって生成された認証符号を前記基地局に送信する送信手段とを備え、
    前記認証サーバ装置は、
    あらかじめ第1の端末識別符号と第1のデバイス識別符号とを対応付けて記憶する認証情報記憶手段と、
    前記認証情報記憶手段に記憶する第1のデバイス識別符号を秘密鍵として、前記基地局から出力された認証符号を復号化し、解読された第1の端末識別符号が復号化に用いた第1のデバイス識別符号と対応付けて前記認証情報記憶手段に記憶されている場合に、前記移動通信端末を正規の移動通信端末であると認証する認証手段と
    を備えたことを特徴とする移動通信システム。
  3. デバイス識別符号記憶手段および端末識別符号記憶手段は、あらかじめ同一のデバイス識別符号を格納し、
    端末識別符号記憶手段は、デバイス識別符号が格納された領域に端末識別符号を格納する
    請求項1記載の移動通信システム。
  4. 基地局を介して移動通信網に接続する際に認証サーバ装置によって認証される移動通信端末であって、
    外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有のデバイス識別符号を格納したデバイス識別符号記憶手段と、
    端末を識別可能な端末識別符号を格納した端末識別符号記憶手段と、
    前記デバイス識別符号記憶手段に格納されたデバイス識別符号を秘密鍵として、前記端末識別符号記憶手段に格納された端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、
    前記認証符号生成手段によって生成された認証符号を前記基地局に送信する送信手段と を備えたことを特徴とする移動通信端末。
  5. 基地局を介して移動通信網に接続する際に認証サーバ装置によって認証される移動通信端末であって、
    外部からの読み出しおよび書き込みが不可能な記憶手段であって、端末のデバイス固有の第1のデバイス識別符号およびその第1のデバイス識別符号とは異なる固有の第2のデバイス識別符号を格納したデバイス識別符号記憶手段と、
    あらかじめ第2のデバイス識別符号を秘密鍵として、第1の端末識別符号を暗号化して生成された第2の端末識別符号を格納した端末識別符号記憶手段と、
    前記デバイス識別符号記憶手段に格納された第2のデバイス識別符号を秘密鍵として、前記端末識別符号記憶手段に格納された第2の端末識別符号を復号化して第1の端末識別符号を生成する端末識別符号復号手段と、
    前記デバイス識別符号記憶手段に格納された第1のデバイス識別符号を秘密鍵として、前記端末識別符号復号手段によって生成された第1の端末識別符号を暗号化し、認証符号を生成する認証符号生成手段と、
    前記認証符号生成手段によって生成された認証符号を前記基地局に送信する送信手段と
    を備えたことを特徴とする移動通信端末。
  6. デバイス識別符号記憶手段および端末識別符号記憶手段は、あらかじめ同一のデバイス識別符号を格納し、
    端末識別符号記憶手段は、デバイス識別符号が格納された領域に端末識別符号を格納する
    請求項4記載の移動通信端末。
  7. 移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を前記移動通信端末に格納する認証データ格納方法であって、
    前記端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有のデバイス識別符号を格納するデバイス識別符号記憶手段を少なくとも有するLSIが備えた前記デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子から、前記デバイス識別符号を前記デバイス識別符号記憶手段に格納するとともに、前記デバイス識別符号記憶手段に格納したのと同一のデバイス識別符号を端末識別符号記憶手段に格納し、
    前記デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子を外部から制御できない状態にした後、前記LSIを基板に実装し、
    前記端末識別符号記憶手段に格納されている前記デバイス識別符号を読み出し、外部インタフェースから端末識別符号記憶手段における前記デバイス識別符号が格納された領域に端末識別符号を上書きして格納する
    ことを特徴とする認証データ格納方法。
  8. 移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を前記移動通信端末に格納する認証データ格納方法であって、
    前記端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有の第1のデバイス識別符号、およびその第1のデバイス識別符号とは異なる固有の第2のデバイス識別符号を、外部インタフェースからの読み出しおよび書き込みが不可能なデバイス識別符号記憶手段に格納し、
    前記外部インタフェースから前記端末識別符号が入力されたときに、端末における演算部が前記第2のデバイス識別符号を秘密鍵として、端末の移動通信網への接続時に当該第2のデバイス識別符号で復号化可能に前記端末識別符号を暗号化して暗号化端末識別符号を生成し、生成した暗号化端末識別符号を端末識別符号記憶手段に格納する
    ことを特徴とする認証データ格納方法。
JP2005204310A 2005-07-13 2005-07-13 認証データ格納方法 Expired - Fee Related JP4665635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005204310A JP4665635B2 (ja) 2005-07-13 2005-07-13 認証データ格納方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005204310A JP4665635B2 (ja) 2005-07-13 2005-07-13 認証データ格納方法

Publications (2)

Publication Number Publication Date
JP2007027955A true JP2007027955A (ja) 2007-02-01
JP4665635B2 JP4665635B2 (ja) 2011-04-06

Family

ID=37788161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005204310A Expired - Fee Related JP4665635B2 (ja) 2005-07-13 2005-07-13 認証データ格納方法

Country Status (1)

Country Link
JP (1) JP4665635B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299928A (zh) * 2011-09-13 2011-12-28 航天科工深圳(集团)有限公司 一种网络终端业务认证方法及装置
WO2015106333A1 (en) * 2014-01-16 2015-07-23 Perry + Currier Inc. Device, system and method of mobile identity verification
JP2017504137A (ja) * 2014-12-05 2017-02-02 シャオミ・インコーポレイテッド 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093275A1 (en) * 2000-05-30 2001-12-06 Hitachi,Ltd Semiconductor device and mobile communication terminal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093275A1 (en) * 2000-05-30 2001-12-06 Hitachi,Ltd Semiconductor device and mobile communication terminal

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299928A (zh) * 2011-09-13 2011-12-28 航天科工深圳(集团)有限公司 一种网络终端业务认证方法及装置
WO2015106333A1 (en) * 2014-01-16 2015-07-23 Perry + Currier Inc. Device, system and method of mobile identity verification
JP2017504137A (ja) * 2014-12-05 2017-02-02 シャオミ・インコーポレイテッド 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体
US9992676B2 (en) 2014-12-05 2018-06-05 Xiaomi Inc. Method for unlocking administration authority and device for authentication

Also Published As

Publication number Publication date
JP4665635B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
JP5984625B2 (ja) 半導体装置及び暗号鍵書き込み方法
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
KR101067615B1 (ko) 전자 장치에의 데이터 로딩
JP3638770B2 (ja) テスト機能を備える記憶装置
US20040255119A1 (en) Memory device and passcode generator
US20080205651A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
JP2004104539A (ja) メモリカード
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
US20060020907A1 (en) Copy protection method and system for programmable gate array
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
US11481523B2 (en) Secure element
JP2006514321A (ja) 暗号化されたアプリケーションをインストールするためのアーキテクチャ
CN111512593B (zh) 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质
JP4665635B2 (ja) 認証データ格納方法
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
JP4475386B2 (ja) チップカードの初期化
JP2008287488A (ja) データ分散保存装置
JP2007072957A (ja) リードライト装置およびデバッグシステム
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2006524450A (ja) モバイル電話タイプの電気通信端末の保護方法
JP7170588B2 (ja) データ処理方法及びデータ処理システム
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees