JP2007274101A - 携帯電話端末及び改竄防止システム並びに改竄防止方法 - Google Patents

携帯電話端末及び改竄防止システム並びに改竄防止方法 Download PDF

Info

Publication number
JP2007274101A
JP2007274101A JP2006094474A JP2006094474A JP2007274101A JP 2007274101 A JP2007274101 A JP 2007274101A JP 2006094474 A JP2006094474 A JP 2006094474A JP 2006094474 A JP2006094474 A JP 2006094474A JP 2007274101 A JP2007274101 A JP 2007274101A
Authority
JP
Japan
Prior art keywords
terminal
message
key
identification information
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006094474A
Other languages
English (en)
Inventor
Masahiro Hashimoto
匡広 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006094474A priority Critical patent/JP2007274101A/ja
Publication of JP2007274101A publication Critical patent/JP2007274101A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】簡易な構成で迅速かつ確実に認証を行い、効果的に改竄を防止することができる認証システム及び認証方法の提供。
【解決手段】携帯電話端末302は、ランダム数と国際携帯電話端末識別情報であるIMEIとを含むメッセージを生成し、公開鍵により暗号化し(305)、暗号化したメッセージをPC301に送信する。PC301は、暗号化されたメッセージを受信し、秘密鍵によりメッセージを復号し(307)、PC301に装着されたハードウェア・キーから得られるID(Dongle ID)を埋め込み(308)、秘密鍵で署名し(309)、携帯電話端末302に送信する。そして、携帯電話端末302は、署名されたメッセージを受信し、メッセージの署名情報とランダム数とIMEIとに基づいてPC205が通信先の端末として適当であるか否かを認証する(311)。
【選択図】図3

Description

本発明は、携帯電話端末及び該携帯電話端末を備える改竄防止システム並びに改竄防止方法に関する。
近年、携帯電話端末などの携帯端末に対する改竄行為は増加の一途を辿る一方であり、防止しきれない場合には電話事業会社および端末製造会社に大きな損失をもたらす重大な事項になりつつあり、これを防ぐことは急務となっている。
例えば、パーソナルコンピュータ(以下、PCと略す。)と携帯電話端末を接続してソフトウェアをダウンロードする場合、PC側で操作するためのソフトウェア(プログラム)が流出した場合、容易に携帯電話端末のソフトウェアをアップデートすることが出来る為、従来はハードウェア・キーをチェックし、ハードウェア・キーが存在しない環境ではアップデートできないようにすることで、不正使用を防止していた。
しかしながら、PCと携帯電話端末を接続してソフトウェアをダウンロードする場合、図9に示すように、両者の間にデータ搾取機器904が接続された場合には、容易にデータが抜き取られて、内容が解析・改竄されてしまう。そのため、このような改竄を防止するために、従来はPC側から送出するデータの全てを暗号化して携帯電話端末側で復号化する必要があった。
例えば、下記特許文献1には、ネットワーク上のサーバ装置からソフトウェアデータを端末装置にダウンロードするためのシステムにおいて、端末装置に、端末鍵を生成する端末鍵生成手段と、端末鍵を公開鍵で暗号化する暗号化手段と、公開鍵で暗号化された端末鍵をサーバ装置に送信する送信手段と、サーバ装置から暗号化されて送信されたソフトウェアデータ及び暗号鍵を受信する受信手段と、暗号化ソフトウェアの電子署名を確認する署名確認手段と、暗号鍵を端末鍵で復号化する暗号鍵復号手段と、復号された暗号鍵でソフトウェアデータを復号する暗号化ソフト復号手段と、復号されたソフトウェアデータのバージョンを検査するバージョン検査手段とを備え、サーバ装置に、端末鍵を受信する受信手段と、端末鍵を秘密鍵で復号する端末データ復号手段と、ソフトウェアデータにバージョン番号を対応付けるソフトウェア記録手段と、暗号鍵を生成する暗号鍵生成手段と、暗号鍵によりソフトウェアデータを暗号化するソフト暗号化手段と、暗号化されたソフトウェアデータに電子署名する電子署名手段と、暗号鍵を端末鍵により暗号化する暗号鍵暗号化手段と、暗号化された暗号鍵と電子署名されたソフトウェアデータとを端末装置に送信する送信手段とを備える構成が開示されている。
特開2003−202931号公報(第8−9頁、第10図)
上記特許文献1のシステムを用いれば、図9に示すようなデータ搾取機器904によってデータが搾取されても改竄される危険性が低いが、この構成では、一方の装置(ここではサーバ装置)側から送出するデータの全てを暗号化し、他方の装置(ここでは端末装置)側にて復号化する必要があるため、他方の装置には復号化処理のために余計な回路やプログラムが必要となり、構成が複雑になってコストアップを招いてしまうと共に、暗号化や復号化のための時間が必要となり、ダウンロードに時間がかかってしまい、これらによって生産性が低下するという問題が発生していた。
本発明は、上記問題点に鑑みてなされたものであり、その主たる目的は、簡易な構成で、迅速かつ確実に認証を行い、効果的に改竄を防止することができる携帯電話端末及び改竄防止システム並びに改竄防止方法を提供することにある。
上記目的を達成するため、本発明は、ハードウェア・キーが装着される端末とデータ通信を行う携帯電話端末において、ランダム数とIMEI(International Mobile Equipment Identity)とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、暗号化された前記メッセージを前記端末に送信する手段と、前記端末において秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記端末から受信する手段と、署名された前記メッセージに基づいて前記端末を認証する認証手段と、を少なくとも備えるものである。
また、本発明は、所定の入力手段が接続される端末とデータ通信を行う携帯電話端末において、ランダム数とIMEI(International Mobile Equipment Identity)とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、暗号化された前記メッセージを前記端末に送信する手段と、前記端末において秘密鍵を用いて復号化され前記所定の入力手段から入力された情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記端末から受信する手段と、署名された前記メッセージに基づいて前記端末を認証する認証手段と、を少なくとも備えるものである。
本発明においては、前記認証手段では、署名情報と前記ランダム数と前記個体識別情報とに基づいて、前記第2の端末を認証する構成とすることができる。
また、本発明は、第1の端末とハードウェア・キーが装填される第2の端末とを含み、公開鍵技術を利用して認証を行う改竄防止システムにおいて、前記第1の端末が公開鍵を用いて暗号化して前記第2の端末に送信するメッセージに、前記第1の端末の個体識別情報を含み、前記第2の端末が秘密鍵を用いて署名して返信する前記メッセージに、前記ハードウェア・キーの識別情報を含むものである。
また、本発明の改竄防止システムは、第1の端末とハードウェア・キーが装填される第2の端末とを含み、前記第1の端末に、ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、暗号化された前記メッセージを前記第2の端末に送信する手段と、前記第2の端末から、署名された前記メッセージを受信する手段と、署名された前記メッセージに基づいて前記第2の端末を認証する認証手段と、を少なくとも備え、前記第2の端末に、前記第1の端末から、暗号化された前記メッセージを受信する手段と、秘密鍵を用いて暗号化された前記メッセージを復号化する手段と、復号化された前記メッセージに、前記ハードウェア・キーの識別情報を埋め込む手段と、前記秘密鍵を用いて前記識別情報を埋め込んだ前記メッセージに署名する手段と、署名された前記メッセージを前記第1の端末に送信する手段と、を少なくとも備えるものである。
また、本発明の改竄防止システムは、第1の端末と所定の入力手段が接続される第2の端末とを含み、前記第1の端末に、ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成する手段と、公開鍵を用いて前記メッセージを暗号化する手段と、暗号化された前記メッセージを前記第2の端末に送信する手段と、前記第2の端末から、署名された前記メッセージを受信する手段と、署名された前記メッセージに基づいて前記第2の端末を認証する認証手段と、を少なくとも備え、前記第2の端末に、前記第1の端末から、暗号化された前記メッセージを受信する手段と、秘密鍵を用いて暗号化された前記メッセージを復号化する手段と、復号化された前記メッセージに、前記入力手段から入力される情報を埋め込む手段と、前記秘密鍵を用いて前記情報を埋め込んだ前記メッセージに署名する手段と、署名された前記メッセージを前記第1の端末に送信する手段と、を少なくとも備えるものである。
また、本発明は、第1の端末とハードウェア・キーが装填される第2の端末とを含み、公開鍵技術を利用して認証を行う改竄防止方法において、前記第1の端末は、メッセージに該第1の端末の個体識別情報を含め、公開鍵を用いて暗号化して前記第2の端末に送信し、前記第2の端末は、前記メッセージに前記ハードウェア・キーの識別情報を含め、秘密鍵を用いて署名して返信するものである。
また、本発明は、第1の端末とハードウェア・キーが装填される第2の端末とを含むシステムにおける改竄防止方法であって、前記第1の端末で、ランダム数を生成し、該ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成するステップと、公開鍵を用いて前記メッセージを暗号化するステップと、暗号化された前記メッセージを前記第2の端末に送信するステップと、前記第2の端末で、暗号化された前記メッセージを受信するステップと、秘密鍵を用いて暗号化された前記メッセージを復号化するステップと、復号化された前記メッセージに、前記ハードウェア・キーの識別情報を埋め込むステップと、前記秘密鍵を用いて前記メッセージに署名するステップと、署名された前記メッセージを前記第1の端末に送信するステップと、前記第1の端末で、署名された前記メッセージを受信するステップと、署名された前記メッセージに基づいて前記第2の端末を認証する認証ステップと、を少なくとも有するものである。
また、本発明は、第1の端末と所定の入力手段が接続される第2の端末とを含むシステムにおける改竄防止方法であって、前記第1の端末で、ランダム数を生成し、該ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成するステップと、公開鍵を用いて前記メッセージを暗号化するステップと、暗号化された前記メッセージを前記第2の端末に送信するステップと、前記第2の端末で、暗号化された前記メッセージを受信するステップと、秘密鍵を用いて暗号化された前記メッセージを復号化するステップと、復号化された前記メッセージに、前記入力手段から入力される情報を埋め込むステップと、前記秘密鍵を用いて前記メッセージに署名するステップと、署名された前記メッセージを前記第1の端末に送信するステップと、前記第1の端末で、署名された前記メッセージを受信するステップと、署名された前記メッセージに基づいて前記第2の端末を認証する認証ステップと、を少なくとも有するものである。
本発明においては、前記第1の端末は携帯電話端末であり、前記個体識別情報はIMEI(International Mobile Equipment Identity)であることが好ましい。
このように、第1の端末ではランダム数とIMEIとを含むメッセージを作成し、公開鍵を用いてメッセージを暗号化して第2の端末に送信し、第2の端末では秘密鍵を用いてメッセージを復号化し、ハードウェア・キーの識別情報や入力手段から入力された情報を埋め込み、秘密鍵を用いて署名して第1の端末に送信し、第1の端末では送信されたメッセージに基づいて第2の端末を認証するため、簡易な構成で、迅速かつ確実に認証を行うことができ、効果的に改竄を防止することができる。
本発明の携帯電話端末及び改竄防止システム並びに改竄防止方法によれば、簡易な構成で、迅速かつ確実に認証を行うことができ、効果的に改竄を防止することができる。
その理由は、第1の端末(例えば、携帯電話端末)と該携帯電話端末に接続する第2の端末(例えば、PC)とを含む改竄防止システムにおいて、携帯電話端末のソフトウェアをアップデートにするに当たり、携帯電話端末では、ランダム数とIMEIなどの個体識別情報とを含むメッセージを生成し、公開鍵により暗号化してPCに送信し、PCでは、秘密鍵により復号化したメッセージにハードウェア・キーの識別情報やキーボードなどから入力された情報などを埋め込み、秘密鍵を用いて署名して携帯電話端末に送信し、携帯電話端末では、受信したメッセージの署名情報、ランダム数、個体識別情報に基づいて認証を行う構成としているため、全てのデータを暗号化・復号化する必要がなく、また、通信の最初にのみ認証を行うだけで、第三者の不当なアップデートを防止することができるからである。
従来技術で示したように、PKI(Public Key Infrastructure)技術を用いて認証を行う方法が知られており、特許文献1には、更に端末装置側で端末鍵を生成し、サーバ装置側で暗号鍵を生成し、公開鍵と秘密鍵と端末鍵と暗号鍵の4つの鍵を用いてデータの改竄を防ぐ方法が開示されている。しかしながら、この方法では、サーバ装置側から送出するデータの全てを暗号化し、端末装置側にて復号化する必要があり、この技術を携帯電話端末とPCとに適用すると、携帯電話端末側に復号化処理のために余計な回路やプログラムが必要となり、携帯電話端末の構成が複雑になると共に、暗号化や復号化に時間を要し、迅速なデータ通信の妨げになる。また、特許文献1の方法では、端末装置側では端末鍵を生成して公開鍵で暗号化し、サーバ装置側では暗号化された端末鍵を秘密鍵で復号化すると共に暗号鍵を生成し、この暗号鍵を復号化した端末鍵で暗号化するといった複雑な処理を行わなければならず、構成が複雑になり、迅速なデータ通信の妨げになる。更に、端末鍵や暗号鍵は容易に認識されないようにするためにはデータ構造を複雑にする必要があり、複雑な構造の鍵を生成するためには大がかりな鍵生成手段が必要になり、特に携帯電話端末にこのような鍵生成手段を設けるのは困難である。
一方、携帯電話端末には、6桁の型式認定コードと2桁の製造事業者コードと6桁のシリアル番号と1桁の補助番号などからなる15桁のIMEI(International Mobile Equipment Identity:国際携帯電話機識別情報)が付与されており、また、PCに装着するハードウェア・キーにも識別情報(Dongle ID)が付与されており、これらの情報を有効に利用することによって、複雑な構造のデータを簡単に生成することができ、認証の精度を高めることが可能になる。
そこで、本実施例では、携帯電話端末は、簡単に生成できるランダム数と上記IMEIとを利用して複雑な構造のメッセージを生成し、公開鍵を用いて暗号化した後、暗号化したメッセージをPCに送信する。PCは、暗号化されたメッセージを受信し、秘密鍵を用いてメッセージを復号化し、PCに装着されたハードウェア・キーの上記Dongle IDや入力した情報を埋め込み、秘密鍵を用いて署名した後、署名したメッセージを携帯電話端末に送信する。そして、携帯電話端末は、署名されたメッセージを受信し、メッセージの署名情報とランダム数とIMEIとを確認することによってPCの認証を行う。
これにより、携帯電話端末では、複雑な構造のメッセージを簡単に生成することができ、このメッセージをPCに送信する際に搾取されても秘密鍵がないため改竄されることが無く、PCでは、Dongle IDや入力した情報を埋め込んで更に複雑な構造のメッセージを簡単に作成することができ、このメッセージを携帯電話端末に送信する際に搾取されて改竄されたとしても、署名情報とランダム数とIMEIを確認することによって改竄を簡単に発見することができるため、携帯電話端末のソフトウェアのアップデートなどに際して、第三者の不当なアップデートを防止することができる。また、通信の最初に上記方法で認証を行う構成であるため、秘匿性を担保しつつ、その後のデータ通信を速やかに実行することができる。
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の第1の実施例に係る携帯電話端末及び改竄防止システム並びに改竄防止方法について、図1乃至図4を参照して説明する。図1は、本実施例に係る改竄防止システムの外観構成を示す図であり、図2は、本改竄防止システムにおける携帯電話端末とPCの構成を模式的に示すブロック図である。また、図3は、携帯電話端末とPCとで行なわれる認証の手順を示す図であり、図4は、認証に使用するメッセージの構造を模式的に示す図である。
図1に示すように、本実施例の改竄防止システムは、一方の端末である携帯電話端末101と、他方の端末であるPC102と、携帯電話端末101とPC102とを接続するUSBケーブル103と、PC102に接続される個体を識別するための情報などが含まれるハードウェア・キー104とで構成される。
また、図2に示すように、携帯電話端末(UE)201は、CPU1 202と、Memory1 203と、USB IF1 204とを含み、PC205は、CPU2 206と、Memory2 207と、USB IF2 208と、USB IF3 209とを含む。また、携帯電話端末(UE)201とPC205は、USBのインターフェイスであるところのUSB IF1 204とUSB IF2 208の間を、USBケーブル103を介して接続されている。また、Hard Key210は、USBのインターフェイスであるところのUSB IF3 209を介してPC205と接続されている。このHard Key210は識別情報(Dongle ID)を記憶しており、このDongle IDを取得することで、PC205は携帯電話端末(UE)201との通信が可能になるように構成される。
実際のデータの流れは、PC205において、Memory2 207に蓄えられたソフトウェアをCPU2 206がUSB IF2 208を介して携帯電話端末(UE)201へ送出する。携帯電話端末(UE)201は、USB IF1 204を経由して、CPU1 202がデータをMemory1 203へ格納する。格納されたデータはプログラムとして動作することが可能である。
なお、データの流れとしては、前述とは逆もある。すなわち、携帯電話端末(UE)201において、Memory1 203に蓄えられたデータをCPU1 202がUSB IF1 204を介してPC205側へ送出する。PC205は、USB IF2 208を経由して、CPU2 206がMemory2 207へデータを格納する。
また、PC205において、USB IF3 209を介して外部のHard Key210と送受信したデータを生成する。生成されたデータはCPU2 206がMemory2 207へ格納する。
なお、本実施例の改竄防止システムを構成する装置として、演算処理手段と記憶手段と通信手段とを備える任意の機器を用いることができる。また、図1及び図2では、携帯電話装置とPCとをUSBケーブルで接続して通信を行っているが、通信方法は任意であり、他の種類のケーブル(例えばSCSIケーブルやLANケーブル)を利用した通信や任意の周波数の無線通信、赤外線通信などを用いることもできる。また、図2ではハードウェア・キーをUSBに接続しているが、パラレルポートやシリアルポートに接続する構成としてもよい。また、図2では、携帯電話端末(UE)201のCPU1 202とPC205のCPU2 206で認証に関する各種機能(後述するメッセージの生成や暗号化/復号化、デジタル署名など)を実行する構成としているが、各々の機能を実行するための手段をハードウェアとして設けてもよいし、コンピュータを上記各手段として機能させるプログラムとして構成し、該プログラムを携帯電話端末(UE)201やPC205で実行させる構成としてもよい。
次に、PC側と携帯電話端末(UE)側とのシーケンス制御について、図3を参照して説明する。
最初に、PC301からCommunication Authenticate Request 303を発行する。このとき、携帯電話端末(UE)302は、Communication Authenticate Request 303を受信する以前には、他のいかなるコマンドも受け付けないものとする。
Communication Authenticate Request 303を受信した後、携帯電話端末(UE)302は、例えば、128ビットの擬似ランダム数を発生させる(Generates random number 304)。このランダム数は、全ての携帯電話端末(UE)において異なる数字となるように発生させる。なお、ランダムの法則は、端末装置固有のシステム・パラメータに基づくものとすることが好ましい。また、このランダム数の桁数は特に限定されず、後述するDongle IDの桁数が変動する場合は、メッセージの桁数が予め定められた桁数となるようにランダム数の桁数を調整してもよい。
携帯電話端末(UE)302は、図4に示すように、IMEI(International Mobile Equipment Identity:国際携帯電話機識別情報)402とHard KeyのDongle ID403をRandom number401に付属してメッセージを構成する。携帯電話端末(UE)302側の生成するDongle ID403は0(ゼロ)パディングされているものとし、実際のHard Key210のDongle IDと桁数が一致しているとする。さらに、携帯電話端末(UE)302は、このメッセージを公開鍵を用いて暗号化(Encrypt305)し、PC301側へ送信する(Return message with random number 306)。なお、図4では、メッセージの先頭から、Random number401、IMEI402、0(ゼロ)パディングされたDongle ID403を配置しているが、Random number401とIMEI402の配置を逆にするなどの変更も可能である。また、ここでは個体識別情報としてIMEI402を利用しているが、個体識別情報は各々の携帯電話端末(UE)302を識別可能な情報であればよく、例えば、製造番号などを利用することもできる。更に、メッセージは上記の3つの要素に限定されず、上記以外の他の要素を付加してもよい。
PC301は、受信したメッセージを秘密鍵を用いて復号化(Decrypt307)を行い、Hard Keyから得られるDongle IDをメッセージの0(ゼロ)パディングされたDongle ID403の部分に埋め込む(Fill Dongle ID308)。PC301は引き続き、公知のデジタル署名技術を用いて、メッセージ全体を秘密鍵を用いて署名する(Sign by Private Key309)。その後、署名されたメッセージを携帯電話端末(UE)302へ送信する(Send signed message310)。
携帯電話端末(UE)302は、受信したメッセージの確認を署名情報・疑似ランダム数・IMEIの3点に関して行う。この時に、確認した内容に一つでも問題がある場合には、以降のデータ送受信を行わないこととする(Validate311)。なお、ここでは、署名情報・疑似ランダム数・IMEIの3点に関して確認を行っているが、認証の精度が担保される限りにおいて、署名情報とIMEIの2点のみ確認するなど、適宜変更可能であり、上記3点に加えて他の要素(例えば、Dongle ID)を確認してもよい。
問題なく確認が取れた場合には、携帯電話端末(UE)302からPC301へ問題ないことの通知を送信する(Communication Authenticate Response312)。これにより、データ通信(ソフトウェアのアップデートなど)が可能になる。
このように、携帯電話端末(UE)302で、疑似ランダム数とIMEIと0(ゼロ)パディングされたDongle IDとを用いてメッセージを生成し、公開鍵を用いて暗号化してPC301に送信し、PC301で、秘密鍵を用いてメッセージを復号化し、復号化したメッセージに実際のDongle IDを埋め込み、秘密鍵を用いて署名して携帯電話端末(UE)302に送信し、携帯電話端末(UE)302で、署名情報・疑似ランダム数・IMEIを確認し、PCが認証されたらデータ通信を行うため、簡易な構成でありながら、迅速かつ確実に認証を行うことができ、携帯電話端末(UE)302のソフトウェアのアップデートに際して、第三者の不当なアップデートを効果的に防止することができる。
次に、本発明の第2の実施例に係る携帯電話端末及び改竄防止システム並びに改竄防止方法について、図5乃至図8を参照して説明する。図5は、本実施例に係る改竄防止システムの外観構成を示す図であり、図6は、本改竄防止システムにおける携帯電話端末とPCとの構成を模式的に示すブロック図である。また、図7は、携帯電話端末とPCとで行なわれる認証の手順を示す図であり、図8は、認証に使用するメッセージの構造を模式的に示す図である。
前記した第1の実施例では、PC102にハードウェア・キー104を装着してDongle IDを利用したが、本実施例では、図5に示すように、キーボード504をPC102のUSBインターフェイスに接続してキーボード504から入力する情報(ユーザが任意に設定する情報やネットワーク認証で一般に利用される使い捨てパスワードなど)を利用する。
図6に示すように、携帯電話端末(UE)201は、CPU1 202と、Memory1 203と、USB IF1 204とを含み、PC205は、CPU2 206と、Memory2 207と、USB IF2 208と、USB IF3 209とを含む。また、携帯電話端末(UE)201とPC205は、USBのインターフェイスであるところのUSB IF1 204とUSB IF2 208の間を、USBケーブル103を介して接続されている。また、Keyboard610は、USBのインターフェイスであるところのUSB IF3 209を介してPC205と接続されている。
実際のデータの流れは、PC205において、Memory2 207に蓄えられたソフトウェアをCPU2 206がUSB IF2 208を介して携帯電話端末(UE)201へ送出する。携帯電話端末(UE)201は、USB IF1 204を経由して、CPU1 202がデータをMemory1 203へ格納する。格納されたデータはプログラムとして動作することが可能である。
なお、データの流れとしては、前述とは逆もある。すなわち、携帯電話端末(UE)201において、Memory1 203に蓄えられたデータをCPU1 202がUSB IF1 204を介してPC205側へ送出する。PC205は、USB IF2 208を経由して、CPU2 206がMemory2 207へデータを格納する。
また、PC205において、USB IF3 209を介して外部のKeyboard610から受信したデータを、CPU2 206がMemory2 207へ格納する。
なお、本実施例においても、改竄防止システムを構成する装置として、演算処理手段と記憶手段と通信手段とを備える任意の機器を用いることができる。また、携帯電話装置とPCとの通信方法も任意であり、他の種類のケーブルを利用した通信や任意の周波数の無線通信、赤外線通信などを用いることもできる。また、図5及び図6ではOne Time IDを入力する手段としてキーボードを用いているが、入力手段の形態や入力するインターフェイスも任意である。また、図6では、携帯電話端末(UE)201のCPU1 202とPC205のCPU2 206で認証に関する各種機能(後述するメッセージの生成や暗号化/復号化、デジタル署名など)を実行する構成としているが、各々の機能を実行するための手段をハードウェアとして設けてもよいし、コンピュータを上記各手段として機能させるプログラムとして構成し、該プログラムを携帯電話端末(UE)201やPC205で実行させる構成としてもよい。
次に、PC側と携帯電話端末(UE)側とのシーケンス制御について図7を参照して説明する。
最初に、PC301からCommunication Authenticate Request 303を発行する。このとき、携帯電話端末(UE)302は、Communication Authenticate Request 303を受信する以前には、他のいかなるコマンドも受け付けないものとする。
Communication Authenticate Request 303を受信した後、携帯電話端末(UE)302は、例えば、128ビットの擬似ランダム数を発生させる(Generates random number 304)。このランダム数は、全ての携帯電話端末(UE)において異なる数字となるように発生させる。なお、ランダムの法則は、端末装置固有のシステム・パラメータに基づくものとすることが好ましく、ランダム数の桁数は任意に設定することができる。
携帯電話端末(UE)302は、図8に示すように、IMEI(International Mobile Equipment Identity)402と後にKeyboardから送信されるOne Time ID803をRandom number401に付属してメッセージを構成する。携帯電話端末(UE)302側の生成するOne Time ID803は0(ゼロ)パディングされているものとし、PC301のKeyboard610から入力されるOne Time IDと桁数が一致しているとする。さらに、携帯電話端末(UE)302は、このメッセージを公開鍵を用いて暗号化(Encrypt305)し、PC301側へ送信する(Return message with random number 306)。なお、図8では、メッセージの先頭から、Random number401、IMEI402、0(ゼロ)パディングされたOne Time ID803を配置しているが、Random number401とIMEI402の配置を逆にするなどの変更も可能である。また、ここでは個体識別情報としてIMEI402を利用しているが、例えば、製造番号などを利用することもできる。更に、メッセージは上記の3つの要素に限定されず、上記以外の他の要素を付加してもよい。
PC301は、受信したメッセージを秘密鍵を用いて復号化(Decrypt307)を行い、Keyboard610から入力されるOne Time IDをメッセージの0(ゼロ)パディングされたOne Time ID803の部分に埋め込む(Fill One Time ID708)。PC301は引き続き、公知のデジタル署名技術を用いて、メッセージ全体を秘密鍵を用いて署名する(Sign by Private Key309)。その後、署名されたメッセージを携帯電話端末(UE)302へ送信する(Send signed message310)。
携帯電話端末(UE)302は、受信したメッセージの確認を署名情報・ランダム数・IMEIの3点に関して行う。この時に、確認した内容に一つでも問題がある場合には、以降のデータ送受信を行わないこととする(Validate311)。なお、ここでは、第1の実施例と同様に、署名情報・疑似ランダム数・IMEIの3点に関して確認を行っているが、認証の精度が担保される限りにおいて、署名情報とIMEIの2点のみ確認するなど、適宜変更可能であり、上記3点に加えて他の要素(例えば、One Time ID)を確認してもよい。
問題なく確認が取れた場合には、携帯電話端末(UE)302からPC301へ問題ないことの通知を送信する(Communication Authenticate Response312)。これにより、データ通信(ソフトウェアのアップデートなど)が可能になる。
このように、携帯電話端末(UE)302で、疑似ランダム数とIMEIと0(ゼロ)パディングされたOne Time IDとを用いてメッセージを生成し、公開鍵を用いて暗号化してPC301に送信し、PC301で、秘密鍵を用いてメッセージを復号化し、復号化したメッセージにKeyboard610から入力されたOne Time IDを埋め込み、秘密鍵を用いて署名して携帯電話端末(UE)302に送信し、携帯電話端末(UE)302で、署名情報・疑似ランダム数・IMEIを確認し、PCが認証されたらデータ通信を行うため、簡易な構成でありながら、迅速かつ確実に認証を行うことができ、携帯電話端末(UE)302のソフトウェアのアップデートに際して、第三者の不当なアップデートを効果的に防止することができる。
なお、上記各実施例では、携帯電話端末とPCとの間の認証に関して記載したが、本発明は上記実施例に限定されるものではなく、携帯電話端末に代えて通信機能を備えた任意の機器(例えば、PDA(Personal Digital Assistants)やゲーム機、カーナビゲーション機器など)を用いることもできる。その場合には、個体識別情報として機器の製造番号などを利用することができる。
本発明は、データ通信が可能な任意の一対の端末における改竄防止システム及び改竄防止方法に対して適用することができる。
本発明の第1の実施例に係る改竄防止システムの外観構成を示す図である。 本発明の第1の実施例に係る改竄防止システムにおける携帯電話端末とPCの構成を模式的に示すブロック図である。 本発明の第1の実施例に係る携帯電話端末とPCとで行なわれる認証の手順を示す図である。 本発明の第1の実施例に係るメッセージの構造を模式的に示す図である。 本発明の第2の実施例に係る改竄防止システムの外観構成を示す図である。 本発明の第2の実施例に係る改竄防止システムにおける携帯電話端末とPCの構成を模式的に示すブロック図である。 本発明の第2の実施例に係る携帯電話端末とPCとで行なわれる認証の手順を示す図である。 本発明の第2の実施例に係るメッセージの構造を模式的に示す図である。 従来の携帯電話端末とPCとの間で行なわれる改竄の仕組みを示す図である。
符号の説明
101 携帯電話端末(UE)
102 PC
103 USBケーブル
104 ハードウェア・キー
201 携帯電話端末(UE)
202 CPU1
203 Memory1
204 USB IF1
205 PC
206 CPU2
207 Memory2
208 USB IF2
209 USB IF3
210 Hard Key
301 PC
302 携帯電話端末(UE)
401 Random number
402 IMEI
403 Dongle ID
504、610 Keyboard
803 One Time ID
904 データ搾取機器

Claims (13)

  1. ハードウェア・キーが装着される端末とデータ通信を行う携帯電話端末において、
    ランダム数とIMEI(International Mobile Equipment Identity)とを含むメッセージを生成する手段と、
    公開鍵を用いて前記メッセージを暗号化する手段と、
    暗号化された前記メッセージを前記端末に送信する手段と、
    前記端末において秘密鍵を用いて復号化され前記ハードウェア・キーの識別情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記端末から受信する手段と、
    署名された前記メッセージに基づいて前記端末を認証する認証手段と、を少なくとも備えることを特徴とする携帯電話端末。
  2. 所定の入力手段が接続される端末とデータ通信を行う携帯電話端末において、
    ランダム数とIMEI(International Mobile Equipment Identity)とを含むメッセージを生成する手段と、
    公開鍵を用いて前記メッセージを暗号化する手段と、
    暗号化された前記メッセージを前記端末に送信する手段と、
    前記端末において秘密鍵を用いて復号化され前記所定の入力手段から入力された情報が埋め込まれ前記秘密鍵で署名された前記メッセージを、前記端末から受信する手段と、
    署名された前記メッセージに基づいて前記端末を認証する認証手段と、を少なくとも備えることを特徴とする携帯電話端末。
  3. 前記認証手段では、署名情報と前記ランダム数と前記IMEIと基づいて、前記端末を認証することを特徴とする請求項1又は2に記載の携帯電話端末。
  4. 第1の端末とハードウェア・キーが装填される第2の端末とを含み、公開鍵技術を利用して認証を行う改竄防止システムにおいて、
    前記第1の端末が公開鍵を用いて暗号化して前記第2の端末に送信するメッセージに、前記第1の端末の個体識別情報を含み、
    前記第2の端末が秘密鍵を用いて署名して返信する前記メッセージに、前記ハードウェア・キーの識別情報を含むことを特徴とする改竄防止システム。
  5. 第1の端末とハードウェア・キーが装填される第2の端末とを含み、
    前記第1の端末に、
    ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成する手段と、
    公開鍵を用いて前記メッセージを暗号化する手段と、
    暗号化された前記メッセージを前記第2の端末に送信する手段と、
    前記第2の端末から、署名された前記メッセージを受信する手段と、
    署名された前記メッセージに基づいて前記第2の端末を認証する認証手段と、を少なくとも備え、
    前記第2の端末に、
    前記第1の端末から、暗号化された前記メッセージを受信する手段と、
    秘密鍵を用いて暗号化された前記メッセージを復号化する手段と、
    復号化された前記メッセージに、前記ハードウェア・キーの識別情報を埋め込む手段と、
    前記秘密鍵を用いて前記識別情報を埋め込んだ前記メッセージに署名する手段と、
    署名された前記メッセージを前記第1の端末に送信する手段と、を少なくとも備えることを特徴とする改竄防止システム。
  6. 第1の端末と所定の入力手段が接続される第2の端末とを含み、
    前記第1の端末に、
    ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成する手段と、
    公開鍵を用いて前記メッセージを暗号化する手段と、
    暗号化された前記メッセージを前記第2の端末に送信する手段と、
    前記第2の端末から、署名された前記メッセージを受信する手段と、
    署名された前記メッセージに基づいて前記第2の端末を認証する認証手段と、を少なくとも備え、
    前記第2の端末に、
    前記第1の端末から、暗号化された前記メッセージを受信する手段と、
    秘密鍵を用いて暗号化された前記メッセージを復号化する手段と、
    復号化された前記メッセージに、前記所定の入力手段から入力される情報を埋め込む手段と、
    前記秘密鍵を用いて前記情報を埋め込んだ前記メッセージに署名する手段と、
    署名された前記メッセージを前記第1の端末に送信する手段と、を少なくとも備えることを特徴とする改竄防止システム。
  7. 前記認証手段では、署名情報と前記ランダム数と前記個体識別情報とに基づいて、前記第2の端末を認証することを特徴とする請求項5又は6に記載の改竄防止システム。
  8. 前記第1の端末は携帯電話端末であり、前記個体識別情報はIMEI(International Mobile Equipment Identity)であることを特徴とする請求項4乃至7のいずれか一に記載の改竄防止システム。
  9. 第1の端末とハードウェア・キーが装填される第2の端末とを含み、公開鍵技術を利用して認証を行う改竄防止方法において、
    前記第1の端末は、メッセージに該第1の端末の個体識別情報を含め、公開鍵を用いて暗号化して前記第2の端末に送信し、
    前記第2の端末は、前記メッセージに前記ハードウェア・キーの識別情報を含め、秘密鍵を用いて署名して返信することを特徴とする改竄防止方法。
  10. 第1の端末とハードウェア・キーが装填される第2の端末とを含むシステムにおける改竄防止方法であって、
    前記第1の端末で、ランダム数を生成し、該ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成するステップと、
    公開鍵を用いて前記メッセージを暗号化するステップと、
    暗号化された前記メッセージを前記第2の端末に送信するステップと、
    前記第2の端末で、暗号化された前記メッセージを受信するステップと、
    秘密鍵を用いて暗号化された前記メッセージを復号化するステップと、
    復号化された前記メッセージに、前記ハードウェア・キーの識別情報を埋め込むステップと、
    前記秘密鍵を用いて前記メッセージに署名するステップと、
    署名された前記メッセージを前記第1の端末に送信するステップと、
    前記第1の端末で、署名された前記メッセージを受信するステップと、
    署名された前記メッセージに基づいて前記第2の端末を認証する認証ステップと、を少なくとも有することを特徴とする改竄防止方法。
  11. 第1の端末と所定の入力手段が接続される第2の端末とを含むシステムにおける改竄防止方法であって、
    前記第1の端末で、ランダム数を生成し、該ランダム数と該第1の端末の個体識別情報とを含むメッセージを生成するステップと、
    公開鍵を用いて前記メッセージを暗号化するステップと、
    暗号化された前記メッセージを前記第2の端末に送信するステップと、
    前記第2の端末で、暗号化された前記メッセージを受信するステップと、
    秘密鍵を用いて暗号化された前記メッセージを復号化するステップと、
    復号化された前記メッセージに、前記入力手段から入力される情報を埋め込むステップと、
    前記秘密鍵を用いて前記メッセージに署名するステップと、
    署名された前記メッセージを前記第1の端末に送信するステップと、
    前記第1の端末で、署名された前記メッセージを受信するステップと、
    署名された前記メッセージに基づいて前記第2の端末を認証する認証ステップと、を少なくとも有することを特徴とする改竄防止方法。
  12. 前記認証ステップでは、署名情報と前記ランダム数と前記個体識別情報とに基づいて、前記第2の端末を認証することを特徴とする請求項10又は11に記載の改竄防止方法。
  13. 前記第1の端末は携帯電話端末であり、前記個体識別情報はIMEI(International Mobile Equipment Identity)であることを特徴とする請求項9乃至12のいずれか一に記載の改竄防止方法。
JP2006094474A 2006-03-30 2006-03-30 携帯電話端末及び改竄防止システム並びに改竄防止方法 Pending JP2007274101A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006094474A JP2007274101A (ja) 2006-03-30 2006-03-30 携帯電話端末及び改竄防止システム並びに改竄防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006094474A JP2007274101A (ja) 2006-03-30 2006-03-30 携帯電話端末及び改竄防止システム並びに改竄防止方法

Publications (1)

Publication Number Publication Date
JP2007274101A true JP2007274101A (ja) 2007-10-18

Family

ID=38676479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006094474A Pending JP2007274101A (ja) 2006-03-30 2006-03-30 携帯電話端末及び改竄防止システム並びに改竄防止方法

Country Status (1)

Country Link
JP (1) JP2007274101A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
CN112073421A (zh) * 2020-09-14 2020-12-11 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300154A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 無線通信機能を有する電子装置及びその認証方法
JP2004158025A (ja) * 2003-12-17 2004-06-03 Nsi Co Ltd ネットワークシステム、サーバ装置、および認証方法
CA2544759A1 (en) * 2003-11-04 2005-05-19 Nagracard S.A. Method for managing the security of applications with a security module
JP2005286595A (ja) * 2004-03-29 2005-10-13 Sanyo Electric Co Ltd 無線伝送装置、相互認証方法および相互認証プログラム
JP2005539304A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子機器へのデータのローディング方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300154A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 無線通信機能を有する電子装置及びその認証方法
JP2005539304A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子機器へのデータのローディング方法
CA2544759A1 (en) * 2003-11-04 2005-05-19 Nagracard S.A. Method for managing the security of applications with a security module
JP2004158025A (ja) * 2003-12-17 2004-06-03 Nsi Co Ltd ネットワークシステム、サーバ装置、および認証方法
JP2005286595A (ja) * 2004-03-29 2005-10-13 Sanyo Electric Co Ltd 無線伝送装置、相互認証方法および相互認証プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
CN112073421A (zh) * 2020-09-14 2020-12-11 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN112073421B (zh) * 2020-09-14 2022-07-08 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
CN108667608B (zh) 数据密钥的保护方法、装置和系统
CN102196375B (zh) 保护带外消息
CN101194229B (zh) 更新数据指令的方法和设备
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
KR20060003319A (ko) 기기 인증 시스템
TWI420339B (zh) 軟體授權系統及方法
JP2006352904A (ja) データの正確性チェックのための方法、システムおよび携帯端末
JP2004355562A (ja) 機器認証システム
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
KR100667820B1 (ko) 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
JP2009124520A (ja) データ送付方法および電子機器
JP5380583B1 (ja) デバイス認証方法及びシステム
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN102177678A (zh) 可信和机密的远程tpm初始化
JP2007293788A (ja) 情報処理システム、情報処理装置、および集積回路チップ
JP4696449B2 (ja) 暗号化装置およびその方法
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
EP1681648B1 (en) Communication device and digital signature generation method
EP1225499A2 (en) Data processor for processing data with a digital signature
JP4409497B2 (ja) 秘密情報送信方法
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
JP2007274101A (ja) 携帯電話端末及び改竄防止システム並びに改竄防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100820