JP2008061200A - 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 - Google Patents
携帯通信端末装置の不正使用防止方法及び不正使用防止方式 Download PDFInfo
- Publication number
- JP2008061200A JP2008061200A JP2006239002A JP2006239002A JP2008061200A JP 2008061200 A JP2008061200 A JP 2008061200A JP 2006239002 A JP2006239002 A JP 2006239002A JP 2006239002 A JP2006239002 A JP 2006239002A JP 2008061200 A JP2008061200 A JP 2008061200A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- terminal device
- mobile communication
- authentication server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】携帯通信端末のメモリ内容の不正改ざんによる不正使用を防止する。
【解決手段】携帯通信端末装置1の不揮発メモリ内容が不正に改ざんされ、本来使用出来ないUIMカード2が挿入されて、携帯通信端末装置1の電源がオンにされると、一旦は認証にパスしモバイルネットワーク3に接続される。その後、携帯通信端末1は、パケット通信機能を使用して、端末認証サーバ4に接続し、不揮発メモリに保存されているIMEI、及び、UIM許可リストを端末認証サーバ4に送信する。端末認証サーバ4では、送付された情報を元に、情報の改ざんが行われていないかを確認し、改ざんが行われている場合、正しいUIM許可リストを携帯通信端末装置1に送付する。携帯通信端末装置1は、受信した正しいUIM許可リストを不揮発メモリに保存し、再度、UIMカード2の照合を実施する。
【選択図】 図1
【解決手段】携帯通信端末装置1の不揮発メモリ内容が不正に改ざんされ、本来使用出来ないUIMカード2が挿入されて、携帯通信端末装置1の電源がオンにされると、一旦は認証にパスしモバイルネットワーク3に接続される。その後、携帯通信端末1は、パケット通信機能を使用して、端末認証サーバ4に接続し、不揮発メモリに保存されているIMEI、及び、UIM許可リストを端末認証サーバ4に送信する。端末認証サーバ4では、送付された情報を元に、情報の改ざんが行われていないかを確認し、改ざんが行われている場合、正しいUIM許可リストを携帯通信端末装置1に送付する。携帯通信端末装置1は、受信した正しいUIM許可リストを不揮発メモリに保存し、再度、UIMカード2の照合を実施する。
【選択図】 図1
Description
本発明は、携帯通信端末装置の不正使用防止方法及び不正使用防止方式に関する。
従来、携帯通信端末装置の一例として、利用者の電話番号その他のデータを書き込んだユーザ識別モジュール(UIM:User Identity Module)を差し込んで使用するタイプの携帯電話装置が知られている。このユーザ識別モジュールとしては、名称、呼称は様々であるが、ICカードタイプのものが知られている。その種の携帯通信端末装置の例が、特開2004−64657号公報(特許文献1)や、特開2004−259220号公報(特許文献2)等に開示されている。
以下、このユーザ識別モジュールカードを、UIMカードと呼ぶ。従来、このUIMカードは、オペレータ(通信事業者、携帯電話サービス会社等)から提供され、提供オペレータを特定する情報(オペレータ識別子)を含んでいる。このオペレータ識別子の判定により、携帯通信端末装置にて使用可能なUIMカードのオペレータは制限されている。そのように制限することで、オペレータからのインセンティブにて携帯通信端末装置は安価に販売されることがある。
一方、携帯通信端末装置には、その内部に読み書き可能な不揮発メモリが搭載され、UIMカードが使用可能なオペレータのリスト、端末製造番号(IMEI:International Mobile Equipment Identity)が保存されている。不揮発メモリに保存されているこれらの情報は、携帯端末装置の製造過程、又は販売後であっても更新されることがあるため、書き込み不可能な読み出し専用メモリ(ROM:Read Only Memory)には保存することが出来ない。
上述のように、従来の携帯通信端末装置においては、不揮発メモリに記憶された、UIMカードが使用可能なオペレータのリスト(UIM許可リスト)により、使用可能なUIMカードのオペレータは制限されている。しかしながら、悪意を持つ者が、携帯通信端末装置の不揮発メモリの内容を不正に変更してこの制限を解除し、携帯通信端末装置の製造者、販売者の意図に反して携帯通信端末装置が不正に使用されるケースがあった。
従来の携帯通信端末装置においては、UIMカードを提供しているオペレータが、無線通信を利用して携帯通信端末装置の不揮発メモリ内のデータを更新し、使用可能なUIMカードのリストを変更することは可能であった。
しかしながら、UIMカードを提供したオペレータのみが携帯通信端末装置の不揮発メモリ内のデータを変更できるので、他のオペレータのUIMカードを使用されると、その携帯通信端末装置を提供、販売したオペレータは、携帯通信端末装置の不揮発メモリ内のデータを更新することができなくなり、不正使用を防止出来ない。
又、暗号解読技術の向上のため、携帯通信端末装置のみで暗号技術を使用しても、不正なデータ書き換えを完全には防止できない。
本発明の目的は、携帯通信端末装置の不揮発メモリ内のデータの不正書き換えが実施され、他のオペレータのUIMカードが使用されたとしても、この携帯通信端末装置の不正なデータ更新を検出し、修正することを可能とした携帯通信端末装置の不正使用防止方法及び不正使用防止方式を提供することにある。
本発明の第1の携帯通信端末装置の不正使用防止方法は、電源オン時にユーザ識別モジュールにより加入者認証を実施してモバイルネットワークと接続し、パケット通信機能を含む無線通信機能をユーザに提供する携帯通信端末装置の不正使用防止方法において、前記携帯通信端末装置が、予め決められた端末認証サーバに前記モバイルネットワークを介してアクセスして、前記携帯通信端末装置内に記憶されているデータを前記端末認証サーバに送信し、前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記記憶されているデータを受信したデータに書き換える、ことを特徴とする。
又、本発明の携帯通信端末装置の不正使用防止方法において、前記携帯通信端末装置は、前記端末認証サーバへのアクセス時に、PKI認証を行うようにしても良い。
本発明の第2の携帯通信端末装置の不正使用防止方法は、電源オン時にユーザ識別モジュールにより加入者認証を実施してモバイルネットワークと接続し、パケット通信機能を含む無線通信機能をユーザに提供する携帯通信端末装置の不正使用防止方法において、前記通信端末装置が、予め決められたルート証明書サーバに前記モバイルネットワークを介してアクセスし、端末認証サーバのPKI証明書を取得した後に、前記端末認証サーバにアクセスして、この端末認証サーバとPKI認証を行い、この認証が確認されれば、前記携帯通信端末装置内に記憶されているデータを前記端末認証サーバに送信し、前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記記憶されているデータを受信したデータに書き換える、ことを特徴とする。
又、本発明の携帯通信端末装置の不正使用防止方法において、前記携帯通信端末装置から前記端末認証サーバに送信されるデータは、前記ユーザ識別モジュールが使用可能なオペレータのリスト情報、及び、前記携帯通信端末装置の端末製造番号であっても良い。
又、本発明の携帯通信端末装置の不正使用防止方法において、前記リスト情報及び端末製造番号は、前記携帯通信端末装置内に設けられた読み書き可能な不揮発メモリに記憶されていても良い。
又、本発明の携帯通信端末装置の不正使用防止方法において、前記携帯通信端末装置で、前記データの書き換えが行われた後に、前記ユーザ識別モジュールによる加入者認証を再度実行するようにしても良い。
本発明の第1の携帯通信端末装置の不正使用防止方式は、ユーザ識別モジュール及びメモリを備えた携帯通信端末装置と、モバイルネットワークと、端末認証サーバと、を備えた携帯通信端末装置の不正使用防止方式において、前記携帯通信端末装置が、電源オン時に前記ユーザ識別モジュールにより加入者認証を実施して前記モバイルネットワークと接続し、前記端末認証サーバに前記モバイルネットワークを介してアクセスして、前記メモリに記憶されているデータを前記端末認証サーバに送信し、前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記メモリに記憶されているデータを受信したデータに書き換える、ことを特徴とする。
又、本発明の携帯通信端末装置の不正使用防止方式において、前記携帯通信端末装置は、前記端末認証サーバへのアクセス時に、PKI認証を行うようにしても良い。
本発明の第2の携帯通信端末装置の不正使用防止方式は、ユーザ識別モジュール及びメモリを備えた携帯通信端末装置と、モバイルネットワークと、端末認証サーバと、ルート証明書サーバと、を備えた携帯通信端末装置の不正使用防止方式において、前記携帯通信端末装置が、電源オン時に前記ユーザ識別モジュールにより加入者認証を実施して前記モバイルネットワークと接続し、前記ルート証明書サーバに前記モバイルネットワークを介してアクセスし、前記端末認証サーバのPKI証明書を取得した後に、前記端末認証サーバにアクセスして、この端末認証サーバとPKI認証を行い、この認証が確認されれば、前記メモリに記憶されているデータを前記端末認証サーバに送信し、前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記メモリに記憶されているデータを受信したデータに書き換える、ことを特徴とする。
又、本発明の携帯通信端末装置の不正使用防止方式において、前記メモリに記憶され前記端末認証サーバに送信されるデータは、前記ユーザ識別モジュールが使用可能なオペレータのリスト情報、及び、前記携帯通信端末装置の端末製造番号であっても良い。
又、本発明の携帯通信端末装置の不正使用防止方式において、前記メモリは、読み書き可能な不揮発メモリであっても良い。
又、本発明の携帯通信端末装置の不正使用防止方式において、前記携帯通信端末装置で、前記データの書き換えが行われた後に、前記ユーザ識別モジュールによる加入者認証を再度実行するようにしても良い。
本発明においては、不正に不揮発メモリ内データを改ざんする者と、データが改ざんされた携帯通信端末装置を使用する者が別の者と想定する。従って、その携帯通信端末装置を使用する者が持つUIMカード、及びそれを提供したオペレータは正規である。そこで、本発明によれば、携帯通信端末装置内の不揮発メモリ内容の正当性を判定出来る端末認証サーバを設け、携帯通信端末装置を認証することにより、不正な不揮発メモリデータの改ざんを発見し、必要に応じて修正することによって不正使用を防止することを可能とする。
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1は、本発明の第1実施形態の全体構成を示す機能ブロック図である。
図1を参照すると、本発明の第1実施形態は、携帯通信端末装置1と、UIMカード2と、モバイルネットワーク3と、端末認証サーバ4とを備えている。UIMカード2は、オペレータがユーザに提供するもので不正なカードではないものとする。モバイルネットワーク3は、UIMカード2を提供したオペレータが保有する音声通話網、パケット通信網等の通信網である。端末認証サーバ4は、携帯通信端末装置1のメモリ内容が不正に書き換えられていないか否かを認証判定する為に、例えば、携帯通信端末装置1の製造者(メーカー)により、ネットワーク上(パケット通信網、データ通信網等)に設けられている。この端末認証サーバ4には、どのオペレータの保有する移動通信網を使用したとしても、パケット通信によりアクセス可能である。
まず、本発明の概略の理解のために全体概要動作を簡単に説明する。UIMカード2が挿入されて使用される携帯通信端末装置1は、その内部に読み書き可能な不揮発メモリを有しており、UIMカード2が使用可能なオペレータのリスト(UIM許可リスト)、端末製造番号(IMEI)が保存されている。又、携帯通信端末装置1が有するROMには、端末認証サーバ4のアドレス、及び、端末認証サーバ4を認証するためのPKI(Public Key Infrastructures)証明書が保存されている。
携帯通信端末装置1の電源がオンにされると、携帯通信端末装置1は、UIMカード2の情報を元にモバイルネットワーク3と加入者認証を実施し、認証されるとパケット通信機能を含む無線通信機能が使用可能な状態になる。
その後、携帯通信端末装置1は、パケット通信機能を使用して、端末認証サーバ4と接続し、端末認証サーバ4のPKI証明書を使用して端末認証サーバ4を認証する。
携帯通信端末装置1が正しい端末認証サーバ4と接続することが出来た場合、携帯通信端末装置1は、不揮発メモリに保存されているIMEI、及び、UIM許可リストを端末認証サーバ4に送信する。
端末認証サーバ4では、携帯通信端末装置1より送付された情報を元に、情報の改ざんが行われていないかをチェックする。即ち、端末認証サーバ4には、端末製造番号毎に正当なUIM許可リストが保管されており、それとの照合を行う。改ざんが行われている場合、携帯通信端末装置1とのネットワーク接続を利用して、正しいUIM許可リストを携帯通信端末装置1に送付する。携帯通信端末装置1は、受信した正しいUIM許可リストを不揮発メモリに保存し、再度、UIMカード2の照合を実施する。もし、携帯通信端末装置1の不揮発メモリ内のUIM許可リストが不正に書き換えられ、本来使用出来ないはずのオペレータのUIMカード2が使用されて通信を開始しようとしても、電源オン後に自動的かつ強制的に実施される、端末認証サーバ4との通信、及び正当UIM許可リストへの変更後には、そのUIMカード2は再度の照合で許可されないので、それ以上の不正使用は出来なくなる。
このようにしてネットワーク経由で、携帯通信端末装置1に保存されているUIM許可リストをチェックすることで、不揮発メモリの不正改ざんによる本来使用出来ないUIMカードでの携帯通信端末装置の不正使用を防ぐことが出来る。
尚、端末認証サーバ4は、モバイルネットワーク3内に配置される必要はない。図2は、本発明の第1実施形態の変形例を示す機能ブロック図である。図2に示すように、端末認証サーバ4は、インターネット5を経由してモバイルネットワーク3と接続しても良い。
図3は、本発明の第1実施形態における携帯通信端末装置1の構成を示す機能ブロック図である。図3を参照すると、携帯通信端末装置1は、プロトコル処理部11と、無線処理部12と、UI処理部13と、読み出し専用メモリ(ROM)14と、不揮発メモリ15とを備えている。更に、携帯通信端末装置1は、図示しないカードコネクタを備え、UIMカード2を挿入しこれに接続することができる。
UIMカード2には、加入者認証ID(IMSI:International Mobile Subscriber Identity)と、オペレータ識別子が保存されている。
プロトコル処理部11は、モバイルネットワーク3と通信するプロトコルを処理する機能を有する。又、プロトコル処理部11は、UIMカード2、ROM14、不揮発メモリ15からの情報の読み取り、及び、不揮発メモリ15への情報の書き込みを行う機能を有する。更に、プロトコル処理部11は、UIMカード2の情報を元に、モバイルネットワーク3との間で加入者認証を実施する機能を有する。無線処理部12は、モバイルネットワーク3との間での無線通信に関して、無線制御を実施する機能を有する。
UI処理部13は、ユーザに対してユーザインターフェースを提供する機能を有する。具体的には、ディスプレイ等の出力装置や、入力キー等の入力装置等である。ROM14には、端末認証サーバ4のアドレスと、端末認証サーバ4を認証するためのPKI証明書が保存されている。不揮発メモリ15には、使用可能なUIMカードオペレータのリストであるUIM許可リストと、端末製造番号(IMEI)が保存されている。
次に、本発明の第1実施形態の主要動作について図面を参照して説明する。図4は、本発明の第1実施形態における主要な動作の流れを説明する図である。図4を参照すると、まずユーザにより、携帯通信端末装置1の電源がオンされる(ステップS41)。携帯通信端末装置1のプロトコル処理部11は、携帯通信端末装置1の電源がオンされると、不揮発メモリ15のUIM許可リストを使用して、UIMカード2の照合を実施する(ステップS42)。即ち、プロトコル処理部11は、UIMカード2よりオペレータ識別子を読み取る。その後、プロトコル処理部11は、不揮発メモリ15からUIM許可リストを読み込む。そして、プロトコル処理部11にて、UIMカード2から読み出されたオペレータ識別子が、不揮発メモリ15から読み出されたUIM許可リストに含まれているかが照合される。
照合の結果、オペレータ識別子がUIM許可リストに含まれていない場合、そのUIMカード2はプロトコル処理部11により使用不可能とみなされ、UI処理部13を介してユーザにUIMカード使用不可能であることが通知される。この通知は、例えば、ディプレイ表示やサウンドアラーム等で良い。オペレータ識別子がUIM許可リストに含まれている場合、プロトコル処理部11はモバイルネットワーク3との間で、加入者認証を実施する(ステップS43)。この加入者認証は、プロトコル処理部11がUIMカード2から、IMSI(加入者認証ID)を読み取り、無線処理部12を使用して、モバイルネットワーク3と無線通信を経由して実施される。この加入者認証にパスすると、携帯通信端末装置1はモバイルネットワーク3との間で、パケット通信機能を含む無線通信機能を実施することが可能となる。
その後、携帯通信端末装置1のプロトコル処理部11は、端末認証サーバ4に接続し、この端末認証サーバ4の認証を実施する(ステップS44)。具体的には、プロトコル処理部11は、ROM14より端末認証サーバ4のアドレスを取得し、無線処理部12を使用してモバイルネットワーク3とのパケット通信機能により、端末認証サーバ4に接続する。端末認証サーバ4は、PKIの非公開鍵を使用して暗号化されたデータを携帯通信端末装置1に送信する。暗号化されたデータを受信したプロトコル処理部11は、ROM14より端末認証サーバ4のPKI証明書を読み取り、暗号化されたデータを解読する。この解読に成功すると、正しい端末認証サーバ4であることが確認できる。
もし、ステップS44において、端末認証サーバ4が正しくないと判断された場合、プロトコル処理部11は、UI処理部13を使用して、端末認証サーバ4が偽装されていることをユーザに通知する。この通知は、例えば、ディプレイ表示やサウンドアラーム等で良い。次に、プロトコル処理部11は、無線処理部12を使用してモバイルネットワーク3との加入者認証を解除し、携帯通信端末装置1の無線通信機能が使用できないようにする。
端末認証サーバ4が正しいと判断された場合、携帯通信端末装置1のプロトコル処理部11は、不揮発メモリ15よりUIM許可リスト及びIMEI(端末製造番号)を読み出し、無線処理部12を使用して端末認証サーバ4に、このUIM許可リスト及びIMEIを送信する。
携帯通信端末装置1から送信されたUIM許可リスト、及びIMEIを受信した端末認証サーバ4は、UIM許可リストの内容が改ざんされていないかを確認する(ステップS45)。携帯通信端末装置1内のUIM許可リストの内容が改ざんされていない場合、端末認証サーバ4は、認証にパスした旨を携帯通信端末装置1に送信する。プロトコル処理部11は、この端末認証にパスすると、ユーザに対して無線通信機能の提供を、携帯通信端末装置1の電源がオフされるまで継続する。
携帯通信端末装置1内のUIM許可リストの内容が改ざんされている場合、端末認証サーバ4は、正しいUIM許可リストを生成し、携帯通信端末装置1に送信する。UIM許可リストを受信した携帯通信端末1のプロトコル処理部11は、不揮発メモリ15のUIM許可リストを上書きで更新する(ステップS46)。その後、プロトコル処理部11は、無線処理部12を使用してモバイルネットワーク3との加入者認証を解除し、UIMカード2の照合(ステップS42)を、更新されたUIM許可リストを使用して再度実施する。もし、不揮発メモリ15の内容が不正に改ざん、改変されて、本来使用出来ないUIMカード2が使用されてモバイルネットワーク3に一旦接続されたとしても、不揮発メモリ15のUIM許可リストが正しい内容に変更された後は、この再度のUIMカード2の照合で使用が許可されない。
このようにして、携帯通信端末装置1に保存されているデータを、正しい端末認証サーバ4で確認、及び必要に応じて更新を実施することにより、不揮発メモリ15のデータの悪意による改ざん、及び、携帯通信端末装置1の不正使用を防止することが可能となる。
以上説明したように、上記実施形態においては、以下に記載するような効果を奏する。
第1の効果は、モバイルネットワーク3を経由して携帯通信端末装置1の不揮発メモリ15内データの確認を実施しているので、別のオペレータのUIMカードを使用していたとしても携帯通信端末装置1を追跡し、不正なデータ改ざんを検出し、修正することができることである。
第2の効果は、携帯通信端末装置1がPKIの枠組みで端末認証サーバ4を認証しているので、偽装サーバとの間での端末認証を防止できることである。
第3の効果は、携帯通信端末装置1の電源をオンにする度に、端末認証サーバ4と通信しているので、仮にROMチップの交換等により、PKI証明書が改ざんされ偽装サーバとの認証に成功することが可能としても、不正者は常に偽装サーバを用意しておかなければならない。よって、不正者に常にこのような負担をかけることにより、不正行為の防止効果を得ることができる。又、偽装サーバが発覚すれば、それとの接続から不正者を追跡することも可能となる。
次に、本発明の第2実施形態について図面を参照して詳細に説明する。本発明の第2実施形態として、その基本的構成は上記の第1実施形態と共通しているが、携帯通信端末装置1による端末認証サーバ4の認証について更に工夫している。図5は、本発明の第2実施形態の全体構成を示す機能ブロック図である。本発明の第2実施形態が、第1実施形態と異なる点は、ルート証明書サーバ6が設けられている点である。尚、このルート証明書サーバ6は、図5においては、インターネット5経由でモバイルネットワーク3に接続されているが、上述の第1実施形態の説明と同様に、インターネット5を経由せずにモバイルネットワーク3に接続されていても良い。
上述の第1実施形態においては、携帯通信端末1のROM14に、端末認証サーバ4のアドレスと、PKI証明書を保存した。しかしながら、携帯通信端末装置1の台数が増加すると、端末認証サーバ4の増強等でアドレスを変更する必要が発生するが、ROM14の内容を変更することは出来ない。第2実施形態においては、そのような場合に対応し、ルート証明書サーバ6を配置して、このルート証明書サーバ6から、端末認証サーバ4のPKI証明書を払い出すことによりそのような問題点を解決している。
本発明の第2実施形態における携帯通信端末装置10は、無線通信によってモバイルネットワーク3と接続する。端末認証サーバ4とルート証明書サーバ6は、インターネット5を経由してモバイルネットワーク3と接続している。
図6は、本発明の第2実施形態における携帯通信端末装置10の構成を示す機能ブロック図である。図6を参照すると、携帯通信端末装置10は、プロトコル処理部101と、無線処理部102と、UI処理部103と、読み出し専用メモリ(ROM)104と、不揮発メモリ105とを備えている。更に、携帯通信端末装置10は、図示しないカードコネクタを備え、UIMカード2を挿入しこれに接続することができる。
UIMカード2には、加入者認証ID(IMSI)と、オペレータ識別子が保存されている。
プロトコル処理部101は、モバイルネットワーク3と通信するプロトコルを処理する機能を有する。又、プロトコル処理部101は、UIMカード2、ROM104、不揮発メモリ105からの情報の読み取り、及び、不揮発メモリ105への情報の書き込みを行う機能を有する。更に、プロトコル処理部101は、UIMカード2の情報を元に、モバイルネットワーク3との間で加入者認証を実施する機能を有する。
無線処理部102は、モバイルネットワーク3との間での無線通信に関して、無線制御を実施する機能を有する。UI処理部103は、ユーザに対してユーザインターフェースを提供する機能を有する。具体的には、ディスプレイ等の出力装置や、入力キー等の入力装置等である。
ROM104には、ルート証明書サーバ6のアドレスと、ルート証明書サーバ6を認証するためのPKI証明書が保存されている。不揮発メモリ105には、使用可能なUIMカードオペレータのリストであるUIM許可リストと、端末製造番号(IMEI)及び端末認証サーバ4のアドレスが保存されている。
次に、本発明の第2実施形態の主要動作について図面を参照して説明する。図7は、本発明の第2実施形態における主要な動作の流れを説明する図である。図7を参照すると、まずユーザにより、携帯通信端末装置10の電源がオンされる(ステップS71)。携帯通信端末装置10のプロトコル処理部101は、携帯通信端末装置10の電源がオンされると、不揮発メモリ105のUIM許可リストを使用して、UIMカード2の照合を実施する(ステップS72)。即ち、プロトコル処理部101は、UIMカード2よりオペレータ識別子を読み取る。その後、プロトコル処理部101は、不揮発メモリ105からUIM許可リストを読み込む。そして、プロトコル処理部101にて、UIMカード2から読み出したオペレータ識別子が、不揮発メモリ105から読み出したUIM許可リストに含まれているかが照合される。
照合の結果、オペレータ識別子がUIM許可リストに含まれていない場合、そのUIMカード2はプロトコル処理部101により使用不可能とみなされ、UI処理部103を介してユーザにUIM使用不可能であることが通知される。この通知は、例えば、ディスプレイ表示やサウンドアラーム等で良い。オペレータ識別子がUIM許可リストに含まれている場合、プロトコル処理部101はモバイルネットワーク3との間で、加入者認証を実施する(ステップS73)。この加入者認証は、プロトコル処理部101がUIMカード2から、IMSI(加入者認証ID)を読み取り、無線処理部102を使用して、モバイルネットワーク3と無線通信を経由して実施される。この加入者認証にパスすると、携帯通信端末装置10はモバイルネットワーク3との間で、パケット通信機能を含む無線通信機能を実施することが可能となる。
その後、通信端末装置10のプロトコル処理部101は、ルート証明書サーバ6に接続し、端末認証サーバ4のPKI証明書を取得する(ステップS74)。具体的には、プロトコル処理部101は、ROM104よりルート証明書サーバ6のアドレスを取得し、無線処理部102を使用してモバイルネットワーク3とのパケット通信機能により、ルート証明書サーバ6に接続する。ルート証明書サーバ6は、PKIの非公開鍵を使用して暗号化されたデータを携帯通信端末装置10に送信する。暗号化されたデータを受信したプロトコル処理部101は、ROM104よりルート証明書サーバ6のPKI証明書を読み取り、暗号化されたデータを解読する。この解読に成功すると、正しいルート証明書サーバ6であることが確認できる。
次に、プロトコル処理部101は、不揮発メモリ105より端末認証サーバ4のアドレスを読み取り、ルート証明書サーバ6に、端末認証サーバ4のPKI証明書の送付を要求する。ルート証明書サーバ6は、端末認証サーバ4のPKI証明書を携帯通信端末装置10に送信する。
その後、プロトコル処理部101は、端末認証サーバ4に接続し、この端末認証サーバ4の認証を実施する(ステップS75)。即ち、プロトコル処理部101は、無線処理部102を使用してパケット通信機能により、端末認証サーバ4に接続する。端末認証サーバ4は、PKIの非公開鍵を使用して暗号化されたデータを携帯通信端末装置10に送信する。暗号化されたデータを受信したプロトコル処理部101は、ルート証明書サーバ6から取得したPKI証明書を使用して、暗号化されたデータを解読する。この解読に成功すると、正しい端末認証サーバ4であることが確認できる。
もし、ステップS75において、端末認証サーバ4が正しくないと判断された場合、プロトコル処理部101は、UI処理部103を使用して、端末認証サーバ4が偽装されていることをユーザに通知する。この通知は、例えば、ディスプレイ表示やサウンドアラーム等で良い。次に、プロトコル処理部101は、無線処理部102を使用してモバイルネットワーク3との加入者認証を解除し、携帯通信端末装置10の無線通信機能が使用できないようにする。
端末認証サーバ4が正しいと判断された場合、携帯通信端末装置10のプロトコル処理部101は、不揮発メモリ105よりUIM許可リスト及びIMEI(端末製造番号)を読み出し、無線処理部102を使用して端末認証サーバ4に、このUIM許可リスト及びIMEIを送信する。
携帯通信端末装置10から送信されたUIM許可リスト、及びIMEIを受信した端末認証サーバ4は、UIM許可リストの内容が改ざんされていないかを確認する(ステップS76)。携帯通信端末装置10の内のUIM許可リストの内容が改ざんされていない場合、端末認証サーバ4は、認証にパスした旨を携帯通信端末装置10に送信する。プロトコル処理部101は、この端末認証にパスすると、ユーザに対して無線通信機能の提供を、携帯通信端末装置10電源がオフされるまで継続する。
携帯通信端末装置10内のUIM許可リストの内容が改ざんされている場合、端末認証サーバ4は、正しいUIM許可リストを生成し、携帯通信端末装置10に送信する。UIM許可リストを受信した携帯通信端末装置10のプロトコル処理部101は、不揮発メモリ105のUIM許可リストを上書きで更新する(ステップS77)。その後、プロトコル処理部101は、無線処理部102を使用してモバイルネットワーク3との加入者認証を解除し、UIMカード2の照合(ステップS72)を、更新されたUIM許可リストを使用して再度実施する。
このようにして、ルート証明書サーバ6を使用して、端末認証サーバ4のPKI証明書を取得することにより、端末認証サーバ4のアドレスを不揮発メモリ105に保存しておくことが可能となる。その結果、携帯通信端末装置10のROM104の交換等の面倒な手間無しに、端末認証サーバ4のアドレスを変更することが可能となる。
尚、ルート証明書サーバ6との認証が完了した後に、このルート証明書サーバ6から端末認証サーバ4の最新のアドレスを携帯通信端末装置10に送信するようにしても良い。携帯通信端末装置10では、受信した端末認証サーバ4のアドレスと、不揮発メモリ105内の端末認証サーバ4のアドレスとが一致しない場合は、受信した方を使用し正常にアクセスした場合に、不揮発メモリ105内の端末認証サーバ4のアドレスを受信したアドレスに更新することが出来る。又、ルート証明書サーバ6から受信した端末認証サーバ4のアドレスを常に使用するようにすれば、不揮発メモリ105内に端末認証サーバ4のアドレスを保存する必要は無くなるので、そのようにしても良い。
以上の説明において、端末認証サーバ4は、携帯通信端末装置の製造者が設置する旨説明したが、必ずしもそれには限定されない。例えば、端末製造番号(IMEI)を発行、管理する第3者機関が設置しても良いし、オペレータが設置しても良い。要は、端末製造番号と正しいUIM許可リストとの関係を知ることが出来る者が、端末認証サーバ4を設置すれば良い。
尚、本発明は上述の実施形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲で種々変形して実施することが出来る。
1 携帯通信端末装置
2 UIMカード
3 モバイルネットワーク
4 端末認証サーバ
5 インターネット
6 ルート証明書サーバ
11 プロトコル処理部
12 無線処理部
13 UI処理部
14 ROM
15 不揮発メモリ
10 携帯通信端末装置
101 プロトコル処理部
102 無線処理部
103 UI処理部
104 ROM
105 不揮発メモリ
2 UIMカード
3 モバイルネットワーク
4 端末認証サーバ
5 インターネット
6 ルート証明書サーバ
11 プロトコル処理部
12 無線処理部
13 UI処理部
14 ROM
15 不揮発メモリ
10 携帯通信端末装置
101 プロトコル処理部
102 無線処理部
103 UI処理部
104 ROM
105 不揮発メモリ
Claims (12)
- 電源オン時にユーザ識別モジュールにより加入者認証を実施してモバイルネットワークと接続し、パケット通信機能を含む無線通信機能をユーザに提供する携帯通信端末装置の不正使用防止方法において、
前記携帯通信端末装置が、予め決められた端末認証サーバに前記モバイルネットワークを介してアクセスして、前記携帯通信端末装置内に記憶されているデータを前記端末認証サーバに送信し、
前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、
前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記記憶されているデータを受信したデータに書き換える、
ことを特徴とする携帯通信端末装置の不正使用防止方法。 - 前記携帯通信端末装置は、前記端末認証サーバへのアクセス時に、PKI認証を行うことを特徴とする請求項1記載の携帯通信端末装置の不正使用防止方法。
- 電源オン時にユーザ識別モジュールにより加入者認証を実施してモバイルネットワークと接続し、パケット通信機能を含む無線通信機能をユーザに提供する携帯通信端末装置の不正使用防止方法において、
前記通信端末装置が、予め決められたルート証明書サーバに前記モバイルネットワークを介してアクセスし、端末認証サーバのPKI証明書を取得した後に、前記端末認証サーバにアクセスして、この端末認証サーバとPKI認証を行い、この認証が確認されれば、前記携帯通信端末装置内に記憶されているデータを前記端末認証サーバに送信し、
前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、
前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記記憶されているデータを受信したデータに書き換える、
ことを特徴とする携帯通信端末装置の不正使用防止方法。 - 前記携帯通信端末装置から前記端末認証サーバに送信されるデータは、前記ユーザ識別モジュールが使用可能なオペレータのリスト情報、及び、前記携帯通信端末装置の端末製造番号であることを特徴とする請求項1乃至3の何れか1つに記載の携帯通信端末装置の不正使用防止方法。
- 前記リスト情報及び端末製造番号は、前記携帯通信端末装置内に設けられた読み書き可能な不揮発メモリに記憶されていることを特徴とする請求項4記載の携帯通信端末装置の不正使用防止方法。
- 前記携帯通信端末装置で、前記データの書き換えが行われた後に、前記ユーザ識別モジュールによる加入者認証を再度実行することを特徴とする請求項1乃至5の何れか1つに記載の携帯通信端末装置の不正使用防止方法。
- ユーザ識別モジュール及びメモリを備えた携帯通信端末装置と、モバイルネットワークと、端末認証サーバと、を備えた携帯通信端末装置の不正使用防止方式において、
前記携帯通信端末装置が、電源オン時に前記ユーザ識別モジュールにより加入者認証を実施して前記モバイルネットワークと接続し、前記端末認証サーバに前記モバイルネットワークを介してアクセスして、前記メモリに記憶されているデータを前記端末認証サーバに送信し、
前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、
前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記メモリに記憶されているデータを受信したデータに書き換える、
ことを特徴とする携帯通信端末装置の不正使用防止方式。 - 前記携帯通信端末装置は、前記端末認証サーバへのアクセス時に、PKI認証を行うことを特徴とする請求項7記載の携帯通信端末装置の不正使用防止方式。
- ユーザ識別モジュール及びメモリを備えた携帯通信端末装置と、モバイルネットワークと、端末認証サーバと、ルート証明書サーバと、を備えた携帯通信端末装置の不正使用防止方式において、
前記携帯通信端末装置が、電源オン時に前記ユーザ識別モジュールにより加入者認証を実施して前記モバイルネットワークと接続し、前記ルート証明書サーバに前記モバイルネットワークを介してアクセスし、前記端末認証サーバのPKI証明書を取得した後に、前記端末認証サーバにアクセスして、この端末認証サーバとPKI認証を行い、この認証が確認されれば、前記メモリに記憶されているデータを前記端末認証サーバに送信し、
前記端末認証サーバでは、前記携帯通信端末装置から送信された前記データの正当性を確認して、正当でないと確認されたら正しいデータを前記携帯通信端末装置に送信し、
前記携帯通信端末装置では、前記端末認証サーバから前記正しいデータを受信したら、前記メモリに記憶されているデータを受信したデータに書き換える、
ことを特徴とする携帯通信端末装置の不正使用防止方式。 - 前記メモリに記憶され前記端末認証サーバに送信されるデータは、前記ユーザ識別モジュールが使用可能なオペレータのリスト情報、及び、前記携帯通信端末装置の端末製造番号であることを特徴とする請求項7乃至9の何れか1つに記載の携帯通信端末装置の不正使用防止方式。
- 前記メモリは、読み書き可能な不揮発メモリであることを特徴とする請求項7乃至10の何れか1つに記載の携帯通信端末装置の不正使用防止方式。
- 前記携帯通信端末装置で、前記データの書き換えが行われた後に、前記ユーザ識別モジュールによる加入者認証を再度実行することを特徴とする請求項7乃至11の何れか1つに記載の携帯通信端末装置の不正使用防止方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006239002A JP2008061200A (ja) | 2006-09-04 | 2006-09-04 | 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006239002A JP2008061200A (ja) | 2006-09-04 | 2006-09-04 | 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008061200A true JP2008061200A (ja) | 2008-03-13 |
Family
ID=39243391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006239002A Withdrawn JP2008061200A (ja) | 2006-09-04 | 2006-09-04 | 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008061200A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101021848B1 (ko) * | 2007-11-13 | 2011-03-17 | 한양대학교 산학협력단 | ZnS계 스퍼터링 타겟의 제조방법 및 이로써 얻어진ZnS계 스퍼터링 타겟 |
JP2014112813A (ja) * | 2012-10-31 | 2014-06-19 | Ntt Docomo Inc | 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム |
JP2014530566A (ja) * | 2011-09-21 | 2014-11-17 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 呼フォールバックユーザエクスペリエンスを改善するための方法および装置 |
JP2015091021A (ja) * | 2013-11-06 | 2015-05-11 | セイコーソリューションズ株式会社 | 携帯端末装置、発番サーバ、及び携帯端末プログラム |
-
2006
- 2006-09-04 JP JP2006239002A patent/JP2008061200A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101021848B1 (ko) * | 2007-11-13 | 2011-03-17 | 한양대학교 산학협력단 | ZnS계 스퍼터링 타겟의 제조방법 및 이로써 얻어진ZnS계 스퍼터링 타겟 |
JP2014530566A (ja) * | 2011-09-21 | 2014-11-17 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 呼フォールバックユーザエクスペリエンスを改善するための方法および装置 |
JP2014112813A (ja) * | 2012-10-31 | 2014-06-19 | Ntt Docomo Inc | 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム |
JP2015091021A (ja) * | 2013-11-06 | 2015-05-11 | セイコーソリューションズ株式会社 | 携帯端末装置、発番サーバ、及び携帯端末プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6725679B2 (ja) | アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法 | |
TWI469612B (zh) | 實體安全裝置與方法的模擬 | |
JP5154401B2 (ja) | トランザクションの円滑化および認証 | |
JP5895252B2 (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
JP5052349B2 (ja) | モバイル端末内の設定パラメータの更新方法 | |
US9112705B2 (en) | ID system and program, and ID method | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US20040266395A1 (en) | Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security | |
TWI434218B (zh) | 積體電路晶片、資訊處理設備、系統、方法及程式 | |
RU2628492C2 (ru) | Телекоммуникационная чип-карта | |
KR20080043646A (ko) | 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치 | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
US20170286873A1 (en) | Electronic ticket management | |
JP2008251021A (ja) | アプリケーション認証システム | |
JP2005275839A (ja) | ソフトウェア利用許可方法及びシステム | |
JP2006262393A (ja) | 耐タンパ装置およびファイル生成方法 | |
CN106897606A (zh) | 一种刷机防护方法和装置 | |
CN102667799A (zh) | 访问控制系统、认证服务器系统及访问控制程序 | |
JP2007335962A (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
JP2011118789A (ja) | 通信装置および処理システム | |
KR101417025B1 (ko) | 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 | |
JP2008061200A (ja) | 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 | |
CN110247877B (zh) | 一种离线管理指令的管理方法和终端 | |
KR20170042137A (ko) | 인증 서버 및 방법 | |
KR101742105B1 (ko) | Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080616 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090512 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091110 |