JP4665635B2 - Authentication data storage method - Google Patents

Authentication data storage method Download PDF

Info

Publication number
JP4665635B2
JP4665635B2 JP2005204310A JP2005204310A JP4665635B2 JP 4665635 B2 JP4665635 B2 JP 4665635B2 JP 2005204310 A JP2005204310 A JP 2005204310A JP 2005204310 A JP2005204310 A JP 2005204310A JP 4665635 B2 JP4665635 B2 JP 4665635B2
Authority
JP
Japan
Prior art keywords
terminal
identification code
mobile communication
memory
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005204310A
Other languages
Japanese (ja)
Other versions
JP2007027955A (en
Inventor
裕子 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005204310A priority Critical patent/JP4665635B2/en
Publication of JP2007027955A publication Critical patent/JP2007027955A/en
Application granted granted Critical
Publication of JP4665635B2 publication Critical patent/JP4665635B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、移動通信網に接続する移動通信端末装置の認証を行う移動通信システムに適用される認証データ格納方法に関する。 The present invention relates to an authentication data storing method applied to a mobile communication system that performs authentication of a mobile communication terminal device connected to the mobile communication network.

通信事業者は、不正な移動通信端末装置が利用されることを防ぐために、移動通信網に接続する移動通信端末装置の認証を行っている。移動通信端末装置は、IMEI(International Mobile Equipment Identity)などの端末識別符号を含む情報を暗号化して移動通信網に接続し、通信事業者が設置した認証サーバは、受信した暗号化情報を復号化して端末識別符号を取得し、正規の端末であるか否かを判断する。   In order to prevent an unauthorized mobile communication terminal device from being used, a communication carrier authenticates a mobile communication terminal device connected to a mobile communication network. The mobile communication terminal device encrypts information including a terminal identification code such as IMEI (International Mobile Equipment Identity) and connects to the mobile communication network, and the authentication server installed by the communication carrier decrypts the received encrypted information. The terminal identification code is acquired to determine whether the terminal is a legitimate terminal.

一般に、端末識別符号は、移動通信端末装置が備える電気的に消去や書き換えが可能なEEPROM(Electrically Erasable and Programmable ROM)に格納される。EEPROMに記憶される端末識別符号は、通信事業者や端末メーカによって使用される特定の装置によってのみ読み出しや書き込みを行うことができるように、様々なセキュリティで保護されている。しかし、何らかの不正な方法によって、端末識別符号が読み取られて他の移動通信端末装置に書き込まれた場合、不正なクローン端末が作成されてしまう。クローン端末は、正規の移動通信端末装置に成り代わって移動通信網に接続し、正規の移動通信端末装置とみなされて通信可能となる。   In general, the terminal identification code is stored in an electrically erasable and programmable ROM (EEPROM) that is electrically erasable and rewritable provided in the mobile communication terminal device. The terminal identification code stored in the EEPROM is protected by various security so that it can be read and written only by a specific device used by a communication carrier or terminal manufacturer. However, if the terminal identification code is read and written in another mobile communication terminal device by some illegal method, an illegal clone terminal is created. The clone terminal replaces the regular mobile communication terminal device and connects to the mobile communication network, and is regarded as a regular mobile communication terminal device and can communicate.

書き換え不能な不揮発性記憶手段に半導体チップ固有のデバイスID情報を保有させ、デバイスID情報を携帯電話機のSSDを用いた認証に利用してクローン化を防止する半導体装置及び携帯通信端末装置が提案されている(例えば、特許文献1参照)。   A semiconductor device and a mobile communication terminal device are proposed in which device ID information unique to a semiconductor chip is held in a non-rewritable nonvolatile storage means, and the device ID information is used for authentication using SSD of a mobile phone to prevent cloning. (For example, refer to Patent Document 1).

WO01−093275号公報(第15−18頁)WO01-093275 (pages 15-18)

特許文献1に記載された方式では、認証に必要な端末識別符号を、デバイスID情報を用いて暗号化して記憶する。しかし、通信時には、暗号化した情報をデバイスID情報を用いて復号化することから、端末識別符号が不正に取得される可能性がある。また、外部から、不揮発性記憶手段に格納されたデバイスID情報を読み取ることができる。そのため、自身のクローン端末が生成されるという問題がある。   In the method described in Patent Document 1, a terminal identification code necessary for authentication is encrypted using device ID information and stored. However, at the time of communication, since the encrypted information is decrypted using the device ID information, the terminal identification code may be obtained illegally. Further, the device ID information stored in the nonvolatile storage means can be read from the outside. Therefore, there is a problem that its own clone terminal is generated.

そこで、本発明は、クローン端末が生成されることを防ぐことができる移動通信システムに適用される認証データ格納方法を提供することを目的とする。 Then, an object of this invention is to provide the authentication data storage method applied to the mobile communication system which can prevent that a clone terminal is produced | generated.

本発明による認証データ格納方法は、移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を、移動通信端末の認証に用いられる情報を記憶する認証情報記憶手段を備えた認証装置、および、移動通信端末に格納する認証データ格納方法であって、端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有のデバイス識別符号を格納するデバイス識別符号記憶手段と、端末識別符号を記憶する端末識別符号記憶手段とを少なくとも有するLSIが備えたデバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子から、デバイス識別符号をデバイス識別符号記憶手段に格納するとともに、LSIが備えた端末識別符号記憶手段のデータの書き込み読み出しを可能にする外部インタフェースであって、デバイス識別符号記憶手段のデータの読み出し書き出しができない外部インタフェースから、デバイス識別符号記憶手段に格納したのと同一のデバイス識別符号を端末識別符号記憶手段に格納し、デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子を外部から制御できない状態にした後、LSIを基板に実装し、端末識別符号記憶手段に格納されているデバイス識別符号を外部インタフェースから読み出し、読み出したデバイス識別符号と端末識別符号とを認証情報記憶手段に記憶させ、外部インタフェースから端末識別符号記憶手段におけるデバイス識別符号が格納された領域に端末識別符号を上書きして格納することを特徴とする。なお、端末識別符号は端末ID(A)に対応し、デバイス識別符号はデバイスID(B)に対応する。デバイス識別符号は、移動通信端末装置の製造時などに、製造メーカによって使用される所定の装置によって予めデバイス識別符号記憶手段に記憶され、デバイス識別符号記憶手段を有するLSIは、製造メーカによって移動通信端末に実装される。端末識別符号は、移動通信端末の販売前に、通信事業者等によって使用される所定の装置によって、端末識別符号記憶手段に記憶される。 An authentication data storage method according to the present invention includes a terminal identification code for identifying each terminal used for authentication of a mobile communication terminal connected to a mobile communication network, and an authentication information storage for storing information used for authentication of the mobile communication terminal. An authentication device comprising means and an authentication data storage method for storing in a mobile communication terminal, wherein a device identification code storage for storing a device identification code unique to a terminal device is used as a secret key for encrypting the terminal identification code A device identification code stored in the device identification code storage means from a terminal that enables writing and reading of data in the device identification code storage means provided in the LSI having at least the means and a terminal identification code storage means for storing the terminal identification code In addition, an external interface that enables writing and reading of data in the terminal identification code storage means provided in the LSI The same device identification code stored in the device identification code storage means is stored in the terminal identification code storage means from an external interface that is not capable of reading and writing data in the device identification code storage means, and the device identification code storage After the terminal enabling data writing / reading of the means is made uncontrollable from the outside, the LSI is mounted on the substrate, the device identification code stored in the terminal identification code storage means is read from the external interface , and the read device The identification code and the terminal identification code are stored in the authentication information storage means, and the terminal identification code is overwritten and stored in the area where the device identification code in the terminal identification code storage means is stored from the external interface. The terminal identification code corresponds to the terminal ID (A), and the device identification code corresponds to the device ID (B). The device identification code is stored in advance in the device identification code storage means by a predetermined device used by the manufacturer at the time of manufacture of the mobile communication terminal device, etc., and the LSI having the device identification code storage means is used for mobile communication by the manufacturer. Implemented on the terminal. The terminal identification code is stored in the terminal identification code storage means by a predetermined device used by a communication carrier or the like before selling the mobile communication terminal.

本発明によれば、万が一端末識別符号が端末識別符号記憶手段から不正に読み出されたとしても、デバイス識別符号が流出することはない。また、デバイス識別符号を書き換えることもできない。従って、本発明による移動通信端末装置の不正コピーを防止することができるとともに、本発明による移動通信端末装置が不正コピーに改造されることを防止することができるという効果がある。また、通信事業者等によって端末識別符号が端末識別符号記憶手段に記憶されるまで、デバイス識別符号が端末識別符号記憶手段に記憶されるため、移動通信端末装置の製造段階でデバイス識別符号が不明になることを防止することができる。   According to the present invention, even if the terminal identification code is illegally read from the terminal identification code storage means, the device identification code does not flow out. In addition, the device identification code cannot be rewritten. Therefore, it is possible to prevent unauthorized copying of the mobile communication terminal device according to the present invention and to prevent the mobile communication terminal device according to the present invention from being modified to unauthorized copying. In addition, since the device identification code is stored in the terminal identification code storage means until the terminal identification code is stored in the terminal identification code storage means by the communication carrier or the like, the device identification code is unknown at the manufacturing stage of the mobile communication terminal device Can be prevented.

実施の形態1.
以下、本発明の第1の実施の形態を図面を参照して説明する。図1は、本発明による移動通信システムの第1の実施の形態を示すブロック図である。図1に示す移動通信システムは、移動通信端末装置100と、基地局109と、認証サーバ110とを備える。移動通信端末装置100と基地局109とは、無線通信回線を介して無線通信が可能である。基地局109と認証サーバ110とは、通信可能に接続される。
Embodiment 1 FIG.
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a first embodiment of a mobile communication system according to the present invention. The mobile communication system shown in FIG. 1 includes mobile communication terminal apparatus 100, base station 109, and authentication server 110. The mobile communication terminal apparatus 100 and the base station 109 can perform wireless communication via a wireless communication line. Base station 109 and authentication server 110 are communicably connected.

移動通信端末装置100は、外部インタフェース(I/F)104と、信号処理部106と、送受信部107と、LSIパッケージ108とを含む。LSIパッケージ108は、制御部101と、メモリ102と、メモリ103と、演算部105とを有する。   The mobile communication terminal device 100 includes an external interface (I / F) 104, a signal processing unit 106, a transmission / reception unit 107, and an LSI package 108. The LSI package 108 includes a control unit 101, a memory 102, a memory 103, and a calculation unit 105.

移動通信端末装置100は、携帯電話機やPDA(Personal Digital Assistant)などの情報処理装置であり、通信機能を有する。   The mobile communication terminal device 100 is an information processing device such as a mobile phone or a PDA (Personal Digital Assistant), and has a communication function.

制御部101は、命令の解読や実行制御を行うことにより、移動通信端末装置100の各部の制御を行う。制御部101は、メモリ103が記憶する端末ID(A)を読み出して、演算部105に出力する。   The control unit 101 controls each unit of the mobile communication terminal device 100 by performing command decoding and execution control. The control unit 101 reads the terminal ID (A) stored in the memory 103 and outputs it to the calculation unit 105.

メモリ102は、一度だけ情報を書き込むことができる読み出し専用メモリであって、例えば、PROM(Programmable ROM)によって実現される。メモリ102は、デバイスID(B)を記憶する。デバイスID(B)は、例えば、CPUのシリアル番号のようなデバイス固有のIDである。デバイスID(B)は、移動通信端末装置100の製造時などに、予めメモリ102に記憶される。   The memory 102 is a read-only memory in which information can be written only once, and is realized by, for example, a PROM (Programmable ROM). The memory 102 stores the device ID (B). The device ID (B) is an ID unique to the device such as a CPU serial number, for example. The device ID (B) is stored in the memory 102 in advance when the mobile communication terminal device 100 is manufactured.

メモリ103は、データの消去および書き込みが可能なメモリであって、例えば、EEPROMやフラッシュメモリなどによって実現される。メモリ103は、端末識別符号(端末ID(A))、移動通信端末装置100を動作させるためのプログラムやユーザ情報などを記憶する。メモリ103は、制御部101によってアクセスされる。端末ID(A)は、移動通信端末装置の販売前に、通信事業者等によってメモリ103に記憶される。   The memory 103 is a memory capable of erasing and writing data, and is realized by, for example, an EEPROM or a flash memory. The memory 103 stores a terminal identification code (terminal ID (A)), a program for operating the mobile communication terminal device 100, user information, and the like. The memory 103 is accessed by the control unit 101. The terminal ID (A) is stored in the memory 103 by a communication carrier or the like before the mobile communication terminal device is sold.

外部I/F104は、他の装置と接続され、接続された装置との通信を制御する処理を実行する機能を有する。外部I/F104は、例えば、周辺記憶装置との通信を行う。外部I/F104に、通信事業者や端末メーカによって使用される装置を接続することによって、メモリ103に端末ID(A)を書き込んだり読み込んだりすることができる。また、外部I/F104を介して、メモリ103にソフトウェアを書き込んだり、保存されたソフトウェアのバージョンアップを行うことができる。   The external I / F 104 is connected to another device and has a function of executing processing for controlling communication with the connected device. The external I / F 104 performs communication with a peripheral storage device, for example. By connecting a device used by a telecommunications carrier or terminal manufacturer to the external I / F 104, the terminal ID (A) can be written into or read from the memory 103. Further, software can be written to the memory 103 or the stored software can be upgraded via the external I / F 104.

制御部101およびメモリ102が接続されるメモリバスと、制御部101,メモリ103および外部I/F104が接続されるメモリバスとは別のバスである。そのため、外部I/F104に接続された装置から、メモリ103に記憶されたデータを読み書きすることは可能であるが、メモリ102に記憶されたデータを読み書きすることはできない。   The memory bus to which the control unit 101 and the memory 102 are connected is different from the memory bus to which the control unit 101, the memory 103, and the external I / F 104 are connected. Therefore, it is possible to read / write data stored in the memory 103 from a device connected to the external I / F 104, but it is not possible to read / write data stored in the memory 102.

演算部105は、算術計算や論理演算を行う。また、演算部105は、認証コード(C)を生成する機能を有する。図2は、演算部105が認証コード(C)を生成する処理の概要を示す説明図である。図2に示すように、演算部105は、メモリ102が記憶するデバイスID(B)を秘密鍵として、メモリ103が記憶する端末ID(A)を暗号化し、認証コード(C)を生成する。演算部105は、生成した認証コード(C)を、信号処理部106に出力する。   The operation unit 105 performs arithmetic calculations and logical operations. In addition, the calculation unit 105 has a function of generating an authentication code (C). FIG. 2 is an explanatory diagram showing an outline of the process in which the calculation unit 105 generates the authentication code (C). As illustrated in FIG. 2, the calculation unit 105 encrypts the terminal ID (A) stored in the memory 103 using the device ID (B) stored in the memory 102 as a secret key, and generates an authentication code (C). The calculation unit 105 outputs the generated authentication code (C) to the signal processing unit 106.

信号処理部106は、制御部101や演算部105から出力された情報に対する処理として、秘匿、誤り訂正、インタリーブ、変調処理などの信号処理や、送受信部107が受信した無線信号に対する処理として復調処理などの信号処理を行う。信号処理部106は、演算部105から出力された認証コード(C)に信号処理を行い、送受信部107に出力する。   The signal processing unit 106 performs signal processing such as concealment, error correction, interleaving, and modulation processing as processing on information output from the control unit 101 and the arithmetic unit 105, and demodulation processing as processing on a radio signal received by the transmission / reception unit 107. Signal processing. The signal processing unit 106 performs signal processing on the authentication code (C) output from the calculation unit 105 and outputs the result to the transmission / reception unit 107.

送受信部107は、アンテナおよび無線通信回線を介して、基地局109と無線通信を行う。送受信部107は、信号処理部106から出力された情報を、基地局109に送信する。また、送受信部107は、基地局109によって送信された情報を受信して、信号処理部106に出力する。送受信部107は、信号処理部106から出力された認証コード(C)を基地局109に送信する。   The transmission / reception unit 107 performs wireless communication with the base station 109 via an antenna and a wireless communication line. The transmission / reception unit 107 transmits the information output from the signal processing unit 106 to the base station 109. Further, the transmission / reception unit 107 receives information transmitted by the base station 109 and outputs the information to the signal processing unit 106. The transmission / reception unit 107 transmits the authentication code (C) output from the signal processing unit 106 to the base station 109.

基地局109は、無線通信回線を介して、移動通信端末装置100と直接通信する。基地局109は、移動通信端末装置100から送信された認証コード(C)を受信して、認証サーバ110に出力する。   Base station 109 communicates directly with mobile communication terminal apparatus 100 via a wireless communication line. The base station 109 receives the authentication code (C) transmitted from the mobile communication terminal device 100 and outputs it to the authentication server 110.

認証サーバ110は、認証用データベース111を含み、基地局109に接続する移動通信端末装置100の認証を行う。認証サーバ110において、各移動通信端末装置の端末IDとデバイスIDとは、認証用データベース111における該当領域に、認証用データとして記憶される。認証用データは、通信事業者が移動通信端末装置100のメモリ103に端末ID(A)を記憶させる際に、認証用データベース111における該当領域に記憶される。   The authentication server 110 includes an authentication database 111 and authenticates the mobile communication terminal device 100 connected to the base station 109. In the authentication server 110, the terminal ID and device ID of each mobile communication terminal device are stored as authentication data in a corresponding area in the authentication database 111. The authentication data is stored in a corresponding area in the authentication database 111 when the communication carrier stores the terminal ID (A) in the memory 103 of the mobile communication terminal device 100.

また、認証サーバ110の演算部(図示せず。)は、基地局109によって出力された認証コード(C)を、認証用データベース111に記憶するデバイスID(B)を秘密鍵として復号化し、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応する場合に、正規の移動通信端末装置であると認証する。   The computing unit (not shown) of the authentication server 110 decrypts the authentication code (C) output by the base station 109 using the device ID (B) stored in the authentication database 111 as a secret key and decrypts it. When the received terminal ID (A) corresponds to the device ID (B) used for decryption, it is authenticated as a legitimate mobile communication terminal device.

第1の実施の形態において、デバイス識別符号記憶手段は、メモリ102によって実現される。端末識別符号記憶手段は、メモリ103によって実現される。認証符号生成手段は、演算部105によって実現される。送信手段は、信号処理部106および送受信部107によって実現される。認証情報記憶手段は、認証用データベース111によって実現される。認証手段は、認証サーバ110の演算部によって実現される。   In the first embodiment, the device identification code storage means is realized by the memory 102. The terminal identification code storage means is realized by the memory 103. The authentication code generation means is realized by the calculation unit 105. The transmission means is realized by the signal processing unit 106 and the transmission / reception unit 107. The authentication information storage means is realized by the authentication database 111. The authentication unit is realized by a calculation unit of the authentication server 110.

次に、図面を参照して第1の実施の形態の動作について説明する。   Next, the operation of the first embodiment will be described with reference to the drawings.

図3は、デバイスID(B)がメモリ102に記憶される処理の例を示すフローチャートである。   FIG. 3 is a flowchart illustrating an example of processing in which the device ID (B) is stored in the memory 102.

移動通信端末装置100の製造時において、LSIパッケージ108は、メモリ102のデータを読み書き可能な端子を有するものとする。この端子を介して、所定の装置をLSIパッケージ108に接続することにより、メモリ102のデータを読み書きすることができるものとして説明する。すなわち、アドレス信号、データ信号等を含むメモリ制御用信号を、メモリ102の信号入出力端子を介して入出力することにより、メモリ102のデータを読み書きすることができる。   When manufacturing the mobile communication terminal device 100, the LSI package 108 has a terminal capable of reading and writing data in the memory 102. A description will be given assuming that data in the memory 102 can be read and written by connecting a predetermined device to the LSI package 108 via this terminal. That is, data in the memory 102 can be read and written by inputting / outputting memory control signals including address signals, data signals, and the like through the signal input / output terminals of the memory 102.

LSIパッケージ108を移動通信端末装置100の基板に実装する前に、所定の装置をLSIパッケージ108に接続し、メモリ102にデバイスID(B)を格納する(ステップS101)。   Before mounting the LSI package 108 on the substrate of the mobile communication terminal device 100, a predetermined device is connected to the LSI package 108, and the device ID (B) is stored in the memory 102 (step S101).

所定の装置は、メモリ102が記憶するデバイスID(B)を読み出して、メモリ103に格納する(ステップS102)。   The predetermined device reads the device ID (B) stored in the memory 102 and stores it in the memory 103 (step S102).

LSIパッケージ108が有するメモリ102のデータを読み書き可能な端子を、外部から制御できない状態にする(ステップS103)。例えば、メモリ102の信号入出力端子をプリント基板から外すことによって、メモリ102は外部から制御できない状態になる。次に、LSIパッケージ108を、移動通信端末装置100の基板に半田付けするなどして実装する(ステップS104)。   A terminal that can read and write data in the memory 102 of the LSI package 108 is set in a state in which it cannot be controlled from the outside (step S103). For example, by removing the signal input / output terminal of the memory 102 from the printed board, the memory 102 cannot be controlled from the outside. Next, the LSI package 108 is mounted by soldering or the like on the substrate of the mobile communication terminal device 100 (step S104).

上記の処理によって、LSIパッケージ108が移動通信端末装置100に実装された後は、デバイスID(B)を外部から読み出すことは不可能となる。   After the LSI package 108 is mounted on the mobile communication terminal device 100 by the above processing, it is impossible to read the device ID (B) from the outside.

図4は、端末ID(A)がメモリ103に記憶される処理の例を示すフローチャートである。端末ID(A)がメモリ103に記憶される処理は、通信事業者等によって、移動通信端末装置100の販売前の時点で行われる。所定の装置を外部I/F104に接続することにより、メモリ103のデータを読み書きすることができるものとして説明する。   FIG. 4 is a flowchart illustrating an example of processing in which the terminal ID (A) is stored in the memory 103. The process of storing the terminal ID (A) in the memory 103 is performed by a communication carrier or the like before the mobile communication terminal device 100 is sold. A description will be given assuming that data in the memory 103 can be read and written by connecting a predetermined device to the external I / F 104.

所定の装置を外部I/F104に接続して、メモリ103が記憶するデバイスID(B)を読み出す(ステップS201)。   A predetermined device is connected to the external I / F 104, and the device ID (B) stored in the memory 103 is read (step S201).

所定の装置を認証サーバ110に接続し、ステップS201で読み出したデバイスID(B)と移動通信端末装置100に登録する端末ID(A)とを対応付けて、認証用データベース111における該当領域に記憶させる(ステップS202)。   A predetermined device is connected to the authentication server 110, and the device ID (B) read in step S201 and the terminal ID (A) registered in the mobile communication terminal device 100 are associated with each other and stored in the corresponding area in the authentication database 111. (Step S202).

所定の装置を外部I/F104に接続し、メモリ103のデバイスID(B)が格納されていた領域に端末ID(A)を格納する(ステップS203)。   A predetermined device is connected to the external I / F 104, and the terminal ID (A) is stored in the area where the device ID (B) of the memory 103 was stored (step S203).

上記の処理によって、認証サーバ110の認証用データベース111と移動通信端末装置100のメモリ102以外には、デバイスID(B)を記憶するものはなくなる。   By the above processing, there is no device that stores the device ID (B) other than the authentication database 111 of the authentication server 110 and the memory 102 of the mobile communication terminal device 100.

図5は、第1の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。   FIG. 5 is a flowchart illustrating an example of authentication processing of the mobile communication terminal device according to the first embodiment.

移動通信端末装置100の制御部101は、メモリ103から端末ID(A)を読み出し、演算部105に出力する(ステップS301)。   The control unit 101 of the mobile communication terminal device 100 reads the terminal ID (A) from the memory 103 and outputs it to the calculation unit 105 (step S301).

演算部105は、メモリ102からデバイスID(B)を読み出す(ステップS302)。   The calculation unit 105 reads the device ID (B) from the memory 102 (step S302).

演算部105は、読み出したデバイスID(B)を秘密鍵として、制御部101によって出力された端末ID(A)を暗号化して認証コード(C)を生成し、信号処理部106に出力する(ステップS303)。   The calculation unit 105 encrypts the terminal ID (A) output by the control unit 101 using the read device ID (B) as a secret key, generates an authentication code (C), and outputs it to the signal processing unit 106 ( Step S303).

信号処理部106は、認証コード(C)に信号処理を行って送受信部107に出力し、送受信部107は、信号処理部106によって出力された認証コード(C)を基地局109に送信する(ステップS304)。   The signal processing unit 106 performs signal processing on the authentication code (C) and outputs the signal to the transmission / reception unit 107. The transmission / reception unit 107 transmits the authentication code (C) output by the signal processing unit 106 to the base station 109 ( Step S304).

基地局109は、認証コード(C)を受信して認証サーバ110に出力する。認証サーバ110は、基地局109によって出力された認証コード(C)を、認証用データベース111に記憶するデバイスID(B)を秘密鍵として復号化し(ステップS305)、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応するか否かを判定する(ステップS306)。   The base station 109 receives the authentication code (C) and outputs it to the authentication server 110. The authentication server 110 decrypts the authentication code (C) output by the base station 109 using the device ID (B) stored in the authentication database 111 as a secret key (step S305), and the decrypted terminal ID (A) Determines whether or not corresponds to the device ID (B) used for decryption (step S306).

ステップS306において解読された端末ID(A)が復号化に用いたデバイスID(B)と対応する場合に(Yes)、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証して(ステップS307)、処理を終了する。一方、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応しない場合は(No)、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証せず(ステップS308)、処理を終了する。   When the terminal ID (A) decrypted in step S306 corresponds to the device ID (B) used for decryption (Yes), the authentication server 110 indicates that the connected mobile communication terminal device 100 is a regular mobile communication terminal. The device is authenticated (step S307), and the process is terminated. On the other hand, when the decrypted terminal ID (A) does not correspond to the device ID (B) used for decryption (No), the authentication server 110 indicates that the connected mobile communication terminal device 100 is a regular mobile communication terminal device. Is not authenticated (step S308), and the process ends.

本実施例においては、外部から外部I/F104を介してメモリ103に接続することが可能であるため、メモリ103からデータを不正に読み出すことが可能である。しかし、認証に必要な認証コード(C)は、メモリ103に格納されていないため、読み出すことは不可能である。   In this embodiment, since it is possible to connect to the memory 103 from the outside via the external I / F 104, it is possible to read data from the memory 103 illegally. However, since the authentication code (C) required for authentication is not stored in the memory 103, it cannot be read out.

また、外部から外部I/F104を介してメモリ102に接続することは不可能であるため、メモリ102に格納されているデバイスID(B)を不正に読み出すことはできない。そのため、万が一端末ID(A)がメモリ103から不正に読み出されたとしても、デバイスID(B)が流出することはないため、移動通信端末装置100のクローンを作成することはできない。   Further, since it is impossible to connect to the memory 102 from the outside via the external I / F 104, the device ID (B) stored in the memory 102 cannot be read illegally. For this reason, even if the terminal ID (A) is illegally read from the memory 103, the device ID (B) does not flow out, so that the mobile communication terminal device 100 cannot be cloned.

さらに、他の移動通信端末装置の端末IDを、移動通信端末装置100のメモリ103に書き込んで基地局109に接続した場合、演算部105においてデバイスID(B)が秘密鍵として暗号化されるとともに、認証サーバ110が端末IDとデバイスIDとの組み合わせを判断して認証するため、正規の移動通信端末装置と認証されない。そのため、移動通信端末装置100を不正なクローンに改造することはできない。   Further, when the terminal ID of another mobile communication terminal apparatus is written in the memory 103 of the mobile communication terminal apparatus 100 and connected to the base station 109, the device ID (B) is encrypted as a secret key in the arithmetic unit 105. Since the authentication server 110 determines and authenticates the combination of the terminal ID and the device ID, it is not authenticated as a regular mobile communication terminal device. Therefore, the mobile communication terminal device 100 cannot be modified into an illegal clone.

以上に説明したように、上記の第1の実施の形態によれば、万が一端末ID(A)がメモリ103から不正に読み出されたとしても、デバイスID(B)が流出することはない。また、デバイスID(B)を書き換えることもできない。   As described above, according to the first embodiment, even if the terminal ID (A) is illegally read from the memory 103, the device ID (B) does not flow out. Further, the device ID (B) cannot be rewritten.

なお、一般に、メモリにアクセスするための端子は、格納データの書き換えのために、外部I/Fとして引き出されているため、その端子から電気的な情報を読み出すことは技術的に可能である。そのため、ソフトウェアによるプロテクトのみの場合、メモリの全領域を強制的にアップロード(コピー)することが可能であって、プロテクトがかかった状態のデータをそのまま書き込むことにより、クローン端末を作成することが可能である。   In general, since a terminal for accessing the memory is drawn out as an external I / F for rewriting stored data, it is technically possible to read electrical information from the terminal. Therefore, in the case of only software protection, it is possible to forcibly upload (copy) the entire area of the memory, and it is possible to create a clone terminal by writing the protected data as it is It is.

本発明による認証データ格納方法では、秘密鍵であるデバイスID(B)の安全性を確保するために、データに対してソフトウェアによるプロテクトをかけるのではなく、メモリ自体を外部端子からの読み書きができないように実装する。従って、本発明による移動通信端末装置の不正コピーを防止することができるとともに、本発明による移動通信端末装置が不正コピーに改造されることを防止することができるという効果がある。   In the authentication data storage method according to the present invention, in order to ensure the security of the device ID (B), which is a secret key, the data itself cannot be read from or written to the external terminal rather than being protected by software. Implement as follows. Therefore, it is possible to prevent unauthorized copying of the mobile communication terminal device according to the present invention and to prevent the mobile communication terminal device according to the present invention from being modified to unauthorized copying.

また、通信事業者等によって端末ID(A)がメモリ103に記憶されるまで、デバイスID(B)がメモリ103に記憶されるため、移動通信端末装置の製造段階でデバイスID(B)が不明になることを防止することができる。   In addition, since the device ID (B) is stored in the memory 103 until the terminal ID (A) is stored in the memory 103 by the communication carrier or the like, the device ID (B) is unknown at the manufacturing stage of the mobile communication terminal device. Can be prevented.

実施の形態2.
次に、本発明の第2の実施の形態を図面を参照して説明する。図6は、本発明による移動通信システムの第2の実施の形態を示すブロック図である。図6に示す移動通信システムは、移動通信端末装置200と、基地局209と、認証サーバ210とを備える。移動通信端末装置200と基地局209とは、無線通信回線を介して無線通信が可能である。基地局209と認証サーバ210とは、通信可能に接続される。
Embodiment 2. FIG.
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 6 is a block diagram showing a second embodiment of the mobile communication system according to the present invention. The mobile communication system shown in FIG. 6 includes mobile communication terminal apparatus 200, base station 209, and authentication server 210. The mobile communication terminal apparatus 200 and the base station 209 can perform wireless communication via a wireless communication line. The base station 209 and the authentication server 210 are communicably connected.

移動通信端末装置200は、制御部201と、メモリ202と、メモリ203と、外部インタフェース(I/F)204と、演算部205と、信号処理部206と、送受信部207とを含む。   The mobile communication terminal apparatus 200 includes a control unit 201, a memory 202, a memory 203, an external interface (I / F) 204, a calculation unit 205, a signal processing unit 206, and a transmission / reception unit 207.

移動通信端末装置200は、携帯電話機やPDAなどの情報処理装置であり、通信機能を有する。   The mobile communication terminal device 200 is an information processing device such as a mobile phone or a PDA, and has a communication function.

制御部201は、命令の解読や実行制御を行うことにより、移動通信端末装置200の各部の制御を行う。制御部201は、メモリ203が記憶する第2の端末ID(E)を読み出して、演算部205に出力する。   The control unit 201 controls each unit of the mobile communication terminal device 200 by performing command decoding and execution control. The control unit 201 reads the second terminal ID (E) stored in the memory 203 and outputs it to the calculation unit 205.

メモリ202は、一度だけ情報を書き込むことができる読み出し専用メモリであって、例えば、PROMによって実現される。メモリ202は、第1のデバイスID(B)および第2のデバイスID(D)を記憶する。第1のデバイスID(B)は、例えば、CPUのシリアル番号のようなデバイス固有のIDである。第2のデバイスID(D)は、第1のデバイスID(B)と互いに相関関係はないIDであって他のデバイス固有のIDであるものとする。第1のデバイスID(B)および第2のデバイスID(D)は、移動通信端末装置200の製造時などに、予めメモリ202に記憶される。   The memory 202 is a read-only memory in which information can be written only once, and is realized by, for example, a PROM. The memory 202 stores the first device ID (B) and the second device ID (D). The first device ID (B) is a device-specific ID such as a CPU serial number, for example. The second device ID (D) is an ID that has no correlation with the first device ID (B) and is unique to other devices. The first device ID (B) and the second device ID (D) are stored in the memory 202 in advance when the mobile communication terminal device 200 is manufactured.

メモリ203は、データの消去および書き込みが可能なメモリであって、例えば、EEPROMやフラッシュメモリなどによって実現される。メモリ203は、演算部205が第1の端末ID(A)を暗号化して生成した第2の端末ID(E)を格納する。メモリ203は、制御部201および演算部205によってアクセスされる。第2の端末ID(E)は、移動通信端末装置の販売前に、通信事業者等によってメモリ203に記憶される。   The memory 203 is a memory capable of erasing and writing data, and is realized by, for example, an EEPROM or a flash memory. The memory 203 stores the second terminal ID (E) generated by the arithmetic unit 205 by encrypting the first terminal ID (A). The memory 203 is accessed by the control unit 201 and the calculation unit 205. The second terminal ID (E) is stored in the memory 203 by a communication carrier or the like before the mobile communication terminal device is sold.

外部I/F204は、他の装置と接続され、接続された装置との通信を制御する処理を実行する機能を有する。   The external I / F 204 is connected to another device and has a function of executing processing for controlling communication with the connected device.

演算部205は、算術計算や論理演算を行う。また、演算部205は、端末IDの暗号化および復号化を行う。図7は、演算部205が第2の端末ID(E)を生成する処理の概要を示す説明図である。図7に示すように、演算部205は、メモリ202が記憶するデバイスID(D)を秘密鍵として、外部I/F204を介して所定の装置によって書き込まれた第1の端末ID(A)を暗号化し、第2の端末ID(E)を生成する。演算部205は、生成した第2の端末ID(E)を、メモリ203に格納する。   The arithmetic unit 205 performs arithmetic calculations and logical operations. In addition, the calculation unit 205 encrypts and decrypts the terminal ID. FIG. 7 is an explanatory diagram illustrating an outline of processing in which the calculation unit 205 generates the second terminal ID (E). As illustrated in FIG. 7, the arithmetic unit 205 uses the device ID (D) stored in the memory 202 as a secret key, and the first terminal ID (A) written by a predetermined device via the external I / F 204. Encrypt and generate a second terminal ID (E). The computing unit 205 stores the generated second terminal ID (E) in the memory 203.

また、演算部205は、第2の端末ID(E)を、第2のデバイスID(D)を秘密鍵として復号化し、第1の端末ID(A)を生成する。図8は、演算部205が第1の端末ID(A)を生成する処理の概要を示す説明図である。図8に示すように、演算部205は、メモリ202が記憶する第2のデバイスID(D)を秘密鍵として、制御部201によって出力された第2の端末ID(E)を復号化し、第1の端末ID(A)を生成する。   The computing unit 205 decrypts the second terminal ID (E) using the second device ID (D) as a secret key, and generates a first terminal ID (A). FIG. 8 is an explanatory diagram showing an outline of processing in which the calculation unit 205 generates the first terminal ID (A). As illustrated in FIG. 8, the arithmetic unit 205 decrypts the second terminal ID (E) output by the control unit 201 using the second device ID (D) stored in the memory 202 as a secret key. 1 terminal ID (A) is generated.

さらに、演算部205は、メモリ202が記憶する第1のデバイスID(B)を秘密鍵として、生成した第1の端末ID(A)を暗号化して認証コード(C)を生成する(図2参照)。演算部205は、生成した認証コード(C)を、信号処理部206に出力する。   Further, the calculation unit 205 encrypts the generated first terminal ID (A) using the first device ID (B) stored in the memory 202 as a secret key to generate an authentication code (C) (FIG. 2). reference). The calculation unit 205 outputs the generated authentication code (C) to the signal processing unit 206.

信号処理部206は、制御部201や演算部205から出力された情報に対する処理として、秘匿、誤り訂正、変調処理などの信号処理や、送受信部207が受信した無線信号に対する処理として復調処理などの信号処理を行う。信号処理部206は、演算部205から出力された認証コード(C)に信号処理を行い、送受信部207に出力する。   The signal processing unit 206 performs signal processing such as concealment, error correction, and modulation processing as processing for information output from the control unit 201 and the arithmetic unit 205, and demodulation processing as processing for a radio signal received by the transmission / reception unit 207. Perform signal processing. The signal processing unit 206 performs signal processing on the authentication code (C) output from the calculation unit 205 and outputs the result to the transmission / reception unit 207.

送受信部207は、アンテナおよび移動通信網を介して、基地局209と無線通信を行う。送受信部207は、信号処理部206から出力された情報を、基地局209に送信する。また、送受信部207は、基地局209によって送信された情報を受信して、信号処理部206に出力する。送受信部207は、信号処理部206から出力された認証コード(C)を基地局209に送信する。   The transmission / reception unit 207 performs wireless communication with the base station 209 via an antenna and a mobile communication network. The transmission / reception unit 207 transmits the information output from the signal processing unit 206 to the base station 209. Also, the transmission / reception unit 207 receives information transmitted by the base station 209 and outputs the information to the signal processing unit 206. The transmission / reception unit 207 transmits the authentication code (C) output from the signal processing unit 206 to the base station 209.

基地局209は、通信事業者が提供する移動通信網の末端にあたる装置であって、移動通信端末装置200と直接通信する。基地局209は、移動通信端末装置200から送信された認証コード(C)を受信して、認証サーバ210に出力する。   The base station 209 is a device corresponding to the end of a mobile communication network provided by a communication carrier, and directly communicates with the mobile communication terminal device 200. The base station 209 receives the authentication code (C) transmitted from the mobile communication terminal device 200 and outputs it to the authentication server 210.

認証サーバ210は、認証用データベース211を含み、基地局209に接続する移動通信端末装置200の認証を行う。認証サーバ210において、各移動通信端末装置の第1の端末IDと第1のデバイスIDとは、認証用データベース211における該当領域に、認証用データとして記憶される。認証用データは、通信事業者が移動通信端末装置200のメモリ203に第1の端末ID(A)を記憶させる際に、認証用データベース211における該当領域に記憶される。   The authentication server 210 includes an authentication database 211 and authenticates the mobile communication terminal device 200 connected to the base station 209. In the authentication server 210, the first terminal ID and the first device ID of each mobile communication terminal device are stored as authentication data in a corresponding area in the authentication database 211. The authentication data is stored in a corresponding area in the authentication database 211 when the communication carrier stores the first terminal ID (A) in the memory 203 of the mobile communication terminal device 200.

また、認証サーバ210は、基地局209によって出力された認証コード(C)を、認証用データベース211に記憶する第1のデバイスID(B)を秘密鍵として復号化し、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応する場合に、正規の移動通信端末装置であると認証する。   The authentication server 210 also decrypts the authentication code (C) output by the base station 209 using the first device ID (B) stored in the authentication database 211 as a secret key, and decrypts the first terminal. When the ID (A) corresponds to the first device ID (B) used for decryption, it is authenticated as a legitimate mobile communication terminal device.

第2の実施の形態において、端末識別符号復号手段は、演算部205によって実現される。   In the second embodiment, the terminal identification code decoding means is realized by the calculation unit 205.

次に、図面を参照して第2の実施の形態の動作について説明する。   Next, the operation of the second embodiment will be described with reference to the drawings.

まず、第1のデバイスID(B)および第2のデバイスID(D)がメモリ202に記憶される処理について説明する。移動通信端末装置200の製造時において、所定の装置をメモリ202に接続することにより、メモリ202のデータを読み書きすることができるものとして説明する。   First, a process in which the first device ID (B) and the second device ID (D) are stored in the memory 202 will be described. A description will be given assuming that data in the memory 202 can be read and written by connecting a predetermined device to the memory 202 when the mobile communication terminal device 200 is manufactured.

メモリ202を移動通信端末装置200の基板に実装する前に、所定の装置をメモリ202に接続し、メモリ202に第1のデバイスID(B)および第2のデバイスID(D)を格納する。メモリ202は、データを読み書き可能な端子を外部から制御できない状態で、移動通信端末装置200に実装される。例えば、メモリ202の信号入出力端子をプリント基板から外すことによって、メモリ202は外部から制御できない状態になる。   Before mounting the memory 202 on the substrate of the mobile communication terminal device 200, a predetermined device is connected to the memory 202, and the first device ID (B) and the second device ID (D) are stored in the memory 202. The memory 202 is mounted on the mobile communication terminal device 200 in a state where a terminal capable of reading and writing data cannot be controlled from the outside. For example, by removing the signal input / output terminal of the memory 202 from the printed circuit board, the memory 202 cannot be controlled from the outside.

次に、第2の端末ID(E)がメモリ203に記憶される処理について説明する。移動通信端末装置200の販売前の時点において、所定の装置を外部I/F204に接続することにより、制御部201にデータを入力することができるものとして説明する。   Next, a process in which the second terminal ID (E) is stored in the memory 203 will be described. Description will be made assuming that data can be input to the control unit 201 by connecting a predetermined device to the external I / F 204 before the mobile communication terminal device 200 is sold.

外部I/F204に接続された所定の装置によって入力された第1の端末ID(A)は、制御部201に渡される。制御部201は、第1の端末ID(A)を演算部205に出力する。   The first terminal ID (A) input by a predetermined device connected to the external I / F 204 is passed to the control unit 201. The control unit 201 outputs the first terminal ID (A) to the calculation unit 205.

演算部205は、メモリ202が記憶する第2のデバイスID(D)を秘密鍵として、制御部201によって出力された第1の端末ID(A)を暗号化し、第2の端末ID(E)を生成する。演算部205は、生成した第2の端末ID(E)を、メモリ203に格納する。   The calculation unit 205 encrypts the first terminal ID (A) output by the control unit 201 using the second device ID (D) stored in the memory 202 as a secret key, and generates a second terminal ID (E). Is generated. The computing unit 205 stores the generated second terminal ID (E) in the memory 203.

図9は、第2の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。   FIG. 9 is a flowchart illustrating an example of authentication processing of the mobile communication terminal device according to the second embodiment.

移動通信端末装置200の制御部201は、メモリ203から第2の端末ID(E)を読み出し、演算部205に出力する(ステップS401)。   The control unit 201 of the mobile communication terminal device 200 reads the second terminal ID (E) from the memory 203 and outputs it to the calculation unit 205 (step S401).

演算部205は、メモリ202が記憶する第2のデバイスID(D)を読み出し(ステップS402)、第2のデバイスID(D)を秘密鍵として制御部201によって出力された第2の端末ID(E)を復号化し、第1の端末ID(A)を生成する(ステップS403)。   The calculation unit 205 reads the second device ID (D) stored in the memory 202 (step S402), and uses the second device ID (D) as a secret key to output the second terminal ID ( E) is decrypted to generate a first terminal ID (A) (step S403).

演算部205は、メモリ202が記憶する第1のデバイスID(B)を秘密鍵として、生成した第1の端末ID(A)を暗号化して認証コード(C)を生成し、信号処理部206に出力する(ステップS404)。   The calculation unit 205 generates the authentication code (C) by encrypting the generated first terminal ID (A) using the first device ID (B) stored in the memory 202 as a secret key, and the signal processing unit 206. (Step S404).

信号処理部206は、認証コード(C)に信号処理を行って送受信部207に出力し、送受信部207は、信号処理部206によって出力された認証コード(C)を基地局209に送信する(ステップS405)。   The signal processing unit 206 performs signal processing on the authentication code (C) and outputs the signal to the transmission / reception unit 207. The transmission / reception unit 207 transmits the authentication code (C) output by the signal processing unit 206 to the base station 209 ( Step S405).

基地局209は、認証コード(C)を受信して認証サーバ210に出力する。認証サーバ210は、基地局209によって出力された認証コード(C)を、認証用データベース211に記憶する第1のデバイスID(B)を秘密鍵として復号化し(ステップS406)、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応するか否かを判定する(ステップS407)。   The base station 209 receives the authentication code (C) and outputs it to the authentication server 210. The authentication server 210 decrypts the authentication code (C) output by the base station 209 using the first device ID (B) stored in the authentication database 211 as a secret key (step S406), and the decrypted first It is determined whether or not the terminal ID (A) corresponds to the first device ID (B) used for decryption (step S407).

ステップS406において解読された第1の端末ID(A)が、復号化に用いた第1のデバイスID(B)と対応する場合に(Yes)、認証サーバ210は、接続された移動通信端末装置200が正規の移動通信端末装置であると認証して(ステップS408)、処理を終了する。一方、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応しない場合は(No)、認証サーバ210は、接続された移動通信端末装置200が正規の移動通信端末装置であると認証せず(ステップS409)、処理を終了する。   When the first terminal ID (A) decrypted in step S406 corresponds to the first device ID (B) used for decryption (Yes), the authentication server 210 connects the connected mobile communication terminal device. 200 is authenticated as a legitimate mobile communication terminal device (step S408), and the process ends. On the other hand, when the decrypted first terminal ID (A) does not correspond to the first device ID (B) used for decryption (No), the authentication server 210 is connected to the connected mobile communication terminal device 200. It is not authenticated that it is a legitimate mobile communication terminal device (step S409), and the process is terminated.

以上に説明したように、上記の第2の実施の形態によれば、第1の実施の形態による効果に加えて、メモリ203に記憶されるデータおよび制御部201とメモリ203との間のメモリバスを通るデータが第2のデバイスID(D)を秘密鍵として暗号化され、保護されるという効果がある。なお、第2のデバイスID(D)は、認証に用いられる第1のデバイスID(B)との相関関係がないため、認証コード(C)を得ることはできない。   As described above, according to the second embodiment, in addition to the effects of the first embodiment, the data stored in the memory 203 and the memory between the control unit 201 and the memory 203 are described. The data passing through the bus is encrypted and protected with the second device ID (D) as a secret key. Since the second device ID (D) has no correlation with the first device ID (B) used for authentication, the authentication code (C) cannot be obtained.

また、万が一第2の端末ID(E)がメモリ203から不正に読み出されたとしても、第2の端末ID(E)は第1の端末ID(A)を暗号化したものであるため、より強固に本発明による移動通信端末装置の不正コピーを防止することができるという効果がある。   Even if the second terminal ID (E) is illegally read from the memory 203, the second terminal ID (E) is an encrypted version of the first terminal ID (A). There is an effect that unauthorized copying of the mobile communication terminal device according to the present invention can be prevented more firmly.

本発明は、移動通信網に接続する移動通信端末装置の認証を行う場合に効果的に適用できる。   The present invention can be effectively applied when authenticating a mobile communication terminal connected to a mobile communication network.

本発明による移動通信システムの第1の実施の形態を示すブロック図である。1 is a block diagram showing a first embodiment of a mobile communication system according to the present invention. 演算部が認証コードを生成する処理の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the process in which a calculating part produces | generates an authentication code. デバイスIDがメモリに記憶される処理の例を示すフローチャートである。It is a flowchart which shows the example of the process in which device ID is memorize | stored in memory. 端末IDがメモリに記憶される処理の例を示すフローチャートである。It is a flowchart which shows the example of the process in which terminal ID is memorize | stored in memory. 第1の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。It is a flowchart which shows the example of the authentication process of the mobile communication terminal device in 1st Embodiment. 本発明による移動通信システムの第2の実施の形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of the mobile communication system by this invention. 演算部が第2の端末IDを生成する処理の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the process in which a calculating part produces | generates 2nd terminal ID. 演算部が第1の端末IDを生成する処理の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the process in which a calculating part produces | generates 1st terminal ID. 第2の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。It is a flowchart which shows the example of the authentication process of the mobile communication terminal device in 2nd Embodiment.

符号の説明Explanation of symbols

100 移動通信端末装置
101 制御部
102 メモリ
103 メモリ
104 外部インタフェース(I/F)
105 演算部
106 信号処理部
107 送受信部
108 LSIパッケージ
109 基地局
110 認証サーバ
111 認証用データベース
DESCRIPTION OF SYMBOLS 100 Mobile communication terminal device 101 Control part 102 Memory 103 Memory 104 External interface (I / F)
DESCRIPTION OF SYMBOLS 105 Calculation part 106 Signal processing part 107 Transmission / reception part 108 LSI package 109 Base station 110 Authentication server 111 Authentication database

Claims (1)

移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を、前記移動通信端末の認証に用いられる情報を記憶する認証情報記憶手段を備えた認証装置、および、前記移動通信端末に格納する認証データ格納方法であって、
前記端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有のデバイス識別符号を格納するデバイス識別符号記憶手段と、前記端末識別符号を記憶する端末識別符号記憶手段とを少なくとも有するLSIが備えた前記デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子から、前記デバイス識別符号を前記デバイス識別符号記憶手段に格納するとともに、前記LSIが備えた前記端末識別符号記憶手段のデータの書き込み読み出しを可能にする外部インタフェースであって、前記デバイス識別符号記憶手段のデータの読み出し書き出しができない外部インタフェースから、前記デバイス識別符号記憶手段に格納したのと同一のデバイス識別符号を前記端末識別符号記憶手段に格納し、
前記デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子を外部から制御できない状態にした後、前記LSIを基板に実装し、
前記端末識別符号記憶手段に格納されている前記デバイス識別符号を前記外部インタフェースから読み出し、読み出したデバイス識別符号と端末識別符号とを前記認証情報記憶手段に記憶させ、前記外部インタフェースから端末識別符号記憶手段における前記デバイス識別符号が格納された領域に前記端末識別符号を上書きして格納する
ことを特徴とする認証データ格納方法。
An authentication apparatus comprising authentication information storage means for storing information used for authentication of the mobile communication terminal, a terminal identification code for identifying each terminal used for authentication of the mobile communication terminal connected to the mobile communication network ; and , an authentication data storing method for storing in the mobile communication terminal,
An LSI including at least device identification code storage means for storing a device identification code unique to a terminal device, which is used as a secret key for encrypting the terminal identification code, and terminal identification code storage means for storing the terminal identification code is provided. In addition, the device identification code is stored in the device identification code storage means from a terminal that enables writing and reading of the data of the device identification code storage means, and the data of the terminal identification code storage means provided in the LSI is written an external interface that allows reading, the device identification code from the external interface can not read writing of data in the storage unit, the device identification code storage means by the same device identification code to that stored in the terminal identification code storage Stored in the means,
After making the terminal that enables writing and reading of data in the device identification code storage means out of control from outside, the LSI is mounted on a substrate,
The terminal identification code reads the device identification code stored in the storage means from the external interface, the read device identification code and the terminal identification code is stored in the authentication information storage unit, the terminal identification code stored from the external interface An authentication data storage method comprising: overwriting and storing the terminal identification code in an area in which the device identification code is stored.
JP2005204310A 2005-07-13 2005-07-13 Authentication data storage method Expired - Fee Related JP4665635B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005204310A JP4665635B2 (en) 2005-07-13 2005-07-13 Authentication data storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005204310A JP4665635B2 (en) 2005-07-13 2005-07-13 Authentication data storage method

Publications (2)

Publication Number Publication Date
JP2007027955A JP2007027955A (en) 2007-02-01
JP4665635B2 true JP4665635B2 (en) 2011-04-06

Family

ID=37788161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005204310A Expired - Fee Related JP4665635B2 (en) 2005-07-13 2005-07-13 Authentication data storage method

Country Status (1)

Country Link
JP (1) JP4665635B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299928A (en) * 2011-09-13 2011-12-28 航天科工深圳(集团)有限公司 Network terminal service authentication method and device
US20160337334A1 (en) * 2014-01-16 2016-11-17 Artz MURR Device, system and method of mobile identity verification
CN104573473B (en) 2014-12-05 2018-02-02 小米科技有限责任公司 A kind of method and authenticating device for unlocking administration authority

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093275A1 (en) * 2000-05-30 2001-12-06 Hitachi,Ltd Semiconductor device and mobile communication terminal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093275A1 (en) * 2000-05-30 2001-12-06 Hitachi,Ltd Semiconductor device and mobile communication terminal

Also Published As

Publication number Publication date
JP2007027955A (en) 2007-02-01

Similar Documents

Publication Publication Date Title
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
KR100792287B1 (en) Method for security and the security apparatus thereof
KR101067615B1 (en) Loading data onto an electronic device
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
JP3638770B2 (en) Storage device with test function
US20100058073A1 (en) Storage system, controller, and data protection method thereof
JP2004104539A (en) Memory card
US7613931B2 (en) Copy protection method and system for programmable gate array
JP2009038603A (en) Software radio communication apparatus, software updating method, and software radio communication system
JP2008502039A (en) Security module components
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
CN113805908A (en) Firmware update system and method
CN105975850A (en) Software downloading method and system based on mobile terminal
JP2017509082A (en) Safe reading of data into non-volatile memory or secure elements
CN101630265A (en) Upgrading device, terminal device, method and system for updating software
JP2009253783A (en) Mobile terminal, data protection method and program for data protection
US20100243736A1 (en) Storage device management systems and methods
CN111512593B (en) Semiconductor device, method of providing update data, method of receiving update data, and medium
JP2018508063A (en) Secure element
JP4665635B2 (en) Authentication data storage method
KR20070059891A (en) Application authentication security system and method thereof
JP2007072957A (en) Read/write device and debugging system
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
US20100122323A1 (en) Storage device management systems and methods
CN113761598B (en) Electronic device and method for operating the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees