JP4665635B2 - Authentication data storage method - Google Patents
Authentication data storage method Download PDFInfo
- Publication number
- JP4665635B2 JP4665635B2 JP2005204310A JP2005204310A JP4665635B2 JP 4665635 B2 JP4665635 B2 JP 4665635B2 JP 2005204310 A JP2005204310 A JP 2005204310A JP 2005204310 A JP2005204310 A JP 2005204310A JP 4665635 B2 JP4665635 B2 JP 4665635B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- identification code
- mobile communication
- memory
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、移動通信網に接続する移動通信端末装置の認証を行う移動通信システムに適用される認証データ格納方法に関する。 The present invention relates to an authentication data storing method applied to a mobile communication system that performs authentication of a mobile communication terminal device connected to the mobile communication network.
通信事業者は、不正な移動通信端末装置が利用されることを防ぐために、移動通信網に接続する移動通信端末装置の認証を行っている。移動通信端末装置は、IMEI(International Mobile Equipment Identity)などの端末識別符号を含む情報を暗号化して移動通信網に接続し、通信事業者が設置した認証サーバは、受信した暗号化情報を復号化して端末識別符号を取得し、正規の端末であるか否かを判断する。 In order to prevent an unauthorized mobile communication terminal device from being used, a communication carrier authenticates a mobile communication terminal device connected to a mobile communication network. The mobile communication terminal device encrypts information including a terminal identification code such as IMEI (International Mobile Equipment Identity) and connects to the mobile communication network, and the authentication server installed by the communication carrier decrypts the received encrypted information. The terminal identification code is acquired to determine whether the terminal is a legitimate terminal.
一般に、端末識別符号は、移動通信端末装置が備える電気的に消去や書き換えが可能なEEPROM(Electrically Erasable and Programmable ROM)に格納される。EEPROMに記憶される端末識別符号は、通信事業者や端末メーカによって使用される特定の装置によってのみ読み出しや書き込みを行うことができるように、様々なセキュリティで保護されている。しかし、何らかの不正な方法によって、端末識別符号が読み取られて他の移動通信端末装置に書き込まれた場合、不正なクローン端末が作成されてしまう。クローン端末は、正規の移動通信端末装置に成り代わって移動通信網に接続し、正規の移動通信端末装置とみなされて通信可能となる。 In general, the terminal identification code is stored in an electrically erasable and programmable ROM (EEPROM) that is electrically erasable and rewritable provided in the mobile communication terminal device. The terminal identification code stored in the EEPROM is protected by various security so that it can be read and written only by a specific device used by a communication carrier or terminal manufacturer. However, if the terminal identification code is read and written in another mobile communication terminal device by some illegal method, an illegal clone terminal is created. The clone terminal replaces the regular mobile communication terminal device and connects to the mobile communication network, and is regarded as a regular mobile communication terminal device and can communicate.
書き換え不能な不揮発性記憶手段に半導体チップ固有のデバイスID情報を保有させ、デバイスID情報を携帯電話機のSSDを用いた認証に利用してクローン化を防止する半導体装置及び携帯通信端末装置が提案されている(例えば、特許文献1参照)。 A semiconductor device and a mobile communication terminal device are proposed in which device ID information unique to a semiconductor chip is held in a non-rewritable nonvolatile storage means, and the device ID information is used for authentication using SSD of a mobile phone to prevent cloning. (For example, refer to Patent Document 1).
特許文献1に記載された方式では、認証に必要な端末識別符号を、デバイスID情報を用いて暗号化して記憶する。しかし、通信時には、暗号化した情報をデバイスID情報を用いて復号化することから、端末識別符号が不正に取得される可能性がある。また、外部から、不揮発性記憶手段に格納されたデバイスID情報を読み取ることができる。そのため、自身のクローン端末が生成されるという問題がある。 In the method described in Patent Document 1, a terminal identification code necessary for authentication is encrypted using device ID information and stored. However, at the time of communication, since the encrypted information is decrypted using the device ID information, the terminal identification code may be obtained illegally. Further, the device ID information stored in the nonvolatile storage means can be read from the outside. Therefore, there is a problem that its own clone terminal is generated.
そこで、本発明は、クローン端末が生成されることを防ぐことができる移動通信システムに適用される認証データ格納方法を提供することを目的とする。 Then, an object of this invention is to provide the authentication data storage method applied to the mobile communication system which can prevent that a clone terminal is produced | generated.
本発明による認証データ格納方法は、移動通信網に接続する移動通信端末の認証に用いる、各々の端末を識別可能な端末識別符号を、移動通信端末の認証に用いられる情報を記憶する認証情報記憶手段を備えた認証装置、および、移動通信端末に格納する認証データ格納方法であって、端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有のデバイス識別符号を格納するデバイス識別符号記憶手段と、端末識別符号を記憶する端末識別符号記憶手段とを少なくとも有するLSIが備えたデバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子から、デバイス識別符号をデバイス識別符号記憶手段に格納するとともに、LSIが備えた端末識別符号記憶手段のデータの書き込み読み出しを可能にする外部インタフェースであって、デバイス識別符号記憶手段のデータの読み出し書き出しができない外部インタフェースから、デバイス識別符号記憶手段に格納したのと同一のデバイス識別符号を端末識別符号記憶手段に格納し、デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子を外部から制御できない状態にした後、LSIを基板に実装し、端末識別符号記憶手段に格納されているデバイス識別符号を外部インタフェースから読み出し、読み出したデバイス識別符号と端末識別符号とを認証情報記憶手段に記憶させ、外部インタフェースから端末識別符号記憶手段におけるデバイス識別符号が格納された領域に端末識別符号を上書きして格納することを特徴とする。なお、端末識別符号は端末ID(A)に対応し、デバイス識別符号はデバイスID(B)に対応する。デバイス識別符号は、移動通信端末装置の製造時などに、製造メーカによって使用される所定の装置によって予めデバイス識別符号記憶手段に記憶され、デバイス識別符号記憶手段を有するLSIは、製造メーカによって移動通信端末に実装される。端末識別符号は、移動通信端末の販売前に、通信事業者等によって使用される所定の装置によって、端末識別符号記憶手段に記憶される。 An authentication data storage method according to the present invention includes a terminal identification code for identifying each terminal used for authentication of a mobile communication terminal connected to a mobile communication network, and an authentication information storage for storing information used for authentication of the mobile communication terminal. An authentication device comprising means and an authentication data storage method for storing in a mobile communication terminal, wherein a device identification code storage for storing a device identification code unique to a terminal device is used as a secret key for encrypting the terminal identification code A device identification code stored in the device identification code storage means from a terminal that enables writing and reading of data in the device identification code storage means provided in the LSI having at least the means and a terminal identification code storage means for storing the terminal identification code In addition, an external interface that enables writing and reading of data in the terminal identification code storage means provided in the LSI The same device identification code stored in the device identification code storage means is stored in the terminal identification code storage means from an external interface that is not capable of reading and writing data in the device identification code storage means, and the device identification code storage After the terminal enabling data writing / reading of the means is made uncontrollable from the outside, the LSI is mounted on the substrate, the device identification code stored in the terminal identification code storage means is read from the external interface , and the read device The identification code and the terminal identification code are stored in the authentication information storage means, and the terminal identification code is overwritten and stored in the area where the device identification code in the terminal identification code storage means is stored from the external interface. The terminal identification code corresponds to the terminal ID (A), and the device identification code corresponds to the device ID (B). The device identification code is stored in advance in the device identification code storage means by a predetermined device used by the manufacturer at the time of manufacture of the mobile communication terminal device, etc., and the LSI having the device identification code storage means is used for mobile communication by the manufacturer. Implemented on the terminal. The terminal identification code is stored in the terminal identification code storage means by a predetermined device used by a communication carrier or the like before selling the mobile communication terminal.
本発明によれば、万が一端末識別符号が端末識別符号記憶手段から不正に読み出されたとしても、デバイス識別符号が流出することはない。また、デバイス識別符号を書き換えることもできない。従って、本発明による移動通信端末装置の不正コピーを防止することができるとともに、本発明による移動通信端末装置が不正コピーに改造されることを防止することができるという効果がある。また、通信事業者等によって端末識別符号が端末識別符号記憶手段に記憶されるまで、デバイス識別符号が端末識別符号記憶手段に記憶されるため、移動通信端末装置の製造段階でデバイス識別符号が不明になることを防止することができる。 According to the present invention, even if the terminal identification code is illegally read from the terminal identification code storage means, the device identification code does not flow out. In addition, the device identification code cannot be rewritten. Therefore, it is possible to prevent unauthorized copying of the mobile communication terminal device according to the present invention and to prevent the mobile communication terminal device according to the present invention from being modified to unauthorized copying. In addition, since the device identification code is stored in the terminal identification code storage means until the terminal identification code is stored in the terminal identification code storage means by the communication carrier or the like, the device identification code is unknown at the manufacturing stage of the mobile communication terminal device Can be prevented.
実施の形態1.
以下、本発明の第1の実施の形態を図面を参照して説明する。図1は、本発明による移動通信システムの第1の実施の形態を示すブロック図である。図1に示す移動通信システムは、移動通信端末装置100と、基地局109と、認証サーバ110とを備える。移動通信端末装置100と基地局109とは、無線通信回線を介して無線通信が可能である。基地局109と認証サーバ110とは、通信可能に接続される。
Embodiment 1 FIG.
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a first embodiment of a mobile communication system according to the present invention. The mobile communication system shown in FIG. 1 includes mobile
移動通信端末装置100は、外部インタフェース(I/F)104と、信号処理部106と、送受信部107と、LSIパッケージ108とを含む。LSIパッケージ108は、制御部101と、メモリ102と、メモリ103と、演算部105とを有する。
The mobile
移動通信端末装置100は、携帯電話機やPDA(Personal Digital Assistant)などの情報処理装置であり、通信機能を有する。
The mobile
制御部101は、命令の解読や実行制御を行うことにより、移動通信端末装置100の各部の制御を行う。制御部101は、メモリ103が記憶する端末ID(A)を読み出して、演算部105に出力する。
The
メモリ102は、一度だけ情報を書き込むことができる読み出し専用メモリであって、例えば、PROM(Programmable ROM)によって実現される。メモリ102は、デバイスID(B)を記憶する。デバイスID(B)は、例えば、CPUのシリアル番号のようなデバイス固有のIDである。デバイスID(B)は、移動通信端末装置100の製造時などに、予めメモリ102に記憶される。
The
メモリ103は、データの消去および書き込みが可能なメモリであって、例えば、EEPROMやフラッシュメモリなどによって実現される。メモリ103は、端末識別符号(端末ID(A))、移動通信端末装置100を動作させるためのプログラムやユーザ情報などを記憶する。メモリ103は、制御部101によってアクセスされる。端末ID(A)は、移動通信端末装置の販売前に、通信事業者等によってメモリ103に記憶される。
The
外部I/F104は、他の装置と接続され、接続された装置との通信を制御する処理を実行する機能を有する。外部I/F104は、例えば、周辺記憶装置との通信を行う。外部I/F104に、通信事業者や端末メーカによって使用される装置を接続することによって、メモリ103に端末ID(A)を書き込んだり読み込んだりすることができる。また、外部I/F104を介して、メモリ103にソフトウェアを書き込んだり、保存されたソフトウェアのバージョンアップを行うことができる。
The external I /
制御部101およびメモリ102が接続されるメモリバスと、制御部101,メモリ103および外部I/F104が接続されるメモリバスとは別のバスである。そのため、外部I/F104に接続された装置から、メモリ103に記憶されたデータを読み書きすることは可能であるが、メモリ102に記憶されたデータを読み書きすることはできない。
The memory bus to which the
演算部105は、算術計算や論理演算を行う。また、演算部105は、認証コード(C)を生成する機能を有する。図2は、演算部105が認証コード(C)を生成する処理の概要を示す説明図である。図2に示すように、演算部105は、メモリ102が記憶するデバイスID(B)を秘密鍵として、メモリ103が記憶する端末ID(A)を暗号化し、認証コード(C)を生成する。演算部105は、生成した認証コード(C)を、信号処理部106に出力する。
The
信号処理部106は、制御部101や演算部105から出力された情報に対する処理として、秘匿、誤り訂正、インタリーブ、変調処理などの信号処理や、送受信部107が受信した無線信号に対する処理として復調処理などの信号処理を行う。信号処理部106は、演算部105から出力された認証コード(C)に信号処理を行い、送受信部107に出力する。
The
送受信部107は、アンテナおよび無線通信回線を介して、基地局109と無線通信を行う。送受信部107は、信号処理部106から出力された情報を、基地局109に送信する。また、送受信部107は、基地局109によって送信された情報を受信して、信号処理部106に出力する。送受信部107は、信号処理部106から出力された認証コード(C)を基地局109に送信する。
The transmission /
基地局109は、無線通信回線を介して、移動通信端末装置100と直接通信する。基地局109は、移動通信端末装置100から送信された認証コード(C)を受信して、認証サーバ110に出力する。
認証サーバ110は、認証用データベース111を含み、基地局109に接続する移動通信端末装置100の認証を行う。認証サーバ110において、各移動通信端末装置の端末IDとデバイスIDとは、認証用データベース111における該当領域に、認証用データとして記憶される。認証用データは、通信事業者が移動通信端末装置100のメモリ103に端末ID(A)を記憶させる際に、認証用データベース111における該当領域に記憶される。
The
また、認証サーバ110の演算部(図示せず。)は、基地局109によって出力された認証コード(C)を、認証用データベース111に記憶するデバイスID(B)を秘密鍵として復号化し、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応する場合に、正規の移動通信端末装置であると認証する。
The computing unit (not shown) of the
第1の実施の形態において、デバイス識別符号記憶手段は、メモリ102によって実現される。端末識別符号記憶手段は、メモリ103によって実現される。認証符号生成手段は、演算部105によって実現される。送信手段は、信号処理部106および送受信部107によって実現される。認証情報記憶手段は、認証用データベース111によって実現される。認証手段は、認証サーバ110の演算部によって実現される。
In the first embodiment, the device identification code storage means is realized by the
次に、図面を参照して第1の実施の形態の動作について説明する。 Next, the operation of the first embodiment will be described with reference to the drawings.
図3は、デバイスID(B)がメモリ102に記憶される処理の例を示すフローチャートである。
FIG. 3 is a flowchart illustrating an example of processing in which the device ID (B) is stored in the
移動通信端末装置100の製造時において、LSIパッケージ108は、メモリ102のデータを読み書き可能な端子を有するものとする。この端子を介して、所定の装置をLSIパッケージ108に接続することにより、メモリ102のデータを読み書きすることができるものとして説明する。すなわち、アドレス信号、データ信号等を含むメモリ制御用信号を、メモリ102の信号入出力端子を介して入出力することにより、メモリ102のデータを読み書きすることができる。
When manufacturing the mobile
LSIパッケージ108を移動通信端末装置100の基板に実装する前に、所定の装置をLSIパッケージ108に接続し、メモリ102にデバイスID(B)を格納する(ステップS101)。
Before mounting the
所定の装置は、メモリ102が記憶するデバイスID(B)を読み出して、メモリ103に格納する(ステップS102)。
The predetermined device reads the device ID (B) stored in the
LSIパッケージ108が有するメモリ102のデータを読み書き可能な端子を、外部から制御できない状態にする(ステップS103)。例えば、メモリ102の信号入出力端子をプリント基板から外すことによって、メモリ102は外部から制御できない状態になる。次に、LSIパッケージ108を、移動通信端末装置100の基板に半田付けするなどして実装する(ステップS104)。
A terminal that can read and write data in the
上記の処理によって、LSIパッケージ108が移動通信端末装置100に実装された後は、デバイスID(B)を外部から読み出すことは不可能となる。
After the
図4は、端末ID(A)がメモリ103に記憶される処理の例を示すフローチャートである。端末ID(A)がメモリ103に記憶される処理は、通信事業者等によって、移動通信端末装置100の販売前の時点で行われる。所定の装置を外部I/F104に接続することにより、メモリ103のデータを読み書きすることができるものとして説明する。
FIG. 4 is a flowchart illustrating an example of processing in which the terminal ID (A) is stored in the
所定の装置を外部I/F104に接続して、メモリ103が記憶するデバイスID(B)を読み出す(ステップS201)。
A predetermined device is connected to the external I /
所定の装置を認証サーバ110に接続し、ステップS201で読み出したデバイスID(B)と移動通信端末装置100に登録する端末ID(A)とを対応付けて、認証用データベース111における該当領域に記憶させる(ステップS202)。
A predetermined device is connected to the
所定の装置を外部I/F104に接続し、メモリ103のデバイスID(B)が格納されていた領域に端末ID(A)を格納する(ステップS203)。
A predetermined device is connected to the external I /
上記の処理によって、認証サーバ110の認証用データベース111と移動通信端末装置100のメモリ102以外には、デバイスID(B)を記憶するものはなくなる。
By the above processing, there is no device that stores the device ID (B) other than the
図5は、第1の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。 FIG. 5 is a flowchart illustrating an example of authentication processing of the mobile communication terminal device according to the first embodiment.
移動通信端末装置100の制御部101は、メモリ103から端末ID(A)を読み出し、演算部105に出力する(ステップS301)。
The
演算部105は、メモリ102からデバイスID(B)を読み出す(ステップS302)。
The
演算部105は、読み出したデバイスID(B)を秘密鍵として、制御部101によって出力された端末ID(A)を暗号化して認証コード(C)を生成し、信号処理部106に出力する(ステップS303)。
The
信号処理部106は、認証コード(C)に信号処理を行って送受信部107に出力し、送受信部107は、信号処理部106によって出力された認証コード(C)を基地局109に送信する(ステップS304)。
The
基地局109は、認証コード(C)を受信して認証サーバ110に出力する。認証サーバ110は、基地局109によって出力された認証コード(C)を、認証用データベース111に記憶するデバイスID(B)を秘密鍵として復号化し(ステップS305)、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応するか否かを判定する(ステップS306)。
The
ステップS306において解読された端末ID(A)が復号化に用いたデバイスID(B)と対応する場合に(Yes)、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証して(ステップS307)、処理を終了する。一方、解読された端末ID(A)が復号化に用いたデバイスID(B)と対応しない場合は(No)、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証せず(ステップS308)、処理を終了する。
When the terminal ID (A) decrypted in step S306 corresponds to the device ID (B) used for decryption (Yes), the
本実施例においては、外部から外部I/F104を介してメモリ103に接続することが可能であるため、メモリ103からデータを不正に読み出すことが可能である。しかし、認証に必要な認証コード(C)は、メモリ103に格納されていないため、読み出すことは不可能である。
In this embodiment, since it is possible to connect to the
また、外部から外部I/F104を介してメモリ102に接続することは不可能であるため、メモリ102に格納されているデバイスID(B)を不正に読み出すことはできない。そのため、万が一端末ID(A)がメモリ103から不正に読み出されたとしても、デバイスID(B)が流出することはないため、移動通信端末装置100のクローンを作成することはできない。
Further, since it is impossible to connect to the
さらに、他の移動通信端末装置の端末IDを、移動通信端末装置100のメモリ103に書き込んで基地局109に接続した場合、演算部105においてデバイスID(B)が秘密鍵として暗号化されるとともに、認証サーバ110が端末IDとデバイスIDとの組み合わせを判断して認証するため、正規の移動通信端末装置と認証されない。そのため、移動通信端末装置100を不正なクローンに改造することはできない。
Further, when the terminal ID of another mobile communication terminal apparatus is written in the
以上に説明したように、上記の第1の実施の形態によれば、万が一端末ID(A)がメモリ103から不正に読み出されたとしても、デバイスID(B)が流出することはない。また、デバイスID(B)を書き換えることもできない。
As described above, according to the first embodiment, even if the terminal ID (A) is illegally read from the
なお、一般に、メモリにアクセスするための端子は、格納データの書き換えのために、外部I/Fとして引き出されているため、その端子から電気的な情報を読み出すことは技術的に可能である。そのため、ソフトウェアによるプロテクトのみの場合、メモリの全領域を強制的にアップロード(コピー)することが可能であって、プロテクトがかかった状態のデータをそのまま書き込むことにより、クローン端末を作成することが可能である。 In general, since a terminal for accessing the memory is drawn out as an external I / F for rewriting stored data, it is technically possible to read electrical information from the terminal. Therefore, in the case of only software protection, it is possible to forcibly upload (copy) the entire area of the memory, and it is possible to create a clone terminal by writing the protected data as it is It is.
本発明による認証データ格納方法では、秘密鍵であるデバイスID(B)の安全性を確保するために、データに対してソフトウェアによるプロテクトをかけるのではなく、メモリ自体を外部端子からの読み書きができないように実装する。従って、本発明による移動通信端末装置の不正コピーを防止することができるとともに、本発明による移動通信端末装置が不正コピーに改造されることを防止することができるという効果がある。 In the authentication data storage method according to the present invention, in order to ensure the security of the device ID (B), which is a secret key, the data itself cannot be read from or written to the external terminal rather than being protected by software. Implement as follows. Therefore, it is possible to prevent unauthorized copying of the mobile communication terminal device according to the present invention and to prevent the mobile communication terminal device according to the present invention from being modified to unauthorized copying.
また、通信事業者等によって端末ID(A)がメモリ103に記憶されるまで、デバイスID(B)がメモリ103に記憶されるため、移動通信端末装置の製造段階でデバイスID(B)が不明になることを防止することができる。
In addition, since the device ID (B) is stored in the
実施の形態2.
次に、本発明の第2の実施の形態を図面を参照して説明する。図6は、本発明による移動通信システムの第2の実施の形態を示すブロック図である。図6に示す移動通信システムは、移動通信端末装置200と、基地局209と、認証サーバ210とを備える。移動通信端末装置200と基地局209とは、無線通信回線を介して無線通信が可能である。基地局209と認証サーバ210とは、通信可能に接続される。
Embodiment 2. FIG.
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 6 is a block diagram showing a second embodiment of the mobile communication system according to the present invention. The mobile communication system shown in FIG. 6 includes mobile
移動通信端末装置200は、制御部201と、メモリ202と、メモリ203と、外部インタフェース(I/F)204と、演算部205と、信号処理部206と、送受信部207とを含む。
The mobile
移動通信端末装置200は、携帯電話機やPDAなどの情報処理装置であり、通信機能を有する。
The mobile
制御部201は、命令の解読や実行制御を行うことにより、移動通信端末装置200の各部の制御を行う。制御部201は、メモリ203が記憶する第2の端末ID(E)を読み出して、演算部205に出力する。
The
メモリ202は、一度だけ情報を書き込むことができる読み出し専用メモリであって、例えば、PROMによって実現される。メモリ202は、第1のデバイスID(B)および第2のデバイスID(D)を記憶する。第1のデバイスID(B)は、例えば、CPUのシリアル番号のようなデバイス固有のIDである。第2のデバイスID(D)は、第1のデバイスID(B)と互いに相関関係はないIDであって他のデバイス固有のIDであるものとする。第1のデバイスID(B)および第2のデバイスID(D)は、移動通信端末装置200の製造時などに、予めメモリ202に記憶される。
The
メモリ203は、データの消去および書き込みが可能なメモリであって、例えば、EEPROMやフラッシュメモリなどによって実現される。メモリ203は、演算部205が第1の端末ID(A)を暗号化して生成した第2の端末ID(E)を格納する。メモリ203は、制御部201および演算部205によってアクセスされる。第2の端末ID(E)は、移動通信端末装置の販売前に、通信事業者等によってメモリ203に記憶される。
The
外部I/F204は、他の装置と接続され、接続された装置との通信を制御する処理を実行する機能を有する。 The external I / F 204 is connected to another device and has a function of executing processing for controlling communication with the connected device.
演算部205は、算術計算や論理演算を行う。また、演算部205は、端末IDの暗号化および復号化を行う。図7は、演算部205が第2の端末ID(E)を生成する処理の概要を示す説明図である。図7に示すように、演算部205は、メモリ202が記憶するデバイスID(D)を秘密鍵として、外部I/F204を介して所定の装置によって書き込まれた第1の端末ID(A)を暗号化し、第2の端末ID(E)を生成する。演算部205は、生成した第2の端末ID(E)を、メモリ203に格納する。
The
また、演算部205は、第2の端末ID(E)を、第2のデバイスID(D)を秘密鍵として復号化し、第1の端末ID(A)を生成する。図8は、演算部205が第1の端末ID(A)を生成する処理の概要を示す説明図である。図8に示すように、演算部205は、メモリ202が記憶する第2のデバイスID(D)を秘密鍵として、制御部201によって出力された第2の端末ID(E)を復号化し、第1の端末ID(A)を生成する。
The
さらに、演算部205は、メモリ202が記憶する第1のデバイスID(B)を秘密鍵として、生成した第1の端末ID(A)を暗号化して認証コード(C)を生成する(図2参照)。演算部205は、生成した認証コード(C)を、信号処理部206に出力する。
Further, the
信号処理部206は、制御部201や演算部205から出力された情報に対する処理として、秘匿、誤り訂正、変調処理などの信号処理や、送受信部207が受信した無線信号に対する処理として復調処理などの信号処理を行う。信号処理部206は、演算部205から出力された認証コード(C)に信号処理を行い、送受信部207に出力する。
The
送受信部207は、アンテナおよび移動通信網を介して、基地局209と無線通信を行う。送受信部207は、信号処理部206から出力された情報を、基地局209に送信する。また、送受信部207は、基地局209によって送信された情報を受信して、信号処理部206に出力する。送受信部207は、信号処理部206から出力された認証コード(C)を基地局209に送信する。
The transmission /
基地局209は、通信事業者が提供する移動通信網の末端にあたる装置であって、移動通信端末装置200と直接通信する。基地局209は、移動通信端末装置200から送信された認証コード(C)を受信して、認証サーバ210に出力する。
The
認証サーバ210は、認証用データベース211を含み、基地局209に接続する移動通信端末装置200の認証を行う。認証サーバ210において、各移動通信端末装置の第1の端末IDと第1のデバイスIDとは、認証用データベース211における該当領域に、認証用データとして記憶される。認証用データは、通信事業者が移動通信端末装置200のメモリ203に第1の端末ID(A)を記憶させる際に、認証用データベース211における該当領域に記憶される。
The
また、認証サーバ210は、基地局209によって出力された認証コード(C)を、認証用データベース211に記憶する第1のデバイスID(B)を秘密鍵として復号化し、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応する場合に、正規の移動通信端末装置であると認証する。
The
第2の実施の形態において、端末識別符号復号手段は、演算部205によって実現される。
In the second embodiment, the terminal identification code decoding means is realized by the
次に、図面を参照して第2の実施の形態の動作について説明する。 Next, the operation of the second embodiment will be described with reference to the drawings.
まず、第1のデバイスID(B)および第2のデバイスID(D)がメモリ202に記憶される処理について説明する。移動通信端末装置200の製造時において、所定の装置をメモリ202に接続することにより、メモリ202のデータを読み書きすることができるものとして説明する。
First, a process in which the first device ID (B) and the second device ID (D) are stored in the
メモリ202を移動通信端末装置200の基板に実装する前に、所定の装置をメモリ202に接続し、メモリ202に第1のデバイスID(B)および第2のデバイスID(D)を格納する。メモリ202は、データを読み書き可能な端子を外部から制御できない状態で、移動通信端末装置200に実装される。例えば、メモリ202の信号入出力端子をプリント基板から外すことによって、メモリ202は外部から制御できない状態になる。
Before mounting the
次に、第2の端末ID(E)がメモリ203に記憶される処理について説明する。移動通信端末装置200の販売前の時点において、所定の装置を外部I/F204に接続することにより、制御部201にデータを入力することができるものとして説明する。
Next, a process in which the second terminal ID (E) is stored in the
外部I/F204に接続された所定の装置によって入力された第1の端末ID(A)は、制御部201に渡される。制御部201は、第1の端末ID(A)を演算部205に出力する。
The first terminal ID (A) input by a predetermined device connected to the external I / F 204 is passed to the
演算部205は、メモリ202が記憶する第2のデバイスID(D)を秘密鍵として、制御部201によって出力された第1の端末ID(A)を暗号化し、第2の端末ID(E)を生成する。演算部205は、生成した第2の端末ID(E)を、メモリ203に格納する。
The
図9は、第2の実施の形態における移動通信端末装置の認証処理の例を示すフローチャートである。 FIG. 9 is a flowchart illustrating an example of authentication processing of the mobile communication terminal device according to the second embodiment.
移動通信端末装置200の制御部201は、メモリ203から第2の端末ID(E)を読み出し、演算部205に出力する(ステップS401)。
The
演算部205は、メモリ202が記憶する第2のデバイスID(D)を読み出し(ステップS402)、第2のデバイスID(D)を秘密鍵として制御部201によって出力された第2の端末ID(E)を復号化し、第1の端末ID(A)を生成する(ステップS403)。
The
演算部205は、メモリ202が記憶する第1のデバイスID(B)を秘密鍵として、生成した第1の端末ID(A)を暗号化して認証コード(C)を生成し、信号処理部206に出力する(ステップS404)。
The
信号処理部206は、認証コード(C)に信号処理を行って送受信部207に出力し、送受信部207は、信号処理部206によって出力された認証コード(C)を基地局209に送信する(ステップS405)。
The
基地局209は、認証コード(C)を受信して認証サーバ210に出力する。認証サーバ210は、基地局209によって出力された認証コード(C)を、認証用データベース211に記憶する第1のデバイスID(B)を秘密鍵として復号化し(ステップS406)、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応するか否かを判定する(ステップS407)。
The
ステップS406において解読された第1の端末ID(A)が、復号化に用いた第1のデバイスID(B)と対応する場合に(Yes)、認証サーバ210は、接続された移動通信端末装置200が正規の移動通信端末装置であると認証して(ステップS408)、処理を終了する。一方、解読された第1の端末ID(A)が復号化に用いた第1のデバイスID(B)と対応しない場合は(No)、認証サーバ210は、接続された移動通信端末装置200が正規の移動通信端末装置であると認証せず(ステップS409)、処理を終了する。
When the first terminal ID (A) decrypted in step S406 corresponds to the first device ID (B) used for decryption (Yes), the
以上に説明したように、上記の第2の実施の形態によれば、第1の実施の形態による効果に加えて、メモリ203に記憶されるデータおよび制御部201とメモリ203との間のメモリバスを通るデータが第2のデバイスID(D)を秘密鍵として暗号化され、保護されるという効果がある。なお、第2のデバイスID(D)は、認証に用いられる第1のデバイスID(B)との相関関係がないため、認証コード(C)を得ることはできない。
As described above, according to the second embodiment, in addition to the effects of the first embodiment, the data stored in the
また、万が一第2の端末ID(E)がメモリ203から不正に読み出されたとしても、第2の端末ID(E)は第1の端末ID(A)を暗号化したものであるため、より強固に本発明による移動通信端末装置の不正コピーを防止することができるという効果がある。
Even if the second terminal ID (E) is illegally read from the
本発明は、移動通信網に接続する移動通信端末装置の認証を行う場合に効果的に適用できる。 The present invention can be effectively applied when authenticating a mobile communication terminal connected to a mobile communication network.
100 移動通信端末装置
101 制御部
102 メモリ
103 メモリ
104 外部インタフェース(I/F)
105 演算部
106 信号処理部
107 送受信部
108 LSIパッケージ
109 基地局
110 認証サーバ
111 認証用データベース
DESCRIPTION OF
DESCRIPTION OF
Claims (1)
前記端末識別符号を暗号化する秘密鍵として用いる、端末のデバイス固有のデバイス識別符号を格納するデバイス識別符号記憶手段と、前記端末識別符号を記憶する端末識別符号記憶手段とを少なくとも有するLSIが備えた前記デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子から、前記デバイス識別符号を前記デバイス識別符号記憶手段に格納するとともに、前記LSIが備えた前記端末識別符号記憶手段のデータの書き込み読み出しを可能にする外部インタフェースであって、前記デバイス識別符号記憶手段のデータの読み出し書き出しができない外部インタフェースから、前記デバイス識別符号記憶手段に格納したのと同一のデバイス識別符号を前記端末識別符号記憶手段に格納し、
前記デバイス識別符号記憶手段のデータの書き込み読み出しを可能にする端子を外部から制御できない状態にした後、前記LSIを基板に実装し、
前記端末識別符号記憶手段に格納されている前記デバイス識別符号を前記外部インタフェースから読み出し、読み出したデバイス識別符号と端末識別符号とを前記認証情報記憶手段に記憶させ、前記外部インタフェースから端末識別符号記憶手段における前記デバイス識別符号が格納された領域に前記端末識別符号を上書きして格納する
ことを特徴とする認証データ格納方法。 An authentication apparatus comprising authentication information storage means for storing information used for authentication of the mobile communication terminal, a terminal identification code for identifying each terminal used for authentication of the mobile communication terminal connected to the mobile communication network ; and , an authentication data storing method for storing in the mobile communication terminal,
An LSI including at least device identification code storage means for storing a device identification code unique to a terminal device, which is used as a secret key for encrypting the terminal identification code, and terminal identification code storage means for storing the terminal identification code is provided. In addition, the device identification code is stored in the device identification code storage means from a terminal that enables writing and reading of the data of the device identification code storage means, and the data of the terminal identification code storage means provided in the LSI is written an external interface that allows reading, the device identification code from the external interface can not read writing of data in the storage unit, the device identification code storage means by the same device identification code to that stored in the terminal identification code storage Stored in the means,
After making the terminal that enables writing and reading of data in the device identification code storage means out of control from outside, the LSI is mounted on a substrate,
The terminal identification code reads the device identification code stored in the storage means from the external interface, the read device identification code and the terminal identification code is stored in the authentication information storage unit, the terminal identification code stored from the external interface An authentication data storage method comprising: overwriting and storing the terminal identification code in an area in which the device identification code is stored.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005204310A JP4665635B2 (en) | 2005-07-13 | 2005-07-13 | Authentication data storage method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005204310A JP4665635B2 (en) | 2005-07-13 | 2005-07-13 | Authentication data storage method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007027955A JP2007027955A (en) | 2007-02-01 |
JP4665635B2 true JP4665635B2 (en) | 2011-04-06 |
Family
ID=37788161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005204310A Expired - Fee Related JP4665635B2 (en) | 2005-07-13 | 2005-07-13 | Authentication data storage method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4665635B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299928A (en) * | 2011-09-13 | 2011-12-28 | 航天科工深圳(集团)有限公司 | Network terminal service authentication method and device |
US20160337334A1 (en) * | 2014-01-16 | 2016-11-17 | Artz MURR | Device, system and method of mobile identity verification |
CN104573473B (en) | 2014-12-05 | 2018-02-02 | 小米科技有限责任公司 | A kind of method and authenticating device for unlocking administration authority |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001093275A1 (en) * | 2000-05-30 | 2001-12-06 | Hitachi,Ltd | Semiconductor device and mobile communication terminal |
-
2005
- 2005-07-13 JP JP2005204310A patent/JP4665635B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001093275A1 (en) * | 2000-05-30 | 2001-12-06 | Hitachi,Ltd | Semiconductor device and mobile communication terminal |
Also Published As
Publication number | Publication date |
---|---|
JP2007027955A (en) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4763368B2 (en) | COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM | |
KR100792287B1 (en) | Method for security and the security apparatus thereof | |
KR101067615B1 (en) | Loading data onto an electronic device | |
US7313828B2 (en) | Method and apparatus for protecting software against unauthorized use | |
JP3638770B2 (en) | Storage device with test function | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
JP2004104539A (en) | Memory card | |
US7613931B2 (en) | Copy protection method and system for programmable gate array | |
JP2009038603A (en) | Software radio communication apparatus, software updating method, and software radio communication system | |
JP2008502039A (en) | Security module components | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN113805908A (en) | Firmware update system and method | |
CN105975850A (en) | Software downloading method and system based on mobile terminal | |
JP2017509082A (en) | Safe reading of data into non-volatile memory or secure elements | |
CN101630265A (en) | Upgrading device, terminal device, method and system for updating software | |
JP2009253783A (en) | Mobile terminal, data protection method and program for data protection | |
US20100243736A1 (en) | Storage device management systems and methods | |
CN111512593B (en) | Semiconductor device, method of providing update data, method of receiving update data, and medium | |
JP2018508063A (en) | Secure element | |
JP4665635B2 (en) | Authentication data storage method | |
KR20070059891A (en) | Application authentication security system and method thereof | |
JP2007072957A (en) | Read/write device and debugging system | |
JP2009032003A (en) | Portable electronic device, terminal device, authentication system, and authentication method | |
US20100122323A1 (en) | Storage device management systems and methods | |
CN113761598B (en) | Electronic device and method for operating the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080611 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101227 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |