JPH11275661A - Radio terminal security system - Google Patents

Radio terminal security system

Info

Publication number
JPH11275661A
JPH11275661A JP10089550A JP8955098A JPH11275661A JP H11275661 A JPH11275661 A JP H11275661A JP 10089550 A JP10089550 A JP 10089550A JP 8955098 A JP8955098 A JP 8955098A JP H11275661 A JPH11275661 A JP H11275661A
Authority
JP
Japan
Prior art keywords
key
wireless terminal
electronic
electronic key
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10089550A
Other languages
Japanese (ja)
Other versions
JP2872996B1 (en
Inventor
Shigehiro Miyashita
重博 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO IDO TSUSHIN SECURITY GIJU, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical KODO IDO TSUSHIN SECURITY GIJU
Priority to JP10089550A priority Critical patent/JP2872996B1/en
Application granted granted Critical
Publication of JP2872996B1 publication Critical patent/JP2872996B1/en
Publication of JPH11275661A publication Critical patent/JPH11275661A/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent confidential communication from being monitored or interfered by an unlawful user by making radio terminal equipment incapable of being used, when the terminal equipment is stolen. SOLUTION: An ID characteristic to an electronic key 6 is stored in the key 6. An input-output processing section 5 which reads out the ID of the key 6 and a processing section 4 which stores the ID peculiar to the key 6, computes the combination of the IDs of the key 6 and radio terminal equipment, and stores the combination value are provided to the radio terminal equipment. The central processor of the processing section 4 computes the combination of the IDs of the key 6 and terminal equipment and stores the combination in a storage device as an electronic canceling mark. When the electronic key 6 is different from the last used electronic key, the terminal equipment is made usable by accepting the confirmed results as being 'OK', and when the electronic key is the same as the last used key, the terminal equipment is made unusable by rejecting the confirmed results as 'Unacceptable'. Since the radio terminal equipment ca be used by only using an electronic key which is different from the last used electronic key, the terminal equipment becomes incapable of being used until the different electronic key is used and the leakage of a confidentialities or interferences can be prevented.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子鍵と無線端末
装置からなる無線端末装置セキュリティシステムに関
し、特に、同一の電子鍵の連続使用を禁止して、紛失や
盗難に対する安全性を高めた無線端末装置セキュリティ
システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a wireless terminal security system including an electronic key and a wireless terminal, and more particularly, to a wireless communication system in which continuous use of the same electronic key is prohibited to enhance security against loss or theft. The present invention relates to a terminal device security system.

【0002】[0002]

【従来の技術】従来の、図6に示すような無線基地局12
と無線端末13からなる無線通信システムにおいて、何ら
かの秘密通信が必要となる場合、事前に無線端末13に記
録された暗号鍵を用いて通信文を暗号化して、暗号通信
が行なわれている。図7に、無線端末13の内部構成のブ
ロック図を示す。図7において、アンテナ1および無線
部2にて基地局12との無線通信を行ない、通信制御部3
でそのプロトコル処理を行ない、処理部4で全体の統括
管理を行なう。この無線端末13は、暗号鍵以外の電子的
または機械的な鍵は使用していない。このような無線端
末では、無線端末を紛失したり盗まれた場合に、秘密通
信を傍受されたり、通信妨害をされるおそれがある。そ
のようなことを避けるために、無線端末に鍵を設けるこ
とが行なわれている。例えば、電車に搭載された鉄道防
護無線装置や、パトカーに搭載された警察無線装置など
では、関係者以外に無線機を操作されると影響が大きい
ので、機械的な鍵や電子的な鍵を設けて、鍵を使わない
と操作できないようになっている。
2. Description of the Related Art A conventional radio base station 12 as shown in FIG.
When some kind of secret communication is required in the wireless communication system including the wireless terminal 13 and the wireless terminal 13, the communication message is encrypted using an encryption key recorded in the wireless terminal 13 in advance, and the encrypted communication is performed. FIG. 7 shows a block diagram of the internal configuration of the wireless terminal 13. In FIG. 7, wireless communication with the base station 12 is performed by the antenna 1 and the wireless unit 2, and the communication control unit 3
To perform the protocol processing, and the processing section 4 performs overall management. The wireless terminal 13 does not use any electronic or mechanical key other than the encryption key. In such a wireless terminal, when the wireless terminal is lost or stolen, there is a possibility that secret communication may be intercepted or communication may be interrupted. In order to avoid such a situation, a key is provided to a wireless terminal. For example, in the case of a railway protection radio device mounted on a train or a police radio device mounted on a police car, if a radio device is operated by anyone other than those involved, the effect is large, so a mechanical key or an electronic key must be used. It can be operated only by using a key.

【0003】図8に、無線端末13に電子的な鍵19を設け
た例を示す。無線機20に鍵19を挿入して、鍵19のデータ
を入出力装置22で読み取り、中央制御装置23で不揮発性
記憶装置24にあるデータと比較し、両者が一致すれば無
線機20を使用することができる。このようにすると、鍵
19を使用しなければ受信も送信もできないので、無線機
を紛失しても秘密通信を傍受されることはない。図9
は、鍵19の部分にも中央処理装置23を設け、鍵データを
複雑なものにし、鍵の偽造などを不可能にして、安全性
を高めた無線機の例である。
FIG. 8 shows an example in which an electronic key 19 is provided in the wireless terminal 13. The key 19 is inserted into the wireless device 20, the data of the key 19 is read by the input / output device 22, the central control device 23 compares the data with the data in the nonvolatile storage device 24, and if they match, the wireless device 20 is used. can do. This way, the key
If you do not use 19, you can neither receive nor transmit, so even if you lose the wireless device, secret communication will not be intercepted. FIG.
Is an example of a wireless device in which a central processing unit 23 is provided also in the part of the key 19, complicates key data, makes it impossible to forge the key, and enhances security.

【0004】[0004]

【発明が解決しようとする課題】上記の従来例は、鍵の
データが無線機に記憶してあるデータと一致した場合に
無線機が動作するものであり、一般的な鍵を無線機に適
用したものである。このような無線機では、鍵と無線機
がともに盗まれた場合は、無線機の盗用を防止できな
い。不当なユーザによって無線端末装置が盗まれた場合
に容易に秘密通信の内容を傍受されてしまったり、悪意
ある情報を発信されたりする恐れがある。
In the above conventional example, the radio operates when the key data matches the data stored in the radio, and a general key is applied to the radio. It was done. In such a wireless device, if both the key and the wireless device are stolen, theft of the wireless device cannot be prevented. If the wireless terminal device is stolen by an unauthorized user, there is a risk that the contents of the secret communication may be easily intercepted or malicious information may be transmitted.

【0005】本発明は、上記従来の問題を解決し、無線
端末装置と1つの鍵が同時に盗難にあっても、無線端末
装置を使えなくして、不当なユーザに秘密がもれたり、
妨害されたりすることを防ぐことができる無線端末セキ
ュリティシステムを実現することを目的とする。
[0005] The present invention solves the above-mentioned conventional problems, and even if the wireless terminal device and one key are stolen at the same time, the wireless terminal device cannot be used and secrets can be released to an unauthorized user.
It is an object of the present invention to realize a wireless terminal security system that can prevent interference.

【0006】[0006]

【課題を解決するための手段】本発明は、上記課題を解
決するために、無線端末セキュリティシステムを、電子
鍵に固有の鍵IDを記憶し、無線端末装置に、電子鍵の
IDを読み出す手段と、固有の端末IDを記憶する手段
と、鍵IDと端末IDの組合せの値を演算する手段と、
組合せの値を記憶する手段と、前回の組合せの値と今回
の組合せの値を比較する手段と、比較結果が不一致の場
合にのみ認証OKとする手段とを設けた構成とした。
In order to solve the above-mentioned problems, the present invention provides a wireless terminal security system which stores a key ID unique to an electronic key and reads out the ID of the electronic key to a wireless terminal device. Means for storing a unique terminal ID, means for calculating a value of a combination of a key ID and a terminal ID,
Means for storing the value of the combination, means for comparing the value of the previous combination with the value of the current combination, and means for making the authentication OK only when the comparison result does not match are provided.

【0007】このように構成したことにより、1つの電
子鍵と無線端末装置が一緒に盗難にあった場合において
も、同じ電子鍵を連続して使用すると認証NGとなって
無線端末装置を利用できなくし、無線端末装置の盗難時
の不当なユーザによる秘密通信の傍受・妨害を防ぐこと
ができる。
[0007] With this configuration, even if one electronic key and the wireless terminal device are stolen together, if the same electronic key is used continuously, the authentication becomes NG and the wireless terminal device can be used. Thus, it is possible to prevent an unauthorized user from intercepting or obstructing the confidential communication when the wireless terminal device is stolen.

【0008】[0008]

【発明の実施の形態】本発明の請求項1に記載した発明
は、複数の電子鍵と無線端末装置とからなる無線端末セ
キュリティシステムにおいて、前記電子鍵は、鍵固有の
IDを記憶する記憶装置を備え、前記無線端末装置は、
前記電子鍵のIDを読み出す手段と、前記電子鍵のID
から所定の関数により鍵値を求める演算手段と、前記鍵
値を記憶する記憶手段と、前記記憶手段に記憶した鍵値
と今回求めた鍵値を比較する比較手段と、前記比較手段
が不一致を示す場合にのみ認証合格とし一致を示す場合
に認証不合格とする手段と、異なる電子鍵が使用され認
証合格となるまで前記無線端末装置を使用できなくする
手段とを備えた無線端末セキュリティシステムであり、
最後に使用された電子鍵と異なる電子鍵によってのみ認
証OKとするという作用を有する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS According to a first aspect of the present invention, in a wireless terminal security system comprising a plurality of electronic keys and a wireless terminal device, the electronic key is a storage device for storing an ID unique to the key. Wherein the wireless terminal device comprises:
Means for reading the ID of the electronic key, and ID of the electronic key
Calculating means for obtaining a key value by a predetermined function from a storage means for storing the key value; comparing means for comparing the key value stored in the storage means with the key value obtained this time; A wireless terminal security system comprising: a means for rejecting authentication if it indicates that it has passed the authentication only if it indicates a match, and a means for disabling the wireless terminal device until a different electronic key is used and the authentication is passed. Yes,
This has the effect of making the authentication OK only with an electronic key different from the last used electronic key.

【0009】本発明の請求項2に記載した発明は、複数
の電子鍵と無線端末装置とからなる無線端末セキュリテ
ィシステムにおいて、前記電子鍵は、鍵固有のIDを記
憶する記憶装置を備え、前記無線端末装置は、前記電子
鍵のIDを読み出す手段と、端末固有のIDを記憶する
記憶手段と、前記2種類のIDから組合せの値を演算す
る演算手段と、前記組合せの値を記憶する記憶手段と、
前回の組合せの値と今回の組合せの値を比較する比較手
段と、前記比較手段が不一致を示す場合にのみ認証合格
とする手段と、前記比較手段が一致を示す場合に認証不
合格とする手段と、異なる電子鍵が使用され認証合格と
なるまで前記無線端末装置を使用できなくする手段とを
備えた無線端末セキュリティシステムであり、電子鍵I
Dと端末IDから演算した組合せ値を比較して認証OK
とすることで、最後に使用された電子鍵と異なる電子鍵
によってのみ使用可能とする無線機の耐タンパー性を一
層高めるという作用を有する。
According to a second aspect of the present invention, in the wireless terminal security system including a plurality of electronic keys and a wireless terminal device, the electronic key includes a storage device for storing a unique ID of the key. The wireless terminal device includes a unit that reads the ID of the electronic key, a storage unit that stores an ID unique to the terminal, a calculation unit that calculates a combination value from the two types of IDs, and a storage that stores the combination value. Means,
Comparing means for comparing the value of the previous combination with the value of the current combination; means for passing the authentication only when the comparing means shows a mismatch; means for failing the authentication when the comparing means shows a match And a means for disabling use of the wireless terminal device until a different electronic key is used and the authentication is successful.
Authentication is OK by comparing the combination value calculated from D and the terminal ID.
By doing so, there is an effect that the tamper resistance of the wireless device that can be used only by an electronic key different from the electronic key used last is further improved.

【0010】以下、本発明の実施の形態について、図1
〜図5を参照しながら詳細に説明する。
Hereinafter, an embodiment of the present invention will be described with reference to FIG.
This will be described in detail with reference to FIG.

【0011】(実施の形態)本発明の実施の形態は、電
子鍵に鍵固有のIDを記憶し、無線端末装置に端末固有
のIDを記憶し、電子鍵のIDを読み出して、端末固有
のIDと電子鍵のIDのハッシュ値を演算し、記憶して
ある前回のハッシュ値と今回のハッシュ値を比較し、比
較結果が不一致の場合にのみ認証OKとなって無線端末
装置を使用できるようにし、最後に使用された電子鍵と
同じ電子鍵が使用された場合には認証NGとなって、異
なる電子鍵が使用されるまで無線端末装置を使用できな
くする無線端末セキュリティシステムである。
(Embodiment) In an embodiment of the present invention, an ID unique to a key is stored in an electronic key, an ID unique to a terminal is stored in a wireless terminal device, an ID of an electronic key is read, and an ID unique to a terminal is read. The hash value of the ID and the ID of the electronic key is calculated, the previously stored hash value is compared with the current hash value, and if the comparison result does not match, authentication is OK and the wireless terminal device can be used. In this wireless terminal security system, if the same electronic key as the last used electronic key is used, the authentication becomes NG and the wireless terminal device cannot be used until a different electronic key is used.

【0012】図1は、本発明の実施の形態の無線端末セ
キュリティシステムの構成を示すブロック図である。図
1において、アンテナ1および無線部2は基地局との無
線通信を行なう手段であり、通信制御部3はそのプロト
コル処理を行なう手段であり、処理部4は全体の統括管
理を行なう手段である。入出力処理部5は、電子鍵6と
の情報交換を行なう手段である。電子鍵6は、磁気カー
ドやICカードや光カードなど、デジタルデータを記憶
できるものであれば、どのような型式のものでもよい。
FIG. 1 is a block diagram showing a configuration of a wireless terminal security system according to an embodiment of the present invention. In FIG. 1, an antenna 1 and a radio unit 2 are means for performing wireless communication with a base station, a communication control unit 3 is a unit for performing a protocol process, and a processing unit 4 is a unit for performing overall management. . The input / output processing unit 5 is a means for exchanging information with the electronic key 6. The electronic key 6 may be of any type as long as it can store digital data, such as a magnetic card, IC card, or optical card.

【0013】図2は、図1における処理部4、入出力処
理部5、電子鍵6をさらに詳細に示すブロック図であ
る。図2において、処理部4の中央処理装置7は、記憶
装置にアクセスして、端末ID8と電子消印9を読み出
すとともに、演算した電子消印9を書き込んで更新す
る。端末ID8は、各無線端末に固有の値を持つ識別デ
ータであり、読出専用の記憶装置に格納されている。電
子消印9は、認証時に使われるデータであり、読書き可
能で不揮発性の記憶装置に格納されている。
FIG. 2 is a block diagram showing the processing unit 4, the input / output processing unit 5, and the electronic key 6 in FIG. 1 in more detail. In FIG. 2, the central processing unit 7 of the processing unit 4 accesses the storage device, reads out the terminal ID 8 and the electronic postmark 9, and writes and updates the calculated electronic postmark 9. The terminal ID 8 is identification data having a value unique to each wireless terminal, and is stored in a read-only storage device. The electronic postmark 9 is data used at the time of authentication, and is stored in a readable and writable nonvolatile storage device.

【0014】以下、図1と図2を参照しながら、本発明
の実施の形態の無線端末セキュリティシステムの機能を
説明する。鍵ID読込装置10は、電子鍵6の挿入を検知
して、電子鍵6に記録されている鍵固有の鍵ID11を読
み込み、中央処理装置7に通知する。中央処理装置7
は、鍵ID11が所定の条件を満たした正しい鍵IDであ
ることを確認した後、端末ID8と鍵ID11より一方向
性ハッシュ関数を用いて電子消印9を計算する。ハッシ
ュ関数の性質により、同一の端末ID8と鍵ID11の組
合せから、同一の電子消印9が得られる。ハッシュ関数
の桁数を適当に大きくとれば、異なるIDの組合せで同
じ消印が発生することはない。これによって、同一の鍵
が連続して挿入されたかどうかを判断し、同一の鍵であ
った場合には、電源断とすることで無線端末の不正利用
を防止する。
Hereinafter, the functions of the wireless terminal security system according to the embodiment of the present invention will be described with reference to FIGS. The key ID reading device 10 detects the insertion of the electronic key 6, reads the unique key ID 11 recorded in the electronic key 6, and notifies the central processing unit 7. Central processing unit 7
After confirming that the key ID 11 is a correct key ID satisfying a predetermined condition, calculates the electronic postmark 9 from the terminal ID 8 and the key ID 11 using a one-way hash function. Due to the property of the hash function, the same electronic postmark 9 can be obtained from the same combination of the terminal ID 8 and the key ID 11. If the number of digits of the hash function is set to be appropriately large, the same postmark will not be generated with a combination of different IDs. Thus, it is determined whether or not the same key is continuously inserted, and if the same key is used, the power is turned off to prevent unauthorized use of the wireless terminal.

【0015】図3は、中央処理装置7の動作を示すフロ
ーチャートである。図3のフローチャートを参照して中
央処理装置7の動作を詳細に説明する。まず、無線端末
を使用するに当たり、電源が投入される(ステップA
1)。次に、鍵ID読込み装置10に、電子鍵6が挿入さ
れるのを待つ(ステップA2)。電子鍵6が挿入された
のを検知したら、直ちに端末ID8と鍵ID11より、新
しい電子消印を算出する(ステップA3)。直前に使用
された鍵ID11と同一であるかどうかを判断するため、
記憶装置より電子消印9を読み出す(ステップA4)。
FIG. 3 is a flowchart showing the operation of the central processing unit 7. The operation of the central processing unit 7 will be described in detail with reference to the flowchart of FIG. First, when the wireless terminal is used, the power is turned on (step A).
1). Next, it waits until the electronic key 6 is inserted into the key ID reading device 10 (step A2). Upon detecting the insertion of the electronic key 6, a new electronic postmark is calculated from the terminal ID 8 and the key ID 11 immediately (step A3). In order to determine whether it is the same as the key ID 11 used immediately before,
The electronic postmark 9 is read from the storage device (step A4).

【0016】算出した電子消印と、読み出した電子消印
9の比較を行なう(ステップA5)。その結果、不一致
の場合には、算出した電子消印で電子消印9を更新す
る。(ステップA6)。最後に、挿入されている電子鍵
6が抜き取られるのを待つ(ステップA7)。電子鍵6
を抜き取ることにより、通信を開始することができる。
The calculated electronic postmark is compared with the read electronic postmark 9 (step A5). As a result, in the case of a mismatch, the electronic postmark 9 is updated with the calculated electronic postmark. (Step A6). Finally, the process waits until the inserted electronic key 6 is removed (step A7). Electronic key 6
, The communication can be started.

【0017】電子消印の比較結果が一致していた場合、
同一の鍵が連続して使用されたと判断して、電源断の処
理を行なう(ステップA8)。鍵を挿入すると赤ランプ
が点灯し、認証OKになると緑ランプに変わって通信可
能を示し、認証NGであれば赤ランプのままで、通信不
可能を示すようにする。あるいは、認証NGの場合には
ブザーなどの音で知らせてもよい。または、一定回数以
上連続して認証NGになったら、基地局に通報するよう
にしてもよい。
If the comparison results of the electronic postmark match,
It is determined that the same key has been used successively, and power-off processing is performed (step A8). When the key is inserted, the red lamp is turned on, and when the authentication is successful, the communication is changed to a green lamp to indicate that communication is possible. Alternatively, in the case of authentication NG, it may be notified by a sound such as a buzzer. Alternatively, when the authentication has failed for a certain number of times or more, the base station may be notified.

【0018】図4は、本実施の形態の無線端末セキュリ
ティシステムの動作を示す状態遷移図である。ここでは
簡単のため、鍵の数を2種類(αとβ)としている。状
態0は、出荷時の初期状態であり、電子消印が無効で電
源未投入の状態である。状態1は、一度も鍵を挿入され
ていない状態で、電子消印が無効で電源投入の状態であ
る。状態2は、鍵αにて認証に成功した状態である。状
態3では、鍵βにて認証に成功した状態である。状態4
は、鍵αでの認証に失敗した状態である。状態5は、鍵
βでの認証に失敗した状態である。
FIG. 4 is a state transition diagram showing the operation of the wireless terminal security system according to the present embodiment. Here, for simplicity, the number of keys is two (α and β). State 0 is an initial state at the time of shipment, in which the electronic postmark is invalid and the power is not turned on. State 1 is a state in which the key has never been inserted, the electronic postmark is invalid, and the power is turned on. State 2 is a state in which the authentication has been successfully performed with the key α. In the state 3, the authentication is successfully performed with the key β. State 4
Is a state in which the authentication with the key α has failed. State 5 is a state in which authentication with the key β has failed.

【0019】まず、状態0から開始し、電源を投入する
と直ちに状態1に遷移して、鍵による認証待ちとなる。
次に、鍵αを挿入して認証を試みると、この状態遷移図
の状態2へと遷移し、最初は必ず正常動作となる。この
状態2で、次の認証時に鍵βを用いた場合は認証に成功
するので、状態3へと遷移する(正常状態)。一方、状
態2にて、鍵αを再度用いた場合は認証に失敗するの
で、状態4へと遷移する(異常状態)。この状態4で、
鍵βを使用することで状態3へと遷移し、正常状態へと
復帰する。
First, starting from state 0, the state immediately transitions to state 1 when the power is turned on, and waits for authentication with a key.
Next, when the authentication is attempted by inserting the key α, the state transits to the state 2 in the state transition diagram, and the operation always becomes normal at first. In this state 2, if the key β is used at the time of the next authentication, the authentication is successful, and the state transits to the state 3 (normal state). On the other hand, if the key α is used again in the state 2, the authentication fails, and the state transits to the state 4 (abnormal state). In this state 4,
The state transits to the state 3 by using the key β, and returns to the normal state.

【0020】一方、状態4で再び鍵αを使用しても、元
の状態に戻る(異常状態)。状態1で鍵βで認証を試み
た場合も、同様に遷移する。このように、同じ鍵にて連
続して認証を試みると、そこで動作が停止する。これに
より、鍵の1つが盗難にあった場合でも、確実に動作を
停止させることが可能である。
On the other hand, even if the key α is used again in the state 4, the state returns to the original state (abnormal state). A similar transition occurs when an attempt is made to authenticate with key β in state 1. As described above, if authentication is continuously attempted with the same key, the operation stops there. Thus, even if one of the keys is stolen, the operation can be reliably stopped.

【0021】上記の実施の形態では、鍵αと鍵βの2つ
の鍵を使用する例を説明したが、3つ以上の鍵を使用す
る場合も同様である。多くの鍵を使用する場合の状態遷
移図は、鍵が1つ増えるごとに正常状態と異常状態が1
つずつ増え、遷移の枝が対応して増えるだけである。鍵
の数が増えても、ハードウエアとソフトウエアを変更す
る必要はない。
In the above-described embodiment, an example has been described in which two keys, keys α and β, are used. However, the same applies when three or more keys are used. When many keys are used, the state transition diagram shows that a normal state and abnormal state
It only increases one by one, and the number of transition branches only increases correspondingly. As the number of keys increases, there is no need to change hardware and software.

【0022】本実施の形態では、鍵IDと端末IDの組
合せの値を計算するために、一方向性ハッシュ関数を用
いたが、他の種類の関数でも、組合せの値は容易に計算
できるが、逆演算はほとんど不可能な一方向的関数であ
れば何でもよい。一方向的関数を使って電子消印を計算
することにより、無線端末を分解してIDを変更して、
1つの鍵あるいは鍵なしで無線端末を使用できるように
改造することが困難になり、耐タンパー性が向上する。
また、無線端末に固有のIDを使用して電子消印を計算
することで、無線端末ごとに電子消印が異なるようにし
て、全無線端末に共通の攻撃方法が発見されにくくな
り、安全性が高まる。無線端末IDを使わずに、すべて
の端末に共通の数を使って組合せの値を計算したり、前
回の鍵IDとの比較により認証すると、安全性が低くな
るので適当でない。
In this embodiment, a one-way hash function is used to calculate the value of the combination of the key ID and the terminal ID. However, the value of the combination can be easily calculated with other types of functions. The inverse operation may be any one-way function that is almost impossible. By calculating the electronic postmark using a one-way function, disassemble the wireless terminal and change the ID,
It becomes difficult to modify the wireless terminal so that the wireless terminal can be used without one key or without the key, and the tamper resistance is improved.
In addition, by calculating the electronic postmark using the ID unique to the wireless terminal, the electronic postmark differs for each wireless terminal, making it difficult for all wireless terminals to find a common attack method, thereby increasing security. . It is not appropriate to calculate a combination value using a number common to all terminals without using the wireless terminal ID, or to authenticate by comparing with the previous key ID because security is reduced.

【0023】図5は、本実施の形態の無線端末セキュリ
ティシステムの変形例である。電子消印17を電子鍵6の
記憶装置に格納するように構成したものである。電子消
印17の読出しと書込みを、鍵ID読込装置16を介して行
なう点以外は、格別の違いはない。
FIG. 5 is a modification of the wireless terminal security system of the present embodiment. The electronic postmark 17 is stored in the storage device of the electronic key 6. There is no particular difference except that reading and writing of the electronic postmark 17 are performed via the key ID reading device 16.

【0024】本実施の形態は、無線機として送受信機能
を有する装置を例として説明したが、本発明は受信専用
の無線機にも送信専用の無線機にも適用でき、同様の効
果を有するものである。また、基地局を介して通信する
無線機に限らず、基地局なしの直接通信を行なう無線機
にも適用できるものである。
Although the present embodiment has been described by taking as an example a device having a transmission / reception function as a wireless device, the present invention can be applied to a reception-only radio device and a transmission-only radio device, and has the same effect. It is. Further, the present invention is not limited to a wireless device communicating via a base station, and can be applied to a wireless device performing direct communication without a base station.

【0025】上記のように、本発明の実施の形態では、
無線端末セキュリティシステムを、固有のIDを記憶す
る手段を有する電子鍵と、電子鍵のIDを読み出す手段
と固有のIDを記憶する手段とそれらのハッシュ値を演
算する手段とハッシュ値を記憶する手段とハッシュ値の
比較手段とを有する無線端末装置とにより構成したの
で、最後に使用された電子鍵と異なる電子鍵であった場
合にのみ無線端末装置を利用できるようにし、同じ電子
鍵であった場合には無線端末装置を利用できなくして、
無線端末装置が鍵とともに盗難にあっても、盗聴や妨害
を防止できる。
As described above, in the embodiment of the present invention,
An electronic key having means for storing a unique ID, a means for reading an ID of an electronic key, a means for storing a unique ID, a means for calculating a hash value thereof, and a means for storing a hash value And a wireless terminal device having hash value comparison means, so that the wireless terminal device can be used only when the electronic key is different from the last used electronic key, and the same electronic key was used. In that case, the wireless terminal device can not be used,
Even if the wireless terminal device is stolen with the key, eavesdropping and interference can be prevented.

【0026】[0026]

【発明の効果】以上のように、本発明では、無線端末セ
キュリティシステムを、固有のIDを記憶する手段を有
する電子鍵と、電子鍵のIDを読み出す手段と固有のI
Dを記憶する手段と2つのIDの組合せを演算する手段
と組合せの値を記憶する手段と比較手段とを有した無線
端末装置とより構成したので、最後に使用された電子鍵
と同じ電子鍵が使用された場合に認証NGとし、異なる
電子鍵が使用されるまで無線端末装置が使用できなくし
て、無線端末が鍵と一緒に盗まれても、無線端末装置を
使えないようにできるという効果が得られる。
As described above, according to the present invention, the wireless terminal security system includes an electronic key having means for storing a unique ID, a means for reading the ID of the electronic key, and a unique I / O.
D, a means for calculating a combination of two IDs, a means for storing the value of the combination, and a wireless terminal device having a comparing means, so that the same electronic key as the last used electronic key Is used as an authentication NG when the wireless terminal is used, the wireless terminal device cannot be used until a different electronic key is used, and even if the wireless terminal is stolen together with the key, the wireless terminal device cannot be used. Is obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態の無線端末装置の構成を示
すブロック図、
FIG. 1 is a block diagram showing a configuration of a wireless terminal device according to an embodiment of the present invention;

【図2】本発明の実施の形態の無線端末装置の内部構成
の詳細を示すブロック図、
FIG. 2 is a block diagram showing details of an internal configuration of the wireless terminal device according to the embodiment of the present invention;

【図3】本発明の実施の形態の無線端末装置の動作を示
す流れ図、
FIG. 3 is a flowchart showing an operation of the wireless terminal device according to the embodiment of the present invention;

【図4】本発明の実施の形態の無線端末装置の動作を示
す状態遷移図、
FIG. 4 is a state transition diagram showing an operation of the wireless terminal device according to the embodiment of the present invention;

【図5】本発明の実施の形態の無線端末装置の変形例を
示すブロック図、
FIG. 5 is a block diagram showing a modification of the wireless terminal device according to the embodiment of the present invention;

【図6】無線通信システムの構成を示す概略図、FIG. 6 is a schematic diagram showing a configuration of a wireless communication system.

【図7】従来の無線端末装置の構成を示すブロック図、FIG. 7 is a block diagram showing a configuration of a conventional wireless terminal device.

【図8】従来の無線端末装置の内部構成の詳細を示すブ
ロック図、
FIG. 8 is a block diagram showing details of the internal configuration of a conventional wireless terminal device;

【図9】従来の無線端末装置の内部構成の詳細を示すブ
ロック図である。
FIG. 9 is a block diagram showing details of an internal configuration of a conventional wireless terminal device.

【符号の説明】[Explanation of symbols]

1 アンテナ 2 無線部 3 通信制御部 4 処理部 5 入出力処理部 6 電子鍵 7 中央処理装置 8 端末ID 9 電子消印 10 鍵ID読込装置 11 鍵ID 12 無線基地局 13 無線端末 14 中央処理装置 15 端末ID 16 鍵ID読込装置 17 電子消印 18 鍵ID 19 鍵 20 無線機 21 運用部 22 入出力装置 23 中央処理装置 24 不揮発性記憶装置 25 読出し専用記憶装置 Reference Signs List 1 antenna 2 radio unit 3 communication control unit 4 processing unit 5 input / output processing unit 6 electronic key 7 central processing unit 8 terminal ID 9 electronic postmark 10 key ID reading device 11 key ID 12 wireless base station 13 wireless terminal 14 central processing unit 15 Terminal ID 16 Key ID reading device 17 Electronic postmark 18 Key ID 19 Key 20 Radio 21 Operation unit 22 Input / output device 23 Central processing unit 24 Non-volatile storage device 25 Read-only storage device

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 複数の電子鍵と無線端末装置とからなる
無線端末セキュリティシステムにおいて、前記電子鍵
は、鍵固有のIDを記憶する記憶装置を備え、前記無線
端末装置は、前記電子鍵のIDを読み出す手段と、前記
電子鍵のIDから所定の関数により鍵値を求める演算手
段と、前記鍵値を記憶する記憶手段と、前記記憶手段に
記憶した鍵値と今回求めた鍵値を比較する比較手段と、
前記比較手段が不一致を示す場合にのみ認証合格とし一
致を示す場合に認証不合格とする手段と、異なる電子鍵
が使用され認証合格となるまで前記無線端末装置を使用
できなくする手段とを備えたことを特徴とする無線端末
セキュリティシステム。
1. A wireless terminal security system comprising a plurality of electronic keys and a wireless terminal device, wherein the electronic key includes a storage device for storing an ID unique to the key, and wherein the wireless terminal device has an ID of the electronic key. Means for reading a key value, an operation means for obtaining a key value from the ID of the electronic key by a predetermined function, a storage means for storing the key value, and a comparison between the key value stored in the storage means and the key value obtained this time. Means of comparison;
The comparison means comprises means for accepting authentication only when indicating a mismatch and means for rejecting authentication when indicating a match, and means for disabling the wireless terminal device until a different electronic key is used and authentication is passed. Wireless terminal security system.
【請求項2】 複数の電子鍵と無線端末装置とからなる
無線端末セキュリティシステムにおいて、前記電子鍵
は、鍵固有のIDを記憶する記憶装置を備え、前記無線
端末装置は、前記電子鍵のIDを読み出す手段と、端末
固有のIDを記憶する記憶手段と、前記2種類のIDか
ら組合せの値を演算する演算手段と、前記組合せの値を
記憶する記憶手段と、前回の組合せの値と今回の組合せ
の値を比較する比較手段と、前記比較手段が不一致を示
す場合にのみ認証合格とし一致を示す場合に認証不合格
とする手段と、異なる電子鍵が使用され認証合格となる
まで前記無線端末装置を使用できなくする手段とを備え
たことを特徴とする無線端末セキュリティシステム。
2. A wireless terminal security system comprising a plurality of electronic keys and a wireless terminal device, wherein the electronic key includes a storage device for storing an ID unique to the key, and wherein the wireless terminal device has an ID of the electronic key. Reading means, a storage means for storing an ID unique to the terminal, a calculating means for calculating a combination value from the two kinds of IDs, a storage means for storing the value of the combination, Comparing means for comparing the values of combinations of the above, means for authenticating only when the comparing means indicates a mismatch, and means for rejecting the authentication when indicating a match. Means for disabling the use of the terminal device.
JP10089550A 1998-03-19 1998-03-19 Wireless terminal security system Expired - Lifetime JP2872996B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10089550A JP2872996B1 (en) 1998-03-19 1998-03-19 Wireless terminal security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10089550A JP2872996B1 (en) 1998-03-19 1998-03-19 Wireless terminal security system

Publications (2)

Publication Number Publication Date
JP2872996B1 JP2872996B1 (en) 1999-03-24
JPH11275661A true JPH11275661A (en) 1999-10-08

Family

ID=13973941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10089550A Expired - Lifetime JP2872996B1 (en) 1998-03-19 1998-03-19 Wireless terminal security system

Country Status (1)

Country Link
JP (1) JP2872996B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150531A2 (en) * 2000-04-28 2001-10-31 Kabushiki Kaisha Toshiba Radio communication device and user authentication method for use therewith
JP2009539310A (en) * 2006-05-31 2009-11-12 ソニー エリクソン モバイル コミュニケーションズ, エービー Distributing semi-unique codes via broadcast media

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150531A2 (en) * 2000-04-28 2001-10-31 Kabushiki Kaisha Toshiba Radio communication device and user authentication method for use therewith
EP1150531A3 (en) * 2000-04-28 2003-01-08 Kabushiki Kaisha Toshiba Radio communication device and user authentication method for use therewith
JP2009539310A (en) * 2006-05-31 2009-11-12 ソニー エリクソン モバイル コミュニケーションズ, エービー Distributing semi-unique codes via broadcast media

Also Published As

Publication number Publication date
JP2872996B1 (en) 1999-03-24

Similar Documents

Publication Publication Date Title
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
RU2399087C2 (en) Safe data storage with integrity protection
CA1283187C (en) Key management system for open communication environment
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
US7299358B2 (en) Indirect data protection using random key encryption
US5978475A (en) Event auditing system
JP5052349B2 (en) How to update configuration parameters in mobile devices
US6026293A (en) System for preventing electronic memory tampering
EP1325401B1 (en) System for protecting static and dynamic data against unauthorised manipulation
JP4912879B2 (en) Security protection method for access to protected resources of processor
US20050061875A1 (en) Method and apparatus for a secure RFID system
JPH086520B2 (en) Remote access system
JP2872996B1 (en) Wireless terminal security system
JP2000101562A (en) Cipher communication equipment
WO2021174264A1 (en) Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
CN112311807A (en) Method, device, equipment and storage medium for preventing smart card from being reused
CN107343276A (en) A kind of guard method of the SIM card lock data of terminal and system
WO2008015448A2 (en) Mobile communications systems
JP2006059227A (en) Ic card
WO2023089882A1 (en) Information processing device and key management device
KR100740658B1 (en) A Method for Handling Crypto-Algorithm and a Crypto-Module, Supporting Polymorphism and Tamper-proof
JP2008097157A (en) Ic card, and data anti-theft method of terminal
JP2004348542A (en) Method for checking data writing in portable storage medium, portable storage medium, server, and system
AU5418201A (en) System for preventing electronic memory tampering