JP5099895B2 - Communication terminal and access control method - Google Patents
Communication terminal and access control method Download PDFInfo
- Publication number
- JP5099895B2 JP5099895B2 JP2007278626A JP2007278626A JP5099895B2 JP 5099895 B2 JP5099895 B2 JP 5099895B2 JP 2007278626 A JP2007278626 A JP 2007278626A JP 2007278626 A JP2007278626 A JP 2007278626A JP 5099895 B2 JP5099895 B2 JP 5099895B2
- Authority
- JP
- Japan
- Prior art keywords
- storage unit
- communication terminal
- authentication
- dongle
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、通信端末及びアクセス制御方法に関し、特に不正なメモリアクセスに対する防衛のための技術に関する。 The present invention relates to a communication terminal and an access control method, and more particularly to a technique for defense against unauthorized memory access.
携帯電話端末のような通信端末には、様々な処理を行うことを可能にするために、あらかじめ様々なプログラムが備えられている。このような所定のプログラムを備えた通信端末に対して、ユーザの利便性向上などのために、新たにプログラムを追加したり、プログラムを一部もしくは全部変更したりすることも可能になっている。 A communication terminal such as a mobile phone terminal is provided with various programs in advance in order to be able to perform various processes. It is possible to add a new program to the communication terminal having such a predetermined program or to change a part or all of the program in order to improve user convenience. .
新たにプログラムを装置に追加する場合には、特別な書換えツール(一般的にはパーソナルコンピュータ(PC)で利用可能な特別なアプリケーションプログラム)をPCで用いることが可能である。ただし、この場合、通常は不正なプログラム書換え等を防止するためにPCにドングルを接続し、これにより物理媒体による書換え制限が行われる。 When a new program is added to the apparatus, a special rewriting tool (generally a special application program that can be used on a personal computer (PC)) can be used on the PC. However, in this case, a dongle is usually connected to the PC in order to prevent unauthorized program rewriting, thereby restricting rewriting by a physical medium.
ここで、ドングルとは、USBキーなどのコンピュータに接続される小さな外部装置であり、PC等に接続されることで、プログラムの不正コピーや不正改竄を防止するための認証処理を行うものである。 Here, the dongle is a small external device connected to a computer such as a USB key, and performs authentication processing to prevent unauthorized copying or tampering of the program by being connected to a PC or the like. .
このようなプログラムの不正改竄等を防止するための認証方法として、例えば下記の方法が提案されている。 For example, the following method has been proposed as an authentication method for preventing such unauthorized tampering of the program.
第1に、BIOSチップの内部プログラムを更新する場合に、ウイルスによる不正な更新を防止するために、チャレンジ/レスポンス認証を行い、認証に成功した場合のみ更新を許可することが知られている(例えば、特許文献1参照)。 First, it is known that when updating the internal program of the BIOS chip, challenge / response authentication is performed in order to prevent unauthorized updating by a virus, and the update is permitted only when the authentication is successful ( For example, see Patent Document 1).
第2に、コンピュータの使用の可否を制御するために、USBキー(メモリ)に予め登録した固有情報を利用し、複数のUSBキーの情報とコンピュータ上の情報とを照合することにより認証を行うことが知られている(例えば、特許文献2参照)。これにより、USBキーを利用する者が正規のユーザであっても、正規のUSBキーを所持していなければコンピュータを使用できない。 Secondly, in order to control whether or not the computer can be used, authentication is performed by using unique information registered in advance in a USB key (memory) and comparing information on a plurality of USB keys with information on the computer. It is known (see, for example, Patent Document 2). As a result, even if the person who uses the USB key is a regular user, the computer cannot be used unless the user has the regular USB key.
第3に、書込み対象のプログラムと対応する署名データとを端末へ送り、端末側で署名データが対象のプログラムと対応しているかを検証することにより、書込みの可否を制御することが知られている(例えば、特許文献3参照)。 Thirdly, it is known to control whether or not writing is possible by sending a writing target program and corresponding signature data to the terminal and verifying whether the signature data corresponds to the target program on the terminal side. (For example, see Patent Document 3).
しかしながら、正規のUSBキーなどの正規のドングルが何らかの不正な手段によって持ち出されたり、盗難や紛失等の不測の事態が生じたりした場合には、正規のドングルが不正に利用される可能性があり、その結果、悪意を持った人物がこのドングルを悪用することで、例えば海賊版の通信端末を作成してしまう可能性がある。 However, if a regular dongle such as a regular USB key is taken out by some unauthorized means, or if an unexpected situation such as theft or loss occurs, the regular dongle may be used illegally. As a result, there is a possibility that a malicious person abuses the dongle to create, for example, a pirated communication terminal.
また、紛失等した正規のドングルを特定したり、どの場所で不正行為が行われているかを特定したり、紛失等したドングルの機能を停止したりすることが不可能であるため、このドングルが繰り返し悪用されることで、被害が拡大することも考えられる。 In addition, it is impossible to identify a legitimate dongle that has been lost, identify where a fraud is taking place, or stop the function of a lost dongle. It is possible that damage will be expanded by repeated abuse.
さらに、特許文献1および2に記載された物理的認証と機能的認証とを組み合わせてドングルがない場合に認証を失敗させる方式を構成することが可能であるが、ドングルの認証とチャレンジ/レスポンス認証とに依存関係がないため、ドングルが紛失した場合に不正が行なわれることを防ぐことは難しい。 Furthermore, it is possible to configure a method of failing authentication when there is no dongle by combining physical authentication and functional authentication described in Patent Documents 1 and 2, but authentication of the dongle and challenge / response authentication are possible. It is difficult to prevent fraud if the dongle is lost.
本発明は、上記事情に鑑みてなされたものであって、認証処理を行うためのドングルを紛失等した場合であっても、紛失等したドングルを特定可能な通信端末及びアクセス制御方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and provides a communication terminal and an access control method that can identify a lost dongle even if the dongle for performing an authentication process is lost. For the purpose.
上記目的を達成するために、本発明の第1の通信端末は、第一の記憶部と、アクセスを拒否するための識別情報を少なくとも記憶する第二の記憶部と、外部認証装置が接続された外部情報処理装置から、前記第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信する通信部と、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記第二の記憶部へ記憶させる書込み制御部とを有する構成としている。 In order to achieve the above object, a first communication terminal of the present invention is connected to a first storage unit, a second storage unit that stores at least identification information for refusing access, and an external authentication device. A communication unit that receives an access signal including identification information of the external authentication device for accessing the first storage unit from the external information processing device; and the identification information included in the access signal is the second information And a write control unit that stores the identification information included in the access signal in the second storage unit when it is determined that the authentication is successful on the condition that it is not stored in the second storage unit.
この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。 With this configuration, even when a dongle that is an example of an external authentication device for performing authentication processing is lost, the lost dongle can be identified, and the spread of damage such as information leakage can be suppressed. Become.
また、本発明の第2の通信端末は、第1の通信端末であって、前記書込み制御部は、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報とともに、前記外部情報処理装置の機器情報を前記第二の記憶部へ記憶させる構成としている。 Further, the second communication terminal of the present invention is the first communication terminal, and the write control unit is provided on the condition that the identification information included in the access signal is not stored in the second storage unit. When it is determined that the authentication is successful, the device information of the external information processing apparatus is stored in the second storage unit together with the identification information included in the access signal .
この構成により、認証に成功した場合には、ドングルIDの他に、実際に使用された書き換えツールを備えたPCを特定する機器情報(例えばIPアドレスやMACアドレス等)が通信端末の記憶部に自動的に書き込まれる。従って、もしも正規のドングルが外部に流出し、そのドングルと不正な書き換えツールとを用いたアクセスによって海賊版の不正な通信端末が作成された場合であっても、書換えツールを備えたPCをアドレス情報から特定可能であり、被害の拡大を抑制することが可能になる。 With this configuration, when the authentication is successful, in addition to the dongle ID, device information (for example, an IP address, a MAC address, etc.) that identifies the PC having the actually used rewriting tool is stored in the storage unit of the communication terminal. Written automatically. Therefore, even if a legitimate dongle is leaked to the outside and a pirated unauthorized communication terminal is created by access using the dongle and an unauthorized rewriting tool, the PC with the rewriting tool is addressed. It can be identified from the above, and the spread of damage can be suppressed.
また、本発明の第3の通信端末は、第1または第2の通信端末であって、前記書込み制御部は、前記認証処理部が、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する構成としている。 The third communication terminal of the present invention is the first or the second communication terminal, before SL write control unit, the authentication processing unit, the identification information that is part of the access signal is the first When it is determined that the authentication has failed on the condition that it is stored in the second storage unit, the external information processing apparatus is prohibited from accessing the first storage unit.
この構成により、例えば、紛失等が判明したドングルのドングルIDを通信端末の記憶部に登録しておくことにより、該当するドングルを用いた不正アクセスを自動的に禁止することができ、被害の拡大を防止できる。 With this configuration, for example, by registering the dongle ID of a dongle that has been found lost or the like in the storage unit of the communication terminal, unauthorized access using the corresponding dongle can be automatically prohibited, and the damage is expanded. Can be prevented.
また、本発明の第4の通信端末は、第3の通信端末であって、前記第二の記憶部に記憶された前記アクセスを拒否するための識別情報を無線通信により更新する更新処理部を有する構成としている。 The fourth communication terminal of the present invention, the update processing unit that a third communication terminal, and updates the identification information for rejecting the access stored in said second storage unit by wireless communication It has composition which has.
この構成により、例えば、通信端末の一例である携帯電話装置が既に市場に出回った後で、新たに紛失等が発覚したドングルが見つかった場合であっても、各携帯電話装置の記憶部にこのドングルの情報を無線通信(エアダウンロード)により逐次追加できるので、情報流出に対する安全性が一層向上する。 With this configuration, for example, even when a cell phone device that is an example of a communication terminal is already on the market and a new dongle is discovered, this memory is stored in each mobile phone device. Since the dongle information can be sequentially added by wireless communication (air download), safety against information leakage is further improved.
また、本発明の第5の通信端末は、第1または第2の通信端末であって、前記通信部は、前記書込み制御部が、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合、前記外部認証装置からのアクセスを無効とするための無効情報を、前記外部認証装置へ書込むための無効情報書込み要求信号を前記外部情報処理装置に対して送信する構成としている。 The fifth communication terminal of the present invention is the first or second communication terminal, wherein the communication unit is the write control unit, and the identification information included in the access signal is the second storage unit. If it is determined that the authentication has failed on the condition that it is stored in the server, an invalid information write request signal for writing invalid information for invalidating access from the external authentication device to the external authentication device is provided. The information is transmitted to the external information processing apparatus.
この構成により、例えば、アクセスを禁止する条件を満たした場合、つまり認証に失敗した場合には、書換えツールを備えたPCが認証に利用したドングルに対して無効情報を書込むよう要求できるので、このドングルの機能を無効にすることができ、より安全性が高まり、被害の拡大を抑制することが可能になる。 With this configuration, for example, when the condition for prohibiting access is satisfied, that is, when authentication fails, the PC equipped with the rewriting tool can request the dongle used for authentication to write invalid information. The function of this dongle can be disabled, and the safety is further improved, and the spread of damage can be suppressed.
また、本発明の第6の通信端末は、第5の通信端末であって、前記書込み制御部は、前記通信部によって前記無効情報を含むアクセス信号を受信した場合、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する構成としている。 The sixth communication terminal of the present invention, there is provided a fifth communication terminal, the write control unit, when receiving the access signal including the invalid information by the communication unit, according to prior Kigaibu information processing apparatus Access to the first storage unit is prohibited.
この構成により、例えば、一度認証に失敗した旨を示す無効情報を含むアクセス信号を受信した場合には、無効情報を記憶するドングルを用いた不正アクセスを自動的に禁止することができ、被害の拡大を防止できる。 With this configuration, for example, when an access signal including invalid information indicating that authentication has failed has been received, unauthorized access using a dongle that stores invalid information can be automatically prohibited. Expansion can be prevented.
また、本発明の第7の通信端末は、第1または第2の通信端末であって、前記第二の記憶部には認証鍵が記憶され、前記書込み制御部は、前記認証鍵を用いて前記アクセス信号が正規のアクセス信号であると判断されたことをも条件として認証に成功したと判断する構成としている。 The seventh communication terminal of the present invention is the first or second communication terminal, wherein an authentication key is stored in the second storage unit, and the write control unit uses the authentication key. The configuration is such that it is determined that the authentication is successful on the condition that the access signal is determined to be a regular access signal .
また、本発明のアクセス制御方法は、通信端末において、外部認証装置が接続された外部情報処理装置から、前記通信端末の第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信するステップと、前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されているか否かを判断するステップと、前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されていないと判断したことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記通信端末の第二の記憶部へ記憶させるステップとを有する方法としている。 Also, access control method of the present invention is a communication terminal, the identification of the external information processing apparatus external authentication device is connected, the external authentication device to access the first storage unit of the communication terminal Receiving an access signal including information; determining whether identification information included in the access signal is stored in a second storage unit of the communication terminal; and identification information included in the access signal Is determined to have been successfully authenticated on the condition that it is determined that it is not stored in the second storage unit of the communication terminal, the identification information included in the access signal is stored in the second storage unit of the communication terminal. And storing it in a method.
この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。 With this configuration, even when a dongle that is an example of an external authentication device for performing authentication processing is lost, the lost dongle can be identified, and the spread of damage such as information leakage can be suppressed. Become.
本発明によれば、通信端末上の不揮発性メモリの内容を調べることにより、不正アクセスに利用されたドングルを特定可能になるので、ドングルの外部への流出に対して被害の拡大を抑制することが可能になる。 According to the present invention, it becomes possible to identify the dongle used for unauthorized access by examining the contents of the non-volatile memory on the communication terminal, thereby suppressing the expansion of damage against the outflow of the dongle to the outside. Is possible.
本発明の実施形態における通信端末及びアクセス制御方法にについて、図面を参照しながら以下に説明する。 A communication terminal and an access control method according to an embodiment of the present invention will be described below with reference to the drawings.
図1は本発明の実施形態における認証システム100の構成の一例を示すブロック図である。
FIG. 1 is a block diagram showing an example of the configuration of an
認証システム100は、携帯端末10と、携帯端末10の内部メモリにアクセスするための専用の書換えツールを備えるPC20と、PC20に接続され、所定の認証処理を行うためのドングル30とを有して構成される。尚、携帯端末10は、通信端末や外部通信端末の一例である。また、PC20は、情報処理装置や外部情報処理装置の一例である。また、ドングル30は外部認証装置の一例である。
The
具体的な携帯端末10としては、例えば携帯電話端末や、携帯型情報端末(PDA)や、携帯型音楽プレーヤや、携帯型ゲーム機等が想定される。
Specific examples of the
また、PC20は、例えばパーソナルコンピュータの基本システム(ハードウェアとオペレーティングシステム)と携帯端末10に対するメモリアクセスのための機能を持たせた専用のアプリケーションプログラムとを有して構成されることが想定される。アプリケーションプログラムとしては、例えば携帯電話のアドレス帳の情報を削除、変更あるいは追加するプログラムが考えられる。
In addition, the PC 20 is assumed to be configured to include, for example, a basic system (hardware and operating system) of a personal computer and a dedicated application program having a function for memory access to the
また、ドングル30としては、例えばUSBメモリの形状のような物理媒体を用い、不揮発性の記憶部上に所定の認証処理を行うための情報を予め登録することにより実現することが想定される。
Further, it is assumed that the
携帯端末10は、記憶部11、送受信部12、乱数発生部13、チャレンジ生成部14、レスポンス検証部15、書込み制御部16、書込み部17、更新処理部18、主記憶部19を有して構成される。なお、これらの各機能要素については、それぞれ専用のハードウェアで構成することもできるし、制御用のコンピュータとそれが実行可能なプログラムとの組み合わせによって実現することもできる。
The
主記憶部19は、携帯端末10の本体の各種機能(携帯電話等の機能)を実現するために必要なプログラムやデータを登録するための記憶領域であり、電源遮断時でも記憶した情報が消滅しないように不揮発性に構成されている。この主記憶部19に外部からアクセスし、プログラムの更新等を行うために、ここでは書換えツールを備えたPC20とドングル30が用いられる。尚、主記憶部19は、第一の記憶部の一例である。
The
記憶部11は、不揮発性に構成された記憶領域であり、主記憶部19に対する不正アクセスに対抗するための防御のために必要な情報を保持する。具体的には、ドングルIDのIDリスト(ブラックリスト)を記憶する領域と、各種フラグ(後述するフラグF1、F2など)の情報を記憶する領域と、外部からアクセスを行ったときに取得した情報(ドングル30のドングルIDやPC20のアドレス情報)を記憶する領域と認証鍵を記憶する領域とが設けてある。記憶部11は、これら各種情報を暗号化して記憶してもよい。尚、記憶部11は、第二の記憶部の一例である。
The
尚、IDリスト(ブラックリスト)とは、携帯端末10の製造時点で外部への流出や不正アクセスが認められた(もしくは、更新処理部18により製造後に不正アクセス等が認められた)特定のドングルを表すドングルIDの一覧情報のリストであり、事前に記憶部11上に保持されている。また、認証鍵とは、携帯端末10とPC20との間でチャレンジ/レスポンス認証などの認証処理を行う際に用いられる鍵である。
Note that the ID list (black list) is a specific dongle in which outflow or unauthorized access to the outside is permitted at the time of manufacture of the mobile terminal 10 (or unauthorized access or the like is permitted after manufacture by the update processing unit 18). Is a list of dongle ID list information representing the information stored in the
送受信部12は、携帯端末10とPC20とを接続するためのインタフェースであり、有線インタフェースや、赤外線通信インタフェースや、電波を送受信する無線インタフェースなどが利用される。尚、送受信部12は、通信部としての機能を有する。
The transmission /
乱数発生部13は、携帯端末10とPC20との間で認証を行う際に、必要な乱数を必要に応じて逐次生成する。
The
チャレンジ生成部14は、乱数発生部13が生成した乱数を入力し、チャレンジ/レスポンス認証におけるチャレンジを生成する。
The
レスポンス検証部15は、チャレンジ生成部14が送出したチャレンジに対してPC20から送信されるレスポンスの内容を検証する。検証の際には、記憶部11が保持している認証鍵を読み出して利用する。また、レスポンスからそれに含まれるドングルID等を抽出する。
The
書込み制御部16は、レスポンス検証部15の検証結果と、記憶部11に保持されている情報とに基づいて書込みを許可するか否かを決定する認証処理を行い、主記憶部19に対するアクセス(データ書込み)の制御を実施する。また、必要な情報(具体例は後述する)を記憶部11に書込む。尚、書込み制御部16は、認証処理部としての機能を有する。
The
書込み部17は、書込み制御部16の処理の結果として生成される書込み許可情報(OK/NG)に従って、主記憶部19に対するデータの書込みを制御する。
The
更新処理部18は、記憶部11のIDリストの内容を最新の情報に書換えるための処理を実施する。携帯端末10が携帯電話端末のように無線通信可能な端末である場合には、市場に出回っている端末であっても、メーカ側の指示により、IDリストの内容を無線通信機能を利用して書換えるエアダウンロードを行うことができる。従って、携帯端末10が製造業者から出荷された後で新たに特定のドングルの流出が判明した場合であっても、新たに流出したドングルのドングルIDを携帯端末10上のIDリストに追加することができる。
The
ドングル30は、鍵記憶部31、ID記憶部32、無効情報記憶部33、PC情報記憶部34を有して構成される。なお、安全性を高めるために、ドングル30上の各記憶部はそれぞれの情報を暗号化した状態で保持可能である。
The
鍵記憶部31は、予め用意された認証鍵の情報を保持している。尚、認証鍵は、ドングル30を製造する製造業者が用意する複数のドングルの全てについて共通な鍵を割り当てても良いし、一定数のドングルのグループ毎に共通な鍵を割り当てても良い。
The
ID記憶部32は、予め割り当てられたドングル30を識別するためのドングルIDの情報を保持している。ドングルIDは、例えば携帯端末10のある機能に関するプログラムを開発するグループ毎に1つずつ割り当てることが考えられる。同一のドングルIDを複数個のドングルに共通に割り当てて、同じグループのメンバーが複数のドングルを使用できるようにしても良いが、使用可能なドングルの数を少なくした方が安全性は高まる。
The
無効情報記憶部33は、ドングル30の機能を無効化するための情報を書込むための領域である。初期状態では無効情報は存在しない。無効情報としては、無効情報をもつ特定のドングル30を用いた書込みを禁止するよう制御することができればどのような情報でもよく、例えば無効/有効を示すフラグであってもよい。無効情報は、後述するように、携帯端末10における認証処理に失敗した場合に、PC20の指示により更新される。
The invalid
PC情報記憶部34は、不正アクセスが検出された場合に、不正アクセスに利用された書換えツールを備えるPC20のアドレス情報(IPアドレスやMACアドレス等)を記憶する。
The PC
尚、無効情報記憶部33及びPC情報記憶部34については省略することも可能であるが、これらを設ける方が安全性が高まる。
The invalid
PC20は、送受信部21、アドレス記憶部22、ドングルID取得部23、鍵取得部24、無効情報取得部25、レスポンス生成部26、書込み部27、PC情報書込み部28、無効情報書込み部29を有して構成される。なお、これらの各機能要素については、それぞれ専用のハードウェアで構成することもできるし、制御用のコンピュータとそれが実行可能なプログラムとの組み合わせによって実現することもできる。
The
送受信部21は、PC20と携帯端末10とを接続するための通信インタフェースであり、有線インタフェースや、赤外線通信インタフェースや、電波を送受信する無線インタフェースなどが利用される。尚、送受信部21は、通信部としての機能を有する。
The transmission /
アドレス記憶部22は、PC20のMACアドレスやIPアドレス等のアドレス情報を記憶する。これらのアドレスの他にも、例えばPC20のハードウェアを特定するための固有ID情報や機器情報を利用することもできる。
The
ドングルID取得部23は、PC20に接続されたドングル30のID記憶部32からドングルIDの情報を取得する。尚、ドングルID取得部23は、識別情報取得部としての機能を有する。
The dongle
鍵取得部24は、PC20に接続されたドングル30の鍵記憶部31から認証鍵の情報を取得する。
The
無効情報取得部25は、PC20に接続されたドングル30の無効情報記憶部33から無効情報を取得する。
The invalid
レスポンス生成部26は、チャレンジ/レスポンス認証の際に、アドレス記憶部20からアドレス情報を取得し、携帯端末10から送信されたチャレンジに対する応答として送出すべきレスポンスを生成する。生成するレスポンスの具体例については後で説明する。尚、レスポンス生成部26は、レスポンス等のアクセス信号を生成するアクセス信号生成部としての機能を有する。
The
書込み部27は、不正アクセスでないことが認証処理によって確認された場合に、携帯端末10の主記憶部19にプログラムやデータを書込むための制御を実施する。
The
PC情報書込み部28は、PC20に割り当てられているアドレス情報をアドレス記憶部22から取得し、この情報をPC20に接続されたドングル30のPC情報記憶部34に書込む。ここではアドレス情報としたが、アドレス情報以外のPC20を識別可能な識別情報であってもよい。尚、PC情報書込み部28は、機器情報書込み部としての機能を有する。
The PC
無効情報書込み部29は、携帯端末10から所定の無効情報書込み要求を受信した場合に、所定の無効情報をドングル30上の無効情報記憶部33に書込む。
When the invalid
次に、認証システム100における各部の動作の一例について説明する。
図2は、PC20からの携帯端末10に対するアクセスを許可する場合の動作の一例を示す図である。
Next, an example of the operation of each unit in the
FIG. 2 is a diagram illustrating an example of an operation when permitting access to the mobile terminal 10 from the
PC20を用いて携帯端末10の主記憶部19上のプログラム(PG)やデータ(Data)を書換える場合には、所定のドングル30をPC20に接続し、PC20と携帯端末10とを通信可能な状態で接続する。
When rewriting a program (PG) or data (Data) on the
この後で所定の入力操作を行うと、PC20の送受信部21が、PG/Data書込み要求を携帯端末10に向けて送出する(ステップS11)。
Thereafter, when a predetermined input operation is performed, the transmission /
携帯端末10の送受信部12がこのPG/Data書込み要求を受信すると、乱数発生部13が生成した乱数により、チャレンジ生成部14がこの乱数に相当するチャレンジを生成し(ステップS12)、送受信部12がチャレンジをPC20に向けて送出する(ステップS13)。
When the transmission /
PC20の送受信部21が携帯端末10からのチャレンジを受信すると、PC20に接続されているドングル30から認証鍵と、ドングルIDと、無効情報とを読み出す(ステップS14)。尚、無効情報が記憶されていない場合には、無効情報の読み出しを省略する。
When the transmission /
続いて、PC20のレスポンス生成部26が、ドングル30から取得した認証鍵を用いて、ドングル30から取得した情報と、携帯端末10から受信したチャレンジとに基づいて、認証情報であるレスポンスを生成し(ステップS15)、送受信部21がこのレスポンスを携帯端末10に向けて送出する(ステップS16)。また、送受信部21は、ドングル30のPC情報記憶部34へアドレス情報を送信する(ステップS17)。尚、ステップS17において、アドレス情報ではなくPC20を識別可能な機器情報をPC情報記憶部34へ送信するようにしてもよい。
Subsequently, the
レスポンスは、具体的には次のようにして生成される。すなわち、2種類のパラメータx、yを有する関数(Sign(x,y))で計算した結果をレスポンスとして生成する。この関数(Sign(x,y))は、一方のパラメータxを鍵として、他方のパラメータであるデータyに署名するための関数である。また、レスポンス送信を暗号化して行う場合、この暗号化技術としては、HMAC(Keyed−Hashing for Message Authentication code)のように共通鍵ベースの技術を用いても良いし、RSA暗号のような公開鍵ベースの技術を用いても良い。 Specifically, the response is generated as follows. That is, a result calculated with a function (Sign (x, y)) having two types of parameters x and y is generated as a response. This function (Sign (x, y)) is a function for signing data y, which is the other parameter, using one parameter x as a key. When response transmission is performed by encryption, a common key-based technique such as HMAC (Keyed-Hashing for Message Authentication code) may be used as the encryption technique, or a public key such as RSA encryption may be used. Base technology may also be used.
データyとしては、携帯端末10からのチャレンジと、ドングル30から読み出したドングルIDと、PC20のアドレス情報と、ドングル30から読み出した無効情報との少なくとも1つを用いる。実際には、複数の情報を計算等により合成した結果をデータyとして用いて1つのレスポンスを生成しても良いし、ドングルID、アドレス情報、無効情報のそれぞれを1つのデータyとして利用し複数のレスポンスを生成しても良い。
As the data y, at least one of a challenge from the
携帯端末10の送受信部12がPC20からのレスポンスを受信すると、レスポンス検証部15が、記憶部11に保持されている認証鍵を利用してレスポンスの検証を実施する(ステップS18)。そして、レスポンスとしてPC20から送信されたドングルID、アドレス情報、無効情報を取得する。レスポンス検証では、例えば、HMACベースの場合、xを共有しているため検証側でもSign(x、y)を計算し、受信したSign(x、y)と同一である場合に正規のレスポンスであると判断される。また、RSAの場合、xに対応した公開鍵zによりSign(x、y)が正規のレスポンスであるか否かが判断される。
When the transmission /
更に、正しいレスポンスであること・・・(A)を検証できた場合には、書込み制御部16が、1番目のフラグ(F1)を記憶部11から読み出してフラグF1に問題(改竄)がないこと・・・(B)、IDリストを記憶部11から読み出してレスポンスから抽出したドングルIDがIDリスト上に存在しないこと・・・(C)、レスポンスに無効情報が含まれていないこと・・・(D)を確認する認証処理を行う。
Further, if the response is correct (A) can be verified, the
尚、携帯端末10では、図2、図3の処理を開始する前に、携帯端末10上の各部(乱数発生部13,チャレンジ生成部14,レスポンス検証部15,書込み制御部16,書込み部17)の機能を実現するプログラムの内容と記憶部11上のデータに関する改竄の有無について検証を実施し、その結果を記憶部11上の1番目のフラグ(F1)の状態に反映しておく。
In the
上記条件(A)〜(D)の全ての条件を満たす場合には、書込み制御部16は、上記(A)〜(D)の全ての条件を満たす旨を記憶部11上の2番目のフラグ(F2)の状態に反映し、また、受信したレスポンスから抽出されたドングルIDとアドレス情報(IPアドレスやMACアドレス当)とを暗号化して記憶部11上に保存する(ステップS19)。さらに、送受信部12は、書込み許可メッセージを携帯端末10からPC20に向けて送出する(ステップS20)。尚、ステップS19において、アドレス情報ではなくPC20を識別可能な機器情報を記憶部11に保存するようにしてもよい。
When all the conditions (A) to (D) are satisfied, the
尚、ステップS18での暗号化に用いる鍵としては公開鍵を用い、この公開鍵と対応関係にある秘密鍵については携帯端末10上以外の場所に保管するのが望ましい。例えば、携帯端末10に公開鍵を記憶し、対応秘密鍵は携帯端末10に記憶せずに携帯端末10を製造する製造メーカが保持するようにすれば、製造メーカが例えば市場で海賊版の端末を発見した場合、製造メーカの保持する対応秘密鍵でドングルIDを復号化し、紛失等したドングルを特定することが可能である。この場合、紛失等した携帯端末10のみ取得した不正者は、ドングルIDを復号化することができない。
Note that it is desirable to use a public key as the key used for encryption in step S18, and store the private key corresponding to the public key in a place other than on the
PC20の書込み部27は、ステップS19で携帯端末10から送出される書込み許可メッセージを受信すると、それに従って書込み処理を開始し、携帯端末10の書込み部17を経由して主記憶部19にアクセスし、主記憶部19に記憶されているプログラムやデータを読み出したり書換えたりする(ステップS21)。
When the
図2の処理を行う認証システム100によれば、上記認証処理に成功した場合、つまり上記条件(A)〜(D)を全て満たす場合にのみ、書込みを許可することが可能である。
According to the
また、図3は、PC20からの携帯端末10に対するアクセスを拒否する場合の動作の一例を示す図である。図2の処理と同一の処理を行うステップについては、同一のステップ番号を付し、説明を省略または簡略化する。
FIG. 3 is a diagram illustrating an example of an operation when access to the mobile terminal 10 from the
まず、認証システム100では、図2の処理と同様に、ステップS11〜S18の処理が実施される。
First, in the
続いて、携帯端末10の書込み制御部16は、上記(A)〜(D)のそれぞれの条件を確認し、少なくとも1つの条件を満たさない場合、認証に失敗した旨を記憶部11上の2番目のフラグ(F2)の状態に反映する(ステップS31)。続いて、書込み不許可メッセージを携帯端末10の送受信部12からPC20に向けて送出する(ステップS32)。さらに、無効情報書込み要求を携帯端末10の送受信部12からPC20に向けて送出する(ステップS33)。
Subsequently, the
PC20の送受信部21が携帯端末10からの書込み不許可メッセージを受信すると、書込み部27が、PC20から携帯端末10へのアクセスが拒否されたことを認識し、主記憶部19に対するアクセスを中止する。また、PCの送受信部21が携帯端末10からの無効情報書込み要求を受信すると、無効情報書込み部29が、PC20に接続されたドングル30の無効情報記憶部33に対して、予め定めた無効情報を書込む(ステップS34)。尚、無効情報を書込む代わりに、認証鍵を破壊するようにしてもよい。
When the transmission /
図3の処理を行う認証システム100によれば、上記認証処理に失敗した場合、つまり上記条件(A)〜(D)のいずか1つでも満たさない場合には、書込みを拒否することが可能である。
According to the
次に、認証システム100で実施される書込み制御の具体例について説明する。
図4は認証システム100の外観と書込み制御の具体例を示す図である。
Next, a specific example of write control performed in the
FIG. 4 is a diagram showing a specific example of the appearance of the
図4では、使用するドングル30にドングルIDとして「911」が登録されており、携帯端末10のIDリストに「911」が含まれている場合を想定している。この場合には、PC20の書換えツールが携帯端末10の書換えを実行しようとすると、図3の処理が実行されるため、PC20の書換えツールからのアクセスが拒否される。更に、使用されたドングルのドングルIDと、使用されたPC20を特定することが可能なアドレス情報(IPアドレスやMACアドレス等)が、暗号化された状態で携帯端末10の記憶部11上に書き加えられる。また、PC20はドングル30へPC20のアドレス情報を書込み、PC20による携帯端末10の書換えアクセスが拒否された場合には、さらに無効情報を書込む。
In FIG. 4, it is assumed that “911” is registered as the dongle ID in the
従って、認証システム100を用いることにより、以下の効果が得られる。
Therefore, by using the
このような認証システム100によれば、認証処理を行うためのドングル30を紛失した場合であっても、紛失したドングルを特定可能である。また、携帯端末10とPCとの認証処理において、レスポンス(認証情報)がドングルIDに依存するために、安全性が向上する。
According to such an
また、何らかの不正アクセスによって携帯端末10とPC20との間の認証に失敗した場合には、その時に使用されたドングル30のドングルIDと、使用されたPC20を特定するためのアドレス情報が携帯端末10に書き込まれるので、不正アクセスの攻撃を受けた携帯端末10の記憶部11の内容を調べることにより、携帯端末10の製造業者は、攻撃に利用されたドングル30やPC20を特定したり、その所在を特定したりすることが可能になる。
If authentication between the
また、ドングルIDやアドレス情報を公開鍵で暗号化した状態で保存し、秘密鍵は製造業者側で携帯端末10とは別の場所に保存し管理することにより、不正アクセスを行った者は携帯端末10に書き込まれたドングルIDやアドレス情報を復号し認識することができなくなるので、安全性が高まる。
Also, by storing the dongle ID and address information encrypted with the public key and storing and managing the private key in a location different from the
また、紛失等が判明したドングル30については、そのドングルIDを携帯端末10のIDリストに登録することにより、該当するドングル30を使用する攻撃に対して不正アクセスを自動的に拒否することができる。
In addition, regarding the
また、不正アクセスが検出されたり、携帯端末10のプログラムやデータの改竄が検出されたりした場合には、携帯端末10からの要求によりPC20がドングル30に無効情報を書込むことができるので、該当するドングル30をそれ以降は不正アクセスに使用不可能な状態にすることができる。
In addition, when unauthorized access is detected or alteration of a program or data of the
また、PC20がレスポンス(認証情報)を生成する際に、ドングルIDも必要とするので、正規のドングル30を入手して接続しない限り、PC20から携帯端末10の主記憶部19にアクセスすることはできない。
Further, when the
また、書換えツールを備えるPC20のアドレス情報をPC30に接続されたドングル30に書込むことができるので、必要に応じてドングル30の内容を調査することにより、不正アクセスの痕跡を発見することが可能になる。例えば、製造業者が正規のドングル30を一時的に不正に社外に持ち出し、自宅等のコンピュータを使って携帯端末10上のプログラムやデータを不正に書換え、その後でドングル30を社内に返却したような場合には、不正アクセスを行う際に使用したPC20のアドレス情報がドングル30上に残るので、不正アクセスが行われた事実を検出し、不正アクセスに使用されたPC20を特定することができる。
In addition, since the address information of the
また、携帯端末10において認証処理を実行する前に、認証処理を実行するためのプログラムやデータに関する改竄の有無を検証し、その結果を1番目のフラグ(F1)の内容に反映させることにより、プログラムやデータを改竄する攻撃に対しても不正アクセスを防止することが可能になる。
In addition, before executing the authentication process in the
また、携帯端末10が書込みを許可したかどうか、つまり認証が成功したか否かの結果を2番目のフラグ(F2)の内容に反映するので、2番目のフラグの内容を確認し、書込み許可されている場合のみ書込みを実施することができる。あるいは、認証が成功したときに書き込んだデータの復号を許可する場合に、復号の許可の可否を2番目のフラグの内容を確認することにより決定しても良い。
In addition, since the result of whether or not the
さらに、認証システム100によれば、携帯端末10の製造業者は、不正にプログラム等が書換えられた海賊版の端末(例えば、他の言語に書換えられた端末など)を発見した場合には、下記のように対応することできる。
Furthermore, according to the
まず、発見された海賊版の端末(携帯端末10に相当)の記憶部11の内容を読み出して解析し、不正アクセスに利用されたドングルのドングルIDや書換えツールを備えるPC20のアドレス情報を取得する。ここで取得したドングルIDを流出したドングルのものとみなし、このドングルIDを製造業者が管理しているIDリストに追加する。そして、製造業者が管理しているIDリストの最新の内容に基づいて、市場に流通している携帯端末10の記憶部11上のIDリストを更新(新規に発見されたドングルIDを追加)する。携帯端末10のIDリストを更新する際には、例えば製造業者が管理している所定のサーバから携帯端末10の無線通信機能を利用して更新処理部18がデータのダウンロードを実施すればよい。
First, the contents of the
また、携帯端末10の主記憶部19のプログラムやデータの書換えを実施する場合には、使用されたドングル30のドングルIDやアドレス情報を記憶部11上に書込むが、記憶部11に書込む情報については、主記憶部19に対するアクセスの度に、記憶部11の情報を上書き又は追記することが可能である。追記する場合にはプログラム等の更新の履歴を残すことができる。
Further, when rewriting the program and data in the
尚、ここでは携帯端末10上のプログラムやデータの書換えを行う際の書込み制御の方法について説明してきたが、書込みのみに限らず、例えばプログラムの内容や個人情報などのデータを不正に読み出して閲覧するような不正行為についても本発明は適用可能である。
Here, the writing control method when rewriting the program and data on the
本発明は、認証処理を行うためのドングルを紛失等した場合であっても、紛失したドングルを特定可能な携帯端末装置等に有用である。 INDUSTRIAL APPLICABILITY The present invention is useful for a portable terminal device that can identify a lost dongle even if the dongle for performing authentication processing is lost.
100 認証システム
10 携帯端末装置
11 記憶部
12 送受信部
13 乱数発生部
14 チャレンジ生成部
15 レスポンス検証部
16 書込み制御部
17 書込み部
18 更新処理部
19 主記憶部
20 PC
21 送受信部
22 アドレス記憶部
23 ドングルID取得部
24 鍵取得部
25 無効情報取得部
26 レスポンス生成部
27 書込み部
28 PC情報書込み部
29 無効情報書込み部
30 ドングル
31 鍵記憶部
32 ID記憶部
33 無効情報記憶部
34 PC情報記憶部
DESCRIPTION OF
21 Transmission /
Claims (8)
アクセスを拒否するための識別情報を少なくとも記憶する第二の記憶部と、
外部認証装置が接続された外部情報処理装置から、前記第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信する通信部と、
前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記第二の記憶部へ記憶させる書込み制御部と、
を有する通信端末。 A first storage unit;
A second storage unit for storing at least identification information for refusing access ;
A communication unit that receives an access signal including identification information of the external authentication device for accessing the first storage unit from an external information processing device connected to the external authentication device;
When it is determined that the authentication has succeeded on the condition that the identification information included in the access signal is not stored in the second storage unit, the identification information included in the access signal is transferred to the second storage unit. A write control unit to store;
A communication terminal.
前記書込み制御部は、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報とともに、前記外部情報処理装置の機器情報を前記第二の記憶部へ記憶させる通信端末。 The communication terminal according to claim 1,
When the write control unit determines that the authentication is successful on the condition that the identification information included in the access signal is not stored in the second storage unit, along with the identification information included in the access signal, A communication terminal for storing device information of the external information processing apparatus in the second storage unit.
前記書込み制御部は、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合に、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する通信端末。 The communication terminal according to claim 1 or 2,
If the prior SL write control unit determines that the identification information that is part of the access signal fails to authenticate the condition that is stored in the second storage unit, the by the external information processing apparatus A communication terminal that prohibits access to the first storage unit.
前記第二の記憶部に記憶された前記アクセスを拒否するための識別情報を無線通信により更新する更新処理部を有する通信端末。 The communication terminal according to claim 3, further comprising:
A communication terminal having an update processing unit that updates the identification information for rejecting the access stored in said second storage unit by wireless communication.
前記通信部は、前記書込み制御部が、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合、前記外部認証装置からのアクセスを無効とするための無効情報を、前記外部認証装置へ書込むための無効情報書込み要求信号を前記外部情報処理装置に対して送信する通信端末。 The communication terminal according to claim 1 or 2,
When the communication control unit determines that the authentication has failed on the condition that the identification information included in the access signal is stored in the second storage unit, the communication control unit from the external authentication device A communication terminal that transmits an invalid information write request signal for writing invalid information for invalidating access to the external authentication apparatus to the external information processing apparatus.
前記書込み制御部は、前記通信部によって前記無効情報を含むアクセス信号を受信した場合、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する通信端末。 The communication terminal according to claim 5, wherein
The write control unit, a communication terminal to prohibit access said when receiving an access signal containing invalid information, Previous Kigaibu information processing apparatus according to the first memory unit by the communication unit.
前記第二の記憶部には認証鍵が記憶され、
前記書込み制御部は、前記認証鍵を用いて前記アクセス信号が正規のアクセス信号であると判断されたことをも条件として認証に成功したと判断する通信端末。 The communication terminal according to claim 1 or 2,
An authentication key is stored in the second storage unit,
The write control unit is a communication terminal that determines that the authentication is successful on the condition that the access signal is determined to be a regular access signal using the authentication key .
外部認証装置が接続された外部情報処理装置から、前記通信端末の第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信するステップと、
前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されているか否かを判断するステップと、
前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されていないと判断したことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記通信端末の第二の記憶部へ記憶させるステップと
を有するアクセス制御方法。 In the communication terminal,
Receiving an access signal including identification information of the external authentication device for accessing the first storage unit of the communication terminal from an external information processing device connected to the external authentication device;
Determining whether identification information included in the access signal is stored in a second storage unit of the communication terminal ;
When it is determined that the authentication has succeeded on the condition that the identification information included in the access signal is not stored in the second storage unit of the communication terminal, the identification information included in the access signal is An access control method comprising: storing in a second storage unit of the communication terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007278626A JP5099895B2 (en) | 2007-10-26 | 2007-10-26 | Communication terminal and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007278626A JP5099895B2 (en) | 2007-10-26 | 2007-10-26 | Communication terminal and access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009110055A JP2009110055A (en) | 2009-05-21 |
JP5099895B2 true JP5099895B2 (en) | 2012-12-19 |
Family
ID=40778520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007278626A Expired - Fee Related JP5099895B2 (en) | 2007-10-26 | 2007-10-26 | Communication terminal and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5099895B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7245114B2 (en) | 2019-05-24 | 2023-03-23 | 株式会社カーメイト | Product packaging box |
JP7252059B2 (en) | 2019-05-29 | 2023-04-04 | 株式会社カーメイト | Product packaging container |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3931435B2 (en) * | 1998-06-26 | 2007-06-13 | ソニー株式会社 | Information recording medium, information reproducing apparatus and method, and recording medium |
JP3976106B2 (en) * | 1998-09-09 | 2007-09-12 | 株式会社日立製作所 | Application registration terminal system and registration method |
DE19963471B4 (en) * | 1999-12-29 | 2008-10-09 | Robert Bosch Gmbh | Apparatus and method for preventing piracy of computer programs |
JP2002217895A (en) * | 2001-01-22 | 2002-08-02 | Nippon Telegr & Teleph Corp <Ntt> | Data application storage method, method/system for executing command, data application storage program, storage medium with the program stored thereon, command-performing program and storage medium with the program stored thereon |
JP2002258965A (en) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | Information processor |
JP4711039B2 (en) * | 2001-04-17 | 2011-06-29 | 株式会社モビリティ | Method for ensuring the safety of a multipurpose portable terminal having a plurality of functions |
JP2003228432A (en) * | 2002-02-01 | 2003-08-15 | Sony Corp | Information communication equipment, its method, its program, and recording medium with program recorded thereon |
JP2006018545A (en) * | 2004-07-01 | 2006-01-19 | Fdk Corp | Usb module |
JP4364749B2 (en) * | 2004-08-10 | 2009-11-18 | 株式会社ルネサステクノロジ | Authentication device |
JP4744983B2 (en) * | 2005-08-30 | 2011-08-10 | 株式会社リコー | Information processing device |
JP4765713B2 (en) * | 2006-03-24 | 2011-09-07 | 日本電気株式会社 | Unauthorized use prevention system and program |
JP2008233965A (en) * | 2007-03-16 | 2008-10-02 | Nec Corp | Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method |
-
2007
- 2007-10-26 JP JP2007278626A patent/JP5099895B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7245114B2 (en) | 2019-05-24 | 2023-03-23 | 株式会社カーメイト | Product packaging box |
JP7252059B2 (en) | 2019-05-29 | 2023-04-04 | 株式会社カーメイト | Product packaging container |
Also Published As
Publication number | Publication date |
---|---|
JP2009110055A (en) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4912879B2 (en) | Security protection method for access to protected resources of processor | |
JP6595822B2 (en) | Information processing apparatus and control method thereof | |
JP5038487B2 (en) | Method and apparatus for protecting SIMlock information in an electronic device | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
JP2009521032A (en) | Method for creating a secure counter on an on-board computer system with a chip card | |
KR101756692B1 (en) | Terminal Device for Dynamic Secure Module and Driving Method Thereof | |
JP2007293873A (en) | Method for securing electronic device, security system, and electronic device | |
JP2007512787A (en) | Trusted mobile platform architecture | |
TW201941065A (en) | Integrated circuit data protection | |
JP5613596B2 (en) | Authentication system, terminal device, authentication server, and program | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
US9940462B2 (en) | Code validation | |
JP2007529056A (en) | Data protection system and record carrier | |
CN105975850A (en) | Software downloading method and system based on mobile terminal | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
KR20190036779A (en) | Method and system for secure firmware update | |
JP5099895B2 (en) | Communication terminal and access control method | |
CN112417422B (en) | Security chip upgrading method and computer readable storage medium | |
JP2015104020A (en) | Communication terminal device, communication terminal association system, communication terminal association method and computer program | |
US7869793B2 (en) | Method and apparatus for preventing unauthorized use of mobile terminal | |
WO2006075355A1 (en) | Programmable logic controller peripheral device | |
CN108363912B (en) | Program code secret protection method and device | |
US20040034813A1 (en) | Validation device | |
CN115618306A (en) | Software protection method, device and system, CPU chip and electronic equipment | |
Papadamou et al. | Ensuring the authenticity and fidelity of captured photos using trusted execution and mobile application licensing capabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120828 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120924 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5099895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |