Nothing Special   »   [go: up one dir, main page]

JP5099895B2 - Communication terminal and access control method - Google Patents

Communication terminal and access control method Download PDF

Info

Publication number
JP5099895B2
JP5099895B2 JP2007278626A JP2007278626A JP5099895B2 JP 5099895 B2 JP5099895 B2 JP 5099895B2 JP 2007278626 A JP2007278626 A JP 2007278626A JP 2007278626 A JP2007278626 A JP 2007278626A JP 5099895 B2 JP5099895 B2 JP 5099895B2
Authority
JP
Japan
Prior art keywords
storage unit
communication terminal
authentication
dongle
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007278626A
Other languages
Japanese (ja)
Other versions
JP2009110055A (en
Inventor
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007278626A priority Critical patent/JP5099895B2/en
Publication of JP2009110055A publication Critical patent/JP2009110055A/en
Application granted granted Critical
Publication of JP5099895B2 publication Critical patent/JP5099895B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、通信端末及びアクセス制御方法に関し、特に不正なメモリアクセスに対する防衛のための技術に関する。   The present invention relates to a communication terminal and an access control method, and more particularly to a technique for defense against unauthorized memory access.

携帯電話端末のような通信端末には、様々な処理を行うことを可能にするために、あらかじめ様々なプログラムが備えられている。このような所定のプログラムを備えた通信端末に対して、ユーザの利便性向上などのために、新たにプログラムを追加したり、プログラムを一部もしくは全部変更したりすることも可能になっている。   A communication terminal such as a mobile phone terminal is provided with various programs in advance in order to be able to perform various processes. It is possible to add a new program to the communication terminal having such a predetermined program or to change a part or all of the program in order to improve user convenience. .

新たにプログラムを装置に追加する場合には、特別な書換えツール(一般的にはパーソナルコンピュータ(PC)で利用可能な特別なアプリケーションプログラム)をPCで用いることが可能である。ただし、この場合、通常は不正なプログラム書換え等を防止するためにPCにドングルを接続し、これにより物理媒体による書換え制限が行われる。   When a new program is added to the apparatus, a special rewriting tool (generally a special application program that can be used on a personal computer (PC)) can be used on the PC. However, in this case, a dongle is usually connected to the PC in order to prevent unauthorized program rewriting, thereby restricting rewriting by a physical medium.

ここで、ドングルとは、USBキーなどのコンピュータに接続される小さな外部装置であり、PC等に接続されることで、プログラムの不正コピーや不正改竄を防止するための認証処理を行うものである。   Here, the dongle is a small external device connected to a computer such as a USB key, and performs authentication processing to prevent unauthorized copying or tampering of the program by being connected to a PC or the like. .

このようなプログラムの不正改竄等を防止するための認証方法として、例えば下記の方法が提案されている。   For example, the following method has been proposed as an authentication method for preventing such unauthorized tampering of the program.

第1に、BIOSチップの内部プログラムを更新する場合に、ウイルスによる不正な更新を防止するために、チャレンジ/レスポンス認証を行い、認証に成功した場合のみ更新を許可することが知られている(例えば、特許文献1参照)。   First, it is known that when updating the internal program of the BIOS chip, challenge / response authentication is performed in order to prevent unauthorized updating by a virus, and the update is permitted only when the authentication is successful ( For example, see Patent Document 1).

第2に、コンピュータの使用の可否を制御するために、USBキー(メモリ)に予め登録した固有情報を利用し、複数のUSBキーの情報とコンピュータ上の情報とを照合することにより認証を行うことが知られている(例えば、特許文献2参照)。これにより、USBキーを利用する者が正規のユーザであっても、正規のUSBキーを所持していなければコンピュータを使用できない。   Secondly, in order to control whether or not the computer can be used, authentication is performed by using unique information registered in advance in a USB key (memory) and comparing information on a plurality of USB keys with information on the computer. It is known (see, for example, Patent Document 2). As a result, even if the person who uses the USB key is a regular user, the computer cannot be used unless the user has the regular USB key.

第3に、書込み対象のプログラムと対応する署名データとを端末へ送り、端末側で署名データが対象のプログラムと対応しているかを検証することにより、書込みの可否を制御することが知られている(例えば、特許文献3参照)。   Thirdly, it is known to control whether or not writing is possible by sending a writing target program and corresponding signature data to the terminal and verifying whether the signature data corresponds to the target program on the terminal side. (For example, see Patent Document 3).

特開2002−055725号公報JP 2002-055725 A 特開2004−355056号公報JP 2004-355056 A 特開2006−185063号公報JP 2006-185063 A

しかしながら、正規のUSBキーなどの正規のドングルが何らかの不正な手段によって持ち出されたり、盗難や紛失等の不測の事態が生じたりした場合には、正規のドングルが不正に利用される可能性があり、その結果、悪意を持った人物がこのドングルを悪用することで、例えば海賊版の通信端末を作成してしまう可能性がある。   However, if a regular dongle such as a regular USB key is taken out by some unauthorized means, or if an unexpected situation such as theft or loss occurs, the regular dongle may be used illegally. As a result, there is a possibility that a malicious person abuses the dongle to create, for example, a pirated communication terminal.

また、紛失等した正規のドングルを特定したり、どの場所で不正行為が行われているかを特定したり、紛失等したドングルの機能を停止したりすることが不可能であるため、このドングルが繰り返し悪用されることで、被害が拡大することも考えられる。   In addition, it is impossible to identify a legitimate dongle that has been lost, identify where a fraud is taking place, or stop the function of a lost dongle. It is possible that damage will be expanded by repeated abuse.

さらに、特許文献1および2に記載された物理的認証と機能的認証とを組み合わせてドングルがない場合に認証を失敗させる方式を構成することが可能であるが、ドングルの認証とチャレンジ/レスポンス認証とに依存関係がないため、ドングルが紛失した場合に不正が行なわれることを防ぐことは難しい。   Furthermore, it is possible to configure a method of failing authentication when there is no dongle by combining physical authentication and functional authentication described in Patent Documents 1 and 2, but authentication of the dongle and challenge / response authentication are possible. It is difficult to prevent fraud if the dongle is lost.

本発明は、上記事情に鑑みてなされたものであって、認証処理を行うためのドングルを紛失等した場合であっても、紛失等したドングルを特定可能な通信端末及びアクセス制御方法を提供することを目的とする。   The present invention has been made in view of the above circumstances, and provides a communication terminal and an access control method that can identify a lost dongle even if the dongle for performing an authentication process is lost. For the purpose.

上記目的を達成するために、本発明の第1の通信端末は、第一の記憶部と、アクセスを拒否するための識別情報を少なくとも記憶する第二の記憶部と、外部認証装置が接続された外部情報処理装置から、前記第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信する通信部と、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記第二の記憶部へ記憶させる書込み制御部とを有する構成としている。 In order to achieve the above object, a first communication terminal of the present invention is connected to a first storage unit, a second storage unit that stores at least identification information for refusing access, and an external authentication device. A communication unit that receives an access signal including identification information of the external authentication device for accessing the first storage unit from the external information processing device; and the identification information included in the access signal is the second information And a write control unit that stores the identification information included in the access signal in the second storage unit when it is determined that the authentication is successful on the condition that it is not stored in the second storage unit.

この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。   With this configuration, even when a dongle that is an example of an external authentication device for performing authentication processing is lost, the lost dongle can be identified, and the spread of damage such as information leakage can be suppressed. Become.

また、本発明の第2の通信端末は、第1の通信端末であって、前記書込み制御部は、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報とともに、前記外部情報処理装置の機器情報を前記第二の記憶部へ記憶させる構成としている。 Further, the second communication terminal of the present invention is the first communication terminal, and the write control unit is provided on the condition that the identification information included in the access signal is not stored in the second storage unit. When it is determined that the authentication is successful, the device information of the external information processing apparatus is stored in the second storage unit together with the identification information included in the access signal .

この構成により、認証に成功した場合には、ドングルIDの他に、実際に使用された書き換えツールを備えたPCを特定する機器情報(例えばIPアドレスやMACアドレス等)が通信端末の記憶部に自動的に書き込まれる。従って、もしも正規のドングルが外部に流出し、そのドングルと不正な書き換えツールとを用いたアクセスによって海賊版の不正な通信端末が作成された場合であっても、書換えツールを備えたPCをアドレス情報から特定可能であり、被害の拡大を抑制することが可能になる。   With this configuration, when the authentication is successful, in addition to the dongle ID, device information (for example, an IP address, a MAC address, etc.) that identifies the PC having the actually used rewriting tool is stored in the storage unit of the communication terminal. Written automatically. Therefore, even if a legitimate dongle is leaked to the outside and a pirated unauthorized communication terminal is created by access using the dongle and an unauthorized rewriting tool, the PC with the rewriting tool is addressed. It can be identified from the above, and the spread of damage can be suppressed.

また、本発明の第3の通信端末は、第1または第2の通信端末であって、前記書込み制御部は、前記認証処理部が、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する構成としている。 The third communication terminal of the present invention is the first or the second communication terminal, before SL write control unit, the authentication processing unit, the identification information that is part of the access signal is the first When it is determined that the authentication has failed on the condition that it is stored in the second storage unit, the external information processing apparatus is prohibited from accessing the first storage unit.

この構成により、例えば、紛失等が判明したドングルのドングルIDを通信端末の記憶部に登録しておくことにより、該当するドングルを用いた不正アクセスを自動的に禁止することができ、被害の拡大を防止できる。   With this configuration, for example, by registering the dongle ID of a dongle that has been found lost or the like in the storage unit of the communication terminal, unauthorized access using the corresponding dongle can be automatically prohibited, and the damage is expanded. Can be prevented.

また、本発明の第4の通信端末は、第3の通信端末であって、前記第二の記憶部に記憶された前記アクセスを拒否するための識別情報を無線通信により更新する更新処理部を有する構成としている。 The fourth communication terminal of the present invention, the update processing unit that a third communication terminal, and updates the identification information for rejecting the access stored in said second storage unit by wireless communication It has composition which has.

この構成により、例えば、通信端末の一例である携帯電話装置が既に市場に出回った後で、新たに紛失等が発覚したドングルが見つかった場合であっても、各携帯電話装置の記憶部にこのドングルの情報を無線通信(エアダウンロード)により逐次追加できるので、情報流出に対する安全性が一層向上する。   With this configuration, for example, even when a cell phone device that is an example of a communication terminal is already on the market and a new dongle is discovered, this memory is stored in each mobile phone device. Since the dongle information can be sequentially added by wireless communication (air download), safety against information leakage is further improved.

また、本発明の第5の通信端末は、第1または第2の通信端末であって、前記通信部は、前記書込み制御部が、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合、前記外部認証装置からのアクセスを無効とするための無効情報を、前記外部認証装置へ書込むための無効情報書込み要求信号を前記外部情報処理装置に対して送信する構成としている。 The fifth communication terminal of the present invention is the first or second communication terminal, wherein the communication unit is the write control unit, and the identification information included in the access signal is the second storage unit. If it is determined that the authentication has failed on the condition that it is stored in the server, an invalid information write request signal for writing invalid information for invalidating access from the external authentication device to the external authentication device is provided. The information is transmitted to the external information processing apparatus.

この構成により、例えば、アクセスを禁止する条件を満たした場合、つまり認証に失敗した場合には、書換えツールを備えたPCが認証に利用したドングルに対して無効情報を書込むよう要求できるので、このドングルの機能を無効にすることができ、より安全性が高まり、被害の拡大を抑制することが可能になる。   With this configuration, for example, when the condition for prohibiting access is satisfied, that is, when authentication fails, the PC equipped with the rewriting tool can request the dongle used for authentication to write invalid information. The function of this dongle can be disabled, and the safety is further improved, and the spread of damage can be suppressed.

また、本発明の第6の通信端末は、第5の通信端末であって、前記書込み制御部は、前記通信部によって前記無効情報を含むアクセス信号を受信した場合、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する構成としている。 The sixth communication terminal of the present invention, there is provided a fifth communication terminal, the write control unit, when receiving the access signal including the invalid information by the communication unit, according to prior Kigaibu information processing apparatus Access to the first storage unit is prohibited.

この構成により、例えば、一度認証に失敗した旨を示す無効情報を含むアクセス信号を受信した場合には、無効情報を記憶するドングルを用いた不正アクセスを自動的に禁止することができ、被害の拡大を防止できる。   With this configuration, for example, when an access signal including invalid information indicating that authentication has failed has been received, unauthorized access using a dongle that stores invalid information can be automatically prohibited. Expansion can be prevented.

また、本発明の第7の通信端末は、第1または第2の通信端末であって、前記第二の記憶部には認証鍵が記憶され、前記書込み制御部は、前記認証鍵を用いて前記アクセス信号が正規のアクセス信号であると判断されたことをも条件として認証に成功したと判断する構成としている The seventh communication terminal of the present invention is the first or second communication terminal, wherein an authentication key is stored in the second storage unit, and the write control unit uses the authentication key. The configuration is such that it is determined that the authentication is successful on the condition that the access signal is determined to be a regular access signal .

また、本発明のアクセス制御方法は、通信端末において、外部認証装置が接続された外部情報処理装置から、前記通信端末の第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信するステップと、前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されているか否かを判断するステップと、前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されていないと判断したことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記通信端末の第二の記憶部へ記憶させるステップとを有する方法としている。 Also, access control method of the present invention is a communication terminal, the identification of the external information processing apparatus external authentication device is connected, the external authentication device to access the first storage unit of the communication terminal Receiving an access signal including information; determining whether identification information included in the access signal is stored in a second storage unit of the communication terminal; and identification information included in the access signal Is determined to have been successfully authenticated on the condition that it is determined that it is not stored in the second storage unit of the communication terminal, the identification information included in the access signal is stored in the second storage unit of the communication terminal. And storing it in a method.

この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。   With this configuration, even when a dongle that is an example of an external authentication device for performing authentication processing is lost, the lost dongle can be identified, and the spread of damage such as information leakage can be suppressed. Become.

本発明によれば、通信端末上の不揮発性メモリの内容を調べることにより、不正アクセスに利用されたドングルを特定可能になるので、ドングルの外部への流出に対して被害の拡大を抑制することが可能になる。   According to the present invention, it becomes possible to identify the dongle used for unauthorized access by examining the contents of the non-volatile memory on the communication terminal, thereby suppressing the expansion of damage against the outflow of the dongle to the outside. Is possible.

本発明の実施形態における通信端末及びアクセス制御方法にについて、図面を参照しながら以下に説明する。   A communication terminal and an access control method according to an embodiment of the present invention will be described below with reference to the drawings.

図1は本発明の実施形態における認証システム100の構成の一例を示すブロック図である。   FIG. 1 is a block diagram showing an example of the configuration of an authentication system 100 according to an embodiment of the present invention.

認証システム100は、携帯端末10と、携帯端末10の内部メモリにアクセスするための専用の書換えツールを備えるPC20と、PC20に接続され、所定の認証処理を行うためのドングル30とを有して構成される。尚、携帯端末10は、通信端末や外部通信端末の一例である。また、PC20は、情報処理装置や外部情報処理装置の一例である。また、ドングル30は外部認証装置の一例である。   The authentication system 100 includes a mobile terminal 10, a PC 20 that includes a dedicated rewriting tool for accessing the internal memory of the mobile terminal 10, and a dongle 30 that is connected to the PC 20 and performs predetermined authentication processing. Composed. The mobile terminal 10 is an example of a communication terminal or an external communication terminal. The PC 20 is an example of an information processing device or an external information processing device. The dongle 30 is an example of an external authentication device.

具体的な携帯端末10としては、例えば携帯電話端末や、携帯型情報端末(PDA)や、携帯型音楽プレーヤや、携帯型ゲーム機等が想定される。   Specific examples of the portable terminal 10 include a cellular phone terminal, a portable information terminal (PDA), a portable music player, and a portable game machine.

また、PC20は、例えばパーソナルコンピュータの基本システム(ハードウェアとオペレーティングシステム)と携帯端末10に対するメモリアクセスのための機能を持たせた専用のアプリケーションプログラムとを有して構成されることが想定される。アプリケーションプログラムとしては、例えば携帯電話のアドレス帳の情報を削除、変更あるいは追加するプログラムが考えられる。   In addition, the PC 20 is assumed to be configured to include, for example, a basic system (hardware and operating system) of a personal computer and a dedicated application program having a function for memory access to the mobile terminal 10. . As the application program, for example, a program for deleting, changing or adding information in the address book of the mobile phone can be considered.

また、ドングル30としては、例えばUSBメモリの形状のような物理媒体を用い、不揮発性の記憶部上に所定の認証処理を行うための情報を予め登録することにより実現することが想定される。   Further, it is assumed that the dongle 30 is realized by registering in advance information for performing a predetermined authentication process on a nonvolatile storage unit using a physical medium such as a USB memory shape.

携帯端末10は、記憶部11、送受信部12、乱数発生部13、チャレンジ生成部14、レスポンス検証部15、書込み制御部16、書込み部17、更新処理部18、主記憶部19を有して構成される。なお、これらの各機能要素については、それぞれ専用のハードウェアで構成することもできるし、制御用のコンピュータとそれが実行可能なプログラムとの組み合わせによって実現することもできる。   The mobile terminal 10 includes a storage unit 11, a transmission / reception unit 12, a random number generation unit 13, a challenge generation unit 14, a response verification unit 15, a write control unit 16, a write unit 17, an update processing unit 18, and a main storage unit 19. Composed. Each of these functional elements can be configured by dedicated hardware, or can be realized by a combination of a control computer and a program that can be executed by the computer.

主記憶部19は、携帯端末10の本体の各種機能(携帯電話等の機能)を実現するために必要なプログラムやデータを登録するための記憶領域であり、電源遮断時でも記憶した情報が消滅しないように不揮発性に構成されている。この主記憶部19に外部からアクセスし、プログラムの更新等を行うために、ここでは書換えツールを備えたPC20とドングル30が用いられる。尚、主記憶部19は、第一の記憶部の一例である。   The main storage unit 19 is a storage area for registering programs and data necessary for realizing various functions (functions of mobile phones, etc.) of the main body of the mobile terminal 10, and the stored information disappears even when the power is turned off. It is configured to be non-volatile. In order to access the main storage unit 19 from the outside and update the program, a PC 20 and a dongle 30 equipped with a rewriting tool are used here. The main storage unit 19 is an example of a first storage unit.

記憶部11は、不揮発性に構成された記憶領域であり、主記憶部19に対する不正アクセスに対抗するための防御のために必要な情報を保持する。具体的には、ドングルIDのIDリスト(ブラックリスト)を記憶する領域と、各種フラグ(後述するフラグF1、F2など)の情報を記憶する領域と、外部からアクセスを行ったときに取得した情報(ドングル30のドングルIDやPC20のアドレス情報)を記憶する領域と認証鍵を記憶する領域とが設けてある。記憶部11は、これら各種情報を暗号化して記憶してもよい。尚、記憶部11は、第二の記憶部の一例である。   The storage unit 11 is a non-volatile storage area, and holds information necessary for defense against unauthorized access to the main storage unit 19. Specifically, an area for storing an ID list (black list) of a dongle ID, an area for storing information of various flags (flags F1, F2, and the like to be described later), and information acquired when accessing from the outside An area for storing the dongle ID of the dongle 30 and the address information of the PC 20 and an area for storing the authentication key are provided. The storage unit 11 may encrypt and store these various types of information. The storage unit 11 is an example of a second storage unit.

尚、IDリスト(ブラックリスト)とは、携帯端末10の製造時点で外部への流出や不正アクセスが認められた(もしくは、更新処理部18により製造後に不正アクセス等が認められた)特定のドングルを表すドングルIDの一覧情報のリストであり、事前に記憶部11上に保持されている。また、認証鍵とは、携帯端末10とPC20との間でチャレンジ/レスポンス認証などの認証処理を行う際に用いられる鍵である。   Note that the ID list (black list) is a specific dongle in which outflow or unauthorized access to the outside is permitted at the time of manufacture of the mobile terminal 10 (or unauthorized access or the like is permitted after manufacture by the update processing unit 18). Is a list of dongle ID list information representing the information stored in the storage unit 11 in advance. The authentication key is a key used when an authentication process such as challenge / response authentication is performed between the mobile terminal 10 and the PC 20.

送受信部12は、携帯端末10とPC20とを接続するためのインタフェースであり、有線インタフェースや、赤外線通信インタフェースや、電波を送受信する無線インタフェースなどが利用される。尚、送受信部12は、通信部としての機能を有する。   The transmission / reception unit 12 is an interface for connecting the mobile terminal 10 and the PC 20, and a wired interface, an infrared communication interface, a wireless interface for transmitting and receiving radio waves, and the like are used. Note that the transmission / reception unit 12 has a function as a communication unit.

乱数発生部13は、携帯端末10とPC20との間で認証を行う際に、必要な乱数を必要に応じて逐次生成する。   The random number generator 13 sequentially generates necessary random numbers as necessary when performing authentication between the mobile terminal 10 and the PC 20.

チャレンジ生成部14は、乱数発生部13が生成した乱数を入力し、チャレンジ/レスポンス認証におけるチャレンジを生成する。   The challenge generation unit 14 receives the random number generated by the random number generation unit 13 and generates a challenge in challenge / response authentication.

レスポンス検証部15は、チャレンジ生成部14が送出したチャレンジに対してPC20から送信されるレスポンスの内容を検証する。検証の際には、記憶部11が保持している認証鍵を読み出して利用する。また、レスポンスからそれに含まれるドングルID等を抽出する。   The response verification unit 15 verifies the content of the response transmitted from the PC 20 in response to the challenge sent by the challenge generation unit 14. At the time of verification, the authentication key held in the storage unit 11 is read and used. Further, the dongle ID and the like included in the response are extracted.

書込み制御部16は、レスポンス検証部15の検証結果と、記憶部11に保持されている情報とに基づいて書込みを許可するか否かを決定する認証処理を行い、主記憶部19に対するアクセス(データ書込み)の制御を実施する。また、必要な情報(具体例は後述する)を記憶部11に書込む。尚、書込み制御部16は、認証処理部としての機能を有する。   The write control unit 16 performs an authentication process for determining whether or not to permit writing based on the verification result of the response verification unit 15 and the information held in the storage unit 11, and accesses the main storage unit 19 ( (Data writing) is controlled. Further, necessary information (a specific example will be described later) is written in the storage unit 11. The write control unit 16 has a function as an authentication processing unit.

書込み部17は、書込み制御部16の処理の結果として生成される書込み許可情報(OK/NG)に従って、主記憶部19に対するデータの書込みを制御する。   The writing unit 17 controls the writing of data to the main storage unit 19 according to the write permission information (OK / NG) generated as a result of the processing of the write control unit 16.

更新処理部18は、記憶部11のIDリストの内容を最新の情報に書換えるための処理を実施する。携帯端末10が携帯電話端末のように無線通信可能な端末である場合には、市場に出回っている端末であっても、メーカ側の指示により、IDリストの内容を無線通信機能を利用して書換えるエアダウンロードを行うことができる。従って、携帯端末10が製造業者から出荷された後で新たに特定のドングルの流出が判明した場合であっても、新たに流出したドングルのドングルIDを携帯端末10上のIDリストに追加することができる。   The update processing unit 18 performs processing for rewriting the contents of the ID list in the storage unit 11 with the latest information. When the mobile terminal 10 is a terminal capable of wireless communication such as a mobile phone terminal, even if the terminal is on the market, the contents of the ID list can be used using the wireless communication function according to the manufacturer's instructions. Air download to rewrite can be performed. Therefore, even when the outflow of a specific dongle is found after the portable terminal 10 is shipped from the manufacturer, the dongle ID of the newly outflowed dongle is added to the ID list on the portable terminal 10. Can do.

ドングル30は、鍵記憶部31、ID記憶部32、無効情報記憶部33、PC情報記憶部34を有して構成される。なお、安全性を高めるために、ドングル30上の各記憶部はそれぞれの情報を暗号化した状態で保持可能である。   The dongle 30 includes a key storage unit 31, an ID storage unit 32, an invalid information storage unit 33, and a PC information storage unit 34. In order to enhance safety, each storage unit on the dongle 30 can hold the respective information in an encrypted state.

鍵記憶部31は、予め用意された認証鍵の情報を保持している。尚、認証鍵は、ドングル30を製造する製造業者が用意する複数のドングルの全てについて共通な鍵を割り当てても良いし、一定数のドングルのグループ毎に共通な鍵を割り当てても良い。   The key storage unit 31 holds authentication key information prepared in advance. As the authentication key, a common key may be assigned to all of a plurality of dongles prepared by the manufacturer that manufactures the dongle 30, or a common key may be assigned to each group of a certain number of dongles.

ID記憶部32は、予め割り当てられたドングル30を識別するためのドングルIDの情報を保持している。ドングルIDは、例えば携帯端末10のある機能に関するプログラムを開発するグループ毎に1つずつ割り当てることが考えられる。同一のドングルIDを複数個のドングルに共通に割り当てて、同じグループのメンバーが複数のドングルを使用できるようにしても良いが、使用可能なドングルの数を少なくした方が安全性は高まる。   The ID storage unit 32 holds dongle ID information for identifying the dongle 30 assigned in advance. One dongle ID may be assigned to each group that develops a program related to a certain function of the mobile terminal 10, for example. The same dongle ID may be commonly assigned to a plurality of dongles so that members of the same group can use a plurality of dongles. However, the safety is improved when the number of usable dongles is reduced.

無効情報記憶部33は、ドングル30の機能を無効化するための情報を書込むための領域である。初期状態では無効情報は存在しない。無効情報としては、無効情報をもつ特定のドングル30を用いた書込みを禁止するよう制御することができればどのような情報でもよく、例えば無効/有効を示すフラグであってもよい。無効情報は、後述するように、携帯端末10における認証処理に失敗した場合に、PC20の指示により更新される。   The invalid information storage unit 33 is an area for writing information for invalidating the function of the dongle 30. There is no invalid information in the initial state. The invalid information may be any information as long as it can be controlled to prohibit writing using a specific dongle 30 having invalid information, and may be, for example, a flag indicating invalid / valid. The invalid information is updated by an instruction from the PC 20 when the authentication process in the mobile terminal 10 fails, as will be described later.

PC情報記憶部34は、不正アクセスが検出された場合に、不正アクセスに利用された書換えツールを備えるPC20のアドレス情報(IPアドレスやMACアドレス等)を記憶する。   The PC information storage unit 34 stores address information (IP address, MAC address, etc.) of the PC 20 including the rewriting tool used for unauthorized access when unauthorized access is detected.

尚、無効情報記憶部33及びPC情報記憶部34については省略することも可能であるが、これらを設ける方が安全性が高まる。   The invalid information storage unit 33 and the PC information storage unit 34 can be omitted, but providing them increases safety.

PC20は、送受信部21、アドレス記憶部22、ドングルID取得部23、鍵取得部24、無効情報取得部25、レスポンス生成部26、書込み部27、PC情報書込み部28、無効情報書込み部29を有して構成される。なお、これらの各機能要素については、それぞれ専用のハードウェアで構成することもできるし、制御用のコンピュータとそれが実行可能なプログラムとの組み合わせによって実現することもできる。   The PC 20 includes a transmission / reception unit 21, an address storage unit 22, a dongle ID acquisition unit 23, a key acquisition unit 24, an invalid information acquisition unit 25, a response generation unit 26, a writing unit 27, a PC information writing unit 28, and an invalid information writing unit 29. It is configured. Each of these functional elements can be configured by dedicated hardware, or can be realized by a combination of a control computer and a program that can be executed by the computer.

送受信部21は、PC20と携帯端末10とを接続するための通信インタフェースであり、有線インタフェースや、赤外線通信インタフェースや、電波を送受信する無線インタフェースなどが利用される。尚、送受信部21は、通信部としての機能を有する。   The transmission / reception unit 21 is a communication interface for connecting the PC 20 and the mobile terminal 10, and a wired interface, an infrared communication interface, a wireless interface for transmitting and receiving radio waves, and the like are used. The transmission / reception unit 21 has a function as a communication unit.

アドレス記憶部22は、PC20のMACアドレスやIPアドレス等のアドレス情報を記憶する。これらのアドレスの他にも、例えばPC20のハードウェアを特定するための固有ID情報や機器情報を利用することもできる。   The address storage unit 22 stores address information such as the MAC address and IP address of the PC 20. In addition to these addresses, for example, unique ID information and device information for specifying the hardware of the PC 20 can be used.

ドングルID取得部23は、PC20に接続されたドングル30のID記憶部32からドングルIDの情報を取得する。尚、ドングルID取得部23は、識別情報取得部としての機能を有する。   The dongle ID acquisition unit 23 acquires dongle ID information from the ID storage unit 32 of the dongle 30 connected to the PC 20. The dongle ID acquisition unit 23 has a function as an identification information acquisition unit.

鍵取得部24は、PC20に接続されたドングル30の鍵記憶部31から認証鍵の情報を取得する。   The key acquisition unit 24 acquires authentication key information from the key storage unit 31 of the dongle 30 connected to the PC 20.

無効情報取得部25は、PC20に接続されたドングル30の無効情報記憶部33から無効情報を取得する。   The invalid information acquisition unit 25 acquires invalid information from the invalid information storage unit 33 of the dongle 30 connected to the PC 20.

レスポンス生成部26は、チャレンジ/レスポンス認証の際に、アドレス記憶部20からアドレス情報を取得し、携帯端末10から送信されたチャレンジに対する応答として送出すべきレスポンスを生成する。生成するレスポンスの具体例については後で説明する。尚、レスポンス生成部26は、レスポンス等のアクセス信号を生成するアクセス信号生成部としての機能を有する。   The response generation unit 26 acquires address information from the address storage unit 20 during challenge / response authentication, and generates a response to be sent as a response to the challenge transmitted from the mobile terminal 10. A specific example of the response to be generated will be described later. The response generation unit 26 has a function as an access signal generation unit that generates an access signal such as a response.

書込み部27は、不正アクセスでないことが認証処理によって確認された場合に、携帯端末10の主記憶部19にプログラムやデータを書込むための制御を実施する。   The writing unit 27 performs control for writing a program and data to the main storage unit 19 of the mobile terminal 10 when it is confirmed by the authentication process that the access is not unauthorized.

PC情報書込み部28は、PC20に割り当てられているアドレス情報をアドレス記憶部22から取得し、この情報をPC20に接続されたドングル30のPC情報記憶部34に書込む。ここではアドレス情報としたが、アドレス情報以外のPC20を識別可能な識別情報であってもよい。尚、PC情報書込み部28は、機器情報書込み部としての機能を有する。   The PC information writing unit 28 acquires the address information assigned to the PC 20 from the address storage unit 22 and writes this information to the PC information storage unit 34 of the dongle 30 connected to the PC 20. Although the address information is used here, identification information that can identify the PC 20 other than the address information may be used. The PC information writing unit 28 has a function as a device information writing unit.

無効情報書込み部29は、携帯端末10から所定の無効情報書込み要求を受信した場合に、所定の無効情報をドングル30上の無効情報記憶部33に書込む。   When the invalid information writing unit 29 receives a predetermined invalid information write request from the mobile terminal 10, the invalid information writing unit 29 writes the predetermined invalid information into the invalid information storage unit 33 on the dongle 30.

次に、認証システム100における各部の動作の一例について説明する。
図2は、PC20からの携帯端末10に対するアクセスを許可する場合の動作の一例を示す図である。
Next, an example of the operation of each unit in the authentication system 100 will be described.
FIG. 2 is a diagram illustrating an example of an operation when permitting access to the mobile terminal 10 from the PC 20.

PC20を用いて携帯端末10の主記憶部19上のプログラム(PG)やデータ(Data)を書換える場合には、所定のドングル30をPC20に接続し、PC20と携帯端末10とを通信可能な状態で接続する。   When rewriting a program (PG) or data (Data) on the main storage unit 19 of the mobile terminal 10 using the PC 20, a predetermined dongle 30 is connected to the PC 20 so that the PC 20 and the mobile terminal 10 can communicate with each other. Connect in state.

この後で所定の入力操作を行うと、PC20の送受信部21が、PG/Data書込み要求を携帯端末10に向けて送出する(ステップS11)。   Thereafter, when a predetermined input operation is performed, the transmission / reception unit 21 of the PC 20 sends a PG / Data write request to the portable terminal 10 (step S11).

携帯端末10の送受信部12がこのPG/Data書込み要求を受信すると、乱数発生部13が生成した乱数により、チャレンジ生成部14がこの乱数に相当するチャレンジを生成し(ステップS12)、送受信部12がチャレンジをPC20に向けて送出する(ステップS13)。   When the transmission / reception unit 12 of the portable terminal 10 receives this PG / Data write request, the challenge generation unit 14 generates a challenge corresponding to the random number based on the random number generated by the random number generation unit 13 (step S12). Sends a challenge to the PC 20 (step S13).

PC20の送受信部21が携帯端末10からのチャレンジを受信すると、PC20に接続されているドングル30から認証鍵と、ドングルIDと、無効情報とを読み出す(ステップS14)。尚、無効情報が記憶されていない場合には、無効情報の読み出しを省略する。   When the transmission / reception unit 21 of the PC 20 receives the challenge from the mobile terminal 10, the authentication key, the dongle ID, and the invalid information are read from the dongle 30 connected to the PC 20 (step S14). If invalid information is not stored, reading of invalid information is omitted.

続いて、PC20のレスポンス生成部26が、ドングル30から取得した認証鍵を用いて、ドングル30から取得した情報と、携帯端末10から受信したチャレンジとに基づいて、認証情報であるレスポンスを生成し(ステップS15)、送受信部21がこのレスポンスを携帯端末10に向けて送出する(ステップS16)。また、送受信部21は、ドングル30のPC情報記憶部34へアドレス情報を送信する(ステップS17)。尚、ステップS17において、アドレス情報ではなくPC20を識別可能な機器情報をPC情報記憶部34へ送信するようにしてもよい。   Subsequently, the response generation unit 26 of the PC 20 generates a response that is authentication information based on the information acquired from the dongle 30 and the challenge received from the mobile terminal 10 using the authentication key acquired from the dongle 30. (Step S15), the transmission / reception unit 21 sends this response toward the mobile terminal 10 (Step S16). Further, the transmitting / receiving unit 21 transmits the address information to the PC information storage unit 34 of the dongle 30 (step S17). In step S17, device information that can identify the PC 20 instead of the address information may be transmitted to the PC information storage unit 34.

レスポンスは、具体的には次のようにして生成される。すなわち、2種類のパラメータx、yを有する関数(Sign(x,y))で計算した結果をレスポンスとして生成する。この関数(Sign(x,y))は、一方のパラメータxを鍵として、他方のパラメータであるデータyに署名するための関数である。また、レスポンス送信を暗号化して行う場合、この暗号化技術としては、HMAC(Keyed−Hashing for Message Authentication code)のように共通鍵ベースの技術を用いても良いし、RSA暗号のような公開鍵ベースの技術を用いても良い。   Specifically, the response is generated as follows. That is, a result calculated with a function (Sign (x, y)) having two types of parameters x and y is generated as a response. This function (Sign (x, y)) is a function for signing data y, which is the other parameter, using one parameter x as a key. When response transmission is performed by encryption, a common key-based technique such as HMAC (Keyed-Hashing for Message Authentication code) may be used as the encryption technique, or a public key such as RSA encryption may be used. Base technology may also be used.

データyとしては、携帯端末10からのチャレンジと、ドングル30から読み出したドングルIDと、PC20のアドレス情報と、ドングル30から読み出した無効情報との少なくとも1つを用いる。実際には、複数の情報を計算等により合成した結果をデータyとして用いて1つのレスポンスを生成しても良いし、ドングルID、アドレス情報、無効情報のそれぞれを1つのデータyとして利用し複数のレスポンスを生成しても良い。   As the data y, at least one of a challenge from the mobile terminal 10, a dongle ID read from the dongle 30, address information of the PC 20, and invalid information read from the dongle 30 is used. Actually, one response may be generated using the result of combining a plurality of pieces of information by calculation or the like as data y, or a plurality of dongle IDs, address information, and invalid information are used as one piece of data y. Response may be generated.

携帯端末10の送受信部12がPC20からのレスポンスを受信すると、レスポンス検証部15が、記憶部11に保持されている認証鍵を利用してレスポンスの検証を実施する(ステップS18)。そして、レスポンスとしてPC20から送信されたドングルID、アドレス情報、無効情報を取得する。レスポンス検証では、例えば、HMACベースの場合、xを共有しているため検証側でもSign(x、y)を計算し、受信したSign(x、y)と同一である場合に正規のレスポンスであると判断される。また、RSAの場合、xに対応した公開鍵zによりSign(x、y)が正規のレスポンスであるか否かが判断される。   When the transmission / reception unit 12 of the portable terminal 10 receives a response from the PC 20, the response verification unit 15 verifies the response using the authentication key held in the storage unit 11 (step S18). Then, the dongle ID, address information, and invalid information transmitted from the PC 20 as a response are acquired. In the response verification, for example, in the case of the HMAC base, since x is shared, the verification side also calculates Sign (x, y) and is a legitimate response when it is the same as the received Sign (x, y). It is judged. In the case of RSA, it is determined whether or not Sign (x, y) is a legitimate response based on the public key z corresponding to x.

更に、正しいレスポンスであること・・・(A)を検証できた場合には、書込み制御部16が、1番目のフラグ(F1)を記憶部11から読み出してフラグF1に問題(改竄)がないこと・・・(B)、IDリストを記憶部11から読み出してレスポンスから抽出したドングルIDがIDリスト上に存在しないこと・・・(C)、レスポンスに無効情報が含まれていないこと・・・(D)を確認する認証処理を行う。   Further, if the response is correct (A) can be verified, the write control unit 16 reads the first flag (F1) from the storage unit 11 and there is no problem (falsification) in the flag F1. (B) The dongle ID that is read from the storage unit 11 and extracted from the response does not exist on the ID list (C), the response does not contain invalid information.・ Authentication processing for confirming (D) is performed.

尚、携帯端末10では、図2、図3の処理を開始する前に、携帯端末10上の各部(乱数発生部13,チャレンジ生成部14,レスポンス検証部15,書込み制御部16,書込み部17)の機能を実現するプログラムの内容と記憶部11上のデータに関する改竄の有無について検証を実施し、その結果を記憶部11上の1番目のフラグ(F1)の状態に反映しておく。   In the mobile terminal 10, before starting the processing of FIGS. 2 and 3, each unit on the mobile terminal 10 (random number generation unit 13, challenge generation unit 14, response verification unit 15, write control unit 16, and write unit 17. ) And the presence / absence of falsification regarding the data on the storage unit 11 are verified, and the result is reflected in the state of the first flag (F1) on the storage unit 11.

上記条件(A)〜(D)の全ての条件を満たす場合には、書込み制御部16は、上記(A)〜(D)の全ての条件を満たす旨を記憶部11上の2番目のフラグ(F2)の状態に反映し、また、受信したレスポンスから抽出されたドングルIDとアドレス情報(IPアドレスやMACアドレス当)とを暗号化して記憶部11上に保存する(ステップS19)。さらに、送受信部12は、書込み許可メッセージを携帯端末10からPC20に向けて送出する(ステップS20)。尚、ステップS19において、アドレス情報ではなくPC20を識別可能な機器情報を記憶部11に保存するようにしてもよい。   When all the conditions (A) to (D) are satisfied, the write control unit 16 indicates that all the conditions (A) to (D) are satisfied. The dongle ID and address information (IP address or MAC address, etc.) reflected in the state of (F2) and extracted from the received response are encrypted and stored on the storage unit 11 (step S19). Further, the transmission / reception unit 12 sends a write permission message from the portable terminal 10 to the PC 20 (step S20). In step S19, device information that can identify the PC 20 instead of the address information may be stored in the storage unit 11.

尚、ステップS18での暗号化に用いる鍵としては公開鍵を用い、この公開鍵と対応関係にある秘密鍵については携帯端末10上以外の場所に保管するのが望ましい。例えば、携帯端末10に公開鍵を記憶し、対応秘密鍵は携帯端末10に記憶せずに携帯端末10を製造する製造メーカが保持するようにすれば、製造メーカが例えば市場で海賊版の端末を発見した場合、製造メーカの保持する対応秘密鍵でドングルIDを復号化し、紛失等したドングルを特定することが可能である。この場合、紛失等した携帯端末10のみ取得した不正者は、ドングルIDを復号化することができない。   Note that it is desirable to use a public key as the key used for encryption in step S18, and store the private key corresponding to the public key in a place other than on the portable terminal 10. For example, if the public key is stored in the portable terminal 10 and the manufacturer that manufactures the portable terminal 10 does not store the corresponding private key in the portable terminal 10, the manufacturer can, for example, store a pirated terminal in the market. If found, the dongle ID can be decrypted with the corresponding private key held by the manufacturer, and the lost dongle can be identified. In this case, an unauthorized person who has acquired only the lost mobile terminal 10 cannot decrypt the dongle ID.

PC20の書込み部27は、ステップS19で携帯端末10から送出される書込み許可メッセージを受信すると、それに従って書込み処理を開始し、携帯端末10の書込み部17を経由して主記憶部19にアクセスし、主記憶部19に記憶されているプログラムやデータを読み出したり書換えたりする(ステップS21)。   When the writing unit 27 of the PC 20 receives the write permission message sent from the portable terminal 10 in step S19, the writing unit 27 starts the writing process accordingly and accesses the main storage unit 19 via the writing unit 17 of the portable terminal 10. Then, the program and data stored in the main storage unit 19 are read or rewritten (step S21).

図2の処理を行う認証システム100によれば、上記認証処理に成功した場合、つまり上記条件(A)〜(D)を全て満たす場合にのみ、書込みを許可することが可能である。   According to the authentication system 100 that performs the processing of FIG. 2, writing can be permitted only when the authentication processing is successful, that is, when all the conditions (A) to (D) are satisfied.

また、図3は、PC20からの携帯端末10に対するアクセスを拒否する場合の動作の一例を示す図である。図2の処理と同一の処理を行うステップについては、同一のステップ番号を付し、説明を省略または簡略化する。   FIG. 3 is a diagram illustrating an example of an operation when access to the mobile terminal 10 from the PC 20 is denied. Steps that perform the same processing as the processing in FIG. 2 are denoted by the same step numbers, and description thereof is omitted or simplified.

まず、認証システム100では、図2の処理と同様に、ステップS11〜S18の処理が実施される。   First, in the authentication system 100, the processes of steps S11 to S18 are performed as in the process of FIG.

続いて、携帯端末10の書込み制御部16は、上記(A)〜(D)のそれぞれの条件を確認し、少なくとも1つの条件を満たさない場合、認証に失敗した旨を記憶部11上の2番目のフラグ(F2)の状態に反映する(ステップS31)。続いて、書込み不許可メッセージを携帯端末10の送受信部12からPC20に向けて送出する(ステップS32)。さらに、無効情報書込み要求を携帯端末10の送受信部12からPC20に向けて送出する(ステップS33)。   Subsequently, the writing control unit 16 of the mobile terminal 10 confirms each of the above conditions (A) to (D), and if at least one of the conditions is not satisfied, the fact that the authentication has failed is indicated by 2 on the storage unit 11. This is reflected in the state of the second flag (F2) (step S31). Subsequently, a write disapproval message is sent from the transmission / reception unit 12 of the mobile terminal 10 to the PC 20 (step S32). Further, an invalid information write request is sent from the transmission / reception unit 12 of the mobile terminal 10 to the PC 20 (step S33).

PC20の送受信部21が携帯端末10からの書込み不許可メッセージを受信すると、書込み部27が、PC20から携帯端末10へのアクセスが拒否されたことを認識し、主記憶部19に対するアクセスを中止する。また、PCの送受信部21が携帯端末10からの無効情報書込み要求を受信すると、無効情報書込み部29が、PC20に接続されたドングル30の無効情報記憶部33に対して、予め定めた無効情報を書込む(ステップS34)。尚、無効情報を書込む代わりに、認証鍵を破壊するようにしてもよい。   When the transmission / reception unit 21 of the PC 20 receives the write disapproval message from the portable terminal 10, the writing unit 27 recognizes that the access from the PC 20 to the portable terminal 10 is denied, and stops the access to the main storage unit 19. . In addition, when the transmitting / receiving unit 21 of the PC receives the invalid information write request from the mobile terminal 10, the invalid information writing unit 29 stores the invalid information predetermined for the invalid information storage unit 33 of the dongle 30 connected to the PC 20. Is written (step S34). Instead of writing invalid information, the authentication key may be destroyed.

図3の処理を行う認証システム100によれば、上記認証処理に失敗した場合、つまり上記条件(A)〜(D)のいずか1つでも満たさない場合には、書込みを拒否することが可能である。   According to the authentication system 100 that performs the process of FIG. 3, if the authentication process fails, that is, if any one of the conditions (A) to (D) is not satisfied, the writing may be rejected. Is possible.

次に、認証システム100で実施される書込み制御の具体例について説明する。
図4は認証システム100の外観と書込み制御の具体例を示す図である。
Next, a specific example of write control performed in the authentication system 100 will be described.
FIG. 4 is a diagram showing a specific example of the appearance of the authentication system 100 and write control.

図4では、使用するドングル30にドングルIDとして「911」が登録されており、携帯端末10のIDリストに「911」が含まれている場合を想定している。この場合には、PC20の書換えツールが携帯端末10の書換えを実行しようとすると、図3の処理が実行されるため、PC20の書換えツールからのアクセスが拒否される。更に、使用されたドングルのドングルIDと、使用されたPC20を特定することが可能なアドレス情報(IPアドレスやMACアドレス等)が、暗号化された状態で携帯端末10の記憶部11上に書き加えられる。また、PC20はドングル30へPC20のアドレス情報を書込み、PC20による携帯端末10の書換えアクセスが拒否された場合には、さらに無効情報を書込む。   In FIG. 4, it is assumed that “911” is registered as the dongle ID in the dongle 30 to be used, and “911” is included in the ID list of the mobile terminal 10. In this case, when the rewriting tool of the PC 20 tries to rewrite the mobile terminal 10, the processing of FIG. 3 is executed, and access from the rewriting tool of the PC 20 is denied. Further, the dongle ID of the used dongle and the address information (IP address, MAC address, etc.) that can identify the used PC 20 are written on the storage unit 11 of the portable terminal 10 in an encrypted state. Added. Further, the PC 20 writes the address information of the PC 20 to the dongle 30, and further writes invalid information when the rewriting access of the portable terminal 10 by the PC 20 is denied.

従って、認証システム100を用いることにより、以下の効果が得られる。   Therefore, by using the authentication system 100, the following effects can be obtained.

このような認証システム100によれば、認証処理を行うためのドングル30を紛失した場合であっても、紛失したドングルを特定可能である。また、携帯端末10とPCとの認証処理において、レスポンス(認証情報)がドングルIDに依存するために、安全性が向上する。   According to such an authentication system 100, even if the dongle 30 for performing the authentication process is lost, the lost dongle can be specified. Further, in the authentication process between the portable terminal 10 and the PC, the response (authentication information) depends on the dongle ID, so that the safety is improved.

また、何らかの不正アクセスによって携帯端末10とPC20との間の認証に失敗した場合には、その時に使用されたドングル30のドングルIDと、使用されたPC20を特定するためのアドレス情報が携帯端末10に書き込まれるので、不正アクセスの攻撃を受けた携帯端末10の記憶部11の内容を調べることにより、携帯端末10の製造業者は、攻撃に利用されたドングル30やPC20を特定したり、その所在を特定したりすることが可能になる。   If authentication between the portable terminal 10 and the PC 20 fails due to some unauthorized access, the dongle ID of the dongle 30 used at that time and the address information for specifying the used PC 20 are obtained. Therefore, by examining the contents of the storage unit 11 of the portable terminal 10 that has been attacked by unauthorized access, the manufacturer of the portable terminal 10 can identify the dongle 30 or the PC 20 used for the attack or the location thereof. Can be specified.

また、ドングルIDやアドレス情報を公開鍵で暗号化した状態で保存し、秘密鍵は製造業者側で携帯端末10とは別の場所に保存し管理することにより、不正アクセスを行った者は携帯端末10に書き込まれたドングルIDやアドレス情報を復号し認識することができなくなるので、安全性が高まる。   Also, by storing the dongle ID and address information encrypted with the public key and storing and managing the private key in a location different from the portable terminal 10 on the manufacturer side, those who have made unauthorized access are Since the dongle ID and address information written in the terminal 10 cannot be decoded and recognized, safety is improved.

また、紛失等が判明したドングル30については、そのドングルIDを携帯端末10のIDリストに登録することにより、該当するドングル30を使用する攻撃に対して不正アクセスを自動的に拒否することができる。   In addition, regarding the dongle 30 that has been found to be lost, by registering the dongle ID in the ID list of the mobile terminal 10, unauthorized access can be automatically denied against an attack using the corresponding dongle 30. .

また、不正アクセスが検出されたり、携帯端末10のプログラムやデータの改竄が検出されたりした場合には、携帯端末10からの要求によりPC20がドングル30に無効情報を書込むことができるので、該当するドングル30をそれ以降は不正アクセスに使用不可能な状態にすることができる。   In addition, when unauthorized access is detected or alteration of a program or data of the mobile terminal 10 is detected, the PC 20 can write invalid information to the dongle 30 by a request from the mobile terminal 10. Thereafter, the dongle 30 can be made unusable for unauthorized access.

また、PC20がレスポンス(認証情報)を生成する際に、ドングルIDも必要とするので、正規のドングル30を入手して接続しない限り、PC20から携帯端末10の主記憶部19にアクセスすることはできない。   Further, when the PC 20 generates a response (authentication information), the dongle ID is also required. Therefore, unless the regular dongle 30 is obtained and connected, the PC 20 can access the main storage unit 19 of the mobile terminal 10. Can not.

また、書換えツールを備えるPC20のアドレス情報をPC30に接続されたドングル30に書込むことができるので、必要に応じてドングル30の内容を調査することにより、不正アクセスの痕跡を発見することが可能になる。例えば、製造業者が正規のドングル30を一時的に不正に社外に持ち出し、自宅等のコンピュータを使って携帯端末10上のプログラムやデータを不正に書換え、その後でドングル30を社内に返却したような場合には、不正アクセスを行う際に使用したPC20のアドレス情報がドングル30上に残るので、不正アクセスが行われた事実を検出し、不正アクセスに使用されたPC20を特定することができる。   In addition, since the address information of the PC 20 provided with the rewriting tool can be written to the dongle 30 connected to the PC 30, it is possible to find the trace of unauthorized access by examining the contents of the dongle 30 as necessary. become. For example, a manufacturer temporarily takes out a regular dongle 30 illegally, rewrites the program or data on the portable terminal 10 illegally using a computer at home or the like, and then returns the dongle 30 to the company. In this case, since the address information of the PC 20 used when performing unauthorized access remains on the dongle 30, it is possible to detect the fact that unauthorized access has been performed and to identify the PC 20 used for unauthorized access.

また、携帯端末10において認証処理を実行する前に、認証処理を実行するためのプログラムやデータに関する改竄の有無を検証し、その結果を1番目のフラグ(F1)の内容に反映させることにより、プログラムやデータを改竄する攻撃に対しても不正アクセスを防止することが可能になる。   In addition, before executing the authentication process in the mobile terminal 10, by verifying the presence or absence of falsification of the program and data for executing the authentication process, and reflecting the result in the contents of the first flag (F1), It is also possible to prevent unauthorized access to attacks that alter programs and data.

また、携帯端末10が書込みを許可したかどうか、つまり認証が成功したか否かの結果を2番目のフラグ(F2)の内容に反映するので、2番目のフラグの内容を確認し、書込み許可されている場合のみ書込みを実施することができる。あるいは、認証が成功したときに書き込んだデータの復号を許可する場合に、復号の許可の可否を2番目のフラグの内容を確認することにより決定しても良い。   In addition, since the result of whether or not the portable terminal 10 has permitted writing, that is, whether or not the authentication has been successful, is reflected in the contents of the second flag (F2), the contents of the second flag are confirmed, and writing is permitted. Writing can only be performed if Alternatively, when the decryption of the written data is permitted when the authentication is successful, whether to permit the decryption may be determined by confirming the content of the second flag.

さらに、認証システム100によれば、携帯端末10の製造業者は、不正にプログラム等が書換えられた海賊版の端末(例えば、他の言語に書換えられた端末など)を発見した場合には、下記のように対応することできる。   Furthermore, according to the authentication system 100, if the manufacturer of the mobile terminal 10 finds a pirated terminal (for example, a terminal rewritten in another language) whose program or the like has been illegally rewritten, Can respond.

まず、発見された海賊版の端末(携帯端末10に相当)の記憶部11の内容を読み出して解析し、不正アクセスに利用されたドングルのドングルIDや書換えツールを備えるPC20のアドレス情報を取得する。ここで取得したドングルIDを流出したドングルのものとみなし、このドングルIDを製造業者が管理しているIDリストに追加する。そして、製造業者が管理しているIDリストの最新の内容に基づいて、市場に流通している携帯端末10の記憶部11上のIDリストを更新(新規に発見されたドングルIDを追加)する。携帯端末10のIDリストを更新する際には、例えば製造業者が管理している所定のサーバから携帯端末10の無線通信機能を利用して更新処理部18がデータのダウンロードを実施すればよい。   First, the contents of the storage unit 11 of the discovered pirated terminal (corresponding to the mobile terminal 10) are read and analyzed, and the dongle ID used for unauthorized access and the address information of the PC 20 provided with the rewriting tool are acquired. The dongle ID acquired here is regarded as the outflow dongle, and this dongle ID is added to the ID list managed by the manufacturer. Then, based on the latest contents of the ID list managed by the manufacturer, the ID list on the storage unit 11 of the mobile terminal 10 distributed in the market is updated (added newly discovered dongle ID is added). . When the ID list of the mobile terminal 10 is updated, for example, the update processing unit 18 may download data from a predetermined server managed by the manufacturer using the wireless communication function of the mobile terminal 10.

また、携帯端末10の主記憶部19のプログラムやデータの書換えを実施する場合には、使用されたドングル30のドングルIDやアドレス情報を記憶部11上に書込むが、記憶部11に書込む情報については、主記憶部19に対するアクセスの度に、記憶部11の情報を上書き又は追記することが可能である。追記する場合にはプログラム等の更新の履歴を残すことができる。   Further, when rewriting the program and data in the main storage unit 19 of the mobile terminal 10, the dongle ID and address information of the used dongle 30 are written in the storage unit 11, but are written in the storage unit 11. As for the information, the information in the storage unit 11 can be overwritten or added each time the main storage unit 19 is accessed. In the case of additional writing, it is possible to leave a history of updating programs and the like.

尚、ここでは携帯端末10上のプログラムやデータの書換えを行う際の書込み制御の方法について説明してきたが、書込みのみに限らず、例えばプログラムの内容や個人情報などのデータを不正に読み出して閲覧するような不正行為についても本発明は適用可能である。   Here, the writing control method when rewriting the program and data on the mobile terminal 10 has been described. However, the present invention is not limited to writing, and for example, the contents of the program and data such as personal information are illegally read and viewed. The present invention can also be applied to such illegal acts.

本発明は、認証処理を行うためのドングルを紛失等した場合であっても、紛失したドングルを特定可能な携帯端末装置等に有用である。   INDUSTRIAL APPLICABILITY The present invention is useful for a portable terminal device that can identify a lost dongle even if the dongle for performing authentication processing is lost.

本発明の実施形態における認証システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the authentication system in embodiment of this invention. 本発明の実施形態におけるPCからの携帯端末に対するアクセスを許可する場合の動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of operation | movement in the case of permitting access with respect to the portable terminal from PC in embodiment of this invention. 本発明の実施形態におけるPCからの携帯端末に対するアクセスを拒否する場合の動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of operation | movement in the case of refusing the access with respect to the portable terminal from PC in embodiment of this invention. 本発明の実施形態における認証システムの外観と書込み制御の具体例を示す図The figure which shows the specific example of the external appearance and write-in control of the authentication system in embodiment of this invention

符号の説明Explanation of symbols

100 認証システム
10 携帯端末装置
11 記憶部
12 送受信部
13 乱数発生部
14 チャレンジ生成部
15 レスポンス検証部
16 書込み制御部
17 書込み部
18 更新処理部
19 主記憶部
20 PC
21 送受信部
22 アドレス記憶部
23 ドングルID取得部
24 鍵取得部
25 無効情報取得部
26 レスポンス生成部
27 書込み部
28 PC情報書込み部
29 無効情報書込み部
30 ドングル
31 鍵記憶部
32 ID記憶部
33 無効情報記憶部
34 PC情報記憶部
DESCRIPTION OF SYMBOLS 100 Authentication system 10 Portable terminal device 11 Storage part 12 Transmission / reception part 13 Random number generation part 14 Challenge generation part 15 Response verification part 16 Write control part 17 Write part 18 Update process part 19 Main memory part 20 PC
21 Transmission / Reception Unit 22 Address Storage Unit 23 Dongle ID Acquisition Unit 24 Key Acquisition Unit 25 Invalid Information Acquisition Unit 26 Response Generation Unit 27 Write Unit 28 PC Information Write Unit 29 Invalid Information Write Unit 30 Dongle 31 Key Storage Unit 32 ID Storage Unit 33 Invalid Information storage unit 34 PC information storage unit

Claims (8)

第一の記憶部と、
アクセスを拒否するための識別情報を少なくとも記憶する第二の記憶部と、
外部認証装置が接続された外部情報処理装置から、前記第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信する通信部と、
前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記第二の記憶部へ記憶させる書込み制御部と、
を有する通信端末。
A first storage unit;
A second storage unit for storing at least identification information for refusing access ;
A communication unit that receives an access signal including identification information of the external authentication device for accessing the first storage unit from an external information processing device connected to the external authentication device;
When it is determined that the authentication has succeeded on the condition that the identification information included in the access signal is not stored in the second storage unit, the identification information included in the access signal is transferred to the second storage unit. A write control unit to store;
A communication terminal.
請求項1に記載の通信端末であって、
前記書込み制御部は、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていないことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報とともに、前記外部情報処理装置の機器情報を前記第二の記憶部へ記憶させる通信端末。
The communication terminal according to claim 1,
When the write control unit determines that the authentication is successful on the condition that the identification information included in the access signal is not stored in the second storage unit, along with the identification information included in the access signal, A communication terminal for storing device information of the external information processing apparatus in the second storage unit.
請求項1または2に記載の通信端末であって、
記書込み制御部は、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合に、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する通信端末。
The communication terminal according to claim 1 or 2,
If the prior SL write control unit determines that the identification information that is part of the access signal fails to authenticate the condition that is stored in the second storage unit, the by the external information processing apparatus A communication terminal that prohibits access to the first storage unit.
請求項3に記載の通信端末であって、更に、
前記第二の記憶部に記憶された前記アクセスを拒否するための識別情報を無線通信により更新する更新処理部を有する通信端末。
The communication terminal according to claim 3, further comprising:
A communication terminal having an update processing unit that updates the identification information for rejecting the access stored in said second storage unit by wireless communication.
請求項1または2に記載の通信端末であって、
前記通信部は、前記書込み制御部が、前記アクセス信号に含まれる識別情報が前記第二の記憶部に記憶されていることを条件として認証に失敗したと判断した場合、前記外部認証装置からのアクセスを無効とするための無効情報を、前記外部認証装置へ書込むための無効情報書込み要求信号を前記外部情報処理装置に対して送信する通信端末。
The communication terminal according to claim 1 or 2,
When the communication control unit determines that the authentication has failed on the condition that the identification information included in the access signal is stored in the second storage unit, the communication control unit from the external authentication device A communication terminal that transmits an invalid information write request signal for writing invalid information for invalidating access to the external authentication apparatus to the external information processing apparatus.
請求項5に記載の通信端末であって、
前記書込み制御部は、前記通信部によって前記無効情報を含むアクセス信号を受信した場合、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する通信端末。
The communication terminal according to claim 5, wherein
The write control unit, a communication terminal to prohibit access said when receiving an access signal containing invalid information, Previous Kigaibu information processing apparatus according to the first memory unit by the communication unit.
請求項1または2に記載の通信端末であって、
前記第二の記憶部には認証鍵が記憶され、
前記書込み制御部は、前記認証鍵を用いて前記アクセス信号が正規のアクセス信号であると判断されたことをも条件として認証に成功したと判断する通信端末。
The communication terminal according to claim 1 or 2,
An authentication key is stored in the second storage unit,
The write control unit is a communication terminal that determines that the authentication is successful on the condition that the access signal is determined to be a regular access signal using the authentication key .
通信端末において、
外部認証装置が接続された外部情報処理装置から、前記通信端末の第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信するステップと、
前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されているか否かを判断するステップと、
前記アクセス信号に含まれる識別情報が前記通信端末の第二の記憶部に記憶されていないと判断したことを条件として認証に成功したと判断した場合に、前記アクセス信号に含まれる識別情報を前記通信端末の第二の記憶部へ記憶させるステップと
を有するアクセス制御方法。
In the communication terminal,
Receiving an access signal including identification information of the external authentication device for accessing the first storage unit of the communication terminal from an external information processing device connected to the external authentication device;
Determining whether identification information included in the access signal is stored in a second storage unit of the communication terminal ;
When it is determined that the authentication has succeeded on the condition that the identification information included in the access signal is not stored in the second storage unit of the communication terminal, the identification information included in the access signal is An access control method comprising: storing in a second storage unit of the communication terminal.
JP2007278626A 2007-10-26 2007-10-26 Communication terminal and access control method Expired - Fee Related JP5099895B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007278626A JP5099895B2 (en) 2007-10-26 2007-10-26 Communication terminal and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007278626A JP5099895B2 (en) 2007-10-26 2007-10-26 Communication terminal and access control method

Publications (2)

Publication Number Publication Date
JP2009110055A JP2009110055A (en) 2009-05-21
JP5099895B2 true JP5099895B2 (en) 2012-12-19

Family

ID=40778520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007278626A Expired - Fee Related JP5099895B2 (en) 2007-10-26 2007-10-26 Communication terminal and access control method

Country Status (1)

Country Link
JP (1) JP5099895B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7245114B2 (en) 2019-05-24 2023-03-23 株式会社カーメイト Product packaging box
JP7252059B2 (en) 2019-05-29 2023-04-04 株式会社カーメイト Product packaging container

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3931435B2 (en) * 1998-06-26 2007-06-13 ソニー株式会社 Information recording medium, information reproducing apparatus and method, and recording medium
JP3976106B2 (en) * 1998-09-09 2007-09-12 株式会社日立製作所 Application registration terminal system and registration method
DE19963471B4 (en) * 1999-12-29 2008-10-09 Robert Bosch Gmbh Apparatus and method for preventing piracy of computer programs
JP2002217895A (en) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Data application storage method, method/system for executing command, data application storage program, storage medium with the program stored thereon, command-performing program and storage medium with the program stored thereon
JP2002258965A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp Information processor
JP4711039B2 (en) * 2001-04-17 2011-06-29 株式会社モビリティ Method for ensuring the safety of a multipurpose portable terminal having a plurality of functions
JP2003228432A (en) * 2002-02-01 2003-08-15 Sony Corp Information communication equipment, its method, its program, and recording medium with program recorded thereon
JP2006018545A (en) * 2004-07-01 2006-01-19 Fdk Corp Usb module
JP4364749B2 (en) * 2004-08-10 2009-11-18 株式会社ルネサステクノロジ Authentication device
JP4744983B2 (en) * 2005-08-30 2011-08-10 株式会社リコー Information processing device
JP4765713B2 (en) * 2006-03-24 2011-09-07 日本電気株式会社 Unauthorized use prevention system and program
JP2008233965A (en) * 2007-03-16 2008-10-02 Nec Corp Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7245114B2 (en) 2019-05-24 2023-03-23 株式会社カーメイト Product packaging box
JP7252059B2 (en) 2019-05-29 2023-04-04 株式会社カーメイト Product packaging container

Also Published As

Publication number Publication date
JP2009110055A (en) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4912879B2 (en) Security protection method for access to protected resources of processor
JP6595822B2 (en) Information processing apparatus and control method thereof
JP5038487B2 (en) Method and apparatus for protecting SIMlock information in an electronic device
US9270466B2 (en) System and method for temporary secure boot of an electronic device
JP2009521032A (en) Method for creating a secure counter on an on-board computer system with a chip card
KR101756692B1 (en) Terminal Device for Dynamic Secure Module and Driving Method Thereof
JP2007293873A (en) Method for securing electronic device, security system, and electronic device
JP2007512787A (en) Trusted mobile platform architecture
TW201941065A (en) Integrated circuit data protection
JP5613596B2 (en) Authentication system, terminal device, authentication server, and program
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
US9940462B2 (en) Code validation
JP2007529056A (en) Data protection system and record carrier
CN105975850A (en) Software downloading method and system based on mobile terminal
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
KR20190036779A (en) Method and system for secure firmware update
JP5099895B2 (en) Communication terminal and access control method
CN112417422B (en) Security chip upgrading method and computer readable storage medium
JP2015104020A (en) Communication terminal device, communication terminal association system, communication terminal association method and computer program
US7869793B2 (en) Method and apparatus for preventing unauthorized use of mobile terminal
WO2006075355A1 (en) Programmable logic controller peripheral device
CN108363912B (en) Program code secret protection method and device
US20040034813A1 (en) Validation device
CN115618306A (en) Software protection method, device and system, CPU chip and electronic equipment
Papadamou et al. Ensuring the authenticity and fidelity of captured photos using trusted execution and mobile application licensing capabilities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120924

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5099895

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees