説明

通信端末及びアクセス制御方法

【課題】認証処理を行うためのドングルを紛失等した場合であっても、紛失したドングルを特定可能な通信端末を提供する。
【解決手段】 携帯端末10は、主記憶部19と、記憶部11と、ドングル30が接続されたPC20から、ドングルIDの情報を含むアクセス信号を受信する送受信部12と、アクセス信号に含まれるドングルIDの情報に基づいて、所定の認証処理を行い、認証に成功した場合、ドングルIDの情報を記憶部11へ記憶させる書込み制御部16とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信端末及びアクセス制御方法に関し、特に不正なメモリアクセスに対する防衛のための技術に関する。
【背景技術】
【0002】
携帯電話端末のような通信端末には、様々な処理を行うことを可能にするために、あらかじめ様々なプログラムが備えられている。このような所定のプログラムを備えた通信端末に対して、ユーザの利便性向上などのために、新たにプログラムを追加したり、プログラムを一部もしくは全部変更したりすることも可能になっている。
【0003】
新たにプログラムを装置に追加する場合には、特別な書換えツール(一般的にはパーソナルコンピュータ(PC)で利用可能な特別なアプリケーションプログラム)をPCで用いることが可能である。ただし、この場合、通常は不正なプログラム書換え等を防止するためにPCにドングルを接続し、これにより物理媒体による書換え制限が行われる。
【0004】
ここで、ドングルとは、USBキーなどのコンピュータに接続される小さな外部装置であり、PC等に接続されることで、プログラムの不正コピーや不正改竄を防止するための認証処理を行うものである。
【0005】
このようなプログラムの不正改竄等を防止するための認証方法として、例えば下記の方法が提案されている。
【0006】
第1に、BIOSチップの内部プログラムを更新する場合に、ウイルスによる不正な更新を防止するために、チャレンジ/レスポンス認証を行い、認証に成功した場合のみ更新を許可することが知られている(例えば、特許文献1参照)。
【0007】
第2に、コンピュータの使用の可否を制御するために、USBキー(メモリ)に予め登録した固有情報を利用し、複数のUSBキーの情報とコンピュータ上の情報とを照合することにより認証を行うことが知られている(例えば、特許文献2参照)。これにより、USBキーを利用する者が正規のユーザであっても、正規のUSBキーを所持していなければコンピュータを使用できない。
【0008】
第3に、書込み対象のプログラムと対応する署名データとを端末へ送り、端末側で署名データが対象のプログラムと対応しているかを検証することにより、書込みの可否を制御することが知られている(例えば、特許文献3参照)。
【0009】
【特許文献1】特開2002−055725号公報
【特許文献2】特開2004−355056号公報
【特許文献3】特開2006−185063号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、正規のUSBキーなどの正規のドングルが何らかの不正な手段によって持ち出されたり、盗難や紛失等の不測の事態が生じたりした場合には、正規のドングルが不正に利用される可能性があり、その結果、悪意を持った人物がこのドングルを悪用することで、例えば海賊版の通信端末を作成してしまう可能性がある。
【0011】
また、紛失等した正規のドングルを特定したり、どの場所で不正行為が行われているかを特定したり、紛失等したドングルの機能を停止したりすることが不可能であるため、このドングルが繰り返し悪用されることで、被害が拡大することも考えられる。
【0012】
さらに、特許文献1および2に記載された物理的認証と機能的認証とを組み合わせてドングルがない場合に認証を失敗させる方式を構成することが可能であるが、ドングルの認証とチャレンジ/レスポンス認証とに依存関係がないため、ドングルが紛失した場合に不正が行なわれることを防ぐことは難しい。
【0013】
本発明は、上記事情に鑑みてなされたものであって、認証処理を行うためのドングルを紛失等した場合であっても、紛失等したドングルを特定可能な通信端末及びアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記目的を達成するために、本発明の第1の通信端末は、第一の記憶部と、第二の記憶部と、外部認証装置が接続された外部情報処理装置から、前記第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信する通信部と、前記アクセス信号に含まれる前記外部認証装置の識別情報に基づいて、所定の認証処理を行う認証処理部と、前記認証処理部による認証に成功した場合、前記外部認証装置の識別情報を前記第二の記憶部へ記憶させる書込み制御部とを有する構成としている。
【0015】
この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。
【0016】
また、本発明の第2の通信端末は、前記書込み制御部が、前記認証処理部による認証に成功した場合、更に、前記外部情報処理装置の機器情報を前記第二の記憶部へ記憶させる構成としている。
【0017】
この構成により、認証に成功した場合には、ドングルIDの他に、実際に使用された書き換えツールを備えたPCを特定する機器情報(例えばIPアドレスやMACアドレス等)が通信端末の記憶部に自動的に書き込まれる。従って、もしも正規のドングルが外部に流出し、そのドングルと不正な書き換えツールとを用いたアクセスによって海賊版の不正な通信端末が作成された場合であっても、書換えツールを備えたPCをアドレス情報から特定可能であり、被害の拡大を抑制することが可能になる。
【0018】
また、本発明の第3の通信端末は、前記第二の記憶部が、前記アクセスを拒否するための前記外部認証装置の識別情報を記憶し、前記書込み制御部が、前記アクセス信号に含まれる前記外部認証装置の識別情報が前記第二の記憶部に記憶された前記外部認証装置の識別情報に含まれる場合、前記認証処理部による認証に失敗し、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する構成としている。
【0019】
この構成により、例えば、紛失等が判明したドングルのドングルIDを通信端末の記憶部に登録しておくことにより、該当するドングルを用いた不正アクセスを自動的に禁止することができ、被害の拡大を防止できる。
【0020】
また、本発明の第4の通信端末は、前記第二の記憶部に記憶された前記アクセスを拒否するための前記外部認証装置の識別情報を無線通信により更新する更新処理部を有する構成としている。
【0021】
この構成により、例えば、通信端末の一例である携帯電話装置が既に市場に出回った後で、新たに紛失等が発覚したドングルが見つかった場合であっても、各携帯電話装置の記憶部にこのドングルの情報を無線通信(エアダウンロード)により逐次追加できるので、情報流出に対する安全性が一層向上する。
【0022】
また、本発明の第5の通信端末は、前記通信部が、前記認証処理部による認証に失敗した場合、前記外部認証装置からのアクセスを無効とするための無効情報を、前記外部認証装置へ書込むための無効情報書込み要求信号を前記外部情報処理装置に対して送信する構成としている。
【0023】
この構成により、例えば、アクセスを禁止する条件を満たした場合、つまり認証に失敗した場合には、書換えツールを備えたPCが認証に利用したドングルに対して無効情報を書込むよう要求できるので、このドングルの機能を無効にすることができ、より安全性が高まり、被害の拡大を抑制することが可能になる。
【0024】
また、本発明の第6の通信端末は、前記書込み制御部が、前記通信部によって前記無効情報を含むアクセス信号を受信した場合、前記認証処理部による認証に失敗し、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する構成としている。
【0025】
この構成により、例えば、一度認証に失敗した旨を示す無効情報を含むアクセス信号を受信した場合には、無効情報を記憶するドングルを用いた不正アクセスを自動的に禁止することができ、被害の拡大を防止できる。
【0026】
また、本発明の第1の情報処理装置は、当該情報処理装置に接続された外部認証装置から前記外部認証装置の識別情報を取得する識別情報取得部と、前記外部認証装置の識別情報に基づいて、外部通信端末の記憶部へアクセスするためのアクセス信号を生成するアクセス信号生成部と、前記アクセス信号を前記外部通信装置へ送信する通信部とを有する構成としている。
【0027】
この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、例えばドングルIDをアクセス信号に含めることで通信端末にて紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。また、
【0028】
また、本発明の第2の情報処理装置は、当該情報処理装置に接続された外部認証装置の記憶部へ当該情報処理装置の機器情報を記憶させる機器情報書込み部を有する構成としている。
【0029】
この構成により、例えば、一度情報処理装置の一例である書換えツールを備えたPCに認証処理を行うためのドングルが接続された場合には、PCを特定する機器情報(例えばIPアドレスやMACアドレス等)がドングルの記憶部に自動的に書き込まれるため、不正アクセスの痕跡を発見することが可能になる。例えば、製造業者が正規のドングルを一時的に不正に社外に持ち出し、自宅等のPCを使って通信端末のプログラムやデータを不正に書換え、その後でドングルを社内に返却した場合には、不正アクセスを行う際に使用したPCのアドレス情報がドングル上に残るので、不正アクセスが行われた事実を検出し、不正アクセスに使用されたPCを特定することができる。
【0030】
また、本発明の第3の情報処理装置は、前記外部通信端末において前記アクセス信号に基づく所定の認証処理の結果が失敗であった旨を示す情報を前記通信部が受信した場合、当該情報処理装置に接続された外部認証装置の記憶部へ、前記外部認証装置が接続された情報処理装置から前記外部通信端末へのアクセスを無効とするための無効情報を記憶させる無効情報書込み部を有する構成としている。
【0031】
この構成により、例えば、認証処理を行う通信端末において認証に失敗した場合には、無効情報をドングルの記憶部へ書きこむことで、これ以降に無効情報を保持するドングルを用いた認証処理を行うことを禁止することが可能である。
【0032】
また、本発明の第1のアクセス制御方法は、通信端末において、外部認証装置が接続された外部情報処理装置から、前記通信端末の第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信するステップと、前記アクセス信号に含まれる前記外部認証装置の識別情報に基づいて、所定の認証処理を行うステップと、前記認証処理による認証に成功した場合、前記外部認証装置の識別情報を前記通信端末の第二の記憶部へ記憶させるステップとを有する方法としている。
【0033】
この構成により、認証処理を行うための外部認証装置の一例であるドングルを紛失等した場合であっても、紛失等したドングルを特定でき、情報流出などの被害の拡大を抑制することが可能になる。
【発明の効果】
【0034】
本発明によれば、通信端末上の不揮発性メモリの内容を調べることにより、不正アクセスに利用されたドングルを特定可能になるので、ドングルの外部への流出に対して被害の拡大を抑制することが可能になる。
【発明を実施するための最良の形態】
【0035】
本発明の実施形態における通信端末及びアクセス制御方法にについて、図面を参照しながら以下に説明する。
【0036】
図1は本発明の実施形態における認証システム100の構成の一例を示すブロック図である。
【0037】
認証システム100は、携帯端末10と、携帯端末10の内部メモリにアクセスするための専用の書換えツールを備えるPC20と、PC20に接続され、所定の認証処理を行うためのドングル30とを有して構成される。尚、携帯端末10は、通信端末や外部通信端末の一例である。また、PC20は、情報処理装置や外部情報処理装置の一例である。また、ドングル30は外部認証装置の一例である。
【0038】
具体的な携帯端末10としては、例えば携帯電話端末や、携帯型情報端末(PDA)や、携帯型音楽プレーヤや、携帯型ゲーム機等が想定される。
【0039】
また、PC20は、例えばパーソナルコンピュータの基本システム(ハードウェアとオペレーティングシステム)と携帯端末10に対するメモリアクセスのための機能を持たせた専用のアプリケーションプログラムとを有して構成されることが想定される。アプリケーションプログラムとしては、例えば携帯電話のアドレス帳の情報を削除、変更あるいは追加するプログラムが考えられる。
【0040】
また、ドングル30としては、例えばUSBメモリの形状のような物理媒体を用い、不揮発性の記憶部上に所定の認証処理を行うための情報を予め登録することにより実現することが想定される。
【0041】
携帯端末10は、記憶部11、送受信部12、乱数発生部13、チャレンジ生成部14、レスポンス検証部15、書込み制御部16、書込み部17、更新処理部18、主記憶部19を有して構成される。なお、これらの各機能要素については、それぞれ専用のハードウェアで構成することもできるし、制御用のコンピュータとそれが実行可能なプログラムとの組み合わせによって実現することもできる。
【0042】
主記憶部19は、携帯端末10の本体の各種機能(携帯電話等の機能)を実現するために必要なプログラムやデータを登録するための記憶領域であり、電源遮断時でも記憶した情報が消滅しないように不揮発性に構成されている。この主記憶部19に外部からアクセスし、プログラムの更新等を行うために、ここでは書換えツールを備えたPC20とドングル30が用いられる。尚、主記憶部19は、第一の記憶部の一例である。
【0043】
記憶部11は、不揮発性に構成された記憶領域であり、主記憶部19に対する不正アクセスに対抗するための防御のために必要な情報を保持する。具体的には、ドングルIDのIDリスト(ブラックリスト)を記憶する領域と、各種フラグ(後述するフラグF1、F2など)の情報を記憶する領域と、外部からアクセスを行ったときに取得した情報(ドングル30のドングルIDやPC20のアドレス情報)を記憶する領域と認証鍵を記憶する領域とが設けてある。記憶部11は、これら各種情報を暗号化して記憶してもよい。尚、記憶部11は、第二の記憶部の一例である。
【0044】
尚、IDリスト(ブラックリスト)とは、携帯端末10の製造時点で外部への流出や不正アクセスが認められた(もしくは、更新処理部18により製造後に不正アクセス等が認められた)特定のドングルを表すドングルIDの一覧情報のリストであり、事前に記憶部11上に保持されている。また、認証鍵とは、携帯端末10とPC20との間でチャレンジ/レスポンス認証などの認証処理を行う際に用いられる鍵である。
【0045】
送受信部12は、携帯端末10とPC20とを接続するためのインタフェースであり、有線インタフェースや、赤外線通信インタフェースや、電波を送受信する無線インタフェースなどが利用される。尚、送受信部12は、通信部としての機能を有する。
【0046】
乱数発生部13は、携帯端末10とPC20との間で認証を行う際に、必要な乱数を必要に応じて逐次生成する。
【0047】
チャレンジ生成部14は、乱数発生部13が生成した乱数を入力し、チャレンジ/レスポンス認証におけるチャレンジを生成する。
【0048】
レスポンス検証部15は、チャレンジ生成部14が送出したチャレンジに対してPC20から送信されるレスポンスの内容を検証する。検証の際には、記憶部11が保持している認証鍵を読み出して利用する。また、レスポンスからそれに含まれるドングルID等を抽出する。
【0049】
書込み制御部16は、レスポンス検証部15の検証結果と、記憶部11に保持されている情報とに基づいて書込みを許可するか否かを決定する認証処理を行い、主記憶部19に対するアクセス(データ書込み)の制御を実施する。また、必要な情報(具体例は後述する)を記憶部11に書込む。尚、書込み制御部16は、認証処理部としての機能を有する。
【0050】
書込み部17は、書込み制御部16の処理の結果として生成される書込み許可情報(OK/NG)に従って、主記憶部19に対するデータの書込みを制御する。
【0051】
更新処理部18は、記憶部11のIDリストの内容を最新の情報に書換えるための処理を実施する。携帯端末10が携帯電話端末のように無線通信可能な端末である場合には、市場に出回っている端末であっても、メーカ側の指示により、IDリストの内容を無線通信機能を利用して書換えるエアダウンロードを行うことができる。従って、携帯端末10が製造業者から出荷された後で新たに特定のドングルの流出が判明した場合であっても、新たに流出したドングルのドングルIDを携帯端末10上のIDリストに追加することができる。
【0052】
ドングル30は、鍵記憶部31、ID記憶部32、無効情報記憶部33、PC情報記憶部34を有して構成される。なお、安全性を高めるために、ドングル30上の各記憶部はそれぞれの情報を暗号化した状態で保持可能である。
【0053】
鍵記憶部31は、予め用意された認証鍵の情報を保持している。尚、認証鍵は、ドングル30を製造する製造業者が用意する複数のドングルの全てについて共通な鍵を割り当てても良いし、一定数のドングルのグループ毎に共通な鍵を割り当てても良い。
【0054】
ID記憶部32は、予め割り当てられたドングル30を識別するためのドングルIDの情報を保持している。ドングルIDは、例えば携帯端末10のある機能に関するプログラムを開発するグループ毎に1つずつ割り当てることが考えられる。同一のドングルIDを複数個のドングルに共通に割り当てて、同じグループのメンバーが複数のドングルを使用できるようにしても良いが、使用可能なドングルの数を少なくした方が安全性は高まる。
【0055】
無効情報記憶部33は、ドングル30の機能を無効化するための情報を書込むための領域である。初期状態では無効情報は存在しない。無効情報としては、無効情報をもつ特定のドングル30を用いた書込みを禁止するよう制御することができればどのような情報でもよく、例えば無効/有効を示すフラグであってもよい。無効情報は、後述するように、携帯端末10における認証処理に失敗した場合に、PC20の指示により更新される。
【0056】
PC情報記憶部34は、不正アクセスが検出された場合に、不正アクセスに利用された書換えツールを備えるPC20のアドレス情報(IPアドレスやMACアドレス等)を記憶する。
【0057】
尚、無効情報記憶部33及びPC情報記憶部34については省略することも可能であるが、これらを設ける方が安全性が高まる。
【0058】
PC20は、送受信部21、アドレス記憶部22、ドングルID取得部23、鍵取得部24、無効情報取得部25、レスポンス生成部26、書込み部27、PC情報書込み部28、無効情報書込み部29を有して構成される。なお、これらの各機能要素については、それぞれ専用のハードウェアで構成することもできるし、制御用のコンピュータとそれが実行可能なプログラムとの組み合わせによって実現することもできる。
【0059】
送受信部21は、PC20と携帯端末10とを接続するための通信インタフェースであり、有線インタフェースや、赤外線通信インタフェースや、電波を送受信する無線インタフェースなどが利用される。尚、送受信部21は、通信部としての機能を有する。
【0060】
アドレス記憶部22は、PC20のMACアドレスやIPアドレス等のアドレス情報を記憶する。これらのアドレスの他にも、例えばPC20のハードウェアを特定するための固有ID情報や機器情報を利用することもできる。
【0061】
ドングルID取得部23は、PC20に接続されたドングル30のID記憶部32からドングルIDの情報を取得する。尚、ドングルID取得部23は、識別情報取得部としての機能を有する。
【0062】
鍵取得部24は、PC20に接続されたドングル30の鍵記憶部31から認証鍵の情報を取得する。
【0063】
無効情報取得部25は、PC20に接続されたドングル30の無効情報記憶部33から無効情報を取得する。
【0064】
レスポンス生成部26は、チャレンジ/レスポンス認証の際に、アドレス記憶部20からアドレス情報を取得し、携帯端末10から送信されたチャレンジに対する応答として送出すべきレスポンスを生成する。生成するレスポンスの具体例については後で説明する。尚、レスポンス生成部26は、レスポンス等のアクセス信号を生成するアクセス信号生成部としての機能を有する。
【0065】
書込み部27は、不正アクセスでないことが認証処理によって確認された場合に、携帯端末10の主記憶部19にプログラムやデータを書込むための制御を実施する。
【0066】
PC情報書込み部28は、PC20に割り当てられているアドレス情報をアドレス記憶部22から取得し、この情報をPC20に接続されたドングル30のPC情報記憶部34に書込む。ここではアドレス情報としたが、アドレス情報以外のPC20を識別可能な識別情報であってもよい。尚、PC情報書込み部28は、機器情報書込み部としての機能を有する。
【0067】
無効情報書込み部29は、携帯端末10から所定の無効情報書込み要求を受信した場合に、所定の無効情報をドングル30上の無効情報記憶部33に書込む。
【0068】
次に、認証システム100における各部の動作の一例について説明する。
図2は、PC20からの携帯端末10に対するアクセスを許可する場合の動作の一例を示す図である。
【0069】
PC20を用いて携帯端末10の主記憶部19上のプログラム(PG)やデータ(Data)を書換える場合には、所定のドングル30をPC20に接続し、PC20と携帯端末10とを通信可能な状態で接続する。
【0070】
この後で所定の入力操作を行うと、PC20の送受信部21が、PG/Data書込み要求を携帯端末10に向けて送出する(ステップS11)。
【0071】
携帯端末10の送受信部12がこのPG/Data書込み要求を受信すると、乱数発生部13が生成した乱数により、チャレンジ生成部14がこの乱数に相当するチャレンジを生成し(ステップS12)、送受信部12がチャレンジをPC20に向けて送出する(ステップS13)。
【0072】
PC20の送受信部21が携帯端末10からのチャレンジを受信すると、PC20に接続されているドングル30から認証鍵と、ドングルIDと、無効情報とを読み出す(ステップS14)。尚、無効情報が記憶されていない場合には、無効情報の読み出しを省略する。
【0073】
続いて、PC20のレスポンス生成部26が、ドングル30から取得した認証鍵を用いて、ドングル30から取得した情報と、携帯端末10から受信したチャレンジとに基づいて、認証情報であるレスポンスを生成し(ステップS15)、送受信部21がこのレスポンスを携帯端末10に向けて送出する(ステップS16)。また、送受信部21は、ドングル30のPC情報記憶部34へアドレス情報を送信する(ステップS17)。尚、ステップS17において、アドレス情報ではなくPC20を識別可能な機器情報をPC情報記憶部34へ送信するようにしてもよい。
【0074】
レスポンスは、具体的には次のようにして生成される。すなわち、2種類のパラメータx、yを有する関数(Sign(x,y))で計算した結果をレスポンスとして生成する。この関数(Sign(x,y))は、一方のパラメータxを鍵として、他方のパラメータであるデータyに署名するための関数である。また、レスポンス送信を暗号化して行う場合、この暗号化技術としては、HMAC(Keyed−Hashing for Message Authentication code)のように共通鍵ベースの技術を用いても良いし、RSA暗号のような公開鍵ベースの技術を用いても良い。
【0075】
データyとしては、携帯端末10からのチャレンジと、ドングル30から読み出したドングルIDと、PC20のアドレス情報と、ドングル30から読み出した無効情報との少なくとも1つを用いる。実際には、複数の情報を計算等により合成した結果をデータyとして用いて1つのレスポンスを生成しても良いし、ドングルID、アドレス情報、無効情報のそれぞれを1つのデータyとして利用し複数のレスポンスを生成しても良い。
【0076】
携帯端末10の送受信部12がPC20からのレスポンスを受信すると、レスポンス検証部15が、記憶部11に保持されている認証鍵を利用してレスポンスの検証を実施する(ステップS18)。そして、レスポンスとしてPC20から送信されたドングルID、アドレス情報、無効情報を取得する。レスポンス検証では、例えば、HMACベースの場合、xを共有しているため検証側でもSign(x、y)を計算し、受信したSign(x、y)と同一である場合に正規のレスポンスであると判断される。また、RSAの場合、xに対応した公開鍵zによりSign(x、y)が正規のレスポンスであるか否かが判断される。
【0077】
更に、正しいレスポンスであること・・・(A)を検証できた場合には、書込み制御部16が、1番目のフラグ(F1)を記憶部11から読み出してフラグF1に問題(改竄)がないこと・・・(B)、IDリストを記憶部11から読み出してレスポンスから抽出したドングルIDがIDリスト上に存在しないこと・・・(C)、レスポンスに無効情報が含まれていないこと・・・(D)を確認する認証処理を行う。
【0078】
尚、携帯端末10では、図2、図3の処理を開始する前に、携帯端末10上の各部(乱数発生部13,チャレンジ生成部14,レスポンス検証部15,書込み制御部16,書込み部17)の機能を実現するプログラムの内容と記憶部11上のデータに関する改竄の有無について検証を実施し、その結果を記憶部11上の1番目のフラグ(F1)の状態に反映しておく。
【0079】
上記条件(A)〜(D)の全ての条件を満たす場合には、書込み制御部16は、上記(A)〜(D)の全ての条件を満たす旨を記憶部11上の2番目のフラグ(F2)の状態に反映し、また、受信したレスポンスから抽出されたドングルIDとアドレス情報(IPアドレスやMACアドレス当)とを暗号化して記憶部11上に保存する(ステップS19)。さらに、送受信部12は、書込み許可メッセージを携帯端末10からPC20に向けて送出する(ステップS20)。尚、ステップS19において、アドレス情報ではなくPC20を識別可能な機器情報を記憶部11に保存するようにしてもよい。
【0080】
尚、ステップS18での暗号化に用いる鍵としては公開鍵を用い、この公開鍵と対応関係にある秘密鍵については携帯端末10上以外の場所に保管するのが望ましい。例えば、携帯端末10に公開鍵を記憶し、対応秘密鍵は携帯端末10に記憶せずに携帯端末10を製造する製造メーカが保持するようにすれば、製造メーカが例えば市場で海賊版の端末を発見した場合、製造メーカの保持する対応秘密鍵でドングルIDを復号化し、紛失等したドングルを特定することが可能である。この場合、紛失等した携帯端末10のみ取得した不正者は、ドングルIDを復号化することができない。
【0081】
PC20の書込み部27は、ステップS19で携帯端末10から送出される書込み許可メッセージを受信すると、それに従って書込み処理を開始し、携帯端末10の書込み部17を経由して主記憶部19にアクセスし、主記憶部19に記憶されているプログラムやデータを読み出したり書換えたりする(ステップS21)。
【0082】
図2の処理を行う認証システム100によれば、上記認証処理に成功した場合、つまり上記条件(A)〜(D)を全て満たす場合にのみ、書込みを許可することが可能である。
【0083】
また、図3は、PC20からの携帯端末10に対するアクセスを拒否する場合の動作の一例を示す図である。図2の処理と同一の処理を行うステップについては、同一のステップ番号を付し、説明を省略または簡略化する。
【0084】
まず、認証システム100では、図2の処理と同様に、ステップS11〜S18の処理が実施される。
【0085】
続いて、携帯端末10の書込み制御部16は、上記(A)〜(D)のそれぞれの条件を確認し、少なくとも1つの条件を満たさない場合、認証に失敗した旨を記憶部11上の2番目のフラグ(F2)の状態に反映する(ステップS31)。続いて、書込み不許可メッセージを携帯端末10の送受信部12からPC20に向けて送出する(ステップS32)。さらに、無効情報書込み要求を携帯端末10の送受信部12からPC20に向けて送出する(ステップS33)。
【0086】
PC20の送受信部21が携帯端末10からの書込み不許可メッセージを受信すると、書込み部27が、PC20から携帯端末10へのアクセスが拒否されたことを認識し、主記憶部19に対するアクセスを中止する。また、PCの送受信部21が携帯端末10からの無効情報書込み要求を受信すると、無効情報書込み部29が、PC20に接続されたドングル30の無効情報記憶部33に対して、予め定めた無効情報を書込む(ステップS34)。尚、無効情報を書込む代わりに、認証鍵を破壊するようにしてもよい。
【0087】
図3の処理を行う認証システム100によれば、上記認証処理に失敗した場合、つまり上記条件(A)〜(D)のいずか1つでも満たさない場合には、書込みを拒否することが可能である。
【0088】
次に、認証システム100で実施される書込み制御の具体例について説明する。
図4は認証システム100の外観と書込み制御の具体例を示す図である。
【0089】
図4では、使用するドングル30にドングルIDとして「911」が登録されており、携帯端末10のIDリストに「911」が含まれている場合を想定している。この場合には、PC20の書換えツールが携帯端末10の書換えを実行しようとすると、図3の処理が実行されるため、PC20の書換えツールからのアクセスが拒否される。更に、使用されたドングルのドングルIDと、使用されたPC20を特定することが可能なアドレス情報(IPアドレスやMACアドレス等)が、暗号化された状態で携帯端末10の記憶部11上に書き加えられる。また、PC20はドングル30へPC20のアドレス情報を書込み、PC20による携帯端末10の書換えアクセスが拒否された場合には、さらに無効情報を書込む。
【0090】
従って、認証システム100を用いることにより、以下の効果が得られる。
【0091】
このような認証システム100によれば、認証処理を行うためのドングル30を紛失した場合であっても、紛失したドングルを特定可能である。また、携帯端末10とPCとの認証処理において、レスポンス(認証情報)がドングルIDに依存するために、安全性が向上する。
【0092】
また、何らかの不正アクセスによって携帯端末10とPC20との間の認証に失敗した場合には、その時に使用されたドングル30のドングルIDと、使用されたPC20を特定するためのアドレス情報が携帯端末10に書き込まれるので、不正アクセスの攻撃を受けた携帯端末10の記憶部11の内容を調べることにより、携帯端末10の製造業者は、攻撃に利用されたドングル30やPC20を特定したり、その所在を特定したりすることが可能になる。
【0093】
また、ドングルIDやアドレス情報を公開鍵で暗号化した状態で保存し、秘密鍵は製造業者側で携帯端末10とは別の場所に保存し管理することにより、不正アクセスを行った者は携帯端末10に書き込まれたドングルIDやアドレス情報を復号し認識することができなくなるので、安全性が高まる。
【0094】
また、紛失等が判明したドングル30については、そのドングルIDを携帯端末10のIDリストに登録することにより、該当するドングル30を使用する攻撃に対して不正アクセスを自動的に拒否することができる。
【0095】
また、不正アクセスが検出されたり、携帯端末10のプログラムやデータの改竄が検出されたりした場合には、携帯端末10からの要求によりPC20がドングル30に無効情報を書込むことができるので、該当するドングル30をそれ以降は不正アクセスに使用不可能な状態にすることができる。
【0096】
また、PC20がレスポンス(認証情報)を生成する際に、ドングルIDも必要とするので、正規のドングル30を入手して接続しない限り、PC20から携帯端末10の主記憶部19にアクセスすることはできない。
【0097】
また、書換えツールを備えるPC20のアドレス情報をPC30に接続されたドングル30に書込むことができるので、必要に応じてドングル30の内容を調査することにより、不正アクセスの痕跡を発見することが可能になる。例えば、製造業者が正規のドングル30を一時的に不正に社外に持ち出し、自宅等のコンピュータを使って携帯端末10上のプログラムやデータを不正に書換え、その後でドングル30を社内に返却したような場合には、不正アクセスを行う際に使用したPC20のアドレス情報がドングル30上に残るので、不正アクセスが行われた事実を検出し、不正アクセスに使用されたPC20を特定することができる。
【0098】
また、携帯端末10において認証処理を実行する前に、認証処理を実行するためのプログラムやデータに関する改竄の有無を検証し、その結果を1番目のフラグ(F1)の内容に反映させることにより、プログラムやデータを改竄する攻撃に対しても不正アクセスを防止することが可能になる。
【0099】
また、携帯端末10が書込みを許可したかどうか、つまり認証が成功したか否かの結果を2番目のフラグ(F2)の内容に反映するので、2番目のフラグの内容を確認し、書込み許可されている場合のみ書込みを実施することができる。あるいは、認証が成功したときに書き込んだデータの復号を許可する場合に、復号の許可の可否を2番目のフラグの内容を確認することにより決定しても良い。
【0100】
さらに、認証システム100によれば、携帯端末10の製造業者は、不正にプログラム等が書換えられた海賊版の端末(例えば、他の言語に書換えられた端末など)を発見した場合には、下記のように対応することできる。
【0101】
まず、発見された海賊版の端末(携帯端末10に相当)の記憶部11の内容を読み出して解析し、不正アクセスに利用されたドングルのドングルIDや書換えツールを備えるPC20のアドレス情報を取得する。ここで取得したドングルIDを流出したドングルのものとみなし、このドングルIDを製造業者が管理しているIDリストに追加する。そして、製造業者が管理しているIDリストの最新の内容に基づいて、市場に流通している携帯端末10の記憶部11上のIDリストを更新(新規に発見されたドングルIDを追加)する。携帯端末10のIDリストを更新する際には、例えば製造業者が管理している所定のサーバから携帯端末10の無線通信機能を利用して更新処理部18がデータのダウンロードを実施すればよい。
【0102】
また、携帯端末10の主記憶部19のプログラムやデータの書換えを実施する場合には、使用されたドングル30のドングルIDやアドレス情報を記憶部11上に書込むが、記憶部11に書込む情報については、主記憶部19に対するアクセスの度に、記憶部11の情報を上書き又は追記することが可能である。追記する場合にはプログラム等の更新の履歴を残すことができる。
【0103】
尚、ここでは携帯端末10上のプログラムやデータの書換えを行う際の書込み制御の方法について説明してきたが、書込みのみに限らず、例えばプログラムの内容や個人情報などのデータを不正に読み出して閲覧するような不正行為についても本発明は適用可能である。
【産業上の利用可能性】
【0104】
本発明は、認証処理を行うためのドングルを紛失等した場合であっても、紛失したドングルを特定可能な携帯端末装置等に有用である。
【図面の簡単な説明】
【0105】
【図1】本発明の実施形態における認証システムの構成の一例を示すブロック図である。
【図2】本発明の実施形態におけるPCからの携帯端末に対するアクセスを許可する場合の動作の一例を示すシーケンス図である。
【図3】本発明の実施形態におけるPCからの携帯端末に対するアクセスを拒否する場合の動作の一例を示すシーケンス図である。
【図4】本発明の実施形態における認証システムの外観と書込み制御の具体例を示す図
【符号の説明】
【0106】
100 認証システム
10 携帯端末装置
11 記憶部
12 送受信部
13 乱数発生部
14 チャレンジ生成部
15 レスポンス検証部
16 書込み制御部
17 書込み部
18 更新処理部
19 主記憶部
20 PC
21 送受信部
22 アドレス記憶部
23 ドングルID取得部
24 鍵取得部
25 無効情報取得部
26 レスポンス生成部
27 書込み部
28 PC情報書込み部
29 無効情報書込み部
30 ドングル
31 鍵記憶部
32 ID記憶部
33 無効情報記憶部
34 PC情報記憶部

【特許請求の範囲】
【請求項1】
第一の記憶部と、
第二の記憶部と、
外部認証装置が接続された外部情報処理装置から、前記第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信する通信部と、
前記アクセス信号に含まれる前記外部認証装置の識別情報に基づいて、所定の認証処理を行う認証処理部と、
前記認証処理部による認証に成功した場合、前記外部認証装置の識別情報を前記第二の記憶部へ記憶させる書込み制御部と
を有する通信端末。
【請求項2】
請求項1に記載の通信端末であって、
前記書込み制御部は、前記認証処理部による認証に成功した場合、更に、前記外部情報処理装置の機器情報を前記第二の記憶部へ記憶させる通信端末。
【請求項3】
請求項1または2に記載の通信端末であって、
前記第二の記憶部は、前記アクセスを拒否するための前記外部認証装置の識別情報を記憶し、
前記書込み制御部は、前記アクセス信号に含まれる前記外部認証装置の識別情報が前記第二の記憶部に記憶された前記外部認証装置の識別情報に含まれる場合、前記認証処理部による認証に失敗し、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する通信端末。
【請求項4】
請求項3に記載の通信端末であって、更に、
前記第二の記憶部に記憶された前記アクセスを拒否するための前記外部認証装置の識別情報を無線通信により更新する更新処理部を有する通信端末。
【請求項5】
請求項1または2に記載の通信端末であって、
前記通信部は、前記認証処理部による認証に失敗した場合、前記外部認証装置からのアクセスを無効とするための無効情報を、前記外部認証装置へ書込むための無効情報書込み要求信号を前記外部情報処理装置に対して送信する通信端末。
【請求項6】
請求項5に記載の通信端末であって、
前記書込み制御部は、前記通信部によって前記無効情報を含むアクセス信号を受信した場合、前記認証処理部による認証に失敗し、前記外部情報処理装置による前記第一の記憶部へのアクセスを禁止する通信端末。
【請求項7】
当該情報処理装置に接続された外部認証装置から前記外部認証装置の識別情報を取得する識別情報取得部と、
前記外部認証装置の識別情報に基づいて、外部通信端末の記憶部へアクセスするためのアクセス信号を生成するアクセス信号生成部と、
前記アクセス信号を前記外部通信装置へ送信する通信部と、
を有する情報処理装置。
【請求項8】
請求項7に記載の情報処理装置であって、更に、
当該情報処理装置に接続された外部認証装置の記憶部へ当該情報処理装置の機器情報を記憶させる機器情報書込み部を有する情報処理装置。
【請求項9】
請求項7または8に記載の情報処理装置であって、更に、
前記外部通信端末において前記アクセス信号に基づく所定の認証処理の結果が失敗であった旨を示す情報を前記通信部が受信した場合、当該情報処理装置に接続された外部認証装置の記憶部へ、前記外部認証装置が接続された情報処理装置から前記外部通信端末へのアクセスを無効とするための無効情報を記憶させる無効情報書込み部を有する情報処理装置。
【請求項10】
通信端末において、
外部認証装置が接続された外部情報処理装置から、前記通信端末の第一の記憶部に対してアクセスするための前記外部認証装置の識別情報を含むアクセス信号を受信するステップと、
前記アクセス信号に含まれる前記外部認証装置の識別情報に基づいて、所定の認証処理を行うステップと、
前記認証処理による認証に成功した場合、前記外部認証装置の識別情報を前記通信端末の第二の記憶部へ記憶させるステップと
を有するアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2009−110055(P2009−110055A)
【公開日】平成21年5月21日(2009.5.21)
【国際特許分類】
【出願番号】特願2007−278626(P2007−278626)
【出願日】平成19年10月26日(2007.10.26)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】