JP2005039682A - 通信モジュールプロテクト方法および装置 - Google Patents

通信モジュールプロテクト方法および装置 Download PDF

Info

Publication number
JP2005039682A
JP2005039682A JP2003276416A JP2003276416A JP2005039682A JP 2005039682 A JP2005039682 A JP 2005039682A JP 2003276416 A JP2003276416 A JP 2003276416A JP 2003276416 A JP2003276416 A JP 2003276416A JP 2005039682 A JP2005039682 A JP 2005039682A
Authority
JP
Japan
Prior art keywords
communication
communication module
module
authentication
dial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003276416A
Other languages
English (en)
Inventor
Satoshi Matsueda
聡 松枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2003276416A priority Critical patent/JP2005039682A/ja
Publication of JP2005039682A publication Critical patent/JP2005039682A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信モジュールをPC/PDAで動作させる場合に、資格を有する特定のPC/PDAのみでしか通信モジュールを発呼動作できないようにする。
【解決手段】通信モジュール20は、初期状態で発呼禁止状態とされ、ダイヤルアップモジュール10からの発信操作があると、通信モジュール20との間で認証要求コマンドの送信および認証乱数の送信を行い、認証処理結果に応じて通信モジュール20を発呼禁止状態のまま(認証不成功時)又は発呼許可状態(認証成功時)とする。
【選択図】図1

Description

本発明は通信プロテクト方法および装置に関し、特に認証処理による通信モジュールプロテクト方法および装置に関する。
近年通信技術、特に無線通信技術は急速に発達している。また、PC(パーソナルコンピュータ)およびPDA(Personal Digital Assistant:携帯情報端末)によるデータ通信も急速に発達および普及している。斯かる通信においては、通信の機密を如何にして保持するかが、重要事項である。即ち、予め決められた又は登録されたPC又はPDAのみが通信可能にすることにより、他人が通信内容にアクセスできないようにすることが必要である。
斯かる技術分野における従来技術は、幾つかの文献に開示されている。例えば、携帯電話機等の電子機器を使用する際に、利用者が所有する無線カードを用いて、その無線カードと電子機器との間で認証を行うことにより、その電子機器の使用を可能にする機器認証システムおよび機器認証方法が開示されている(例えば、特許文献1参照。)。また、PC内の機能モジュール毎に認証処理を行い、機能モジュール単位で使用可能なデジタルコンテンツを制限するデータ処理装置および同装置に適用される認証処理方法が開示されている(例えば、特許文献2参照。)。
特開2002−366529号公報(第4頁、第1図) 特開2000−4433号公報(第5−7頁、第1図)
しかしながら、従来は、通信モジュールPC(又はPDA)で動作させる場合において、特定のPDAのみでしか通信モジュールを動作開始できないようにすることが不可能であった。
解決しようとする問題点は、通信モジュールPC(又はPDA)で動作させる場合において、特定のPDAのみでしか通信モジュールを動作開始可能とすることである。
前述の課題を解決するため、本発明による通信プロテクト方法および装置は次のような特徴的な構成を有する。
(1)通信モジュールをPC(パーソナルコンピュータ)/PDA(携帯情報端末)で動作させる場合の通信プロテクト方法において、
前記通信モジュールを初期状態で発呼禁止状態とし、前記PC/PDAおよび前記通信モジュール間で認証処理を含むネゴシエーションを行い、前記認証処理結果に応じて前記通信モジュールを前記発呼禁止状態のまま又は発呼許可状態にする通信プロテクト方法。
(2)前記ネゴシエーションは、前記PC/PDAからの発信操作により前記通信モジュールに対して認証要求コマンドを送信する上記(1)の通信プロテクト方法。
(3)前記認証要求コマンドに対して前記通信モジュールは、認証乱数を送信する上記(2)の通信プロテクト方法。
(4)前記PC/PDAは、前記通信モジュールから受信した認証乱数と予め所有する認証キーに基づき認証演算を行う上記(1)、(2)又は(3)の通信プロテクト方法。
(5)前記通信モジュールは外付けである上記(1)乃至(4)のいずれかの通信プロテクト方法。
(6)PCやPDA等の通信端末であるダイヤルアップモジュールが通信モジュールを使用して通信する際の通信プロテクト装置において、
前記ダイヤルアップモジュールはダイヤルアップ処理部を備え、前記通信モジュールはCPUで制御される通信処理部を備え、前記ダイヤルアップモジュールの発信操作により前記通信モジュールが動作開始前に前記モジュール間で認証処理を含めたネゴシエーションを行う通信プロテクト装置。
(7)前記ダイヤルアップモジュールおよび前記通信モジュールは、それぞれモジュールインタフェースを介して相互接続されている上記(5)の通信プロテクト装置。
(8)前記通信モジュールは外付けである上記(6)又は(7)の通信プロテクト装置。
本発明の通信プロテクト方法および装置によると、次の如き実用上の顕著な効果が得られる。即ち、特定のモジュール(ハードウエア)でしか通信モジュールを使用できないようにプロテクトすることが可能であるので、通信の機密保持等が保証可能である。
以下、本発明による通信プロテクト方法および装置の好適実施形態の構成および動作を、添付図面を参照して詳細に説明する。
先ず、図1は、本発明による通信プロテクト装置の好適実施形態の構成を示すブロック図である。この通信プロテクト装置は、ダイヤルアップモジュール10および通信モジュール20により構成されている。
ここで、ダイヤルアップモジュール10は、モジュールI/F(インタフェース)11、ダイヤルアップ処理部12およびダイヤルアップで動作するAPL(アプリケーション)13により構成される。一方、通信モジュール20は、アンテナ21、RF(無線周波数部)22、通信処理部23、モジュールI/F24およびCPU(中央処理部)25により構成される。ここで、通信モジュールは、内蔵されていても良いし、外付け、例えば、コンパクトフラッシュカード等、本体に差し込むような形態のものでも良い。
次に、図2および図3のシーケンス図を参照して、図1に示す本発明の通信プロテクト装置の実施形態の動作を詳細に説明する。図2は認証成功の場合のシーケンス図であり、図3は認証失敗の場合のシーケンス図であり、通信モジュール20、PC(PDA)30およびネットワーク40間の動作シーケンスを示す。
先ず、図2(認証成功)においてPC/PDA30に内蔵されているダイヤルアップモジュール10の発信操作(ステップA0)により、認証要求コマンド(AT)を初期状態では発呼禁止状態である通信モジュール20に送信する(ステップA1)。これに対して、通信モジュール20は、認証演算に使用する認証乱数をPC/PDA30に送信する(ステップA2)。次に、ダイヤルアップモジュール10は、受信した認証乱数と予め所有する認証鍵に基づき認証演算を行う(ステップA3)。そして、演算結果コマンドを通信モジュール20に送信する(ステップA4)。
通信モジュール20は、認証演算結果のチェック処理を行う(ステップA5)。認証演算の正否判定結果が正しい場合には、通信モジュール20を発呼許可状態、即ち発信できるようにする。同時に、ダイヤルアップモジュール10は、発信許可状態であること(OK)を通信モジュール20から通知を受信する(ステップA7)。これにより、ダイヤルアップモジュール10は、発信できるようになる。そこで、ダイヤルアップモジュール10は、通信モジュール20に対して発信コマンドを送り(ステップA8)、通信モジュール20は、発信処理を行い(ステップA9)、ダイヤルアップモジュール10、通信モジュール20およびネットワーク40は発呼状態となり(ステップA10)、通信を行う。
次に、図3のシーケンス図を参照して認証失敗の場合について説明する。図3において、ダイヤルアップモジュール10(又はPC/PDA30)の発信操作(ステップB0)により認証要求コマンドを通信モジュール20へ送信する(ステップB1)。これに対して、通信モジュール20が認証演算に使用する認証乱数を送信する(ステップB2)。
次に、ダイヤルアップモジュール10は、受信した認証乱数と予め所有する認証鍵に基づき認証演算処理を行う(ステップB3)。この認証演算処理の演算結果コマンドを通信モジュール20に送信する(ステップB4)。
通信モジュール20は、認証演算結果のチェック処理を行う(ステップB5)。この認証演算処理の正否判定結果が誤りの場合には、通信モジュール20は、発呼禁止状態(又は発信禁止状態)を継続する(ステップB6)。同時に、通信モジュール20が発呼禁止状態であること(ERROR)をダイヤルアップモジュール10に通知する(ステップB7)。従って、ネットワーク40との通信は、行われない。
以上、本発明による通信プロテクト方法および装置の好適実施形態の構成および動作を詳述した。しかし、斯かる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて、適宜変形変更が可能であること、当業者には容易に理解できよう。
例えば、モジュール間のネゴシエーション方法は、ATコマンドに限定されず、バイナリデータのネゴシエーションシーケンスにても実施可能である。また、認証演算処理内容については、本発明で規定しない。
本発明による通信プロテクト装置の好適実施形態の機能ブロック図である。 図1に示す通信プロテクト装置のプロテクト解除処理動作を説明するシーケンス図であり、認証成功の場合を示す。 図1に示す通信プロテクト装置のプロテクト解除処理動作を説明するシーケンス図であり、認証失敗の場合を示す。
符号の説明
10 ダイヤルアップモジュール
11、24 モジュールインタフェース
12 ダイヤルアップ処理部
20 通信モジュール
23 通信処理部
25 CPU

Claims (8)

  1. 通信モジュールをPC(パーソナルコンピュータ)/PDA(携帯情報端末)で動作させる場合の通信プロテクト方法において、
    前記通信モジュールを初期状態で発呼禁止状態とし、前記PC/PDAおよび前記通信モジュール間で認証処理を含むネゴシエーションを行い、前記認証処理結果に応じて前記通信モジュールを前記発呼禁止状態のまま又は発呼許可状態にすることを特徴とする通信プロテクト方法。
  2. 前記ネゴシエーションは、前記PC/PDAからの発信操作により前記通信モジュールに対して認証要求コマンドを送信することを特徴とする請求項1に記載の通信プロテクト方法。
  3. 前記認証要求コマンドに対して前記通信モジュールは、認証乱数を送信することを特徴とする請求項2に記載の通信プロテクト方法。
  4. 前記PC/PDAは、前記通信モジュールから受信した認証乱数と予め所有する認証キーに基づき認証演算を行うことを特徴とする請求項1、2又は3に記載の通信プロテクト方法。
  5. 前記通信モジュールは外付けであることを特徴とする請求項1乃至4のいずれかに記載の通信プロテクト方法。
  6. PCやPDA等の通信端末であるダイヤルアップモジュールが通信モジュールを使用して通信する際の通信プロテクト装置において、
    前記ダイヤルアップモジュールはダイヤルアップ処理部を備え、前記通信モジュールはCPUで制御される通信処理部を備え、前記ダイヤルアップモジュールの発信操作により前記通信モジュールが動作開始前に前記モジュール間で認証処理を含めたネゴシエーションを行うことを特徴とする通信プロテクト装置。
  7. 前記ダイヤルアップモジュールおよび前記通信モジュールは、それぞれモジュールインタフェースを介して相互接続されていることを特徴とする請求項5に記載の通信プロテクト装置。
  8. 前記通信モジュールは外付けであることを特徴とする請求項6又は7に記載の通信プロテクト装置。
JP2003276416A 2003-07-18 2003-07-18 通信モジュールプロテクト方法および装置 Pending JP2005039682A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003276416A JP2005039682A (ja) 2003-07-18 2003-07-18 通信モジュールプロテクト方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003276416A JP2005039682A (ja) 2003-07-18 2003-07-18 通信モジュールプロテクト方法および装置

Publications (1)

Publication Number Publication Date
JP2005039682A true JP2005039682A (ja) 2005-02-10

Family

ID=34212742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003276416A Pending JP2005039682A (ja) 2003-07-18 2003-07-18 通信モジュールプロテクト方法および装置

Country Status (1)

Country Link
JP (1) JP2005039682A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2010109570A (ja) * 2008-10-29 2010-05-13 Nec Access Technica Ltd 通信システム、無線通信端末、接続方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2010109570A (ja) * 2008-10-29 2010-05-13 Nec Access Technica Ltd 通信システム、無線通信端末、接続方法およびプログラム

Similar Documents

Publication Publication Date Title
CN104205114B (zh) 用于提供安全的进程间通信的***和方法
US8769616B2 (en) Authentication of devices in a wireless network
CN101156346B (zh) 受上下文限制的共享密钥
KR100919536B1 (ko) 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법
CN1377540A (zh) 在无线网络中执行保密数据传输的方法和设备
US7702907B2 (en) System and method for safe booting electronic devices
US20070126562A1 (en) Security system and method using mobile terminal
JP2007235237A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
CA2665018C (en) Coordinated security systems and methods for an electronic device
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
JP2009055454A (ja) 基地局装置
JP2005039682A (ja) 通信モジュールプロテクト方法および装置
CN108134994A (zh) 双密码操作的sim卡
JP2006215730A (ja) 電子機器
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2001296956A (ja) キーパッドを含む装置及び望ましくない不正使用からキーを保護する方法
WO2008050247A2 (en) System and method for adjusting the behavior of an application based on the drm status of the application
CN105069345A (zh) 一种移动终端的隐私保护方法及***
KR101123742B1 (ko) 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
CN108632433B (zh) 一种移动终端解锁方法及装置
CN114168911A (zh) 跨进程调用管理方法及装置、操作***架构、终端设备
KR100620734B1 (ko) 분실 이동 통신 단말기의 사생활 정보 보호 방법
KR100633725B1 (ko) 이동 단말기의 비인가 사용의 표시 방법
KR20070035839A (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
CN1596016A (zh) 一种新型安全防盗移动电话机

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080307