JPH0411420A - セキュリティモジュール - Google Patents
セキュリティモジュールInfo
- Publication number
- JPH0411420A JPH0411420A JP2114424A JP11442490A JPH0411420A JP H0411420 A JPH0411420 A JP H0411420A JP 2114424 A JP2114424 A JP 2114424A JP 11442490 A JP11442490 A JP 11442490A JP H0411420 A JPH0411420 A JP H0411420A
- Authority
- JP
- Japan
- Prior art keywords
- circuit
- key code
- nonvolatile memory
- memory
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野]
本発明は無線電話装置に関し、特にKEYコードによっ
て暗号化を実行するセキュリティモジュールに関する。
て暗号化を実行するセキュリティモジュールに関する。
一般に、有線電話は電話回線がラインで固定されている
ので使用場所および使用者が限定されているのに対し、
自動車電話や携帯電話等の無線電話は多数の無線電話機
が共通の無線媒体を介して基地局と接続されているため
、場合によっては不正使用によってどこでも誰でも使用
されるおそれがある。このため、従来では不正使用を防
止する目的で、各無線電話機に個別のIDコードを設け
、このIDコードによって該当する無線電話機が正しい
ものであるか否かの判断を行う方式が提供されている。
ので使用場所および使用者が限定されているのに対し、
自動車電話や携帯電話等の無線電話は多数の無線電話機
が共通の無線媒体を介して基地局と接続されているため
、場合によっては不正使用によってどこでも誰でも使用
されるおそれがある。このため、従来では不正使用を防
止する目的で、各無線電話機に個別のIDコードを設け
、このIDコードによって該当する無線電話機が正しい
ものであるか否かの判断を行う方式が提供されている。
従来、この種の無線電話機では、予めIDコードを書き
込んだFROM(書込み可能な読出し専用の不揮発性メ
モリ)を搭載し、このFROMからIDコードを読み出
すことで、前記した無線電話機の正否判断を行っている
。
込んだFROM(書込み可能な読出し専用の不揮発性メ
モリ)を搭載し、このFROMからIDコードを読み出
すことで、前記した無線電話機の正否判断を行っている
。
ところで、近年における無線電話機の小型化により、特
に携帯用の無線電話機ではFROMを搭載するための筐
体の開閉が難しい状況となっている。そこで、FROM
の代わりにE” FROM(電気的に書換え可能な読出
し専用の不揮発性メモリ)を使用し、工場で電話機を製
造する段階でE” FROMを組込んでおき、製品とし
て完成された後に該Et FROMに外部からIDコー
ド等の情報を書込む方式が採用されてきている。なお、
IDコードを書込む手段としてはハンドセットのキーバ
ッドを利用するのが一般的である。
に携帯用の無線電話機ではFROMを搭載するための筐
体の開閉が難しい状況となっている。そこで、FROM
の代わりにE” FROM(電気的に書換え可能な読出
し専用の不揮発性メモリ)を使用し、工場で電話機を製
造する段階でE” FROMを組込んでおき、製品とし
て完成された後に該Et FROMに外部からIDコー
ド等の情報を書込む方式が採用されてきている。なお、
IDコードを書込む手段としてはハンドセットのキーバ
ッドを利用するのが一般的である。
このような無線電話機ではハンドセットのキーバッドか
ら自由にE” PROM内のIDコードを変更できるこ
とになる。このため、もし−の無線電話機のIDコード
が外部に洩れると、このIDコードを他の無線電話機に
書き込むことで、この無線電話機を不正使用することが
可能となる。
ら自由にE” PROM内のIDコードを変更できるこ
とになる。このため、もし−の無線電話機のIDコード
が外部に洩れると、このIDコードを他の無線電話機に
書き込むことで、この無線電話機を不正使用することが
可能となる。
そこで、従来では、書き込む前にパスワードを付けたり
、テストリンクで特定の端子をグラウンドレベルに落と
したときのみ書き込めるようにしているが、それでも十
分ではなくパスワードやテストリンクのレベルを知られ
ると容易に解除されたり悪用されるおそれがある。
、テストリンクで特定の端子をグラウンドレベルに落と
したときのみ書き込めるようにしているが、それでも十
分ではなくパスワードやテストリンクのレベルを知られ
ると容易に解除されたり悪用されるおそれがある。
このような不正使用を防止するために、近年ではIDコ
ードに加えてKEYコードを無線電話機内に保持させ、
このKEYコードを用いた暗号化信号により通話を可能
とする試みがなされている。
ードに加えてKEYコードを無線電話機内に保持させ、
このKEYコードを用いた暗号化信号により通話を可能
とする試みがなされている。
すなわち、無線電話機では基地局より送られてきたラン
ダムデータをこのKEYコードで暗号化して基地局へ送
り返し、基地局ではこの暗号化されたデータが正しくI
Dコードに対応しているか否かをチエツクし、正しい場
合にのみ呼を接続する方法である。このような方法につ
いては、rsIsADDENDUM TONMT DO
C900−1,3Jに記載がある。
ダムデータをこのKEYコードで暗号化して基地局へ送
り返し、基地局ではこの暗号化されたデータが正しくI
Dコードに対応しているか否かをチエツクし、正しい場
合にのみ呼を接続する方法である。このような方法につ
いては、rsIsADDENDUM TONMT DO
C900−1,3Jに記載がある。
この方法によれば、例え適当な装置によって無線回線を
モニタしてIDコードと暗号化されたデータを得てもK
EYコードが判らない限り不正使用することができない
。
モニタしてIDコードと暗号化されたデータを得てもK
EYコードが判らない限り不正使用することができない
。
しかしながら、このような対策を施しても、KEYコー
ドを保持しているメモリにアクセスすれは、該KEYコ
ードの読み出し可能な現在の無線電話機では、KEYコ
ードによる保護の意味がなくなってしまうという問題が
ある。
ドを保持しているメモリにアクセスすれは、該KEYコ
ードの読み出し可能な現在の無線電話機では、KEYコ
ードによる保護の意味がなくなってしまうという問題が
ある。
本発明の目的は外部よりKEYコードを不揮発性メモリ
に入力させ、かつこの不揮発性メモリの動作チエツクを
可能にする一方で、外部よりKEYコードを読み出すこ
とができないようにしたセキュリティモジュールを提供
することにある。
に入力させ、かつこの不揮発性メモリの動作チエツクを
可能にする一方で、外部よりKEYコードを読み出すこ
とができないようにしたセキュリティモジュールを提供
することにある。
本発明のセキュリティモジュールは、電気的に書き換え
可能な不揮発性メモリと、この不揮発性メモリに書き込
まれたKEYコードに基づいて外部から入力されたデー
タを暗号化する暗号化回路と、前記データを入力しかつ
暗号化されたデータを出力するインターフェース回路と
、前記不揮発性メモリ等に対して外部とのアクセスを可
能とし、かつアクセスしたときに前記KEYコードを消
去する制御回路とで構成される。
可能な不揮発性メモリと、この不揮発性メモリに書き込
まれたKEYコードに基づいて外部から入力されたデー
タを暗号化する暗号化回路と、前記データを入力しかつ
暗号化されたデータを出力するインターフェース回路と
、前記不揮発性メモリ等に対して外部とのアクセスを可
能とし、かつアクセスしたときに前記KEYコードを消
去する制御回路とで構成される。
好ましくは、不揮発性メモリ、暗号化回路、インターフ
ェース回路、および制御回路を1チ・ンブマイクロコン
ピュータで構成する。
ェース回路、および制御回路を1チ・ンブマイクロコン
ピュータで構成する。
〔作用]
本発明によれば、不揮発性メモリを外部からアクセスし
て検査等を可能にする一方で、このアクセス時には制御
回路によりKEYコードが消去されるため、KEYコー
ドが読み出されることは防止される。
て検査等を可能にする一方で、このアクセス時には制御
回路によりKEYコードが消去されるため、KEYコー
ドが読み出されることは防止される。
次に、本発明を図面を参照して説明する。
第1図は本発明によるセキュリティーモジュールを用い
た自動車電話の構成例を示したものである。同図におい
て、基地局1と移動機本体10は無線回線にて接続され
ており、移動機本体10と本発明のセキュリティモジュ
ール20及びハンドセット2は操作部3用に設けられた
インターフェース101によって接続されている。
た自動車電話の構成例を示したものである。同図におい
て、基地局1と移動機本体10は無線回線にて接続され
ており、移動機本体10と本発明のセキュリティモジュ
ール20及びハンドセット2は操作部3用に設けられた
インターフェース101によって接続されている。
今、ハンドセット2より発呼動作を行った場合の動作に
ついて説明すると、ハンドセ・ノド2より発呼開始デー
タがインターフェース101を介して移動機本体10へ
送られる。移動機本体10はIDコードを内蔵しており
、このIDコードヲ含んだデータを無線回線を介して基
地局1へ送出する。基地局1にはこのIDコードとそれ
に対応するKEYコードが蓄積されており、どの移動機
本体からの発呼要求かを知る。次に、基地局1はランダ
ムデータを発生させ、移動機本体10に送るとともに、
前記KEYコードによって一方向関数で暗号化した結果
を保持しておく。
ついて説明すると、ハンドセ・ノド2より発呼開始デー
タがインターフェース101を介して移動機本体10へ
送られる。移動機本体10はIDコードを内蔵しており
、このIDコードヲ含んだデータを無線回線を介して基
地局1へ送出する。基地局1にはこのIDコードとそれ
に対応するKEYコードが蓄積されており、どの移動機
本体からの発呼要求かを知る。次に、基地局1はランダ
ムデータを発生させ、移動機本体10に送るとともに、
前記KEYコードによって一方向関数で暗号化した結果
を保持しておく。
ランダムデータを受信した移動機本体IOは、インター
フェース101を介してセキュリティモジュール20ヘ
ランダムデータを送出する。セキュリティモジュール2
0はKEYコードを有しており、これと一方向関数で暗
号化し、結果を移動機本体10に送出する。移動機本体
lOはこの結果を無線回線を通して基地局1へ送出する
。基地局1は受信した結果と既に基地局内に保持しであ
る結果とを照合し、一致した時のみ無線回線による呼接
続をして通話に移る。
フェース101を介してセキュリティモジュール20ヘ
ランダムデータを送出する。セキュリティモジュール2
0はKEYコードを有しており、これと一方向関数で暗
号化し、結果を移動機本体10に送出する。移動機本体
lOはこの結果を無線回線を通して基地局1へ送出する
。基地局1は受信した結果と既に基地局内に保持しであ
る結果とを照合し、一致した時のみ無線回線による呼接
続をして通話に移る。
第2図に、移動機本体10.操作部3.およびセキュリ
ティモジュール20の接続状態を示す。
ティモジュール20の接続状態を示す。
移動機本体10はインターフェース101を介して2本
の双方向ラインと1本のクロックラインによって操作部
3とセキュリティモジュール2oに接続されている。
の双方向ラインと1本のクロックラインによって操作部
3とセキュリティモジュール2oに接続されている。
セキュリティモジュール20はインターフェースを内蔵
するlチップマイクロコンピュータ3゜によって構成さ
れている。このセキュリティモジュール20は移動機本
体10と操作部3とに接続された前記3本のラインをそ
のまま並列に取り込んだものであるから、そのままの構
成で既存の無線電話機に追加構成することが可能である
。
するlチップマイクロコンピュータ3゜によって構成さ
れている。このセキュリティモジュール20は移動機本
体10と操作部3とに接続された前記3本のラインをそ
のまま並列に取り込んだものであるから、そのままの構
成で既存の無線電話機に追加構成することが可能である
。
このような接続状態における上りデータと下りデータの
動作を次に説明する。
動作を次に説明する。
まず移動機本体10から操作部3やセキュリティモジュ
ール20へ送出する下りデータの場合であるが、クロッ
クSCKに同期したシリアルデータ5DATAによって
送出する。操作部3に送るデータがセキュリティモジュ
ール20に送るデータか否かの区別は、5DATAの先
頭に付けられたアドレスによって判断される。BUSY
ラインはインターフェース101が使用中であるかどう
かを示しており、データを送出する前にこのラインをチ
エツクすることによって上り下りのデータの衝突を防ぐ
ためである。
ール20へ送出する下りデータの場合であるが、クロッ
クSCKに同期したシリアルデータ5DATAによって
送出する。操作部3に送るデータがセキュリティモジュ
ール20に送るデータか否かの区別は、5DATAの先
頭に付けられたアドレスによって判断される。BUSY
ラインはインターフェース101が使用中であるかどう
かを示しており、データを送出する前にこのラインをチ
エツクすることによって上り下りのデータの衝突を防ぐ
ためである。
次に、操作部3やセキュリティモジュール20から移動
機本体10へ送出する上りデータの場合であるが、デー
タを送ろうとする操作部3やセキュリティモジュール2
0はBUSYラインをチエツクし、使用中でないことを
確認してから同ラインを使用する。すると、移動機本体
10よりクロックが送られてくるので、それにシリアル
データをのせて送出する。このデータが操作部3より送
られたのかセキュリティモジュール20より送られたの
かの区別は、シリアルデータの先頭に付けられたアドレ
スによって判断される。
機本体10へ送出する上りデータの場合であるが、デー
タを送ろうとする操作部3やセキュリティモジュール2
0はBUSYラインをチエツクし、使用中でないことを
確認してから同ラインを使用する。すると、移動機本体
10よりクロックが送られてくるので、それにシリアル
データをのせて送出する。このデータが操作部3より送
られたのかセキュリティモジュール20より送られたの
かの区別は、シリアルデータの先頭に付けられたアドレ
スによって判断される。
第3図にセキュリティモジュール20を構成する1チッ
プマイクロコンピュータ30の内部構成の一例を示す。
プマイクロコンピュータ30の内部構成の一例を示す。
同図において、301は前記3本のラインを内部と接続
するシリアルインターフェース回路、302はE” F
ROMで構成されてKEYコードを記憶する不揮発性メ
モリ、303は前記KEYコードを利用して暗号化を実
行する暗号化回路であり、CPU、ROM、RAMで構
成される。さらに、304は制御回路であり、前記不揮
発性メモリ302をテスト端子に接続し、かつ不揮発性
メモリ302にクリアパルスを出力してKEYコードを
消去する機能を有する。これらは内部バスにより相互に
接続される。
するシリアルインターフェース回路、302はE” F
ROMで構成されてKEYコードを記憶する不揮発性メ
モリ、303は前記KEYコードを利用して暗号化を実
行する暗号化回路であり、CPU、ROM、RAMで構
成される。さらに、304は制御回路であり、前記不揮
発性メモリ302をテスト端子に接続し、かつ不揮発性
メモリ302にクリアパルスを出力してKEYコードを
消去する機能を有する。これらは内部バスにより相互に
接続される。
この構成において、シリアルインターフェース回路30
1を通して入力されたランダムデータは、不揮発性メモ
リ302中のKEYコードによって暗号化回路303に
おいて暗号化される。この例の場合、暗号化は一方向関
数を使用しており、方向関数としては次のようなものが
知られている。
1を通して入力されたランダムデータは、不揮発性メモ
リ302中のKEYコードによって暗号化回路303に
おいて暗号化される。この例の場合、暗号化は一方向関
数を使用しており、方向関数としては次のようなものが
知られている。
暗号化データ=(ランダムデータ)1V′(mod
KEY2) ここでKEYlとKEY2はKEYコードのうちの予め
決められた部分である。このような方法については、 Pohig、S、C,& Hellwan、M、E、
ran improvedalgorithm f
or computing logarithms
over GF(p)and its crypt
ographic 51gn1ficance J
IEEETransaction on Infor
mation Theory、vol、IT−24゜j
an、197B、PP106−110に記載がある。
KEY2) ここでKEYlとKEY2はKEYコードのうちの予め
決められた部分である。このような方法については、 Pohig、S、C,& Hellwan、M、E、
ran improvedalgorithm f
or computing logarithms
over GF(p)and its crypt
ographic 51gn1ficance J
IEEETransaction on Infor
mation Theory、vol、IT−24゜j
an、197B、PP106−110に記載がある。
このようにして暗号化されたデータは、再びシリアルイ
ンターフェース回路301を通して送出される。
ンターフェース回路301を通して送出される。
このように構成された1チップマイクロコンピュータで
は、製造完了後における検査で不揮発性メモリ302や
暗号化回路303等の動作チエツクを何らかの方法で行
う必要がある。しかしながら、このような検査を可能と
する一方で、不揮発性メモリ302に記憶したKEYコ
ードは外部に読み出されることを防止するように構成す
る必要がある。このために、前記制御回路304が用い
られる。
は、製造完了後における検査で不揮発性メモリ302や
暗号化回路303等の動作チエツクを何らかの方法で行
う必要がある。しかしながら、このような検査を可能と
する一方で、不揮発性メモリ302に記憶したKEYコ
ードは外部に読み出されることを防止するように構成す
る必要がある。このために、前記制御回路304が用い
られる。
すなわち、lチップマイクロコンピュータ30は、通常
動作時にはテスト端子は制御回路304によって内部バ
スは外部から切り離されている。
動作時にはテスト端子は制御回路304によって内部バ
スは外部から切り離されている。
したがって、内部で暗号化回路304と不揮発性メモリ
302はアクセスされるが、外部には表れない。次に、
検査のため或いは不正使用を行う場合には、テスト端子
を動作状態にすることによって制御回路304には内部
バスと外部バスを接続し、外部バスを通じて不揮発性メ
モリ302と暗号化回路303はアクセス可能な状態に
なる。しかしながら、これと同時に制御回路304から
はクリアパルスが出力され、これにより不揮発性メモリ
302の内容、すなわちKEYコードがクリアされる。
302はアクセスされるが、外部には表れない。次に、
検査のため或いは不正使用を行う場合には、テスト端子
を動作状態にすることによって制御回路304には内部
バスと外部バスを接続し、外部バスを通じて不揮発性メ
モリ302と暗号化回路303はアクセス可能な状態に
なる。しかしながら、これと同時に制御回路304から
はクリアパルスが出力され、これにより不揮発性メモリ
302の内容、すなわちKEYコードがクリアされる。
以後、外部バスを通じて不揮発性メモリ302や暗号化
回路303の動作チエツクは可能とされるが、KEYコ
ードが消されるので、KEYコードが外部に読み出され
ることはない。
回路303の動作チエツクは可能とされるが、KEYコ
ードが消されるので、KEYコードが外部に読み出され
ることはない。
なお、不揮発性メモリ302へのKEY:!−)’の書
き込みに際しては、IDコードと同様にノ\ンドセット
2のキーバッドを利用することができる。
き込みに際しては、IDコードと同様にノ\ンドセット
2のキーバッドを利用することができる。
この場合、不正使用の対策を高めるために、KEYコー
ドを二つに分け、一部を工場出荷時に工場内で書き込む
ようにし、残りをディシーでキーバッドから書き込むよ
うにすればよい。すなわち、工場出荷時にはKEYコー
ドの一部をシリアルインターフェース回路301に送り
込み、暗号化回路303の処理によって不揮発性メモリ
302に書き込み、残りのKEYコードはハンドセット
2から一旦移動機本体10ヘデータを送り、移動機本体
10から返送されるデータに基づいて前述と同様に不揮
発性メモリ302に書き込めばよい。
ドを二つに分け、一部を工場出荷時に工場内で書き込む
ようにし、残りをディシーでキーバッドから書き込むよ
うにすればよい。すなわち、工場出荷時にはKEYコー
ドの一部をシリアルインターフェース回路301に送り
込み、暗号化回路303の処理によって不揮発性メモリ
302に書き込み、残りのKEYコードはハンドセット
2から一旦移動機本体10ヘデータを送り、移動機本体
10から返送されるデータに基づいて前述と同様に不揮
発性メモリ302に書き込めばよい。
また、暗号化回路303に例えばカウンタを設け、不揮
発性メモリ302へのKEYコードの書き込み動作をカ
ウントするようにしてもよい。そして、所要数カウント
したときには、以後不揮発性メモリ302への書き込み
動作を停止させ、これによって不当なKEYコードが書
き換えられることがないようにしてもよい。
発性メモリ302へのKEYコードの書き込み動作をカ
ウントするようにしてもよい。そして、所要数カウント
したときには、以後不揮発性メモリ302への書き込み
動作を停止させ、これによって不当なKEYコードが書
き換えられることがないようにしてもよい。
以上本発明の実施例について説明したが、本発明のセキ
ュリティモジュールは、第1図のように移動機本体とハ
ンドセットの構成に適用することのみに限定されず、携
帯電話機等各種への適用が可能である。
ュリティモジュールは、第1図のように移動機本体とハ
ンドセットの構成に適用することのみに限定されず、携
帯電話機等各種への適用が可能である。
以上説明したように本発明は、外部からアクセスしたと
きに不揮発性メモリ内のKEYコードを消去するように
構成しているので、外部から不揮発性メモリにKEYコ
ードを書き込み、あるいはその動作チエツクは可能であ
るが、KEYコードを外部に読み出すことが防止される
。これにより、KEYコードを用いた暗号化データによ
る通信を可能とする一方で、KEYコードを盗用された
不正通話を未然に防止することができる効果がある。
きに不揮発性メモリ内のKEYコードを消去するように
構成しているので、外部から不揮発性メモリにKEYコ
ードを書き込み、あるいはその動作チエツクは可能であ
るが、KEYコードを外部に読み出すことが防止される
。これにより、KEYコードを用いた暗号化データによ
る通信を可能とする一方で、KEYコードを盗用された
不正通話を未然に防止することができる効果がある。
また、本発明のセキュリティモジュールを1チップマイ
クロコンピュータで構成し、しかも移動機本体に設けた
インターフェースを用いることで、既存の無線電話機に
そのまま適用でき、小型かつ低価格に構成できる効果も
ある。
クロコンピュータで構成し、しかも移動機本体に設けた
インターフェースを用いることで、既存の無線電話機に
そのまま適用でき、小型かつ低価格に構成できる効果も
ある。
第1図は本発明のセキュリティモジュールを用いた自動
車電話の一例を示す構成図、第2図はセキュリティモジ
ュール、移動機本体、および操作部の接続状態を示すブ
ロック図、第3図はセキュリティモジュールを構成する
1チップマイクロコンピュータの内部構成のブロック図
である。 ■・・・基地局、2・・・ハンドセット、3・・・操作
部、10・・・移動機本体、20・・・セキュリティモ
ジュール、30・・・1チップマイクロコンピュータ、
101・・・インターフェース、301・・・シリアル
インターフェース、302・・・不揮発性メモリ(E2
PROM)、303・・・暗号化回路、304・・・制
御回路。
車電話の一例を示す構成図、第2図はセキュリティモジ
ュール、移動機本体、および操作部の接続状態を示すブ
ロック図、第3図はセキュリティモジュールを構成する
1チップマイクロコンピュータの内部構成のブロック図
である。 ■・・・基地局、2・・・ハンドセット、3・・・操作
部、10・・・移動機本体、20・・・セキュリティモ
ジュール、30・・・1チップマイクロコンピュータ、
101・・・インターフェース、301・・・シリアル
インターフェース、302・・・不揮発性メモリ(E2
PROM)、303・・・暗号化回路、304・・・制
御回路。
Claims (1)
- 【特許請求の範囲】 1、電気的に書き換え可能な不揮発性メモリと、この不
揮発性メモリに書き込まれたKEYコードに基づいて外
部から入力されたデータを暗号化する暗号化回路と、前
記データを入力しかつ暗号化されたデータを出力するイ
ンターフェース回路と、前記不揮発性メモリ等に対して
外部とのアクセスを可能とし、かつアクセスしたときに
前記KEYコードを消去する制御回路とを備えることを
特徴とするセキュリティモジュール。 2、前記不揮発性メモリ、暗号化回路、インターフェー
ス回路、および制御回路を1チップマイクロコンピュー
タで構成してなる特許請求の範囲第1項記載のセキュリ
ティモジュール。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2114424A JP3008441B2 (ja) | 1990-04-28 | 1990-04-28 | セキュリティモジュール |
CA002041248A CA2041248C (en) | 1990-04-28 | 1991-04-25 | Security module for radio telephone |
DE69127768T DE69127768T3 (de) | 1990-04-28 | 1991-04-25 | Sicherheitsmodul für Funktelefon |
EP91106678A EP0455135B2 (en) | 1990-04-28 | 1991-04-25 | Security module for radio telephone |
AU75994/91A AU636822B2 (en) | 1990-04-28 | 1991-04-26 | Security module for radio telephone |
US07/692,419 US5150412A (en) | 1990-04-28 | 1991-04-29 | Security module for radio telephone |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2114424A JP3008441B2 (ja) | 1990-04-28 | 1990-04-28 | セキュリティモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0411420A true JPH0411420A (ja) | 1992-01-16 |
JP3008441B2 JP3008441B2 (ja) | 2000-02-14 |
Family
ID=14637372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2114424A Expired - Fee Related JP3008441B2 (ja) | 1990-04-28 | 1990-04-28 | セキュリティモジュール |
Country Status (6)
Country | Link |
---|---|
US (1) | US5150412A (ja) |
EP (1) | EP0455135B2 (ja) |
JP (1) | JP3008441B2 (ja) |
AU (1) | AU636822B2 (ja) |
CA (1) | CA2041248C (ja) |
DE (1) | DE69127768T3 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0653900A (ja) * | 1992-07-30 | 1994-02-25 | Nec Corp | 携帯電話機の加入者情報設定方式 |
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
US7444563B2 (en) | 1996-09-18 | 2008-10-28 | Pegre Semiconductors Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0522281A (ja) * | 1991-07-15 | 1993-01-29 | Mitsubishi Electric Corp | 秘話装置 |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
US5319711A (en) * | 1992-08-19 | 1994-06-07 | Gte Laboratories Incorporated | Wireless device for verifying identification |
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
US5278904A (en) * | 1992-10-09 | 1994-01-11 | Gte Laboratories Incorporated | Method of verifying identification |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US5420908A (en) * | 1993-03-11 | 1995-05-30 | At&T Corp. | Method and apparatus for preventing wireless fraud |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5384847A (en) * | 1993-10-01 | 1995-01-24 | Advanced Micro Devices, Inc. | Method and apparatus for protecting cordless telephone account authentication information |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
JPH0984124A (ja) * | 1995-09-19 | 1997-03-28 | Fujitsu Ltd | パーソナル通信端末の不正使用防止方法 |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
WO1998000956A2 (en) * | 1996-06-28 | 1998-01-08 | Mci Communications Corporation | System and method for preventing cellular fraud |
DE29617588U1 (de) * | 1996-10-09 | 1997-01-09 | Reischl, Dieter, 82275 Emmering | Vorrichtung zur Partneridentifizierung |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
US5850445A (en) * | 1997-01-31 | 1998-12-15 | Synacom Technology, Inc. | Authentication key management system and method |
DE19705350C2 (de) * | 1997-02-12 | 1998-12-03 | Siemens Ag | Verfahren und Einrichtung zur Teilnehmergruppierung in einem Mobil-Kommunikationsnetz |
GB2334411B (en) * | 1998-02-12 | 2003-01-08 | Nec Technologies | Radio telephone hand set network restriction |
JP2000293485A (ja) * | 1999-04-08 | 2000-10-20 | Matsushita Electric Ind Co Ltd | 通信インターフェース |
GB0007874D0 (en) * | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
WO2004036866A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
US8019382B2 (en) * | 2004-12-29 | 2011-09-13 | St-Ericsson Sa | Communication apparatus having a standard serial communication interface compatible with radio isolation |
US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
WO2018100578A1 (en) * | 2016-11-30 | 2018-06-07 | Unbound Tech Ltd. | A system and method of securing devices using encryption keys |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57190432A (en) * | 1981-05-18 | 1982-11-24 | T C Denshi Kk | Cordless telephone |
JPS60235258A (ja) * | 1984-05-08 | 1985-11-21 | Toshiba Corp | 複製不能読み出し専用記憶装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4229817A (en) * | 1978-04-28 | 1980-10-21 | Datotek, Inc. | Portable electronic cryptographic device |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US4914697A (en) * | 1988-02-01 | 1990-04-03 | Motorola, Inc. | Cryptographic method and apparatus with electronically redefinable algorithm |
US4965828A (en) * | 1989-04-05 | 1990-10-23 | Quadri Corporation | Non-volatile semiconductor memory with SCRAM hold cycle prior to SCRAM-to-E2 PROM backup transfer |
US5060264A (en) * | 1990-01-05 | 1991-10-22 | Motorola, Inc. | Radiotelephone controller configured for coresident secure and nonsecure modes |
-
1990
- 1990-04-28 JP JP2114424A patent/JP3008441B2/ja not_active Expired - Fee Related
-
1991
- 1991-04-25 EP EP91106678A patent/EP0455135B2/en not_active Expired - Lifetime
- 1991-04-25 CA CA002041248A patent/CA2041248C/en not_active Expired - Fee Related
- 1991-04-25 DE DE69127768T patent/DE69127768T3/de not_active Expired - Fee Related
- 1991-04-26 AU AU75994/91A patent/AU636822B2/en not_active Ceased
- 1991-04-29 US US07/692,419 patent/US5150412A/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57190432A (en) * | 1981-05-18 | 1982-11-24 | T C Denshi Kk | Cordless telephone |
JPS60235258A (ja) * | 1984-05-08 | 1985-11-21 | Toshiba Corp | 複製不能読み出し専用記憶装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0653900A (ja) * | 1992-07-30 | 1994-02-25 | Nec Corp | 携帯電話機の加入者情報設定方式 |
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
US7444563B2 (en) | 1996-09-18 | 2008-10-28 | Pegre Semiconductors Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US7577880B2 (en) | 1996-09-18 | 2009-08-18 | Pegre Semiconductors Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US7805660B2 (en) | 1996-09-18 | 2010-09-28 | Katsuki Hazama | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US8707130B2 (en) | 1996-09-18 | 2014-04-22 | Intellectual Ventures I Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
Also Published As
Publication number | Publication date |
---|---|
AU7599491A (en) | 1991-11-07 |
DE69127768T2 (de) | 1998-02-26 |
EP0455135A3 (en) | 1992-07-22 |
EP0455135A2 (en) | 1991-11-06 |
CA2041248A1 (en) | 1991-10-29 |
US5150412A (en) | 1992-09-22 |
CA2041248C (en) | 1994-06-21 |
DE69127768T3 (de) | 2005-09-01 |
EP0455135B2 (en) | 2005-04-13 |
DE69127768D1 (de) | 1997-11-06 |
EP0455135B1 (en) | 1997-10-01 |
AU636822B2 (en) | 1993-05-06 |
JP3008441B2 (ja) | 2000-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0411420A (ja) | セキュリティモジュール | |
KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
KR100978053B1 (ko) | 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 | |
JP4501197B2 (ja) | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 | |
TW425802B (en) | A method and apparatus for preventing the fraudulent use of a cellular telephone | |
EP1688859B1 (en) | Application authentification system | |
US6504932B1 (en) | Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal | |
JP4417952B2 (ja) | デバイスにおいてテストを行う方法とシステム、およびデバイス | |
EP1374613A2 (en) | System and method for securing information in memory | |
JP4887362B2 (ja) | Sim機能を保全モジュールに後日に実装するための方法 | |
JP2006180498A (ja) | ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法 | |
JP2003535497A (ja) | 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 | |
JPH0646002A (ja) | 移動通信端末装置 | |
CN101888627B (zh) | 一种移动终端及保护其系统数据的方法 | |
CN100476845C (zh) | 一种数字版权管理方法 | |
CN111404706A (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
JP2874916B2 (ja) | 携帯用暗号鍵記憶装置 | |
JP2006524450A (ja) | モバイル電話タイプの電気通信端末の保護方法 | |
CN114722410A (zh) | 一种密码模块、密码运算方法、cpu芯片及电子设备 | |
WO2003107263A1 (ja) | カード発券システム及びカード発券方法 | |
JP3983717B2 (ja) | 携帯端末およびデータ設定方法 | |
KR100229317B1 (ko) | 무선단말기에서의 아이디 암호화 및 복호화방법 | |
JP4529156B2 (ja) | 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、 | |
CN114491645A (zh) | 数据脱敏方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071203 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081203 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091203 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |