[go: up one dir, main page]

JPH10164656A - 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部 - Google Patents

携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部

Info

Publication number
JPH10164656A
JPH10164656A JP8314733A JP31473396A JPH10164656A JP H10164656 A JPH10164656 A JP H10164656A JP 8314733 A JP8314733 A JP 8314733A JP 31473396 A JP31473396 A JP 31473396A JP H10164656 A JPH10164656 A JP H10164656A
Authority
JP
Japan
Prior art keywords
mobile terminal
call
storage unit
past
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8314733A
Other languages
English (en)
Inventor
Ayumi Koide
歩 小出
Yoichi Kitamura
洋一 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8314733A priority Critical patent/JPH10164656A/ja
Publication of JPH10164656A publication Critical patent/JPH10164656A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Monitoring And Testing Of Exchanges (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】本発明の目的は、不正通話の行い難い携帯端末
及び携帯端末の管理センタ及び携帯端末の監視制御部を
提供することにある。 【解決手段】携帯端末1000は、携帯端末識別番号と
携帯端末毎に予め与えられている認証鍵と携帯端末の過
去の使用状況を示す履歴情報とを記憶する記憶部120
0と、この記憶部1200に記憶された認証鍵と履歴情
報に基づいて新たな認証鍵を生成する変換部1300
と、この変換部1300によって生成された新たな認証
鍵を用いて、基地局2100から送られてきた認証デー
タを認証応答データに変換する制御部1100とから構
成されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯端末及び携帯
端末の管理センタ及び携帯端末の監視制御部に係り、特
に、クローニング対策を講じた携帯端末及び携帯端末の
管理センタ及び携帯端末の監視制御部に関する。
【0002】
【従来の技術】携帯端末を用いる無線通信システムにお
いては、無線区間で他人の携帯端末のID等の識別番号
を盗み出し、自身の携帯端末に盗み出したID等の識別
番号を書き込むことによって他人に成りすまし、他人の
課金で携帯端末を利用するクローニングによる被害が問
題になっている。
【0003】このような不正な携帯端末による使用を防
止するため、従来は、例えば、斉藤、立川著「移動通信
ハンドブック」,オーム社,p.152に記載されてい
るように、各携帯端末毎に、予め携帯端末に固有の認証
鍵を割り当てるようにしていた。
【0004】携帯端末は、基地局に接続するため、基地
局に対してサービス要求を送出する。基地局は、認証を
行うために必要な認証用乱数Rを生成し、認証用乱数を
携帯端末に伝送する。携帯端末は、認証用乱数を携帯端
末毎に割り当てられている認証鍵を用いて、認証応答デ
ータに変換し、基地局に送り返す。基地局は、携帯端末
から送られてきた認証応答データと基地局内で予め求め
ておいた認証応答データを比較して、両者が一致する場
合にのみ、接続を許可するようにしている。正当な携帯
端末でない場合には、携帯端末毎に対応する認証鍵を持
っていないので、認証応答データへの変換が正しく行わ
れないため、基地局は接続を拒否することになる。この
ような認証方法を用いることによって、基地局は、不当
な携帯端末をチェックするようにしているものである。
【0005】
【発明が解決しようとする課題】従来の端末認証は、各
携帯端末毎に、予め割り当てられていた固有の認証鍵を
用いるため、この認証鍵が知られてしまった場合、別の
携帯端末のROM等の記憶装置に認証鍵をインプットす
るだけで、クローン携帯端末を簡単に作成できる。従っ
て、このようなクローン携帯端末を使用して、他人を装
って、他人の料金で不正通話を行う場合が生じるという
問題があった。
【0006】本発明の目的は、不正通話の行い難い携帯
端末及び携帯端末の管理センタ及び携帯端末の監視制御
部を提供することにある。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、携帯端末識別番号と携帯端末毎に予め与
えられている認証鍵と携帯端末の過去の使用状況を示す
履歴情報とを記憶する記憶部と、この記憶部に記憶され
た上記認証鍵と上記履歴情報に基づいて新たな認証鍵を
生成する変換部と、この変換部によって生成された新た
な認証鍵を用いて、基地局から送られてきた認証データ
を認証応答データに変換する制御部とを備え、この制御
部で変換された認証応答データを上記基地局に転送する
ようにしたものであり、かかる構成により、認証鍵が逐
次更新されるため、不正使用を行い難くなるものであ
る。
【0008】上記携帯端末において、好ましくは、上記
記憶部に記憶されている履歴情報は、過去の通話回数,
過去の通話開始時間,過去の通話終了時間,過去の通話
時間,及び過去の通話位置から構成したものである。
【0009】上記携帯端末において、好ましくは、さら
に、上記記憶部を内蔵する筺体の不正開放を検出する不
正開放検出手段を備え、この不正開放検出手段による筺
体の不正開放の検出信号に基づいて、上記記憶部の記憶
内容を消去するようにしたものである。
【0010】上記目的を達成するために、本発明は、携
帯端末識別番号と携帯端末毎に予め与えられている認証
鍵と携帯端末の過去の使用状況を示す履歴情報とを記憶
する記憶部と、この記憶部に記憶された上記認証鍵と上
記履歴情報に基づいて新たな認証鍵を生成する変換部
と、この変換部によって生成された新たな認証鍵を用い
て、認証データを認証応答データに変換するとともに、
携帯端末から送られてきた認証応答データと比較して、
両者が一致した場合に、通話を許可する制御部とを備え
るようにしたものであり、かかる構成により、認証鍵が
逐次更新されるため、不正使用を行い難くなるものであ
る。
【0011】上記携帯端末において、好ましくは、上記
記憶部に記憶されている履歴情報は、過去の通話回数,
過去の通話開始時間,過去の通話終了時間,過去の通話
時間,及び過去の通話位置から構成したものである。
【0012】上記目的を達成するために、本発明は、携
帯端末毎に通話料金の上限値を記憶する記憶部と、この
記憶部に記憶された上記通話料金の上限値を越えた場合
に、管理センタに携帯端末の停止命令のコマンドを送る
制御部とを備えるようにしたものであり、かかる構成に
より、通話料金が上限値を越えたか否かに基づいて、容
易に不正使用を判断し得るものとなる。
【0013】上記目的を達成するために、本発明は、携
帯端末の過去の通話開始時間と過去の通話位置を記憶す
る記憶部と、この記憶部に記憶された過去の通話開始時
間と過去の通話位置の情報に基づいて、一定時間内に、
通話位置が前回の通話位置から予め設定しておいた距離
以上である場合、管理センタに、携帯端末の停止命令の
コマンドを送る制御部とを備えるようにしたものであ
り、かかる構成により、通話位置と時間の情報により、
容易に不正使用を判断し得るものとなる。
【0014】
【発明の実施の形態】以下、図1〜図5を用いて、本発
明の一実施形態による携帯電話システムについて説明す
る。最初に、図1を用いて、本発明の一実施形態による
携帯電話システムの全体構成について説明する。図1
は、本発明の一実施形態による携帯電話システムのブロ
ック図である。
【0015】携帯電話システムは、複数の携帯端末10
00−1,1000−2,1000−3と、複数の基地
局2100−1,2100−2,2100−3と、交換
制御局2200と、管理センタ2300と、監視制御部
2400とから構成されている。
【0016】複数の携帯端末1000−1,1000−
2,1000−3は、それぞれ、移動可能であり、通話
時には、最も近接する基地局2100−1,2100−
2,2100−3との間で、無線通信により接続され
る。交換制御局2200は、一方では、公衆網3100
を介して複数の電話機3200や他の通信機器に接続さ
れ、他方では、基地局2100−1,2100−2,2
100−3に接続されており、所望の携帯端末1000
−1,1000−2,1000−3と所望の電話機32
00間の交換制御を行うものである。
【0017】管理センタ2300は、その内部に認証手
段を備えており、この認証手段は、携帯端末1000−
1,1000−2,1000−3が正当な使用であるか
否かを判定を行い、正当な使用であると判定された場合
には、交換制御局2200に対して接続を許可し、不正
使用であると判定された場合には、交換制御局2200
に対して接続を拒否するものである。管理センタ230
0の詳細構成については、図2を用いて後述する。
【0018】監視制御部2400は、各携帯端末100
0−1,1000−2,1000−3の使用状況を監視
しており、管理センタ2300とは異なる方式により、
不正使用のチェックを行い、不正使用であると判断され
る場合には、交換制御局2200に対して接続を拒否す
るようにしている。監視制御部2400の詳細構成につ
いては、図6を用いて後述する。
【0019】次に、図2を用いて、本発明の一実施形態
による携帯電話システムにおいて用いる携帯端末100
0の構成について説明する。図2は、本発明の一実施形
態による携帯電話システムにおいて用いる携帯端末のブ
ロック図である。
【0020】携帯端末1000は、制御部1100と、
記憶部1200と、変換部1300と、インタフェース
部1400と、無線回路部1500と、ベースバンド処
理部1600と、時計1700とから構成されている。
【0021】制御部1100は、携帯端末1000の全
体の制御や、履歴情報算出・格納等を行うものである。
記憶部1200は、携帯端末識別番号と、登録されてい
る携帯端末個々の固定の認証鍵と、履歴情報とを記憶し
ている。ここで、履歴情報については、図4を用いて後
述するが、例えば、登録されている携帯端末個々の過去
の通話回数,過去の通話相手先電話番号,過去の通話開
始時間,過去の通話終了時間,過去の通話時間,過去の
通話位置から構成されている。また、記憶部1200
は、制御データや制御手順の情報も記憶している。
【0022】変換部1300は、記憶部1200に記憶
されている固定の認証鍵と履歴情報に基づいて、本実施
形態による新しい認証鍵を生成する。ここで、履歴情報
は、通話の終了時点で、逐次書き換えられるものである
ため、新たに生成される認証鍵は、逐次可変の認証鍵と
なる。従って、従来のような固定の認証鍵の場合に比べ
て、他人によって不正に取得されにくいものとなり、不
正通話もしにくくなるものである。
【0023】インタフェース部1400は、携帯端末1
000の入出力部を構成するキー入力を行うキーパッド
1810と、表示出力を行うディスプレィ1820と、
着信音等を出力するサウンダ1830と、制御部110
0の間の入出力を制御する。
【0024】無線回路部1500は、アンテナ1900
によって受信した無線信号を処理する高周波回路部であ
る。ベースバンド処理部1600は、無線回路部150
0から送られてくる信号を低周波信号に復調して、スピ
ーカー1850から音声信号を出力する。また、マイク
1860から入力された音声信号は、ベースバンド処理
部1600によって変調され、無線回路部1500によ
って高周波信号に変換され、アンテナ1900を介して
放射される。
【0025】時計1700は、時間を計測し、記憶部1
200に記憶される履歴情報の中の過去の通話開始時
間,過去の通話終了時間,過去の通話時間等の時間に関
する情報の基準となる時間信号を発生している。
【0026】なお、各構成要素は、例えば、DSP,C
PU,ROM,RAM各種CMOS等の電子デバイスに
て実現可能である。
【0027】次に、図3を用いて、本発明の一実施形態
による携帯電話システムにおいて用いる管理センタ23
00の構成について説明する。図3は、本発明の一実施
形態による携帯電話システムにおいて用いる管理センタ
のブロック図である。
【0028】管理センタ2300は、制御部2310
と、記憶部2320と、変換部2330と、インタフェ
ース部2340と、時計2350とから構成されてい
る。
【0029】制御部2310は、管理センタ2300の
全体の制御や、履歴情報算出・格納等を行うものであ
る。記憶部2320は、図2に示した携帯端末1000
の記憶部1200と同様に、携帯端末識別番号と、登録
されている携帯端末個々の固定の認証鍵と、履歴情報と
を記憶している。ここで、履歴情報は、例えば、登録さ
れている携帯端末個々の過去の通話回数,過去の通話相
手先電話番号,過去の通話開始時間,過去の通話終了時
間,過去の通話時間,過去の通話位置から構成されてい
る。しかしながら、携帯端末1000の記憶部1200
に記憶されている情報は、個々の携帯端末1000の情
報だけであるのに対して、管理センタ2300の記憶部
2330には、全ての携帯端末1000−1,1000
−2,1000−3,…の携帯端末識別番号と携帯端末
個々の固定の認証鍵と履歴情報の全てが記憶されてい
る。履歴情報は、個々の携帯端末1000−1,100
0−2,1000−3,…の通話の終了時点で、逐次書
き換えられるものであり、携帯端末1000の記憶部1
200に記憶される履歴情報と、管理センタ2300の
記憶部2320に記憶される履歴情報は、同じものとな
っている。また、記憶部2320は、制御データや制御
手順の情報も記憶している。
【0030】変換部2330は、記憶部2320に記憶
されている固定の認証鍵と履歴情報に基づいて、本実施
形態による新しい認証鍵を生成する。
【0031】インタフェース部2340は、交換制御局
2200との接続を制御する。時計2350は、時間を
計測し、記憶部2320に記憶される履歴情報の中の過
去の通話開始時間,過去の通話終了時間,過去の通話時
間等の時間に関する情報の基準となる時間信号を発生し
ている。
【0032】なお、各構成要素は、例えば、DSP,C
PU,ROM,RAM各種CMOS等の電子デバイスに
て実現可能である。
【0033】次に、図4を用いて、本発明の一実施形態
による携帯電話システムにおいて用いる携帯端末及び管
理センタ内部の変換部の構成について説明する。図4
は、本発明の一実施形態による携帯電話システムにおい
て用いる携帯端末及び管理センタ内部の変換部のブロッ
ク図である。なお、ここでは、携帯端末1000の中の
変換部1300を例に取って説明するが、管理センタ2
300の中の変換部2320の構成も同様である。
【0034】変換部1300には、図2に示した記憶部
1200から履歴情報と固定の認証鍵が入力する。履歴
情報としては、携帯端末の過去の通話回数1210と、
過去の通話相手先電話番号1220と、過去の通話開始
時間1230と、過去の通話終了時間1240と、過去
の通話時間1250と、過去の通話位置1260とから
構成されているものとする。
【0035】携帯端末の過去の通話回数1210は、携
帯端末が使用可能になってからの過去の全通話回数であ
り、N1ビットの情報で表される。制御部1100は、
通話毎に最新の通話回数1210をインクリメントし、
記憶部1200に格納する。過去の通話相手先電話番号
1220は、通話毎に交換制御局2200(図1)より
転送されてくる情報であり、N2ビットの情報で表され
る。制御部1100は、通話毎に最新の通話相手先電話
番号1220を記憶部1200に格納する。
【0036】過去の通話開始時間1230,通話終了時
間1240,及び通話時間1250は、通話開始・終了
時に時計1700で得られる通話接続年月日・時刻情報
であり、それぞれN3ビット,N4ビット,N5ビット
の情報で表される。制御部1100は、通話毎に最新の
過去の通話開始時間1230,通話終了時間1240,
通話時間1250を記憶部1200に格納する。
【0037】過去の通話位置1260は、携帯端末を使
った位置特定システムによって得られる位置情報であ
り、N6ビットの情報で表される。PHSを使う位置特
定システムについては、例えば、日経エレクトロニク
ス,1996.7.15,(no.666)に記載されてい
る。図1に示した特定の携帯端末1000−1と、複数
の基地局2100A,2100B,2100Cの間の接
続は、携帯端末1000−1からの信号を受信した複数
の基地局2100A,2100B,2100Cの信号強
度を、交換制御部2200が判断して、最も電界強度の
大きな基地局との間で成立するように制御される。従っ
て、もし、基地局2100Aが受信する携帯端末100
0−1から電界強度が最も大きいときには、基地局21
00Aが交換制御部2200によって選択される。携帯
端末1000が移動する際には、どの移動に応じて基地
局2100の順次最も電界強度の大きい基地局に切換え
られる。従って、通話終了時において、接続されていた
基地局2100を、過去の通話位置1260として、制
御部1100は、通話毎に最新の過去の通話位置126
0を記憶部1200に格納する。
【0038】さらに、固定の認証鍵1270は、N7ビ
ットで表されるものとする。
【0039】ここで、携帯端末の過去の通話回数121
0(N1ビット)と、過去の通話相手先電話番号122
0(N2ビット)と、過去の通話開始時間1230(N
3ビット)と、通話終了時間1240(N4ビット)
と、通話時間1250(N5ビット)と、過去の通話位
置1260(N6ビット)と、固定の認証鍵1270
(N7ビット)の合計ビット数を、128ビットとす
る。この128ビットのパラレルデータが、変換部13
00に取り込まれる。
【0040】変換部1300は、2個の疑似乱数発生回
路1310,1320と、論理和回路1330とから構
成されている。疑似乱数発生回路1310,1320
は、例えば、岡本著,「暗号理論入門」,共立出版に記
載されているようなフィードバックシフトレジスタによ
る疑似乱数発生回路である。疑似乱数発生回路1310
には、記憶部1200から取り込まれた128ビットの
データの内の下位の64ビットのパラレルデータが初期
設定される。また、疑似乱数発生回路1320には、記
憶部1200から取り込まれた128ビットのデータの
内の上位の64ビットのパラレルデータが初期設定され
る。疑似乱数発生回路1310,1320は、設定され
たデータの排他論理和を演算して、1ビットデータを生
成し、さらに、1ビット分だけシフトした上で、排他論
理和を演算して、次の1ビットデータを生成するという
ように、64ビットのシリアルデータを出力する。疑似
乱数発生回路1310,1320の出力するシリアルデ
ータは、論理和回路1330によって演算され、64ビ
ットのシリアルデータとして出力される。
【0041】即ち、変換部1300は、入力した128
ビットのデータを、2分割した上で、それぞれのデータ
に基づいて、所定の論理演算を行い、64ビットのデー
タとして出力するものである。入力するデータが、12
8ビットよりも少ない場合には、所定の冗長ビットを付
加して、128ビット構成とし、128ビットよりも多
い場合には、所定のビットを削除して、128ビット構
成とすることができる。また、ビット構成は、128ビ
ットから64ビットに変換するだけでなく、他の任意ビ
ットの変換を行うようにすることができる。また、シフ
トレジスタを用いた疑似乱数発生回路以外のハード構成
を持つものでもよく、さらに、ソフトウエアにより同様
の機能を達成するものであってもよい。
【0042】本実施形態においては、従来から用いられ
ている固定の認証鍵1270以外に、逐次書き換えられ
る履歴情報1210,1220,1230,1240,
1250,1260を用いて、新たな認証鍵を生成する
ようにした点に特徴があるものである。
【0043】次に、図5を用いて、本発明の一実施形態
による携帯電話システムにおける認証実行手順について
説明する。図5は、本発明の一実施形態による携帯電話
システムにおいて用いる携帯端末及び管理センタにおけ
る認証実行手順を示すフローチャートである。
【0044】図5に示す例では、基地局2100に接続
しようとしている携帯端末1000が、接続を許された
正当な携帯端末であるか否かを認証するものである。
【0045】ステップ501において、携帯端末100
0のユーザが、相手先の電話番号を押し電話をかける
と、携帯端末1000は、記憶部1200に記憶されて
いる携帯端末識別番号を、管理センタ2300へ基地局
2100経由で転送する。
【0046】ステップ521において、管理センタ23
00は、転送されてきた携帯端末識別番号が前もって登
録されているか確認を行い、登録されていれば、転送さ
れてきた携帯端末識別番号に対応する履歴情報及び固定
の認証鍵を記憶部2320から検索する。
【0047】次に、ステップ502において、携帯端末
1000の変換部1300は、また、ステップ522に
おいて、管理センタ2300の変換部2320は、図4
において説明したようにして、新しい認証鍵を生成す
る。
【0048】ステップ523において、管理センタ23
00の制御部2310は、携帯端末1000に対して、
基地局2100経由で認証用データAを転送する。
【0049】ステップ503において、携帯端末100
0の制御部1100は、ステップ502において生成し
た新しい認証鍵に基づいて、管理センタ2300から送
られてきた認証用データAを、認証応答aに変換する。
この変換自体は、従来から行われている認証用データA
を、個々の携帯端末に予め設定されている認証鍵を用い
て認証応答aに変換するのと同様である。本実施形態に
おいては、変換に使用する認証鍵が、従来とは相違する
ものである。
【0050】同様にして、ステップ524において、管
理センタ2300の制御部2310は、ステップ522
で生成した新しい認証鍵に基づいて、認証用データAを
認証子a'に変換する。
【0051】次に、ステップ504において、携帯端末
1000の制御部1100は、無線回路部1500を経
由して、認証応答aを、管理センタ2300へ基地局2
100経由で転送する。
【0052】ステップ505において、携帯端末100
0は、サービス応答待ちになる。
【0053】一方、ステップ525において、管理セン
タ2300の制御部2310は、携帯端末1000から
転送されてきた認証応答aと、ステップ524において
管理センタ2300自身で作成した認証子a'を比較す
る。
【0054】ステップ526において、管理センタ23
00は、ステップ525における比較結果が一致するか
否かを判断する。
【0055】一致した場合には、ステップ527におい
て、管理センタ2300は、交換制御部2200に通話
を許可し、一致しない場合には、ステップ528におい
て、管理センタ2300は、交換制御部2200に通話
を拒否する。
【0056】なお、携帯端末の個々の過去の履歴情報や
携帯端末個々に割り当てられている識別番号を格納して
ある記憶部の内容をダウンロードして不正を行うような
場合もありうるので、そのような場合の対策としては、
図2に、破線で示す不正開放検出手段1280と消去回
路1290を設ければよいものである。不正開放検出手
段1280は、例えば、携帯端末の筺体を止める複数の
ビスを所定の順番で緩めないと、電源電圧の信号を出力
するものである。消去回路1290は、不正開放検出手
段1280の信号に基づいて、例えば、EEPROMか
ら構成される記憶部1200の記憶内容を消去するよう
にすればよいものである。
【0057】なお、以上の説明では、記憶部に記憶され
た履歴情報の書換は、各通話の終了毎に行うものとした
が、複数回の通話毎に行うようにしてもよく、また、携
帯端末のユーザの要求に応じて行うようにしてもよいも
のである。
【0058】本実施形態によれば、従来の個々の携帯端
末に予め割当られている認証鍵に加えて、逐次書き換え
られる履歴情報を用いて、新しい認証鍵を生成するよう
にしているため、不正使用を防止し得るものとなる。
【0059】次に、図6及び図7を用いて、本発明の第
2の実施形態による携帯電話システムについて説明す
る。最初に、図6を用いて、本発明の第2の実施形態に
よる携帯電話システムの監視制御部について説明する。
図6は、本発明の第2の実施形態による携帯電話システ
ムの監視制御部のブロック図である。
【0060】本実施形態においても、携帯電話システム
の全体構成は、図1に示したものと同様である。本実施
形態においては、図1に示した監視制御部2400を用
いて、不正使用をチェックするようにしているものであ
る。
【0061】監視制御部2400は、制御部2410
と、記憶部2420と、インタフェース部2440と、
時計2450とから構成されている。
【0062】制御部2410は、監視制御部2400の
全体の制御や、記憶部2420のアクセス及び通話料金
や通話位置によって携帯端末の不正使用を検出するもの
である。記憶部2420は、携帯端末ユーザの通話料金
の上限,ユーザの前回の通話位置及び通話終了時間等を
格納する。
【0063】インタフェース部2440は、交換制御局
2200との接続を制御する。時計2450は、時間を
計測し、記憶部2420に記憶される履歴情報の中の前
回の通話時間等の時間に関する情報の基準となる時間信
号を発生している。
【0064】なお、各構成要素は、例えば、DSP,C
PU,ROM,RAM各種CMOS等の電子デバイスに
て実現可能である。
【0065】監視制御部2400は、携帯端末ユーザの
通話料金や通話位置によって携帯端末の不正使用を検出
する装置であり、管理センタ2300は携帯端末の認証
を行うだけの装置である。監視制御部2400と管理セ
ンタ2300は、別々の装置であっても良いし、同一の
装置であっても良い。
【0066】次に、図7を用いて、本発明の第2の実施
形態による携帯電話システムの監視制御部における携帯
端末の不正使用の検出手順について説明する。図7は、
本発明の第2の実施形態による携帯電話システムの監視
制御部における携帯端末の不正使用の検出手順を示すフ
ローチャートである。
【0067】ステップ700において、監視制御部24
00の記憶部2420に、ユーザ毎に、月毎の通話料金
の上限及び日毎の通話料金の上限を登録する。
【0068】次に、ステップ701において、監視制御
部2400の制御部2410は、日毎及び月毎に通話料
金を監視し、ユーザ毎の通話料金が予め登録しておいた
通話料金の上限を越えているかチェックする。
【0069】ステップ702において、監視制御部24
00の制御部2410は、日毎及び月毎に通話料金が、
ユーザ毎の通話料金が予め登録しておいた通話料金の上
限を越えているか否かを判断し、越えていない場合に
は、正当な使用であると判断して、ステップ702に戻
る。越えている場合には、不正な使用であるとして、ス
テップ704に進む。
【0070】ステップ704において、監視制御部24
00の制御部2410は、管理センタ2300へ、この
ユーザの携帯端末使用停止命令のコマンドを送る。
【0071】次に、ステップ705において、管理セン
タ2300は、このユーザの携帯端末使用停止命令のコ
マンドを受け取ると、ユーザの携帯端末識別番号及び認
証鍵を抹消する。この操作によって、ユーザの携帯端末
は、認証が正当に行われなくなるため、携帯端末の使用
ができなくなる。
【0072】なお、以上の説明では、正当使用者が、料
金の上限を越えて使用する場合にも、ユーザの携帯端末
識別番号及び認証鍵が抹消されることになるので、かか
る事態を避けるためには、ステップ703において、上
限を越えていると判断された場合には、予め、携帯端末
のユーザに対して、上限値を越えた旨通知するようにし
てもよいものである。
【0073】本実施形態によれば、監視制御部によっ
て、通話料金をチェックすることにより、容易に、不正
通話を防止し得るものとなる。
【0074】次に、図8を用いて、本発明の第3の実施
形態による携帯電話システムの監視制御部における携帯
端末の不正使用の検出手順について説明する。図8は、
本発明の第3の実施形態による携帯電話システムの監視
制御部における携帯端末の不正使用の検出手順を示すフ
ローチャートである。
【0075】なお、本実施形態においても、携帯電話シ
ステムの全体構成は、図1に示したものと同様であり、
また、監視制御部2400の構成は、図6において説明
したものと同様である。本実施形態においては、図6に
示した監視制御部2400を用いて、不正使用をチェッ
クするようにしているものである。
【0076】ステップ801において、監視制御部24
00の制御部2410は、通話開始時もしくは通話中も
しくは通話終了時に、時計2450によって得られる時
刻情報と、携帯端末を使った位置特定システムによって
得られる位置情報を記憶部2420へユーザ別に格納す
る。
【0077】次に、ステップ802において、監視制御
部2400の制御部2410は、通話毎に通話開始時も
しくは通話中もしくは通話終了時に、時計2450によ
って得られる時刻情報と、携帯端末を使った位置特定シ
ステムによって得られる位置情報を得て、今回の時刻情
報と前回の時刻情報との差が予め設定した一定の時刻T
以内であり、かつ、今回の通話位置と前回の通話位置と
の差が予め設定した一定の距離D以上離れているかをチ
ェックする。
【0078】ステップ803において、監視制御部24
00の制御部2410は、ステップ802におけるチェ
ック結果を判断して、YESであれば、不正な使用であ
るとして、ステップ804に進み、NOであれば、正当
な使用であるとして、ステップ802に戻る。
【0079】ステップ803において、YESである場
合とは、例えば、1月1日の午前9時に携帯端末が、東
京にある基地局の管内で使用され、同一の識別番号を有
する携帯端末が、同日の午前9時5分に、北海道にある
基地局の管内で使用された場合等が該当する。即ち、通
常の携帯端末の使用状況からして、時間的,空間的に、
同一の識別番号を有しながら、異なる携帯端末が使用さ
れたような状況を識別するようにしている。ここで、予
め設定しておくべき時刻情報Tと位置情報Dは携帯端末
全てのユーザに共通であっても、個々に異なってもよ
い。
【0080】ステップ804において、監視制御部24
00の制御部2410は、管理センタ2300へ、ユー
ザの携帯端末使用停止命令のコマンドを送る。
【0081】次に、ステップ805において、管理セン
タ2300は、ユーザの携帯端末使用停止命令のコマン
ドを受け取ると、管理センタ2300の記憶部2320
からこのユーザの携帯端末識別番号及び認証鍵を抹消す
る。この操作によって、ユーザの端末認証が正当に行わ
れなくなるため、携帯端末の使用ができなくなる。
【0082】なお、正当使用者に対しては、携帯端末識
別番号及び認証鍵を抹消した旨を通知する。
【0083】本実施形態によれば、監視制御部によっ
て、通話開始時間及び通話位置をチェックすることによ
り、容易に、不正通話を防止し得るものとなる。
【0084】
【発明の効果】本発明によれば、不正通話を防止し得る
ものとなる。
【図面の簡単な説明】
【図1】本発明の一実施形態による携帯電話システムの
ブロック図である。
【図2】本発明の一実施形態による携帯電話システムに
おいて用いる携帯端末のブロック図である。
【図3】本発明の一実施形態による携帯電話システムに
おいて用いる管理センタのブロック図である。
【図4】本発明の一実施形態による携帯電話システムに
おいて用いる携帯端末及び管理センタ内部の変換部のブ
ロック図である。
【図5】本発明の一実施形態による携帯電話システムに
おいて用いる携帯端末及び管理センタにおける認証実行
手順を示すフローチャートである。
【図6】本発明の第2の実施形態による携帯電話システ
ムの監視制御部のブロック図である。
【図7】本発明の第2の実施形態による携帯電話システ
ムの監視制御部における携帯端末の不正使用の検出手順
を示すフローチャートである。
【図8】本発明の第3の実施形態による携帯電話システ
ムの監視制御部における携帯端末の不正使用の検出手順
を示すフローチャートである。
【符号の説明】
1000…携帯端末 1100…制御部 1200…記憶部 1300…変換部 1310,1320…疑似乱数発生回路 2100…基地局 2200…交換制御局 2300…管理センタ 2310…制御部 2320…記憶部 2330…変換部 2400…監視制御局 2410…制御部 2424…記憶部 3100…公衆網 3200…電話機

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 携帯端末識別番号と携帯端末毎に予め与
    えられている認証鍵と携帯端末の過去の使用状況を示す
    履歴情報とを記憶する記憶部と、 この記憶部に記憶された上記認証鍵と上記履歴情報に基
    づいて新たな認証鍵を生成する変換部と、 この変換部によって生成された新たな認証鍵を用いて、
    基地局から送られてきた認証データを認証応答データに
    変換する制御部とを備え、 この制御部で変換された認証応答データを上記基地局に
    転送することを特徴とする携帯端末。
  2. 【請求項2】 請求項1記載の携帯端末において、 上記記憶部に記憶されている履歴情報は、過去の通話回
    数,過去の通話開始時間,過去の通話終了時間,過去の
    通話時間,及び過去の通話位置からなることを特徴とす
    る携帯端末。
  3. 【請求項3】 請求項1記載の携帯端末において、さら
    に、 上記記憶部を内蔵する筺体の不正開放を検出する不正開
    放検出手段を備え、 この不正開放検出手段による筺体の不正開放の検出信号
    に基づいて、上記記憶部の記憶内容を消去することを特
    徴とする携帯端末。
  4. 【請求項4】 携帯端末識別番号と携帯端末毎に予め与
    えられている認証鍵と携帯端末の過去の使用状況を示す
    履歴情報とを記憶する記憶部と、 この記憶部に記憶された上記認証鍵と上記履歴情報に基
    づいて新たな認証鍵を生成する変換部と、 この変換部によって生成された新たな認証鍵を用いて、
    認証データを認証応答データに変換するとともに、携帯
    端末から送られてきた認証応答データと比較して、両者
    が一致した場合に、通話を許可する制御部とを備えたこ
    とを特徴とする携帯端末の管理センタ。
  5. 【請求項5】 請求項4記載の携帯端末の管理センタに
    おいて、 上記記憶部に記憶されている履歴情報は、過去の通話回
    数,過去の通話開始時間,過去の通話終了時間,過去の
    通話時間,及び過去の通話位置からなることを特徴とす
    る携帯端末の管理センタ。
  6. 【請求項6】 携帯端末毎に通話料金の上限値を記憶す
    る記憶部と、 この記憶部に記憶された上記通話料金の上限値を越えた
    場合に、管理センタに携帯端末の停止命令のコマンドを
    送る制御部とを備えたことを特徴とする携帯端末の監視
    制御部。
  7. 【請求項7】 携帯端末の過去の通話開始時間と過去の
    通話位置を記憶する記憶部と、 この記憶部に記憶された過去の通話開始時間と過去の通
    話位置の情報に基づいて、一定時間内に、通話位置が前
    回の通話位置から予め設定しておいた距離以上である場
    合、管理センタに、携帯端末の停止命令のコマンドを送
    る制御部とを備えたことを特徴とする携帯端末の監視制
    御部。
JP8314733A 1996-11-26 1996-11-26 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部 Pending JPH10164656A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8314733A JPH10164656A (ja) 1996-11-26 1996-11-26 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8314733A JPH10164656A (ja) 1996-11-26 1996-11-26 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部

Publications (1)

Publication Number Publication Date
JPH10164656A true JPH10164656A (ja) 1998-06-19

Family

ID=18056928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8314733A Pending JPH10164656A (ja) 1996-11-26 1996-11-26 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部

Country Status (1)

Country Link
JP (1) JPH10164656A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295201A (ja) * 2003-03-25 2004-10-21 Seiko Epson Corp 情報照合システム、サーバ、携帯情報端末および情報照合プログラム
JP2007505381A (ja) * 2003-09-11 2007-03-08 ポール・ジェーソン・ロジャーズ セキュリティに用いる方法および装置
JP2007088514A (ja) * 2005-09-16 2007-04-05 National Institute Of Information & Communication Technology 無線通信システム及び無線通信システムにおける認証方法
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
JP2007282249A (ja) * 2007-04-12 2007-10-25 Railway Technical Res Inst サーバシステム
JP2008502996A (ja) * 2004-06-16 2008-01-31 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 多目的媒体アクセスデータプロセッシングシステムを制御するためのシステム
JP2008270884A (ja) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法
JP2010119048A (ja) * 2008-11-14 2010-05-27 Ntt Docomo Inc 接続制御装置、及び、接続制御方法
US8724135B2 (en) 2011-09-15 2014-05-13 Brother Kogyo Kabushiki Kaisha Printing device and method of controlling the same
US9819495B2 (en) 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295201A (ja) * 2003-03-25 2004-10-21 Seiko Epson Corp 情報照合システム、サーバ、携帯情報端末および情報照合プログラム
JP2007505381A (ja) * 2003-09-11 2007-03-08 ポール・ジェーソン・ロジャーズ セキュリティに用いる方法および装置
JP2008502996A (ja) * 2004-06-16 2008-01-31 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 多目的媒体アクセスデータプロセッシングシステムを制御するためのシステム
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
JP2007088514A (ja) * 2005-09-16 2007-04-05 National Institute Of Information & Communication Technology 無線通信システム及び無線通信システムにおける認証方法
JP4635182B2 (ja) * 2005-09-16 2011-02-16 独立行政法人情報通信研究機構 無線通信システム
JP2007282249A (ja) * 2007-04-12 2007-10-25 Railway Technical Res Inst サーバシステム
JP4542561B2 (ja) * 2007-04-12 2010-09-15 財団法人鉄道総合技術研究所 サーバシステム
JP2008270884A (ja) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法
JP2010119048A (ja) * 2008-11-14 2010-05-27 Ntt Docomo Inc 接続制御装置、及び、接続制御方法
US8724135B2 (en) 2011-09-15 2014-05-13 Brother Kogyo Kabushiki Kaisha Printing device and method of controlling the same
US9819495B2 (en) 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation

Similar Documents

Publication Publication Date Title
US6091945A (en) Authentication method for radio communication system, radio communication system, radio communication terminal and communication managing apparatus
US5787154A (en) Universal authentication device for use over telephone lines
KR100227301B1 (ko) 통신 시스템의 확인을 위한 방법 및 장치
EP0977451B1 (en) Data transfer verification based on unique id codes
JPH08186869A (ja) 不正使用防止機能付き無線電話機
CN109561056B (zh) 一种保密通信方法、系统、移动终端和可穿戴设备
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
CN101132641A (zh) 电话用户身份认证的方法
JPH10164656A (ja) 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
KR20010101718A (ko) 한 세트의 모뎀을 공유하는 가입자 그룹에 무선 통신서비스에 대한 액세스를 제공하는 시스템 및 방법
JP2546756B2 (ja) コードレス電話の保安無線送信登録
EP3139564A1 (en) Encryption coding module
US6310538B1 (en) Process of access restriction to a telecommunications network, telecommunications system and unit for such a system
JPH0984124A (ja) パーソナル通信端末の不正使用防止方法
KR100618267B1 (ko) 잠금 해제를 위한 비밀번호 생성 기능을 가지는무선통신단말기 및 그 방법
JP3396149B2 (ja) 移動局認証方法とそのシステム
JP3338820B2 (ja) Phs端末認証方式
US20050250471A1 (en) Method and communications device for electronically signing a message in a mobile radio telephone
JPH05336109A (ja) 無線通信システム
JPH1198577A (ja) データ通信システムおよびそのシステムで使用される通信装置
KR100706382B1 (ko) 이동통신 단말기와 인증 실패 메시지 처리 방법
KR100645209B1 (ko) 이동통신 단말기와 공유 비밀 데이터 갱신방법
JP4248604B2 (ja) 電話装置
JPH08289005A (ja) パスワード照合方式