JP3052244B2 - 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 - Google Patents

移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機

Info

Publication number
JP3052244B2
JP3052244B2 JP5281315A JP28131593A JP3052244B2 JP 3052244 B2 JP3052244 B2 JP 3052244B2 JP 5281315 A JP5281315 A JP 5281315A JP 28131593 A JP28131593 A JP 28131593A JP 3052244 B2 JP3052244 B2 JP 3052244B2
Authority
JP
Japan
Prior art keywords
mobile device
card
identification information
public key
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP5281315A
Other languages
English (en)
Other versions
JPH07135680A (ja
Inventor
実 丸山
洋志 菅野
修司 藤原
邦夫 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP5281315A priority Critical patent/JP3052244B2/ja
Priority to EP94111233A priority patent/EP0652681B1/en
Priority to EP07009950A priority patent/EP1821564A3/en
Priority to DE69435057T priority patent/DE69435057T2/de
Publication of JPH07135680A publication Critical patent/JPH07135680A/ja
Priority to US08/825,659 priority patent/US5883960A/en
Application granted granted Critical
Publication of JP3052244B2 publication Critical patent/JP3052244B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は移動通信網において使用
されるID情報内蔵型移動機の登録方法と移動通信網に
おいて使用されるICカード挿入型移動機に挿入して使
用されるICカードの登録方法、及びこれらの方法を実
現するためのID情報内蔵型移動機、ICカード、及び
ICカード挿入型移動機に関する。
【0002】
【従来の技術並びに発明が解決しようとする課題】自動
車電話や携帯電話等の移動電話に用いられる移動機につ
いては、現在わが国では電話網を提供する通信事業者か
ら移動機を加入者に貸し出す制度が採用されているが、
近年、移動機の売り切り制度の採用が予定されている。
売り切り制度が採用されると、移動電話の一層の普及が
期待される反面、移動機の不正複製(クローン移動機)
等の問題が発生することが予想され、現に売り切り制度
が採用されている諸外国ではこの問題が発生している。
【0003】移動機内の記憶装置に格納される情報とし
ては、内蔵ソフト等の同一機種であれば内容が同一であ
る情報と、個々の移動機を通信網が認証し、接続を許可
するための移動機ごとに異なる情報とがある。前者は外
部からの読出/書込をする必要がなく、情報量としても
大量であるので、外部からの読出/書込が困難か又はで
きないように設計される。一方、後者には電話網の加入
者に割り当てられる電話番号(加入者番号:Mobil
e Subscriber Number:MSN)、
移動機を識別するための移動機番号(Mobile S
tationIdentity:MSI)、通信網が加
入者を認証するための認証キー(MSN−key)、通
信網が移動機を認証するための認証キー(MSI−ke
y)、及び加入者が受けうるサービスに関する情報等が
含まれる。これら個別情報は情報量として比較的少量で
あり、移動機売り切り制度導入後は、製品が販売された
後、移動機を購入した加入者と通信事業者の契約成立と
ともに迅速に書き込みを行なって移動機を通信事業者に
登録する必要があるので、外部からの個別情報の迅速な
書き込み及び読み出しが可能でなければならない。さら
に、契約内容が後に変更されることに対拠するため、再
書き込みも可能でなければならない。
【0004】これら個別情報が移動機内蔵のEEPRO
M等の不揮発性メモリに格納されるID内蔵型移動機で
は、契約成立時にスタンドアロンで動作するROMライ
タを接続して機体に内蔵されたEEPROMに対して書
込みを実施することとなる。このROMライタは、移動
機の販売促進のため、事業者と契約関係にある移動機の
販売店ごとに設置され、移動機を購入した利用者が通信
事業者へ持ち込まなくてもその場で登録できることが望
ましい。また、移動機を個別情報未書込みの状態で量販
店で販売し、そこから購入した利用者がROMライタを
保有する販売店に移動機を持ち込み、契約成立とともに
個別情報の書込みを実施して登録する形態もまた販売促
進の点から望ましい。
【0005】この様な販売形態をとることを可能にする
ためには、個別情報の書き込み及び読み出しが移動機の
外側から可能である必要がある。個別情報未書込の移動
機が市場に流通すること、そして、移動機に書き込まれ
た個別情報が読み出し可能であるということは、読み出
した個別情報を個別情報未書込の移動機に書き込むこと
によって、通信網側では識別できない移動機の複製をつ
くることが容易であることを意味する。個別情報に暗号
化処理を施して格納することによって、内容の解読がで
きないようにしたとしても、同一内容を同一機種の移動
機に書き込めば、通信網との接続が可能な移動機を複製
することは可能である。何らかの手段で読み出し側を完
全に保護することができたとしても、個別情報の読み出
しが可能な従来機種の移動機から個別情報を読み出し、
個別情報未書込みの移動機に書き込めば複製が可能であ
る。このようにして登録済の移動機が不正に複製される
と、本来徴収可能な基本料金が徴収できなくなるだけで
なく、識別できない複数の移動機が通信網に接続される
と移動機の位置登録が混乱し、通信網が混乱するという
問題を生じる。
【0006】また、通信事業者と契約関係のあるROM
ライタを保有する販売店における契約手続および登録手
続を迅速に行なうためには、ROMライタを通信事業者
側の端末と通信回線で接続し、オンラインで契約手続及
び登録手続ができることが望ましい。しかしそうする
と、通信回線が盗聴される恐れがある。したがって、仮
に盗聴されても、その情報を使って移動機の複製ができ
ないようにする対策も必要である。
【0007】さらに、通信事業者又は移動機の製造者の
みがそれぞれ知り得る情報が万が一漏えいしても、他者
からの情報を組み合わせない限りそれのみでは移動機の
複製ができないようにする必要もある。また、移動機と
ROMライタをケーブルで接続するためには移動機にR
OMライタとのケーブル接続用コネクタを設ける必要が
あり、移動機の小型化が阻害される。さらに、移動機の
機種毎にコネクタの形式が異なる場合には、販売店は販
売する移動機の機種数だけのROMライタを用意する必
要がある。
【0008】一方、個別情報を移動機に内蔵せずにIC
カードに記憶し、これを移動機に挿入すれば通信可能と
することによって、1台の移動機を複数の加入者が共用
することを可能にし、逆に、1人の加入者が複数の移動
機の利用を可能とすることが計画されている。この場合
もID内蔵型の移動機の場合と同様に、ICカードから
の不正な読み出し、不正書込(デッドコピー)から保護
する必要があり、さらに通信事業者又は製造者からの単
独の情報ではICカードの不正な複製ができないように
する必要がある。
【0009】また、ICカードは物理的には同一形状で
あるので、どの移動機にも挿入が可能である。しかし、
ICカードが登録されている通信網に接続できないか接
続が許されていない移動機へ挿入された場合、移動機が
動作して不正な電波を出さないようにする必要がある。
そのための方策の1つとして通信事業者が接続を許可し
た移動機を限定する情報をICカード内に記憶しておく
ことが考えられる。この場合、ICカードの登録後にお
いて新たに接続を許可された移動機が後に追加されたと
き、それを使用可能にするためには通信事業者又は代理
店に依頼してICカードへ追加書込する必要があり、煩
雑な手続を加入者へ要求することとなる。
【0010】したがって本発明の目的は、移動機の不正
な複製を防止することのできる移動機の登録方法を提供
することにある。本発明の他の目的は、移動機の登録の
ためのROMライタとの接続のためのコネクタを必要と
せず、機種毎に異なるROMライタを用意する必要のな
い移動機の登録方法を提供することにある。
【0011】本発明の他の目的は、ICカードの不正な
複製を防止することのできるICカード挿入型移動機用
ICカードの登録方法を提供することにある。本発明の
他の目的は、ICカードの登録後に新たに認定された移
動機について煩雑な手続なしで使用可能となるICカー
ド挿入型移動機用ICカードの登録方法を提供すること
にある。
【0012】本発明の他の目的は、上記の方法を実現す
るための移動機、ICカード、及びICカード挿入型移
動機を提供することにある。
【0013】
【課題を解決するための手段並びに作用】本発明によれ
ば、移動通信網において使用される移動機の登録方法で
あって、個々の移動機を識別するための識別情報を決定
し、該識別情報を、該移動通信網を提供する通信事業者
の事業者秘密鍵によって署名変換して第1の情報データ
を生成し、移動機内に設けられ、該移動機を製造する製
造者の移動機秘密鍵を含む識別情報読出コマンドが入力
されたときのみ該識別情報の読み出しが可能な記憶モジ
ュールへ、該第1の情報データを含む識別情報書込コマ
ンドを入力することによって、該識別情報を該記憶モジ
ュール内に書き込むステップを具備することを特徴とす
る移動機の登録方法が提供される。
【0014】本発明によれば、移動通信網において使用
される移動機の登録方法であって、移動機登録用端末と
該移動機とを省電力無線で結合し、個々の移動機を識別
するための識別情報を該移動機登録用端末から該省電力
無線を介して該移動機へ送り、該識別情報を該移動機に
格納するステップを具備することを特徴とする移動機の
登録方法もまた提供される。
【0015】本発明によれば、移動通信網において使用
されるICカード挿入型移動機用ICカードの登録方法
であって、個々のICカードを識別するための識別情報
を決定し、該識別情報を、該移動通信網を提供する通信
事業者の事業者秘密鍵によって署名変換して第1の情報
データを生成し、該移動機を製造する製造者の移動機秘
密鍵を含む識別情報読出コマンドが入力されたときのみ
該識別情報の読み出しが可能なICカードへ、該第1の
情報データを含む識別情報書込コマンドを入力すること
によって、該識別情報を該ICカード内に書き込むステ
ップを具備することを特徴とするICカード挿入型移動
機用ICカードの登録方法もまた提供される。
【0016】本発明によれば、移動通信網において使用
される移動機であって、個々の移動機を識別するための
識別情報を、該移動通信網を提供する通信事業者の事業
者秘密鍵によって署名変換して生成された第1の情報デ
ータを含む識別情報書込コマンドが入力されたときのみ
該識別情報が書き込まれ、該移動機を製造する製造者の
移動機秘密鍵を含む識別情報読出コマンドが入力された
ときのみ該識別情報が読み出される記憶モジュールと、
該識別情報書込コマンドを入力することによって、該識
別情報を該記憶モジュール内に書き込む手段と、該識別
情報読出コマンドを該記憶モジュールへ入力することに
よって、該識別情報を読み出す手段とを具備することを
特徴とする移動機もまた提供される。
【0017】本発明によれば、移動通信網において使用
される移動機であって、移動機登録用端末と省電力無線
で結合する手段と、該移動機の登録のための識別情報を
該移動機登録用端末から該省電力無線を介して受け取る
手段と、該識別情報を格納する手段とを具備することを
特徴とする移動機もまた提供される。本発明によれば、
移動通信網において使用されるICカード挿入型移動機
用ICカードであって、入出力端子と、該移動通信網と
接続するための識別情報を保持する手段と、該移動通信
網を提供する通信事業者の事業者秘密鍵によって署名変
換された識別情報を含む識別情報書込コマンドが該入出
力端子から入力されたとき、該識別情報を復元して該識
別情報保持手段へ書き込む手段と、該移動機を製造する
製造者の移動機秘密鍵であって、該ICカードを挿入し
て使用可能な機種についてのものを含む識別情報読出コ
マンドが該入出力端子から入力されたとき、該識別情報
格納手段から識別情報を読み出して該入出力端子へ出力
する手段とを具備することを特徴とするICカードもま
た提供される。
【0018】本発明によれば、移動通信網において使用
されるICカード挿入型移動機であって、該移動機を製
造する製造者の移動機秘密鍵を格納する手段と、該格納
手段に格納された移動機秘密鍵を含む識別情報読出コマ
ンドを、該移動機に挿入されたICカードへ入力して、
該ICカードから識別情報を読み出す手段とを具備する
ことを特徴とするICカード挿入型移動機もまた提供さ
れる。
【0019】本発明によれば、移動通信網において使用
されるICカード挿入型移動機であって、該移動機を製
造する製造者の移動機秘密鍵に対応する移動機公開鍵
を、該移動通信網を提供する通信事業者の事業者秘密鍵
で署名変換して生成される署名データを格納する手段
と、該格納手段に格納された署名データを含む識別情報
読出コマンドを、該移動機に挿入されたICカードへ入
力して、該ICカードから識別情報を読み出す手段とを
具備することを特徴とするICカード挿入型移動機もま
た提供される。
【0020】
【実施例】図1は本発明の一実施例に係るID内蔵型移
動機のハードウェアの構成を表わすブロック図である。
無線機10、マイク12及びスピーカ14とで基地局
(図示せず)との制御信号及び音声信号の送受が行なわ
れ、無線機10は中央処理ユニット(CPU)16によ
って制御されて移動機としての機能が達成される。CP
U16にはランダムアクセスメモリ(RAM)18、電
気的に消去可能でプログラム可能な読み出し専用メモリ
(EEPROM)20、チップオンボード(COB)素
子22、信号制御部24、キーパッド26及び表示器2
8が接続される。
【0021】CPU16は、EEPROM20に内蔵さ
れた制御プログラムに従って、無線機10を制御する
他、移動機を通信網へ登録して個別情報をCOB素子2
2へ書き込む制御を行なう。RAM18には各種の制御
のためのデータが一時的に格納される他、移動機を通信
網へ接続するためにCOB素子22から読み出された個
別情報が格納される。個別情報にはその内容の正当性を
確認するための固定パターンが含まれる。信号制御部2
4は個別情報書込のために入出力端子29を介して接続
された販売店端末(後述)とCPU16との間のインタ
ーフェースを司どる。キーパッド26は通話のための入
力の他、個別情報の書き込み処理のための入力を受け付
けるために使用される。表示器28は移動機の通話動作
の表示の他、個別情報の書き込み処理においても使用さ
れる。
【0022】図2は図1のCOB素子22の構成を表わ
すブロック図である。COB素子22はCPU30,R
AM32,ROM34及びEEPROM36から構成さ
れ、全体が樹脂封止されて、CPU30と移動機のCP
U16との交信のための入出力端子38と電源供給端子
のみが露出している。そして、入出力端子38を介して
特定のコマンドをCPU30へ入力しない限り、内部の
EEPROM36の内容の読み出し及び書き込みができ
ない構造になっている。
【0023】ROM34には、CPU30のための制御
プログラム40、パスワード42、すべての通信事業者
の間の協議により決定された共通秘密鍵KDCOB に対応
する共通公開鍵KECOB 44が格納される。パスワード
42はこれと同じ値が入出力端子38から入力されたと
きのみ、特定のコマンド(後述)の実行を許すモード
(スーパーバイザモード)への移行を許すために格納さ
れる。
【0024】以後の記述において、秘密鍵はKDで、そ
れに対応する公開鍵はKDと同一の添字を付したKEで
表わす。秘密鍵KD及びそれに対応する公開鍵KEは、
例えばRSA(Rivest−Shamir−Adle
man)暗号方式に従って決定されるが、本発明はこれ
に限定されない。また秘密鍵暗号方式も類推適用可能で
あることは勿論である。RSA暗号方式では、公開鍵K
Eで平文Mを暗号化して暗号文Cを得る変換演算を C=E(KE,M) (1) と表わすと、暗号文Cを復号化して平文Mを得る変換演
算は、 M=E(KD,C) (2) =E(KD,E(KE,M)) と表わされる。デジタル署名における署名変換は C=E(KD,M) (3) で表わされ、復元変換は M=E(KE,C) (4) =E(KE,E(KD,M)) で表わされる。
【0025】KECOB 44はKDCOB で署名変換された
事業者公開鍵KECj(後述)を復元してEEPROM3
6へ書き込むために格納される。すなわち、KECOB
対応するKDCOB を知っているもののみにKECjの書き
込みを許すために格納される。これらROM34の内容
はCOB素子22がCOB素子のメーカから移動機メー
カへ出荷される前にCOB素子の製造工程の中で書き込
まれ、再書き込みはできない。制御プログラム40には
入出力端子38を介する入出力の制御の他、式(1)〜
(4)の変換演算のプログラムが含まれ、移動機内の変
換演算はすべてCOB素子22内で行なわれる。
【0026】EEPROM36にはMSN,MSI等の
個別情報48と、通信事業者のみが知りうる事業者秘密
鍵KDCjに対応する事業者公開鍵KECj50と、移動機
の製造者のみが知りうる移動機秘密鍵KDMSNiに対応す
る移動機公開鍵KEMSNi52とが格納される。事業者秘
密鍵KDCjと事業者公開鍵KECjの組は通信事業者ごと
に決定され、1つの通信事業者が複数の通信網を提供し
ているときは通信網ごとに決定される。移動機秘密鍵K
MSNiと公開鍵KEMSNiの組は移動機の機種ごとに決定
される。
【0027】EEPROM36の内容のうち、事業者公
開鍵KECj50については移動機の製造工程において、
書き込まれる。1つの機種の移動機が複数の通信事業者
から接続許可を受けているときは、その数だけのKECj
が書き込まれる。移動機公開鍵KEMSNi52及び個別情
報48は移動機を通信網に登録する際に書き込まれる。
個別情報48には固定パターンが含まれ、移動機のCP
U16が個別情報を読み出したときにEEPROM20
上の固定パターンと照合し、いずれかに一致するときの
み、正しい個別情報の読み出しが行なわれたと判断す
る。これによって、COB22内に誤った情報が書き込
まれても、通信網との無駄な交信を回避することができ
る。
【0028】図3は図1の移動機のEEPROM20に
格納されるデータの概要を表わす。EEPROM20に
は、前述のCPU16のための制御プログラム54と、
RAM18上に読み出された固定パターンと照合して正
当性を確認するための固定パターン56と、COB素子
22に個別情報が書き込み済かを表わすフラグ58と、
移動機秘密鍵KDMSNi60とそれに対応する移動機公開
鍵KEMSNi62とが格納される。固定パターン56は通
信事業者によって異なる場合があるので複数個格納さ
れ、RAM18上に読み出された固定パターンがこれら
のいずれかと一致するとき、正当な個別情報がCOB素
子22に格納されているものと判断する。
【0029】移動機秘密鍵KDMSNiと公開鍵KE
MSNiは、EEPROM20の内容を読み出して異なる移
動機間で比較することによっては簡単にわからないよう
に、内容をシャッフルして格納するようにする。制御プ
ログラム54、固定パターン56、移動機秘密鍵KD
MSNi及び移動機公開鍵KEMSNiは移動機の製造工程の中
で書き込まれ、フラグ58は移動機を通信網に登録する
際に変更される。
【0030】表1は図1及び図2に表わされたID内蔵
型移動機に組み込まれるCOB素子22が受け付けるコ
マンドの一覧表である。
【0031】
【表1】
【0032】表1において、所定のパスワードを含む項
番1のコマンドが入力されると、入力されたパスワード
とROM34内のパスワード42とが比較され、両者が
一致するとスーパーバイザーモードに移行する。項番4
のコマンドはこのスーパーバイザーモードにおいてのみ
有効である。スーパーバイザモードにおいて、事業者公
開鍵KECjを共通秘密鍵KDCOB で署名変換したE(K
COB ,KECj)を含む項番4のコマンドが入力される
と、ROM34内の共通公開鍵KECOB で復元変換され
て、KECjがEEPROM36内に書き込まれ、通常モ
ードに復帰する。このとき他の事業者の事業者公開鍵が
既に格納済であるとき、テーブルの末尾に追加される。
RSA暗号方式においてはKECjが0または1であると
き、変換結果が1または不変となって容易に鍵の内容が
わかってしまうので、KECjが0または1であるときは
書き込みを受け付けないこととする。その他の暗号方式
の場合では、その方式に固有の不適切な値であるときは
受け付けないこととする。移動機公開鍵KEMSNiをCO
B素子22のEEPROM36に書き込むためには、項
番6のコマンドを使用する。事業者公開鍵KECjと、移
動機公開鍵KEMSNiを事業者秘密鍵KDCjで署名変換し
たE(KDCj,KEMSNi)とを含む項番6のコマンドが
入力されると、入力されたKECjと格納されているKE
Cjのいずれか1つとが一致することを条件として、入力
されたE(KDCj,KEMSNi)をKE Cjによって復元変
換して得られたKEMSNiを格納する。個別情報の書き込
みには項番8のコマンドを使用する。事業者公開鍵KE
Cj、移動機秘密鍵KDMSNi、個別情報IDをKDCjで署
名変換しさらにKEMSNiで暗号化したE(KEMSNi,E
(KDCj,ID))及び乱数RDM(後述)をKDCj
署名変換したE(KDCj,RDM)を含む項番8のコマ
ンドが入力されると、入力されたKECjが格納されてい
るKECjのいずれか1つと一致し、かつ、E(KDCj
RDM)をKECjで復元変換して得られたRDMとCO
B素子22のRAM32上のRDMとが一致することを
条件として、入力されたE(KEMSNi,E(KDCj,I
D))をKDMSNi及びKECjで変換して得られた個別情
報IDがEEPROM36に書き込まれる。個別情報の
読み出しには項番9のコマンドを使用する。KDMSNi
含む項番9のコマンドが入力されると、格納されている
個別情報を格納されているKEMSNiで暗号化し、入力さ
れたKDMSNiで復号したもの、すなわちID=E(KD
MSNi,E(KEMSNi,ID))を演算して、演算結果を
個別情報として出力する。項番8のコマンドで使用され
る乱数RDMは項番10のコマンドを入力することによ
って出力されるとともにRAM32上に記憶される。C
OB素子22に格納されている事業者公開鍵KECjを読
み出すためには項番11のコマンドを使用する。項番1
1のコマンドには、何番目に格納されているKECjを要
求するのかを指定する整数jと、0または1でない任意
の整数A(RSA暗号方式の場合の条件)と、AをKD
Cjで署名変換したE(KDCj,A)とが含まれる。この
コマンドが入力されると、j番目に格納されているKE
CjによってE(KDCj,A)を復元変換した結果と入力
されたAとが一致することを条件として、KECjが出力
される。COB素子22に内蔵されている変換演算のプ
ログラムを使って変換演算をするためには項番12のコ
マンドを使用する。鍵Kと整数Aを含む項番12のコマ
ンドが入力されると、E(K,A)が演算され出力され
る。
【0033】項番6と項番8のコマンドに事業者公開鍵
KECjが含まれているのは、複数個格納されているKE
Cjの1つを選択させるためである。したがって、後述す
るICカードの場合のように、KECjが1個だけ格納さ
れる場合、すなわち、サービスを受けることのできる通
信網が1つに限定される場合には、KECjを入力させる
必要はない。また、項番8のコマンドで、KDCjでデジ
タル署名されたIDすなわちE(KDCj,ID)をKE
MSNiで暗号化したものを入力させることとしたのは、公
衆回線を介してIDを伝送するとき、盗聴によりIDを
解読することができないようにするためであり、この事
を気にしないとき、又は秘密の状態で書き込む場合には
E(KDCj,ID)を書き込むようにしても良い。
【0034】図4は本発明の移動機登録方式の概要を説
明するための図である。まず、通信事業者からパスワー
ドPWD、共通公開鍵KECOB 及び制御プログラムを含
むCOB素子内のROMに書き込むべきデータがロード
モジュールの形でCOB素子を製造するメーカに供給さ
れ(ステップa)、このデータをROMに焼き込んでC
OB素子が製造され(ステップb)、出荷される。この
段階ではCOB素子が組み込まれる移動機、すなわち、
サービスを受ける通信事業者が決まっていないので、公
開鍵として共通公開鍵KECOB のみが書き込まれる。C
OB素子が納入された移動機メーカでは、通信事業者か
ら事業者公開鍵KECjを共通秘密鍵KD COB で署名変換
した署名データE(KDCOB ,KECj)とパスワードP
WDを受けとり(ステップc)、表1の項番1のコマン
ド及び項番4のコマンドを使ってKECjをCOB素子へ
書き込む(ステップd)。この場合、COB素子が組み
込まれる移動機が複数の通信網において使用可能である
場合、KECjは複数個書き込まれる。なお、使用許可を
受けた移動機については、予めその移動機公開鍵KE
MSNiが通信事業者に登録される(ステップe)。KECj
が書き込まれたCOB素子は移動機秘密鍵KDMSNi、公
開鍵KEMSNi及び制御プログラム等がEEPROMに書
かれた移動機に組み込まれ(ステップf)、出荷される
(ステップg)。移動機を登録する際には、移動機内の
移動機公開鍵KEMSNiが読み出され、通信事業者へ送ら
れる(ステップh)。通信事業者側では受け取ったKE
MSNiと登録済のKEMSNiと照合し、一致するものがある
ことを条件として、個別情報をKDCjで署名変換したE
(KDCj,ID)と(さらにKEMSNiで暗号化する場合
はE(KEMSNi,E(KDCj,ID)))、KEMSNi
KDCjで署名変換したE(KDCj,KEMSNi)を送る
(ステップi)。受け取ったE(KDCj,ID)及びE
(KDCj,KEMSNi)をそれぞれ含む項番8及び項番6
のコマンドをCOB素子へ入力することにより、個別情
報IDと移動機公開鍵KEMSNiがCOB素子へ書き込ま
れる(ステップj)。COB素子内の個別情報を読み出
すときは、移動機のEEPROMに格納されているKD
MSNiを含む項番9のコマンドを入力して読み出される
(ステップk)。
【0035】上記の移動機の登録方式において、個別情
報はCOB素子内のEEPROMに書き込まれ、EEP
ROMへ直接アドレス指定して読み出し及び書き込みを
行なうことができないので、登録済の移動機から個別情
報未書き込みの移動機へ個別情報をコピーすることがで
きない。個別情報を読み出すときには、COB素子内の
KEMSNiで暗号化されたものをそれに対応するKDMSNi
で復号化して読み出される。したがって個別情報を正し
く読み出すためには、移動機メーカのみが知ることので
きる移動機秘密鍵KDMSNiを知っていてそれを入力しな
ければならない。適当にKDMSNiとKEMSNiの組を決め
て、KEMSNiを不正に書き込むことによって読み出しを
可能にしようとしても、KEMSNiを書き込むためには、
COB素子が持つ事業者公開鍵KECjに対応する秘密鍵
KDCjでデジタル署名されたものを入力する必要があ
る。さらに、適当にKDCjとKECjの組を決め、KECj
を不正に書き込むことによって、KEMSNiの書き込みを
可能にしようとしても、KE Cjを書き込むためには、共
通秘密鍵KDCOB でデジタル署名されたKECjとパスワ
ードを入力しなければならない。さらに、適当にKD
COB とKECOB の組を決め、KECOB を不正に書き込も
うとしても、KECOB は書き替え不能のROMに格納さ
れているのでKECOB を不正に変更することはできな
い。結局、移動機のメーカが決めたKDMSNiを知らない
限り、個別情報の読み出しはできない。個別情報の書き
込みについては、COB素子内に格納されているKECj
に対応するKDCjを知る必要がある。既に説明したよう
に、KECjの勝手な書き替えはできないので、結局通信
事業者が決めたKDCjを知らない限り個別情報の書き込
みはできない。
【0036】上記に説明したように、特定の秘密鍵を知
らない限り個別情報の読み出し及び書き込みができな
い。それだけでなくKDMSNi及びKDCjのうち一方だけ
を知り得る者でも、他方を知らなければ書き込みか読み
出しの一方しかできないので、個別情報書込済みの移動
機から未書込の移動機へコピーすることはできない。ま
た、使用許可を受けた移動機の機種のKEMSNiを通信事
業者側に登録し、登録されているKEMSNiを持つ移動機
のみに対して個別情報を割り当てるようにしているの
で、通信網に接続できないか接続を許可されていない機
種の移動機に個別情報が格納されることが防止される。
【0037】共通秘密鍵KDCOB はすべての事業者に共
通であるので、一担それが漏えいしたときの影響が大き
い。そこで、項番4のコマンドの入力に先立って、項番
1のコマンドでパスワードを入力することとし、このパ
スワードはCOB素子のロット毎に変更することによ
り、KDCOB が漏えいしたときの影響を最小限にとどめ
るようにしている。なお、COB素子を製造するメーカ
と移動機を製造するメーカが同一であっても何ら支障は
ない。
【0038】図5は、本発明に係り、通信事業者と契約
関係にある販売店で移動機を購入し、該販売店にある登
録用端末を介してオンラインで移動機を登録する場合、
又は他の販売店で購入した移動機を登録用端末を保有す
る販売店に持ち込み登録用端末を介してオンラインで登
録する場合を説明するためのシステム構成図である。移
動機70と販売店端末72とはケーブルで接続され、販
売店端末72と通信事業者側に設けられた事業者端末7
4とは公衆回線76で接続される。事業者端末74は加
入者の管理のための顧客管理システム78とオンライン
又はオフラインで接続され、登録を申請する利用者の信
用調査のためにクレジット会社データベース80と公衆
回線82を介して接続される。
【0039】図6は図5の販売店端末72の詳細な構成
を表わすブロック図である。販売店端末72は、相互に
接続されたCPU84、信号処理部86、RAM88,
EEPROM90、キー92、及びモデム94を具備
し、モデム94を介して公衆回線に接続される。信号処
理部86は、入出力端子102を介して接続される移動
機70とCPU84とのインターフェースを司どる。E
EPROM90には移動機とのシリアル信号とモデム9
4を介して送受信される信号との相互変換のためのプロ
グラム、制御プログラム及び各事業者端末74の電話番
号が格納される。キー92は操作の選択のために設けら
れる。
【0040】このように、販売店端末72は主として移
動機とのシリアル信号とモデム94を介する送受信信号
の相互変換をするのみで、移動機の登録のための事業者
端末74との送受信シーケンスの制御は主として移動機
に内蔵されるプログラムによって行なわれる。また、鍵
に関する情報は一切販売店端末72には格納されない。
こうすることで高いセキュリティーを維持することがで
きる。さらに、販売店端末のコストを低減するため、登
録処理の動作状態を表示するための表示器としては移動
機の表示器が使用され、キー92にしても操作の選択の
みでテンキー等は移動機のものを使用する。
【0041】なお、図6にはモデムを介して通常のアナ
ログ回線に接続する例を示したが、DTMF送受信装置
を介してアナログ回線に接続して、DTMF(Dual
Tone Multi−Frequency)信号に
よる送受信を行なっても良く、また、ISDN回線、パ
ケット回線の場合でも容易に実現可能である。図7及び
図8は図5に説明したシステム構成における移動機の新
規登録のシーケンスを説明するための図である。図7に
おいて、最初に、販売店に設置される販売店端末から通
信事業者へダイアルすることによって販売店端末と事業
者端末とがオンライン接続される(ステップa,b)。
販売店端末から移動機の制御部へ起動がかけられると
(ステップc)、移動機の制御部は表1の項番10のコ
マンドを内蔵のCOB素子へ送ってCOB素子に乱数を
要求する(ステップd)。COB素子は乱数を発生し、
その値RDMをRAM上に保存するとともに、移動機の
制御部へ乱数RDMを返す(ステップe)。乱数RDM
を受け取った移動機の制御部はこれをRAM上に保存す
るとともに販売店端末を介して事業者端末へ乱数RDM
を含む登録開始要求のメッセージを送る(ステップ
f)。乱数RDMを受け取った事業者端末はこれを事業
者秘密鍵KDCNで署名変換したE(KDCN,RDM)を
返す(ステップg)。E(KDCN,RDM)を受け取っ
た移動機の制御部はこれとRAM上に保存されていたR
DMと整数J(J=1,2…)を含む表1の項番11の
コマンドを内蔵COBへ送る(ステップh)。内蔵CO
BはEEPROM内に格納されている事業者公開鍵のう
ち整数Jで指定された事業者公開鍵KECNでE(K
CN,RDM)を復元変換し、入力コマンド中に含まれ
るRDMと一致するかを判定する。一致すれば読出結果
OKとして当該KECNを移動機の制御部へ返す(ステッ
プi)。一致しなければ読出結果NGを返す。移動機の
制御部は読出結果がNGとして返ってきたら、Jの値を
J+1に更新して再度項番11のコマンドを内蔵COB
へ送る(ステップh)。Jの値が所定値に達するまでに
KECNが読み出せないとすれば、登録申請者が加入を希
望している通信網に対応するKECNが移動機のCOB内
に格納されていないのであるから、登録しようとしてい
る移動機は登録申請者が加入を希望している通信網では
使用できないということがわかる。KECNが読み出せれ
ば、この移動機は使用可能であるので、移動機の表示器
上に操作メニューを表示し、操作を選択させ、申請者の
クレジットカードの番号と申請者が希望する付加サービ
スの種類の入力をうながす(ステップj)。これらが入
力されたら、表1の項番12のコマンドを3回使って内
蔵COBに暗号演算を要求し(ステップk)、内蔵CO
Bから移動機公開鍵KEMSNmを事業者公開鍵KECNで暗
号化したE(KECN,KEMSNm)、クレジットカードNo
を移動機秘密鍵KDMSNmで署名変換したE(KDMSNm
クレジットカードNo)、及び付加サービス情報をKD
MSNmで署名変換したE(KDMSNm、付加サービス情報)
を受け取る(ステップl)。
【0042】図8に移って、移動機の制御部はこれらの
データを含む電話番号要求メッセージを事業者端末へ送
る(ステップm)。事業者端末は事業者秘密鍵KDCN
使って復号化して、KEMSNmを得、登録されているKE
MSNiの中に復号化されたKE MSNmと一致するものがある
かどうかを調べる。一致するものがなければ、登録を拒
否する。一致するものがあれば、このKEMSNmを使って
クレジットカードNo及び付加サービス情報を復元する。
復元されたクレジットカードNoを公衆回線82(図5)
を介してクレジット会社データベース80へ通知して、
申請者の信用調査を自動的に行ない、その結果がOKで
あれば、顧客管理システムから割り当てられた電話番号
(DN)を受けとる(ステップn)。顧客管理システム
から受け取った電話番号は移動機公開鍵KEMSNmで暗号
化されて移動機の制御部へ送られる(ステップo)。暗
号化された電話番号E(KEMSNm,DN)を受け取った
移動機の制御部はこれと移動機秘密鍵KDMSNmを含む項
番12のコマンドを内蔵COBへ送って暗号演算を実行
させ(ステップp)、演算結果として復号された電話番
号を受け取って表示する(ステップq)。表示された電
話番号が申請者の気に入らなければステップmの処理へ
戻る。表示された電話番号が申請者の気に入れば、移動
機の制御部から事業者端末へ事業者公開鍵で暗号化され
た電話番号E(KECN,DN)を含む個別情報要求メッ
セージが送られる(ステップr)。E(KECN,DN)
は項番12のコマンドを使って演算される。事業者端末
は顧客管理システムへ問い合わせ、顧客管理システムか
ら割り当てられた個別情報を受け取る(ステップs)。
個別情報は事業者秘密鍵KDCNで署名変換され、さらに
移動機公開鍵KEMSNmで暗号変換されてE(KEMSNm
E(KDCN,ID))として、移動機公開鍵KEMSNm
事業者秘密鍵KDCNで署名変換されたE(KDCN,KE
MSNm)とともに、事業者端末から移動機の制御部へ送ら
れる(ステップt)。移動機の制御部は受けとったE
(KDCN,KEMSNm)を含む項番6のコマンドを内蔵C
OBへ入力してKEMSNmを書き込み(ステップu)、さ
らに、受け取ったE(KEMSNm,E(KDCN,ID))
と以前にステップgにおいて受け取っているE(K
CN,RDM)を含む項番8のコマンドを内蔵COBへ
入力して個別情報を書き込む(ステップv)。
【0043】以上説明したオンライン登録シーケンスに
おいて、内容を秘密にする必要のある情報については、
受け取り側の公開鍵で暗号化して転送されるので内容の
漏えいが防止される。また、特定の送り手から送られて
くる情報のみを受け取る必要がある場合には、受け取り
側が送り手と認識する者(受け取り側がその公開鍵を所
有する者)の秘密鍵で署名変換して転送されるので、例
えば通信事業者を装う者による不正な書き込みが防止さ
れる。さらに、個別情報書込みの際に乱数の一致を確認
しているので、事業者端末と移動機との通信全体を盗聴
して得た電文を個別情報未書込みの移動機へ送ることに
より、移動機の複製をつくろうとしても、内蔵COBが
その都度生成する乱数RDMが一致しないので書き込み
が禁止される。
【0044】故障した移動機が販売店に持ち込まれ、修
理が完了したときは上記と同様なシーケンスで個別情報
の更新を行なう。これは、正規に登録した移動機を保有
する者が別の個別情報未書込の移動機を故意に故障さ
せ、修理を依頼することにより、正規に登録した移動機
の複製を得ることを防止するためである。個別情報を更
新することにより、初めから保有していた移動機が仮に
あっても、それに格納されているIDと通信網に登録さ
れているIDとが一致しなくなるのでその移動機は使え
なくなる。個別情報の更新は図9及び図10に示したシ
ーケンスに従って行なわれる。
【0045】付加サービスの内容を更新するときも、上
記と同様な図11及び図12に示すシーケンスに従って
行なわれる。追加する付加サービスによってはID情報
を変更する必要がある場合があるので(ダイアルロッ
ク、コールウェイティング等)、変更のない場合であっ
ても常にID情報送出及び書き込みが実施される。クレ
ジットカード番号を更新するときも、上記と同様な図1
3及び図14に示すシーケンスに従って行なわれる。
【0046】図15は本発明の他の実施例に係る移動機
登録方式を説明するための図である。図5と同様な構成
要素については同一の参照番号を付してその説明を省略
する。本実施例において、販売店端末110と移動機1
12はケーブルではなく微小電力を用いた無線(省電力
無線)で結合される。図16は図15の移動機112の
構成を表わすブロック図である。図1と同様な構成要素
には同一の参照番号が付されている。
【0047】無線機10内の送信側のパワーアンプ11
4はCPU16からの指示で送信電力の切り換えが可能
である。CPU16は登録手続中はパワーアンプ114
の電力を微小電力に切り換え、電圧制御発振器116の
周波数を予め定められた登録手続用の周波数の送受信が
可能な周波数に切り替える。これによって、ケーブルを
介さずに販売店端末との信号の送受が可能となる。ま
た、パワーアンプ114の電力を微少な電力に切り換え
ることにより、筺体外に電波が漏れてID情報が盗聴さ
れることが防止されるとともに、ID書込中の移動機の
電池の消耗が軽減される。
【0048】図17は図15の販売店端末110の構成
を表わすブロック図である。図6と同様な構成要素には
同一の参照番号が付されている。図17において、CP
U84は予め定められた登録手続用の周波数の無線機1
18を介して省電力無線により移動機112と結合され
る。移動機112は後述するようにセキュリティー確保
のために登録時は販売店端末110の筐体内に収納され
る。そのため、移動機のキー及び表示器は登録手続に使
用することができないので、キーパッド120には操作
の選択の他テンキー等の登録処理に必要なキーが含ま
れ、さらに表示器122が備えられる。
【0049】図18は販売店端末110の概観を表わす
図である。移動機は側面に設けられた引き出し124の
中にそのアンテナと引き出し124の内面に設けられた
平面プリントアンテナ126とが結合するように横向き
に置かれる。引き出し124を押し込み、鍵128で施
鍵することによって販売店端末110の電源が投入され
る。移動機の登録、ID情報の更新、付加サービスの変
更及びクレジットカード番号の変更の手続は、好ましく
は図7〜図14を参照して説明したシーケンスに従って
行なわれる。しかしながら、通信回線のセキュリティや
事業者及び移動機メーカの認証が不要な場合は暗号化、
署名変換等の手続を省略しても良い。また、事業者端末
とオンライン接続せず、オフラインで登録手続を行なっ
ても良く、その場合にはモデム94は不要である。な
お、この場合には、販売店における移動機の登録台数を
予め予測し、予測に基づき充分な数のID情報を通信事
業者側から先渡ししておく必要がある。
【0050】本実施例では、販売店端末110と移動機
112をケーブルでなく省電力無線で結合しているの
で、移動機に販売店端末とのケーブル接続用のコネクタ
を設ける必要がなく移動機を一層小型にすることができ
る。なお、前述したように、移動機内に送信電力を切り
換える機能を設けることによって、移動機が基地局と交
信するためのアンテナ及び送受信回路と、販売店端末と
信号の送受をするためのアンテナ及び送受信回路とを共
用することができる。また、販売店端末側では異なる機
種の移動機とのケーブル接続をする必要がないので、販
売店に機種毎に異なるROMライタを用意する必要がな
くなる。さらに、移動機にROMライタとの接続のため
の金属接点が露出していないのでこれを介して個別情報
が盗用される恐れが少なくなる。
【0051】図19は本発明の他の実施例に係るICカ
ード挿入型移動機の構成を表わすブロック図である。図
1のID内蔵型移動機と同様な構成要素については同一
の参照番号が付されている。図19のICカード挿入型
移動機では図1のID内蔵型移動機においてCOB素子
22にID情報を書き込む替わりとして、ID情報が書
き込まれたICカード130を移動機に挿入することに
よって通信網との接続が可能となる。したがって移動機
のEEPROM20には登録処理のための制御プログラ
ムが含まれていない。
【0052】図20はICカード130の構成を表わす
ブロック図である。ICカード130は図2のCOB素
子22と同様な構成を有しており、図2と同様な構成要
素については同一の参照符号が付されている。COB素
子22と同様に、ICカード130も入出力端子38を
介して特定のコマンドをCPU30へ入力しない限り、
EEPROM36の内容の読み出し及び書き込みができ
ない。ROM34の内容はICカードの製造工程におい
て書き込まれ、再書き込みはできない。
【0053】EEPROM36には個別情報48の他、
事業者公開鍵KECj及び移動機公開鍵KEMSNiが格納さ
れる。なお、ID内蔵型移動機の場合と異なり、各IC
カードが使用可能な通信網は1つに限定されるのでKE
Cjは1個だけ格納され、その通信網に接続可能な移動機
は複数機種存在することが予想されるので、KEMSNi
複数個格納できるようになっている。KECj,K
MSNi、及び個別情報はICカードを通信網に登録する
際に書き込まれる。なお、使用可能な通信網を予め限定
してICカードを製造して出荷する場合には、ICカー
ドの製造工程の中でKECjを予め格納しておく方が望ま
しい。この場合、KECjはEEPROM36よりもRO
M34に書き込む方が望ましく、そうすれば、共通公開
鍵KECOB 及びパスワードPWDをROM34に書く必
要はない。ICカードが受け付けるコマンドの詳細につ
いては後述する。
【0054】図21は図19の移動機のEEPROM2
0に格納されるデータの概要を表わす。図3に示したI
D内蔵型移動機の場合とほぼ同様であるが、図3の個別
情報書き込み済フラグ58がない点と、前述したように
制御プログラム54に登録処理のためのプログラムが含
まれない点等が異なる。図22は本発明のICカード登
録方式の概要を説明するための図である。ICカードを
製造するICカードメーカにおいて通信事業者からパス
ワードPWD、共通公開鍵KECOB 及び制御プログラム
のデータを含むロードモジュールの供給を受けて(ステ
ップa)ICカード内のROMに焼き込んで(ステップ
b)、ICカードを出荷する点は、図4を参照して説明
したID内蔵型移動機のためのCOB素子の出荷までの
プロセスと同様である。移動機メーカが製造する移動機
が通信事業者から使用許可を受けたら、その機種のKE
MSNiが通信事業者側に登録される(ステップj)。IC
カードを登録する際には、まず、通信事業者からパスワ
ードPWD及びE(KDCOB ,KECj)を受け取って
(ステップc)、ICカードにKECjを書き込む(ステ
ップd)。なお、前述したように、ICカードメーカに
おいてKECjを予め書き込んでICカードを出荷する場
合には、この処理は不要であり、パスワードPWDの漏
えい防止の点で好ましい。次に、通信事業者から個別情
報IDをKDCjで署名変換したE(KDCj,ID)及び
登録されているKEMSNiをKDCjで署名変換したE(K
Cj,KEMSNi)を受け取って(ステップe)、個別情
報ID及びKEMSNiをICカード内のEEPROMに書
き込む(ステップf)。一方、移動機のメーカからはK
MSNi及びKEMSNiをEEPROMに書き込んだ移動機
が出荷される(ステップg)。この移動機にID書き込
み済みのICカードを挿入すると(ステップh)、移動
機はKDMSNiを使ってIDの読み出しが可能となる。I
Cカードが登録された通信網において複数機種の移動機
が使用許可を受けている場合、それらすべての機種につ
いてのKEMS Niが通信事業者から送られ、ICカードに
格納される。
【0055】上記のICカードの登録方式において、図
4を参照して説明したID内蔵型移動機の場合と同様
に、ICカードのEEPROMへ直接アドレス指定して
読み出し及び書き込みができないので、ICカードの単
純なコピーはできない。また、個別情報を読み出すため
には移動機秘密鍵KDMSNiを知る必要があり、書き込む
ためには事業者秘密鍵KDCjを知る必要がある。さら
に、一方だけを知っていても他方を知らなければ読み出
し及び書き込みのいずれか一方ができないのでコピーが
できない。また、ICカードにはサービスを受ける通信
網において使用可能な機種のKEMSNiがすべて格納され
ているので、ICカードに格納されているKEMSNiに対
応するKDMSNiを持たない移動機にICカードを挿入し
ても、その移動機からはIDを読み出すことができな
い。したがって、使用が許可されていない移動機が不要
な電波を出すことが防止される。
【0056】図23はこのICカードの登録処理をオン
ラインで行なうためのICカード登録用端末の構成を表
わすブロック図である。このICカード登録用端末は、
端的に言って、図1〜図3を参照して説明したID内蔵
型移動機から、COB素子22及び無線機10、スピー
カ12、マイク14及び移動機として動作させるための
制御プログラムを除き、図6を参照して説明した販売店
端末の機能と、各通信事業者対応のCOB素子を追加し
たものである。このICカード登録用端末も好ましくは
ID内蔵型移動機と同様に通信事業者に登録され、固有
の個別情報IDANが付与される。また、移動機秘密鍵K
MSNi及び公開鍵KEMSNiに対応するものとして、登録
端末秘密鍵KDAN及び公開鍵KEANを持っている。移動
機の場合と同様に、KDANとKEANの組はICカード登
録用端末の機種毎に決定される。
【0057】図23において、ICカード登録用端末1
40のCPU142には、RAM144,EEPROM
146、キーパッド168、表示器170、複数のCO
B素子172、及びMODEM174が接続される。C
OB素子はICカード登録用端末において登録可能な通
信網ごとにその数だけ設けられ、切換スイッチ176に
よってその1つが選択される。図24にICカード登録
用端末の概観を表わす。
【0058】図25はCOB素子172の構成を表わす
ブロック図である。図25に示したICカード登録用端
末に内蔵されるCOB素子172は、図2のID内蔵型
移動機に内蔵されるCOB素子22及び図20のICカ
ードと同様な構成を有している。COB素子172のE
EPROM36には、ICカード登録用端末の個別情報
として、ICカード登録用端末が設置される代理店の番
号とICカード登録用端末の認証鍵等が格納される。さ
らに、KECjの他に登録端末公開鍵KEANとKECjをK
COB で署名変換した署名データE(KDCOB ,K
Cj)が格納される。
【0059】COB素子172のROM34の内容はC
OB素子の製造工程の中で書き込みが行なわれ、再書き
込みはできない。EEPROM36の内容のうち、KE
Cj及びE(KDCOB ,KECj)はICカード登録用端末
の製造工程の中で書き込みが行なわれ、KEAN及び個別
情報はICカード登録用端末が代理店に納入された後、
登録業務を開始する前に書き込みが行なわれ、ICカー
ド登録用端末が通信事業者に登録される。
【0060】図26は図23のICカード登録用端末1
40のEEPROM146に格納されるデータの概要を
表わす。図3に示したID内蔵型移動機のEEPROM
20と同様に、制御プログラム54、固定パターン56
及びID書き込み済フラグ58が格納され、KDMSNi
KEMSNiの組の替わりとして、KDANとKEANの組が格
納される。これらはICカード登録用端末の製造工程の
中で書き込みが行なわれ、このうち、ID書き込み済フ
ラグは個別情報の書き込み後に更新される。
【0061】図27はICカード登録用端末の製造から
登録までの過程の概略を説明するための図である。図4
を参照して説明したID内蔵型移動機の登録のプロセス
とほぼ同様であるが、KDMSNiとKEMSNiの組がKDAN
とKEANの組に置き換えられている。また、ステップc
において通信事業者から受け取った署名データE(KD
COB ,KECj)をステップdにおいてKECOB で復元変
換してKECjに書き込む他、署名データE(KDCOB
KECj)をそのままの形でCOB素子へ書き込む。これ
は、ICカードの登録処理においてICカードへKECj
を書き込むときにKDCjで署名変換したものを入力する
必要があるためであり、ICカードを常にKECj書き込
み済みの形でメーカから出荷する場合には不要である。
【0062】ID内蔵型移動機の場合と同様に、ICカ
ード登録用端末に内蔵されるCOB素子へ端末の個別情
報IDANを書き込むためには事業者秘密鍵KDCjを知る
ことが必須であり、IDANを読み出すためには登録端末
秘密鍵KDANを知ることが必須であるから、ICカード
登録用端末を複製することは事実上不可能である。表2
はICカード登録用端末140に内蔵されるCOB素子
172が受け付けるコマンドの一覧表である。
【0063】
【表2】
【0064】表1に示したID内蔵型移動機のCOB素
子22の場合とほぼ同様である。相違するところは、項
番3および項番5のコマンドとして署名データE(KD
COB,KECj)の書き込み及び読み出しのためのコマン
ドが追加されている点、項番6,8,9のコマンドでK
MSNi,KEMSNiの替わりにKDAN,KEANが使用され
る点、項番6,8のコマンドでKECjが入力されない点
である。項番3のコマンドはスーパーバイザモードにお
いて入力される。項番6,8のコマンドでKE Cjが入力
されないのは、COB素子172内にはKECjは1つし
か格納されないので、選択する必要がないからである。
したがって、処理の共通化のためにKE Cjを入力させて
格納されているKECjと照合するようにしても良い。
【0065】図28は、代理店において登録業務を開始
する前に、代理店に納入されたICカード登録用端末を
通信事業者へ登録してICカードの登録業務を可能にす
るときの構成を表わす図である。図28において、代理
店に納入されたICカード登録用端末140から通信事
業者側に設けられた事業者端末74の電話番号をダイア
ルすることにより、ICカード登録用端末140は公衆
回線72を介して事業者端末74に接続され、ICカー
ド登録用端末の登録シーケンスが開始される。
【0066】図29及び図30はICカード登録用端末
を通信事業者に登録するときの登録シーケンスを表わ
す。既に登録済の事業者に加えて新たに他の通信事業者
と契約が成立して登録する場合も同様のシーケンスで行
なわれる。図29において、まずCOB素子選択スイッ
チ176(図23、図24)を設定して所望の事業者C
Nの公開鍵KECNが格納されているCOB素子を選択
し、その事業者の事業者端末の電話番号をダイアルして
接続を要求する。事業者端末から応答があったら、内蔵
COB素子へ表2の項番10のコマンドを入力して(ス
テップb)乱数RDMを受け取る(ステップc)。この
とき、COB素子内のRAMにもRDMの値が記憶され
る。乱数RDMを受け取ったICカード登録用端末はこ
れをRAM上に保存するとともに事業者端末へ乱数RD
Mを含む登録開始要求のメッセージを送る(ステップ
d)。乱数RDMを受け取った事業者端末はこれを事業
者秘密鍵KDCNで署名変換したE(KDCN,RDM)を
返す(ステップe)。E(KDCN,RDM)を受け取っ
たICカード登録用端末はこれとRAM上に保存されて
いたRDMと整数J(J=1)を含む表2の項番11の
コマンドを内蔵COBへ送って(ステップf)事業者公
開鍵KECNを読み出す(ステップg)。次に表示器上に
代理店の番号の入力をうながすメッセージを表示して代
理店番号が入力されたら(ステップh)、表2の項番1
2のコマンドを2回使って内蔵COB素子へ暗号演算を
要求し(ステップi)、登録端末公開鍵KEANを事業者
公開鍵KECNで暗号化したE(KECN,KEAN)及び代
理店番号をKE CNで暗号化したE(KECN、代理店No)
を受け取る(ステップj)。
【0067】図30に移って、登録用端末はこれらのデ
ータを含む登録要求メッセージを事業者端末へ送る(ス
テップk)。事業者端末は事業者秘密鍵KDCNを使って
復号化して代理店番号とKEANを得、事業者端末に格納
されている代理店番号とKE ANに一致するものがあるか
を調べる(ステップl)。一致するものがあれば、KE
ANをKDCNで署名変換したE(KDCN,KEAN)及び登
録用端末に付与された登録端末IDをKDCNで署名変換
しさらにKEANで暗号化したE(KEAN,E(KDCN
IDAN))を返す(ステップm)。これを受けとった登
録用端末は項番6のコマンドを使って内蔵COB素子へ
KEANを書き込み(ステップn)、項番8のコマンドを
使ってIDANを書き込む(ステップo)。
【0068】図31はICカード登録用端末140を使
ってICカード130を通信事業者に登録するときの構
成を表わす図である。ID内蔵型移動機の登録時の構成
を表わす図5と同一の構成要素には同一の参照番号が付
されている。ICカード登録用端末140を公衆回線7
6を介して事業者端末に接続してICカードの登録を行
なう際には、ICカード登録用端末140の内蔵COB
に格納されているID ANを使って認証を受ける必要があ
る。
【0069】図32はICカード登録用端末の認証のた
めのシーケンスを表わす。最初に、スイッチ176を操
作して接続しようとする通信事業者に対応するCOB素
子を選択し、事業者端末の電話番号をダイアルする(ス
テップa)。回線が接続されたら、項番10のコマンド
を使って乱数RDMを読み出し(ステップb)、事業者
端末へ送る(ステップc)。事業者端末はRDMをKD
CNで署名変換してE(KDCN,RDM)を返す(ステッ
プd)。ICカード登録用端末は事業者端末から受け取
ったE(KDCN,RDM)と整数J(J=1)及びRD
Mを含む項番11のコマンドを内蔵COBへ入力してK
CNを読み出す(ステップe)。次に、EEPROM1
46に格納されているKDANを読み出し、これを含む項
番9のコマンドを入力して、IDANを読み出す(ステッ
プf)。項番12のコマンドを2回使って、内蔵COB
にE(KECN,KEAN)及びE(KECN,IDAN)を演
算させ(ステップg)、事業者端末へ転送する(ステッ
プh)。事業者端末はKD CNを使って復号化してKEAN
及びIDANを復元し、それらが正しければICカード登
録用端末へICカード書込許可通知を送り(ステップ
i)、それによって表示器170に操作許可のメッセー
ジが表示される。
【0070】表3はICカード130が受け付けるコマ
ンドの一覧表である。
【0071】
【表3】
【0072】表1のID内蔵型移動機の内蔵COB素子
の場合とほぼ同様である。相異するところは、項番7の
コマンドとしてKEMSNiを抹消するコマンドが追加され
ている点と、項番8のコマンドでID情報の書き込みの
ためにKDMSNiの替わりとしてKDANを入力する点であ
り、読み出しの際にKDMSNiを入力する点には変わりが
ない。KECjは1つしか格納されないので、項番6,7
のコマンドでKECjを入力する必要はない。KEMSNi
複数個格納される可能性があるので、その1つを指定す
るために項番9のコマンドでKEMSNiが入力される。
【0073】図33〜図35はICカードの登録処理の
シーケンスを表わす。記号★で挟まれた部分は事業者公
開鍵KECNが書き込まれていないICカードにKECN
書き込むためのシーケンスであり、KECNを格納したI
Cカードがメーカから出荷される場合にはこの処理は不
要である。その他の処理は図7及び図8を参照して説明
したID内蔵型移動機の登録処理と本質的にほぼ同様で
ある。相異するところは、KECNが1つしか格納されな
いのでKECNの読み出し処理は1度で終了する点と、事
業者端末への要求と事業者端末における暗号化とにKE
MSNiの替わりとしてKEANを使用する点と、事業者端末
からKEMSNiが複数個送られてくる可能性がある点であ
る。
【0074】図36〜図38は加入者に割り当てられた
個別情報を更新するときのシーケンスである。ICカー
ドを破損したとしてICカードの交換が要求されたとき
は、このシーケンスを実行して個別情報の更新を行な
う。ID内蔵型移動機の場合と同様に、正常なICカー
ドを保有しているにもかかわらずID未書込のICカー
ドを故意に破損し代理店にICカードの交換依頼するこ
とによってICカードの複製を得ようとするのを防止す
るためである。ICカード交換時に個別情報を更新すれ
ば、初めから保有していたICカードが仮にあっても、
それに格納されているIDと通信網に登録されているI
Dとが一致しなくなるので、そのICカードは使えなく
なる。
【0075】図39〜図41は付加サービスの内容を更
新するときのシーケンスを表わす。追加する付加サービ
スの内容によってはID情報を変更する必要がある場合
があるので変更の必要がない場合であっても常にID情
報の書き込みを行なう。図42〜図44はクレジットカ
ードの番号を変更するときのシーケンスを表わす。これ
までに説明したICカードの登録方式においては、図2
0を参照して説明したように、ICカード130のEE
PROM36内には、ICカードの所有者がサービスを
受ける通信網において使用可能なすべてのICカード内
蔵型移動機、すなわち、そのICカードを挿入して通話
することが可能なすべての移動機、の移動機公開鍵KE
MSNiが格納され、これらのいずれか1つと対応するKD
MSNiをEEPROM20内に持っている移動機のみがI
CカードからIDを読み出すことができる方式が採用さ
れている。したがって、ICカードが通信網に登録され
た後において、使用可能な移動機の機種が追加されたと
き、その移動機を使用するためにはICカードにその移
動機のKEMSNiを追加書き込みする必要がある。そのた
めには、通信事業者又は代理店に依頼してKEMSNiのI
Cカードへの追加書き込みをしてもらう必要があり、煩
雑である。
【0076】図45はこの点が解決されている本発明の
他の実施例に係るICカード挿入型移動機のEEPRO
M20′に格納されるデータの概要を表わす。このEE
PROM20′にはKDMSNi,KEMSNi等の他に通信事
業者Cjから使用許可を受けた証拠として、KEMSNi
その通信事業者の事業者秘密鍵KDCjで署名変換したE
(KDCj,KEMSNi)とKECjの組が格納される。な
お、KECjはE(KDCj,KEMSNi)が複数個格納され
る場合にその1つを選択するためのもので、複数個格納
される可能性がない場合は不要である。なお、悪用を避
けるため、これらのデータについてもKDMSNi,KE
MSNiと同様にシャッフルして書き込み、単純な比較では
わからないようにすることが望ましい。
【0077】使用許可を受けた通信事業者のKDCjで署
名変換したKEMSNiを移動機が持つことによって、実際
には使用可能であるにもかかわらずKEMSNiが書き込ま
れていないICカードが挿入されたとき、このデータを
含む表3の項番6のコマンドを入力することによってK
MSNiをICカードに書き込めば使用可能となる。この
場合、ICカードの登録の際に必ずしもKEMSNiを格納
する必要はなくなる。
【0078】図46は移動機にICカードを挿入して電
源を投入してから個別情報を読み出して通話可能となる
までのシーケンスの一例を表わす。図46において、電
源投入後、KDMSNi,KEMSNiを含む項番9のコマンド
を入力したとき(ステップa)、読み出し結果OKとし
てIDが読み出されたら、ICカードにスリープモード
を指示し(ステップb)、通常処理を開始する。読出結
果がNGであれば、署名データE(KDCj,KEMSNi
の1つを読み出し(ステップc)、J(=1),KE
MSNiとともに表3の項番11のコマンドとしてICカー
ドへ入力してKE Cjを読み出す(ステップd)。ICカ
ード内では、入力された署名データE(KDCj,KE
MSNi)をICカード内の整数Jで指定されたKECjで復
元変換してKEMSNiを復元できなければ読出結果がNG
として返ってくるので、ステップcに戻って次の署名デ
ータを読み出し、項番11のコマンドとしてICカード
へ入力する。移動機が持っているいずれの署名データも
ICカード内のKECjで復元できなければ、この移動機
は使用できないということが判る。入力された署名デー
タがICカード内のKECjで復元できれば、OKが返っ
てくるので、この署名データを含む項番6のコマンドを
ICカードへ入力してKEMSNiをICカード内に格納す
る(ステップe)。これでIDの読み出しが可能となる
ので、KEMSNi,KDMSNiを含む項番9のコマンドをI
Cカードへ入力してIDを読み出す(ステップf)。
【0079】図47はIDを読み出すまでのシーケンス
の他の例を表わす。図47のシーケンスでは、最初にI
Dが読み出されるか否かの判断をすることなく直ちにK
MS Niの登録を行って、IDの読み出しを行なう。な
お、ICカード内でKEMSNiを格納するときにすでに書
き込み済であるときは書込処理をスキップする。図47
のシーケンスは図46のシーケンスよりも処理が簡単で
あるが、電源投入後、通話可能になるまで、常に一定の
時間を要する。
【0080】また、他の実施例として、ICカードには
KEMSNiを全く書き込まないこととし、表3の項番9の
コマンドの入力情報として、表4のように、KDMSNi
このE(KDCj,KEMSNi)を入力すればIDが読み出
せるようにICカードの制御プログラムを変更する。
【0081】
【表4】
【0082】表4に示したコマンドが入力されると、I
CカードのCPU30は格納されているKECjでE(K
Cj,KEMSNi)を復元変換してKEMSNiを復元し、こ
のKEMSNiで格納されているIDを暗号化し、さらに入
力されたKDMSNiで復号化して出力する。この場合に
も、署名データE(KDCj,KEMSNi)が複数個格納さ
れる場合には、図46のステップc,d等の処理を実行
して、どの署名データがICカード内のKECjに対応す
るかのテストをするか、または、固定パターンが一致す
るIDが読み出されるまで、それぞれの署名データを使
ったID読出を繰り返す必要がある。
【0083】これまでに説明したICカードの登録方式
において、ICカードが挿入される移動機の機種によっ
ては、通話が可能であっても加入者が契約しICカード
に登録されているすべての付加サービスが受けられない
場合がある。そこで、移動機内のEEPROM20(図
21)または20′(図45)内に提供可能な付加サー
ビスに関する情報を格納し、ID情報の読出後にID情
報の中に含まれる、加入者が契約した付加サービスに関
する情報とEEPROM内の情報を比較し、加入者が契
約しているにもかかわらず、移動機が提供できないサー
ビスがあれば、移動機の表示器に例えば“この移動機で
は…サービスは使用できません”とのメッセージを表示
する。これにより、ICカードを移動機に挿入した時点
で提供不能なサービスの有無を知ることができる。
【0084】これまでに説明したID内蔵型移動機に組
み込まれるCOB素子、ICカード登録用端末に組み込
まれるCOB素子及びICカードが受け付けるコマンド
はそれぞれ表1、表2、及び表3(及び表4)を参照し
て説明したが、これらすべてのコマンドを受け付け得る
制御プログラムを作成すれば、これらに共通に使用する
ことができる。この場合において、例えばICカードの
場合には項番6のコマンドでKECjは入力しないことと
したが、KECjを入力するようにして処理を共通化す
る。
【0085】また、COB素子及びICカードにKECj
を書き込むために通信事業者から移動機のメーカ及びI
Cカード登録用端末のメーカが受けとる署名データE
(KD COB ,KECj)は次の様にして受け渡しすること
がミス防止等の点で好ましい。まず通信事業者から受け
取ったロードモジュールを使って、少なくとも表2の項
番3及び5のコマンドを受け付け得るCOB素子を製造
し、これを組み込んだCOBライタを組み上げる。この
COBライタを通信事業者へ持ち込んで項番3のコマン
ドを使って署名データE(KDCOB ,KECj)を書き込
んでもらう。メーカ側ではこのCOBライタを使って、
新たに製造したCOB素子へKECj及びE(KDCOB
KECj)を書き込む。
【0086】
【発明の効果】以上説明したように本発明によれば、I
D内蔵型移動機及びICカード挿入型移動用ICカード
の不正な複製が防止される。
【図面の簡単な説明】
【図1】本発明の一実施例に係るID内蔵型移動機の構
成を表わすブロック図である。
【図2】図1のCOB素子22の構成を表わすブロック
図である。
【図3】図1のEEPROM20に格納されるデータの
概要を表わす図である。
【図4】本発明の移動機の登録方式の概要を説明するた
めの図である。
【図5】通信事業者とのオンラインで移動機の登録を行
なうときの構成を表わすブロック図である。
【図6】図5の販売店端末72の構成を表わすブロック
図である。
【図7】図5の構成における移動機の新規登録のシーケ
ンスの前半部分を表わす図である。
【図8】移動機の新規登録のシーケンスの後半部分を表
わす図である。
【図9】移動機の個別情報の更新のシーケンスの前半部
分を表わす図である。
【図10】移動機の個別情報の更新のシーケンスの後半
部分を表わす図である。
【図11】付加サービスの内容の更新のシーケンスの前
半部分を表わす図である。
【図12】付加サービスの内容の更新のシーケンスの後
半部分を表わす図である。
【図13】クレジットカード番号の更新のシーケンスの
前半部分を表わす図である。
【図14】クレジットカード番号の更新のシーケンスの
後半部分を表わす図である。
【図15】本発明の他の実施例に係る移動機登録方式を
説明するための図である。
【図16】図15の移動機112の構成を表わすブロッ
ク図である。
【図17】図15の販売店端末110の構成を表わすブ
ロック図である。
【図18】販売店端末110の概観を表わす斜視図であ
る。
【図19】本発明の他の実施例に係るICカード挿入型
移動機の構成を表わすブロック図である。
【図20】ICカード130の構成を表わすブロック図
である。
【図21】図19のEEPROM20に格納されるデー
タの概要を表わす図である。
【図22】本発明のICカード登録方式の概要を説明す
るための図である。
【図23】ICカード登録用端末の構成を表わすブロッ
ク図である。
【図24】ICカード登録用端末の概観を表わす斜視図
である。
【図25】図23のCOB素子172の構成を表わすブ
ロック図である。
【図26】図23のEEPROM146に格納されるデ
ータの概要を表わす図である。
【図27】ICカード登録用端末の登録までの過程の概
略を表わす図である。
【図28】ICカード登録用端末の登録手続における構
成を表わす図である。
【図29】ICカード登録用端末の登録シーケンスの前
半部分を表わす図である。
【図30】ICカード登録用端末の登録シーケンスの後
半部分を表わす図である。
【図31】ICカードの登録手続における構成を表わす
図である。
【図32】ICカード登録用端末の認証処理のシーケン
スを表わす図である。
【図33】ICカードの新規登録処理のシーケンスの初
めの部分を表わす図である。
【図34】ICカードの新規登録処理のシーケンスの中
間部分を表わす図である。
【図35】ICカードの新規登録処理のシーケンスの終
りの部分を表わす図である。
【図36】ICカードの個別情報の更新処理のシーケン
スの初めの部分を表わす図である。
【図37】ICカードの個別情報の更新処理のシーケン
スの中間部分を表わす図である。
【図38】ICカードの個別情報の更新処理のシーケン
スの終りの部分を表わす図である。
【図39】ICカードに登録された付加サービスの内容
の更新処理のシーケンスの初めの部分を表わす図であ
る。
【図40】ICカードに登録された付加サービスの内容
の更新処理のシーケンスの中間部分を表わす図である。
【図41】ICカードに登録された付加サービスの内容
の更新処理のシーケンスの終りの部分を表わす図であ
る。
【図42】ICカードに登録されたクレジットカードの
番号の変更処理のシーケンスの初めの部分を表わす図で
ある。
【図43】ICカードに登録されたクレジットカードの
番号の変更処理のシーケンスの中間部分を表わす図であ
る。
【図44】ICカードに登録されたクレジットカードの
番号の変更処理のシーケンスの終りの部分を表わす図で
ある。
【図45】本発明の他の実施例に係るICカード挿入型
移動機のEEPROM20′に格納されるデータの概要
を表わす図である。
【図46】移動機に挿入されたICカードからの個別情
報の読み出しシーケンスの一例を表わす図である。
【図47】移動機に挿入されたICカードからの個別情
報の読み出しシーケンスの他の例を表わす図である。
【符号の説明】
10…無線機 12…マイク 14…スピーカ 16,30,84…CPU 20,36,90…EEPROM 22…チップオンボード(COB)素子 26…キーパッド 28…表示器 94…モデム KDMSNi…移動機秘密鍵 KEMSNi…移動機公開鍵 KDCj…事業者秘密鍵 KECj…事業者公開鍵 KDAN…登録端末秘密鍵 KEAN…登録端末公開鍵 KDCOB …共通秘密鍵 KECOB …共通公開鍵
───────────────────────────────────────────────────── フロントページの続き (72)発明者 渡辺 邦夫 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (56)参考文献 特開 平2−260831(JP,A) 特開 平2−190036(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04B 7/26 H04Q 7/04 - 7/38

Claims (39)

    (57)【特許請求の範囲】
  1. 【請求項1】 移動通信網において使用される移動機の
    登録方法であって、 a)個々の移動機を識別するための識別情報を決定し、 b)該識別情報を、該移動通信網を提供する通信事業者
    の事業者秘密鍵によって署名変換して第1の情報データ
    を生成し、 c)移動機内に設けられ、該移動機を製造する製造者の
    移動機秘密鍵を含む識別情報読出コマンドが入力された
    ときのみ該識別情報の読み出しが可能な記憶モジュール
    へ、該第1の情報データを含む識別情報書込コマンドを
    入力することによって、該識別情報を該記憶モジュール
    内に書き込むステップを具備することを特徴とする移動
    機の登録方法。
  2. 【請求項2】 d)前記移動機の製造工程において、前
    記事業者秘密鍵に対応する事業者公開鍵を前記記憶モジ
    ュールへ書き込み、 e)該記憶モジュール内において、前記ステップc)で
    入力された前記第1の情報データを該事業者公開鍵によ
    って復元変換して前記識別情報を復元するステップをさ
    らに具備する請求項1記載の方法。
  3. 【請求項3】 f)前記移動機秘密鍵に対応する移動機
    公開鍵を前記事業者秘密鍵で署名変換して第2の情報デ
    ータを生成し、 g)該第2の情報データを含む移動機公開鍵書込コマン
    ドを前記記憶モジュールへ入力し、 h)該記憶モジュール内において、該第2の情報データ
    を前記事業者公開鍵で復元変換して該移動機公開鍵を復
    元し、 i)該復元された移動機公開鍵を該記憶モジュール内に
    書き込むステップをさらに具備し、 該記憶モジュールは該書き込まれた移動機公開鍵に対応
    する移動機秘密鍵を含む識別情報読出コマンドが入力さ
    れたときのみ前記識別情報を出力する請求項2記載の方
    法。
  4. 【請求項4】 j)前記記憶モジュールの製造工程にお
    いて、複数の通信事業者が共通に保有する共通秘密鍵に
    対応する共通公開鍵を書き替え不能な形で該記憶モジュ
    ールへ書き込むステップをさらに具備し、 前記ステップd)は、前記事業者公開鍵を該共通秘密鍵
    で署名変換して該記憶モジュールへ入力し、該記憶モジ
    ュール内において該共通公開鍵で復元変換して該事業者
    公開鍵を復元することを含む請求項3記載の方法。
  5. 【請求項5】 前記移動機秘密鍵及び移動機公開鍵は移
    動機の機種毎に異なる値である請求項4記載の方法。
  6. 【請求項6】 前記識別情報はデータが正当であること
    をテストするための固定パターンを含む請求項5記載の
    方法。
  7. 【請求項7】 k)前記移動機と前記通信事業者の側に
    設けられた事業者端末とを通信回線で接続し、 l)該移動機から該通信回線を介して該事業者端末へ個
    別情報の転送を要求し、 m)該要求に応じて、該事業者端末から該通信回線を介
    して該移動機へ前記第1及び第2の情報データを転送す
    るステップをさらに具備する請求項6記載の方法。
  8. 【請求項8】 n)前記記憶モジュールにおいて乱数を
    発生し、 o)発生した乱数を該記憶モジュールから読み出し、 p)読み出された乱数を前記移動機から前記通信回線を
    介して前記事業者端末へ転送し、 q)該事業者端末において該乱数を前記事業者秘密鍵で
    署名変換し、 r)該署名変換された乱数を該事業者端末から該通信回
    線を介して該移動機へ転送するステップをさらに具備
    し、 前記識別情報書込みコマンドは、該署名変換された乱数
    を含み、 前記記憶モジュールは前記事業者公開鍵を用いて復元し
    た乱数と前記発生した乱数が一致したときのみ、識別情
    報の書き込みを行なう請求項7記載の方法。
  9. 【請求項9】 s)前記移動通信網に接続可能な移動機
    の機種に対応する移動機公開鍵を前記事業者端末に予め
    記憶し、 t)前記ステップl)で転送を要求する移動機の移動機
    公開鍵を前記通信回線を介して該事業者端末へ転送する
    ステップをさらに具備し、 前記ステップm)において、該ステップt)で転送され
    た移動機公開鍵と該ステップs)で記憶している移動機
    公開鍵が一致するときのみ、前記第1及び第2の情報デ
    ータの転送を行なう請求項8記載の方法。
  10. 【請求項10】 前記ステップk)において、前記移動
    機は該移動機とケーブル接続された移動機登録用端末を
    介して前記通信回線に接続される請求項7,8又は9記
    載の方法。
  11. 【請求項11】 前記ステップk)において、前記移動
    機は該移動機と無線で結合された移動機登録用端末を介
    して前記通信回線に接続される請求項7,8又は9記載
    の方法。
  12. 【請求項12】 u)前記ステップl)で識別情報の転
    送要求を出した登録申請者について、前記事業端末から
    オンラインで自動的に信用調査を行なうステップをさら
    に具備する請求項7〜11のいずれか1項に記載の方
    法。
  13. 【請求項13】 移動通信網において使用されるICカ
    ード挿入型移動機用ICカードの登録方法であって、 a)個々のICカードを識別するための識別情報を決定
    し、 b)該識別情報を、該移動通信網を提供する通信事業者
    の事業者秘密鍵によって署名変換して第1の情報データ
    を生成し、 c)該移動機を製造する製造者の移動機秘密鍵を含む識
    別情報読出コマンドが入力されたときのみ該識別情報の
    読み出しが可能なICカードへ、該第1の情報データを
    含む識別情報書込コマンドを入力することによって、該
    識別情報を該ICカード内に書き込むステップを具備す
    ることを特徴とするICカード挿入型移動機用ICカー
    ドの登録方法。
  14. 【請求項14】 d)前記事業者秘密鍵に対応する事業
    者公開鍵を前記ICカードへ書き込み、 e)該ICカード内において、前記ステップc)で入力
    された前記第1の情報データを該事業公開鍵によって復
    元変換して前記識別情報を復元するステップをさらに具
    備する請求項13記載の方法。
  15. 【請求項15】 f)前記ICカードを挿入して使用可
    能な移動機についての移動機秘密鍵に対応する移動機公
    開鍵を前記事業者秘密鍵で署名変換して第2の情報デー
    タを生成し、 g)該第2の情報データを含む移動機公開鍵書込コマン
    ドを前記ICカードへ入力し、 h)該ICカード内において、該第2の情報データを前
    記事業者公開鍵で復元変換して該移動機公開鍵を復元
    し、 i)該復元された移動機公開鍵を該ICカード内に書き
    込むステップをさらに具備し、 該ICカードは該書き込まれた移動機公開鍵に対応する
    移動機秘密鍵を含む識別情報読出コマンドが入力された
    ときのみ前記識別情報を出力する請求項14記載の方
    法。
  16. 【請求項16】 前記ステップd)において、前記事業
    者公開鍵は前記ICカードの製造工程において書き替え
    不能な形で該ICカードへ書き込まれる請求項15記載
    の方法。
  17. 【請求項17】 前記識別情報はデータが正当であるこ
    とをテストするための固定パターンを含む請求項15
    16記載の方法。
  18. 【請求項18】 j)前記ICカードをICカード登録
    用端末に挿入し、 k)該ICカード登録用端末と前記通信事業者の側に設
    けられた事業者端末とを通信回線で接続し、 l)該ICカード登録用端末から該通信回線を介して該
    事業者端末へ個別情報の転送を要求し、 m)該要求に応じて、該事業者端末から該通信回線を介
    して該ICカード登録用端末へ前記第1及び第2の情報
    データを転送するステップをさらに具備する請求項17
    記載の方法。
  19. 【請求項19】 n)前記ICカードにおいて乱数を発
    生し、 o)発生した乱数を該ICカードから読み出し、 p)読み出された乱数を前記ICカード登録用端末から
    前記通信回線を介して前記事業者端末へ転送し、 q)該事業者端末において該乱数を前記事業者秘密鍵で
    署名変換し、 r)該署名変換された乱数を該事業者端末から該通信回
    線を介して該ICカード登録用端末へ転送するステップ
    をさらに具備し、 前記識別情報書込みコマンドは、該署名変換された乱数
    を含み、 前記ICカードは前記事業者公開鍵を用いて復元した乱
    数と前記発生した乱数が一致したときのみ、識別情報の
    書き込みを行なう請求項18記載の方法。
  20. 【請求項20】 s)前記段階l)で識別情報の転送要
    求を出した登録申請者について、前記事業端末からオン
    ラインで自動的に信用調査を行なうステップをさらに具
    備する請求項18又は19記載の方法。
  21. 【請求項21】 前記ICカード挿入型移動機に、該移
    動機についての移動機公開鍵を該移動機が使用可能な移
    動通信網を提供する通信事業者の事業者秘密鍵で署名変
    換して生成された署名データを格納し、 該ICカード挿入型移動機に挿入されたICカード内に
    該移動機についての移動機公開鍵が格納されていないと
    き、該署名データを含む移動機公開鍵書込コマンドを該
    ICカードへ入力することによって、該移動機公開鍵を
    該ICカード内に書き込むステップをさらに具備する請
    求項15記載の方法。
  22. 【請求項22】 前記ICカード挿入型移動機に、該移
    動機についての移動機公開鍵を該移動機が使用可能な移
    動通信網を提供する通信事業者の事業者秘密鍵で署名変
    換して生成された署名データを格納し、 該ICカード挿入型移動機に挿入されたICカードへ該
    署名データを含む移動機公開鍵書込コマンドを入力し、 該ICカード内において、該第2の情報データを前記事
    業者公開鍵で復元変換して該移動機公開鍵を復元し、 該復元された移動機公開鍵を該ICカード内に書き込む
    ステップをさらに具備し、 該ICカードは該書き込まれた移動機公開鍵に対応する
    移動機秘密鍵を含む識別情報読出コマンドが入力された
    ときのみ前記識別情報を出力する請求項14記載の方
    法。
  23. 【請求項23】 前記ICカード挿入型移動機に、該移
    動機についての移動機公開鍵を該移動機が使用可能な移
    動通信網を提供する通信事業者の事業者秘密鍵で署名変
    換して生成された署名データを格納するステップをさら
    に具備し、 前記識別情報読出コマンドは該署名データをさらに含む
    請求項13記載の方法。
  24. 【請求項24】 移動通信網において使用される移動機
    であって、 個々の移動機を識別するための識別情報を、該移動通信
    網を提供する通信事業者の事業者秘密鍵によって署名変
    換して生成された第1の情報データを含む識別情報書込
    コマンドが入力されたときのみ該識別情報が書き込ま
    れ、該移動機を製造する製造者の移動機秘密鍵を含む識
    別情報読出コマンドが入力されたときのみ該識別情報が
    読み出される記憶モジュールと、 該識別情報書込コマンドを入力することによって、該識
    別情報を該記憶モジュール内に書き込む手段と、 該識別情報読出コマンドを該記憶モジュールへ入力する
    ことによって、該識別情報を読み出す手段とを具備する
    ことを特徴とする移動機。
  25. 【請求項25】 前記記憶モジュールは、前記事業者秘
    密鍵に対応する事業者公開鍵を書き換え不能な形で保持
    する手段と、 入力された前記第1の情報データを該事業者公開鍵によ
    って復元変換して前記識別情報を復元する手段を有する
    請求項24記載の移動機。
  26. 【請求項26】 前記移動機秘密鍵に対応する移動機公
    開鍵を前記事業者秘密鍵で署名変換して生成した第2の
    情報データを含む移動機公開鍵書込コマンドを前記記憶
    モジュールへ入力する手段をさらに具備し、 該記憶モジュールは、該第2の情報データを前記事業者
    公開鍵で復元変換して該移動機公開鍵を復元し、該復元
    された移動機公開鍵を該記憶モジュール内に書き込み、
    該書き込まれた移動機公開鍵に対応する移動機秘密鍵を
    含む識別情報読出コマンドが入力されたときのみ前記識
    別情報を出力する請求項25記載の移動機。
  27. 【請求項27】 前記移動機秘密鍵及び移動機公開鍵は
    移動機の機種毎に異なる値である請求項26記載の移動
    機。
  28. 【請求項28】 前記識別情報はデータが正当であるこ
    とをテストするための固定パターンを含む請求項27
    載の移動機。
  29. 【請求項29】 前記通信事業者の側に設けられた事業
    者端末に通信回線を介して接続する手段と、 該通信回線を介して該事業者端末へ識別情報の転送を要
    求する手段と、 該要求に応じて、該事業者端末から該通信回線を介して
    送られてきた前記第1及び第2の情報データを受け取る
    手段をさらに具備する請求項28記載の移動機。
  30. 【請求項30】 前記記憶モジュールにおいて発生した
    乱数を該記憶モジュールから読み出す手段と、 読み出された乱数を前記通信回線を介して前記事業者端
    末へ転送する手段と、 該事業者端末において該乱数を前記事業者秘密鍵で署名
    変換したものを該事業者端末から該通信回線を介して受
    け取る手段をさらに具備し、 前記識別情報書込みコマンドは、該署名変換された乱数
    を含み、 前記記憶モジュールは前記事業者公開鍵を用いて復元し
    乱数と前記発生した乱数が一致したときのみ、識別情報
    の書き込みを行なう請求項29記載の移動機。
  31. 【請求項31】 前記接続手段は、ケーブル接続された
    移動機登録用端末を介して前記通信回線に接続する請求
    29又は30記載の移動機。
  32. 【請求項32】 前記接続手段は、無線で結合された移
    動機登録用端末を介して前記通信回線に接続する請求項
    29又は30記載の移動機。
  33. 【請求項33】 移動通信網において使用されるICカ
    ード挿入型移動機用ICカードであって、 入出力端子と、 該移動通信網と接続するための識別情報を保持する手段
    と、 該移動通信網を提供する通信事業者の事業者秘密鍵によ
    って署名変換された識別情報を含む識別情報書込コマン
    ドが該入出力端子から入力されたとき、該識別情報を復
    元して該識別情報保持手段へ書き込む手段と、 該移動機を製造する製造者の移動機秘密鍵であって、該
    ICカードを挿入して使用可能な機種についてのものを
    含む識別情報読出コマンドが該入出力端子から入力され
    たとき、該識別情報格納手段から識別情報を読み出して
    該入出力端子へ出力する手段とを具備することを特徴と
    するICカード。
  34. 【請求項34】 前記事業者秘密鍵に対応する事業者公
    開鍵を格納する手段と、 該ICカードを挿入して使用可能なすべての移動機の機
    種についての移動機秘密鍵に対応する移動機公開鍵を該
    事業者秘密鍵で署名変換したものを含む移動機公開鍵書
    込コマンドが前記入出力端子から入力されたとき、該事
    業者公開鍵を用いて該移動機公開鍵を復元して格納する
    手段とをさらに具備し、 前記個別情報書込手段は、該事業者公開鍵を用いて前記
    識別情報を復元し、 前記個別情報出力手段は、前記個別情報読出コマンドに
    応答して、該個別情報を該移動機公開鍵で暗号化し、さ
    らに、該個別情報読出コマンドに含まれる移動機秘密鍵
    で復号化して出力する請求項33記載のICカード。
  35. 【請求項35】 前記識別情報はデータが正当であるこ
    とをテストするための固定パターンを含む請求項34
    載のICカード。
  36. 【請求項36】 前記識別情報出力手段は、前記移動機
    を製造する製造者の移動機秘密鍵に対応する移動機公開
    鍵を、前記移動通信網を提供する通信事業者の事業者秘
    密鍵によって署名変換したもの、を含むコマンドが前記
    入出力端子から入力されたとき、前記個別情報を入出力
    端子から出力する請求項33記載のICカード。
  37. 【請求項37】 移動通信網において使用されるICカ
    ード挿入型移動機であって、 該移動機を製造する製造者の移動機秘密鍵を格納する手
    段と、 該格納手段に格納された移動機秘密鍵を含む識別情報読
    出コマンドを、該移動機に挿入されたICカードへ入力
    して、該ICカードから識別情報を読み出す手段とを具
    備することを特徴とするICカード挿入型移動機。
  38. 【請求項38】 移動通信網において使用されるICカ
    ード挿入型移動機であって、 該移動機を製造する製造者の移動機秘密鍵に対応する移
    動機公開鍵を、該移動通信網を提供する通信事業者の事
    業者秘密鍵で署名変換して生成される署名データを格納
    する手段と、 該格納手段に格納された署名データを含む識別情報読出
    コマンドを、該移動機に挿入されたICカードへ入力し
    て、該ICカードから識別情報を読み出す手段とを具備
    することを特徴とするICカード挿入型移動機。
  39. 【請求項39】 前記移動機が提供可能なサービスに関
    する情報を格納する手段と、 該移動機に挿入されたICカードに登録されたサービス
    に関する情報を該ICカードから読み出す手段と、 該サービス情報読み出し手段が読み出したサービス情報
    と該サービス情報格納手段が格納するサービス情報とを
    比較することによって、該移動機が提供できないサービ
    スの種類を決定して表示する手段とをさらに具備する請
    求項38記載のICカード挿入型移動機。
JP5281315A 1993-11-10 1993-11-10 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 Expired - Lifetime JP3052244B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP5281315A JP3052244B2 (ja) 1993-11-10 1993-11-10 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
EP94111233A EP0652681B1 (en) 1993-11-10 1994-07-19 Method of mobile radio unit registration and IC card registration for a mobile radio communication system
EP07009950A EP1821564A3 (en) 1993-11-10 1994-07-19 Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card and IC card insertion type mobile unit implementing such methods
DE69435057T DE69435057T2 (de) 1993-11-10 1994-07-19 Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem
US08/825,659 US5883960A (en) 1993-11-10 1997-04-03 Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card, and IC card insertion type mobile unit implementing such methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5281315A JP3052244B2 (ja) 1993-11-10 1993-11-10 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機

Publications (2)

Publication Number Publication Date
JPH07135680A JPH07135680A (ja) 1995-05-23
JP3052244B2 true JP3052244B2 (ja) 2000-06-12

Family

ID=17637388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5281315A Expired - Lifetime JP3052244B2 (ja) 1993-11-10 1993-11-10 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機

Country Status (4)

Country Link
US (1) US5883960A (ja)
EP (2) EP0652681B1 (ja)
JP (1) JP3052244B2 (ja)
DE (1) DE69435057T2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
FI101255B1 (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US5894596A (en) * 1996-08-16 1999-04-13 Ericsson Inc. Method and apparatus for establishing activation date for a cellular telephone
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
EP0902598A1 (fr) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6639577B2 (en) 1998-03-04 2003-10-28 Gemstar-Tv Guide International, Inc. Portable information display device with ergonomic bezel
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2001005783A (ja) * 1999-06-23 2001-01-12 Namco Ltd 個人識別方式
US6748544B1 (en) 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
GB2365264B (en) * 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
FR2812510B1 (fr) * 2000-07-28 2004-03-19 Sagem Procede d'exploitation d'un terminal de telephonie cellulaire et terminal pour la mise en oeuvre du procede
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
KR101001223B1 (ko) 2002-05-29 2010-12-15 소니 가부시키가이샤 정보 처리 시스템 및 방법, 정보 제공 시스템 및 방법, 정보 처리 장치 및 방법, 인형, 오브젝트, 프로그램 격납 매체 및 프로그램
EP1782324B1 (en) * 2004-08-24 2009-10-07 Gemalto SA A personal token and a method for controlled authentication
DE102006024041B4 (de) * 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
CN101874248B (zh) * 2008-09-24 2015-04-29 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置
EP2641208B1 (en) 2010-11-19 2020-04-29 Nagravision S.A. Method to detect cloned software
GB2500560A (en) * 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
US9859013B2 (en) * 2014-05-06 2018-01-02 Sandisk Technologies Llc Data operations in non-volatile memory
US10824700B2 (en) * 2018-08-02 2020-11-03 Arm Limited Device, system, and method of selective activation, deactivation, and configuration of components

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864599A (en) * 1987-07-31 1989-09-05 Nec Corporation Registration of a new cordless telephone to an existing system
JP2513762B2 (ja) * 1988-01-29 1996-07-03 株式会社東芝 論理回路
JPH02215238A (ja) * 1989-02-15 1990-08-28 Matsushita Electric Ind Co Ltd 移動無線装置
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
JP2546756B2 (ja) * 1990-12-31 1996-10-23 モトローラ・インコーポレーテッド コードレス電話の保安無線送信登録
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography

Also Published As

Publication number Publication date
EP0652681A2 (en) 1995-05-10
EP0652681B1 (en) 2008-01-02
EP1821564A3 (en) 2007-09-05
JPH07135680A (ja) 1995-05-23
DE69435057T2 (de) 2009-01-02
EP0652681A3 (en) 1996-03-06
US5883960A (en) 1999-03-16
EP1821564A2 (en) 2007-08-22
DE69435057D1 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
JP3052244B2 (ja) 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
JP3204829B2 (ja) 移動通信方法とそれを実現する移動電話交換局、顧客管理システム、及び移動機
AU2002230306B2 (en) Method for enabling PKI functions in a smart card
CA2256881C (en) An automatic safe public communication system
US5696824A (en) System for detecting unauthorized account access
EP0565279B1 (en) A universal authentication device for use over telephone lines
US20050282584A1 (en) Method and system for secured duplication of information from a SIM card to at least one communicating object
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
US7974603B2 (en) Authentication vector generating device, subscriber authentication module, mobile communication system, and authentication vector generation method
US20010037388A1 (en) Method and apparatus for communicating with network from comunication terminal
JP2003534747A (ja) 通信保護システムおよび方法
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
JPH0884140A (ja) 加入者認証方法
JPH11177682A (ja) 無線通信装置
JP3350012B2 (ja) 移動端末認証方式
JP3799642B2 (ja) 通信端末のソフトウェア更新システム、通信端末及び通信管理センタ
CN1823494B (zh) 保护电子证书的方法
JP2001508890A (ja) インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
JP5584479B2 (ja) 端末回線開通システム及び端末回線開通方法
JP2001169359A (ja) モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。
JP2708083B2 (ja) クレジットカード課金簡易ダイヤル操作サービス装置
WO1997029601A1 (fr) Systeme de prevention de la reproduction du numero d'un abonne de telephone mobile
JP3379015B2 (ja) 位置証明情報提供システム及び方法、公衆電話機、並びに、位置証明情報提供プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080407

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 14

EXPY Cancellation because of completion of term