JP3228680B2 - Mobile terminal authentication method - Google Patents

Mobile terminal authentication method

Info

Publication number
JP3228680B2
JP3228680B2 JP15435296A JP15435296A JP3228680B2 JP 3228680 B2 JP3228680 B2 JP 3228680B2 JP 15435296 A JP15435296 A JP 15435296A JP 15435296 A JP15435296 A JP 15435296A JP 3228680 B2 JP3228680 B2 JP 3228680B2
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
unique
terminal
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15435296A
Other languages
Japanese (ja)
Other versions
JPH104586A (en
Inventor
謙尚 松本
進 松井
正人 林
一寿 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP15435296A priority Critical patent/JP3228680B2/en
Publication of JPH104586A publication Critical patent/JPH104586A/en
Application granted granted Critical
Publication of JP3228680B2 publication Critical patent/JP3228680B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、移動端末と、移動
端末と無線回線で通信するための無線基地局を接続した
交換機とからなる無線通信交換システムにおける、移動
端末(すなわち加入端末)の認証方式に関し、特に移動
端末が複数の無線通信交換システムの加入端末である場
合の移動端末認証方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to the authentication of a mobile terminal (that is, a subscriber terminal) in a wireless communication switching system comprising a mobile terminal and an exchange connecting a wireless base station for communicating with the mobile terminal via a wireless line. More particularly, the present invention relates to a mobile terminal authentication method when the mobile terminal is a subscriber terminal of a plurality of wireless communication switching systems.

【0002】[0002]

【従来の技術】無線通信交換システムの一つとして、簡
易型携帯電話システム(パーソナル・ハンディホン・シ
ステム、以下PHSと称する)が知られている。PHS
は無線基地局−移動端末間の無線プロトコルとして財団
法人電波システム開発センターの「第二世代コードレス
電話システム標準規格」(以下、RCRSTD−28と
称する)を採用し、同一の移動端末を屋外では携帯電話
として、家庭や事業所ではコードレス電話として使用で
きることを目標に開発されている。
2. Description of the Related Art A simple portable telephone system (Personal Handy Phone System, hereinafter referred to as PHS) is known as one of wireless communication switching systems. PHS
Adopts "2nd generation cordless telephone system standard" (hereinafter referred to as RCRSTD-28) of the Radio System Development Center as a wireless protocol between a wireless base station and a mobile terminal, and carries the same mobile terminal outdoors. It has been developed with the goal of being used as a cordless phone in homes and businesses as a phone.

【0003】これを背景に、特開平6−121370号
公報「コードレス子機を備える電話装置」では複数の家
庭用無線基地局(親機)あるいは複数の構内交換機配下
で同一の移動端末を使用する場合を対象に、また特開平
7−177562号公報「コードレス電話交換装置」、
特開平7−212826号公報「携帯端末収容方式」で
は公衆移動通信網の加入端末を構内交換機配下で使用す
る場合を対象に、単なる内線電話としてではなく、公衆
移動通信サービス、すなわち公衆移動通信網への位置登
録、発信、着信等を可能にすることが提案されている。
[0003] Against this background, Japanese Patent Application Laid-Open No. 6-121370 entitled "Phone with Cordless Handset" uses the same mobile terminal under a plurality of home wireless base stations (base units) or a plurality of private branch exchanges. Japanese Patent Application Laid-Open No. 7-177562, "Cordless Telephone Switching Device",
Japanese Patent Application Laid-Open No. 7-212826 discloses a "mobile terminal accommodating system", in which a subscriber terminal of a public mobile communication network is used under a private branch exchange, and is not a simple extension telephone but a public mobile communication service, that is, a public mobile communication network. It has been proposed to enable location registration, outgoing calls, incoming calls, and the like.

【0004】すなわち、特開平6−121370号公報
「コードレス子機を備える電話装置」では、家庭用親機
あるいは構内交換機にあらかじめ登録されているシステ
ムIDと移動端末に登録したシステムIDが一致する場
合に、移動端末はその家庭用親機あるいは構内交換機の
加入端末であると判断し通信を許可することを前提とし
ており、その上で家庭用親機あるいは構内交換機に対応
するシステムIDを有していない移動端末に、対応する
システムIDを登録する方法を示している。ここでいう
システムIDとはRCRSTD−28に示されているシ
ステム呼出し符号のことである。
[0004] That is, in Japanese Patent Application Laid-Open No. Hei 6-121370, "Phone with Cordless Handset", a system ID registered in advance in a home base unit or a private branch exchange and a system ID registered in a mobile terminal match. In addition, it is assumed that the mobile terminal is determined to be a subscriber terminal of the home base unit or the private branch exchange and permits communication, and has a system ID corresponding to the home base unit or the private branch exchange. A method for registering a corresponding system ID to a mobile terminal that does not have a mobile terminal is shown. Here, the system ID is a system call code shown in RCRSTD-28.

【0005】また、特開平7−177562号公報「コ
ードレス電話交換装置」では、構内交換機配下に移動し
た公衆加入移動端末が公衆網や構内交換機での呼制御の
ために必要な端末識別情報を構内交換機に通知すること
により、構内交換機を介して公衆サービスを公衆加入移
動端末に提供する方法を示している。
Further, in Japanese Patent Application Laid-Open No. Hei 7-177562, "Cordless Telephone Switching System", a public subscribing mobile terminal that has moved to a private branch exchange uses terminal identification information necessary for call control in a public network or a private branch exchange. It shows a method of providing a public service to a public subscriber mobile terminal via a private branch exchange by notifying the exchange.

【0006】さらに、特開平7−212826号公報
「携帯端末収容方式」の第1の実施例である、公衆加入
移動端末があらかじめ構内交換機に加入登録していなく
とも配下で公衆サービスを受けられるようにする方式で
は、公衆加入移動端末が構内交換機配下ではじめて位置
登録要求を行うときに端末識別情報を構内交換機に登録
し、さらに公衆網と公衆加入移動端末の間であらかじめ
とりきめた認証アルゴリズムおよび認証鍵を用いて、構
内交換機の中継の下に認証を行い、その後位置情報とし
て前記公衆加入移動端末が前記構内交換機配下に所在す
ることを公衆網のデータベースに登録する。こうして登
録を行った公衆加入移動端末が、その構内交換機配下で
の無線基地局間移動にともない位置登録要求を再度行っ
ても、構内交換機で管理する配下の位置情報のみ更新
し、公衆網への位置登録は行わない。構内交換機配下の
位置情報の更新や公衆網への発信の際の認証は、公衆加
入移動端末が構内交換機に送信する自己の端末識別情報
がすでに構内交換機に登録済みか否かで行う。
[0006] Furthermore, the first embodiment of Japanese Patent Application Laid-Open No. 7-212826 entitled "Portable terminal accommodation system", in which a public subscribing mobile terminal can receive a public service under its control even if it has not previously registered in a private branch exchange. When the public subscriber mobile terminal makes a location registration request for the first time under the private branch exchange, the terminal identification information is registered in the private branch exchange, and the authentication algorithm and the authentication previously determined between the public network and the public subscriber mobile terminal. Using the key, authentication is performed under the relay of the private branch exchange, and the location information that the public subscriber mobile terminal is located under the private branch exchange is registered in a public network database as position information. Even if the registered public subscriber mobile terminal makes a position registration request again in accordance with the movement between the radio base stations under the private branch exchange, it updates only the subordinate position information managed by the private branch exchange and transmits the information to the public network. No location registration is performed. Authentication at the time of updating the location information under the private branch exchange and making a call to the public network is performed based on whether or not its own terminal identification information transmitted by the public subscriber mobile terminal to the private branch exchange has already been registered in the private branch exchange.

【0007】特開平7−212826号公報「携帯端末
収容方式」の第2の実施例である、公衆加入移動端末が
あらかじめ構内交換機にも加入登録し、構内用電話番号
を取得しておく方式では、公衆加入移動端末が構内交換
機配下ではじめて位置登録要求を行うときにも、端末識
別情報が構内交換機に登録済みか否かで構内交換機によ
る認証を行う点が、第1の実施例と異なっている。その
後の構内交換機配下の位置情報の更新や公衆網への発信
の際の認証は、第1の実施例と同様に、公衆加入移動端
末が構内交換機に送信する自己の端末識別情報がすでに
構内交換機に登録済みか否かで行う。
In the second embodiment of Japanese Patent Application Laid-Open No. Hei 7-212826, "Public terminal accommodation system", a system in which a public subscriber mobile terminal registers in advance with a private branch exchange and acquires a private telephone number is used. Unlike the first embodiment, when a public subscriber mobile terminal makes a location registration request for the first time under a private branch exchange, authentication is performed by the private branch exchange based on whether or not the terminal identification information has been registered in the private branch exchange. I have. Subsequent updating of the location information under the private branch exchange and authentication at the time of transmission to the public network are performed in the same manner as in the first embodiment. It is done depending on whether or not it has been registered.

【0008】一方、現状の公衆PHSにおける、加入端
末が発信、着信、位置登録等行う度に必ず行われる認証
は、暗号アルゴリズム(=認証アルゴリズム)を用いた
方法であり、上記各従来技術に示された登録済みか否か
の認証方法と比較してセキュリティレベルの高いもの
で、次に述べるようなアルゴリズムである。
On the other hand, in the current public PHS, the authentication always performed every time the subscriber terminal performs outgoing call, incoming call, location registration, etc., is a method using an encryption algorithm (= authentication algorithm). It has a higher security level than the registered authentication method of whether or not it has been registered, and has the following algorithm.

【0009】まず、あらかじめ加入端末と公衆網のそれ
ぞれに端末識別情報と認証鍵、および認証アルゴリズム
を登録しておく。端末識別情報、認証鍵はともに加入端
末毎に異なる。運用時、認証は移動端末−交換機間で通
信コネクションを設定するのに先立って行われ、その手
順は次のとおりである。
First, terminal identification information, an authentication key, and an authentication algorithm are registered in advance in each of the subscriber terminal and the public network. Both the terminal identification information and the authentication key are different for each subscribing terminal. In operation, authentication is performed prior to setting up a communication connection between the mobile terminal and the exchange, and the procedure is as follows.

【0010】公衆網が乱数を生成して移動端末に送信す
る。移動端末は自己に登録されている認証アルゴリズ
ム、認証鍵を用いて受信した乱数の暗号化を行い、その
暗号化結果を公衆網に送信する。公衆網は認証すべき移
動端末の端末識別情報からその移動端末が有しているは
ずの認証鍵を求め、それを用いて前記乱数の暗号化を移
動端末とは独立に行う。その暗号化結果と移動端末から
受信した暗号化結果を比較し、一致した場合、認証鍵は
同一であったと判断し認証成功となる。不一致であった
場合は認証失敗となり、公衆サービスは移動端末に提供
されない。
[0010] The public network generates a random number and transmits it to the mobile terminal. The mobile terminal encrypts the received random number using the authentication algorithm and authentication key registered in the mobile terminal, and transmits the encryption result to the public network. The public network obtains an authentication key that the mobile terminal should have from the terminal identification information of the mobile terminal to be authenticated, and uses this to perform encryption of the random number independently of the mobile terminal. The encryption result is compared with the encryption result received from the mobile terminal. If they match, the authentication key is determined to be the same, and the authentication is successful. If they do not match, the authentication fails, and the public service is not provided to the mobile terminal.

【0011】[0011]

【発明が解決しようとする課題】したがって、公衆PH
Sにおける高セキュリティの認証アルゴリズムからみる
と、前記した従来技術の方式には次のような課題があ
る。すなわち、位置登録、発信、着信等を行うために移
動端末−交換機間で無線回線部分を含んでコネクション
を設定する際に、あらかじめとりきめた認証アルゴリズ
ムおよび認証鍵を用いて前記移動端末が加入端末である
ことを認証する、公衆移動通信サービスと同等のセキュ
リティを保証する無線通信交換システムにおいて、本来
加入していない移動端末(公衆加入移動端末、構内用移
動端末等)に対しては同等のセキュリティが保証できな
い。
Therefore, the public PH
From the viewpoint of the high-security authentication algorithm in S, the above-mentioned conventional technique has the following problems. That is, when setting up a connection including a wireless line portion between the mobile terminal and the exchange for performing position registration, calling, receiving, etc., the mobile terminal uses the authentication algorithm and authentication key determined in advance, and In a wireless communication switching system that certifies the existence and guarantees the same security as a public mobile communication service, the same security is provided for mobile terminals that are not originally subscribed (public subscribed mobile terminals, private mobile terminals, etc.). We cannot guarantee.

【0012】その対策として、移動端末が本来加入して
いない無線通信交換システムで新たに加入契約し、契約
した無線通信交換システムの数だけ認証アルゴリズム、
認証鍵を当該移動端末に登録する方法が考えられる。し
かし、この方法では、移動端末を使用可能にしたい無線
通信交換システムの数に比例して移動端末内蔵のメモリ
が必要となる。
As a countermeasure, a mobile terminal newly subscribes to a wireless communication switching system to which the mobile terminal has not originally subscribed, and an authentication algorithm for the number of contracted wireless communication switching systems.
A method of registering the authentication key in the mobile terminal is considered. However, this method requires a mobile terminal built-in memory in proportion to the number of wireless communication switching systems that want to make the mobile terminal usable.

【0013】その対策としては、複数の無線通信交換シ
ステムで認証アルゴリズム、認証鍵を端末毎に共通化す
る方法が考えられる。しかし単純に共通化すると、無線
通信交換システム(例えばPBX)の管理者が加入端末
の鍵を知りうる立場上、自分が管理者でない他の無線通
信交換システムにおいて、一個人としてその情報を用い
て加入端末であると偽証し不正に通信サービスを受ける
ことが可能になる。
As a countermeasure, a method is considered in which an authentication algorithm and an authentication key are shared by a plurality of wireless communication switching systems for each terminal. However, if simply commonized, a subscriber of a wireless communication switching system (for example, a PBX) can use the information as another individual in another wireless communication switching system which is not the manager, from the standpoint of knowing the key of the subscriber terminal. It is possible to falsely perceive that the terminal is a terminal and to illegally receive a communication service.

【0014】本発明の目的は、移動端末のメモリ増加が
少なくて済み、またセキュリティの高い、複数の無線通
信交換システムに加入する移動端末の端末認証方式を提
供することにある。
An object of the present invention is to provide a terminal authentication method for a mobile terminal which subscribes to a plurality of wireless communication switching systems, which requires a small increase in memory of the mobile terminal and has high security.

【0015】[0015]

【課題を解決するための手段】上記課題を解決するため
に、本発明では、複数の無線通信交換システムに共用さ
れるように接続した認証管理手段を設け、各無線通信交
換システムは、上記共用の認証管理手段に移動端末の認
証を依頼し、認証成功の報告を受けた場合は認証管理手
段とは別に端末の認証を行うための独自認証情報を決定
し、移動端末に通知し、以後、移動端末が同一システム
内にいるときの認証は、認証管理手段に頼ることなく前
記独自認証情報を用いて無線通信交換システムが行い、
移動端末が他の無線通信交換システムに移動したとき
は、移動先の無線通信交換システムが認証管理手段に移
動端末の認証を依頼し、認証成功の報告を受けて独自認
証情報を決定し、移動端末に通知し、移動端末は、それ
まで記憶していた独自認証情報に変えて新しく通知され
た独自認証情報を記憶するようにしたものである。
In order to solve the above-mentioned problems, according to the present invention, authentication management means connected so as to be shared by a plurality of wireless communication switching systems is provided. Requesting the authentication of the mobile terminal to the authentication management means of the above, if a report of the authentication success is received, determine independent authentication information for performing terminal authentication separately from the authentication management means, notify the mobile terminal, Authentication when the mobile terminal is in the same system is performed by the wireless communication switching system using the unique authentication information without relying on authentication management means,
When the mobile terminal moves to another wireless communication switching system, the destination wireless communication switching system requests authentication management means to authenticate the mobile terminal, receives a report of successful authentication, determines its own authentication information, and moves. The mobile terminal notifies the terminal and stores the newly notified unique authentication information in place of the previously stored unique authentication information.

【0016】上記解決手段は、移動端末は複数の無線通
信交換システムから同時にサービスを受けることはない
点に着目してなされたもので、より具体的には、移動端
末が一つの無線通信交換システムのサービス領域内でサ
ービスを時間的あるいは回数的に継続して受ける限りに
おいては、認証情報は他の無線通信交換システムとは無
関係であり、かつ、一旦認証した認証情報は変更の必要
がなく、また、移動端末が他の無線通信交換システムの
サービス領域内に移動したときには、元の無線通信交換
システムにおいて使用されていた認証情報は不要である
ことに着目してなされたものである。
[0016] The above-mentioned solution is made by paying attention to the fact that a mobile terminal does not receive services from a plurality of wireless communication switching systems at the same time. As long as the service is continuously or temporally received within the service area of the authentication information, the authentication information is irrelevant to other wireless communication switching systems, and once authenticated authentication information does not need to be changed, Further, when the mobile terminal moves into the service area of another wireless communication switching system, the authentication information used in the original wireless communication switching system is not required, and the attention is paid to this.

【0017】上記解決手段における第1の特徴は、最初
に認証を行う認証管理手段を、無線通信交換システムと
は、別に切り離して且つ認証が必要なときは接続可能な
ように設けたことである。これにより、無線通信交換シ
ステムで認証が必要なときは、いつでも上記認証管理手
段に認証を依頼することができる。また、上記認証管理
手段は使用頻度が低いので、複数の無線通信交換システ
ムで共用することができる。
A first feature of the above solution is that the authentication management means for performing authentication first is provided separately from the wireless communication switching system and is connectable when authentication is required. . Thus, whenever authentication is required in the wireless communication switching system, it is possible to request authentication from the authentication management means at any time. Further, since the authentication management means is used infrequently, it can be shared by a plurality of wireless communication switching systems.

【0018】上記解決手段における第2の特徴は、上記
認証管理手段で認証されると、当該無線通信交換システ
ムと移動端末間での固有の認証情報を決定し、移動端末
の認証情報記憶手段の記憶内容を更新するようにしたこ
とである。これにより、移動端末の移動に応じて認証情
報をダイナミックに変更でき、また、移動端末の認証情
報記憶手段の記憶容量を最小限に抑えることができる。
A second feature of the above solution means is that when the authentication is performed by the authentication management means, unique authentication information between the wireless communication switching system and the mobile terminal is determined, and the authentication information storage means of the mobile terminal is determined. That is, the stored contents are updated. Thus, the authentication information can be dynamically changed according to the movement of the mobile terminal, and the storage capacity of the authentication information storage means of the mobile terminal can be minimized.

【0019】[0019]

【発明の実施の形態】以下、本発明の実施の形態を詳細
に説明する。
Embodiments of the present invention will be described below in detail.

【0020】図1は、本発明を適用した無線通信交換シ
ステムおよび一般認証管理装置の概要図である。無線通
信交換システムは、交換機103、無線基地局(以下
(CS)と称する)109、及び、移動端末(以下(P
S)と称する)110からなる。交換機103は電気通
信回線で接続した複数の(CS)109を介して(P
S)110を収容し、(PS)間の通信制御を行う。こ
のため、(PS)−(CS)間は、例えば、前述した
「RCRSTD−28プロトコル」を採用した無線回線
で接続し、(CS)−交換機間は、例えば、TTC(Th
e Telecomunication Technology Committee、電信電話
技術委員会)標準の「簡易型携帯電話システム公衆用基
地局ディジタル網間インタフェース(JT−Q931−
b、JT−Q932−a)」で接続する。
FIG. 1 is a schematic diagram of a wireless communication switching system and a general authentication management apparatus to which the present invention is applied. The wireless communication switching system includes an exchange 103, a wireless base station (hereinafter referred to as (CS)) 109, and a mobile terminal (hereinafter referred to as (P
S) 110). The exchange 103 (P) is connected via a plurality of (CS) 109s connected by a telecommunication line.
S) 110 is accommodated, and communication control between (PS) is performed. For this reason, the connection between (PS) and (CS) is made by, for example, a radio line adopting the aforementioned “RCRSTD-28 protocol”, and the connection between (CS) and the exchange is made, for example, by TTC (Th).
e Telecomunication Technology Committee) standard “Simplified mobile phone system public base station digital network interface (JT-Q931-
b, JT-Q932-a). "

【0021】交換機103のレイヤ1(108)は通信
回線の電気的特性を制御し、レイヤ2(107)はレイ
ヤ1(108)で提供された通信手段を用いて(CS)
109との間にデータリンクを設定する。呼制御部10
6はレイヤ2(107)で提供されたデータリンクを用
いて、(PS)間のエンド・ツウ・エンドのコネクショ
ンを設定する。
The layer 1 (108) of the exchange 103 controls the electrical characteristics of the communication line, and the layer 2 (107) uses the communication means provided in the layer 1 (108) (CS).
A data link is set between the data link and the data link 109. Call control unit 10
6 sets up an end-to-end connection between (PS) using the data link provided in layer 2 (107).

【0022】無線通信交換システム特有の、(PS)の
位置情報を管理する位置管理機能も呼制御部106に含
む。認証処理部104は交換機103が(PS)110
と通信を行う際、呼制御部106からの指示により(P
S)110が無線通信交換システムの加入端末であるか
の認証処理を独自認証鍵データベース111を用いて行
い、必要に応じて一般認証管理装置100への(PS)
110の認証依頼、および独自認証鍵生成部113への
独自認証鍵生成の指示を行う。認証結果は呼制御部10
6に送信され、呼制御部106がそれに基づいて(P
S)110とのコネクション設定あるいは解放を行う。
The call control unit 106 also includes a position management function for managing (PS) position information specific to the wireless communication switching system. The authentication processing unit 104 determines that the exchange 103 is (PS) 110
To communicate with (P)
S) An authentication process is performed using the unique authentication key database 111 to determine whether 110 is a subscriber terminal of the wireless communication switching system.
A request for authentication at 110 and an instruction to generate a unique authentication key to the unique authentication key generation unit 113 are issued. The authentication result is transmitted to the call control unit 10
6 and the call control unit 106
S) The connection with the 110 is set or released.

【0023】独自認証鍵データベース111は、無線通
信交換システムが加入端末に割り付けた独自認証鍵を
(PS)110の端末識別情報対応に管理する。独自認
証鍵データベース111に記憶する独自認証鍵テーブル
900を図9に示す。独自認証鍵テーブル900は(P
S)110の端末識別情報(以下(PSN)と称する)
901と独自認証鍵902からなる。(PSN)901
は無線通信交換システムの加入端末である(PS)につ
いて登録する。独自認証鍵902は(PSN)901対
応に記憶するが、無線通信交換システムの加入端末では
あるがまだ独自認証鍵を取り決めていない(PS)につ
いては、空欄(−)となっている。
The unique authentication key database 111 manages the unique authentication key assigned to the subscriber terminal by the wireless communication switching system in correspondence with the (PS) 110 terminal identification information. FIG. 9 shows the unique authentication key table 900 stored in the unique authentication key database 111. The unique authentication key table 900 is (P
S) Terminal identification information of 110 (hereinafter referred to as (PSN))
901 and a unique authentication key 902. (PSN) 901
Registers with respect to (PS) which is a subscriber terminal of the wireless communication switching system. The unique authentication key 902 is stored in correspondence with (PSN) 901, but is blank (-) for (PS) which is a subscriber terminal of the wireless communication switching system but has not yet negotiated the unique authentication key.

【0024】図1に戻り、独自認証鍵生成部113は認
証処理部104からの指示で、ある(PS)を対象とし
て独自認証鍵を生成し、独自認証鍵データベース111
内の独自認証鍵テーブル900に登録するとともに、認
証処理部104、呼制御部106、(CS)109を介
して(PS)110に、上記した独自認証鍵を通知す
る。ただし、(CS)−(PS)間の無線区間で独自認
証鍵を盗聴される可能性があるので、より高い安全性を
求める場合には、図1に破線で示すように、交換機10
3と(PS)110を有線回線114で直接接続し、独
自認証鍵生成部113で生成した独自認証鍵を(PS)
110に通知するのが望ましい。通信制御部105は、
認証処理部104が一般認証管理装置100と通信する
ためのもので、RS232C等の電気通信回線を介して
一般認証管理装置100の通信制御部102と接続され
ている。一般認証管理装置100の認証部(AP)10
1は交換機103の認証処理部104からの依頼を受け
て、(PS)110の(PSN)が正当なものかを認証
する。その際必要となる認証鍵は一般認証鍵データベー
ス112から得る。なお、以下では一般認証鍵データベ
ース112で管理する認証鍵を、独自認証鍵と区別する
ために一般認証鍵と呼ぶ。一般認証鍵は(PS)毎にあ
らかじめ取り決めておき、一般認証鍵データベース11
2と(PS)110の両方に登録しておく。
Returning to FIG. 1, the unique authentication key generation unit 113 generates a unique authentication key for a certain (PS) according to an instruction from the authentication processing unit 104, and generates a unique authentication key database 111.
In addition to registering in the unique authentication key table 900, the above-described unique authentication key is notified to the (PS) 110 via the authentication processing unit 104, the call control unit 106, and the (CS) 109. However, since the unique authentication key may be eavesdropped in the wireless section between (CS) and (PS), when higher security is required, as shown by the broken line in FIG.
3 and (PS) 110 are directly connected by a wired line 114, and the unique authentication key generated by the unique
It is desirable to notify 110. The communication control unit 105
The authentication processing unit 104 is for communicating with the general authentication management device 100, and is connected to the communication control unit 102 of the general authentication management device 100 via an electric communication line such as RS232C. Authentication unit (AP) 10 of general authentication management device 100
1 receives a request from the authentication processing unit 104 of the exchange 103 and authenticates whether (PSN) of (PS) 110 is valid. The authentication key required at that time is obtained from the general authentication key database 112. In the following, the authentication key managed by the general authentication key database 112 is referred to as a general authentication key to distinguish it from the unique authentication key. The general authentication key is determined in advance for each (PS), and the general authentication key database 11
2 and (PS) 110.

【0025】一般認証鍵データベース112に記憶する
一般認証鍵テーブル800を図8に示す。一般認証鍵テ
ーブル800は(PSN)801と一般認証鍵802で
構成する。(PSN)801は一般認証管理装置100
に接続するすべての無線通信交換システムの(PS)に
ついて登録する。無線通信交換システムが唯一である場
合は独自認証鍵テーブル900の(PSN)901と一
般認証鍵テーブル800の(PSN)801はその内容
が一致するが、無線通信交換システムが複数の場合は、
(PSN)901と(PSN)801が一致しないこと
もありうる。
FIG. 8 shows a general authentication key table 800 stored in the general authentication key database 112. The general authentication key table 800 includes (PSN) 801 and a general authentication key 802. (PSN) 801 is the general authentication management device 100
Register (PS) of all wireless communication switching systems connected to. If there is only one wireless communication switching system, the contents of (PSN) 901 of the unique authentication key table 900 and (PSN) 801 of the general authentication key table 800 match, but if there are multiple wireless communication switching systems,
(PSN) 901 and (PSN) 801 may not match.

【0026】(PS)110には(PS)毎に異なる
(PSN)と対応する認証鍵が登録されている。図10
に(PS)110に登録する端末情報テーブル1000
を示す。端末情報テーブル1000は(PS)110に
割り付けた(PSN)801と一般認証鍵802と独自
認証鍵902で構成する。
An authentication key corresponding to a different (PSN) for each (PS) is registered in the (PS) 110. FIG.
Terminal information table 1000 to be registered in (PS) 110
Is shown. The terminal information table 1000 includes (PSN) 801 allocated to (PS) 110, a general authentication key 802, and a unique authentication key 902.

【0027】次に、図2は、無線通信交換システムから
独自認証鍵をまだ割り当てられていない(PS)110
が交換機103に対して位置登録を行う際の信号シーケ
ンスである。このシーケンスにより、(PS)110の
独自認証鍵を取り決め、(PS)110に登録する。
Next, FIG. 2 shows that a unique authentication key has not yet been assigned from the wireless communication switching system (PS) 110.
Is a signal sequence for performing location registration with the exchange 103. According to this sequence, a unique authentication key of (PS) 110 is negotiated and registered in (PS) 110.

【0028】(CS)109が定期的に報知する無線信
号を受信することで、(PS)110が無線通信交換シ
ステム間の移動を検出すると、独自認証鍵要求を示す情
報と自己の(PSN)を含む位置登録要求メッセージ
を、(CS)109を介して交換機103に送信する。
交換機103は独自認証鍵データベース111の独自認
証鍵テーブル900を検索し、(PS)110の(PS
N)が登録済みかを判定する(ステップ210)。未登
録であれば位置登録拒否メッセージを(PS)110に
送信する(図6)。登録済みであれば、(PS)110
から受信した位置登録要求メッセージに独自認証鍵要求
を示す情報が含まれているかチェックし(ステップ20
1)、含まれている場合には、(PSN)を含む識別情
報認証開始メッセージを一般認証管理装置100に送信
する。
When the (PS) 110 detects the movement between the wireless communication switching systems by receiving the radio signal periodically notified by the (CS) 109, the information indicating the unique authentication key request and the own (PSN) are detected. Is transmitted to the exchange 103 via the (CS) 109.
The exchange 103 searches the unique authentication key table 900 of the unique authentication key database 111 and finds the (PS)
N) is registered (step 210). If not registered, a location registration rejection message is transmitted to (PS) 110 (FIG. 6). If registered, (PS) 110
It is checked whether or not the information indicating the unique authentication key request is included in the location registration request message received from
1) If included, transmits an identification information authentication start message including (PSN) to the general authentication management device 100.

【0029】一般認証管理装置100は受信した(PS
N)で一般認証鍵データベース112を検索し、(P
S)110が持っているはずの一般認証鍵を求める(ス
テップ202)。そして一般認証に使用する乱数を発生
させ、認証乱数メッセージに設定して交換機103に送
信する。交換機103は受信した乱数および一般認証要
求を示す情報を認証要求メッセージに設定して(PS)
110に送信する。(PS)110は端末情報テーブル
1000にあらかじめ登録してある一般認証鍵を用い
て、受信した乱数の暗号化(認証演算)を行い(ステッ
プ203)、認証応答メッセージに認証演算結果として
設定して交換機103に送信する。交換機103は演算
結果メッセージに受信した認証演算結果を設定して一般
認証管理装置100に送信する。
The general authentication management device 100 receives (PS
N), the general authentication key database 112 is searched, and (P)
S) A general authentication key that the 110 should have is obtained (step 202). Then, a random number used for general authentication is generated, set as an authentication random number message, and transmitted to the exchange 103. The exchange 103 sets the received random number and information indicating the general authentication request in the authentication request message (PS)
Send to 110. (PS) 110 performs encryption (authentication calculation) of the received random number using a general authentication key registered in advance in terminal information table 1000 (step 203), and sets it as an authentication calculation result in an authentication response message. It is transmitted to exchange 103. The exchange 103 sets the received authentication operation result in the operation result message and transmits the result to the general authentication management device 100.

【0030】一般認証管理装置100は、交換機103
を介して(PS)110に送信した乱数と同一の乱数に
対し、ステップ202で求めた認証鍵を用いて認証演算
を行い(ステップ204)、その演算結果と交換機10
3から受信した(PS)110の認証演算結果とを比較
する(ステップ205)。比較の結果、不一致の場合は
不一致であることを意味する情報を含む比較結果メッセ
ージを交換機103に送信し、交換機103は位置登録
拒否メッセージを(CS)109を介して(PS)11
0に送信する(図6)。
The general authentication management device 100 includes a switch 103
An authentication operation is performed on the same random number transmitted to (PS) 110 through the authentication key using the authentication key obtained in step 202 (step 204).
3 is compared with the authentication calculation result of the (PS) 110 received from Step 3 (Step 205). As a result of the comparison, if they do not match, a comparison result message including information indicating that they do not match is transmitted to the exchange 103, and the exchange 103 sends a location registration reject message to the (PS) 11 via the (CS) 109.
0 (FIG. 6).

【0031】ステップ205において、演算結果が一致
した場合、(PS)110の(PSN)が確かに(P
S)110に割り付けられたものであることが証明で
き、一般認証管理装置100は一致であることを意味す
る情報を含む比較結果メッセージを交換機103に送信
する。交換機103では、ステップ201において、
(PS)110の(PSN)が加入端末として登録済み
であったこと、ステップ205においてその(PSN)
が確かに(PS)110のものであったことから、(P
S)110は無線交換システムの加入端末であると判断
し、(PS)110の位置登録要求に応えて、(PS)
110の位置情報を登録する(ステップ206)。
In step 205, if the calculation results match, the (PSN) of (PS) 110 is certainly (PN).
S) It can be proved that it has been allocated to 110, and the general authentication management device 100 transmits a comparison result message including information indicating a match to the exchange 103. In the exchange 103, in step 201,
(PSN) of (PS) 110 has been registered as a subscriber terminal, and that (PSN) in step 205
Was indeed of (PS) 110, (P
S) 110 determines that it is a subscriber terminal of the wireless switching system, and responds to the location registration request of (PS) 110,
The position information 110 is registered (step 206).

【0032】交換機103はさらに独自認証鍵を生成し
(ステップ207)、独自認証鍵データベース111に
登録するとともに位置登録受付メッセージに該独自認証
鍵を設定して(CS)109を介して(PS)110に
通知する。なおステップ207を実行する前に、独自認
証鍵データベース111を検索し、すでに(PS)11
0の独自認証鍵が登録されている場合はその登録済み独
自認証鍵を位置登録受付メッセージに設定して(PS)
110に通知する方法もある。(PS)110は位置登
録受付メッセージを受信すると、それまで端末情報テー
ブル1000内に記憶していた独自認証鍵902を消去
し、メッセージ中の独自認証鍵をあらためて独自認証鍵
902として登録する(ステップ208)。
The exchange 103 further generates a unique authentication key (step 207), registers the unique authentication key in the unique authentication key database 111, sets the unique authentication key in the location registration reception message, and (PS) 109 via (CS) 109. Notify 110. Before executing step 207, the unique authentication key database 111 is searched and (PS) 11
If a unique authentication key of 0 has been registered, the registered unique authentication key is set in the location registration acceptance message (PS)
There is also a method of notifying 110. When the (PS) 110 receives the location registration reception message, it deletes the unique authentication key 902 stored in the terminal information table 1000 and registers the unique authentication key in the message as the unique authentication key 902 again (step 208).

【0033】図3は図2と同様、無線通信交換システム
から独自認証鍵をまだ割り当てられていない(PS)1
10が交換機103に対して位置登録を行う際の信号シ
ーケンスであるが、図2と異なるのは交換機103で決
定した独自認証鍵を(PS)110に通知する手段とし
て(CS)−(PS)間の無線回線を使用するのではな
く、交換機103と(PS)110の間に一時的に設け
た有線回線114を使用する点である。図2のステップ
207に相当する図3のステップ307において交換機
103が独自認証鍵を生成し、独自認証鍵データベース
111の独自認証鍵テーブル900に該独自認証鍵を登
録したあと、交換機103は有線回線114上で、例え
ば、HDLCプロトコルを用いて(PS)110に独自
認証鍵を通知する。独自認証鍵を受信した(PS)11
0は図2と同様に端末情報テーブル1000の独自認証
鍵902として登録する(ステップ308)。
FIG. 3 is similar to FIG. 2 and has not yet been assigned a unique authentication key from the wireless communication switching system (PS) 1
10 is a signal sequence for performing location registration with respect to the exchange 103. The difference from FIG. 2 is that (CS)-(PS) is a means for notifying the (PS) 110 of the unique authentication key determined by the exchange 103. The point is that a wired line 114 temporarily provided between the exchange 103 and the (PS) 110 is used instead of using a wireless line between them. In step 307 of FIG. 3 corresponding to step 207 of FIG. 2, the exchange 103 generates a unique authentication key and registers the unique authentication key in the unique authentication key table 900 of the unique authentication key database 111. On 114, for example, the unique authentication key is notified to the (PS) 110 using the HDLC protocol. (PS) 11 which received original authentication key
0 is registered as the unique authentication key 902 in the terminal information table 1000 as in FIG. 2 (step 308).

【0034】図4は、図2または図3のシーケンスにお
いて、無線通信交換システムから独自認証鍵を割り当て
られた(PS)110が交換機103に対して位置登録
を行う際の信号シーケンスである。(PS)110は独
自認証鍵要求を示す情報を含まない位置登録メッセージ
を(CS)109を介して交換機103に送信する。
FIG. 4 is a signal sequence when the (PS) 110 to which the unique authentication key has been assigned from the wireless communication switching system performs location registration with the exchange 103 in the sequence of FIG. 2 or FIG. The (PS) 110 transmits a location registration message that does not include information indicating the unique authentication key request to the exchange 103 via the (CS) 109.

【0035】交換機103はメッセージ中の(PSN)
で独自認証鍵テーブル900を検索し、(PSN)90
1に登録済みかチェックする(ステップ410)。未登
録の場合は、位置登録拒否メッセージを(CS)109
を介して(PS)110に送信する(図6)。ステップ
410において登録済みの場合は、位置登録要求メッセ
ージに独自認証鍵要求を示す情報が含まれていたかを調
べ(ステップ401)、本シーケンスでは含まれていな
いのでステップ409に進む。ステップ409では独自
認証鍵テーブル900に(PS)110の独自認証鍵が
すでに登録済みか調べ、未登録の場合は独自認証鍵を生
成する必要があるので、図2または図3のシーケンスに
移る。
The exchange 103 determines (PSN) in the message.
Search the unique authentication key table 900 with (PSN) 90
It is checked whether it has already been registered in step 1 (step 410). If not registered, a location registration reject message is sent to (CS) 109
Is transmitted to (PS) 110 through (FIG. 6). If registered in step 410, it is checked whether or not information indicating the unique authentication key request is included in the position registration request message (step 401). Since it is not included in this sequence, the process proceeds to step 409. In step 409, it is checked whether or not the unique authentication key of (PS) 110 has already been registered in the unique authentication key table 900. If not, it is necessary to generate a unique authentication key.

【0036】登録済みの場合は独自認証を行うための鍵
として登録済みの鍵を用いる(ステップ402)。交換
機103は独自認証のための乱数を発生させ、認証要求
メッセージにその乱数と独自認証要求を示す情報とを設
定して(CS)109を介して(PS)110に送信す
る。(PS)110は独自認証を要求されたことを認識
して端末情報テーブル1000より独自認証鍵902を
検索し、受信した乱数に対して独自認証演算を行う(ス
テップ403)。認証演算結果は認証応答メッセージに
設定して(CS)109を介して交換機103に送信す
る。交換機103はステップ402で決定した独自認証
鍵を用いて、(PS)110に送信した乱数と同一の乱
数に対して独自認証演算を行う(ステップ404)。そ
の結果と(PS)110から受信した認証演算結果をス
テップ405で比較する。一致した場合はステップ40
6で(PS)110の位置情報を登録し、位置登録受付
メッセージを(CS)109を介して(PS)110に
送信する。ステップ405において演算結果不一致の場
合は位置登録拒否メッセージを(CS)109を介して
(PS)110に送信する。
If it has been registered, the registered key is used as a key for performing unique authentication (step 402). The exchange 103 generates a random number for unique authentication, sets the random number and information indicating the unique authentication request in an authentication request message, and transmits the information to the (PS) 110 via the (CS) 109. The (PS) 110 recognizes that the unique authentication has been requested, searches the terminal information table 1000 for the unique authentication key 902, and performs a unique authentication operation on the received random number (step 403). The authentication calculation result is set in an authentication response message and transmitted to the exchange 103 via the (CS) 109. Using the unique authentication key determined in step 402, exchange 103 performs an independent authentication operation on the same random number transmitted to (PS) 110 (step 404). The result is compared with the authentication calculation result received from (PS) 110 in step 405. If they match, step 40
In step 6, the position information of (PS) 110 is registered, and a position registration acceptance message is transmitted to (PS) 110 via (CS) 109. If the calculation results do not match in step 405, a location registration rejection message is transmitted to (PS) 110 via (CS) 109.

【0037】図4では(PS)110の位置登録の場合
について示したが、発信、着信等の通信サービスの場合
の認証も、同様に独自認証鍵を用いて(PS)110と
交換機103の間で行う。
FIG. 4 shows the case of location registration of (PS) 110, but authentication for communication services such as outgoing and incoming calls is also performed between (PS) 110 and exchange 103 using a unique authentication key. Do with.

【0038】図5は、(PS)110が公衆移動通信網
の加入端末でもある場合に、図2、3における一般認証
管理装置100の代わりに公衆移動通信網500を用い
る場合のシーケンスである。図5が図2、3と異なるの
は、一般認証鍵として、公衆移動通信網500が(P
S)110の認証を行う際に使用する公衆認証鍵を使用
する点であり、その他は同じである。
FIG. 5 shows a sequence when the (PS) 110 is also a subscriber terminal of the public mobile communication network and the public mobile communication network 500 is used instead of the general authentication management device 100 in FIGS. 5 is different from FIGS. 2 and 3 in that the public mobile communication network 500 uses (P
S) A public authentication key used when performing the authentication of 110 is used, and the other is the same.

【0039】なお、以上では、認証管理手段として、一
般認証管理装置100、またはそれに代わる公衆移動通
信網500が一括して一般認証鍵を管理する方式を説明
したが、一般認証管理装置100、公衆移動通信網50
0もまた無線通信交換システムのひとつである場合、そ
れぞれの無線通信交換システムが、そのシステムをホー
ム網(主な加入先)とする端末の一般認証鍵をそれぞれ
管理する方式もある。この場合、交換機103が端末認
証を依頼する先(識別情報認証開始メッセージの送信
先)は認証の対象である端末のホーム網であり、したが
って端末ごとに依頼先が異なる。交換機103は端末の
(PSN)より依頼先を決定する。
In the above description, a method in which the general authentication management device 100 or the public mobile communication network 500 instead of the general authentication management device 100 manages general authentication keys as authentication management means has been described. Mobile communication network 50
If 0 is also one of the wireless communication switching systems, there is a method in which each wireless communication switching system manages a general authentication key of a terminal having the system as a home network (main subscriber). In this case, the destination to which the exchange 103 requests terminal authentication (the destination of the identification information authentication start message) is the home network of the terminal to be authenticated, and therefore the request destination differs for each terminal. The exchange 103 determines the request destination from the (PSN) of the terminal.

【0040】図11は、本発明の端末認証方式による、
複数の無線通信交換システムが存在するときの(PS)
の移動にともなう端末情報テーブル1000の内容の変
化を示している。一般認証管理装置100の一般認証鍵
データベース112は、(PS1)の一般認証鍵K1を
記憶している。まず、(PS1)が、交換機103−a
が構成する無線通信交換システム配下に移動したとき、
交換機103−aは(PS1)の認証を一般認証管理装
置100に依頼し、認証成功後(PS1)の独自認証鍵
としてk1を決め、独自認証鍵データベース111−a
に登録し、(PS1)にもk1を通知する。(PS1)
は以後、交換機103−aの配下外に移動しない限り、
独自認証鍵k1を端末情報テーブル1000に記憶して
おく。交換機103−aは、(PS1)の認証の必要が
生じた場合は一般認証管理装置100に頼ることなく独
自認証鍵k1を用いて認証を行う。次に(PS1)が交
換機103−bが構成する無線通信交換システム配下に
移動すると、交換機103−bは一般認証管理装置10
0に(PS1)の認証を依頼し、認証成功後に、(PS
1)の独自認証鍵としてk1’を決め、独自認証鍵デー
タベース111−bに登録し、(PS1)にもk1’を
通知する。(PS1)はそれまで端末情報テーブル10
00に記憶していた独自認証鍵k1のかわりにk1’を
記憶し、以後、交換機103−bの配下外に移動しない
限り、記憶しつづける。交換機103−bは、(PS
1)の認証の必要が生じた場合は一般認証管理装置10
0に頼ることなく独自認証鍵k1’を用いて認証を行
う。
FIG. 11 shows a terminal authentication method according to the present invention.
(PS) when there are multiple wireless communication switching systems
Of the terminal information table 1000 as the user moves. The general authentication key database 112 of the general authentication management device 100 stores the general authentication key K1 of (PS1). First, (PS1) is the exchange 103-a
Moves under the wireless communication switching system configured by
The exchange 103-a requests the general authentication management device 100 to authenticate (PS1), determines k1 as the unique authentication key after successful authentication (PS1), and determines the unique authentication key database 111-a.
And k1 is also notified to (PS1). (PS1)
Thereafter, unless it moves out of the subordinate of the exchange 103-a,
The unique authentication key k1 is stored in the terminal information table 1000. When the need for authentication of (PS1) arises, the exchange 103-a performs authentication using the unique authentication key k1 without relying on the general authentication management device 100. Next, when (PS1) moves under the wireless communication switching system constituted by the exchange 103-b, the exchange 103-b
0 requests (PS1) authentication, and after successful authentication, (PS1)
K1 ′ is determined as the unique authentication key of 1), registered in the unique authentication key database 111-b, and (PS1) is also notified of k1 ′. (PS1) is the terminal information table 10
The unique authentication key k1 stored in 00 is stored in place of k1 ', and thereafter, the key is kept stored unless it moves outside the subordinate of the exchange 103-b. The exchange 103-b is connected to the (PS
If the authentication of 1) is required, the general authentication management device 10
Authentication is performed using the unique authentication key k1 'without relying on 0.

【0041】[0041]

【発明の効果】以上説明したように、本発明によれば、
無線通信交換システム外に設けた一般認証管理手段によ
る認証が成功したときに無線通信交換システム独自の端
末認証情報を無線通信交換システムと端末の間で取り決
め、以後、端末が前記無線通信交換システム内にいる限
りにおいて前記独自の端末認証情報を用いて認証を行う
ことにより、端末が複数の無線通信交換システムに加入
する場合でも記憶すべき認証情報が少なくて済む効果が
ある。
As described above, according to the present invention,
When the authentication by the general authentication management means provided outside the wireless communication switching system succeeds, terminal authentication information unique to the wireless communication switching system is negotiated between the wireless communication switching system and the terminal. By performing authentication using the unique terminal authentication information as long as the terminal is located, even if the terminal subscribes to a plurality of wireless communication switching systems, there is an effect that less authentication information needs to be stored.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を実施した無線通信交換システムと一般
認証管理装置の構成図である。
FIG. 1 is a configuration diagram of a wireless communication switching system and a general authentication management device embodying the present invention.

【図2】図1において独自認証鍵未割当の移動端末が位
置登録を行う際、交換機から独自認証鍵を無線回線で受
信する場合の信号シーケンス図である。
FIG. 2 is a signal sequence diagram in the case where a mobile terminal to which a unique authentication key has not been assigned in FIG. 1 performs location registration, and receives a unique authentication key from a switch via a wireless line.

【図3】図1において独自認証鍵未割当の移動端末が位
置登録を行う際、交換機から独自認証鍵を一時的に設定
された有線回線で受信する場合の信号シーケンス図であ
る。
FIG. 3 is a signal sequence diagram in a case where a mobile terminal to which a unique authentication key has not been assigned in FIG. 1 performs location registration, and receives a unique authentication key from a switching device through a temporarily set wired line.

【図4】図1において無線通信交換システムから独自認
証鍵を割り当てられた移動端末が位置登録を行う際の信
号シーケンス図である。
FIG. 4 is a signal sequence diagram when a mobile terminal assigned a unique authentication key from the wireless communication switching system in FIG. 1 performs location registration.

【図5】図2において認証管理手段として公衆移動通信
網を利用する場合の信号シーケンス図である。
FIG. 5 is a signal sequence diagram in a case where a public mobile communication network is used as an authentication management unit in FIG.

【図6】図2、図3、図4において認証に失敗した場合
の信号シーケンス図である。
FIG. 6 is a signal sequence diagram in a case where authentication has failed in FIGS. 2, 3, and 4;

【図7】図5において認証に失敗した場合の信号シーケ
ンス図である。
FIG. 7 is a signal sequence diagram when authentication fails in FIG. 5;

【図8】図1の一般認証鍵データベースのデータテーブ
ル図である。
FIG. 8 is a data table diagram of the general authentication key database of FIG. 1;

【図9】図1の独自認証鍵データベースのデータテーブ
ル図である。
FIG. 9 is a data table diagram of the unique authentication key database of FIG. 1;

【図10】図1の移動端末における端末情報テーブル図
である。
FIG. 10 is a terminal information table diagram in the mobile terminal of FIG. 1;

【図11】複数の無線通信交換システムが存在する実施
の形態における情報変化を示す無線通信交換システムと
一般認証管理装置の構成図である。
FIG. 11 is a configuration diagram of a wireless communication switching system and a general authentication management device showing information change in an embodiment in which a plurality of wireless communication switching systems exist.

【符号の説明】[Explanation of symbols]

100…一般認証管理装置、112…一般認証鍵データ
ベース、103…交換機、111…独自認証鍵データベ
ース、109…CS、110…移動端末、800…一般
認証鍵テーブル、900…独自認証鍵テーブル、100
0…端末情報テーブル
100: General authentication management device, 112: General authentication key database, 103: Exchange, 111: Original authentication key database, 109: CS, 110: Mobile terminal, 800: General authentication key table, 900: Original authentication key table, 100
0: Terminal information table

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田中 一寿 神奈川県横浜市戸塚区戸塚町216番地株 式会社日立製作所情報通信事業部内 (56)参考文献 特開 平6−69880(JP,A) 特開 平5−14271(JP,A) 特開 平7−59154(JP,A) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04B 7/24 - 7/26 H04L 9/00 - 9/04 H04Q 7/00 - 7/38 ────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Kazutoshi Tanaka 216 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Pref. Hitachi, Ltd. Information and Communications Division (56) References JP-A-6-69880 (JP, A) JP-A-5-14271 (JP, A) JP-A-7-59154 (JP, A) (58) Fields investigated (Int. Cl. 7 , DB name) G09C 1/00-5/00 H04B 7/24 -7/26 H04L 9/00-9/04 H04Q 7/00-7/38

Claims (4)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】複数の移動端末と無線回線で通信するため
の少なくとも一つの無線基地局を接続した交換機からな
る無線通信交換システムと、 移動端末に割り付けられた端末識別情報対応に認証情報
を記憶する認証情報記憶手段と、上記認証情報を用いて
移動端末の正当性を認証する端末認証手段と、上記交換
機と通信するための手段とを備えた認証管理装置とから
なり、 上記無線通信交換システムが、上記認証管理装置に移動
端末の認証を依頼する認証依頼手段と、上記認証管理装
置とは別に移動端末の認証を行うための独自認証情報を
端末識別情報対応に記憶する独自情報記憶手段と、上記
独自認証情報を移動端末に登録する独自認証情報登録手
段と、上記独自認証情報を用いて移動端末の正当性を認
証する独自端末認証手段とを有し、 上記無線通信交換システムから上記認証管理装置に移動
端末の認証を依頼し、上記認証管理装置で認証に成功し
た場合、上記独自認証情報記憶手段に記憶する独自認証
情報を移動端末に通知することによって、該移動端末か
らのその後の通信要求発生時に、上記独自認証情報を用
いて移動端末の認証を行うようにしたことを特徴とする
移動端末認証方式。
1. A wireless communication switching system comprising an exchange connecting at least one wireless base station for communicating with a plurality of mobile terminals via a wireless line, and storing authentication information corresponding to terminal identification information allocated to the mobile terminals. An authentication management device comprising: an authentication information storage unit for performing authentication; a terminal authentication unit for authenticating the legitimacy of the mobile terminal using the authentication information; and an authentication management device including means for communicating with the exchange. However, authentication request means for requesting the authentication management device to authenticate the mobile terminal, unique information storage means for storing unique authentication information for performing authentication of the mobile terminal separately from the authentication management device corresponding to the terminal identification information, Having unique authentication information registration means for registering the unique authentication information in the mobile terminal, and unique terminal authentication means for authenticating the validity of the mobile terminal using the unique authentication information, The wireless communication switching system requests the authentication management device to authenticate the mobile terminal from the authentication management device, and when the authentication management device succeeds in authentication, notifies the mobile terminal of the unique authentication information stored in the unique authentication information storage means. Wherein the mobile terminal is authenticated using the unique authentication information when a subsequent communication request is issued from the mobile terminal.
【請求項2】前記移動端末が公衆移動通信網の加入者端
末の場合、上記公衆移動通信網を前記認証管理装置とし
て利用することを特徴とする請求項1に記載の移動端末
認証方式。
2. The mobile terminal authentication system according to claim 1, wherein when the mobile terminal is a subscriber terminal of a public mobile communication network, the public mobile communication network is used as the authentication management device.
【請求項3】独自認証情報未割当の移動端末が位置登録
を行った時、前記交換機が、一時的に設定された有線
線を介して、前記独自認証情報を移動端末に通知するこ
とを特徴とする請求項1に記載の移動端末認証方式。
3. When a mobile terminal to which unique authentication information has not been assigned registers a location, the exchange sends the unique authentication information to the mobile terminal via a temporarily set wired line. The mobile terminal authentication method according to claim 1, wherein the notification is performed.
【請求項4】複数の移動端末と無線回線で通信するため
の少なくとも一つの無線基地局を接続した交換機からな
る無線通信交換システムと、上記無線通信交換システム
からの依頼に応じて移動端末の認証を行う認証管理装置
とからなり、 上記各無線通信交換システムが、上記認証管理装置から
移動端末の認証成功の報告を受けた場合、上記認証管理
装置とは別に端末認証を行うための独自認証情報を上記
移動端末に通知し、 上記移動端末が、それまで記憶していた認証情報に代え
て上記独自認証情報を記憶するようにしたことを特徴と
する移動端末認証方式。
4. For communicating with a plurality of mobile terminals via a wireless line.
From an exchange connected to at least one wireless base station.
Wireless communication switching system and wireless communication switching system
Authentication management device that authenticates mobile terminals in response to requests from
Consists of a, each of the wireless communication switching system, from the authentication management apparatus
If a mobile terminal authentication success report is received,
Unique authentication information for performing terminal authentication separately from the device
Notify the mobile terminal, and the mobile terminal replaces the authentication information stored so far.
The unique authentication information is stored as
Mobile terminal authentication method.
JP15435296A 1996-06-14 1996-06-14 Mobile terminal authentication method Expired - Fee Related JP3228680B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15435296A JP3228680B2 (en) 1996-06-14 1996-06-14 Mobile terminal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15435296A JP3228680B2 (en) 1996-06-14 1996-06-14 Mobile terminal authentication method

Publications (2)

Publication Number Publication Date
JPH104586A JPH104586A (en) 1998-01-06
JP3228680B2 true JP3228680B2 (en) 2001-11-12

Family

ID=15582292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15435296A Expired - Fee Related JP3228680B2 (en) 1996-06-14 1996-06-14 Mobile terminal authentication method

Country Status (1)

Country Link
JP (1) JP3228680B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060392A (en) * 2004-08-18 2006-03-02 Nec Corp Unauthorized-use preventive system and identification method for information terminal device
JP4551202B2 (en) 2004-12-07 2010-09-22 株式会社日立製作所 Ad hoc network authentication method and wireless communication terminal thereof

Also Published As

Publication number Publication date
JPH104586A (en) 1998-01-06

Similar Documents

Publication Publication Date Title
US9258845B2 (en) Cellular docking station
JP3184528B2 (en) Telecommunications system and subscriber verification method
US6134431A (en) Personal station authentication system and authentication method
US20010026545A1 (en) Method and apparatus for registering IP terminal device in line-switching exchanger
JPH07115413A (en) Mobile communication terminal authentication system
CN1312994A (en) Integration of voice and data services provided to mobile wireless device
US6041231A (en) Mobile communication system with roaming function
US20050159149A1 (en) Network mobile communication device
KR100491521B1 (en) System and method for providing access to a wireless communication service to a group of subscribers who share a set of modems
JP3228680B2 (en) Mobile terminal authentication method
JPH06133358A (en) Simplified portable telephone system
JP2910655B2 (en) Mobile communication system
JP3396149B2 (en) Mobile station authentication method and system
JP3444068B2 (en) Mobile communication network and communication control method
JP2002232934A (en) Mobile packet communication system
KR20010021081A (en) Method for transferring data upon request using permanent identifier
KR100323746B1 (en) Apparatus and Method for Roaming between a network and the other network in mobile communication system
JPH06269043A (en) Radio network interconnection method
JP2928109B2 (en) A method to reduce outgoing call processing load on network side due to repeated outgoing calls by unauthorized users in simplified mobile phone system
JP2001204077A (en) Phs terminal authentication system
JP3007499B2 (en) Mobile communication system
JP2002291033A (en) Wireless communication system
JPH09238383A (en) Protocol for local routing for call sent from exchange telephone network in cellular network
JPH1028288A (en) Mobile terminal certification system
JPH09247743A (en) Second generation cordless telephone system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees