JPH10164656A - Portable terminal, managing center therefor and supervisory and control part therefor - Google Patents

Portable terminal, managing center therefor and supervisory and control part therefor

Info

Publication number
JPH10164656A
JPH10164656A JP8314733A JP31473396A JPH10164656A JP H10164656 A JPH10164656 A JP H10164656A JP 8314733 A JP8314733 A JP 8314733A JP 31473396 A JP31473396 A JP 31473396A JP H10164656 A JPH10164656 A JP H10164656A
Authority
JP
Japan
Prior art keywords
mobile terminal
call
storage unit
past
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8314733A
Other languages
Japanese (ja)
Inventor
Ayumi Koide
歩 小出
Yoichi Kitamura
洋一 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8314733A priority Critical patent/JPH10164656A/en
Publication of JPH10164656A publication Critical patent/JPH10164656A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a portable terminal, portable terminal managing center and supervisory and control part of the terminal hardly performing unauthorized speaking by generating a new certificate key based on a certificate key and history information, using the new certificate key, converting certificate data sent from a base station into certificate response data and transferring the data to the base station. SOLUTION: A control part 1100 of portable terminal 1000 performs entire control or history information calculation/storage, etc. A storage part 1200 stores portable terminal identification numbers, fixed certificate keys and history information or the like of respective registered portable terminals. Based on the fixed certificate keys and history information stored in the storage part 1200, a converting part 1300 generates the new certificate key. In the case, since the history information is successively reloaded at the time point of speaking end, the newly generated certificate key becomes a successively variable certificate key so as to be hardly illegally acquired.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、携帯端末及び携帯
端末の管理センタ及び携帯端末の監視制御部に係り、特
に、クローニング対策を講じた携帯端末及び携帯端末の
管理センタ及び携帯端末の監視制御部に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable terminal, a portable terminal management center, and a portable terminal monitoring controller. More particularly, the present invention relates to a portable terminal with cloning measures, a portable terminal management center, and a portable terminal monitoring control. About the department.

【0002】[0002]

【従来の技術】携帯端末を用いる無線通信システムにお
いては、無線区間で他人の携帯端末のID等の識別番号
を盗み出し、自身の携帯端末に盗み出したID等の識別
番号を書き込むことによって他人に成りすまし、他人の
課金で携帯端末を利用するクローニングによる被害が問
題になっている。
2. Description of the Related Art In a radio communication system using a portable terminal, an identity number such as an ID of another person's portable terminal is stolen in a wireless section, and an identity number such as the stolen ID is written in a portable terminal of itself, thereby impersonating another person. However, the problem of cloning using a mobile terminal for another person's billing has become a problem.

【0003】このような不正な携帯端末による使用を防
止するため、従来は、例えば、斉藤、立川著「移動通信
ハンドブック」,オーム社,p.152に記載されてい
るように、各携帯端末毎に、予め携帯端末に固有の認証
鍵を割り当てるようにしていた。
Conventionally, in order to prevent such unauthorized use by a portable terminal, for example, a mobile communication handbook by Saito and Tachikawa, Ohmsha, p. 152, a unique authentication key is assigned to each mobile terminal in advance for each mobile terminal.

【0004】携帯端末は、基地局に接続するため、基地
局に対してサービス要求を送出する。基地局は、認証を
行うために必要な認証用乱数Rを生成し、認証用乱数を
携帯端末に伝送する。携帯端末は、認証用乱数を携帯端
末毎に割り当てられている認証鍵を用いて、認証応答デ
ータに変換し、基地局に送り返す。基地局は、携帯端末
から送られてきた認証応答データと基地局内で予め求め
ておいた認証応答データを比較して、両者が一致する場
合にのみ、接続を許可するようにしている。正当な携帯
端末でない場合には、携帯端末毎に対応する認証鍵を持
っていないので、認証応答データへの変換が正しく行わ
れないため、基地局は接続を拒否することになる。この
ような認証方法を用いることによって、基地局は、不当
な携帯端末をチェックするようにしているものである。
A portable terminal sends a service request to a base station to connect to the base station. The base station generates an authentication random number R required for performing authentication, and transmits the authentication random number to the mobile terminal. The mobile terminal converts the random number for authentication into authentication response data using the authentication key assigned to each mobile terminal, and sends the data back to the base station. The base station compares the authentication response data sent from the mobile terminal with the authentication response data previously obtained in the base station, and permits the connection only when the two match. If the mobile terminal is not a valid mobile terminal, since the mobile terminal does not have an authentication key corresponding to the mobile terminal, the base station rejects the connection because the conversion to the authentication response data is not performed correctly. By using such an authentication method, the base station checks an unauthorized portable terminal.

【0005】[0005]

【発明が解決しようとする課題】従来の端末認証は、各
携帯端末毎に、予め割り当てられていた固有の認証鍵を
用いるため、この認証鍵が知られてしまった場合、別の
携帯端末のROM等の記憶装置に認証鍵をインプットす
るだけで、クローン携帯端末を簡単に作成できる。従っ
て、このようなクローン携帯端末を使用して、他人を装
って、他人の料金で不正通話を行う場合が生じるという
問題があった。
In the conventional terminal authentication, a unique authentication key assigned in advance to each portable terminal is used. Therefore, if this authentication key is known, another portable terminal is required. A clone portable terminal can be easily created simply by inputting an authentication key into a storage device such as a ROM. Therefore, there has been a problem that using such a clone portable terminal, a fraudulent call may be made at the charge of another person by impersonating another person.

【0006】本発明の目的は、不正通話の行い難い携帯
端末及び携帯端末の管理センタ及び携帯端末の監視制御
部を提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to provide a portable terminal, a portable terminal management center, and a portable terminal monitoring and control unit, which are difficult to make unauthorized calls.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、携帯端末識別番号と携帯端末毎に予め与
えられている認証鍵と携帯端末の過去の使用状況を示す
履歴情報とを記憶する記憶部と、この記憶部に記憶され
た上記認証鍵と上記履歴情報に基づいて新たな認証鍵を
生成する変換部と、この変換部によって生成された新た
な認証鍵を用いて、基地局から送られてきた認証データ
を認証応答データに変換する制御部とを備え、この制御
部で変換された認証応答データを上記基地局に転送する
ようにしたものであり、かかる構成により、認証鍵が逐
次更新されるため、不正使用を行い難くなるものであ
る。
To achieve the above object, the present invention provides a portable terminal identification number, an authentication key given in advance for each portable terminal, and history information indicating the past use status of the portable terminal. And a conversion unit that generates a new authentication key based on the authentication key and the history information stored in the storage unit, and a new authentication key generated by the conversion unit. A control unit for converting the authentication data sent from the base station to authentication response data, and transferring the authentication response data converted by the control unit to the base station. Since the authentication key is sequentially updated, it is difficult to perform unauthorized use.

【0008】上記携帯端末において、好ましくは、上記
記憶部に記憶されている履歴情報は、過去の通話回数,
過去の通話開始時間,過去の通話終了時間,過去の通話
時間,及び過去の通話位置から構成したものである。
In the portable terminal, preferably, the history information stored in the storage unit includes a past call count,
It is composed of a past call start time, a past call end time, a past call time, and a past call position.

【0009】上記携帯端末において、好ましくは、さら
に、上記記憶部を内蔵する筺体の不正開放を検出する不
正開放検出手段を備え、この不正開放検出手段による筺
体の不正開放の検出信号に基づいて、上記記憶部の記憶
内容を消去するようにしたものである。
Preferably, the portable terminal further includes unauthorized opening detection means for detecting unauthorized opening of the housing containing the storage unit, and based on a detection signal of unauthorized opening of the housing by the unauthorized opening detecting means. The storage contents of the storage unit are deleted.

【0010】上記目的を達成するために、本発明は、携
帯端末識別番号と携帯端末毎に予め与えられている認証
鍵と携帯端末の過去の使用状況を示す履歴情報とを記憶
する記憶部と、この記憶部に記憶された上記認証鍵と上
記履歴情報に基づいて新たな認証鍵を生成する変換部
と、この変換部によって生成された新たな認証鍵を用い
て、認証データを認証応答データに変換するとともに、
携帯端末から送られてきた認証応答データと比較して、
両者が一致した場合に、通話を許可する制御部とを備え
るようにしたものであり、かかる構成により、認証鍵が
逐次更新されるため、不正使用を行い難くなるものであ
る。
To achieve the above object, the present invention provides a storage unit for storing a portable terminal identification number, an authentication key given in advance for each portable terminal, and history information indicating a past use state of the portable terminal. A conversion unit that generates a new authentication key based on the authentication key and the history information stored in the storage unit, and uses the new authentication key generated by the conversion unit to convert the authentication data into authentication response data. To
Compare with the authentication response data sent from the mobile terminal,
A control unit for permitting a call when the two match with each other is provided, and with such a configuration, the authentication key is updated successively, so that unauthorized use becomes difficult.

【0011】上記携帯端末において、好ましくは、上記
記憶部に記憶されている履歴情報は、過去の通話回数,
過去の通話開始時間,過去の通話終了時間,過去の通話
時間,及び過去の通話位置から構成したものである。
In the portable terminal, preferably, the history information stored in the storage unit includes a past call count,
It is composed of a past call start time, a past call end time, a past call time, and a past call position.

【0012】上記目的を達成するために、本発明は、携
帯端末毎に通話料金の上限値を記憶する記憶部と、この
記憶部に記憶された上記通話料金の上限値を越えた場合
に、管理センタに携帯端末の停止命令のコマンドを送る
制御部とを備えるようにしたものであり、かかる構成に
より、通話料金が上限値を越えたか否かに基づいて、容
易に不正使用を判断し得るものとなる。
In order to achieve the above object, the present invention provides a storage unit for storing an upper limit of a call fee for each portable terminal, A control unit for sending a command of a stop command of the mobile terminal to the management center. With such a configuration, unauthorized use can be easily determined based on whether or not the call charge exceeds an upper limit value. It will be.

【0013】上記目的を達成するために、本発明は、携
帯端末の過去の通話開始時間と過去の通話位置を記憶す
る記憶部と、この記憶部に記憶された過去の通話開始時
間と過去の通話位置の情報に基づいて、一定時間内に、
通話位置が前回の通話位置から予め設定しておいた距離
以上である場合、管理センタに、携帯端末の停止命令の
コマンドを送る制御部とを備えるようにしたものであ
り、かかる構成により、通話位置と時間の情報により、
容易に不正使用を判断し得るものとなる。
In order to achieve the above object, the present invention provides a storage unit for storing a past call start time and a past call position of a portable terminal, a past call start time stored in the storage unit and a past call start time. Within a certain amount of time,
When the call position is equal to or longer than a preset distance from the previous call position, the control center is provided with a control unit for sending a command of a stop command of the mobile terminal to the management center. With location and time information,
It is possible to easily judge unauthorized use.

【0014】[0014]

【発明の実施の形態】以下、図1〜図5を用いて、本発
明の一実施形態による携帯電話システムについて説明す
る。最初に、図1を用いて、本発明の一実施形態による
携帯電話システムの全体構成について説明する。図1
は、本発明の一実施形態による携帯電話システムのブロ
ック図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A portable telephone system according to an embodiment of the present invention will be described below with reference to FIGS. First, an overall configuration of a mobile phone system according to an embodiment of the present invention will be described with reference to FIG. FIG.
1 is a block diagram of a mobile phone system according to one embodiment of the present invention.

【0015】携帯電話システムは、複数の携帯端末10
00−1,1000−2,1000−3と、複数の基地
局2100−1,2100−2,2100−3と、交換
制御局2200と、管理センタ2300と、監視制御部
2400とから構成されている。
The mobile phone system includes a plurality of mobile terminals 10.
00-1, 1000-2, 1000-3, a plurality of base stations 2100-1, 1, 2100-2, 2100-3, an exchange control station 2200, a management center 2300, and a monitoring control unit 2400. I have.

【0016】複数の携帯端末1000−1,1000−
2,1000−3は、それぞれ、移動可能であり、通話
時には、最も近接する基地局2100−1,2100−
2,2100−3との間で、無線通信により接続され
る。交換制御局2200は、一方では、公衆網3100
を介して複数の電話機3200や他の通信機器に接続さ
れ、他方では、基地局2100−1,2100−2,2
100−3に接続されており、所望の携帯端末1000
−1,1000−2,1000−3と所望の電話機32
00間の交換制御を行うものである。
A plurality of portable terminals 1000-1, 1000-
21000-3 are movable, and at the time of a call, the nearest base stations 2100-1 and 2100-
2, 2100-3 are connected by wireless communication. The switching control station 2200, on the other hand,
Are connected to a plurality of telephones 3200 and other communication devices through the base stations 2100-1, 2100-2, 2
100-3, and is connected to a desired portable terminal 1000.
-1,1000-2,1000-3 and desired telephone 32
The exchange control for 00 is performed.

【0017】管理センタ2300は、その内部に認証手
段を備えており、この認証手段は、携帯端末1000−
1,1000−2,1000−3が正当な使用であるか
否かを判定を行い、正当な使用であると判定された場合
には、交換制御局2200に対して接続を許可し、不正
使用であると判定された場合には、交換制御局2200
に対して接続を拒否するものである。管理センタ230
0の詳細構成については、図2を用いて後述する。
The management center 2300 has an authentication means therein.
It is determined whether or not 1,1000-2, 1000-3 is a legitimate use. If it is determined that the use is legitimate, connection is permitted to the exchange control station 2200, and unauthorized use is performed. , The exchange control station 2200
Is to refuse the connection. Management Center 230
0 will be described later with reference to FIG.

【0018】監視制御部2400は、各携帯端末100
0−1,1000−2,1000−3の使用状況を監視
しており、管理センタ2300とは異なる方式により、
不正使用のチェックを行い、不正使用であると判断され
る場合には、交換制御局2200に対して接続を拒否す
るようにしている。監視制御部2400の詳細構成につ
いては、図6を用いて後述する。
The monitoring control unit 2400 controls each mobile terminal 100
0-1, 1000-2, and 1000-3 are monitored, and by a method different from that of the management center 2300,
An illegal use is checked, and if it is determined that the use is illegal, the exchange control station 2200 is refused the connection. The detailed configuration of the monitoring control unit 2400 will be described later with reference to FIG.

【0019】次に、図2を用いて、本発明の一実施形態
による携帯電話システムにおいて用いる携帯端末100
0の構成について説明する。図2は、本発明の一実施形
態による携帯電話システムにおいて用いる携帯端末のブ
ロック図である。
Next, referring to FIG. 2, a portable terminal 100 used in a portable telephone system according to an embodiment of the present invention will be described.
0 will be described. FIG. 2 is a block diagram of a mobile terminal used in the mobile phone system according to one embodiment of the present invention.

【0020】携帯端末1000は、制御部1100と、
記憶部1200と、変換部1300と、インタフェース
部1400と、無線回路部1500と、ベースバンド処
理部1600と、時計1700とから構成されている。
The portable terminal 1000 includes a control unit 1100,
The storage unit 1200 includes a storage unit 1200, a conversion unit 1300, an interface unit 1400, a wireless circuit unit 1500, a baseband processing unit 1600, and a clock 1700.

【0021】制御部1100は、携帯端末1000の全
体の制御や、履歴情報算出・格納等を行うものである。
記憶部1200は、携帯端末識別番号と、登録されてい
る携帯端末個々の固定の認証鍵と、履歴情報とを記憶し
ている。ここで、履歴情報については、図4を用いて後
述するが、例えば、登録されている携帯端末個々の過去
の通話回数,過去の通話相手先電話番号,過去の通話開
始時間,過去の通話終了時間,過去の通話時間,過去の
通話位置から構成されている。また、記憶部1200
は、制御データや制御手順の情報も記憶している。
The control unit 1100 controls the entire portable terminal 1000 and calculates and stores history information.
The storage unit 1200 stores a mobile terminal identification number, a fixed authentication key of each registered mobile terminal, and history information. Here, the history information will be described later with reference to FIG. 4. For example, for example, the past number of calls of each registered mobile terminal, the past call destination telephone number, the past call start time, the past call end It consists of time, past call time, and past call position. Also, the storage unit 1200
Also stores control data and information on control procedures.

【0022】変換部1300は、記憶部1200に記憶
されている固定の認証鍵と履歴情報に基づいて、本実施
形態による新しい認証鍵を生成する。ここで、履歴情報
は、通話の終了時点で、逐次書き換えられるものである
ため、新たに生成される認証鍵は、逐次可変の認証鍵と
なる。従って、従来のような固定の認証鍵の場合に比べ
て、他人によって不正に取得されにくいものとなり、不
正通話もしにくくなるものである。
The conversion unit 1300 generates a new authentication key according to the present embodiment based on the fixed authentication key and the history information stored in the storage unit 1200. Here, since the history information is sequentially rewritten at the end of the call, the newly generated authentication key is a sequentially variable authentication key. Therefore, compared to the case of the conventional fixed authentication key, it is difficult to obtain illegally by another person, and it is also difficult to make an unauthorized call.

【0023】インタフェース部1400は、携帯端末1
000の入出力部を構成するキー入力を行うキーパッド
1810と、表示出力を行うディスプレィ1820と、
着信音等を出力するサウンダ1830と、制御部110
0の間の入出力を制御する。
The interface unit 1400 is a portable terminal 1
A keypad 1810 for inputting keys constituting an input / output unit of 000, a display 1820 for outputting a display,
A sounder 1830 for outputting a ring tone or the like;
Controls input and output during 0.

【0024】無線回路部1500は、アンテナ1900
によって受信した無線信号を処理する高周波回路部であ
る。ベースバンド処理部1600は、無線回路部150
0から送られてくる信号を低周波信号に復調して、スピ
ーカー1850から音声信号を出力する。また、マイク
1860から入力された音声信号は、ベースバンド処理
部1600によって変調され、無線回路部1500によ
って高周波信号に変換され、アンテナ1900を介して
放射される。
The radio circuit section 1500 includes an antenna 1900
This is a high-frequency circuit unit that processes a radio signal received by the wireless communication device. The baseband processing unit 1600 includes the wireless circuit unit 150
The signal sent from 0 is demodulated into a low-frequency signal, and an audio signal is output from the speaker 1850. Further, an audio signal input from microphone 1860 is modulated by baseband processing section 1600, converted to a high-frequency signal by radio circuit section 1500, and emitted via antenna 1900.

【0025】時計1700は、時間を計測し、記憶部1
200に記憶される履歴情報の中の過去の通話開始時
間,過去の通話終了時間,過去の通話時間等の時間に関
する情報の基準となる時間信号を発生している。
The clock 1700 measures time, and stores the time
A time signal serving as a reference of time information such as a past call start time, a past call end time, and a past call time in the history information stored in 200 is generated.

【0026】なお、各構成要素は、例えば、DSP,C
PU,ROM,RAM各種CMOS等の電子デバイスに
て実現可能である。
Each component is, for example, DSP, C
It can be realized by an electronic device such as a PU, a ROM, a RAM and various CMOSs.

【0027】次に、図3を用いて、本発明の一実施形態
による携帯電話システムにおいて用いる管理センタ23
00の構成について説明する。図3は、本発明の一実施
形態による携帯電話システムにおいて用いる管理センタ
のブロック図である。
Next, referring to FIG. 3, a management center 23 used in the mobile phone system according to one embodiment of the present invention will be described.
00 will be described. FIG. 3 is a block diagram of a management center used in the mobile phone system according to one embodiment of the present invention.

【0028】管理センタ2300は、制御部2310
と、記憶部2320と、変換部2330と、インタフェ
ース部2340と、時計2350とから構成されてい
る。
The management center 2300 includes a control unit 2310
, A storage unit 2320, a conversion unit 2330, an interface unit 2340, and a clock 2350.

【0029】制御部2310は、管理センタ2300の
全体の制御や、履歴情報算出・格納等を行うものであ
る。記憶部2320は、図2に示した携帯端末1000
の記憶部1200と同様に、携帯端末識別番号と、登録
されている携帯端末個々の固定の認証鍵と、履歴情報と
を記憶している。ここで、履歴情報は、例えば、登録さ
れている携帯端末個々の過去の通話回数,過去の通話相
手先電話番号,過去の通話開始時間,過去の通話終了時
間,過去の通話時間,過去の通話位置から構成されてい
る。しかしながら、携帯端末1000の記憶部1200
に記憶されている情報は、個々の携帯端末1000の情
報だけであるのに対して、管理センタ2300の記憶部
2330には、全ての携帯端末1000−1,1000
−2,1000−3,…の携帯端末識別番号と携帯端末
個々の固定の認証鍵と履歴情報の全てが記憶されてい
る。履歴情報は、個々の携帯端末1000−1,100
0−2,1000−3,…の通話の終了時点で、逐次書
き換えられるものであり、携帯端末1000の記憶部1
200に記憶される履歴情報と、管理センタ2300の
記憶部2320に記憶される履歴情報は、同じものとな
っている。また、記憶部2320は、制御データや制御
手順の情報も記憶している。
The control unit 2310 controls the entire management center 2300 and calculates and stores history information. The storage unit 2320 stores the mobile terminal 1000 shown in FIG.
In the same manner as the storage unit 1200, a mobile terminal identification number, a fixed authentication key of each registered mobile terminal, and history information are stored. Here, the history information includes, for example, the past number of calls for each registered mobile terminal, the past telephone number of the other party, the past call start time, the past call end time, the past call time, the past call Consists of a position. However, the storage unit 1200 of the mobile terminal 1000
Is only the information of each mobile terminal 1000, whereas the storage unit 2330 of the management center 2300 stores all the mobile terminals 1000-1 and 1000-1.
, 1000-3,..., The fixed authentication key of each mobile terminal, and all the history information are stored. The history information is stored in the individual mobile terminals 1000-1 and 100.
Are rewritten sequentially at the end of the call of 0-2, 1000-3,...
The history information stored in the storage unit 200 and the history information stored in the storage unit 2320 of the management center 2300 are the same. The storage unit 2320 also stores control data and information on control procedures.

【0030】変換部2330は、記憶部2320に記憶
されている固定の認証鍵と履歴情報に基づいて、本実施
形態による新しい認証鍵を生成する。
The conversion unit 2330 generates a new authentication key according to the present embodiment based on the fixed authentication key and the history information stored in the storage unit 2320.

【0031】インタフェース部2340は、交換制御局
2200との接続を制御する。時計2350は、時間を
計測し、記憶部2320に記憶される履歴情報の中の過
去の通話開始時間,過去の通話終了時間,過去の通話時
間等の時間に関する情報の基準となる時間信号を発生し
ている。
Interface unit 2340 controls connection with switching control station 2200. The clock 2350 measures time and generates a time signal serving as a reference for time-related information such as a past call start time, a past call end time, and a past call time in the history information stored in the storage unit 2320. doing.

【0032】なお、各構成要素は、例えば、DSP,C
PU,ROM,RAM各種CMOS等の電子デバイスに
て実現可能である。
Each component is, for example, DSP, C
It can be realized by an electronic device such as a PU, a ROM, a RAM and various CMOSs.

【0033】次に、図4を用いて、本発明の一実施形態
による携帯電話システムにおいて用いる携帯端末及び管
理センタ内部の変換部の構成について説明する。図4
は、本発明の一実施形態による携帯電話システムにおい
て用いる携帯端末及び管理センタ内部の変換部のブロッ
ク図である。なお、ここでは、携帯端末1000の中の
変換部1300を例に取って説明するが、管理センタ2
300の中の変換部2320の構成も同様である。
Next, the configuration of the portable terminal used in the portable telephone system according to the embodiment of the present invention and the conversion unit inside the management center will be described with reference to FIG. FIG.
FIG. 2 is a block diagram of a mobile terminal used in the mobile phone system according to the embodiment of the present invention and a conversion unit inside the management center. Here, the conversion unit 1300 in the mobile terminal 1000 will be described as an example.
The same applies to the configuration of the conversion unit 2320 in 300.

【0034】変換部1300には、図2に示した記憶部
1200から履歴情報と固定の認証鍵が入力する。履歴
情報としては、携帯端末の過去の通話回数1210と、
過去の通話相手先電話番号1220と、過去の通話開始
時間1230と、過去の通話終了時間1240と、過去
の通話時間1250と、過去の通話位置1260とから
構成されているものとする。
The conversion unit 1300 receives history information and a fixed authentication key from the storage unit 1200 shown in FIG. As the history information, the number of past calls 1210 of the mobile terminal,
It is assumed that the information includes a past call destination telephone number 1220, a past call start time 1230, a past call end time 1240, a past call time 1250, and a past call position 1260.

【0035】携帯端末の過去の通話回数1210は、携
帯端末が使用可能になってからの過去の全通話回数であ
り、N1ビットの情報で表される。制御部1100は、
通話毎に最新の通話回数1210をインクリメントし、
記憶部1200に格納する。過去の通話相手先電話番号
1220は、通話毎に交換制御局2200(図1)より
転送されてくる情報であり、N2ビットの情報で表され
る。制御部1100は、通話毎に最新の通話相手先電話
番号1220を記憶部1200に格納する。
The past number of calls 1210 of the portable terminal is the total number of past calls since the portable terminal became usable, and is represented by N1 bit information. The control unit 1100
Increment the latest call count 1210 for each call,
It is stored in the storage unit 1200. The past call partner telephone number 1220 is information transferred from the switching control station 2200 (FIG. 1) for each call, and is represented by N2 bit information. The control unit 1100 stores the latest called party telephone number 1220 in the storage unit 1200 for each call.

【0036】過去の通話開始時間1230,通話終了時
間1240,及び通話時間1250は、通話開始・終了
時に時計1700で得られる通話接続年月日・時刻情報
であり、それぞれN3ビット,N4ビット,N5ビット
の情報で表される。制御部1100は、通話毎に最新の
過去の通話開始時間1230,通話終了時間1240,
通話時間1250を記憶部1200に格納する。
The past call start time 1230, call end time 1240, and call time 1250 are call connection date / time information obtained by the clock 1700 at the start and end of the call, and are N3 bits, N4 bits, and N5 bits, respectively. It is represented by bit information. The control unit 1100 provides the latest past call start time 1230, call end time 1240,
The call time 1250 is stored in the storage unit 1200.

【0037】過去の通話位置1260は、携帯端末を使
った位置特定システムによって得られる位置情報であ
り、N6ビットの情報で表される。PHSを使う位置特
定システムについては、例えば、日経エレクトロニク
ス,1996.7.15,(no.666)に記載されてい
る。図1に示した特定の携帯端末1000−1と、複数
の基地局2100A,2100B,2100Cの間の接
続は、携帯端末1000−1からの信号を受信した複数
の基地局2100A,2100B,2100Cの信号強
度を、交換制御部2200が判断して、最も電界強度の
大きな基地局との間で成立するように制御される。従っ
て、もし、基地局2100Aが受信する携帯端末100
0−1から電界強度が最も大きいときには、基地局21
00Aが交換制御部2200によって選択される。携帯
端末1000が移動する際には、どの移動に応じて基地
局2100の順次最も電界強度の大きい基地局に切換え
られる。従って、通話終了時において、接続されていた
基地局2100を、過去の通話位置1260として、制
御部1100は、通話毎に最新の過去の通話位置126
0を記憶部1200に格納する。
The past call position 1260 is position information obtained by a position specifying system using a portable terminal, and is represented by N6-bit information. The position specifying system using the PHS is described in, for example, Nikkei Electronics, 1996.7.15, (No. 666). The connection between the specific portable terminal 1000-1 shown in FIG. 1 and the plurality of base stations 2100A, 2100B, 2100C is performed by the plurality of base stations 2100A, 2100B, 2100C that have received the signal from the portable terminal 1000-1. The switching control unit 2200 determines the signal strength and controls the signal strength to be established with the base station having the highest electric field strength. Therefore, if the mobile terminal 100 received by the base station 2100A is
When the electric field strength is largest from 0-1, the base station 21
00A is selected by the exchange control unit 2200. When the mobile terminal 1000 moves, the mobile station 1000 is sequentially switched to the base station having the highest electric field strength according to which movement. Therefore, at the end of the call, the control unit 1100 sets the connected base station 2100 as the past call position 1260 and sets the latest past call position 126 for each call.
0 is stored in the storage unit 1200.

【0038】さらに、固定の認証鍵1270は、N7ビ
ットで表されるものとする。
Further, the fixed authentication key 1270 is represented by N7 bits.

【0039】ここで、携帯端末の過去の通話回数121
0(N1ビット)と、過去の通話相手先電話番号122
0(N2ビット)と、過去の通話開始時間1230(N
3ビット)と、通話終了時間1240(N4ビット)
と、通話時間1250(N5ビット)と、過去の通話位
置1260(N6ビット)と、固定の認証鍵1270
(N7ビット)の合計ビット数を、128ビットとす
る。この128ビットのパラレルデータが、変換部13
00に取り込まれる。
Here, the number of past calls 121 of the mobile terminal
0 (N1 bit) and the past destination telephone number 122
0 (N2 bits) and the past call start time 1230 (N
3 bits) and call end time 1240 (N4 bits)
, Call time 1250 (N5 bits), past call position 1260 (N6 bits), fixed authentication key 1270
The total number of bits of (N7 bits) is 128 bits. The 128-bit parallel data is converted by the conversion unit 13
00 is taken in.

【0040】変換部1300は、2個の疑似乱数発生回
路1310,1320と、論理和回路1330とから構
成されている。疑似乱数発生回路1310,1320
は、例えば、岡本著,「暗号理論入門」,共立出版に記
載されているようなフィードバックシフトレジスタによ
る疑似乱数発生回路である。疑似乱数発生回路1310
には、記憶部1200から取り込まれた128ビットの
データの内の下位の64ビットのパラレルデータが初期
設定される。また、疑似乱数発生回路1320には、記
憶部1200から取り込まれた128ビットのデータの
内の上位の64ビットのパラレルデータが初期設定され
る。疑似乱数発生回路1310,1320は、設定され
たデータの排他論理和を演算して、1ビットデータを生
成し、さらに、1ビット分だけシフトした上で、排他論
理和を演算して、次の1ビットデータを生成するという
ように、64ビットのシリアルデータを出力する。疑似
乱数発生回路1310,1320の出力するシリアルデ
ータは、論理和回路1330によって演算され、64ビ
ットのシリアルデータとして出力される。
The conversion section 1300 includes two pseudo random number generation circuits 1310 and 1320 and an OR circuit 1330. Pseudo random number generation circuits 1310 and 1320
Is a pseudo-random number generation circuit using a feedback shift register as described in, for example, Okamoto, "Introduction to Cryptography", Kyoritsu Shuppan. Pseudo random number generation circuit 1310
Is initialized to the lower 64-bit parallel data of the 128-bit data fetched from the storage unit 1200. In the pseudo-random number generating circuit 1320, the upper 64 bits of parallel data of the 128 bits of data fetched from the storage unit 1200 are initialized. The pseudorandom number generation circuits 1310 and 1320 calculate exclusive OR of the set data to generate 1-bit data, shift the data by one bit, and calculate exclusive OR to calculate the next exclusive OR. It outputs 64-bit serial data, such as generating 1-bit data. Serial data output from the pseudo-random number generation circuits 1310 and 1320 are calculated by an OR circuit 1330 and output as 64-bit serial data.

【0041】即ち、変換部1300は、入力した128
ビットのデータを、2分割した上で、それぞれのデータ
に基づいて、所定の論理演算を行い、64ビットのデー
タとして出力するものである。入力するデータが、12
8ビットよりも少ない場合には、所定の冗長ビットを付
加して、128ビット構成とし、128ビットよりも多
い場合には、所定のビットを削除して、128ビット構
成とすることができる。また、ビット構成は、128ビ
ットから64ビットに変換するだけでなく、他の任意ビ
ットの変換を行うようにすることができる。また、シフ
トレジスタを用いた疑似乱数発生回路以外のハード構成
を持つものでもよく、さらに、ソフトウエアにより同様
の機能を達成するものであってもよい。
That is, the conversion unit 1300 receives the input 128
The bit data is divided into two, a predetermined logical operation is performed based on each data, and the resultant is output as 64-bit data. If the input data is 12
When the number is less than 8 bits, a predetermined redundant bit is added to form a 128-bit configuration. When the number is more than 128 bits, the predetermined bit is deleted and a 128-bit configuration can be obtained. In addition, the bit configuration can convert not only 128 bits to 64 bits but also other arbitrary bits. Further, a device having a hardware configuration other than a pseudo-random number generating circuit using a shift register may be used, and the same function may be achieved by software.

【0042】本実施形態においては、従来から用いられ
ている固定の認証鍵1270以外に、逐次書き換えられ
る履歴情報1210,1220,1230,1240,
1250,1260を用いて、新たな認証鍵を生成する
ようにした点に特徴があるものである。
In the present embodiment, in addition to the conventionally used fixed authentication key 1270, history information 1210, 1220, 1230, 1240,
It is characterized in that a new authentication key is generated using 1250 and 1260.

【0043】次に、図5を用いて、本発明の一実施形態
による携帯電話システムにおける認証実行手順について
説明する。図5は、本発明の一実施形態による携帯電話
システムにおいて用いる携帯端末及び管理センタにおけ
る認証実行手順を示すフローチャートである。
Next, an authentication execution procedure in the mobile phone system according to the embodiment of the present invention will be described with reference to FIG. FIG. 5 is a flowchart showing an authentication execution procedure in the mobile terminal and the management center used in the mobile phone system according to one embodiment of the present invention.

【0044】図5に示す例では、基地局2100に接続
しようとしている携帯端末1000が、接続を許された
正当な携帯端末であるか否かを認証するものである。
In the example shown in FIG. 5, the portable terminal 1000 trying to connect to the base station 2100 authenticates whether it is a legitimate portable terminal permitted to connect.

【0045】ステップ501において、携帯端末100
0のユーザが、相手先の電話番号を押し電話をかける
と、携帯端末1000は、記憶部1200に記憶されて
いる携帯端末識別番号を、管理センタ2300へ基地局
2100経由で転送する。
In step 501, the portable terminal 100
When the user 0 presses the telephone number of the other party to make a call, the mobile terminal 1000 transfers the mobile terminal identification number stored in the storage unit 1200 to the management center 2300 via the base station 2100.

【0046】ステップ521において、管理センタ23
00は、転送されてきた携帯端末識別番号が前もって登
録されているか確認を行い、登録されていれば、転送さ
れてきた携帯端末識別番号に対応する履歴情報及び固定
の認証鍵を記憶部2320から検索する。
In step 521, the management center 23
00 checks whether the transferred mobile terminal identification number has been registered in advance, and if registered, stores history information and a fixed authentication key corresponding to the transferred mobile terminal identification number from the storage unit 2320. Search for.

【0047】次に、ステップ502において、携帯端末
1000の変換部1300は、また、ステップ522に
おいて、管理センタ2300の変換部2320は、図4
において説明したようにして、新しい認証鍵を生成す
る。
Next, in step 502, the conversion unit 1300 of the portable terminal 1000, and in step 522, the conversion unit 2320 of the management center 2300 executes the processing shown in FIG.
As described above, a new authentication key is generated.

【0048】ステップ523において、管理センタ23
00の制御部2310は、携帯端末1000に対して、
基地局2100経由で認証用データAを転送する。
In step 523, the management center 23
The control unit 2310 of 00
The authentication data A is transferred via the base station 2100.

【0049】ステップ503において、携帯端末100
0の制御部1100は、ステップ502において生成し
た新しい認証鍵に基づいて、管理センタ2300から送
られてきた認証用データAを、認証応答aに変換する。
この変換自体は、従来から行われている認証用データA
を、個々の携帯端末に予め設定されている認証鍵を用い
て認証応答aに変換するのと同様である。本実施形態に
おいては、変換に使用する認証鍵が、従来とは相違する
ものである。
In step 503, the portable terminal 100
The control unit 1100 of 0 converts the authentication data A sent from the management center 2300 into an authentication response a based on the new authentication key generated in step 502.
This conversion itself is performed by using authentication data A
Is converted to an authentication response a using an authentication key preset for each mobile terminal. In the present embodiment, the authentication key used for the conversion is different from the conventional one.

【0050】同様にして、ステップ524において、管
理センタ2300の制御部2310は、ステップ522
で生成した新しい認証鍵に基づいて、認証用データAを
認証子a'に変換する。
Similarly, in step 524, the control unit 2310 of the management center 2300
The authentication data A is converted into an authenticator a 'based on the new authentication key generated in step (1).

【0051】次に、ステップ504において、携帯端末
1000の制御部1100は、無線回路部1500を経
由して、認証応答aを、管理センタ2300へ基地局2
100経由で転送する。
Next, at step 504, the control unit 1100 of the portable terminal 1000 sends an authentication response “a” to the management center 2300 via the wireless circuit unit 1500 to the base station 2.
Transfer via 100.

【0052】ステップ505において、携帯端末100
0は、サービス応答待ちになる。
In step 505, the portable terminal 100
0 indicates that the service is waiting for a response.

【0053】一方、ステップ525において、管理セン
タ2300の制御部2310は、携帯端末1000から
転送されてきた認証応答aと、ステップ524において
管理センタ2300自身で作成した認証子a'を比較す
る。
On the other hand, in step 525, control unit 2310 of management center 2300 compares authentication response a transferred from portable terminal 1000 with authenticator a ′ created in management center 2300 itself in step 524.

【0054】ステップ526において、管理センタ23
00は、ステップ525における比較結果が一致するか
否かを判断する。
At step 526, the management center 23
00 determines whether the comparison results in step 525 match.

【0055】一致した場合には、ステップ527におい
て、管理センタ2300は、交換制御部2200に通話
を許可し、一致しない場合には、ステップ528におい
て、管理センタ2300は、交換制御部2200に通話
を拒否する。
If they match, in step 527, the management center 2300 permits the exchange control unit 2200 to talk, and if they do not match, in step 528, the management center 2300 calls the exchange control unit 2200. Reject.

【0056】なお、携帯端末の個々の過去の履歴情報や
携帯端末個々に割り当てられている識別番号を格納して
ある記憶部の内容をダウンロードして不正を行うような
場合もありうるので、そのような場合の対策としては、
図2に、破線で示す不正開放検出手段1280と消去回
路1290を設ければよいものである。不正開放検出手
段1280は、例えば、携帯端末の筺体を止める複数の
ビスを所定の順番で緩めないと、電源電圧の信号を出力
するものである。消去回路1290は、不正開放検出手
段1280の信号に基づいて、例えば、EEPROMか
ら構成される記憶部1200の記憶内容を消去するよう
にすればよいものである。
It is to be noted that, in some cases, the contents of the storage unit storing the past history information of each portable terminal and the identification number assigned to each portable terminal may be downloaded to perform fraud. In such a case,
In FIG. 2, an illegal release detecting means 1280 and an erasing circuit 1290 indicated by broken lines may be provided. Unauthorized opening detection means 1280 outputs a power supply voltage signal unless a plurality of screws for stopping the housing of the portable terminal are loosened in a predetermined order. The erasing circuit 1290 may erase the contents stored in the storage unit 1200 composed of, for example, an EEPROM, based on the signal of the unauthorized release detecting means 1280.

【0057】なお、以上の説明では、記憶部に記憶され
た履歴情報の書換は、各通話の終了毎に行うものとした
が、複数回の通話毎に行うようにしてもよく、また、携
帯端末のユーザの要求に応じて行うようにしてもよいも
のである。
In the above description, the rewriting of the history information stored in the storage unit is performed at the end of each call, but may be performed at a plurality of calls. It may be performed in response to a request from the terminal user.

【0058】本実施形態によれば、従来の個々の携帯端
末に予め割当られている認証鍵に加えて、逐次書き換え
られる履歴情報を用いて、新しい認証鍵を生成するよう
にしているため、不正使用を防止し得るものとなる。
According to this embodiment, a new authentication key is generated using history information that is sequentially rewritten, in addition to the conventional authentication key previously assigned to each portable terminal. Use can be prevented.

【0059】次に、図6及び図7を用いて、本発明の第
2の実施形態による携帯電話システムについて説明す
る。最初に、図6を用いて、本発明の第2の実施形態に
よる携帯電話システムの監視制御部について説明する。
図6は、本発明の第2の実施形態による携帯電話システ
ムの監視制御部のブロック図である。
Next, a portable telephone system according to a second embodiment of the present invention will be described with reference to FIGS. First, a monitoring control unit of a mobile phone system according to a second embodiment of the present invention will be described with reference to FIG.
FIG. 6 is a block diagram of a monitoring control unit of the mobile phone system according to the second embodiment of the present invention.

【0060】本実施形態においても、携帯電話システム
の全体構成は、図1に示したものと同様である。本実施
形態においては、図1に示した監視制御部2400を用
いて、不正使用をチェックするようにしているものであ
る。
Also in the present embodiment, the overall configuration of the mobile phone system is the same as that shown in FIG. In this embodiment, unauthorized use is checked using the monitoring control unit 2400 shown in FIG.

【0061】監視制御部2400は、制御部2410
と、記憶部2420と、インタフェース部2440と、
時計2450とから構成されている。
The monitoring control unit 2400 includes a control unit 2410
, A storage unit 2420, an interface unit 2440,
And a clock 2450.

【0062】制御部2410は、監視制御部2400の
全体の制御や、記憶部2420のアクセス及び通話料金
や通話位置によって携帯端末の不正使用を検出するもの
である。記憶部2420は、携帯端末ユーザの通話料金
の上限,ユーザの前回の通話位置及び通話終了時間等を
格納する。
The control unit 2410 controls the entire monitoring control unit 2400, and detects unauthorized use of the portable terminal based on access to the storage unit 2420, call charges and call positions. The storage unit 2420 stores the upper limit of the call fee of the mobile terminal user, the previous call position of the user, the call end time, and the like.

【0063】インタフェース部2440は、交換制御局
2200との接続を制御する。時計2450は、時間を
計測し、記憶部2420に記憶される履歴情報の中の前
回の通話時間等の時間に関する情報の基準となる時間信
号を発生している。
The interface unit 2440 controls connection with the switching control station 2200. The clock 2450 measures time, and generates a time signal serving as a reference for information on time such as the previous call time in the history information stored in the storage unit 2420.

【0064】なお、各構成要素は、例えば、DSP,C
PU,ROM,RAM各種CMOS等の電子デバイスに
て実現可能である。
The components are, for example, DSP, C
It can be realized by an electronic device such as a PU, a ROM, a RAM and various CMOSs.

【0065】監視制御部2400は、携帯端末ユーザの
通話料金や通話位置によって携帯端末の不正使用を検出
する装置であり、管理センタ2300は携帯端末の認証
を行うだけの装置である。監視制御部2400と管理セ
ンタ2300は、別々の装置であっても良いし、同一の
装置であっても良い。
The monitoring control unit 2400 is a device for detecting unauthorized use of a portable terminal based on a call charge and a call position of a portable terminal user, and the management center 2300 is a device for only authenticating the portable terminal. The monitoring control unit 2400 and the management center 2300 may be separate devices or may be the same device.

【0066】次に、図7を用いて、本発明の第2の実施
形態による携帯電話システムの監視制御部における携帯
端末の不正使用の検出手順について説明する。図7は、
本発明の第2の実施形態による携帯電話システムの監視
制御部における携帯端末の不正使用の検出手順を示すフ
ローチャートである。
Next, a procedure for detecting unauthorized use of a portable terminal by the monitoring control unit of the portable telephone system according to the second embodiment of the present invention will be described with reference to FIG. FIG.
It is a flowchart which shows the detection procedure of the unauthorized use of a portable terminal in the monitoring control part of the portable telephone system by 2nd Embodiment of this invention.

【0067】ステップ700において、監視制御部24
00の記憶部2420に、ユーザ毎に、月毎の通話料金
の上限及び日毎の通話料金の上限を登録する。
In step 700, the monitoring control unit 24
00, the upper limit of the monthly call charge and the upper limit of the daily call charge are registered for each user.

【0068】次に、ステップ701において、監視制御
部2400の制御部2410は、日毎及び月毎に通話料
金を監視し、ユーザ毎の通話料金が予め登録しておいた
通話料金の上限を越えているかチェックする。
Next, in step 701, the control unit 2410 of the monitoring control unit 2400 monitors the call rate on a daily and monthly basis, and when the call rate for each user exceeds the upper limit of the previously registered call rate. Check if it is.

【0069】ステップ702において、監視制御部24
00の制御部2410は、日毎及び月毎に通話料金が、
ユーザ毎の通話料金が予め登録しておいた通話料金の上
限を越えているか否かを判断し、越えていない場合に
は、正当な使用であると判断して、ステップ702に戻
る。越えている場合には、不正な使用であるとして、ス
テップ704に進む。
In step 702, the monitoring control unit 24
The control unit 2410 of 00 determines that the telephone charge is
It is determined whether or not the call charge for each user exceeds the upper limit of the call charge registered in advance. If not, it is determined that the use is legitimate, and the process returns to step 702. If it exceeds, it is determined that the use is illegal, and the process proceeds to step 704.

【0070】ステップ704において、監視制御部24
00の制御部2410は、管理センタ2300へ、この
ユーザの携帯端末使用停止命令のコマンドを送る。
In step 704, the monitoring control unit 24
The control unit 2410 of 00 transmits a command of the user's portable terminal use stop command to the management center 2300.

【0071】次に、ステップ705において、管理セン
タ2300は、このユーザの携帯端末使用停止命令のコ
マンドを受け取ると、ユーザの携帯端末識別番号及び認
証鍵を抹消する。この操作によって、ユーザの携帯端末
は、認証が正当に行われなくなるため、携帯端末の使用
ができなくなる。
Next, in step 705, when receiving the command of the user's portable terminal use stop command, the management center 2300 deletes the user's portable terminal identification number and authentication key. With this operation, the user's mobile terminal cannot be properly authenticated, and thus cannot use the mobile terminal.

【0072】なお、以上の説明では、正当使用者が、料
金の上限を越えて使用する場合にも、ユーザの携帯端末
識別番号及び認証鍵が抹消されることになるので、かか
る事態を避けるためには、ステップ703において、上
限を越えていると判断された場合には、予め、携帯端末
のユーザに対して、上限値を越えた旨通知するようにし
てもよいものである。
In the above description, even if the authorized user uses the service beyond the upper limit of the fee, the user's mobile terminal identification number and authentication key will be deleted. If it is determined in step 703 that the value exceeds the upper limit, the user of the portable terminal may be notified in advance that the value has exceeded the upper limit.

【0073】本実施形態によれば、監視制御部によっ
て、通話料金をチェックすることにより、容易に、不正
通話を防止し得るものとなる。
According to the present embodiment, by checking the call charge by the monitoring control unit, unauthorized call can be easily prevented.

【0074】次に、図8を用いて、本発明の第3の実施
形態による携帯電話システムの監視制御部における携帯
端末の不正使用の検出手順について説明する。図8は、
本発明の第3の実施形態による携帯電話システムの監視
制御部における携帯端末の不正使用の検出手順を示すフ
ローチャートである。
Next, a procedure for detecting unauthorized use of a portable terminal by the monitoring control unit of the portable telephone system according to the third embodiment of the present invention will be described with reference to FIG. FIG.
It is a flowchart which shows the detection procedure of the unauthorized use of a portable terminal in the monitoring control part of the portable telephone system by 3rd Embodiment of this invention.

【0075】なお、本実施形態においても、携帯電話シ
ステムの全体構成は、図1に示したものと同様であり、
また、監視制御部2400の構成は、図6において説明
したものと同様である。本実施形態においては、図6に
示した監視制御部2400を用いて、不正使用をチェッ
クするようにしているものである。
In this embodiment, the overall configuration of the mobile phone system is the same as that shown in FIG.
The configuration of the monitoring control unit 2400 is the same as that described with reference to FIG. In the present embodiment, the monitoring control unit 2400 shown in FIG. 6 is used to check for unauthorized use.

【0076】ステップ801において、監視制御部24
00の制御部2410は、通話開始時もしくは通話中も
しくは通話終了時に、時計2450によって得られる時
刻情報と、携帯端末を使った位置特定システムによって
得られる位置情報を記憶部2420へユーザ別に格納す
る。
At step 801, the monitoring control unit 24
The control unit 2410 of 00 stores the time information obtained by the clock 2450 and the position information obtained by the position specifying system using the portable terminal in the storage unit 2420 for each user at the start of the call, during the call, or at the end of the call.

【0077】次に、ステップ802において、監視制御
部2400の制御部2410は、通話毎に通話開始時も
しくは通話中もしくは通話終了時に、時計2450によ
って得られる時刻情報と、携帯端末を使った位置特定シ
ステムによって得られる位置情報を得て、今回の時刻情
報と前回の時刻情報との差が予め設定した一定の時刻T
以内であり、かつ、今回の通話位置と前回の通話位置と
の差が予め設定した一定の距離D以上離れているかをチ
ェックする。
Next, in step 802, the control unit 2410 of the monitoring control unit 2400 determines the time information obtained by the clock 2450 and the position identification using the portable terminal at the start of a call, during a call, or at the end of a call. The position information obtained by the system is obtained, and the difference between the current time information and the previous time information is set at a predetermined time T.
It is checked whether or not the distance between the current call position and the previous call position is greater than a predetermined distance D.

【0078】ステップ803において、監視制御部24
00の制御部2410は、ステップ802におけるチェ
ック結果を判断して、YESであれば、不正な使用であ
るとして、ステップ804に進み、NOであれば、正当
な使用であるとして、ステップ802に戻る。
At step 803, the monitoring control unit 24
The control unit 2410 of 00 determines the check result in step 802, and if YES, determines that the use is unauthorized, proceeds to step 804, and if NO, determines that the use is valid, returns to step 802. .

【0079】ステップ803において、YESである場
合とは、例えば、1月1日の午前9時に携帯端末が、東
京にある基地局の管内で使用され、同一の識別番号を有
する携帯端末が、同日の午前9時5分に、北海道にある
基地局の管内で使用された場合等が該当する。即ち、通
常の携帯端末の使用状況からして、時間的,空間的に、
同一の識別番号を有しながら、異なる携帯端末が使用さ
れたような状況を識別するようにしている。ここで、予
め設定しておくべき時刻情報Tと位置情報Dは携帯端末
全てのユーザに共通であっても、個々に異なってもよ
い。
If the result of step 803 is YES, for example, at 9:00 am on January 1, the portable terminal is used in the territory of a base station in Tokyo, and the portable terminal having the same identification number becomes the same day. At 9:05 a.m. in the area of a base station in Hokkaido. In other words, based on the usage status of ordinary mobile terminals,
A situation in which different mobile terminals are used while having the same identification number is identified. Here, the time information T and the position information D to be set in advance may be common to all users of the mobile terminal, or may be individually different.

【0080】ステップ804において、監視制御部24
00の制御部2410は、管理センタ2300へ、ユー
ザの携帯端末使用停止命令のコマンドを送る。
At step 804, the monitoring control unit 24
The control unit 2410 of 00 transmits a command of the user's portable terminal use stop command to the management center 2300.

【0081】次に、ステップ805において、管理セン
タ2300は、ユーザの携帯端末使用停止命令のコマン
ドを受け取ると、管理センタ2300の記憶部2320
からこのユーザの携帯端末識別番号及び認証鍵を抹消す
る。この操作によって、ユーザの端末認証が正当に行わ
れなくなるため、携帯端末の使用ができなくなる。
Next, in step 805, when the management center 2300 receives the command of the user's portable terminal use stop command, the storage unit 2320 of the management center 2300
Deletes the mobile terminal identification number and the authentication key of this user. By this operation, the terminal authentication of the user is not properly performed, so that the mobile terminal cannot be used.

【0082】なお、正当使用者に対しては、携帯端末識
別番号及び認証鍵を抹消した旨を通知する。
Note that the authorized user is notified that the portable terminal identification number and the authentication key have been deleted.

【0083】本実施形態によれば、監視制御部によっ
て、通話開始時間及び通話位置をチェックすることによ
り、容易に、不正通話を防止し得るものとなる。
According to the present embodiment, an illegal call can be easily prevented by checking the call start time and the call position by the monitoring control unit.

【0084】[0084]

【発明の効果】本発明によれば、不正通話を防止し得る
ものとなる。
According to the present invention, unauthorized calls can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態による携帯電話システムの
ブロック図である。
FIG. 1 is a block diagram of a mobile phone system according to an embodiment of the present invention.

【図2】本発明の一実施形態による携帯電話システムに
おいて用いる携帯端末のブロック図である。
FIG. 2 is a block diagram of a mobile terminal used in the mobile phone system according to one embodiment of the present invention.

【図3】本発明の一実施形態による携帯電話システムに
おいて用いる管理センタのブロック図である。
FIG. 3 is a block diagram of a management center used in the mobile phone system according to one embodiment of the present invention.

【図4】本発明の一実施形態による携帯電話システムに
おいて用いる携帯端末及び管理センタ内部の変換部のブ
ロック図である。
FIG. 4 is a block diagram of a portable terminal used in a portable telephone system according to an embodiment of the present invention and a conversion unit inside a management center.

【図5】本発明の一実施形態による携帯電話システムに
おいて用いる携帯端末及び管理センタにおける認証実行
手順を示すフローチャートである。
FIG. 5 is a flowchart showing an authentication execution procedure in a mobile terminal and a management center used in the mobile phone system according to one embodiment of the present invention.

【図6】本発明の第2の実施形態による携帯電話システ
ムの監視制御部のブロック図である。
FIG. 6 is a block diagram of a monitoring control unit of the mobile phone system according to the second embodiment of the present invention.

【図7】本発明の第2の実施形態による携帯電話システ
ムの監視制御部における携帯端末の不正使用の検出手順
を示すフローチャートである。
FIG. 7 is a flowchart showing a procedure for detecting unauthorized use of a mobile terminal in a monitoring control unit of a mobile phone system according to a second embodiment of the present invention.

【図8】本発明の第3の実施形態による携帯電話システ
ムの監視制御部における携帯端末の不正使用の検出手順
を示すフローチャートである。
FIG. 8 is a flowchart showing a procedure for detecting unauthorized use of a mobile terminal in a monitoring control unit of a mobile phone system according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1000…携帯端末 1100…制御部 1200…記憶部 1300…変換部 1310,1320…疑似乱数発生回路 2100…基地局 2200…交換制御局 2300…管理センタ 2310…制御部 2320…記憶部 2330…変換部 2400…監視制御局 2410…制御部 2424…記憶部 3100…公衆網 3200…電話機 1000 mobile terminal 1100 control unit 1200 storage unit 1300 conversion unit 1310, 1320 pseudorandom number generation circuit 2100 base station 2200 exchange control station 2300 management center 2310 control unit 2320 storage unit 2330 conversion unit 2400 ... Monitoring control station 2410 ... Control unit 2424 ... Storage unit 3100 ... Public network 3200 ... Telephone

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 携帯端末識別番号と携帯端末毎に予め与
えられている認証鍵と携帯端末の過去の使用状況を示す
履歴情報とを記憶する記憶部と、 この記憶部に記憶された上記認証鍵と上記履歴情報に基
づいて新たな認証鍵を生成する変換部と、 この変換部によって生成された新たな認証鍵を用いて、
基地局から送られてきた認証データを認証応答データに
変換する制御部とを備え、 この制御部で変換された認証応答データを上記基地局に
転送することを特徴とする携帯端末。
1. A storage unit for storing a mobile terminal identification number, an authentication key given in advance for each mobile terminal, and history information indicating a past use status of the mobile terminal, and the authentication stored in the storage unit. A conversion unit that generates a new authentication key based on the key and the history information, and using the new authentication key generated by the conversion unit,
A mobile terminal, comprising: a control unit for converting authentication data sent from a base station into authentication response data; and transferring the authentication response data converted by the control unit to the base station.
【請求項2】 請求項1記載の携帯端末において、 上記記憶部に記憶されている履歴情報は、過去の通話回
数,過去の通話開始時間,過去の通話終了時間,過去の
通話時間,及び過去の通話位置からなることを特徴とす
る携帯端末。
2. The mobile terminal according to claim 1, wherein the history information stored in the storage unit includes a past call count, a past call start time, a past call end time, a past call time, and a past call time. A mobile terminal comprising:
【請求項3】 請求項1記載の携帯端末において、さら
に、 上記記憶部を内蔵する筺体の不正開放を検出する不正開
放検出手段を備え、 この不正開放検出手段による筺体の不正開放の検出信号
に基づいて、上記記憶部の記憶内容を消去することを特
徴とする携帯端末。
3. The portable terminal according to claim 1, further comprising: unauthorized opening detection means for detecting unauthorized opening of the housing containing the storage unit, wherein the unauthorized opening detection signal of the housing by the unauthorized opening detecting means is provided. A portable terminal for erasing storage contents of the storage unit based on the information.
【請求項4】 携帯端末識別番号と携帯端末毎に予め与
えられている認証鍵と携帯端末の過去の使用状況を示す
履歴情報とを記憶する記憶部と、 この記憶部に記憶された上記認証鍵と上記履歴情報に基
づいて新たな認証鍵を生成する変換部と、 この変換部によって生成された新たな認証鍵を用いて、
認証データを認証応答データに変換するとともに、携帯
端末から送られてきた認証応答データと比較して、両者
が一致した場合に、通話を許可する制御部とを備えたこ
とを特徴とする携帯端末の管理センタ。
4. A storage unit for storing a mobile terminal identification number, an authentication key given in advance for each mobile terminal, and history information indicating a past use status of the mobile terminal, and the authentication stored in the storage unit. A conversion unit that generates a new authentication key based on the key and the history information, and using the new authentication key generated by the conversion unit,
A mobile terminal comprising: a control unit for converting the authentication data into authentication response data, comparing the authentication data with the authentication response data sent from the mobile terminal, and permitting a call when the two match. Management center.
【請求項5】 請求項4記載の携帯端末の管理センタに
おいて、 上記記憶部に記憶されている履歴情報は、過去の通話回
数,過去の通話開始時間,過去の通話終了時間,過去の
通話時間,及び過去の通話位置からなることを特徴とす
る携帯端末の管理センタ。
5. The mobile terminal management center according to claim 4, wherein the history information stored in the storage unit is a past call count, a past call start time, a past call end time, a past call time. , And a past communication location.
【請求項6】 携帯端末毎に通話料金の上限値を記憶す
る記憶部と、 この記憶部に記憶された上記通話料金の上限値を越えた
場合に、管理センタに携帯端末の停止命令のコマンドを
送る制御部とを備えたことを特徴とする携帯端末の監視
制御部。
6. A storage unit for storing an upper limit of a call charge for each mobile terminal, and a command for a stop command of the mobile terminal to the management center when the upper limit of the call charge stored in the storage unit is exceeded. And a control unit for sending a mobile terminal.
【請求項7】 携帯端末の過去の通話開始時間と過去の
通話位置を記憶する記憶部と、 この記憶部に記憶された過去の通話開始時間と過去の通
話位置の情報に基づいて、一定時間内に、通話位置が前
回の通話位置から予め設定しておいた距離以上である場
合、管理センタに、携帯端末の停止命令のコマンドを送
る制御部とを備えたことを特徴とする携帯端末の監視制
御部。
7. A storage unit for storing a past call start time and a past call position of the mobile terminal, and a predetermined time based on the information on the past call start time and the past call position stored in the storage unit. And a control unit for sending a command of a stop command of the mobile terminal to the management center when the call position is equal to or longer than a preset distance from the previous call position. Monitoring control unit.
JP8314733A 1996-11-26 1996-11-26 Portable terminal, managing center therefor and supervisory and control part therefor Pending JPH10164656A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8314733A JPH10164656A (en) 1996-11-26 1996-11-26 Portable terminal, managing center therefor and supervisory and control part therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8314733A JPH10164656A (en) 1996-11-26 1996-11-26 Portable terminal, managing center therefor and supervisory and control part therefor

Publications (1)

Publication Number Publication Date
JPH10164656A true JPH10164656A (en) 1998-06-19

Family

ID=18056928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8314733A Pending JPH10164656A (en) 1996-11-26 1996-11-26 Portable terminal, managing center therefor and supervisory and control part therefor

Country Status (1)

Country Link
JP (1) JPH10164656A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295201A (en) * 2003-03-25 2004-10-21 Seiko Epson Corp Information collating system, server, personal digital assistant, and information collating program
JP2007505381A (en) * 2003-09-11 2007-03-08 ポール・ジェーソン・ロジャーズ Method and apparatus for use in security
JP2007088514A (en) * 2005-09-16 2007-04-05 National Institute Of Information & Communication Technology Radio communication system and authentication method therein
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
JP2007282249A (en) * 2007-04-12 2007-10-25 Railway Technical Res Inst Server system
JP2008502996A (en) * 2004-06-16 2008-01-31 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド System for controlling a multipurpose media access data processing system
JP2008270884A (en) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method
JP2010119048A (en) * 2008-11-14 2010-05-27 Ntt Docomo Inc Connection control apparatus and connection control method
US8724135B2 (en) 2011-09-15 2014-05-13 Brother Kogyo Kabushiki Kaisha Printing device and method of controlling the same
US9819495B2 (en) 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295201A (en) * 2003-03-25 2004-10-21 Seiko Epson Corp Information collating system, server, personal digital assistant, and information collating program
JP2007505381A (en) * 2003-09-11 2007-03-08 ポール・ジェーソン・ロジャーズ Method and apparatus for use in security
JP2008502996A (en) * 2004-06-16 2008-01-31 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド System for controlling a multipurpose media access data processing system
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
JP2007088514A (en) * 2005-09-16 2007-04-05 National Institute Of Information & Communication Technology Radio communication system and authentication method therein
JP4635182B2 (en) * 2005-09-16 2011-02-16 独立行政法人情報通信研究機構 Wireless communication system
JP2007282249A (en) * 2007-04-12 2007-10-25 Railway Technical Res Inst Server system
JP4542561B2 (en) * 2007-04-12 2010-09-15 財団法人鉄道総合技術研究所 Server system
JP2008270884A (en) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method
JP2010119048A (en) * 2008-11-14 2010-05-27 Ntt Docomo Inc Connection control apparatus and connection control method
US8724135B2 (en) 2011-09-15 2014-05-13 Brother Kogyo Kabushiki Kaisha Printing device and method of controlling the same
US9819495B2 (en) 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation

Similar Documents

Publication Publication Date Title
US6091945A (en) Authentication method for radio communication system, radio communication system, radio communication terminal and communication managing apparatus
US6707915B1 (en) Data transfer verification based on unique ID codes
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US5787154A (en) Universal authentication device for use over telephone lines
EP0565279B1 (en) A universal authentication device for use over telephone lines
US20100003964A1 (en) Integration of secure identification logic into cell phone
JPH08186869A (en) Radio telephone set with illegal use preventing function
CN100441023C (en) Method to authenticate mobile station, communications system and mobile station
JPH10164656A (en) Portable terminal, managing center therefor and supervisory and control part therefor
EA001631B1 (en) Method and apparatus for providing authentication security in a wireless communication system
CN101132641A (en) Authentication method for telephone subscriber identity
JP4716644B2 (en) Mobile communication system and apparatus constituting the system
EP3139564B1 (en) Encryption coding module
KR20010101718A (en) System and method for providing access to a wireless communication service to a group of subscribers who share a set of modems
JP2546756B2 (en) Registration of security wireless transmission for cordless phones
US6310538B1 (en) Process of access restriction to a telecommunications network, telecommunications system and unit for such a system
JPH0984124A (en) Method for preventing unauthorized use of personal communication terminal
KR100618267B1 (en) Wireless telecommunication terminal and its method of generating secret number for unlocking
JP3396149B2 (en) Mobile station authentication method and system
US20050250471A1 (en) Method and communications device for electronically signing a message in a mobile radio telephone
JPH05336109A (en) Radio communication system
KR100706382B1 (en) Mobile communication terminal and Method for processing authentication failure for mobile communication terminal
KR100645209B1 (en) Mobile communication terminal and Method for updating shared secret data for mobile communication terminal
JPH08289005A (en) Password collation system
JP4248604B2 (en) Telephone equipment