[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH10112883A - 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 - Google Patents

無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法

Info

Publication number
JPH10112883A
JPH10112883A JP8266105A JP26610596A JPH10112883A JP H10112883 A JPH10112883 A JP H10112883A JP 8266105 A JP8266105 A JP 8266105A JP 26610596 A JP26610596 A JP 26610596A JP H10112883 A JPH10112883 A JP H10112883A
Authority
JP
Japan
Prior art keywords
public key
key
exchange
mobile terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8266105A
Other languages
English (en)
Inventor
Kanehisa Matsumoto
謙尚 松本
Masato Hayashi
正人 林
Susumu Matsui
進 松井
Kazuhisa Tanaka
一寿 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8266105A priority Critical patent/JPH10112883A/ja
Priority to US08/943,221 priority patent/US6134431A/en
Publication of JPH10112883A publication Critical patent/JPH10112883A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/16WPBX [Wireless Private Branch Exchange]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】複数の無線通信交換システムに加入する移動端
末に登録する認証鍵が少数で済む。 【解決手段】公開鍵管理装置100の公開鍵DB112
に、PS110の公開鍵ko1を登録する。PS110
には、秘密鍵ks1を登録する。PS110が無線通信
交換システムAのサービスエリアに移動すると、交換機
103aは、公開鍵管理装置100にPS110の公開
鍵を要求し、受信した公開鍵ko1を用いて公開鍵暗号
方式に基づく認証を行う。また、PS110が無線通信
交換システムBのサービスエリアに移動すると、交換機
103bは、同様にして公開鍵ko1を用いて公開鍵暗
号方式に基づく認証を行う。さらに、交換機103a,
bは、認証が成功した場合に、無線通信交換システム独
自の認証鍵を決めてPS110に通知し、その後、PS
110の認証を独自認証鍵を用いて行うようにしてよ
い。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、移動端末と、移動
端末と無線回線で通信するための無線基地局が接続され
た交換機とを備える無線通信交換システムにおける移動
端末(加入端末)の認証方法に関し、特に、移動端末が
複数の無線通信交換システムの加入端末である場合の認
証方法に関する。
【0002】
【従来の技術】一般に、移動端末としては、簡易型携帯
電話(パーソナル・ハンディホン・システム、以下、P
HSと称す)が知られている。PHSは、無線基地局−
移動端末間の無線プロトコルとして財団法人電波システ
ム開発センターの「第二世代コードレス電話システム標
準規格」(以下、RCRSTD−28と称す)を採用
し、同一の端末を屋外では携帯電話として、家庭や事業
所ではコードレス電話として使用できることを目標に開
発されている。
【0003】これを背景にPHSについての複数の発明
がなされている。特開平6−121370号公報に記載
されている「コードレス子機を備える電話装置」では、
複数の家庭用無線基地局(親機)あるいは複数の構内交
換機の配下で、同一の移動端末を使用することが可能な
発明をしている。また、特開平7−177562号公報
に記載されている「コードレス電話交換装置」と、特開
平7−212826号公報に記載されている「携帯端末
収容方法」とでは、公衆移動通信網の加入端末を構内交
換機の配下で使用する場合を対象に、単なる内線電話と
してではなく、公衆移動通信サービス、すなわち、公衆
移動通信網への位置登録、発信、着信等を可能にする発
明を行っている。
【0004】上述した特開平6−121370号公報に
記載されている「コードレス子機を備える電話装置」で
は、家庭用親機あるいは構内交換機にあらかじめ登録さ
れているシステムIDと移動端末に登録したシステムI
Dとが一致する場合に、移動端末はその家庭用親機ある
いは構内交換機の加入端末であると判断し、通信を許可
することを前提とし、その上で家庭用親機あるいは構内
交換機のシステムIDを有していない移動端末に、シス
テムIDを登録する方法を示している。なお、ここでい
うシステムIDとは、上述したRCRSTD−28に示
されているシステム呼出し符号のことである。
【0005】また、上述した特開平7−177562号
公報に記載されている「コードレス電話交換装置」で
は、構内交換機の配下に移動した公衆加入端末が公衆網
や構内交換機での呼制御のために必要な端末識別情報を
構内交換機に通知することにより、構内交換機を介して
公衆サービスを公衆加入端末に提供する方法を示してい
る。
【0006】上述した特開平7−212826号公報に
記載されている「携帯端末収容方法」における第1の実
施例では、公衆加入端末があらかじめ構内交換機に加入
登録していなくても、構内交換機の配下で公衆サービス
を受けられるようにする方法を示している。この方法で
は、公衆加入端末が構内交換機の配下において、はじめ
て位置登録要求を行うときに端末識別情報を構内交換機
に登録し、さらに公衆網と公衆加入端末との間であらか
じめとりきめた認証アルゴリズムおよび認証鍵を用いて
構内交換機の中継の下で認証を行い、その後前記公衆加
入端末が前記構内交換機の配下に所在することを位置情
報として公衆網のデータベースに登録する。こうして登
録を行った公衆加入端末が、その構内交換機の配下での
無線基地局間移動にともない位置登録要求を再度行って
も、構内交換機で管理する配下の位置情報のみ更新し、
公衆網への位置登録は行わない。構内交換機配下の位置
情報の更新や公衆網への発信の際の端末の認証は、当該
端末が構内交換機に送信する自己の端末識別情報がすで
に構内交換機に登録済みか否かで行う。
【0007】さらに、特開平7−212826号公報に
記載されている「携帯端末収容方法」における第2の実
施例では、公衆加入端末があらかじめ構内交換機に加入
登録し、構内用電話番号を取得しておく方法を開示して
いる。第2の実施例は、公衆加入端末が構内交換機の配
下ではじめて位置登録要求を行うときにも、端末識別情
報が構内交換機に登録済みか否かで構内交換機による認
証を行う点が、第1の実施例と異なっている。その後の
構内交換機の配下の位置情報の更新や公衆網への発信の
際の端末の認証は、第1の実施例と同様に、当該端末が
構内交換機に送信する自己の端末識別情報がすでに構内
交換機に登録済みか否かで行う。
【0008】一方、現状の公衆PHSにおいて、加入端
末が発信、着信、位置登録等行う度に必ず行われる認証
は、慣用暗号方法に基づく暗号アルゴリズム(以下、認
証アルゴリズムと称す)を用いた方法で行われ、上記特
開平7−212826号公報に記載されている発明にお
ける登録済みか否かの認証方法と比較してセキュリティ
レベルの高いものである。現状の公衆PHSでは、ま
ず、あらかじめ加入端末と公衆網とのそれぞれに、端末
識別情報および認証鍵の組と、認証アルゴリズムとを登
録しておく。端末識別情報および認証鍵は、ともに加入
端末毎に異なる。運用時、認証は、移動端末−交換機間
で通信コネクションを設定するのに先立って行われ、そ
の手順は次のとおりである。公衆網が乱数を生成し、生
成した乱数を移動端末に送信する。移動端末は自己に登
録されている認証アルゴリズムおよび認証鍵を用いて受
信した乱数の暗号化を行い、その暗号化結果を公衆網に
送信する。公衆網は認証すべき移動端末の端末識別情報
からその移動端末が有しているはずの認証鍵を求め、そ
れを用いて乱数の暗号化を移動端末とは独立に行う。そ
の暗号化結果と移動端末から受信した暗号化結果とを比
較し、一致した場合、認証鍵は同一であったと判断し、
認証成功となる。不一致であった場合は認証失敗とな
り、公衆サービスは移動端末に提供されない。
【0009】
【発明が解決しようとする課題】かかる従来の方法には
次のような課題がある。位置登録、発信、着信等を行う
ために移動端末−交換機間で無線回線部分を含んでコネ
クションを設定する際に、無線通信交換システム毎に、
あらかじめとりきめた認証アルゴリズムおよび認証鍵を
用いて移動端末が加入端末であることを認証する場合
に、本来加入していない端末(公衆加入端末、構内用端
末等)に対しては、あらかじめとりきめた認証アルゴリ
ズムおよび認証鍵を備えていないので、認証を行うこと
ができない。
【0010】その対策として、移動端末が本来加入して
いない無線通信交換システムでは、あらたに加入契約
し、契約した無線通信交換システムの認証アルゴリズム
および認証鍵を移動端末に登録する方法が考えられる。
しかし、この方法では、認証アルゴリズムおよび認証鍵
を端末内蔵のメモリに記憶するために、移動端末が使用
可能にしたい無線通信交換システムが複数になると、無
線通信交換システムごとに認証アルゴリズムおよび認証
鍵が異なるので、それぞれの無線通信交換システムに対
応した認証アルゴリズムおよび認証鍵を記憶しなければ
ならない。このため、契約した無線通信交換システムの
数に比例したメモリ容量が必要となる。
【0011】また、他の対策として、複数の無線通信交
換システムで認証アルゴリズムおよび認証鍵を端末毎に
共通化する方法が考えられる。しかし、単純に共通化す
ると、無線通信交換システム(例えば、PBX)の管理
者は個々の加入端末の鍵を知りうる立場上、自分が管理
者でない他の無線通信交換システムにおいて、一個人と
して他人の加入端末の鍵を用いて加入端末であると偽証
し、不正に通信サービスを受けることが可能になる。
【0012】本発明の目的は、複数の無線通信交換シス
テムに加入することができる移動端末を備える無線通信
交換システムにおいて、移動端末に登録する認証アルゴ
リズムおよび認証鍵をより少なくする無線通信交換シス
テム、交換機、管理装置、移動端末およびその端末認証
方法を提供することにある。また、移動端末のメモリ容
量の増加がより少なくてすむ無線通信交換システムを提
供することにある。
【0013】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、複数の移動端末と、当該複数の移動端末
の各々と無線回線で通信するための無線基地局と、当該
無線基地局に接続される交換機とを備える無線通信交換
システムにおいて、前記複数の移動端末の各々の予め定
められた識別情報に対応させて、予め定められた公開鍵
を管理する公開鍵管理装置を有し、前記交換機は、前記
識別情報に対応する公開鍵を前記公開鍵管理装置に要求
する公開鍵要求手段と、前記公開鍵管理装置から送信さ
れた公開鍵を受信する受信手段とを備え、前記複数の移
動端末の各々は、当該移動端末の前記公開鍵に対応する
秘密鍵を記憶する秘密鍵記憶手段を備え、前記交換機と
前記複数の移動端末の各々との間で、前記識別情報に対
応する公開鍵もしくは前記秘密鍵を用いた公開鍵暗号方
法により暗号化もしくは復号化した情報を送受信し、前
記交換機は、前記送受信した情報に基づいて、前記識別
情報に対応する公開鍵と、前記複数の移動端末の各々に
記憶されている秘密鍵との整合性を判断することによ
り、前記複数の移動端末の各々を認証する。
【0014】本発明では、交換機が、公開鍵管理装置か
ら公開鍵をとりよせ、移動端末の認証を行う。また、他
の無線通信交換システムのサービスエリアに移動端末が
移動したときにも、同様に、同じ移動端末に対しては、
同じ公開鍵および秘密鍵を用いて予め定められた公開鍵
暗号方法による認証が行われる。公開鍵暗号方法では、
秘密鍵と対応する公開鍵との組み合わせの場合にのみ、
一方の鍵で暗号化した数値を他方の鍵で復号することが
できる。無線通信交換システムの管理者は移動端末の有
する秘密鍵を知ることができないので、管理者は他の無
線通信交換システムで個人による移動端末の不正使用が
できない。このため、移動端末が複数の無線通信交換シ
ステムに加入する場合でも移動端末に記憶する鍵(秘密
鍵)および認証アルゴリズム(公開鍵暗号方法による認
証アルゴリズム)はひとつで済ますことができる。ま
た、複数の無線通信交換システムごとに別々の認証のア
ルゴリズムおよび秘密鍵を記憶する必要がないので、移
動端末のメモリ容量がより少なくてすむ。
【0015】具体的な解決手段としては、前記交換機
は、前記複数の移動端末の各々を認証するために、乱数
を生成し、認証対象の移動端末に前記乱数を送信する認
証手段をさらに備え、前記複数の移動端末の各々は、前
記秘密鍵記憶手段に記憶されている秘密鍵を用いて前記
公開鍵暗号方法により前記送信された乱数を暗号化し、
当該暗号化した乱数を演算結果として前記交換機に送信
する処理手段をさらに備え、前記認証手段は、前記認証
対象の移動端末から送信され、暗号化された乱数を、当
該認証対象の移動端末に対応する公開鍵を用いて前記公
開鍵暗号方法により復号化し、当該復号化した乱数と、
前記生成した乱数とが一致する場合に、当該認証対象の
移動端末を認証することができる。
【0016】また、他の解決手段としては、前記交換機
は、前記複数の移動端末の各々を認証するために、乱数
を生成し、認証対象の移動端末に対応する公開鍵を用い
て前記公開鍵暗号方法により前記乱数を暗号化し、当該
暗号化した乱数を前記認証対象の移動端末に送信する認
証手段をさらに備え、前記複数の移動端末の各々は、前
記秘密鍵記憶手段に記憶されている秘密鍵を用いて前記
公開鍵暗号方法により前記送信された暗号化された乱数
を復号化し、当該復号化した乱数を演算結果として前記
交換機に送信する処理手段をさらに備え、前記認証手段
は、前記認証対象の移動端末から送信され、復号化され
た乱数と、前記生成した乱数とが一致する場合に、当該
認証対象の移動端末を認証する。
【0017】さらに、移動端末の認証は、移動端末の位
置登録、発信、着信のときに、それぞれ行われるので、
無線通信交換システムに移動端末が移動してきたときの
最初の位置登録のときに、前述した認証を行い、その後
の認証は、慣用暗号方法を利用して行ってもよい。この
場合には、前記認証手段は、前記移動端末の認証後、当
該移動端末のための、予め定めた慣用暗号方法による独
自鍵を生成し、当該独自鍵を当該移動端末の識別情報に
対応させて記憶し、当該独自鍵を当該移動端末に対応す
る公開鍵を用いて前記公開鍵暗号方法により暗号化し、
当該暗号化した独自鍵を当該移動端末にさらに送信し、
それ以降の当該移動端末の認証を、当該独自鍵を用いて
前記慣用暗号方法により当該移動端末と送受信すること
により行い、前記処理手段は、前記秘密鍵記憶手段に記
憶されている秘密鍵を用いて前記公開鍵暗号方法により
前記送信された暗号化された独自鍵を復号化し、当該復
号化した独自鍵を前記秘密鍵記憶手段に記憶させ、前記
交換機と送受信することにより、前記秘密鍵記憶手段に
記憶されている独自鍵を用いて前記慣用暗号方法により
当該移動端末が認証されるための演算をさらに行うよう
にする。
【0018】さらに、公開鍵暗号方法を利用した具体的
な他の解決手段としては、前記交換機は、認証対象の移
動端末のための、予め定めた慣用暗号方法による独自鍵
を生成し、当該独自鍵を当該認証対象の移動端末に対応
する公開鍵を用いて前記公開鍵暗号方法により暗号化
し、当該暗号化した独自鍵と、生成した乱数とを当該認
証対象の移動端末に送信する認証手段をさらに備え、前
記複数の移動端末の各々は、前記秘密鍵記憶手段に記憶
されている秘密鍵を用いて前記公開鍵暗号方法により前
記送信された暗号化された独自鍵を復号化し、当該復号
化した独自鍵を用いて、前記慣用暗号方法により前記乱
数を暗号化し、当該暗号化された乱数を演算結果として
前記交換機に送信する処理手段をさらに備え、前記認証
手段は、前記認証対象の移動端末から送信され、暗号化
された乱数と、前記生成した乱数を前記独自鍵を用いて
前記慣用暗号方法により暗号化し、当該暗号化した乱数
とが一致する場合に、当該移動端末を認証するようにし
てもよい。
【0019】
【発明の実施の形態】以下、本発明の第1の実施形態を
詳細に説明する。
【0020】図1は、本発明の第1の実施形態を適用し
た無線通信交換システムおよび公開鍵管理装置の概要図
を示している。図1において、無線通信交換システム
は、複数の移動端末(以下、PSと称す)110と、複
数の移動端末の各々と無線回線で通信するための無線基
地局(以下、CSと称す)109と、無線基地局に接続
される交換機103とを備える。また、無線通信交換シ
ステムは、複数のPS110の各々の予め定められた識
別情報に対応させて、予め定められた公開鍵暗号方法に
よる公開鍵を管理する公開鍵管理装置100をさらに備
える。
【0021】交換機103は、通信プロトコルのレイヤ
1の通信制御を行うレイヤ1制御部108と、通信プロ
トコルのレイヤ2の通信制御を行うレイヤ2制御部10
7と、PS−PS間のコネクションを制御する呼制御部
106と、公開鍵を用いて公開鍵暗号方法によりPS1
10と送受信することにより、PS110を認証する認
証手段の認証処理部104と、PS110ごとの公開鍵
を記憶する鍵DB111と、公開鍵管理装置100との
通信制御を行う通信制御部105とを備える。
【0022】交換機103は、電気通信回線で接続した
複数のCS109を介してPS110を収容し、PS−
PS間の通信制御を行う。PS110−CS109間
は、前述した従来例と同様に、RCRSTD−28プロ
トコルを採用した無線回線で接続する。CS109−P
BX103間は、例えば、TTC標準の簡易型携帯電話
システム公衆用基地局ディジタル網間インタフェース
(JT−Q931−b、JT−Q932−a)で接続さ
せる。また、交換機103のレイヤ1制御部108は、
通信回線の電気的特性を制御し、レイヤ2制御部107
は、レイヤ1制御部108で提供された通信手段を用い
てCS109との間にデータリンクを設定する。呼制御
部106は、レイヤ2制御部107で提供されたデータ
リンクを用いてPS間のエンド−エンドのコネクション
を設定する。また、呼制御部106は、PS110の位
置情報を管理する位置管理機能も備える。認証処理部1
04は、予め定められた公開鍵暗号方法による認証のア
ルゴリズムを備え、交換機103がPS110と通信を
行う際、呼制御部106からの指示によりPS110が
この無線通信交換システムの加入端末であるかの認証処
理を、鍵DB111に記憶する公開鍵と公開鍵暗号方法
とを用いて行う。また、認証処理部104は、鍵DB1
11にPS110に対応する公開鍵を記憶していない場
合には、公開鍵管理装置100へPS110に対応する
公開鍵を要求し、公開鍵管理装置110から送信された
公開鍵を受信し、鍵DB111にPS110に対応する
公開鍵を記憶させる。さらに、認証処理部104は、第
3の実施の形態において説明するように、公開鍵暗号方
法による認証後、無線通信交換システム独自の慣用鍵暗
号方法による、PS110に対応する認証鍵の生成を行
い、生成した独自認証鍵を呼制御部106およびCS1
09を介してPS110に通知し、その後、独自の慣用
鍵暗号方法にしたがって認証を行うようにしてもよい。
認証処理部104における認証結果は、呼制御部106
に送信され、呼制御部106がそれに基づいてPS11
0とのコネクション設定あるいは解放を行う。通信制御
部105は、認証処理部104が公開鍵管理装置100
と通信するためのもので、X25.等の電気通信回線を
介して公開鍵管理装置100の通信制御部102と接続
されている。鍵DB111は、公開鍵管理装置100か
らとりよせたPS110の公開鍵をPSの予め定められ
た識別情報(以下、PSNと称す)対応に管理する。ま
た、PS110の認証を、公開鍵暗号方法による認証だ
けでなく、無線通信交換システムが独自に決めた慣用暗
号方法および認証鍵による認証を行う場合には、独自に
決めた認証鍵も鍵DB111にて管理する。
【0023】鍵DB111に記憶する鍵テーブル900
を図2に示す。鍵テーブル900はPS110ごとに、
PSN901と、公開鍵902と、独自認証鍵903と
を対応させて記憶する。PSN901は、無線通信交換
システムを訪れたPS110ごとに割り当てられる。公
開鍵902および独自認証鍵903は、PSN901に
対応させて記憶する。
【0024】公開鍵管理装置100は、交換機103と
の通信制御を行う通信制御部102と、交換機103の
認証処理部104からの要求を受けて、公開鍵DB11
2を検索し、PS110の公開鍵を送出するAP(アプ
リケーション)101と、PS110ごとの公開鍵を記
憶する公開鍵DB112と、PSNなどを入力するため
の入力部115とを備える。
【0025】公開鍵管理装置100のAP101は、交
換機103の認証処理部104からの要求を受けて、公
開鍵DB112を検索し、PS110の公開鍵を求め、
交換機103に通信制御部102を介して求めた公開鍵
を送信する。
【0026】また、公開鍵DB112に記憶する公開鍵
テーブル800を図3に示す。公開鍵テーブル800
は、PSN801とそれに対応する公開鍵802とを記
憶する。公開鍵テーブル800には、公開鍵管理装置1
00に接続される、すべての無線通信交換システムで使
用を許可するPS110についてのPSN801および
公開鍵802が入力部115を介して登録される。例え
ば、複数の無線通信交換システムがある場合において、
それぞれの無線通信交換システムを利用するPS110
には、一つのPSN801および公開鍵802が割り当
てられ、それぞれの無線通信交換システムでは、公開鍵
管理装置100に問い合わせを行うことにより、PS1
10のPSN801に対応する公開鍵802を取得する
ことができる。公開鍵802は、最初の無線通信交換シ
ステムの契約時などにPS毎にあらかじめ取り決めてお
く。
【0027】また、PS110の構成のブロック図を図
4に示す。図4において、PS110は、通信プロトコ
ルのレイヤ1の通信制御を行うレイヤ1制御部108
と、通信プロトコルのレイヤ2の通信制御を行うレイヤ
2制御部107と、交換機103もしくは他のPSとの
コネクションを制御する呼制御部106と、公開鍵に対
応する秘密鍵を記憶する秘密鍵記憶手段の鍵DB151
と、鍵DB151に記憶されている秘密鍵を用いて公開
鍵暗号方法により、当該移動端末が認証されるための認
証処理を行う認証処理部154と、音声を出力するスピ
ーカ161と、音声を入力する163と、電話番号等を
表示する表示部163と、電話番号等の入力を受け付け
るキー入力部164と、全体の制御および管理を行うシ
ステム管理部160とを備える。
【0028】PS110には、公開鍵DB112に、登
録した公開鍵802に対応する秘密鍵をあらかじめ登録
する。図5に公開鍵DB112に登録する端末情報テー
ブル1000を示す。端末情報テーブル1000は、P
S110に割り付けたPSN1001と秘密鍵1002
と独自認証鍵1003と、公衆鍵1004とを対応させ
て記憶する。PS110は、予め定められた公開鍵暗号
方法による認証のアルゴリズムを備え、交換機103か
ら公開鍵暗号方法による認証を要求された場合は、秘密
鍵1002および公開鍵暗号方法を用いて認証演算を行
う。独自認証鍵1003は、PS110の認証としてさ
らに慣用暗号方法を用いる場合に記憶されて利用され、
PS110が所在する無線通信交換システムがPS11
0に独自に割り当てた独自認証鍵である。公衆鍵100
4は、PS110が公衆移動通信網の加入端末でもある
場合に必要であり、公衆移動通信網がPS110の認証
を行う際の認証演算に用いられる。
【0029】つぎに、図1に示す構成において、位置登
録を行う場合のシーケンスを図6を参照して説明する。
図6は、無線通信交換システムの交換機103にPS1
10が位置登録を行う際の信号シーケンス図を示してい
る。図6に示すシーケンスでは、端末からの位置登録要
求があったときに、交換機103が公開鍵を用いて端末
の認証を行い、認証後位置登録を受け付けている。
【0030】図6において、CS109が定期的に報知
する無線信号を受信することで、PS110が無線通信
交換システム間の移動を検出すると、自己のPSNを含
む位置登録要求メッセージをCS109を介して交換機
103に送信する。交換機103は、鍵DB111内の
鍵テーブル900を検索し、PS110が登録済みか否
かを判定する(ステップ201)。未登録であれば公開
鍵管理装置100にPSNを含む公開鍵要求メッセージ
を送信する。公開鍵要求メッセージを受信した公開鍵管
理装置100は、メッセージ中に含まれるPSNに対応
する公開鍵テーブル800を検索する(ステップ20
2)。ステップ203において、検索が成功した場合、
公開鍵管理装置100は、公開鍵応答メッセージにより
PSNおよび公開鍵802を交換機103に送信し、交
換機103は鍵テーブル900にPSNと公開鍵を登録
する(ステップ204)。ステップ205では予め定め
られた公開鍵暗号方法によるPS110の認証を行う為
の乱数を発生させ、CS109を介してPS110に認
証要求メッセージによりこの乱数を送信する。PS11
0は、認証要求メッセージを受信すると、端末情報テー
ブル1000に登録されている秘密鍵1002を用いて
この乱数に、予め定められた公開鍵暗号方法にしたがっ
て認証演算を施して暗号化し、認証演算結果とする(ス
テップ206)。PS110は、認証演算結果を認証応
答メッセージに設定して交換機103に送信する。認証
応答メッセージを受信した交換機103は、鍵テーブル
900の公開鍵902を用いて受信した認証演算結果を
復号化するために認証演算を行う(ステップ207)。
公開鍵暗号方法では、秘密鍵と対応する公開鍵との組み
合わせの場合にのみ、一方の鍵で暗号化した数値を他方
の鍵で復号することができる。したがって、ステップ2
07の認証演算の結果がステップ205で発生させた乱
数と一致するか否かの判定により、PS110で記憶す
る秘密鍵1002と、公開鍵管理装置100で記憶する
公開鍵802とが対応するか否かをチェックでき、これ
によりPS110の認証が行える。ステップ208にお
いて、認証演算結果が元の乱数に一致した場合はPS1
10の位置情報を呼制御部106において登録し、CS
109を介して位置登録受付メッセージをPS110に
送信する。ステップ208において、認証演算結果と元
乱数とが不一致である場合、交換機103は、CS10
9を介して位置登録拒否メッセージをPS110に送信
する。また、ステップ203において、PS110の公
開鍵が検索できなかった場合は、PS110は、無線通
信交換システムにおける使用が認められていない場合で
あり、公開鍵管理装置100は検索失敗メッセージを交
換機103に送信し、この検索失敗メッセージを受信し
た交換機103は位置登録拒否メッセージをPS110
に送信する。また、ステップ201において、交換機1
03内の鍵テーブル900にすでにPS110のPSN
および公開鍵が登録済みの場合は、公開鍵管理装置10
0への公開鍵要求は行わず、ステップ205の乱数発生
に移行する。
【0031】上述したシーケンスは、他の無線通信交換
システムのサービスエリアに移動端末が移動したときに
も、同様に、同じ移動端末に対しては、同じ公開鍵およ
び秘密鍵を用いて予め定められた公開鍵暗号方法による
認証が行われる。
【0032】以上説明したように、本発明の第1の実施
の形態によれば、公開鍵暗号方法による認証を行うこと
ができる。また、移動端末が複数の無線通信交換システ
ムに加入する場合に、公開鍵暗号方法によるアルゴリズ
ムおよび秘密鍵を記憶するだけで複数の無線通信交換シ
ステムにおいて認証されることができる。複数の無線通
信交換システムごとに別々の認証のアルゴリズムおよび
秘密鍵を記憶する必要がないので、移動端末のメモリ容
量がより少なくてすむ。
【0033】つぎに、第2の実施の形態を説明する。第
2の実施の形態は、図1〜図5に示す構成およびテーブ
ルは第1の実施の形態と同じであるが、交換機103で
発生させた乱数に対する公開鍵および秘密鍵による認証
演算の順序が第1の実施の形態と異なる。
【0034】図7に、第2の実施の形態における、無線
通信交換システムの交換機103にPS110が位置登
録を行う際の信号シーケンスを示す。図7において、ス
テップ301〜ステップ305までは、図6に示す信号
シーケンスのステップ201〜ステップ205と同様に
処理する。つぎに、交換機103において、公開鍵によ
る認証演算により乱数を暗号化し(ステップ307)、
CS109を介してPS110に認証要求メッセージに
よりこの暗号化された乱数を送信する。PS110は、
認証要求メッセージを受信すると、端末情報テーブル1
000に登録されている秘密鍵1002を用いてこの暗
号化された乱数を認証演算し、復号化する(ステップ3
06)。PS110は、復号化された乱数を認証演算結
果として認証応答メッセージに設定して交換機103に
送信する。認証応答メッセージを受信した交換機103
は、認証演算結果である復号化された乱数と、ステップ
305で発生させた乱数とが一致するか否かを判定し、
認証を行う(ステップ308)。他の処理は、第1の実
施の形態と同様に行う。
【0035】以上説明したように、乱数の暗号化を交換
機が行い、乱数の復号化を移動端末が行い、交換機にお
いて復号化した乱数と元乱数とを比較するようにしても
よい。
【0036】また、第2の実施の形態において、交換機
103による乱数の暗号化による認証演算をPS110
との通信を開始する以前にあらかじめ行い、暗号化され
た乱数をメモリなどに記憶しておくようにしてもよい。
この場合の、無線通信交換システムの交換機103にP
S110が位置登録を行う際の信号シーケンスを図8に
示す。暗号化された乱数を記憶するメモリには、暗号化
された乱数とPSNとをお対応させて記憶する。例え
ば、図9に示すように、前述した鍵テーブル900に、
暗号化乱数をPSN901に対応させて記憶するように
してもよい。
【0037】図8において、ステップ1201〜ステッ
プ1204までは、図7に示す信号シーケンスのステッ
プ301〜ステップ304と同様に処理する。つぎに、
ステップ1210において、PS110の公開鍵で乱数
を暗号化した暗号化乱数がすでに鍵テーブル900に記
憶済みかをチェックし、記憶していない場合は乱数を発
生させ(ステップ1205)、認証演算を行い(ステッ
プ1207)、暗号化乱数を認証要求メッセージに設定
してPS110に送信する。また、ステップ1210で
暗号化乱数が記憶済みであれば、この暗号化乱数を読み
だして認証要求メッセージに設定してPS110に送信
する。さらに、ステップ1208で認証が成功し、位置
登録受付メッセージをPS110に送信した後、交換機
103は、次回PS110と通信するときの認証に用い
る他の異なる乱数を発生させ(ステップ1211)、認
証演算を行い(ステップ1212)、鍵テーブル900
の暗号化乱数の領域に、PSNに対応させて記憶してお
く(ステップ1213)。
【0038】このように、暗号化した乱数を予め記憶し
ておくことにより、認証を行うときには認証演算を行う
必要がないので、より短時間で認証を行うことができ
る。
【0039】以上、第1および第2の実施の形態では、
PS110の認証を常に公開鍵暗号方法で行う場合につ
いて説明した。
【0040】つぎに、第3の実施の形態として、交換機
103に対しPS110が初めて位置登録を行う際に、
公開鍵暗号方法による認証を行い、その後の位置登録、
発信、着信等では慣用暗号方法で認証を行う場合につい
て説明する。
【0041】図10に、第3の実施の形態において、P
S110が交換機103の配下に移動して初めて位置登
録を行う場合の信号シーケンスを示す。第3の実施の形
態では、図1〜図5に示す構成およびテーブルは第1の
実施の形態と同じである。この場合、交換機103の認
証処理部104には、予め定められた慣用暗号方法によ
る暗号アルゴリズムとその独自鍵発生方法とが規定され
ており、また、PS110の認証処理部154には、予
め定められた慣用暗号方法による暗号アルゴリズムが規
定されている。
【0042】図10において、PS110は、CS10
9が報知している無線信号を受信することで無線通信交
換システムを移動したことを検出すると、独自鍵要求を
意味する情報とPSNとを含む位置登録要求メッセージ
をCS109を介して交換機103に送信する。交換機
103は、位置登録要求メッセージを受信すると、PS
が独自鍵を要求しているか否かをチェックする(ステッ
プ401)。独自鍵を要求していない場合は、既に独自
鍵が登録されている場合があるので、後述する図11に
示すステップ502に移行する。独自鍵を要求している
場合は、公開鍵管理装置100にPSNを含む公開鍵要
求メッセージを送信する。公開鍵管理装置100は、公
開鍵要求メッセージを受信すると、公開鍵テーブル80
0を検索する(ステップ402)。PS110のPSN
に対する公開鍵802が検索できた場合(ステップ40
3)は、公開鍵応答メッセージによって検索した公開鍵
を交換機103に通知する。交換機103は、公開鍵応
答メッセージを受信すると、公開鍵応答メッセージに含
まれる公開鍵を検出し、検出した公開鍵を鍵テーブル9
00に登録する(ステップ404)。交換機103は、
認証に用いる乱数を発生させ、認証要求メッセージによ
ってPS110に発生させた乱数を通知する(ステップ
405)。PS110は、端末情報テーブル1000内
の秘密鍵1002を用いて公開鍵暗号方法に基づく認証
演算を行う(ステップ406)。PS110は、認証演
算結果を認証応答メッセージにより交換機103に通知
する。交換機103は、受信した認証応答メッセージ内
の認証演算結果に対し、鍵テーブル900に登録してあ
る公開鍵902を用いて公開鍵暗号方法に基づく認証演
算を行う(ステップ407)。認証演算結果とステップ
405で発生させた元の乱数とが一致するかチェックし
(ステップ408)、一致した場合は認証成功となる。
一致する場合はPS110の無線通信交換システム内の
位置情報を登録し(ステップ409)、さらに慣用暗号
方法による認証に用いる無線通信交換システム独自の鍵
を生成し、鍵テーブル900に登録するとともに、公開
鍵902で暗号化を行う(ステップ410)。交換機1
03は、位置登録受付メッセージにより暗号化鍵をPS
110に通知する。PS110は、受信した位置登録受
付メッセージ内の暗号化鍵を秘密鍵1002を用いて復
号し、その結果である独自認証鍵を端末情報テーブル1
000に登録する(ステップ411)。
【0043】一方、ステップ403において、PS11
0のPSNおよび公開鍵が検索できなかった場合は、公
開鍵管理装置100は検索失敗メッセージを交換機10
3に通知する。交換機103は、検索失敗メッセージを
受信すると、CS109を介してPS110に位置登録
拒否メッセージを送信する。また、ステップ408にお
いて、公開鍵による認証演算結果と元の乱数が一致しな
かった場合は、交換機103はPS110に位置登録拒
否メッセージを送信する。
【0044】図10に示したシーケンスにより、交換機
103に対しPS110が初めて位置登録を行う際、公
開鍵暗号方法により認証を行い、その後、独自鍵を暗号
化して送出できる。
【0045】つぎに、PS110が、無線通信交換シス
テムに対し、図10に示す手順で位置登録を行ったあ
と、同じ無線通信交換システム内の移動に伴う位置登録
において慣用暗号方法で認証を行う場合の信号シーケン
スを図11を参照して説明する。図11において、PS
110は、CS109を介して交換機103に位置登録
要求メッセージを送信する。この場合の位置登録要求メ
ッセージには、既に独自鍵が登録されている場合である
ので、図10に示す場合と異なり、独自鍵要求を示す情
報は含めないようにする。交換機103は、位置登録要
求メッセージを受信すると、PS110が独自鍵を要求
しているか否かをチェックする(ステップ501)。要
求していない場合は、鍵テーブル900に独自鍵903
が登録済みかどうか調べる(ステップ502)。登録済
みの場合は、認証に用いる乱数を発生させ、発生させた
乱数を認証要求メッセージに設定してPS110に送信
する(ステップ505)。認証要求メッセージには、乱
数の他に、独自鍵を用いた慣用暗号方法に基づく独自認
証を要求していることを示す情報が含まれる。PS11
0は、認証要求メッセージを受信すると、独自認証が要
求されていることを認識し、端末情報テーブル1000
内の独自認証鍵1003を用い、乱数を慣用暗号方法に
基づいて暗号化する認証演算を行う(ステップ50
6)。PS110は、認証演算結果を認証応答メッセー
ジに設定して交換機103に送信する。交換機103
は、ステップ505で発生させた乱数に対し、鍵テーブ
ル900に登録済みの独自認証鍵903を用いて、PS
110とは独立に慣用暗号式に基づく認証演算を行う
(ステップ507)。その認証演算結果と、PS110
から受信した認証演算結果とを比較し(ステップ50
8)、一致した場合は無線通信交換システム内における
PS110の位置情報を登録し(ステップ509)、位
置登録受付メッセージをPS110に送信する。ステッ
プ508において、交換機103の認証演算結果とPS
110の認証演算結果とが一致しなかった場合は、交換
機103は位置登録拒否メッセージをPS110に送信
する。また、ステップ501において、独自鍵を要求し
ている場合と、ステップ502において鍵テーブル90
0にPS110の独自認証鍵903が登録されていなか
った場合とは、あらためて公開鍵暗号方法に基づく認証
を行う必要があるので、図10に示した手順により認証
を行う。
【0046】以上、第3の実施の形態によれば、無線通
信交換システムに移動したときの最初の位置登録で公開
鍵暗号方法による認証を行い、成功した場合に独自鍵を
公開鍵で暗号化してPSに通知することができる。その
後は、独自鍵を用いて慣用暗号方法による暗号を行うこ
とができる。一般に、慣用暗号方法による暗号の処理時
間は、公開鍵暗号方法による暗号の処理時間より短いの
で、最初の公開鍵暗号方法による認証後は、慣用暗号方
法による暗号の認証処理を行うことにより認証処理の時
間を短くすることができる。この場合、慣用暗号方法に
よる暗号アルゴリズムは、すべての無線通信交換システ
ムにおいて共通にしておくが、独自鍵は、それぞれの無
線通信交換システムにおいて異ならせることができる。
このため、ある無線通信交換システムの管理者が、自分
が管理者でない他の無線通信交換システムにおいて、一
個人として他人の加入端末の鍵を用いて加入端末である
と偽証し、不正に通信サービスを受けることはできな
い。
【0047】つぎに、第3の実施の形態において、公開
鍵による認証を省略する場合の方法を第4の実施の形態
として図12および図13を参照して説明する。第4の
実施の形態においては、公開鍵暗号方法により暗号化さ
れた独自鍵を復号する秘密鍵は、もともと認証が成功す
るPSしか持っていないはずなので、公開鍵による認証
を省略している。
【0048】図12に、PS110が交換機103の配
下に移動して初めて位置登録を行う場合の信号シーケン
スを示す。図12において、PS110は、独自鍵要求
を示す情報とPSNとを含む位置登録要求メッセージを
CS109を介して交換機103に送信する。交換機1
03は、位置登録要求メッセージを受信すると、独自鍵
を要求されているか否かをチェックする(ステップ60
1)。独自鍵を要求していない場合は、既に独自鍵が登
録されている場合があるので、後述する図13に示すス
テップ702に移行する。独自鍵を要求されている場合
は、公開鍵管理装置100に公開鍵要求メッセージを送
信する。公開鍵管理装置100は、公開鍵要求メッセー
ジに含まれるPS110のPSNに基づき公開鍵テーブ
ル800を検索する(ステップ602)。公開鍵の検索
が成功した場合(ステップ603)は、公開鍵応答メッ
セージにより検索した公開鍵を交換機103に通知す
る。交換機103は、公開鍵応答メッセージを受信する
と、公開鍵応答メッセージに含まれる公開鍵を検出し、
PS110用に独自鍵を生成し、鍵テーブル900に検
出した公開鍵と生成した独自鍵とを登録するとともに、
公開鍵で独自鍵を暗号化する(ステップ610)。交換
機103は、認証のための乱数を発生させ(ステップ6
05)、この発生させた乱数と、暗号化した独自鍵とを
認証要求メッセージに設定してPS110に送信する。
PS110は、認証要求メッセージを受信すると、端末
情報テーブル1000内の秘密鍵1002を用いて公開
鍵暗号方法に基づき独自鍵を復号し(ステップ61
1)、結果を独自認証鍵1003として記憶する。つぎ
に、PS110は、独自認証鍵1003を用いた慣用暗
号方法に基づく認証演算を乱数に対し行う(ステップ6
06)。PS110は、認証演算結果を認証応答メッセ
ージに設定して交換機103に送信する。交換機103
は、ステップ605で発生させた乱数に対し、ステップ
610で生成したPS110用の独自鍵を用いて、慣用
暗号方法に基づき認証演算を行う(ステップ607)。
交換機103は、その結果と、認証応答メッセージによ
りPS110から受信した認証演算結果とを比較し(ス
テップ608)、一致した場合は、PS110の無線通
信交換システム内の位置情報を登録し、位置登録受付メ
ッセージをPS110に送信する。
【0049】また、ステップ608において、認証演算
結果が一致しなかった場合は、ステップ612において
鍵テーブル900より独自鍵を消去し、PS110に対
し位置登録拒否メッセージを送信する。また、ステップ
603においてPS110の公開鍵検索に失敗した場合
は、公開鍵管理装置100は検索失敗メッセージを交換
機103に送信し、交換機103は位置登録拒否メッセ
ージをPS110に送信する。
【0050】図12に示したシーケンスにより、交換機
103に対しPS110が初めて位置登録を行う際、公
開鍵暗号方法により独自鍵を暗号化して送出し、PS1
10では、交換機から送出した乱数を、復号化した独自
鍵を用いて慣用暗号方法により暗号化し、交換機では独
自鍵を用いて復号化し、復号化した乱数が送出した乱数
と一致するか否かを比較をすることにより認証を行うこ
とができる。
【0051】つぎに、PS110が、無線通信交換シス
テムに対し、図12に示す手順で位置登録を行ったあ
と、同じ無線通信交換システム内の移動に伴う位置登録
において慣用暗号方法で認証を行う場合の信号シーケン
スを図13を参照して説明する。図13において、PS
110は、位置登録が必要になると、交換機103に位
置登録要求メッセージを送信するが、位置登録要求メッ
セージには、既に独自鍵が登録されている場合であるの
で、図12に示す場合と異なり、独自鍵要求を示す情報
は含めないようにする。交換機103は、位置登録要求
メッセージを受信すると、PS110が独自鍵を要求し
ているか否かをチェックする(ステップ701)。要求
していない場合は、鍵テーブル900を検索し、独自鍵
903が登録済みか調べる(ステップ702)。登録済
みの場合は、認証のための乱数を発生させ、発生させた
乱数を認証要求メッセージに設定してPS110に送信
する(ステップ705)。PS110は、認証要求メッ
セージを受信すると、独自認証が要求されていることを
認識し、端末情報テーブル1000内の独自認証鍵10
03を用いて、慣用暗号方法に基づく認証演算を乱数に
対し行う(ステップ706)。PS110は、その認証
演算結果を、交換機103への認証応答メッセージに設
定して送信する。交換機103は、ステップ705で発
生させた乱数に対し、鍵テーブル900内の独自認証鍵
903を用いて慣用暗号方法に基づく認証演算をPS1
10と独立に行う(ステップ707)。その演算結果
と、PS110より受信した認証応答メッセージ中の認
証演算結果とを比較し(ステップ708)、一致した場
合は無線通信交換システム内におけるPS110の位置
情報を登録し(ステップ709)、位置登録受付メッセ
ージをPS110に送信する。ステップ708において
演算結果が一致しなかった場合は、交換機103は位置
登録拒否メッセージをPS110に送信する。また、ス
テップ702において鍵テーブル900にPS110の
独自鍵が登録されていなかった場合は、図12で示した
手順によりPS110の認証を行う。
【0052】以上、第4の実施の形態によれば、第3の
実施の形態における公開鍵による認証を省略することが
できる。
【0053】つぎに、複数の無線通信交換システムにお
ける公開鍵および独自鍵の管理の様子を図14を参照し
て説明する。図14は、本発明の第3および第4の実施
の形態において、複数の無線通信交換システムが公開鍵
管理装置100に接続される場合の構成図を示してい
る。
【0054】図14において、無線通信交換システムA
と無線通信交換システムBとが、公開鍵管理装置100
に接続されている。PS1には、自己のPSNであるP
SN1と、秘密鍵Ks1とが記憶され、さらに、無線通
信交換システムに移動したときに、各無線通信交換シス
テムの独自の鍵k1あるいはk1’が記憶される。ま
た、公開鍵DB112内には、PS1の公開鍵であるK
o1が記憶されており、前述した公開鍵要求および応答
により、交換機の鍵DB111内にもKo1が記憶され
る。
【0055】図14において、PS1が交換機103−
aが構成する無線通信交換システムAのサービスエリア
内に移動したとき、交換機103−aは、PS1の公開
鍵Ko1を公開鍵管理装置100からとりよせて鍵DB
111―aに登録し、PS1の認証を行う。交換機10
3−aは、認証成功後、PS1の独自認証鍵としてk1
を発生し、鍵DB111−aにk1を登録し、PS1に
もk1を通知する。PS1は以後、交換機103−aの
サービスエリア外に移動しない限り、独自認証鍵k1を
端末情報テーブル1000に記憶しておく。交換機10
3−aは、PS1の認証の必要が生じた場合は公開鍵管
理装置100に頼ることなく独自認証鍵k1を用いて認
証を行う。
【0056】次にPS1が交換機103−bが構成する
無線通信交換システムBのサービスエリア内に移動する
と、交換機103−bは公開鍵管理装置100からPS
1の公開鍵Ko1をとりよせ、鍵DB111―bにKo
1を登録し、PS1の認証を行う。交換機103−b
は、認証成功後、PS1の独自認証鍵としてk1’を発
生し、独自認証鍵DB111−bにk1’を登録し、P
S1にもk1’を通知する。PS1は、それまで端末情
報テーブル1000に記憶していた独自認証鍵k1のか
わりにk1’を記憶し、以後、交換機103−bのサー
ビスエリア外に移動しない限り、記憶しつづける。交換
機103−bは、PS1の認証の必要が生じた場合は公
開鍵管理装置100に頼ることなく独自認証鍵k1’を
用いて認証を行う。
【0057】また、第1および第2の実施の形態に示し
たように、慣用暗号方法に基づく認証を用いず、常に公
開鍵暗号方法で認証を行う場合には、無線通信交換シス
テムの独自鍵k1あるいはk1’は記憶する必要はな
く、常に、Ko1、Ks1の組を用いて認証を行うこと
ができる。
【0058】上述した第1〜第4の実施の形態によれ
ば、無線通信交換システム外に設けた公開鍵管理手段か
ら公開鍵をとりよせ、PSの認証を行うことで、PSが
複数の無線通信交換システムに加入する場合でもPSに
記憶する鍵(秘密鍵)はひとつで済ますことができる。
また、公開鍵暗号方式による認証の後、無線通信交換シ
ステム独自の認証鍵をPSに割り当て、以後、当該認証
鍵で認証を行う方式でも、PSには秘密鍵と自己が所在
する無線通信交換システム用の独自認証鍵さえ記憶すれ
ばよい。さらに、無線通信交換システムの管理者はPS
の有する秘密鍵を知ることができないので、管理者は他
の無線通信交換システムで不正使用できるPSを作製す
ることができない。
【0059】
【発明の効果】本発明によれば、複数の無線通信交換シ
ステムに加入することができる移動端末を備える無線通
信交換システムにおいて、移動端末に登録する認証鍵を
少数にすることができる。また、移動端末のメモリ容量
の増加がより少なくてすむ。
【図面の簡単な説明】
【図1】本発明の実施の形態における無線通信交換シス
テムと公開鍵管理装置との構成図である。
【図2】本発明の実施の形態における鍵テーブルを示す
説明図である。
【図3】本発明の実施の形態における公開鍵テーブルを
示す説明図である。
【図4】本発明の実施の形態における移動端末の構成図
である。
【図5】本発明の実施の形態における端末情報テーブル
を示す説明図である。
【図6】本発明の第1の実施の形態における信号シーケ
ンスを示す説明図である。
【図7】本発明の第2の実施の形態における信号シーケ
ンスを示す説明図である。
【図8】本発明の第2の実施の形態において、あらかじ
め乱数を公開鍵で暗号化し、記憶しておく場合の信号シ
ーケンスを示す説明図である。
【図9】本発明の第2の実施の形態における鍵テーブル
を示す説明図である。
【図10】本発明の第3の実施の形態における信号シー
ケンスを示す説明図である。
【図11】本発明の第3の実施の形態において独自認証
鍵によりPSの認証を行う場合の信号シーケンスを示す
説明図である。
【図12】本発明の第4の実施の形態における信号シー
ケンスを示す説明図である。
【図13】本発明の第4の実施の形態において独自認証
鍵によりPSの認証を行う場合の信号シーケンスを示す
説明図である。
【図14】本発明の第3および第4の実施の形態におい
て、複数の無線通信交換システムが公開鍵管理装置に接
続する場合の構成図説明図である。
【符号の説明】
100…公開鍵管理装置、112…公開鍵DB、103
…交換機、111…鍵DB、109…CS、110…P
S、800…公開鍵テーブル、900…鍵テーブル、1
000…端末情報テーブル。
フロントページの続き (72)発明者 田中 一寿 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所情報通信事業部内

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】複数の移動端末と、当該複数の移動端末の
    各々と無線回線で通信するための無線基地局と、当該無
    線基地局に接続される交換機とを備える無線通信交換シ
    ステムにおいて、 前記複数の移動端末の各々の予め定められた識別情報に
    対応させて、予め定められた公開鍵を管理する公開鍵管
    理装置を有し、 前記交換機は、前記識別情報に対応する公開鍵を前記公
    開鍵管理装置に要求する公開鍵要求手段と、前記公開鍵
    管理装置から送信された公開鍵を受信する受信手段とを
    備え、 前記複数の移動端末の各々は、当該移動端末の前記公開
    鍵に対応する秘密鍵を記憶する秘密鍵記憶手段を備え、 前記交換機と前記複数の移動端末の各々との間で、前記
    識別情報に対応する公開鍵もしくは前記秘密鍵を用いた
    公開鍵暗号方法により暗号化もしくは復号化した情報を
    送受信し、前記交換機は、前記送受信した情報に基づい
    て、前記識別情報に対応する公開鍵と、前記複数の移動
    端末の各々に記憶されている秘密鍵との整合性を判断す
    ることにより、前記複数の移動端末の各々を認証するこ
    とを特徴とする無線通信交換システム。
  2. 【請求項2】請求項1において、前記交換機は、前記複
    数の移動端末の各々を認証するために、乱数を生成し、
    認証対象の移動端末に前記乱数を送信する認証手段をさ
    らに備え、 前記複数の移動端末の各々は、前記秘密鍵記憶手段に記
    憶されている秘密鍵を用いて前記公開鍵暗号方法により
    前記送信された乱数を暗号化し、当該暗号化した乱数を
    演算結果として前記交換機に送信する処理手段をさらに
    備え、 前記認証手段は、前記認証対象の移動端末から送信さ
    れ、暗号化された乱数を、当該認証対象の移動端末に対
    応する公開鍵を用いて前記公開鍵暗号方法により復号化
    し、当該復号化した乱数と、前記生成した乱数とが一致
    する場合に、当該認証対象の移動端末を認証することを
    特徴とする無線通信交換システム。
  3. 【請求項3】請求項1において、前記交換機は、前記複
    数の移動端末の各々を認証するために、乱数を生成し、
    認証対象の移動端末に対応する公開鍵を用いて前記公開
    鍵暗号方法により前記乱数を暗号化し、当該暗号化した
    乱数を前記認証対象の移動端末に送信する認証手段をさ
    らに備え、 前記複数の移動端末の各々は、前記秘密鍵記憶手段に記
    憶されている秘密鍵を用いて前記公開鍵暗号方法により
    前記送信された暗号化された乱数を復号化し、当該復号
    化した乱数を演算結果として前記交換機に送信する処理
    手段をさらに備え、 前記認証手段は、前記認証対象の移動端末から送信さ
    れ、復号化された乱数と、前記生成した乱数とが一致す
    る場合に、当該認証対象の移動端末を認証することを特
    徴とする無線通信交換システム。
  4. 【請求項4】請求項3において、前記認証手段は、前記
    複数の移動端末ごとの乱数の暗号化を予め行い、当該暗
    号化された乱数を、当該複数の移動端末の識別情報に対
    応させて記憶する記憶手段を有することを特徴とする無
    線通信交換システム。
  5. 【請求項5】請求項2または3において、前記認証手段
    は、前記移動端末の認証後、当該移動端末のための、予
    め定めた慣用暗号方法による独自鍵を生成し、当該独自
    鍵を当該移動端末の識別情報に対応させて記憶し、当該
    独自鍵を当該移動端末に対応する公開鍵を用いて前記公
    開鍵暗号方法により暗号化し、当該暗号化した独自鍵を
    当該移動端末にさらに送信し、それ以降の当該移動端末
    の認証を、当該独自鍵を用いて前記慣用暗号方法により
    当該移動端末と送受信することにより行い、 前記処理手段は、前記秘密鍵記憶手段に記憶されている
    秘密鍵を用いて前記公開鍵暗号方法により前記送信され
    た暗号化された独自鍵を復号化し、当該復号化した独自
    鍵を前記秘密鍵記憶手段に記憶させ、前記交換機と送受
    信することにより、前記秘密鍵記憶手段に記憶されてい
    る独自鍵を用いて前記慣用暗号方法により当該移動端末
    が認証されるための演算をさらに行うことを特徴とする
    無線通信交換システム。
  6. 【請求項6】請求項1において、前記交換機は、認証対
    象の移動端末のための、予め定めた慣用暗号方法による
    独自鍵を生成し、当該独自鍵を当該認証対象の移動端末
    に対応する公開鍵を用いて前記公開鍵暗号方法により暗
    号化し、当該暗号化した独自鍵と、生成した乱数とを当
    該認証対象の移動端末に送信する認証手段をさらに備
    え、 前記複数の移動端末の各々は、前記秘密鍵記憶手段に記
    憶されている秘密鍵を用いて前記公開鍵暗号方法により
    前記送信された暗号化された独自鍵を復号化し、当該復
    号化した独自鍵を用いて、前記慣用暗号方法により前記
    乱数を暗号化し、当該暗号化された乱数を演算結果とし
    て前記交換機に送信する処理手段をさらに備え、 前記認証手段は、前記認証対象の移動端末から送信さ
    れ、暗号化された乱数と、前記生成した乱数を前記独自
    鍵を用いて前記慣用暗号方法により暗号化し、当該暗号
    化した乱数とが一致する場合に、当該移動端末を認証す
    ることを特徴とする無線通信交換システム。
  7. 【請求項7】請求項1において、前記交換機は、前記受
    信手段により受信された、前記識別情報に対応する公開
    鍵を、当該識別情報に対応させて記憶する記憶手段をさ
    らに有し、当該記憶手段を参照し、前記識別情報に対応
    する公開鍵を取得して前記認証を行うことを特徴とする
    無線通信交換システム。
  8. 【請求項8】複数の移動端末の各々と無線回線で通信す
    るための無線基地局に接続される交換機と、前記複数の
    移動端末の各々の予め定められた識別情報に対応させ
    て、予め定められた公開鍵を管理する公開鍵管理装置と
    を備える無線通信交換システムにおける交換機であっ
    て、 前記複数の移動端末の各々の識別情報に対応する公開鍵
    を前記公開鍵管理装置に要求する公開鍵要求手段と、前
    記公開鍵管理装置から送信された公開鍵を受信する受信
    手段とを備え、 前記交換機と前記複数の移動端末の各々との間で、前記
    識別情報に対応する公開鍵もしくは前記秘密鍵を用いた
    公開鍵暗号方法により暗号化もしくは復号化した情報を
    送受信し、前記送受信した情報に基づいて、前記識別情
    報に対応する公開鍵と、前記複数の移動端末の各々に記
    憶されている秘密鍵との整合性を判断することにより、
    前記複数の移動端末の各々を認証することを特徴とする
    交換機。
  9. 【請求項9】複数の移動端末の各々と無線回線で通信す
    るための無線基地局に接続される交換機を備える無線通
    信交換システムにおける公開鍵管理装置であって、 前記複数の移動端末の各々の予め定められた識別情報に
    対応させて、予め定められた公開鍵を記憶する記憶手段
    と、 前記交換機から、前記複数の移動端末の各々の識別情報
    に対応する公開鍵を要求されたときに、前記記憶手段を
    検索し、当該識別情報に対応する公開鍵を取得し、当該
    取得した公開鍵を送信する送信手段とを有することを特
    徴とする公開鍵管理装置。
  10. 【請求項10】複数の移動端末と、当該複数の移動端末
    の各々と無線回線で通信するための無線基地局と、当該
    無線基地局に接続される交換機とを備える無線通信交換
    システムにおける移動端末であって、 当該移動端末の前記公開鍵に対応する秘密鍵を記憶する
    秘密鍵記憶手段と、前記秘密鍵記憶手段に記憶されてい
    る秘密鍵を用いて予め定められた公開鍵暗号方法により
    当該移動端末が認証されるための演算を行う処理手段
    と、前記交換機と送受信する送受信手段とを備えること
    を特徴とする移動端末。
  11. 【請求項11】複数の移動端末と、当該複数の移動端末
    の各々と無線回線で通信するための無線基地局と、当該
    無線基地局に接続される交換機と、前記複数の移動端末
    の各々の予め定められた識別情報に対応させて、予め定
    められた公開鍵を管理する公開鍵管理装置とを備える無
    線通信交換システムにおける移動端末認証方法であっ
    て、 前記識別情報に対応する公開鍵を前記公開鍵管理装置に
    要求し、 前記公開鍵管理装置から送信された公開鍵を受信し、前
    記交換機と前記複数の移動端末の各々との間で、前記識
    別情報に対応する公開鍵もしくは前記秘密鍵を用いた公
    開鍵暗号方法により暗号化もしくは復号化した情報を送
    受信し、 前記送受信した情報に基づいて、前記識別情報に対応す
    る公開鍵と、前記複数の移動端末の各々に記憶されてい
    る秘密鍵との整合性を判断することにより、前記複数の
    移動端末の各々を認証することを特徴とする移動端末認
    証方法。
JP8266105A 1996-10-07 1996-10-07 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 Pending JPH10112883A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8266105A JPH10112883A (ja) 1996-10-07 1996-10-07 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US08/943,221 US6134431A (en) 1996-10-07 1997-10-06 Personal station authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8266105A JPH10112883A (ja) 1996-10-07 1996-10-07 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法

Publications (1)

Publication Number Publication Date
JPH10112883A true JPH10112883A (ja) 1998-04-28

Family

ID=17426392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8266105A Pending JPH10112883A (ja) 1996-10-07 1996-10-07 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法

Country Status (2)

Country Link
US (1) US6134431A (ja)
JP (1) JPH10112883A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
KR100423153B1 (ko) * 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
JP2007104733A (ja) * 2007-01-22 2007-04-19 Hitachi Ltd 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
JP2009124399A (ja) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体
US7672457B2 (en) 2003-06-30 2010-03-02 Fujitsu Limited Computer-readable recording medium recording a wireless communication authentication program
US7869601B2 (en) 2004-12-07 2011-01-11 Hitachi, Ltd. Authentication method of ad hoc network and wireless communication terminal thereof
US8756709B2 (en) 2000-10-31 2014-06-17 Sony Corporation Apparatus for, and method of, recording/playing audio data having additional information embedded therein

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6334052B1 (en) * 1997-03-07 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Subscription-based mobile station idle mode cell selection
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
JP2000308132A (ja) * 1999-04-19 2000-11-02 Nec Corp 構内交換システム
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
US7143294B1 (en) * 1999-10-29 2006-11-28 Broadcom Corporation Apparatus and method for secure field upgradability with unpredictable ciphertext
KR100741870B1 (ko) * 2000-09-27 2007-07-23 소니 가부시끼 가이샤 홈 네트워크 시스템
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
DE60109585D1 (de) * 2001-05-08 2005-04-28 Ericsson Telefon Ab L M Sicherer Zugang zu einem entfernten Teilnehmermodul
US7039413B2 (en) * 2001-10-24 2006-05-02 Ntt Docomo, Inc. Mobile station transfer control system, cell transfer control method, mobile station, cell transfer control method at mobile station, cell transfer control program, control apparatus, and allocating method of communication resources
EP1449324B1 (de) * 2001-11-29 2005-10-26 Siemens Aktiengesellschaft Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
US7664952B2 (en) * 2002-10-16 2010-02-16 Ntt Docomo, Inc. Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
JP2004289689A (ja) * 2003-03-24 2004-10-14 Nec Corp 携帯電話機の位置登録方法、および携帯電話機
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
CN101202985B (zh) * 2006-12-12 2010-09-29 中国电信股份有限公司 Phs sim获取phs终端的多基站位置信息的方法
US8719349B2 (en) 2007-08-24 2014-05-06 Clear Channel Management Services, Inc. System and method for providing a radio-like experience
US11265355B2 (en) 2007-08-24 2022-03-01 Iheartmedia Management Services, Inc. Customized perishable media content based on user-specified preference for static or variable location
US9699232B2 (en) 2007-08-24 2017-07-04 Iheartmedia Management Services, Inc. Adding perishable content to media stream based on user location preference
US9990655B2 (en) 2007-08-24 2018-06-05 Iheartmedia Management Services, Inc. Live media stream including personalized notifications
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
CN102761529A (zh) * 2011-04-29 2012-10-31 上海格尔软件股份有限公司 一种基于图片标识数字签名的网站认证方法
CN103731260B (zh) * 2013-03-15 2016-09-28 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及系统
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US8756709B2 (en) 2000-10-31 2014-06-17 Sony Corporation Apparatus for, and method of, recording/playing audio data having additional information embedded therein
KR100423153B1 (ko) * 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
US7672457B2 (en) 2003-06-30 2010-03-02 Fujitsu Limited Computer-readable recording medium recording a wireless communication authentication program
US7869601B2 (en) 2004-12-07 2011-01-11 Hitachi, Ltd. Authentication method of ad hoc network and wireless communication terminal thereof
JP2007104733A (ja) * 2007-01-22 2007-04-19 Hitachi Ltd 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
JP4540681B2 (ja) * 2007-01-22 2010-09-08 株式会社日立製作所 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
JP2009124399A (ja) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵簿登録方法、公開鍵簿管理装置、プログラム及び記録媒体

Also Published As

Publication number Publication date
US6134431A (en) 2000-10-17

Similar Documents

Publication Publication Date Title
JPH10112883A (ja) 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US7363056B2 (en) Method and system for secured duplication of information from a SIM card to at least one communicating object
JP2877199B2 (ja) ローミング方式
JP2589030B2 (ja) 移動局認証方法
RU2006120487A (ru) Передача контекста в сети связи, содержащей несколько разнородных сетей доступа
US20040090930A1 (en) Authentication method and system for public wireless local area network system
US6321094B1 (en) Access method through radio mobile communication system
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
JPH0669882A (ja) 移動通信方式における認証方法
JPH06195024A (ja) 通信チャネル開設方法および顧客装置
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
KR20030028475A (ko) 통신 방어책을 위한 시스템 및 방법
AU6760996A (en) Method and apparatus for authentication in a communication system
KR100491521B1 (ko) 한 세트의 모뎀을 공유하는 가입자 그룹에 무선 통신서비스에 대한 액세스를 제공하는 시스템 및 방법
JP2723415B2 (ja) 認証方法
CA2327919C (en) Internal line control system
CN1245622A (zh) 移动通信网络中建立连接的方法
CN100514999C (zh) 实现虚拟终端通信的方法、终端设备和通信系统
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
JP3228680B2 (ja) 移動端末認証方式
JP2004096583A (ja) 通信方法及び通信端末
JPWO2002076011A1 (ja) 暗号通信システム
JP3396149B2 (ja) 移動局認証方法とそのシステム
JPH10304446A (ja) 通信システム