JP2002345041A - Method for registering secret information in subscriber terminal - Google Patents

Method for registering secret information in subscriber terminal

Info

Publication number
JP2002345041A
JP2002345041A JP2001151606A JP2001151606A JP2002345041A JP 2002345041 A JP2002345041 A JP 2002345041A JP 2001151606 A JP2001151606 A JP 2001151606A JP 2001151606 A JP2001151606 A JP 2001151606A JP 2002345041 A JP2002345041 A JP 2002345041A
Authority
JP
Japan
Prior art keywords
authentication key
subscriber terminal
terminal
maintenance operation
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001151606A
Other languages
Japanese (ja)
Inventor
Takehiro Shimomura
剛弘 下村
Yukihide Mizumoto
幸秀 水本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Nippon Telegraph and Telephone Corp
Original Assignee
Mitsubishi Electric Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Nippon Telegraph and Telephone Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001151606A priority Critical patent/JP2002345041A/en
Publication of JP2002345041A publication Critical patent/JP2002345041A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To overcome such a problem that the burden of work for writing an authentication key is excessive and the secrecy of the authentication key is lowered when forwarding a subscriber terminal. SOLUTION: This method is provided with a maintenance operating client 8 for automatically generating the authentication key by operating a random number on the basis of an ID assigned to a subscriber terminal 1, a subscriber terminal connecting interface 9 for writing the authentication key received from this maintenance operating client 8 into a subscriber terminal 1' before installation and a maintenance operating server 7 for writing the masked authentication key and the ID received from the maintenance operating client 8.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ワイヤレスロー
カル固定無線機における認証鍵などを登録するときの加
入者端末における秘密情報の登録方法に関し、特に、基
地局との間でPHS無線通信を行う加入者端末に認証鍵
データを書き込むときの加入者端末における秘密情報の
登録方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for registering secret information in a subscriber terminal when registering an authentication key or the like in a wireless local fixed wireless device, and more particularly to a method for performing PHS wireless communication with a base station. The present invention relates to a method for registering secret information in a subscriber terminal when writing authentication key data in a subscriber terminal.

【0002】[0002]

【従来の技術】過疎地域などにおいては、金属ペア線に
よる通信回線などの設備費用を削減するため、地域内の
電柱などに設置した基地局と各々の加入者端末との間
で、PHS無線電波による通信が行なわれている。この
場合、各加入者端末には、それぞれに対応する固有ナン
バーである端末IDなどと共に、PHS規格で端末機の
秘匿性を保つための認証鍵のデータを書き込む必要があ
る。また、基地局側の交換機のデータベースや、複数の
交換機を制御する監視制御局のデータベースにも、各加
入者端末に対応する端末IDや認証鍵のデータを書き込
む必要がある。勿論、各加入者端末と交換機や監視制御
局のデータベースには、同じ記号や番号の端末IDや認
証鍵のデータを書き込む必要がある。
2. Description of the Related Art In a depopulated area, a PHS radio wave is transmitted between a base station installed on a telephone pole in the area and each subscriber terminal in order to reduce equipment costs such as a communication line using a metal pair line. Communication is performed. In this case, it is necessary to write, in each subscriber terminal, data of an authentication key for keeping confidentiality of the terminal in accordance with the PHS standard together with a terminal ID which is a unique number corresponding to each subscriber terminal. Further, it is necessary to write the data of the terminal ID and the authentication key corresponding to each subscriber terminal in the database of the exchange on the base station side and the database of the supervisory control station that controls a plurality of exchanges. Of course, it is necessary to write the data of the terminal ID and the authentication key of the same symbol and number in the database of each subscriber terminal and the exchange and the supervisory control station.

【0003】図3は、従来技術におけるワイヤレスロー
カルループ固定無線システム(WLLシステム)の構成
図と、認証鍵の書き込み方法を示す概念図である。図3
のWLLシステムにおいて、21は加入者端末(WS
U:ワイヤレスサービスユニット)であり、22は基地
局(WCS:ワイヤレスセルステーション)であり、2
3は交換機(WAC:ワイヤレスアクセスコントロー
ラ)であり、27は保守運用サーバ(WOPSサーバ:
WLLオペレーションシステムサーバ)であり、28は
保守運用クライアント(WOPSクライアント:WLL
オペレーションシステムクライアント)であり、29は
データ書込み装置である。
FIG. 3 is a schematic diagram of a conventional wireless local loop fixed radio system (WLL system) and a conceptual diagram showing a method of writing an authentication key. FIG.
In the WLL system, 21 is a subscriber terminal (WS).
U: wireless service unit), 22 is a base station (WCS: wireless cell station), 2
3 is an exchange (WAC: wireless access controller), 27 is a maintenance operation server (WOPS server:
Reference numeral 28 denotes a maintenance operation client (WOPS client: WLL).
Operation system client), and 29 is a data writing device.

【0004】図3に示す従来のWLLシステムにおいて
は、加入者端末21を顧客へ出荷する毎に、メーカがデ
ータ書込み装置29を用いて加入者端末21の端末ID
と認証鍵のデータ書き込みを行っている。このとき、同
時に、通信事業者側の管轄下にある保守運用サーバ27
や交換機23に対しても、データ書込み装置29から同
じ端末IDと認証鍵のデータ書き込みを行っている。メ
ーカがこのような書き込み作業を行なった後に、通信事
業者が加入者端末21に対して所定の電話番号を与える
ことにより、PHS規格に基づいて秘匿性の高い通信が
行なわれる。尚、保守運用クライアント28は、WLL
システム全体を監視するパソコンなどのモニタ装置であ
る。
In the conventional WLL system shown in FIG. 3, every time the subscriber terminal 21 is shipped to the customer, the maker uses the data writing device 29 to identify the terminal ID of the subscriber terminal 21.
And authentication key data writing. At this time, at the same time, the maintenance operation server 27 under the jurisdiction of the telecommunications carrier side.
Also, the same terminal ID and authentication key are written from the data writing device 29 to the exchange 23 as well. After the maker performs such a writing operation, the communication carrier gives a predetermined telephone number to the subscriber terminal 21, whereby highly confidential communication is performed based on the PHS standard. The maintenance operation client 28 is a WLL.
It is a monitor device such as a personal computer that monitors the entire system.

【0005】また、特開平8−79816号公報には、
移動体端末における認証情報の生成方法が開示されてい
る。この技術によれば、メーカが移動端末機のROMに
シーケンス番号や認証情報を書き込んで出荷し、通信事
業者がシーケンス番号に対応する乱数を演算して認証番
号を生成する。そして、販売業者によって移動体端末が
販売されると、販売業者より通信事業者に対して販売さ
れた移動体端末のシーケンス番号が通知され、通信事業
者が顧客に1つの電話番号を選択させる。これによっ
て、通信事業者は、シーケンス番号と電話番号と認証番
号を対応付けして登録することができるので、登録機を
設置しなくても認証情報の秘匿性を高度に保って、即時
に通話を実施することができる。
Japanese Patent Application Laid-Open No. 8-79816 discloses that
A method for generating authentication information in a mobile terminal is disclosed. According to this technology, a manufacturer writes a sequence number and authentication information in a ROM of a mobile terminal and ships the same, and a communication carrier calculates a random number corresponding to the sequence number to generate an authentication number. Then, when the mobile terminal is sold by the dealer, the seller notifies the communication carrier of the sequence number of the sold mobile terminal, and the communication carrier allows the customer to select one telephone number. This allows the telecommunications carrier to register the sequence number, telephone number and authentication number in association with each other. Can be implemented.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、図3に
示すような従来の認証鍵データの書き込み方法において
は、加入者端末の出荷時毎に、メーカ側において認証鍵
データの書き込みを行なう必要があり、このため、メー
カ側における作業負担が増大すると共に、作業効率が悪
くなって設置作業性が低下するなどの課題があった。さ
らには、個別に加入者端末を設置する毎にメーカが認証
鍵データの書き込みを行なってから、通信事業者や関係
機関に対して認証鍵のナンバーを通知しなければならな
いため、通信事業者側においてもこれらの管理が大変で
あると共に、認証鍵の秘匿性が低下し、結果的に通信の
秘匿性が低下するという課題もあった。
However, in the conventional authentication key data writing method as shown in FIG. 3, it is necessary to write the authentication key data on the maker side every time the subscriber terminal is shipped. For this reason, there has been a problem that the work load on the manufacturer side increases, and the work efficiency deteriorates, and the installation workability decreases. Furthermore, each time a subscriber terminal is installed individually, the manufacturer must write the authentication key data and then notify the communication carrier and related organizations of the authentication key number. However, there is a problem that the security of the authentication key is reduced, and the security of the communication is reduced as a result.

【0007】また、前述の特開平8−79816号公報
の技術においては、メーカ側の作業負担は幾らか軽減さ
れるものの、シーケンス番号の生成や認証番号の生成や
販売された移動体端末の報告などが、それぞれ異なる機
関によって行なわれるので、顧客データの管理が複雑に
なると共に、認証情報の秘匿性が低下するという課題は
依然として解消されない。
In the technique disclosed in Japanese Patent Application Laid-Open No. Hei 8-79816, although the work load on the manufacturer side is somewhat reduced, generation of a sequence number, generation of an authentication number, and reporting of a sold mobile terminal are performed. And so on are performed by different organizations, so that the problem of complicating the management of customer data and lowering the confidentiality of the authentication information still remains.

【0008】この発明は上記のような課題を解決するた
めになされたものであり、加入者端末の出荷時における
認証鍵の書き込み作業の負担を軽減させると共に、通信
の秘匿性を低下させないような加入者端末における秘密
情報の登録方法を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and it is possible to reduce the burden of writing an authentication key at the time of shipping a subscriber terminal and to reduce the confidentiality of communication. An object of the present invention is to provide a method for registering secret information in a subscriber terminal.

【0009】[0009]

【課題を解決するための手段】この発明に係る加入者端
末における秘密情報の登録方法は、基地局との間で無線
通信を行う加入者端末にIDと認証鍵を登録するときの
加入者端末における秘密情報の登録方法において、認証
鍵の登録は、加入者端末の通信状態を監視制御する保守
運用クライアントのインタフェースに設置前の加入者端
末を接続する第1の手順と、設置前の加入者端末に対応
して決定されたIDを保守運用クライアントによって書
き込む第2の手順と、保守運用クライアントがID書き
込み用ソフトウエアによって乱数を演算して認証鍵を生
成する第3の手順と、生成された認証鍵とIDとが、保
守運用サーバへ書き込まれる第4の手順と、生成された
認証鍵とIDとが、保守運用クライアントのインタフェ
ースを介して、設置前の加入者端末へ書き込まれる第5
の手順とを経て行なわれるものである。
SUMMARY OF THE INVENTION A method for registering secret information in a subscriber terminal according to the present invention is a method for registering an ID and an authentication key in a subscriber terminal that performs wireless communication with a base station. In the method for registering secret information according to the first aspect, the registration of the authentication key includes the first procedure of connecting the subscriber terminal before installation to the interface of the maintenance operation client for monitoring and controlling the communication state of the subscriber terminal, and the subscriber before installation. A second procedure in which the maintenance operation client writes the ID determined corresponding to the terminal, a third procedure in which the maintenance operation client calculates a random number by using ID writing software to generate an authentication key, and A fourth procedure in which the authentication key and the ID are written to the maintenance server, and the generated authentication key and the ID are set via the interface of the maintenance client. 5 to be written to the previous subscriber terminal
Is performed through the following procedure.

【0010】この発明に係る加入者端末における秘密情
報の登録方法は、第4の手順と第5の手順とにおいて、
認証鍵とIDとはマスクされて書き込まれるものであ
る。
[0010] A method for registering secret information in a subscriber terminal according to the present invention comprises the steps of:
The authentication key and the ID are masked and written.

【0011】この発明に係る加入者端末における秘密情
報の登録方法は、第2の手順において、保守運用クライ
アントによりIDが書き込まれると、連動して、第3の
手順において認証鍵が自動生成されるものである。
In the method for registering secret information in a subscriber terminal according to the present invention, when an ID is written by a maintenance operation client in a second procedure, an authentication key is automatically generated in a third procedure in conjunction therewith. Things.

【0012】[0012]

【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1は、この発明におけるワイヤレスロ
ーカルループ固定無線システム(WLLシステム)の構
成図である。図1において、1は加入者端末(WSU:
ワイヤレスサービスユニット)、2は基地局(WCS:
ワイヤレスセルステーション)、3は交換機(WAC:
ワイヤレスアクセスコントローラ)、4は公衆網、5は
無線アクセス監視制御局である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below. Embodiment 1 FIG. FIG. 1 is a configuration diagram of a wireless local loop fixed wireless system (WLL system) according to the present invention. In FIG. 1, 1 is a subscriber terminal (WSU:
Wireless service unit), 2 is a base station (WCS:
Wireless cell station), 3 is exchange (WAC:
Wireless access controller), 4 is a public network, and 5 is a wireless access monitoring control station.

【0013】加入者端末1は、屋内においては有線とな
っているが基地局2との間ではPHS無線電波による通
信が行なわれるようになっており、加入者毎に固有の端
末IDナンバーと加入者端末1に固有の認証鍵ナンバー
を備えている。認証鍵ナンバーは乱数によって生成され
た16桁の番号である。尚、端末IDと認証鍵は通信事
業者が管理しており、加入者には加入者端末1の電話番
号のみが知らされており、これらの端末IDや認証鍵の
ナンバーは知らされていない。
The subscriber terminal 1 is wired indoors, but communicates with the base station 2 by PHS radio waves, and has a unique terminal ID number and a subscriber ID for each subscriber. An authentication key number unique to the user terminal 1 is provided. The authentication key number is a 16-digit number generated by a random number. It should be noted that the terminal ID and the authentication key are managed by the communication carrier, and only the telephone number of the subscriber terminal 1 is known to the subscriber, and these terminal IDs and the number of the authentication key are not known.

【0014】基地局2は、例えば集落の中心部の電柱な
どに設置されていて複数の加入者端末1の通信エリアを
管轄し、各加入者端末1との間でPHS無線電波による
通信を行なうと共に、交換機3との間で光通信(光エン
トランス)または無線通信(無線エントランス)による
送受信を行っている。交換機3は、複数の基地局2を管
轄して各基地局2を選択的にアクセス制御している。公
衆網4は、いわゆる通信回線網であり複数の交換機を接
続している。
The base station 2 is installed, for example, on a telephone pole at the center of a village, and has a jurisdiction over a communication area of a plurality of subscriber terminals 1 and communicates with each of the subscriber terminals 1 by PHS radio waves. At the same time, transmission and reception with the exchange 3 by optical communication (optical entrance) or wireless communication (wireless entrance) is performed. The exchange 3 has jurisdiction over a plurality of base stations 2 and selectively controls access to each base station 2. The public network 4 is a so-called communication network, and connects a plurality of exchanges.

【0015】無線アクセス監視制御局5は、通信事業者
が管理しており、PHS無線電波の通信制御を行うため
の監視制御局であり、LANを相互に接続するためのル
ータ6と、加入者端末1に関する端末IDや認証鍵や設
置場所などの個別データをデータベースに格納して、基
地局グループ毎に通信管理を行っている保守運用サーバ
(WOPSサーバ:WLLオペレーションシステムサー
バ)7と、ID書き込み用のソフトウエアをインストー
ルし、乱数を演算して認証鍵を自動生成するパソコンな
どの保守運用クライアント(WOPSクライアント:W
LLオペレーションシステムクライアント)8とを備え
ている。したがって、オペレータが、保守運用クライア
ント8の画面を見ながら認証鍵を自動生成するが、この
とき認証鍵そのものはマスクされて見えないようになっ
ている。尚、交換機3のデータベースと保守運用サーバ
7のデータベースにはルータ6より同じデータが分配さ
れるので、交換機3と保守運用サーバ7には同一データ
が格納されている。
The radio access monitoring and control station 5 is managed by a communication carrier, is a monitoring and control station for controlling communication of PHS radio waves, and includes a router 6 for interconnecting LANs, A maintenance operation server (WOPS server: WLL operation system server) 7 that stores terminal IDs, authentication keys, installation locations, and other individual data relating to the terminals 1 in a database and manages communication for each base station group, and writes IDs. Software (WOPS client: W), such as a personal computer that installs software for
LL operation system client) 8. Therefore, the operator automatically generates an authentication key while looking at the screen of the maintenance operation client 8, but at this time, the authentication key itself is masked and cannot be seen. Since the same data is distributed from the router 6 to the database of the exchange 3 and the database of the maintenance operation server 7, the same data is stored in the exchange 3 and the maintenance operation server 7.

【0016】また、無線アクセス監視制御局5は、図中
破線で示したように加入者端末接続インタフェース9を
備えており、設置前の加入者端末1’をこの加入者端末
接続インタフェース9に接続することにより、保守運用
クライアント8から取得した端末IDと認証鍵を設置前
の加入者端末1’に書き込みできるようになっている。
通信事業者は、このように構成された無線アクセス監視
制御局5を管理しており、メーカから納入された設置前
の加入者端末1’に対して端末IDと認証鍵のデータを
書き込んだ後に、所定の場所へ加入者端末1を設置す
る。
The radio access monitoring and control station 5 has a subscriber terminal connection interface 9 as shown by a broken line in the figure, and connects the subscriber terminal 1 'before installation to the subscriber terminal connection interface 9. By doing so, the terminal ID and the authentication key acquired from the maintenance operation client 8 can be written to the subscriber terminal 1 'before installation.
The communication carrier manages the wireless access monitoring control station 5 configured as described above, and writes the data of the terminal ID and the authentication key to the subscriber terminal 1 ′ before the installation delivered from the manufacturer. The subscriber terminal 1 is installed in a predetermined place.

【0017】端末IDと認証鍵のデータが書き込まれた
加入者端末1は、通常の通信動作においては、無線アク
セス監視制御局5の制御により、交換機3と基地局2と
の間で光通信(光エントランス)または無線通信(無線
エントランス)による送受信が行なわれ、基地局2と加
入者端末1との間においてはPHS無線電波による通信
が行なわれる。このとき、加入者端末1は、端末IDや
認証鍵によって高い秘匿性を保ちながらPHS無線電波
による通信を行なっている。
The subscriber terminal 1 in which the data of the terminal ID and the authentication key is written, performs optical communication between the exchange 3 and the base station 2 under the control of the radio access monitoring control station 5 in a normal communication operation. Transmission / reception by optical communication or wireless communication (wireless entrance) is performed, and communication by PHS radio waves is performed between the base station 2 and the subscriber terminal 1. At this time, the subscriber terminal 1 is performing communication using PHS radio waves while maintaining high confidentiality using the terminal ID and the authentication key.

【0018】次に、この発明における端末IDや認証鍵
の書き込み動作の流れを説明する。図2は、この発明の
WLLシステムにおける認証鍵の書き込み方法を示す概
念図である。すなわち、図2は、図1のWLLシステム
を認証鍵の流れに沿って機能的に描いた図である。先
ず、通信事業者が管理する図1の無線アクセス監視制御
局5において、保守運用クライアント8へID書き込み
用ソフトウエアをインストールすると共に、加入者端末
接続インタフェース9を提供する。さらに、通信事業者
において設置前の加入者端末1’を加入者端末接続イン
タフェース9に接続する。
Next, the flow of the operation of writing the terminal ID and the authentication key according to the present invention will be described. FIG. 2 is a conceptual diagram showing a method of writing an authentication key in the WLL system of the present invention. That is, FIG. 2 is a diagram functionally depicting the WLL system of FIG. 1 along the flow of the authentication key. First, in the wireless access monitoring control station 5 of FIG. 1 managed by the communication carrier, the ID writing software is installed in the maintenance operation client 8 and the subscriber terminal connection interface 9 is provided. Further, the communication carrier connects the subscriber terminal 1 ′ before installation to the subscriber terminal connection interface 9.

【0019】次に、無線アクセス監視制御局5における
書き込み動作を図2にしたがって説明する。先ず、通信
事業者は加入者を管理するために、設置前の加入者端末
1’に対応する端末ID(以下、WSU−IDとする)
を決める。そして、ID書き込み用ソフトウエアがイン
ストールされた保守運用クライアント8によって、決定
されたWSU−IDを書き込む。このとき、保守運用ク
ライアント8の画面を見ながら手入力によってWSU−
IDを書き込むと、保守運用クライアント8は、ID書
き込み用ソフトウエアによって乱数を演算して認証鍵を
生成する。そして、保守運用クライアント8によって生
成された16桁の認証鍵は、WSU−IDと共に、通信
事業者のオペレータには見えない形でマスクされて保守
運用サーバ7へ書き込まれる。さらに、保守運用クライ
アント8によって生成された認証鍵は交換機3へも送信
される。
Next, the write operation in the radio access monitoring control station 5 will be described with reference to FIG. First, the telecommunications carrier manages subscribers, so that a terminal ID (hereinafter referred to as WSU-ID) corresponding to the subscriber terminal 1 'before installation is provided.
Decide. Then, the determined WSU-ID is written by the maintenance operation client 8 in which the ID writing software is installed. At this time, while viewing the screen of the maintenance operation client 8, the WSU-
When the ID is written, the maintenance operation client 8 calculates a random number using ID writing software to generate an authentication key. Then, the 16-digit authentication key generated by the maintenance operation client 8 is written to the maintenance operation server 7 together with the WSU-ID while being masked in a form invisible to the operator of the communication carrier. Further, the authentication key generated by the maintenance operation client 8 is also transmitted to the exchange 3.

【0020】一方、この認証鍵及びWSU−IDは、同
時に、保守運用クライアント8より加入者端末接続イン
タフェース9に送信されてレベル変換され、設置前の加
入者端末1’へ書き込まれる。このようにして、設置前
の加入者端末1’を含めたWLLシステム全体に対し
て、認証鍵及びWSU−IDが登録される。その後、通
信事業者は、設置前の加入者端末1’を所定の設置場所
に加入者端末1として設置する。これによって、認証鍵
の秘匿性は充分に保持されて加入者端末1の認証鍵及び
WSU−IDがWLLシステム全体に登録され、PHS
無線電波による通信の運用が開始される。
On the other hand, the authentication key and the WSU-ID are transmitted from the maintenance operation client 8 to the subscriber terminal connection interface 9 at the same time, level-converted, and written into the subscriber terminal 1 'before installation. In this way, the authentication key and the WSU-ID are registered for the entire WLL system including the subscriber terminal 1 'before installation. Thereafter, the telecommunications carrier installs the subscriber terminal 1 'before installation as a subscriber terminal 1 at a predetermined installation location. Thereby, the confidentiality of the authentication key is sufficiently maintained, and the authentication key and the WSU-ID of the subscriber terminal 1 are registered in the entire WLL system, and the PHS
The operation of communication by radio waves is started.

【0021】以上のように、この実施の形態における認
証鍵の書き込み方法によれば、通信事業者の無線アクセ
ス監視制御局において、加入者端末の認証鍵は、オペレ
ータには見えない形でマスクされて書き込まれるので、
秘匿性が極めて高くすることができる。したがって、通
信の秘匿性を高いレベルで保持することができる効果が
得られる。また、メーカが加入者端末を出荷する度に認
証鍵の書き込み作業を行なわなくても、通信事業者側で
加入者端末を設置する前に、設置作業の流れの中で端末
IDと認証鍵の書き込み作業を行なえばよいので、極め
て作業効率がよくなるという効果も得られる。
As described above, according to the authentication key writing method in this embodiment, the authentication key of the subscriber terminal is masked in a manner invisible to the operator in the radio access monitoring control station of the communication carrier. Is written
Confidentiality can be made extremely high. Therefore, an effect is obtained that communication confidentiality can be maintained at a high level. Also, even if the maker does not write the authentication key every time the subscriber terminal is shipped, before installing the subscriber terminal on the telecommunications carrier side, the terminal ID and the authentication key can be set in the installation work flow. Since the writing operation only needs to be performed, an effect of extremely improving the operation efficiency can be obtained.

【0022】さらに、通信事業者側で端末IDと認証鍵
を含めた加入者管理データを管理しているので、現用の
加入者端末が故障した際にも、加入者端末の交換作業
を、メーカに依存することなく、通信事業者側によって
行なうことができる。つまり、通信事業者側において、
交換しようとする予備の端末機器に対して、対応する加
入者端末の端末IDと認証鍵のデータを自動書き込みす
ればよいので、通信事業者のみの判断で容易に交換作業
が行なえるという作業的効果も得られる。
Further, since the subscriber management data including the terminal ID and the authentication key is managed on the communication carrier side, even if the current subscriber terminal fails, the replacement work of the subscriber terminal can be performed by the manufacturer. Can be performed by the telecommunications carrier without relying on. In other words, on the carrier side,
The terminal ID of the corresponding subscriber terminal and the data of the authentication key may be automatically written into the spare terminal device to be replaced, so that the replacement work can be easily performed only by the judgment of the communication carrier. The effect is also obtained.

【0023】以上述べた実施の形態はこの発明を説明す
るための一例であり、この発明は、上記の実施の形態に
限定されるものではなく、発明の要旨の範囲で種々の変
形が可能である。例えば、上記の実施の形態では、認証
鍵は、端末IDとは独立して、乱数を走らせて生成する
場合について述べたが、端末IDの書き込みに連動して
認証鍵を自動生成することもできる。
The embodiment described above is an example for explaining the present invention, and the present invention is not limited to the above embodiment, and various modifications are possible within the scope of the invention. is there. For example, in the above embodiment, the case where the authentication key is generated by running a random number independently of the terminal ID has been described. However, the authentication key can be automatically generated in conjunction with the writing of the terminal ID. .

【0024】[0024]

【発明の効果】以上のように、この発明によれば、通信
事業者が、自己の管轄する保守運用クライアントによっ
て、設置直前の加入者端末と保守運用サーバとに一括し
て認証鍵を書き込むように構成したので、通信事業者の
作業効率が改善されると共に、加入者端末を納入するメ
ーカ側の作業負担も軽減される。さらに、書き込み作業
は保守運用クライアントによって一括して行なうことが
できるので、作業者間の連絡工程がなくなり秘密情報が
流出する虞もなくなる効果がある。
As described above, according to the present invention, the communication carrier writes the authentication key into the subscriber terminal and the maintenance operation server immediately before installation by the maintenance operation client under its control. Thus, the work efficiency of the communication carrier is improved, and the work load on the maker side for supplying the subscriber terminal is reduced. Furthermore, since the writing operation can be performed collectively by the maintenance operation client, there is an effect that there is no need for a communication step between workers and there is no possibility that secret information leaks.

【0025】この発明によれば、認証鍵とIDとはマス
クされて書き込まれるように構成したので、認証鍵の秘
匿性が一段と向上する。したがって、通信の秘匿性を高
いレベルで保持することができる効果がある。
According to the present invention, since the authentication key and the ID are configured to be written while being masked, the confidentiality of the authentication key is further improved. Therefore, there is an effect that communication confidentiality can be maintained at a high level.

【0026】この発明によれば、IDが書き込まれる
と、連動して認証鍵が自動生成されるように構成したの
で、認証鍵の書き込み作業が簡素化されると共に、認証
鍵の書き込み忘れもなくなり、加入者端末に対してID
と認証鍵とが常にペアで登録されるので、極めて秘匿性
の高い無線通信システムを構築することができる効果が
ある。
According to the present invention, when the ID is written, the authentication key is automatically generated in conjunction therewith, so that the operation of writing the authentication key is simplified and the authentication key is not forgotten to be written. , ID for subscriber terminal
Since the authentication key and the authentication key are always registered as a pair, it is possible to construct an extremely confidential wireless communication system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明におけるワイヤレスローカルループ
固定無線システム(WLLシステム)の構成図である。
FIG. 1 is a configuration diagram of a wireless local loop fixed wireless system (WLL system) according to the present invention.

【図2】 この発明のWLLシステムにおける認証鍵の
書き込み方法を示す概念図である。
FIG. 2 is a conceptual diagram showing a method of writing an authentication key in the WLL system of the present invention.

【図3】 従来技術におけるワイヤレスローカルループ
固定無線システム(WLLシステム)の構成図と、認証
鍵の書き込み方法を示す概念図である。
FIG. 3 is a configuration diagram of a wireless local loop fixed wireless system (WLL system) and a conceptual diagram illustrating a method of writing an authentication key in a conventional technique.

【符号の説明】[Explanation of symbols]

1 加入者端末(WSU)、1’ 設置前の加入者端末
(WSU)、2 基地局(WCS)、3 交換機(WA
C)、4 公衆網、5 無線アクセス監視制御局、6
ルータ、7 保守運用サーバ(WOPSサーバ)、8
保守運用クライアント(WOPSクライアント)、9
加入者端末接続インタフェース。
1 subscriber terminal (WSU), 1 'subscriber terminal before installation (WSU), 2 base station (WCS), 3 exchange (WA)
C), 4 public network, 5 wireless access monitoring and control station, 6
Router, 7 maintenance operation server (WOPS server), 8
Maintenance operation client (WOPS client), 9
Subscriber terminal connection interface.

フロントページの続き (72)発明者 水本 幸秀 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5J104 AA16 BA06 EA04 EA26 NA02 PA02 5K067 AA32 AA44 BB04 BB08 DD43 EE02 EE10 EE16 GG01 GG11 HH23 HH24 KK11 Continuation of the front page (72) Inventor Yukihide Mizumoto 2-3-1 Otemachi, Chiyoda-ku, Tokyo F-term in Nippon Telegraph and Telephone Corporation (reference) 5J104 AA16 BA06 EA04 EA26 NA02 PA02 5K067 AA32 AA44 BB04 BB08 DD43 EE02 EE10 EE16 GG01 GG11 HH23 HH24 KK11

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 基地局との間で無線通信を行う加入者端
末にIDと認証鍵を登録するときの、加入者端末におけ
る秘密情報の登録方法において、 前記認証鍵の登録は、 前記加入者端末の通信状態を監視制御する保守運用クラ
イアントのインタフェースに設置前の加入者端末を接続
する第1の手順と、 前記設置前の加入者端末に対応して決定されたIDを前
記保守運用クライアントによって書き込む第2の手順
と、 前記保守運用クライアントがID書き込み用ソフトウエ
アによって乱数を演算して認証鍵を生成する第3の手順
と、 生成された認証鍵と前記IDとが、保守運用サーバへ書
き込まれる第4の手順と、 生成された認証鍵と前記IDとが、保守運用クライアン
トのインタフェースを介して、前記設置前の加入者端末
へ書き込まれる第5の手順とを経て行なわれることを特
徴とする加入者端末における秘密情報の登録方法。
1. A method for registering secret information in a subscriber terminal when registering an ID and an authentication key in a subscriber terminal performing wireless communication with a base station, wherein the registration of the authentication key is performed by the subscriber A first procedure for connecting a subscriber terminal before installation to an interface of a maintenance operation client for monitoring and controlling the communication state of the terminal; and an ID determined corresponding to the subscriber terminal before installation by the maintenance operation client. A second procedure of writing, a third procedure in which the maintenance operation client calculates a random number by using ID writing software to generate an authentication key, and the generated authentication key and the ID are written in the maintenance operation server. A fourth procedure in which the generated authentication key and the ID are written to the subscriber terminal before installation via an interface of a maintenance client. 5. A method for registering confidential information in a subscriber terminal, the method comprising:
【請求項2】 第4の手順と第5の手順とにおいて、認
証鍵とIDとはマスクされて書き込まれることを特徴と
する請求項1記載の加入者端末における秘密情報の登録
方法。
2. The method for registering secret information in a subscriber terminal according to claim 1, wherein in the fourth and fifth procedures, the authentication key and the ID are masked and written.
【請求項3】 第2の手順において保守運用クライアン
トによりIDが書き込まれると、連動して、第3の手順
において認証鍵が自動生成されることを特徴とする請求
項1または請求項2記載の加入者端末における秘密情報
の登録方法。
3. The authentication key according to claim 1, wherein when the ID is written by the maintenance operation client in the second procedure, the authentication key is automatically generated in the third procedure. How to register confidential information at the subscriber terminal.
JP2001151606A 2001-05-21 2001-05-21 Method for registering secret information in subscriber terminal Pending JP2002345041A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001151606A JP2002345041A (en) 2001-05-21 2001-05-21 Method for registering secret information in subscriber terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001151606A JP2002345041A (en) 2001-05-21 2001-05-21 Method for registering secret information in subscriber terminal

Publications (1)

Publication Number Publication Date
JP2002345041A true JP2002345041A (en) 2002-11-29

Family

ID=18996416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001151606A Pending JP2002345041A (en) 2001-05-21 2001-05-21 Method for registering secret information in subscriber terminal

Country Status (1)

Country Link
JP (1) JP2002345041A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522989A (en) * 2010-03-16 2013-06-13 クアルコム,インコーポレイテッド Facilitating authentication of access terminal identification information
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522989A (en) * 2010-03-16 2013-06-13 クアルコム,インコーポレイテッド Facilitating authentication of access terminal identification information
US9578498B2 (en) 2010-03-16 2017-02-21 Qualcomm Incorporated Facilitating authentication of access terminal identity
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Similar Documents

Publication Publication Date Title
US8079064B2 (en) Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
US6128389A (en) Authentication key management system and method
US7236598B2 (en) Systems and methods for communication protection
US6373949B1 (en) Method for user identity protection
US6928558B1 (en) Method and arrangement for reliably identifying a user in a computer system
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2062751C (en) Key allocation in public communications systems taking account of security gradations
EP1074166B1 (en) Management of authentication and encryption user information in digital user terminals
US7584360B2 (en) Data sending/receiving device and digital certificate issuing method
JPH09116957A (en) Certification system and method for illegality prevention inradiocommunication
US5890075A (en) Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
USH1918H (en) Integrated authentication center and method for authentication in a wireless telecommunications network
WO1998034370A1 (en) Secure authentication key management
EP1224827B1 (en) Authentication of subscriber station
AU766311B2 (en) System and method for providing access to a wireless communication service to a group of subscribers who share a set of modems
US20030145037A1 (en) Network management system using sms
JP2002345041A (en) Method for registering secret information in subscriber terminal
WO1998031178A1 (en) Method for establishing a connection in a mobile communication network
JP2005176340A (en) Global authentication continuity function during handoff to neighboring mobile switching center
EP1843523B1 (en) A method of performing a location update of a mobile station to a mobile communication network, a mobile station, and a mobile communication network
JP4041448B2 (en) Service verification system, authentication requesting terminal, service using terminal, and service providing method
JPH0282836A (en) Security guard system for network
JP2000156892A (en) Improvement in secrecy protection of mobile telephone from wire tapping
JP2000165943A (en) Subscriber information managing system
KR20070038369A (en) Method and system for security processing in mobile communication service