JP4830006B2 - 通信装置、サーバ装置、端末設定システム、および端末設定方法 - Google Patents

通信装置、サーバ装置、端末設定システム、および端末設定方法 Download PDF

Info

Publication number
JP4830006B2
JP4830006B2 JP2009146426A JP2009146426A JP4830006B2 JP 4830006 B2 JP4830006 B2 JP 4830006B2 JP 2009146426 A JP2009146426 A JP 2009146426A JP 2009146426 A JP2009146426 A JP 2009146426A JP 4830006 B2 JP4830006 B2 JP 4830006B2
Authority
JP
Japan
Prior art keywords
information
setting
setting information
communication device
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009146426A
Other languages
English (en)
Other versions
JP2011003065A (ja
Inventor
達雄 松川
昌史 増田
博之 細野
威 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009146426A priority Critical patent/JP4830006B2/ja
Publication of JP2011003065A publication Critical patent/JP2011003065A/ja
Application granted granted Critical
Publication of JP4830006B2 publication Critical patent/JP4830006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信装置が外部と通信を行うために必要な環境設定を自動的に行う通信装置、サーバ装置、端末設定システム、および端末設定方法に関する。
一般的に、新規に購入等したパーソナルコンピュータ等の通信端末を初めてネットワークに接続する場合には、接続する外部の装置のアドレスなど、通信を行うために必要な設定情報を予め通信端末に設定しておく必要がある。また、通常、この設定作業は通信端末を購入等したユーザが手入力で行うが、このような作業は煩雑であり、専門知識が必要であったり、設定ミスをしてしまう等の問題があった。
このような問題に対して、例えば、特許文献1には、ICカードを用いてコンピュータの環境設定を容易に行う方法が開示されている。
特開2005−149214号公報
しかしながら、特許文献1に開示されている設定方法では、事前に通信端末側に認証用サーバ装置のアドレスを通知する必要がある。また、特許文献1に開示されている設定方法では、ユーザは少なくともパスワードを入力する必要があり、パスワードを忘れてしまったり間違えてしまうという問題も発生しうる。また、不正ユーザから不正アクセス等の行為がなされる可能性もある。
そこで本発明は、上記問題点を解決し、通信装置が新規にネットワークに接続する場合等に、通信装置のユーザは何ら設定情報を入力しなくとも外部と通信を行うために必要な環境設定が自動的に行われる通信装置、サーバ装置、端末設定システム、および端末設定方法の実現を目的とする。
上記課題を解決するために、本発明は、他の通信装置と通信を行うために自装置に設定すべき情報である設定情報、と関連づけられている情報であって、自装置を一意に識別させるための情報である識別情報を記憶しているICチップから、前記識別情報を取得してサーバ装置に送信する識別情報送信手段と、取得した前記識別情報と関連づけられている前記設定情報を前記サーバ装置から取得する設定情報取得手段と、を有し、前記設定情報取得手段にて取得した前記設定情報のみに基づいて前記他の通信装置との通信を行うとともに、前記設定情報取得手段において取得した前記設定情報を自装置に設定した後、前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、自装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信手段および前記設定情報取得手段における処理を再度実行することを特徴とする通信装置を提案する。
この構成によれば、通信装置のユーザは、例えば通信装置の購入時などに、外部の装置等と通信を行うための設定作業を何ら自分で行う必要がなく、USIMカード(Universal Subscriber Identity Module Card)等を通信装置のスロットに差し込む等するだけで自動的に設定が行われ、外部の装置等と通信が可能となる。よって、ユーザの設定作業の手間を省き、設定ミスを防止することができる。また、不正ユーザからの外部の装置等に対する不正アクセス等を防ぐことができる。
また、この構成によれば、外部の装置のアドレス変更等によって設定変更が必要となった場合であっても、通信装置のユーザは何ら作業を行うことなく、新たな設定情報を取得することができる。
また、前記通信装置は、前記ICチップから認証情報を取得して認証用サーバ装置に送信する認証情報送信手段をさらに有し、前記設定情報取得手段は、前記認証情報を用いた認証の結果に基づいて前記設定情報を取得するようになっていてもよい。
この構成によれば、識別情報だけでなく、認証情報をもUSIMカード等から読み出して外部に送信し、例えば、認証が成功した場合には設定情報を取得することができる。
また、本発明は、通信装置と、前記通信装置が他の通信装置との通信を行うために前記通信装置に設定すべき情報である設定情報を保持するサーバ装置と、を含む端末設定システムであって、前記サーバ装置は、前記通信装置を識別するための情報である識別情報と、前記設定情報と、を関連づけて保持する保持手段と、前記通信装置から前記識別情報を取得し、取得した前記識別情報に関連づけられている前記設定情報を前記通信装置に送信する設定情報送信手段と、を有し、前記通信装置は、ICチップから前記識別情報を取得して前記サーバ装置に送信する識別情報送信手段と、前記サーバ装置から送信される前記設定情報を取得する設定情報取得手段と、を有し、前記通信装置は、前記設定情報取得手段にて取得した前記設定情報のみに基づいて前記他の通信装置との通信を行うとともに、前記設定情報取得手段において取得された前記設定情報が前記通信装置に設定された後、前記通信装置と前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、前記通信装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信手段および前記設定情報取得手段における処理を再度実行することを特徴とする端末設定システムを提案する。
この構成によれば、通信装置のユーザは、例えば通信装置の購入時などに、外部の装置等と通信を行うための設定作業を何ら自分で行う必要がなく、USIMカード等を通信装置のスロットに差し込む等するだけで自動的に設定が行われ、外部の装置等と通信が可能となる。よって、ユーザの設定作業の手間を省き、設定ミスを防止することができる。また、不正ユーザからの外部の装置等に対する不正アクセス等を防ぐことができる。
また、この構成によれば、外部の装置のアドレス変更等によって設定変更が必要となった場合であっても、通信装置のユーザは何ら作業を行うことなく、新たな設定情報を取得することができる。
また、本発明は、通信装置と、サーバ装置と、により実行される端末設定方法であって、前記サーバ装置は、前記通信装置を識別するための情報である識別情報と、前記通信装置が他の通信装置との通信を行うために前記通信装置に設定すべき情報である設定情報と、を関連づけて保持しており、前記通信装置において、ICチップから前記識別情報を取得して前記サーバ装置に送信する識別情報送信ステップと、前記サーバ装置において、前記通信装置から前記識別情報を取得し、取得した前記識別情報に関連づけられている前記設定情報を前記通信装置に送信する設定情報送信ステップと、前記通信装置において、前記サーバ装置から送信される前記設定情報を取得する設定情報取得ステップと、前記通信装置において、取得した前記設定情報のみに基づいて前記通信のための設定を行う設定ステップと、を有し、前記設定ステップにおいて前記設定情報が前記通信装置に設定された後、前記通信装置と前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、前記通信装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信ステップおよび前記設定情報取得ステップにおける処理を再度実行することを特徴とする端末設定方法を提案する。
この構成によれば、通信装置のユーザは、例えば通信装置の購入時などに、外部の装置等と通信を行うための設定作業を何ら自分で行う必要がなく、USIMカード等を通信装置のスロットに差し込む等するだけで自動的に設定が行われ、外部の装置等と通信が可能となる。よって、ユーザの設定作業の手間を省き、設定ミスを防止することができる。また、不正ユーザからの外部の装置等に対する不正アクセス等を防ぐことができる。
また、この構成によれば、外部の装置のアドレス変更等によって設定変更が必要となった場合であっても、通信装置のユーザは何ら作業を行うことなく、新たな設定情報を取得することができる。
以上説明したように、本発明によれば、通信装置が新規にネットワークに接続して外部の装置と通信を行う場合などに、通信装置のユーザは何ら設定情報を入力しなくとも、ICチップから読み込んだ情報のみによって通信のための設定作業が自動的に行われる。これにより、ユーザの設定作業の手間を省き、設定ミスを防止することができる。また、設定情報は、外部のサーバ装置などから通信装置に送信されるため、例えば外部の装置のアドレスが変更となった場合等でも、通信装置のユーザは何ら設定変更の作業を行う必要はない。
端末設定システムの構成例を示す図である。 Femto−BTS110およびAAAサーバ装置160の構成例を示す図である。 Femto−BTS110の具体的構成例を示すブロック図である。 AAAサーバ装置160の具体的構成例を示すブロック図である。 Femto−BTS110の登録時における端末設定システムの動作例を示すシーケンス図である。 Femto−BTS110の設定時における端末設定システムの動作例を示すシーケンス図である。 Femto−BTS110とIP−RNC180との接続を確立する際における端末設定システムの動作例を示すシーケンス図である。
以下、本発明の実施の形態について図面を参照しながら説明する。また、以下に説明する実施の形態においては、本発明の「通信装置」はフェムト無線基地局(Femto−BTS)であって、このフェムト無線基地局とIP−RNC(IP-Radio Network Controller)装置とが通信を開始する場合について説明する。
(端末設定システムの構成)
まず、本実施形態に係る端末設定システムの構成について、図1を用いて説明する。図1は、端末設定システムの構成例を示す図である。
図1に示す端末設定システムは、Femto−BTS(Femto Base Transceiver Station)110と、Radius(Remote Authentication Dial In User Service)サーバ装置120と、フェムト管理装置140と、P−GW(PDN Gateway)150と、AAA(Authentication, Authorization, Accounting)サーバ装置160と、SLF(Subscriber Locator Function)170と、IP−RNC180と、FGW(Femto Gateway)190と、を含んで構成される。
ここで、Femto−BTS110は、BBR(ブロードバンドルータ)50を介して公衆網10に接続される。また、公衆網10と、PPPoE(PPP over Ethernet(登録商標))接続網20と、回線事業者網30とは、互いにルータ60で接続される。また、PPPoE接続網20はRadiusサーバ装置120を含み、回線事業者網30は、P−GW150、AAAサーバ装置160、SLF170を含む。以下、各装置の構成について説明する。
Femto−BTS110は、小型の無線基地局であり、屋内や地下などの無線電波が届きにくい場所に設置される無線基地局である。また、半径10メートル程度のごく狭い無線エリアを有しており、無線エリアに在圏している無線通信端末と無線通信を行う機能を有する。また、Femto−BTS110は、建物内などに引き込まれた光ファイバ等のブロードバンド回線によりBBR50に接続される。
また、Femto−BTS110は、USIMカード210を差し込むスロット等を備えている。このUSIMカード210は、FemtoID、ユーザID、パスワードが記録されたICチップを有するカードであり、Femto−BTS110の購入時に端末設定システムから発行されるカードである。Femto−BTS110は、差し込まれたUSIMカード210から、USIMカード210を一意に識別するための情報であるFemtoIDと、公衆網10へアクセスするためのユーザIDおよびパスワードとを読み込む機能を有する。なお、USIMカード210については、後に詳述する。
また、Femto−BTS110は、図2に示すように、一般的なFemto−BTSの構成以外に、識別情報送信部111と、設定情報取得部112と、設定部113と、認証情報送信部114と、を有する。各部の動作については、後述する。
図1に戻り、Radiusサーバ装置120は、RFCに規定されているRADIUSプロトコルを用いてFemto−BTS110が公衆網10に接続するための認証を行うサーバ装置である。
フェムト管理装置140は、各Femto−BTSに割り当てる管理番号と、回線事業者網30におけるFemto−BTS110のIPアドレス、IP−RNC200のIPアドレス、NTP(Network Time Protocol)サーバ装置(図示しない)のIPアドレス、等の情報とを関連づけて保持する装置である。
P−GW150は、回線事業者網30の入り口に位置し、公衆網10との接続における関門交換機の役目を果たす。Femto−BTS110がUSIMカード210からFemtoIDを読み出して回線事業者網30に送信すると、P−GW150は、まずSLF170にアクセスし、SLF170からAAAサーバ装置160のアドレスを取得して、AAAサーバ装置160に認証要求を行う。
AAAサーバ装置160は、RADIUSの後継プロトコルであるDiameterプロトコルを用いてFemto−BTS110の認証(Authentication)、認可(Authorization)、アカウンティング(Accounting)に関する処理を行うサーバ装置である。
また、AAAサーバ装置160は、図2に示すように、一般的なAAAサーバ装置の構成以外に、保持部161と、設定情報送信部162と、を有する。各部の動作については、後述する。
図1に戻り、SLF170は、FemtoIDとAAAサーバ装置160のアドレスとを関連づけて管理する装置である。Femto−BTS110がUSIMカード210からFemtoIDを読み出して回線事業者網30に送信すると、P−GW150は、まず、このFemtoIDについてSLF170を参照する。そして、SLF170は、このFemtoIDと関連づけられているAAAサーバ装置160のアドレスをP−GW150に返信し、これによってP−GW170は認証要求をすべきAAAサーバ装置160のアドレスを知ることができる。
IP−RNC180は、IP化された無線アクセスネットワーク(RAN)に対応したIP化対応無線ネットワーク制御装置である。Femto−BTS110は、最終的にこのIP−RNC180とのリンクを確立することで、無線基地局として機能することができる。
FGW190は、Femto−BTS110と、IP−RNC180との接続を仲介するゲートウェイ装置である。後述するように、Femto−BTS110がIP−RNC180とのリンクを確立しようとする場合、まず、このFGW190に接続してAAAサーバ装置160との認証処理を行い、この認証が成功すると、IP−RNC180とのリンクを確立することが可能となる。
(Femto−BTS110の具体的な構成)
次に、Femto−BTS110のより具体的な構成について、図3を用いて説明する。図3は、Femto−BTS110の構成例を示すブロック図である。Femto−BTS110は、CPU(Central Processing Unit)301、不揮発性記憶装置302、RAM(Random Access Memory)303、ネットワークインタフェース304、USIMカード用スロット305、等を備えている。
不揮発性記憶装置302には、識別情報送信モジュール311と、設定情報取得モジュール312と、設定モジュール313と、認証情報送信モジュール314とが保持されている。識別情報送信モジュール311、設定情報取得モジュール312、設定モジュール313、認証情報送信モジュール314は、それぞれ、識別情報送信部111、設定情報取得部112、設定部113、認証情報送信部114を実現するためのモジュールである。
また、ネットワークインタフェース304は、BBR50と接続するためのインタフェースであり、主に有線の通信インタフェースである。具体的には、光ファイバ等により通信を行うためのインタフェースである。
また、USIM用スロット305は、USIMカード210を差し込むための専用スロットであり、Femto−BTS110はこのUSIM用スロット305を介してUSIMカード210に記録されている設定情報を読み込む。そして、読み込んだ設定情報をRAM303等に一旦格納した後、ネットワークインタフェース304を介して外部に送信する。
以上のような構成において、Femto−BTS110は、一般的なコンピュータと同様に、不揮発性記憶装置302に記憶されている識別情報送信モジュール311と、設定情報取得モジュール312と、設定モジュール313と、認証情報送信モジュール314とが必要に応じてRAM303をワークエリアとして展開され、それらがCPU301にて実行されることで、各種の処理を行う。
(AAAサーバ装置160の具体的な構成)
次に、AAAサーバ装置160のより具体的な構成について、図4を用いて説明する。図4は、Femto−BTS110の構成例を示すブロック図である。Femto−BTS110は、CPU401、不揮発性記憶装置402、RAM403、ネットワークインタフェース404、等を備えている。
不揮発性記憶装置402には、設定情報送信モジュール411と、FemtoID420と、設定情報430とが保持されている。設定情報送信モジュール411は、設定情報送信部162を実現するためのモジュールである。また、図4では、FemtoID420と設定情報430とが関連づけられて不揮発性記憶装置402に保持されており、保持部161は不揮発性記憶装置402によって実現されている。
このような構成において、AAAサーバ装置160は、一般的なコンピュータと同様に、不揮発性記憶装置402に記憶されている設定情報送信モジュール411が必要に応じてRAM403をワークエリアとして展開され、それらがCPU401にて実行されることで処理を行う。
なお、ネットワークインタフェース404は、顧客情報管理システム130、P−GW150、SLF170等と接続するためのインタフェースであり、主に光ファイバにより通信を行うためのインタフェースである。
(端末設定システムの動作)
次に、図5、図6、図7を用いて、本実施形態に係る端末設定システムの動作について説明する。本実施形態に係る端末設定システムにおいては、まず、ユーザがFemto−BTS110を新規に購入等した場合には、ユーザはFemto−BTS110を端末設定システムに登録する。そして、この登録時に端末設定システムからはUSIMカード210が発行されるが、このUSIMカード210には、Femto−BTS110の設置場所などに対応したFemto−BTS110専用の設定情報が書き込まれている。そして、ユーザはこのUSIMカード210を使ってFemto−BTS110の設定を簡単に行うことができる。
(Femto−BTS110の登録時における端末設定システムの動作)
まず、図5を用いて、ユーザがFemto−BTS110を新規に購入等して、Femto−BTS110を端末設定システムに登録する際の端末設定システムの動作について説明する。図5は、Femto−BTS110の登録時における端末設定システムの動作を示すシーケンス図である。
最初に、顧客情報管理システム130において、Femto−BTS110の登録を受け付ける(S501)。この登録の受付は、例えば回線事業者の店頭に設置された端末を介する等して行われる。また、この時、顧客情報管理システム130はフェムト管理装置140を参照し、Femto−BTS110に設定すべき情報である、回線事業者網30におけるFemto−BTS110のIPアドレス、IP−RNC180のIPアドレス、NTPサーバ装置(図示しない)のIPアドレス、公衆網10におけるFGW190のIPアドレス、等の情報(以下、「設定情報A」という)を決定する。すなわち、この設定情報AはFemto−BTS110の設定情報の一部となる情報である。
次に、顧客情報管理システム130は、AAAサーバ装置160に対して、新規オーナーの受付指示をする(S503)。この時、ステップS501にて決定された設定情報Aに加えて、Femto−BTS110aが有する無線エリアの経度緯度情報である「Cell_GAI」、Femto−BTS110aの設置地域を識別するためのコードである「地域コード」、等の情報(以下、「設定情報B」という)を決定し、FemtoIDと、Femto−BTS110の認証を行う際に必要な認証キーとともに、AAAサーバ装置160に送信する。そして、AAAサーバ装置160は、この新規オーナーの受付指示を受信すると、FemtoIDと、認証キーと、設定情報A及び設定情報Bとを関連づけ、Femto−BTS110用のプロファイルを作成する(S505)。作成したプロファイルは、保持部161にて保持される。
また、顧客情報管理システム130は、Radiusサーバ装置120に対して、新規登録の受付指示をする(S507)。そして、Radiusサーバ装置120では、この新規登録の受付指示を受信すると、Femto−BTS110用のユーザIDとパスワードとを生成し(S509)、新規登録受付の応答として、生成したユーザIDとパスワードとを顧客情報管理システム130に送信する(S511)。そして、顧客情報管理システム130は、送信されたユーザIDとパスワードとを保持する(S513)。
このようにして決定されたFemtoID、認証キー、ユーザIDおよびパスワードを、顧客情報管理システム130はUSIMカード210に書き込む処理を行い(S515)、これによりUSIMカード210は、FemtoID、認証キー、ユーザIDおよびパスワードを記録保持する(S517)。すなわち、これによってFemto−BTS110専用のUSIMカード210が生成されることになる。
以上のような動作により生成されたFemto−BTS110専用のUSIMカード210は、Femto−BTS110のユーザに発行され、ユーザはこのUSIMカード210を用いてFemto−BTS110をネットワークに接続するための設定を行う。
(Femto−BTS110の設定時における端末設定システムの動作)
次に、図6を用いて、ユーザが発行されたUSIMカード210を用いてFemto−BTS110の設定を行う場合における端末設定システムの動作について説明する。図6は、Femto−BTS110の設定を行う場合における端末設定システムの動作を示すシーケンス図である。
まず、ユーザがUSIMカード210をFemto−BTS110に差し込むと、Femto−BTS110は、USIMカード210に記録されているユーザIDとパスワードを読み出す(S601)。そして、認証情報送信部114において、読み出したユーザIDとパスワードをRadiusサーバ装置120に送信して、公衆網10に接続するための認証を要求する(S603)。
これに対し、Radiusサーバ装置120は、送信されたユーザIDとパスワードによって認証処理を実行し、認証に成功した場合にはFemto−BTS110に割り当てる公衆網10におけるIPアドレスをFemto−BTS110に返信する(S605)。そして、Femto−BTS110は、送信されたIPアドレスを保持し(S607)、これによりPPPoE接続網20とのリンクを確立する(S609)。
次に、Femto−BTS110は、識別情報送信部111において、自装置に差し込まれているUSIMカード210からFemtoIDを読み出して、IKE(Internet Key Exchange)プロトコルによる認証要求を行う(S611)。なお、IKEプロトコルは、IPsec(Security Architecture for Internet Protocol)のプロトコルの一つである。
そして、この認証要求を受け付けたP−GW150は、アクセスすべきAAAサーバ装置160のアドレスを知るために、受信したFemtoIDをSLF170に送信して、Diameterプロトコルに基づいたEAPアプリケーション(Extensible Authentication Protocol Application)によるアドレス解決要求を行う(S613)。これに対し、SLF170は、自装置に保持している情報に基づいて、受信したFemtoIDと関連づけられているAAAサーバ装置160のIPアドレス(すなわち、Femto−BTS110がアクセスすべきAAAサーバ装置160のIPアドレス)を導出し(S615)、P−GW150に返信する(S617)。
P−GW150は、SLF170からAAAサーバ装置160のIPアドレスを受信すると、このIPアドレスに基づいてAAAサーバ装置160にFemtoIDを送信して、EAPアプリケーションによる認証要求を行う(S619)。AAAサーバ装置160は、認証処理を起動し(S621)、Femto−BTS110が認証演算を行うための情報(以下、「情報X」という)を、P−GW150を介してFemto−BTS110に送信する(S623、S625)。
Femto−BTS110は、AAAサーバ装置160から送信された情報Xと、USIMカード210から読み出した認証キーとによって認証演算を行い(S627)、P−GWを介して、FemtoIDとともに演算結果をAAAサーバ装置160に送信する(S629、S631)。
AAAサーバ装置160は、自装置において、送信されたFemtoIDと関連づけられている認証キーと、情報Xとによって演算を行い、この演算結果と、Femto−BTS110から送信された演算結果とを比較して、認証を実行する(S633)。
AAAサーバ装置160にてFemto−BTS110の認証が成功した場合には、P−GW150にその旨の応答を行う(S635)。また、P−GW150は、この認証応答に応じて、AAAサーバ装置に対しDiameterプロトコルのAA_Request信号を送信して、サービス提供の承認要求を行う(S637)。
AAAサーバ装置160は、このサービス提供の承認要求を受け付けると、設定情報送信部162において、保持部161に保持しているプロファイルに基づいてFemtoIDに対応した設定情報A及び設定情報Bを導出する(S639)。そして、AAAサーバ装置160は、Femto−BTS110において設定情報の自動設定を行うためのプラグアンドプレイ情報をDiameter_AA_Answer信号に付加して、P−GW150に送信する(S641)。そして、P−GW150は、Diameter_AA_Answer信号に付加されたプラグアンドプレイ情報をIKE信号に設定して、Femto−BTS110に送信する(S643)。
Femto−BTS110は、設定情報取得部112にて、AAAサーバ装置160から送信された設定情報A及び設定情報Bを受信し、付加されているプラグアンドプレイ情報に基づき、設定部113にて、この設定情報A及び設定情報Bを自動的に自装置に設定する(S645)。
その後、Femto−BTS110とP−GW150との間でリソースを開放するためのリソース開放要求およびその応答を行い(S647、S649)、両者においてリソースの開放を行う(S651、S653)。
以上のような動作により、ユーザはUSIMカード210をFemto−BTS110に差し込むだけで、IP−RNC180との通信に必要な設定情報を自装置に設定することができる。
(Femto−BTS110とIP−RNC180との接続を確立する際における端末設定システムの動作)
次に、図7を用いて、Femto−BTS110に設定情報を設定した後、IP−RNC180との接続を確立するまでの端末設定システムの動作について説明する。図7は、Femto−BTS110とIP−RNC180との接続を確立する際における端末設定システムの動作を示すシーケンス図である。
まず、Femto−BTS110は、自装置に差し込まれているUSIMカード210からFemtoIDを読み出してFGW190に送信し、IKEプロトコルによる認証要求を行う(S701)。なお、FGW190のIPアドレスは、図6のステップS645にてFemto−BTS110に設定した設定情報Aに含まれているため、Femto−BTS110はFGW190にアクセスすることができる。また、FGW190は、SLF170に対してFemtoIDを送信し、RADIUSプロトコルによる認証要求を行う(S703)。
そして、この認証要求を受け付けたSLF170は、受信したFemtoIDからアクセスすべきAAAサーバ装置160のIPアドレスを導出し(S705)、導出したIPアドレスに基づいて、AAAサーバ装置160にFemtoIDを送信して認証要求を行う(S707)。
AAAサーバ装置160は、認証処理を起動し(S709)、Femto−BTS110が認証演算を行うための情報(以下、「情報Y」という)を、SLF170、FGW190を介してFemto−BTS110に送信する(S711、S713、S715)。
Femto−BTS110は、AAAサーバ装置160から送信された情報Yと、USIMカード210から読み出した認証キーとによって認証演算を行い(S717)、FGW190、SLF170を介して、FemtoIDとともに演算結果をAAAサーバ装置160に送信する(S719、S721、S723)。
AAAサーバ装置160は、自装置において、送信されたFemtoIDと関連づけられている認証キーと、情報Yとによって演算を行い、この演算結果と、Femto−BTS110から送信された演算結果とを比較して、認証を実行する(S725)。
AAAサーバ装置160にてFemto−BTS110の認証が成功した場合には、SLF170、FGW190を介して、Femto−BTS110の回線事業者網30におけるIPアドレスをFemto−BTS110に送信する(S727、S729、S731)。
Femto−BTS110は、AAAサーバ装置160から送信されたIPアドレスと、自装置にて保持しているIPアドレスとを比較し、異なっている場合には、図6のステップS611からステップS645までを再度実行する(S733)。すなわち、両者のアドレスが異なっている場合には、回線事業者網30において、Femto−BTS110が収容されるAAAサーバ装置160のアドレスが変更されたか、収容されるAAAサーバ装置160が別のAAAサーバ装置に変更された等と考えられるため、再度AAAサーバ装置160から設定情報を取得して設定をし直す必要があるからである。このように、本実施形態に係る端末設定システムによれば、何らかの理由によりFemto−BTS110が接続すべきAAAサーバ装置160のアドレスが変更になった場合であっても、Femto−BTS110のユーザは何ら特別な作業をすることなく、設定情報が再設定される。
このように、Femto−BTS110の回線事業者網30におけるIPアドレスが確定することにより、Femto−BTS110とFGW190との間においてIPsecリンクが確立される(SS1)。
そして、その後、Femto−BTS110からIP−RNC180に対してリンク確立要求を行い(S735)、IP−RNC180はFemto−BTS110に対してリンク確立応答を行う(S737)。これにより、Femto−BTS110とIP−RNC180との間のリンクが確立される(SS2)。
また、Femto−BTS110とIP−RNC180とのリンクが確立されると、Femto−BTS110からIP−RNC180にCell_GAI、地域コード、等のFemto−BTS情報が送信され(S739)、これらのFemto−BTS情報はIP−RNC180において設定される(S741)。
以上のような動作により、何らかの理由によりAAAサーバ装置160のアドレスが変更となっても、Femto−BTS110のユーザは何ら作業を行うことなく、新たな設定情報を取得して自装置に設定することができる。
(実施形態における用語と請求項における用語との対応)
なお、上記の実施形態における「Femto−BTS110」は、本発明における「通信装置」に対応する。また、「AAAサーバ装置160」は、本発明における「サーバ装置」に対応する。
また、図6中のステップS611は、本発明における「識別情報送信ステップ」に対応する。図6中のステップS639、S641は、本発明における「設定情報送信ステップ」に対応する。図6中のステップS643は、本発明における「設定情報取得ステップ」に対応する。図6中のステップS645は、本発明における「設定ステップ」に対応する。
また、上記の実施形態における「FemtoID」は、本発明における「識別情報」に対応する。また、本実施形態における「ユーザID」及び「パスワード」は、本発明における「認証情報」に対応する。
(他の実施の形態)
上記の実施形態においては、通信装置がフェムト無線基地局である場合について説明したが、本発明の「通信装置」は、通信機能を有し、ICチップから情報を読み出し機能を有する装置であれば、他の装置にも適用可能である。例えば、パーソナルコンピュータ、携帯電話機、等が挙げられる。
上記の実施形態においては、Femto−BTS110を識別するための識別情報を「FemtoID」としたが、Femto−BTS110を一意に識別可能な情報であれば他の情報であってもよい。例えば、IMSI(International Mobile Subscriber Identity)等が挙げられる。
また、上記の実施形態においては、ICチップを備えるICカードとしてUSIMカードを具体例として挙げたが、他のICカードであってもよい。例えば、SIMカード(Subscriber Identity Module Card)、UIMカード(User Identity Module Card)等であってもよい。また、ICチップを備えている記憶媒体であれば、カードの形態を成していなくても良い。
(まとめ)
以上説明したように、本発明によれば、通信装置が新規にネットワークに接続して外部の装置と通信を行う場合などに、通信装置のユーザは何ら設定情報を入力しなくとも、ICチップから読み込んだ情報のみによって通信のための設定作業が自動的に行われる。これにより、ユーザの設定作業の手間を省き、設定ミスを防止することができる。また、設定情報は、外部のサーバ装置などから通信装置に送信されるため、例えば外部の装置のアドレスが変更となった場合等でも、通信装置のユーザは何ら設定変更の作業を行う必要はない。
10 公衆網
20 接続網
30 回線事業者網
50 BBR
60 ルータ
110 Femto−BTS
111 識別情報送信部
112 設定情報取得部
113 設定部
114 認証情報送信部
120 Radiusサーバ装置
130 顧客情報管理システム
140 フェムト管理装置
150 P−GW
160 AAAサーバ装置
161 保持部
162 設定情報送信部
210 USIMカード

Claims (4)

  1. 他の通信装置と通信を行うために自装置に設定すべき情報である設定情報、と関連づけられている情報であって、自装置を一意に識別させるための情報である識別情報を記憶しているICチップから、前記識別情報を取得してサーバ装置に送信する識別情報送信手段と、
    取得した前記識別情報と関連づけられている前記設定情報を前記サーバ装置から取得する設定情報取得手段と、
    を有し、
    前記設定情報取得手段にて取得した前記設定情報のみに基づいて前記他の通信装置との通信を行うとともに、
    前記設定情報取得手段において取得した前記設定情報を自装置に設定した後、前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、自装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信手段および前記設定情報取得手段における処理を再度実行することを特徴とする通信装置。
  2. 前記ICチップから認証情報を取得して認証用サーバ装置に送信する認証情報送信手段をさらに有し、
    前記設定情報取得手段は、前記認証情報を用いた認証の結果に基づいて前記設定情報を取得することを特徴とする請求項1に記載の通信装置。
  3. 通信装置と、前記通信装置が他の通信装置との通信を行うために前記通信装置に設定すべき情報である設定情報を保持するサーバ装置と、を含む端末設定システムであって、
    前記サーバ装置は、
    前記通信装置を識別するための情報である識別情報と、前記設定情報と、を関連づけて保持する保持手段と、
    前記通信装置から前記識別情報を取得し、取得した前記識別情報に関連づけられている前記設定情報を前記通信装置に送信する設定情報送信手段と、を有し、
    前記通信装置は、
    ICチップから前記識別情報を取得して前記サーバ装置に送信する識別情報送信手段と、
    前記サーバ装置から送信される前記設定情報を取得する設定情報取得手段と、を有し、
    前記通信装置は、前記設定情報取得手段にて取得した前記設定情報のみに基づいて前記他の通信装置との通信を行うとともに、
    前記設定情報取得手段において取得された前記設定情報が前記通信装置に設定された後、前記通信装置と前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、前記通信装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信手段および前記設定情報取得手段における処理を再度実行すること
    を特徴とする端末設定システム。
  4. 通信装置と、サーバ装置と、により実行される端末設定方法であって、前記サーバ装置は、前記通信装置を識別するための情報である識別情報と、前記通信装置が他の通信装置との通信を行うために前記通信装置に設定すべき情報である設定情報と、を関連づけて保持しており、
    前記通信装置において、ICチップから前記識別情報を取得して前記サーバ装置に送信する識別情報送信ステップと、
    前記サーバ装置において、前記通信装置から前記識別情報を取得し、取得した前記識別情報に関連づけられている前記設定情報を前記通信装置に送信する設定情報送信ステップと、
    前記通信装置において、前記サーバ装置から送信される前記設定情報を取得する設定情報取得ステップと、
    前記通信装置において、取得した前記設定情報のみに基づいて前記通信のための設定を行う設定ステップと、
    を有し、
    前記設定ステップにおいて前記設定情報が前記通信装置に設定された後、前記通信装置と前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、前記通信装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信ステップおよび前記設定情報取得ステップにおける処理を再度実行することを特徴とする端末設定方法。
JP2009146426A 2009-06-19 2009-06-19 通信装置、サーバ装置、端末設定システム、および端末設定方法 Active JP4830006B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009146426A JP4830006B2 (ja) 2009-06-19 2009-06-19 通信装置、サーバ装置、端末設定システム、および端末設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009146426A JP4830006B2 (ja) 2009-06-19 2009-06-19 通信装置、サーバ装置、端末設定システム、および端末設定方法

Publications (2)

Publication Number Publication Date
JP2011003065A JP2011003065A (ja) 2011-01-06
JP4830006B2 true JP4830006B2 (ja) 2011-12-07

Family

ID=43560963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009146426A Active JP4830006B2 (ja) 2009-06-19 2009-06-19 通信装置、サーバ装置、端末設定システム、および端末設定方法

Country Status (1)

Country Link
JP (1) JP4830006B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368871A (ja) * 2001-06-04 2002-12-20 Toshiba Corp 移動無線端末
JP2004186961A (ja) * 2002-12-03 2004-07-02 Canon Inc 多機能コピーの操作の簡易化システム
JP4291112B2 (ja) * 2003-11-17 2009-07-08 日本電信電話株式会社 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
US20050239504A1 (en) * 2004-04-23 2005-10-27 Sharp Laboratories Of America, Inc. SIM-based automatic feature activation for mobile phones
ATE505054T1 (de) * 2007-04-17 2011-04-15 Alcatel Lucent Verfahren zur verkoppelung eines femto- zellengeräts mit einem mobilen kernnetzwerk
JP2009026159A (ja) * 2007-07-20 2009-02-05 Fuji Electric Holdings Co Ltd 端末設定システム、その端末、サーバ、プログラム
JP2009118326A (ja) * 2007-11-08 2009-05-28 Nec Corp 携帯通信端末

Also Published As

Publication number Publication date
JP2011003065A (ja) 2011-01-06

Similar Documents

Publication Publication Date Title
US9125049B2 (en) Configuring secure wireless networks
EP1844573B1 (en) Wireless network system and communication method for external device to temporarily access wireless network
US20240073019A1 (en) Cloud based wifi network setup for multiple access points
US8073426B2 (en) Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
EP1622335A1 (en) Method and apparatuses for authenticating a wireless terminal in a first network by a second network
EP3671507B1 (en) Vehicle security system and vehicle security method
MXPA04010624A (es) Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
US20150373538A1 (en) Configuring Secure Wireless Networks
JP2006203300A (ja) 転送装置、アクセス可否判定方法およびプログラム
JP2001320373A (ja) 無線lanシステム
US20090164644A1 (en) Wireless security configuration system and method
JP2009302977A (ja) 基地局装置、端末装置、及び基地局設定方法
JP2007082079A (ja) ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP4830006B2 (ja) 通信装置、サーバ装置、端末設定システム、および端末設定方法
CN115567935A (zh) 鉴权的方法和装置
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP6640949B2 (ja) 接続情報送信装置、方法およびプログラム
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
JP5527449B2 (ja) 基地局設定方法
KR20180089051A (ko) 무선 랜 자동 등록 시스템
CN101141783A (zh) 协商移动ip特性的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4830006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250