JP4830006B2 - 通信装置、サーバ装置、端末設定システム、および端末設定方法 - Google Patents
通信装置、サーバ装置、端末設定システム、および端末設定方法 Download PDFInfo
- Publication number
- JP4830006B2 JP4830006B2 JP2009146426A JP2009146426A JP4830006B2 JP 4830006 B2 JP4830006 B2 JP 4830006B2 JP 2009146426 A JP2009146426 A JP 2009146426A JP 2009146426 A JP2009146426 A JP 2009146426A JP 4830006 B2 JP4830006 B2 JP 4830006B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- setting
- setting information
- communication device
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
このような問題に対して、例えば、特許文献1には、ICカードを用いてコンピュータの環境設定を容易に行う方法が開示されている。
そこで本発明は、上記問題点を解決し、通信装置が新規にネットワークに接続する場合等に、通信装置のユーザは何ら設定情報を入力しなくとも外部と通信を行うために必要な環境設定が自動的に行われる通信装置、サーバ装置、端末設定システム、および端末設定方法の実現を目的とする。
また、この構成によれば、外部の装置のアドレス変更等によって設定変更が必要となった場合であっても、通信装置のユーザは何ら作業を行うことなく、新たな設定情報を取得することができる。
この構成によれば、識別情報だけでなく、認証情報をもUSIMカード等から読み出して外部に送信し、例えば、認証が成功した場合には設定情報を取得することができる。
また、この構成によれば、外部の装置のアドレス変更等によって設定変更が必要となった場合であっても、通信装置のユーザは何ら作業を行うことなく、新たな設定情報を取得することができる。
また、この構成によれば、外部の装置のアドレス変更等によって設定変更が必要となった場合であっても、通信装置のユーザは何ら作業を行うことなく、新たな設定情報を取得することができる。
まず、本実施形態に係る端末設定システムの構成について、図1を用いて説明する。図1は、端末設定システムの構成例を示す図である。
図1に示す端末設定システムは、Femto−BTS(Femto Base Transceiver Station)110と、Radius(Remote Authentication Dial In User Service)サーバ装置120と、フェムト管理装置140と、P−GW(PDN Gateway)150と、AAA(Authentication, Authorization, Accounting)サーバ装置160と、SLF(Subscriber Locator Function)170と、IP−RNC180と、FGW(Femto Gateway)190と、を含んで構成される。
図1に戻り、Radiusサーバ装置120は、RFCに規定されているRADIUSプロトコルを用いてFemto−BTS110が公衆網10に接続するための認証を行うサーバ装置である。
P−GW150は、回線事業者網30の入り口に位置し、公衆網10との接続における関門交換機の役目を果たす。Femto−BTS110がUSIMカード210からFemtoIDを読み出して回線事業者網30に送信すると、P−GW150は、まずSLF170にアクセスし、SLF170からAAAサーバ装置160のアドレスを取得して、AAAサーバ装置160に認証要求を行う。
また、AAAサーバ装置160は、図2に示すように、一般的なAAAサーバ装置の構成以外に、保持部161と、設定情報送信部162と、を有する。各部の動作については、後述する。
FGW190は、Femto−BTS110と、IP−RNC180との接続を仲介するゲートウェイ装置である。後述するように、Femto−BTS110がIP−RNC180とのリンクを確立しようとする場合、まず、このFGW190に接続してAAAサーバ装置160との認証処理を行い、この認証が成功すると、IP−RNC180とのリンクを確立することが可能となる。
次に、Femto−BTS110のより具体的な構成について、図3を用いて説明する。図3は、Femto−BTS110の構成例を示すブロック図である。Femto−BTS110は、CPU(Central Processing Unit)301、不揮発性記憶装置302、RAM(Random Access Memory)303、ネットワークインタフェース304、USIMカード用スロット305、等を備えている。
また、USIM用スロット305は、USIMカード210を差し込むための専用スロットであり、Femto−BTS110はこのUSIM用スロット305を介してUSIMカード210に記録されている設定情報を読み込む。そして、読み込んだ設定情報をRAM303等に一旦格納した後、ネットワークインタフェース304を介して外部に送信する。
次に、AAAサーバ装置160のより具体的な構成について、図4を用いて説明する。図4は、Femto−BTS110の構成例を示すブロック図である。Femto−BTS110は、CPU401、不揮発性記憶装置402、RAM403、ネットワークインタフェース404、等を備えている。
不揮発性記憶装置402には、設定情報送信モジュール411と、FemtoID420と、設定情報430とが保持されている。設定情報送信モジュール411は、設定情報送信部162を実現するためのモジュールである。また、図4では、FemtoID420と設定情報430とが関連づけられて不揮発性記憶装置402に保持されており、保持部161は不揮発性記憶装置402によって実現されている。
なお、ネットワークインタフェース404は、顧客情報管理システム130、P−GW150、SLF170等と接続するためのインタフェースであり、主に光ファイバにより通信を行うためのインタフェースである。
次に、図5、図6、図7を用いて、本実施形態に係る端末設定システムの動作について説明する。本実施形態に係る端末設定システムにおいては、まず、ユーザがFemto−BTS110を新規に購入等した場合には、ユーザはFemto−BTS110を端末設定システムに登録する。そして、この登録時に端末設定システムからはUSIMカード210が発行されるが、このUSIMカード210には、Femto−BTS110の設置場所などに対応したFemto−BTS110専用の設定情報が書き込まれている。そして、ユーザはこのUSIMカード210を使ってFemto−BTS110の設定を簡単に行うことができる。
まず、図5を用いて、ユーザがFemto−BTS110を新規に購入等して、Femto−BTS110を端末設定システムに登録する際の端末設定システムの動作について説明する。図5は、Femto−BTS110の登録時における端末設定システムの動作を示すシーケンス図である。
以上のような動作により生成されたFemto−BTS110専用のUSIMカード210は、Femto−BTS110のユーザに発行され、ユーザはこのUSIMカード210を用いてFemto−BTS110をネットワークに接続するための設定を行う。
次に、図6を用いて、ユーザが発行されたUSIMカード210を用いてFemto−BTS110の設定を行う場合における端末設定システムの動作について説明する。図6は、Femto−BTS110の設定を行う場合における端末設定システムの動作を示すシーケンス図である。
まず、ユーザがUSIMカード210をFemto−BTS110に差し込むと、Femto−BTS110は、USIMカード210に記録されているユーザIDとパスワードを読み出す(S601)。そして、認証情報送信部114において、読み出したユーザIDとパスワードをRadiusサーバ装置120に送信して、公衆網10に接続するための認証を要求する(S603)。
Femto−BTS110は、AAAサーバ装置160から送信された情報Xと、USIMカード210から読み出した認証キーとによって認証演算を行い(S627)、P−GWを介して、FemtoIDとともに演算結果をAAAサーバ装置160に送信する(S629、S631)。
AAAサーバ装置160にてFemto−BTS110の認証が成功した場合には、P−GW150にその旨の応答を行う(S635)。また、P−GW150は、この認証応答に応じて、AAAサーバ装置に対しDiameterプロトコルのAA_Request信号を送信して、サービス提供の承認要求を行う(S637)。
その後、Femto−BTS110とP−GW150との間でリソースを開放するためのリソース開放要求およびその応答を行い(S647、S649)、両者においてリソースの開放を行う(S651、S653)。
以上のような動作により、ユーザはUSIMカード210をFemto−BTS110に差し込むだけで、IP−RNC180との通信に必要な設定情報を自装置に設定することができる。
次に、図7を用いて、Femto−BTS110に設定情報を設定した後、IP−RNC180との接続を確立するまでの端末設定システムの動作について説明する。図7は、Femto−BTS110とIP−RNC180との接続を確立する際における端末設定システムの動作を示すシーケンス図である。
AAAサーバ装置160は、認証処理を起動し(S709)、Femto−BTS110が認証演算を行うための情報(以下、「情報Y」という)を、SLF170、FGW190を介してFemto−BTS110に送信する(S711、S713、S715)。
Femto−BTS110は、AAAサーバ装置160から送信された情報Yと、USIMカード210から読み出した認証キーとによって認証演算を行い(S717)、FGW190、SLF170を介して、FemtoIDとともに演算結果をAAAサーバ装置160に送信する(S719、S721、S723)。
AAAサーバ装置160にてFemto−BTS110の認証が成功した場合には、SLF170、FGW190を介して、Femto−BTS110の回線事業者網30におけるIPアドレスをFemto−BTS110に送信する(S727、S729、S731)。
そして、その後、Femto−BTS110からIP−RNC180に対してリンク確立要求を行い(S735)、IP−RNC180はFemto−BTS110に対してリンク確立応答を行う(S737)。これにより、Femto−BTS110とIP−RNC180との間のリンクが確立される(SS2)。
以上のような動作により、何らかの理由によりAAAサーバ装置160のアドレスが変更となっても、Femto−BTS110のユーザは何ら作業を行うことなく、新たな設定情報を取得して自装置に設定することができる。
なお、上記の実施形態における「Femto−BTS110」は、本発明における「通信装置」に対応する。また、「AAAサーバ装置160」は、本発明における「サーバ装置」に対応する。
また、図6中のステップS611は、本発明における「識別情報送信ステップ」に対応する。図6中のステップS639、S641は、本発明における「設定情報送信ステップ」に対応する。図6中のステップS643は、本発明における「設定情報取得ステップ」に対応する。図6中のステップS645は、本発明における「設定ステップ」に対応する。
また、上記の実施形態における「FemtoID」は、本発明における「識別情報」に対応する。また、本実施形態における「ユーザID」及び「パスワード」は、本発明における「認証情報」に対応する。
上記の実施形態においては、通信装置がフェムト無線基地局である場合について説明したが、本発明の「通信装置」は、通信機能を有し、ICチップから情報を読み出し機能を有する装置であれば、他の装置にも適用可能である。例えば、パーソナルコンピュータ、携帯電話機、等が挙げられる。
上記の実施形態においては、Femto−BTS110を識別するための識別情報を「FemtoID」としたが、Femto−BTS110を一意に識別可能な情報であれば他の情報であってもよい。例えば、IMSI(International Mobile Subscriber Identity)等が挙げられる。
また、上記の実施形態においては、ICチップを備えるICカードとしてUSIMカードを具体例として挙げたが、他のICカードであってもよい。例えば、SIMカード(Subscriber Identity Module Card)、UIMカード(User Identity Module Card)等であってもよい。また、ICチップを備えている記憶媒体であれば、カードの形態を成していなくても良い。
以上説明したように、本発明によれば、通信装置が新規にネットワークに接続して外部の装置と通信を行う場合などに、通信装置のユーザは何ら設定情報を入力しなくとも、ICチップから読み込んだ情報のみによって通信のための設定作業が自動的に行われる。これにより、ユーザの設定作業の手間を省き、設定ミスを防止することができる。また、設定情報は、外部のサーバ装置などから通信装置に送信されるため、例えば外部の装置のアドレスが変更となった場合等でも、通信装置のユーザは何ら設定変更の作業を行う必要はない。
20 接続網
30 回線事業者網
50 BBR
60 ルータ
110 Femto−BTS
111 識別情報送信部
112 設定情報取得部
113 設定部
114 認証情報送信部
120 Radiusサーバ装置
130 顧客情報管理システム
140 フェムト管理装置
150 P−GW
160 AAAサーバ装置
161 保持部
162 設定情報送信部
210 USIMカード
Claims (4)
- 他の通信装置と通信を行うために自装置に設定すべき情報である設定情報、と関連づけられている情報であって、自装置を一意に識別させるための情報である識別情報を記憶しているICチップから、前記識別情報を取得してサーバ装置に送信する識別情報送信手段と、
取得した前記識別情報と関連づけられている前記設定情報を前記サーバ装置から取得する設定情報取得手段と、
を有し、
前記設定情報取得手段にて取得した前記設定情報のみに基づいて前記他の通信装置との通信を行うとともに、
前記設定情報取得手段において取得した前記設定情報を自装置に設定した後、前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、自装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信手段および前記設定情報取得手段における処理を再度実行することを特徴とする通信装置。 - 前記ICチップから認証情報を取得して認証用サーバ装置に送信する認証情報送信手段をさらに有し、
前記設定情報取得手段は、前記認証情報を用いた認証の結果に基づいて前記設定情報を取得することを特徴とする請求項1に記載の通信装置。 - 通信装置と、前記通信装置が他の通信装置との通信を行うために前記通信装置に設定すべき情報である設定情報を保持するサーバ装置と、を含む端末設定システムであって、
前記サーバ装置は、
前記通信装置を識別するための情報である識別情報と、前記設定情報と、を関連づけて保持する保持手段と、
前記通信装置から前記識別情報を取得し、取得した前記識別情報に関連づけられている前記設定情報を前記通信装置に送信する設定情報送信手段と、を有し、
前記通信装置は、
ICチップから前記識別情報を取得して前記サーバ装置に送信する識別情報送信手段と、
前記サーバ装置から送信される前記設定情報を取得する設定情報取得手段と、を有し、
前記通信装置は、前記設定情報取得手段にて取得した前記設定情報のみに基づいて前記他の通信装置との通信を行うとともに、
前記設定情報取得手段において取得された前記設定情報が前記通信装置に設定された後、前記通信装置と前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、前記通信装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信手段および前記設定情報取得手段における処理を再度実行すること
を特徴とする端末設定システム。 - 通信装置と、サーバ装置と、により実行される端末設定方法であって、前記サーバ装置は、前記通信装置を識別するための情報である識別情報と、前記通信装置が他の通信装置との通信を行うために前記通信装置に設定すべき情報である設定情報と、を関連づけて保持しており、
前記通信装置において、ICチップから前記識別情報を取得して前記サーバ装置に送信する識別情報送信ステップと、
前記サーバ装置において、前記通信装置から前記識別情報を取得し、取得した前記識別情報に関連づけられている前記設定情報を前記通信装置に送信する設定情報送信ステップと、
前記通信装置において、前記サーバ装置から送信される前記設定情報を取得する設定情報取得ステップと、
前記通信装置において、取得した前記設定情報のみに基づいて前記通信のための設定を行う設定ステップと、
を有し、
前記設定ステップにおいて前記設定情報が前記通信装置に設定された後、前記通信装置と前記サーバ装置との通信時に設定情報の一部であるアドレス情報を前記サーバ装置から新たに取得し、取得した前記アドレス情報が、前記通信装置に設定されている前記設定情報に含まれるアドレス情報と異なる場合には、前記識別情報送信ステップおよび前記設定情報取得ステップにおける処理を再度実行することを特徴とする端末設定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009146426A JP4830006B2 (ja) | 2009-06-19 | 2009-06-19 | 通信装置、サーバ装置、端末設定システム、および端末設定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009146426A JP4830006B2 (ja) | 2009-06-19 | 2009-06-19 | 通信装置、サーバ装置、端末設定システム、および端末設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011003065A JP2011003065A (ja) | 2011-01-06 |
JP4830006B2 true JP4830006B2 (ja) | 2011-12-07 |
Family
ID=43560963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009146426A Active JP4830006B2 (ja) | 2009-06-19 | 2009-06-19 | 通信装置、サーバ装置、端末設定システム、および端末設定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4830006B2 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002368871A (ja) * | 2001-06-04 | 2002-12-20 | Toshiba Corp | 移動無線端末 |
JP2004186961A (ja) * | 2002-12-03 | 2004-07-02 | Canon Inc | 多機能コピーの操作の簡易化システム |
JP4291112B2 (ja) * | 2003-11-17 | 2009-07-08 | 日本電信電話株式会社 | 共同利用コンピュータシステムのユーザ環境移行方法および利用方法 |
US20050239504A1 (en) * | 2004-04-23 | 2005-10-27 | Sharp Laboratories Of America, Inc. | SIM-based automatic feature activation for mobile phones |
ATE505054T1 (de) * | 2007-04-17 | 2011-04-15 | Alcatel Lucent | Verfahren zur verkoppelung eines femto- zellengeräts mit einem mobilen kernnetzwerk |
JP2009026159A (ja) * | 2007-07-20 | 2009-02-05 | Fuji Electric Holdings Co Ltd | 端末設定システム、その端末、サーバ、プログラム |
JP2009118326A (ja) * | 2007-11-08 | 2009-05-28 | Nec Corp | 携帯通信端末 |
-
2009
- 2009-06-19 JP JP2009146426A patent/JP4830006B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011003065A (ja) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9125049B2 (en) | Configuring secure wireless networks | |
EP1844573B1 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
US20240073019A1 (en) | Cloud based wifi network setup for multiple access points | |
US8073426B2 (en) | Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
EP1622335A1 (en) | Method and apparatuses for authenticating a wireless terminal in a first network by a second network | |
EP3671507B1 (en) | Vehicle security system and vehicle security method | |
MXPA04010624A (es) | Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. | |
US20150373538A1 (en) | Configuring Secure Wireless Networks | |
JP2006203300A (ja) | 転送装置、アクセス可否判定方法およびプログラム | |
JP2001320373A (ja) | 無線lanシステム | |
US20090164644A1 (en) | Wireless security configuration system and method | |
JP2009302977A (ja) | 基地局装置、端末装置、及び基地局設定方法 | |
JP2007082079A (ja) | ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法 | |
JP5848467B2 (ja) | 中継機、無線通信システムおよび無線通信方法 | |
JP3964338B2 (ja) | 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法 | |
JP4830006B2 (ja) | 通信装置、サーバ装置、端末設定システム、および端末設定方法 | |
CN115567935A (zh) | 鉴权的方法和装置 | |
JP6905950B2 (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
JP6640949B2 (ja) | 接続情報送信装置、方法およびプログラム | |
KR101025083B1 (ko) | 확장가능 인증 프로토콜에서의 인증함수 식별 방법 | |
JP2006314138A (ja) | 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置 | |
JP5527449B2 (ja) | 基地局設定方法 | |
KR20180089051A (ko) | 무선 랜 자동 등록 시스템 | |
CN101141783A (zh) | 协商移动ip特性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110916 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4830006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |