JP6088607B1 - 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム - Google Patents

設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム Download PDF

Info

Publication number
JP6088607B1
JP6088607B1 JP2015174105A JP2015174105A JP6088607B1 JP 6088607 B1 JP6088607 B1 JP 6088607B1 JP 2015174105 A JP2015174105 A JP 2015174105A JP 2015174105 A JP2015174105 A JP 2015174105A JP 6088607 B1 JP6088607 B1 JP 6088607B1
Authority
JP
Japan
Prior art keywords
setting information
information
access point
setting
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015174105A
Other languages
English (en)
Other versions
JP2017050785A (ja
Inventor
悠輝 伊勢
悠輝 伊勢
真也 崎野
真也 崎野
吉田 達也
達也 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2015174105A priority Critical patent/JP6088607B1/ja
Application granted granted Critical
Publication of JP6088607B1 publication Critical patent/JP6088607B1/ja
Publication of JP2017050785A publication Critical patent/JP2017050785A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線LANサービスを提供するアクセスポイントに対して設定情報の変更を行うことができる設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラムを提供する。【解決手段】無線LANサービスを提供する事業者を識別する事業者識別情報と、アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部と、アクセスポイントから事業者識別情報を含み利用者端末が無線LANサービスを利用するための認証を要求する認証要求を受信する第1受信部と、受信した認証要求に含まれる事業者識別情報に基づいて設定情報格納部から事業者識別情報に関連付けられた設定情報を取得して、取得した設定情報を含む認証要求に応答する認証応答をアクセスポイントへ送信する設定情報処理部とを備える。【選択図】図2

Description

本発明は、設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラムに関する。
移動体回線網を持たないで、実際に移動体回線網を保有する事業者である移動体通信事業者から移動体回線網を借りて、自社ブランドで通信サービスをユーザ端末に提供する事業者としてMVNO(Mobile Virtual Network Operator;仮想移動体通信事業者)がある。移動体通信事業者は、MVNOに対して移動体回線網だけでなく無線LANサービスを提供するためのアクセスポイント自体を貸し出すことを初めている。MVNOは、アクセルポイントを借りることで、例えばWi−Fi(登録商標)サービス等の無線LANサービスを自社ブランドでユーザ端末に提供することができる。
アクセスポイントにはWi−Fi(登録商標)サービスを提供するために、SSID(Service Set Identifier)や暗号化方式等を含む設定情報が設定される。すなわち、アクセスポイントは、設定された設定情報に応じて利用者の無線端末に対してWi−Fi(登録商標)サービスとしての無線通信を行うことができる。
複数のMVNOが無線LANサービスを自社ブランドで提供する場合は、各アクセスポイントには、各アクセスポイントを借りているMVNOに応じた設定情報を設定する必要がある。しかし、従来のアクセスポイントに設定される設定情報は、一度設定すると変更できない固定の情報であった。そのため、従来のアクセスポイントは、一度あるMVNOに応じた設定情報に設定すると、別のMVNOに応じた設定情報へと変更することができなかった。すなわち、無線LANサービスを提供するアクセスポイントに対して設定情報の変更を行うことができなかった。
特開2014−096801号公報 特開2007−243677号公報 特開2014−112908号公報
上記事情に鑑み、本発明は、無線LANサービスを提供するアクセスポイントに対して設定情報の変更を行うことができる設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラムを提供することを目的としている。
本発明の一態様は、利用者端末に対してアクセスポイントを利用して無線LANサービスを提供する事業者を識別する事業者識別情報と、前記アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部と、前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する第1受信部と、前記第1受信部が受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得して、取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報処理部と、を備える設定情報サーバである。
本発明の一態様は、上記の設定情報サーバであって、前記アクセスポイントに関する情報を前記事業者識別情報と関連付けて格納するアクセスポイント情報格納部をさらに備え、前記設定情報処理部は、前記アクセスポイント情報格納部を参照して前記設定情報を更新する事業者の前記事業者識別情報に対応するアクセスポイントを特定して、特定したアクセスポイントに対して前記設定情報の取得を促すメッセージを送信する。
本発明の一態様は、上記の設定情報サーバであって、前記認証要求および前記認証応答はRadiusプロトコルを用いたものである。
本発明の一態様は、上記の設定情報サーバであって、前記設定情報の取得を促す前記メッセージは、Radius CoA Requestである。
本発明の一態様は、利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部と、前記無線LANサービスを提供する事業者を識別する事業者識別情報と、前記無線通信部における無線通信の設定に関する情報である設定情報とを関連付けて保持する設定情報サーバに対して、前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を送信する認証処理部と、前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する第2受信部と、前記第2受信部が受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定部と、を備えるアクセスポイントである。
本発明の一態様は、上記のアクセスポイントであって、前記第2受信部は、前記設定情報サーバから前記設定情報の取得を促すメッセージを受信し、前記認証処理部は、前記第2受信部で受信した前記設定情報の取得を促す前記メッセージに基づいて、前記設定情報サーバに対して前記事業者識別情報を含む前記認証要求を送信する。
本発明の一態様は、上記のアクセスポイントであって、前記認証要求および前記認証応答はRadiusプロトコルを用いたものである。
本発明の一態様は、上記のアクセスポイントであって、前記設定情報の取得を促す前記メッセージは、Radius CoA Requestである。
本発明の一態様は、利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部を備えるアクセスポイントと、前記アクセスポイントにおける前記無線通信に関する設定の情報である設定情報を前記アクセスポイントに対して提供する設定情報サーバとを備える通信設定システムであって、前記設定情報サーバは、前記アクセスポイントを利用して前記無線LANサービスを利用者端末に対して提供する事業者を識別する事業者識別情報と、前記設定情報とを関連付けて格納する設定情報格納部と、前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する第1受信部と、前記第1受信部が受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得して、取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報処理部と、を備え、前記アクセスポイントは、前記設定情報サーバに対して、前記事業者識別情報を含む前記認証要求を送信する認証処理部と、前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する第2受信部と、前記第2受信部が受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定部と、をさらに備える通信設定システムである。
本発明の一態様は、利用者端末に対してアクセスポイントを利用して無線LANサービスを提供する事業者を識別する事業者識別情報と、前記アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部を備える情報提供サーバを用いた情報提供方法であって、前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する受信ステップと、前記受信ステップにおいて受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得する取得ステップと、前記取得ステップにおいて取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報送信ステップと、を有する情報提供方法である。
本発明の一態様は、利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部を備えたアクセスポイントを用いた通信設定方法であって、前記無線LANサービスを提供する事業者を識別する事業者識別情報と、前記無線通信部における無線通信の設定に関する情報である設定情報とを関連付けて保持する設定情報サーバに対して、前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を送信する認証処理ステップと、前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する受信ステップと、前記受信ステップにおいて受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定ステップと、を有する通信設定方法である。
本発明の一態様は、利用者端末に対してアクセスポイントを利用して無線LANサービスを提供する事業者を識別する事業者識別情報と、前記アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部を備える情報提供サーバで実行される情報提供プログラムであって、前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する受信ステップと、前記受信ステップにおいて受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得する取得ステップと、前記取得ステップにおいて取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報送信ステップと、をコンピュータに実行させるための情報提供プログラムである。
本発明の一態様は、利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部を備えたアクセスポイントで実行される通信設定プログラムであって、前記無線LANサービスを提供する事業者を識別する事業者識別情報と、前記無線通信部における無線通信の設定に関する情報である設定情報とを関連付けて保持する設定情報サーバに対して、前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を送信する認証処理ステップと、前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する受信ステップと、前記受信ステップにおいて受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定ステップと、をコンピュータに実行させるための通信設定プログラムである。
本発明により、無線LANサービスを提供するアクセスポイントに対して設定情報の変更を行うことができる。
本実施形態における設定情報サーバと、アクセスポイントとを備える通信設定システムの構成例を示すブロック図である。 本実施形態の通信設定システム1が備える設定情報サーバ2及びアクセスポイント3の構成例を示す図である。 事業者コード及び設定情報の具体例及び設定情報DB21の構成例を示す図である。 アクセスポイント情報DB22の構成例を示す図である。 本実施形態の通信設定システム1の第1の動作を示すシーケンス図である。 本実施形態の通信設定システム1の第2の動作を示すシーケンス図である。 設定情報処理部231が生成するRadius CoAメッセージの構成例を示す図である。 設定情報取得部322が生成するRadius Accessメッセージの構成例を示す図である。 設定情報サーバ2及びアクセスポイント3における処理を示すフロー図である。 通信設定システム1Aが備える設定情報サーバ2A及びアクセスポイント3Aの構成例を示す図である。 設定情報DB21Aの構成例を示す図である。
以下、図面を参照して、本発明に係る一実施形態における設定情報サーバと、アクセスポイントとを備える通信設定システムについて説明する。
<通信設定システム1の構成>
図1は、本実施形態における設定情報サーバと、アクセスポイントとを備える通信設定システムの構成例を示すブロック図である。図1に示すように、本実施形態の通信設定システム1は、設定情報サーバ2と、アクセスポイント3−1、3−2、3−3、…(以下、アクセスポイント3とする。)とを備える。
設定情報サーバ2は、通信ネットワーク6を介してアクセスポイント3と通信可能であり、設定情報DB(データベース)21を備える。アクセスポイント3は、ユーザ端末4−1、4−2、4−3、…(以下、ユーザ端末4とする。)に対して例えばWi−Fi(登録商標)サービス等の無線LANサービスを提供する。ユーザ端末4は、アクセスポイント3と無線通信可能な無線通信端末であって、例えば、ユーザが利用するWi−Fi(登録商標)通信機能を備えた携帯電話である。
設定情報サーバ2は、アクセスポイント3に対して無線LANサービスを提供するために必要な設定情報を提供する機能を有する。設定情報サーバ2は、アクセスポイント3からユーザ認証に関する要求を受信して認証処理を行う認証サーバとしての機能を有する。
アクセスポイント3は、例えば移動体通信事業者から移動体回線網を借りて自社ブランドで通信サービスを行う仮想移動体通信事業者(MVNO)に、移動体通信事業者が貸し出しているものである。アクセスポイント3は、MVNOが自社ブランドでユーザ端末4に対して無線LANサービスを提供するために、例えばユーザの自宅等に設置される。
アクセスポイント3は、インターネット7へ接続するための無線LANサービスをユーザ端末4へ提供する装置である。アクセスポイント3は、無線LANを利用するユーザ端末4に対して認証を行う機能を有する。アクセスポイント3は、通信ネットワーク6に接続されており、認証したユーザ端末4のみを通信ネットワーク6及びゲートウェイサーバ5経由でインターネット7へ接続する。
本実施形態では、例えばMVNOとしてA社、B社、C社があり、アクセスポイント3−1は、A社のアクセスポイントであり、アクセスポイント3−2は、B社のアクセスポイントであり、アクセスポイント3−3は、C社のアクセスポイントであるとする。すなわち、アクセスポイント3−1は、A社のアクセスポイントとして動作するために必要な設定情報が設定されている。同様に、アクセスポイント3−2は、B社のアクセスポイントとして動作するために必要な設定情報が設定されており、アクセスポイント3−3は、C社のアクセスポイントとして動作するために必要な設定情報が設定されている。
適切な設定情報が設定されることによりアクセスポイント3−1は、MVNOのA社の無線LANサービスをユーザ端末4−1へ提供する。同様に、アクセスポイント3−2は、MVNOのB社の無線LANサービスをユーザ端末4−2へ提供し、アクセスポイント3−3は、MVNOのC社の無線LANサービスをユーザ端末4−3へ提供する。
設定情報DB21は、MVNOを識別する事業者コードに関連付けて、各MVNOに対応してアクセスポイント3に設定される設定情報を記録する。これにより、設定情報サーバ2は、設定情報DB21から特定のMVNOの設定情報を取得して、アクセスポイント3に対して特定のMVNOの設定情報を送信することができる。
ユーザ端末4は、各MVNOに対応する設定情報が設定されたアクセスポイント3と無線通信可能な無線通信端末であって、MVNOが提供する通信サービスを利用するMVNO端末である。ユーザ端末4−1は、A社が提供する通信サービスを利用する利用者のMVNO端末である。ユーザ端末4−2は、B社が提供する通信サービスを利用する利用者のMVNO端末である。ユーザ端末4−3は、C社が提供する通信サービスを利用する利用者のMVNO端末である。
ゲートウェイサーバ5は、通信ネットワーク6内に設置されたゲートウェイ機能を有するサーバであって、通信ネットワーク6の通信プロトコルに応じた通信データと、インターネット7の通信プロトコルに応じた通信データとの相互の変換を行う。
通信ネットワーク6は、通信事業者が提供する移動体通信ネットワークであり、例えば、NGN(次世代ネットワーク)等のIP(Internet Protocol)ネットワークである。インターネット7は、複数のネットワークを相互に接続したコンピュータネットワークであり、例えば、ISP(Internet Service Provider)が提供するインターネット接続サービスを利用することでコンピュータ端末等から接続することができる。
<設定情報サーバ2及びアクセスポイント3の構成>
次に、本実施形態の通信設定システム1が備える設定情報サーバ2及びアクセスポイント3の構成例について説明する。
図2は、本実施形態の通信設定システム1が備える設定情報サーバ2及びアクセスポイント3の構成例を示す図である。なお、ゲートウェイサーバ5は、公知の装置であるので、外部とのインタフェース機能についてのみ簡単に説明する。ゲートウェイサーバ5は、WAN IF(インタフェース)51、52を備える。WAN IF51は、通信ネットワーク6を介してアクセスポイント3と接続するためのインタフェース部である。WAN IF52は、インターネット7と接続するためのインタフェース部である。
<<設定情報サーバ2の構成>>
図2に示すように、設定情報サーバ2は、設定情報DB21と、アクセスポイント情報DB22と、第1認証機能部23と、WAN IF24とを備える。設定情報DB21は、MVNOを識別する事業者コードに関連付けて、アクセスポイント3に設定される各MVNOに対応する設定情報を記録する。ここで、事業者コード及び設定情報の具体例を示して設定情報DB21の構成例について説明する。図3は、事業者コード及び設定情報の具体例及び設定情報DB21の構成例を示す図である。
図3に示すように、設定情報DB21は、事業者コード211として、MVNOを特定するコードである事業者コードを記録している。設定情報DB21は、設定情報212として、無線LANにおけるアクセスポイント3の識別名であるSSID(Service Set Identifier)名、アクセスポイント3が用いる暗号化方式、アクセスポイント3が用いる事前共有鍵、アクセスポイント3が用いる認証方式、…等の情報を記録している。
設定情報DB21は、事業者コード211に含まれる各事業者コードに対応付けて、設定情報212に含まれる各設定情報212a〜212cを記録している。具体的には、事業者コード=AAAは、事業者コード=AAAで特定されるMVNO(A社)の設定情報212aと対応付けて記録されている。事業者コード=BBBは、事業者コード=BBBで特定されるMVNO(B社)の設定情報212bと対応付けて記録されている。事業者コード=CCCは、事業者コード=CCCで特定されるMVNO(C社)の設定情報212cと対応付けて記録されている。
設定情報212aは、SSID名=AAA_ID、暗号化方式=WPA(Wi-Fi Protected Access)、事前共有鍵=aaa、認証方式=認証方式A、…を含む。設定情報212bは、SSID名=BBB_ID、暗号化方式=WEP(Wired Equivalent Privacy)、事前共有鍵=bbb、認証方式=認証方式B、…を含む。設定情報212cは、SSID名=CCC_ID、暗号化方式=WPA2、事前共有鍵=ccc、認証方式=認証方式C、…を含む。なお、図3に示す設定情報212が含む情報は、一例であり、アクセスポイント3に対して設定する必要がある情報であればどのような情報を含んでもよい。
図2におけるアクセスポイント情報DB22の構成例について説明する。図4は、アクセスポイント情報DB22の構成例を示す図である。図4に示すように、アクセスポイント情報DB22は、MVNOを識別する事業者コード221に関連付けて、アクセスポイント3のIPアドレス222及びMACアドレス223を記録する。IPアドレス222とは、インターネットプロトコルにおいてパケットを送受信するアクセスポイント3を判別するための番号である。MACアドレス223とは、ネットワーク上で各ノードを識別するために設定されているアドレスであって、アクセスポイント3に割り当てられる物理アドレスである。なお、図4に示した事業者コード221は、図3に示した事業者コード211と対応している。
アクセスポイント情報DB22は、事業者コード=AAAに対して、事業者コード=AAAで特定されるMVNOのアクセスポイント3−1のIPアドレス222である「XX.XX.XX.XX」及びMACアドレス223である「AA:BB:CC・・・」を関連付けて記録する。アクセスポイント情報DB22は、事業者コード=BBBに対して、事業者コード=BBBで特定されるMVNOのアクセスポイント3−2のIPアドレス222である「YY.YY.YY.YY」及びMACアドレス223である「AA:BB:DD・・・」を関連付けて記録する。アクセスポイント情報DB22は、事業者コード=CCCに対して、事業者コード=CCCで特定されるMVNOのアクセスポイント3−3のIPアドレス222である「ZZ.ZZ.ZZ.ZZ」及びMACアドレス223である「AA:BB:EE・・・」を関連付けて記録する。
第1認証機能部23は、各ユーザ端末4に対するユーザ認証を要求する認証要求を、アクセスポイント3から受信して、受信した認証要求に対して所定の認証方式で認証処理を行う。具体的には、第1認証機能部23は、アクセスポイント3からの認証要求に対してRadiusプロトコルを用いた認証処理を行う。WAN IF24は、通信ネットワーク6を介してアクセスポイント3と接続するためのインタフェース部である。WAN IF24は、アクセスポイント3を管理するMVNOの事業者コードを含むレルム情報を備えるRadiusプロトコルの認証要求を、アクセスポイント3から受信する。
第1認証機能部23は、Radiusプロトコルを用いた認証シーケンスを利用してMVNOに対応する設定情報212をアクセスポイント3へ送信する設定情報処理部231を備える。設定情報処理部231は、WAN IF24が受信したレルム情報に含まれる事業者コードに基づいて設定情報DB21を参照することで、当該事業者コードに対応した設定情報212を特定する。設定情報処理部231は、Radiusプロトコルにおいて権限情報の変更に用いるCoAメッセージを活用し、設定情報サーバ2側からアクセスポイント3に対して設定情報の変更を促すことができる。設定情報処理部231は、特定した設定情報212をRadiusプロトコルの認証応答パケットに含めてアクセスポイント3へ返信する。
<<アクセスポイント3の構成>>
アクセスポイント3は、無線機能部31と、第2認証機能部32と、WLAN IF(インタフェース)33と、WAN IF34とを備える。無線機能部31は、設定された設定情報に応じたSSID、暗号化方式、事前共有鍵及び認証方式を用いてユーザ端末4と無線LANによる無線通信を行う。第2認証機能部32は、ユーザ端末4のユーザ認証を行うために所定の認証方式に準じて設定情報サーバ2と通信を行う。具体的には、第2認証機能部32は、ユーザ端末4の認証を行うためにRadiusプロトコルを用いて認証サーバである設定情報サーバ2と通信を行う。WLAN IF33は、ユーザ端末4と無線通信を行うためのインタフェース部である。WAN IF34は、通信ネットワーク6を介して設定情報サーバ2及びゲートウェイサーバ5と接続するためのインタフェース部である。
次に、アクセスポイント3において、設定情報サーバ2からWAN IF34が受信した設定情報212の処理に関する構成について説明する。
第2認証機能部32は、設定情報サーバ2から設定情報212を取得し、取得した設定情報212を無線機能部31へ出力する機能を有する。無線機能部31は、第2認証機能部32が出力した設定情報212に基づいて無線通信の設定を行う通信設定機能部311を備える。
第2認証機能部32は、認証処理部321と、設定情報取得部322とを備える。認証処理部321は、ユーザ端末4の認証を行うためにRadiusプロトコルを用いて認証サーバである設定情報サーバ2と認証に必要な情報の送受信を行う。設定情報取得部322は、Radiusプロトコルの認証要求を用いて設定情報サーバ2からWAN IF34を介して設定情報212を取得する。設定情報取得部322は、MVNOの事業者コードを含むレルム情報を備えるRadiusプロトコルの認証要求を設定情報サーバ2へ送信することで、設定情報212を取得する。通信設定機能部311は、設定情報取得部322が取得した設定情報212に応じた無線通信の設定を行う。
<通信設定システム1の第1の動作>
次に、通信設定システム1の動作において、アクセスポイント3が設定情報サーバ2へ設定情報を要求する場合の動作を第1の動作として説明する。
図5は、本実施形態の通信設定システム1の第1の動作を示すシーケンス図である。図5に示すように、設定情報取得部322は、第1の条件に基づいて設定情報サーバ2から認証情報を取得すべきタイミングとなる情報取得契機であると判断する(ステップS101)。ここで、第1の条件とは、アクセスポイント3を起動等したことに応じて装置の初期化を行ったか否か、1日1回の決められた時刻となったか否か等である。このように第1の条件は、アクセスポイント3が設定情報サーバ2から最新の設定情報を取得する必要があるタイミングや、アクセスポイント3が設定情報サーバ2から最新の設定情報を取得するための適切なタイミングを判断できるものがよい。
設定情報取得部322は、Radiusプロトコルの認証要求であり、アクセスポイント3のMVNOを特定する事業者コードを含むレルム情報を備える「Radius Access Request」メッセージを設定情報サーバ2へWAN IF34を介して送信する(ステップS102)。これにより、設定情報サーバ2のWAN IF24は、認証要求である「Radius Access Request」メッセージを受信する。
設定情報処理部231は、WAN IF24が受信した認証要求に含まれる事業者コードに対応した設定情報212を特定して、特定した設定情報212を含むRadiusプロトコルの認証応答である「Radius Access Accept」メッセージをアクセスポイント3へ返信する(ステップS103)。これにより、アクセスポイント3のWAN IF34は、設定情報212を含む「Radius Access Accept」メッセージを受信する。
設定情報取得部322は、WAN IF34が受信した「Radius Access Accept」メッセージから設定情報212を取得する(ステップS104)。これにより、第2認証機能部32は、取得した設定情報212を通信設定機能部311へ出力する。通信設定機能部311は、設定情報取得部322から受け取った設定情報212に応じた無線通信の設定を行う(ステップS104)。これにより、無線機能部31は、設定された設定情報212に応じた無線通信をユーザ端末4と行うことができる。
無線機能部31は、ユーザ端末4に対して、ユーザ端末4を帰属させるためのSSID情報を含めた信号であるBeacon信号を送信する(ステップS105)。これにより、ユーザ端末4は、アクセスポイント3に帰属する(ステップS106)。ユーザ端末4は、ゲートウェイサーバ5を介して、インターネット7に接続する(ステップS107)。
以上により、アクセスポイント3は、初期化や所定の時刻のタイミングで、最新の設定情報212を取得して、取得した設定情報212を設定し、その設定に応じた無線LANサービスを提供することができる。なお、設定情報取得部322が情報取得契機の判断を行う構成を示したが、この構成に限られるものではない。例えば、アクセスポイント3が、装置内の動作を制御する制御部を備えており、その制御部が情報取得契機の判断を行い、その判断結果を設定情報取得部322に通知する構成であってもよい。設定情報取得部322は、通知された判断結果が情報取得契機であることを示す場合、ステップS102の処理を行う。
<通信設定システム1の第2の動作>
次に、通信設定システム1の動作において、設定情報サーバ2が、アクセスポイント3に対して設定情報を要求するよう促す場合の動作を第2の動作として説明する。
図6は、本実施形態の通信設定システム1の第2の動作を示すシーケンス図である。なお、図6におけるステップS101〜S107の処理は、図5に示したステップS101〜S107の処理と同じ内容であるので、図6におけるステップS101〜S107の処理の説明を簡略化する。また、図6の説明においては、Radiusプロトコルのメッセージの具体例を示して説明する。
図6に示すように、設定情報処理部231は、第2の条件に基づいてアクセスポイント3の認証情報を更新すべきタイミングとなる情報更新契機であると判断する(ステップS201)。ここで、第2の条件とは、設定情報サーバ2の設定情報DB21に記録されている設定情報212が更新されたか否かである。このように第2の条件は、設定情報サーバ2からアクセスポイント3の認証情報の更新を促した方が良いタイミングを判断できるものがよい。
設定情報処理部231は、アクセスポイント3に設定情報の取得を依頼するメッセージであって、RadiusプロトコルのCoAメッセージである「Radius CoA Request」メッセージをWAN IF24を介してアクセスポイント3へ送信する(ステップS202)。これにより、アクセスポイント3のWAN IF34は、設定情報の取得を依頼する「Radius CoA Request」メッセージを受信する。設定情報処理部231は、アクセスポイント情報DB22からアクセスポイント3のMACアドレス及びアクセスポイント3のIPアドレスを参照して「Radius CoA Request」メッセージを生成する。
図7(a)は、設定情報処理部231が生成する「Radius CoA Request」メッセージの構成例を示す図である。図7(a)に示すように、「Radius CoA Request」メッセージ71は、「User−Name」、「Called−Station−Id」及び「NAS−IP−Address」、…を含む。
「User−Name」とは、ユーザの名称の属性に応じた情報であり、例えば“user@事業者コード”である。「Called−Station−Id」とは、アクセスポイント3を識別する識別子の属性に応じた情報であり、例えば“アクセスポイント3のMACアドレス”である。「NAS−IP−Address」とは、IPアドレスの属性に応じた情報であり、例えば“アクセスポイント3のIPアドレス”である。
アクセスポイント3における設定情報取得部322は、「Radius CoA Request」メッセージに応答して設定情報の取得を確認する「Radius CoA Response」メッセージを設定情報サーバ2へ送信する(ステップS203)。これにより、設定情報サーバ2の第1認証機能部23は、「Radius CoA Response」メッセージを受け取る。
図7(b)は、第1認証機能部23が生成する「Radius CoA Response」メッセージの構成例を示す図である。図7(b)に示すように、「Radius CoA Response」メッセージ72は、「User−Name」、…を含む。「User−Name」とは、図7(a)の「User−Name」と同じ“user@事業者コード”である。
次に、設定情報取得部322は、ステップS102の「Radius Access Request」メッセージを生成して設定情報サーバ2へ送信する処理を行う。図8(a)は、設定情報取得部322が生成する「Radius Access Request」メッセージの構成例を示す図である。図8(a)に示すように、「Radius Access Request」メッセージ81は、「User−Name」、「Called−Station−Id」及び「NAS−IP−Address」、…等の各属性に応じた情報を含む。図8(a)の「User−Name」とは、例えば“user@事業者コード”であり、@以降の「事業者コード」の部分には、アクセスポイント3のMVNOを特定する事業者コードを含むレルム情報が含まれている。図8(a)の「Called−Station−Id」及び「NAS−IP−Address」は、図7(a)の「Called−Station−Id」及び「NAS−IP−Address」と同じものである。
次に、設定情報処理部231は、ステップS103において、事業者コードに対応した設定情報212を特定して、特定した設定情報212を含むRadiusプロトコルの認証応答である「Radius Access Accept」メッセージを生成して、アクセスポイント3へ返信する。図8(b)は、設定情報処理部231が生成する「Radius Access Accept」メッセージの構成例を示す図である。図8(b)に示すように、「Radius Access Accept」メッセージ82は、「User−Name」、「VSA(Vender Specific Attribute)」、「VSA(Vender Specific Attribute)」、「VSA(Vender Specific Attribute)」、「VSA(Vender Specific Attribute)」、…等の各属性に応じた情報を含む。
図8(b)の「User−Name」は、図8(a)の「User−Name」と同じものである。図8(b)の「VSA(Vender Specific Attribute)」とは、各MVNOに固有の情報の属性に応じた情報であり、例えば“SSID名/暗号化方式/事前共有鍵/認証方式/…”である。この「VSA」は、設定情報212に対応するものである。図8(b)に示すように、「Radius Access Accept」メッセージ82には、複数種類の設定情報212を含めてもよい。これにより、アクセスポイント3は、複数種類の設定情報212を通信状況等に応じて切り替えることができる。
以降、図5に示したステップS104〜ステップS107の処理と同様の処理を行い、通信設定システム1は、アクセスポイント3に対して更新された設定情報を設定することができる。これにより、通信設定システム1は、設定情報DB21に記録されている設定情報212が更新された等の情報更新契機に応じて、設定情報212を対象となるアクセスポイント3に対して送信し、アクセスポイント3に最新の設定情報を設定することができる。
なお、設定情報処理部231が情報更新契機の判断を行う構成を示したが、この構成に限られるものではない。例えば、設定情報サーバ2が、装置内の動作を制御する制御部を備えており、その制御部が情報更新契機の判断を行い、その判断結果を設定情報処理部231に通知する構成であってもよい。設定情報処理部231は、通知された判断結果が情報更新契機であることを示す場合、ステップS202の処理を行う。
次に、設定情報サーバ2及びアクセスポイント3における処理について説明する。
図9は、設定情報サーバ2及びアクセスポイント3における処理を示すフロー図である。図9において、アクセスポイント3が情報取得契機を判断する処理(ステップS301)から始まる一連の動作は、図5に示した通信設定システム1の第1の動作に対応する。また、設定情報サーバ2が情報更新契機を判断する処理(ステップS401)から始まる一連の動作は、図6に示した通信設定システム1の第2の動作に対応する。
まず、通信設定システム1が第1の動作を行う場合の設定情報サーバ2及びアクセスポイント3における処理について説明する。
アクセスポイント3の設定情報取得部322は、第1の条件に基づいて情報取得契機であると判断する(ステップS301)。設定情報取得部322は、MVNOを特定する事業者コードを含むRadiusプロトコルの認証要求である「Radius Access Request」メッセージを設定情報サーバ2へ送信する(ステップS304)。これにより、設定情報サーバ2のWAN IF24は、認証要求である「Radius Access Request」メッセージを受信する(ステップS404)。
設定情報処理部231は、認証要求に含まれる事業者コードに対応した設定情報212を特定して、特定した設定情報212を含むRadiusプロトコルの認証応答である「Radius Access Accept」メッセージをアクセスポイント3へ返信する(ステップS405)。これにより、アクセスポイント3のWAN IF34は、事業者コードに対応した設定情報212を含む「Radius Access Accept」メッセージを受信する(ステップS305)。
設定情報取得部322は、WAN IF34が受信した「Radius Access Accept」メッセージから設定情報212を取得して通信設定機能部311へ出力する。通信設定機能部311は、設定情報取得部322から受け取った設定情報212に応じた設定を無線機能部31に対して行う(ステップS306)。無線機能部31は、ユーザ端末4に対して、ユーザ端末4を帰属させるためのSSID情報を含めた信号であるBeacon信号を送信する(ステップS307)。
以上の処理によって、アクセスポイント3は、初期化や所定の時刻のタイミングで、最新の設定情報212を取得して、取得した設定情報212を設定し、その設定に応じた無線LANサービスを提供することができる。また、アクセスポイント3は、初期化や所定の時刻のタイミングで、無線LANサービスを提供するMVNOに対応する設定情報212を取得することができる。また、アクセスポイント3が故障した場合においても、その故障を修理後の起動における初期化時にアクセスポイント3から設定情報サーバ2へ設定情報212を要求することで、アクセスポイント3のMVNOに応じた設定情報212を設定することができる。
次に、通信設定システム1が第2の動作を行う場合の設定情報サーバ2及びアクセスポイント3における処理について説明する。なお、アクセスポイント3におけるステップS304〜S307の処理、及び、設定情報サーバ2におけるステップS404、S405の処理は、上述した第1の動作を行う場合と同様であるので、説明を簡略化する。
設定情報サーバ2の設定情報処理部231は、第2の条件に基づいて情報更新契機であると判断する(ステップS401)。設定情報処理部231は、設定情報の取得を依頼する「Radius CoA Request」メッセージをWAN IF24を介してアクセスポイント3へ送信する(ステップS402)。これにより、アクセスポイント3のWAN IF34は、設定情報の取得を依頼する「Radius CoA Request」メッセージを受信する(ステップS302)。
アクセスポイント3の設定情報取得部322は、「Radius CoA Request」メッセージに応答して設定情報の取得を確認する「Radius CoA Response」メッセージを設定情報サーバ2へ送信する(ステップS303)。これにより、設定情報サーバ2の第1認証機能部23は、「Radius CoA Response」メッセージを受信する(ステップS403)。
ステップS304、S305において、アクセスポイント3は、MVNOを特定する事業者コードを含む認証要求である「Radius Access Request」メッセージを設定情報サーバ2へ送信し、設定情報サーバ2から事業者コードに対応した設定情報212を含む認証応答である「Radius Access Accept」メッセージを受信する。ステップS306、S307において、アクセスポイント3は、受信した設定情報212に応じた設定を行い、ユーザ端末4に対してBeacon信号を送信する。
ステップS404、405において、設定情報サーバ2は、認証要求を受信して、受信した認証要求に含まれる事業者コードに対応した設定情報212を特定して、特定した設定情報212を含む認証応答をアクセスポイント3へ返信する。なお、アクセスポイント3は、「Radius CoA Request」メッセージに応答して「Radius CoA Response」メッセージを設定情報サーバ2へ送信し、その後に「Radius Access Request」メッセージを設定情報サーバ2へ送信しているが、「Radius CoA Request」メッセージに応答して「Radius Access Request」メッセージを設定情報サーバ2へ送信する構成としてもよい。
通信設定システム1は、情報更新契機に応じて、アクセスポイント3に対して設定情報サーバ2に記録している設定情報を設定することができる。これにより、通信設定システム1は、設定情報サーバ2に記録されている設定情報212が更新された等の情報更新契機に応じて、設定情報212を対象となるアクセスポイント3に対して送信し、アクセスポイント3に最新の設定情報を設定することができる。また、設定情報サーバ2は、設定情報の取得を依頼する「Radius CoA Request」メッセージをアクセスポイント3に対して送信することで、アクセスポイント3に対して設定情報の更新を促すことができる。
アクセスポイント3に対して遠隔から柔軟に設定情報を変更することができるので、各MVNOは、利用ユーザに向けて独自のサービスを提供することが可能となる。また、アクセスポイント3が数百万台の規模で広く提供されていたとしても、本実施形態の通信設定システム1であれば、設定情報DB21において数百万台のアクセスポイント3の設定情報を管理できるので、各アクセスポイント3へ適切な設定情報を設定することができる。
<通信設定システム1の変形例>
次に、災害時に対応したSSIDを含む設定情報を各アクセスポイントに設定できる機能を追加した構成の通信設定システムについて説明する。
図10は、通信設定システム1Aが備える設定情報サーバ2A及びアクセスポイント3Aの構成例を示す図である。なお、図10の設定情報サーバ2A及びアクセスポイント3Aが、図2に示す設定情報サーバ2及びアクセスポイント3と異なる構成は、設定情報サーバ2Aが設定情報DB21Aを備える点及びアクセスポイント3Aが無線機能部31Aを備える点である。図10の設定情報サーバ2A及びアクセスポイント3Aにおいて、図2と同じ符号が付与されたその他の構成は、同一の構成であるので説明を省略する。
設定情報DB21Aは、大規模災害時の通信インフラサポート手段として、MVNOを含む移動体通信事業者等を問わず無料で無線LANサービスを利用できる災害用統一SSIDを含む設定情報が記録されている。図11は、設定情報DB21Aの構成例を示す図である。なお、図11の設定情報DB21Aが、図3に示す設定情報DB21と異なる構成は、災害時に対応したSSIDを含む設定情報212dを含む点である。図11の設定情報DB21Aにおいて、図3と同じ符号が付与されたその他の構成は、同一の構成であるので説明を省略する。
図11に示すように、設定情報DB21Aは、事業者コード211Aとして、MVNOを特定するコードである事業者コード及び災害用統一SSIDをアクセスポイント3に設定することに賛同した複数の事業者の事業者コードを含むコード群を記録している。設定情報DB21は、設定情報212Aとして、SSID名、暗号化方式、事前共有鍵、認証方式、…等の情報と、災害用統一SSID名、認証方式、…等の情報とを記録している。
設定情報DB21Aは、事業者コード211Aに含まれる各事業者コードに対応付けて、設定情報212Aに含まれる各設定情報212a〜212cを記録している。設定情報DB21Aは、事業者コード211Aに含まれるコード群に対応付けて、設定情報212Aに含まれる設定情報212dを記録している。設定情報212dは、災害用統一SSID名=00000JAPANと、認証方式=オープン認証とを含む。
大規模災害が発生した場合は、設定情報サーバ2Aから災害用統一SSIDをアクセスポイント3Aに設定することに賛同した複数の事業者の事業者コードに対応するアクセスポイント3Aに対して、設定情報の取得を依頼する「Radius CoA Request」メッセージを送信する。アクセスポイント3Aは、「Radius CoA Request」メッセージに応答して設定情報の取得を確認する「Radius CoA Response」メッセージを設定情報サーバ2Aへ送信する。
次に、アクセスポイント3Aは、事業者コードを含む認証要求である「Radius Access Request」メッセージを設定情報サーバ2へ送信する。設定情報サーバ2Aは、大規模災害発生時は、設定情報212dに対応するコード群を設定情報212a〜212cに対応する事業者コードよりも優先的に参照して、認証要求に含まれる事業者コードがコード群に含まれている場合は、設定情報212dを含む「Radius Access Accept」メッセージをアクセスポイント3Aへ送信する。アクセスポイント3Aは、受信した「Radius Access Accept」メッセージから設定情報212dを取得して、設定情報212dに応じた設定を無線機能部31Aに対して行う。
このように、通信設定システム1Aは、災害発生時にアクセスポイント3Aに対して、災害用統一SSIDを含む設定情報212dへの変更を行うことができる。通信設定システム1Aは、災害用統一SSIDの利用に賛同するMVNOのアクセスポイント3Aに対して、設定情報212dを設定することができる。
上述した実施形態における設定情報サーバ2、2A及びアクセスポイント3、3A内の各機能をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…通信設定システム,2、2A…設定情報サーバ,3、3−1、3−2、3−3、3A…アクセスポイント,4、4−1、4−2、4−3…ユーザ端末,5…ゲートウェイサーバ,6…通信ネットワーク,7…インターネット,21、21A…設定情報DB,22…アクセスポイント情報DB,23…第1認証機能部,24、34、51、52…WAN IF,31、31A…無線機能部,32…第2認証機能部,33…WLAN IF,211、211A、221…事業者コード,212、212A、212a、212b、212c、212d…設定情報,222…IPアドレス,223…MACアドレス,231…設定情報処理部,311、311A…通信設定機能部,321…認証処理部,322…設定情報取得部

Claims (13)

  1. 利用者端末に対してアクセスポイントを利用して無線LANサービスを提供する事業者を識別する事業者識別情報と、前記アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部と、
    前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する第1受信部と、
    前記第1受信部が受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得して、取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報処理部と、
    を備える設定情報サーバ。
  2. 前記アクセスポイントに関する情報を前記事業者識別情報と関連付けて格納するアクセスポイント情報格納部をさらに備え、
    前記設定情報処理部は、前記アクセスポイント情報格納部を参照して前記設定情報を更新する事業者の前記事業者識別情報に対応するアクセスポイントを特定して、特定したアクセスポイントに対して前記設定情報の取得を促すメッセージを送信する請求項1に記載の設定情報サーバ。
  3. 前記認証要求および前記認証応答はRadiusプロトコルを用いたものである請求項1又は請求項2に記載の設定情報サーバ。
  4. 前記設定情報の取得を促す前記メッセージは、Radius CoA Requestである請求項2に記載の設定情報サーバ。
  5. 利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部と、
    前記無線LANサービスを提供する事業者を識別する事業者識別情報と、前記無線通信部における無線通信の設定に関する情報である設定情報とを関連付けて保持する設定情報サーバに対して、前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を送信する認証処理部と、
    前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する第2受信部と、
    前記第2受信部が受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定部と、
    を備えるアクセスポイント。
  6. 前記第2受信部は、前記設定情報サーバから前記設定情報の取得を促すメッセージを受信し、
    前記認証処理部は、前記第2受信部で受信した前記設定情報の取得を促す前記メッセージに基づいて、前記設定情報サーバに対して前記事業者識別情報を含む前記認証要求を送信する請求項5に記載のアクセスポイント。
  7. 前記認証要求および前記認証応答はRadiusプロトコルを用いたものである請求項5又は請求項6に記載のアクセスポイント。
  8. 前記設定情報の取得を促す前記メッセージは、Radius CoA Requestである請求項6に記載のアクセスポイント。
  9. 利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部を備えるアクセスポイントと、前記アクセスポイントにおける前記無線通信に関する設定の情報である設定情報を前記アクセスポイントに対して提供する設定情報サーバとを備える通信設定システムであって、
    前記設定情報サーバは、
    前記無線LANサービスを前記利用者端末に対して提供する事業者を識別する事業者識別情報と、前記設定情報とを関連付けて格納する設定情報格納部と、
    前記アクセスポイントから前記事業者識別情報を含む前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する第1受信部と、
    前記第1受信部が受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得して、取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報処理部と、
    を備え、
    前記アクセスポイントは、
    前記設定情報サーバに対して、前記事業者識別情報を含む前記認証要求を送信する認証処理部と、
    前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する第2受信部と、
    前記第2受信部が受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定部と、
    をさらに備える通信設定システム。
  10. 利用者端末に対してアクセスポイントを利用して無線LANサービスを提供する事業者を識別する事業者識別情報と、前記アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部を備える情報提供サーバを用いた情報提供方法であって、
    前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する受信ステップと、
    前記受信ステップにおいて受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得する取得ステップと、
    前記取得ステップにおいて取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報送信ステップと、
    を有する情報提供方法。
  11. 利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部を備えたアクセスポイントを用いた通信設定方法であって、
    前記無線LANサービスを提供する事業者を識別する事業者識別情報と、前記無線通信部における無線通信の設定に関する情報である設定情報とを関連付けて保持する設定情報サーバに対して、前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を送信する認証処理ステップと、
    前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する受信ステップと、
    前記受信ステップにおいて受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定ステップと、
    を有する通信設定方法。
  12. 利用者端末に対してアクセスポイントを利用して無線LANサービスを提供する事業者を識別する事業者識別情報と、前記アクセスポイントの無線通信の設定に関する情報である設定情報とを関連付けて格納する設定情報格納部を備える情報提供サーバで実行される情報提供プログラムであって、
    前記アクセスポイントから前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を受信する受信ステップと、
    前記受信ステップにおいて受信した前記認証要求に含まれる前記事業者識別情報に基づいて前記設定情報格納部から前記事業者識別情報に関連付けられた設定情報を取得する取得ステップと、
    前記取得ステップにおいて取得した設定情報を含む前記認証要求に応答する認証応答を前記アクセスポイントへ送信する設定情報送信ステップと、
    をコンピュータに実行させるための情報提供プログラム。
  13. 利用者端末と無線LANサービスを提供するための無線通信を行う無線通信部を備えたアクセスポイントで実行される通信設定プログラムであって、
    前記無線LANサービスを提供する事業者を識別する事業者識別情報と、前記無線通信部における無線通信の設定に関する情報である設定情報とを関連付けて保持する設定情報サーバに対して、前記事業者識別情報を含み前記利用者端末が前記無線LANサービスを利用するための認証を要求する認証要求を送信する認証処理ステップと、
    前記設定情報サーバより前記認証要求に対する応答として、前記認証要求に含まれる前記事業者識別情報に対応する前記設定情報を含む認証応答を受信する受信ステップと、
    前記受信ステップにおいて受信した前記認証応答に含まれる前記設定情報に応じて前記無線通信部に対して無線通信の設定を行う通信設定ステップと、
    をコンピュータに実行させるための通信設定プログラム。
JP2015174105A 2015-09-03 2015-09-03 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム Active JP6088607B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015174105A JP6088607B1 (ja) 2015-09-03 2015-09-03 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015174105A JP6088607B1 (ja) 2015-09-03 2015-09-03 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム

Publications (2)

Publication Number Publication Date
JP6088607B1 true JP6088607B1 (ja) 2017-03-01
JP2017050785A JP2017050785A (ja) 2017-03-09

Family

ID=58186010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015174105A Active JP6088607B1 (ja) 2015-09-03 2015-09-03 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム

Country Status (1)

Country Link
JP (1) JP6088607B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186867A (ja) * 2018-04-16 2019-10-24 日本電信電話株式会社 アクセスポイント管理方法、アクセスポイント管理装置及びアクセスポイント管理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7903624B2 (en) * 2006-02-27 2011-03-08 Symbol Technologies, Inc. Methods and apparatus for simplified setup of centralized WLAN switching
JP5257273B2 (ja) * 2009-06-30 2013-08-07 富士通株式会社 移動端末の認証方法およびその方法に用いられる装置
JP5877052B2 (ja) * 2011-12-12 2016-03-02 古野電気株式会社 中継装置システム、中継装置、管理サーバ及び中継装置管理方法
JP5925737B2 (ja) * 2013-08-05 2016-05-25 西日本電信電話株式会社 無線lanシステム
JP5901586B2 (ja) * 2013-08-27 2016-04-13 アラクサラネットワークス株式会社 中継装置、通信システム、及びノードの設定情報の取得方法
JP2015133592A (ja) * 2014-01-10 2015-07-23 株式会社ミライト 通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186867A (ja) * 2018-04-16 2019-10-24 日本電信電話株式会社 アクセスポイント管理方法、アクセスポイント管理装置及びアクセスポイント管理システム

Also Published As

Publication number Publication date
JP2017050785A (ja) 2017-03-09

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
JP6100333B2 (ja) 安全な遠隔加入管理
JP5992554B2 (ja) 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法
CN103888324B (zh) 电子装置、个人云设备和系统以及注册个人云设备的方法
CN1689369B (zh) 用于经由接入网建立连接的方法和系统
EP3046351B1 (en) Method and system for realizing a walkie-talkie function over wifi
KR20110042711A (ko) 개인 네트워크를 이용한 서비스 제공 방법 및 장치
WO2016065892A1 (zh) 设备之间发现的方法及装置
US20130167210A1 (en) Method of assigning a user key in a convergence network
US10581607B2 (en) Pairing procedure
WO2009152749A1 (zh) 一种绑定认证的方法、系统和装置
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US9241232B2 (en) Method and apparatus for machine communication
CN108616805B (zh) 一种紧急号码的配置、获取方法及装置
JP2011139113A (ja) ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
CN102026163A (zh) 通过无线保真技术接入网选择接入因特网的方法及装置
JP4659864B2 (ja) 通信システム、認証サーバおよび通信方法
US20170099289A1 (en) Temporary Mac Address-Based Access Method, Apparatus, and System
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
JP6088607B1 (ja) 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム
KR102367169B1 (ko) 사내망 접속 지원 방법 그리고 이를 제공하는 네트워크 시스템
KR20140051018A (ko) 통신 시스템에서 내장 가입자 식별 모듈을 관리하는 방법 및 장치
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
JP6640949B2 (ja) 接続情報送信装置、方法およびプログラム
CN114978556A (zh) 切片认证方法、装置及系统

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170203

R150 Certificate of patent or registration of utility model

Ref document number: 6088607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250