JP2004241937A - Wireless communication system - Google Patents

Wireless communication system Download PDF

Info

Publication number
JP2004241937A
JP2004241937A JP2003027608A JP2003027608A JP2004241937A JP 2004241937 A JP2004241937 A JP 2004241937A JP 2003027608 A JP2003027608 A JP 2003027608A JP 2003027608 A JP2003027608 A JP 2003027608A JP 2004241937 A JP2004241937 A JP 2004241937A
Authority
JP
Japan
Prior art keywords
kir
communication
sta0
data
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003027608A
Other languages
Japanese (ja)
Other versions
JP4095459B2 (en
JP2004241937A5 (en
Inventor
Norihito Aoki
紀人 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003027608A priority Critical patent/JP4095459B2/en
Publication of JP2004241937A publication Critical patent/JP2004241937A/en
Publication of JP2004241937A5 publication Critical patent/JP2004241937A5/ja
Application granted granted Critical
Publication of JP4095459B2 publication Critical patent/JP4095459B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently set communication parameters when a wireless LAN terminal roams among a plurality of wireless access points. <P>SOLUTION: Before the wireless LAN terminal STA0 connected to a wireless access point AP1 actually needs to roam to a second wireless access point AP1 adjacent to the AP1, communication parameters of an adjacent access point such as the AP1 are provided from a KIR server 400 in advance. Consequently, even when the moving speed of the STA0 is high, communication with the AP1 as a movement destination can be carried on. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は無線通信システムにおける通信パラメータの設定技術に関するものである。
【0002】
【従来の技術】
通信端末装置(STA)と無線アクセスポイント(AP)を含む無線LANシステムにおいて、APはESS−ID(拡張サービス・セットID)をビーコンフレームに内包して送出することができる。無線LANシステムでは、APとSTAとに同一のESS−IDが設定されていれば通信を許可し、双方のESS−IDが不一致であれば通信を許可しないことになっている。STAはビーコンフレームを認識し、APと同じESS−IDを設定することによってAPとの通信を開始する。
【0003】
一方、ESS−IDを設定しないANYモードと呼ばれるモードも存在する。このANYモードでは、STA側でAPと同一のESS−IDを設定しなくてもAPとの通信を開始することができる。
【0004】
STAが移動した結果、現在接続しているAPのRSSI(受信電界強度)が弱くなり、隣接する他のAPのRSSIがより強くなってくると、この隣接したAPに対してSTAはローミングを行うことができる。ローミングとは接続する無線アクセスポイントを切り替える処理のことであるが、同一事業者内の無線アクセスポイント間の切り替えを特にハンドオーバと呼ぶこともある。ローミング(ハンドオーバ)を開始する際のタイミングは、RSSIの閾値によって調整できる。
【0005】
従来、このようなローミングを行うには、APのESS−IDがANYモードであるか、又はAP間で同じESS−IDを使用する必要があった。
【0006】
ところで、無線LANシステムでは、通信のセキュリティを確保すべく、WEP(無線イクイバレント・プライバシー)と呼ばれる暗号化手法が採用されている。WEPではWEPキーと呼ばれる暗号化の鍵を使用する。このWEPキーはAPとSTAとで共有することが前提になっている。
【0007】
このように、無線LANにおいてはローミングを行う際には、ESS−IDやWEPキーなど、ローミング先の通信パラメータが既知であることが必要となる。
【0008】
通信パラメータの設定手法として、従来、複数コネクションの設定方法が提案されている(例えば、特許文献1など)。この従来技術によれば、通信端末で用いる通信パラメータを一つのメッセージとしてサーバから通信端末へ受け渡し、複数の通信コネクションをまとめて設定するという方法が取られている。これによってメッセージ数を少なくなるため、通信設定時間を短縮する効果がえられる。
【0009】
【特許文献1】
特開平11−340992号公報
【0010】
【発明が解決しようとする課題】
前述のように、ローミングを成功させるためには、隣接するAPのESS−IDやWEPキーなどの通信パラメータを知得しておく事が必要であるが、従来は、ローミング処理が開始された後、換言すればローミングが実際に必要になった後に、これらの通信パラメータの取得を開始していた。
【0011】
例えば、ESS−IDは、ビーコンフレームをサーチすることによって知ることができる場合もあるが、ESS−IDのサーチにはある程度の処理時間を必要とする。そのため、STAが高速で移動している場合にはサーチに必要な時間が十分取れず、ローミングが必要となった後からサーチを開始したのでは隣接APのESS−IDを取得できないという課題があった。
【0012】
仮に、ESS−IDを事前に知ることができ通信を開始できたとしても、STAが使用しているWEPキーと隣接するAPで使用するWEPキーとが一致しなかれば暗号化されたデータを正しく復号できないという課題があった。
【0013】
そこで、本発明は、ローミングに必要となる通信パラメータの設定技術を提供することを目的とする。
【0014】
【課題を解決するための手段】
上記課題を解決すべく、本発明の無線通信システムは、無線端末と複数の無線アクセスポイントとを含み、第1の無線アクセスポイントに隣接している第2の無線アクセスポイントへと無線端末がローミングする際に必要となる通信パラメータを予めネットワーク側で管理する。無線端末が第2の無線アクセスポイントへのローミングが実質的に必要となる前に、ネットワーク側で通信パラメータを無線端末に送信する。無線端末は、この通信パラメータを受信して保持しておき、第2の無線アクセスポイントへのローミングが必要となると、この保持されている通信パラメータを読み出して設定し、第2の無線アクセスポイントへの接続を試行する
【発明の実施の形態】
(第1の実施形態)
図1は、本実施形態に係るシステム構成例を示す図である。無線アクセスポイントAP0(250)の通信可能範囲をセル(500)と定義する。他のAPも同様に、AP1(251)−AP6(256)の通信可能範囲をそれぞれセル(510−560)と定義する。APおよびそのセルはさらに多数存在してもよいが、説明を簡便にする為、説明に必要な台数だけを記載することにする。各APはネットワーク(600)を介して認証サーバ(300)に接続され、KIRサーバ(400)にも接続される。STA0(100)は各セルの中を移動する場合には通信することができる。
【0015】
次に各機器の構成について説明する。図2はSTAの構成例を示すブロック図である。STAは少なくとも、STAを制御するためのCPU(中央演算処理装置101)と、STAを動作させるためのプログラムを格納するROM(105)と、プログラムを展開するためのRAM(104)と、無線LANカード(110)と、当該無線LANカード(110)のインターフェイスとなるPCMCIA制御部(107)とを有する。
【0016】
無線LANカード(110)は送受信アンテナ(111)と、搬送波信号を送受信する送受信部(112)と、データ信号をベースバンド信号に変換する変復調部と(113)、変復調部113からのデータ信号とPCMCIA制御部(107)のインターフェイスとなり、データをパケット形式に変換する無線LANカード制御部(114)とを有する。
【0017】
また、STAに通信パラメータを設定するための入力装置(102)と、その確認用の表示装置(103)と、データ保存用のHDD(106)と位置検出装置(120)とをさらに有してもよい。本実施形態においては位置検出装置(120)はGPS(グローバル・ポジショニング・システム)を取り扱い、受信アンテナ(121)で受信された搬送波信号は、GPS信号受信部(122)においてベースバンド信号に変換された後にデータに復号され、位置演算部(123)において復号されたデータを用いて緯度経度などの座標データが算出される。
【0018】
データ保存用のHDD(106)には、KIRサーバなどから受信したKIRデータ130が保存される。なお、認証情報であるID(ユーザ名)やパスワードも認証情報として保存されている。
【0019】
このような構成によりSTAは、APと通信するための無線通信手段(例:無線LANカード110)と、無線通信手段を通じて取得した情報を記憶する記憶手段(例:HDD106、RAM104)と、記憶した情報の中から所望の情報のみを取り出す手段(例:CPU101)と、通信パラメータを設定する手段(例:CPU101)とを実現する。
【0020】
図3は、APの構成例を示すブロック図である。APは少なくとも、APを制御するためのCPU(中央演算処理装置201)と、APを動作させるためのプログラムを格納するためのROM(205)と、プログラムを展開するためのRAM(204)と、無線LANカード(210)と、無線LANカード(210)のインターフェイスとなるPCMCIA制御部(207)とを含む。
【0021】
無線LANカード(210)は、送受信アンテナ(211)と、搬送波信号を送受信する送受信部(212)と、データ信号をベースバンド信号に変換する変復調部と(213)、変復調部からのデータ信号とPCMCIA制御部(207)のインターフェイスとなり、データをパケット形式に変換する無線LANカード制御部(214)とを含む。
【0022】
また、APに通信パラメータを設定するための入力装置(202)と、その確認用の表示装置(203)と、データ保存用のHDD(206)と位置検出装置(220)とをさらに有してもよい。位置検出装置(220)において、受信アンテナ(221)で受信された搬送波信号は、GPS信号受信部(222)においてベースバンド信号に変換された後にデータに復号され、復号されたデータを用い位置演算部(223)において緯度経度が算出される。EHTERネット接続装置208は、ネットワーク600に接続するための通信回路である。
【0023】
このようにAPは、STAと無線通信を行う無線通信手段(例:無線LANカード210)と、公衆網に接続する手段(例:イーサネット(登録商標)接続装置208)と、公衆網(例:ネットワーク600)から得た情報を無線通信手段へ転送する手段(例:CPU201)と、無線通信手段から取得した情報を公衆網へ転送する手段(例:CPU201)と、第一の通信装置への通信パラメータを設定する手段(例:CPU201)とを実現する。
【0024】
図4は、認証サーバの構成例を示すブロック図である。認証サーバは少なくとも、認証サーバを制御するためのCPU(中央演算処理装置301)と、認証サーバを動作させるためのプログラムを格納するためのROM(305)と、プログラムを展開するためのRAM(304)と、データ保存用のHDD(306)と、ネットワークインターフェイスとしてETHERネット接続装置(308)とを有する。また、認証サーバに通信パラメータを設定するための入力装置(302)、その確認用の表示装置(303)を併せ持ってもよい。データ保存用のHDD(306)には、例えば、STAを認証するためのIDやパスワードを登録した認証データベース330が格納されている。
【0025】
このように認証サーバ300は、公衆網に接続する手段(例:ETHERネット接続装置308)と、STAの認証を行う手段(例:CPU301)とを実現する。
【0026】
図5は、KIR(キー・インフォメーション・レジストリ)サーバの構成例を示すブロック図である。KIRサーバは少なくとも、KIRサーバを制御するためのCPU(中央演算処理装置401)と、KIRサーバを動作させるためのプログラムを格納するためのROM(405)と、プログラムを展開するためのRAM(404)と、データ保存用のHDD(406)と、ネットワークインターフェイスとしてETHERネット接続装置(408)とを持つ。また、KIRサーバに通信パラメータを設定するための入力装置(402)と、その確認用の表示装置(403)とをさらに具備してもよい。データ保存用のHDD(406)には、例えば、各AP(セル)ごとのKIRデータを登録したKIRデータベース430が格納されている。
【0027】
このようにKIRサーバ400は、公衆網に接続する手段(例:ETHERネット接続装置408)と、通信パラメータを管理する手段(例:CPU401)と、通信パラメータを記憶する手段と、通信パラメータを公衆網へ送受信する手段(例:CPU401、ETHERネット接続装置408)とを実現する。
【0028】
図6は、第1の実施形態にかかるローミング処理のシーケンス図である。この図では、STA0(100)がAP0(250)と通信を開始し、隣接するAP1(251)のセルに移動するものとする。
【0029】
ステップS601において、STA0(100)はAP0(250)に対してチャネルスキャンを行う。S602において、STA0(100)はAP1(251)−AP6(256)に対してチャネルスキャン行い、その結果AP0(250)に通信可能なチャネルを見つけたとする。S603において、STA0(100)はビーコンを受信し、STA0(100)に設定されたESS−IDとAP0(250)に設定されたESS−IDとが一致するかを判定する。一致する場合には、S604においてAP0(250)と接続される。
【0030】
S605において、STA0(100)はAP0(250)を介して認証サーバ(300)に認証要求を送信する。S606において、認証サーバ(300)は受信した認証要求に基づいて認証処理を実行したあと、AP0(250)に認証結果を通知する。AP0(250)は、認証サーバ(300)から認証許可が得られればSTA0(100)に接続を許可する。また、この際にAP0(250)はSTA0(100)に対してAP0(250)の管理するプライベートIPアドレスを割り当てる。プライベートIPアドレスの割当処理には、DHCP(ダイナミック・ホスト・コンフィグレーション・プロトコル)などを使用すればよいだろう。
【0031】
S607において、STA0(100)はAP0(250)にユーザ認証開始を要求する。S608においてAP0(250)はユーザ認証開始応答を送信する。S609においては、STA0(100)はAP0(250)を介して認証サーバ(300)にユーザ名とパスワードの通知をする。S610において、認証サーバ(300)は、受信したユーザ名とパスワードに基づいて認証処理を実行したあと、AP0(250)を介してSTA0(100)にその認証結果の通知を行う。
【0032】
S610で認証が得られた場合、S611において、STA0(100)はAP0(250)にWEPキーの設定を通知する。S612において、AP0(250)はSTA0(100)に対してWEPキーの設定完了応答をする。
【0033】
以上のステップまで終了すると、STA0(100)とAP0(250)とは、WEPキーによって暗号化された通信を行うことが可能となる。
【0034】
次に、ローミングのために必要なシーケンスを説明する。本実施形態の特徴は、KIRサーバが予め周辺AP(1−6)のESS−IDとそのWEPキーなどのローミングに必要な情報(KIRデータ)を記憶しておき、遅くともローミングが開始される前までにはこのローミングに必要な情報をSTA0(100)に通知しておくことにある。
【0035】
S613において、AP0(250)はKIRサーバ(400)にローミングに必要な情報(WEPキーなど)をSTA0(100)へと送信するよう要求する。ローミングに必要な情報とは、現在接続中のアクセスポイントであるAP0(250)の周辺に存在する他のアクセスポイントのID鍵情報である。
【0036】
なお、AP0(250)はWEPキー送信要求に対する応答の送信先として、STA0(100)のIPアドレスをKIRサーバに送信しておく。また、AP0の識別情報など、どのアクセスポイントに接続しているかを表す情報もKIRサーバに送信しておく。
【0037】
S614において、KIRサーバ(400)は、WEPキー送信要求を受信すると、AP0(250)の周辺APに関するKIRデータを抽出し、抽出されたKIRデータをSTA0に対して送信する。KIRデータとしては、例えば、図7に示される形式のデータを用いる。これにより周辺APのESS−ID、WEPキー等がSTA0(100)に通知される。図7のKIRデータは、予めHDD(406)又はRAM(404)などの記憶手段に格納されているものとする。
【0038】
S615において、STA0(100)は通知されたKIRデータをHDD106又はRAM104に記憶したあと、KIRサーバ(400)へデータ受信応答を送信する。ここで、STA0(100)はセル0(500)の通信可能範囲外に移動するものと仮定する。
【0039】
S616において、CPU101は、送受信部112においてRSSIを測定し、その結果、セル0のRSSIが他セルのRSSIを下回ったことをCPU101が検出したとする。これをローミング開始のトリガーと呼ぶ。CPU101は、ローミングが開始されると、無線LANカード110を制御し、周囲のAPのチャネルスキャンを行う。さらに、CPU101はチャネルスキャンの結果に基づき、通信可能なAPを検出したとする。ここではAP1(251)が検出されたと仮定する。
【0040】
ところで、セキュリティ上の問題からESS−IDをビーコンで通知しないアクセスポイントも存在するが、本実施形態では、予め受信したKIRデータから得られたESS―IDと一致するか順次試行するため、ビーコンでESS−IDを通知しないアクセスポイントが存在しても、ESS−IDの設定を行うことができるだけでなく、ESS−IDをビーコンで通知するアクセスポイントであったとしても、ビーコンからESS−IDを取得する処理よりも短時間でESS−ID設定を行うことができる。
【0041】
S617において、STA0(100)は無線LANカード110によりAP1(251)のビーコンを受信すると、RAM(104)に記憶されているKIRデータを読み出し、読み出されたKIRデータに記載されたESS−IDを順次切り替え、AP1(251)のESS−IDと一致するまで接続処理を試行する。一致するESS−IDが存在するとS618に進む。
【0042】
S618において、STA0(100)とAP1(251)は無線接続を行う。S619において、STA0(100)は、先のKIRデータからAP1(251)に設定されているWEPキーを抽出し、抽出されたWEPキーを用いてWEP設定通知をAP1に送信する。WEPキーが複数設定されている場合は、KIRでデータに記述されているAP1用の複数のWEPキーから1つづつ抽出し、順次切り替え、WEP設定応答をAP1から受信するまで繰り返す。
【0043】
S620において、AP1(251)は、WEP設定通知に含まれるWEPキーと、自己に設定されているWEPキーとが一致するかを判定する。一致した場合にはSTA0(100)に対しWEP設定完了の応答を送信する。
【0044】
S621においては、AP1(251)は、S613と同様に、WEPキー送信要求と、STA0(110)のIPアドレスとを送信する。このIPアドレスは、AP1(251)により新しく割り当てられたプライベートIPアドレスである。
【0045】
S622においては、S613と同様に、KIRサーバ(400)はAP1(251)周辺のKIRデータをSTA0(100)に通知する。
【0046】
S623においては、STA0(100)はKIRサーバ(400)にKIRデータの受信応答を行う。以下、STA0(100)が他のセルにデータ送信要求をし、S623以降は、同様なステップを繰り返す。
【0047】
図8は、ローミング先となるアクセスポイントのESS−IDの特定処理を示したフローチャートである。すなわち、本フローチャートは、S617においてSTA0(100)が、より強いRSSIを有するAP1(251)のビーコンを受信した際に、そのESS−IDをKIRデータから特定する手順を示している。
【0048】
S801において、STA(100)のCPU(101)はS614で受信したKIRデータを記憶したHDD(106)からRAM(104)へ読み出し、ESS−IDのみをRAM(104)へ一時記憶する。
【0049】
S802において、CPU(101)は、RAM(104)上でESS−IDが記憶されているi=1番目をポイントする。
【0050】
S803においては、CPU(101)は、S802でポイントしたESS−IDを用いてローミング先APに接続を試み、ポイントしたESS−IDがローミング先APのESS−IDと一致するかを判断する。STA0(100)のESS−IDとローミング先(AP1)のESS−IDとが一致する場合には、S804に進む。一方、S803においてESS−IDが一致しない場合はS805に進む。
【0051】
S804において、STA0(100)はAP1(251)と無線接続を開始する。APnはSTAmに対してプライベートIPアドレスを割り当てる。
【0052】
S805において、RAM(104)上に記憶されているi=i+1番目のESS−IDをポイントする。
【0053】
S806において、ポイントしたESS−IDが無線接続に使用される最終候補であるか否か、すなわち、KIRデータにESS−ID候補がまだ残っているかどうかを判断する。最終候補で無い場合にはS803に戻って同様なステップを実行する。S806においてKIRデータ上のESS−ID最終候補であるn番目のデータにいたっても一致しなかった場合は、他のAPのビーコンを受信し、KIRデータにESS−IDが登録されていない他のAPを探す。
【0054】
また、STAによりビーコンを受信可能なAPであっても、KIRデータにそのAPのESS−IDが存在しない場合もある。このようなKIRデータに登録されていないAPと接続を試みる場合、S807においてSTA0(100)はAP1(251)で使用されているESS−IDをAP1(251)のビーコンをスキャンすることで探し出し、無線接続に使用し接続を開始する。なお、他のAPのESS−IDをスキャンにより発見できない場合は、現在接続中のAP0(250)と途切れるまで通信を行う。
【0055】
図9は、ローミング先APに対応するWEPキーの設定処理に関するフローチャートである。すなわち、S619においてWEPキーをKIRデータから読み出してSTAに設定する手順を示している。S901において、STA(100)のCPU(101)は、S614で受信したKIRデータをHDD(106)から読み出し、WEPキーのみをRAM(104)に一時記憶する。
【0056】
S902において、CPU(101)は、RAM(104)上でWEPキーが記憶されているi=1番目をポイントする。なお、複数のユーザに対応する等の理由で1つのAPが一以上のWEPキーを設定されることもある。
【0057】
S903において、CPU(101)はS902でポイントしたWEPキーを用いてローミング先APのWEPキーと一致するかを判断する。STA0(100)のWEPキーとローミング先(AP1)のWEPキーが一致する場合にはS904に進む。
【0058】
S904において、STA0(100)はAP1(251)と無線接続を開始する。S904において、WEPキーが一致しない場合はS905に進む。
【0059】
S905おいて、CPU(101)は、RAM(104)上でWEPキーが記憶されているi=i+1番目をポイントする。
【0060】
S906においては、ポイントしたWEPキーが最終候補であるか否か、すなわち無線接続に使用されるWEPキーの候補がまだ残っているかどうかを判断する。最終候補で無い場合にはS903に戻って同様なステップを実行する。一方、ポイントしたWEPキーがKIRデータのWEPキー最終候補である場合には、接続失敗なので処理を終了する。
【0061】
図10は、KIRサーバ(400)がKIRデータを収集する際のシーケンス図である。KIRサーバ(400)の管理するAPがAP0(250)−AP6(256)だとする。
【0062】
S1001において、KIRサーバ(400)はAP0(250)に対してKIRデータの送信要求を送信する。なお、各APのIPアドレスは予め図7のデータベースに登録されており、この登録されているIPアドレスに基づいて、各APに送信要求を送信する。
【0063】
S1002において、KIRデータ送信要求を受信したAP0は、自己のESS−ID、WEPキー及び隣接ゾーンの情報などKIRデータのデータベースを構築するために必要な情報をKIRサーバ(400)に送信する。
【0064】
S1003において、KIRサーバ(400)はKIRデータの受信完了応答を行う。以下、他のAPに対しても同様なステップを実行する(S1011〜S1063)。このような情報を収集する際にはAPの通信トラフィックが少ないときに行うのが望ましい。なお、KIRサーバ(400)は各APから受信したKIRデータに基づいて図7のようなデータベースを作成する。
【0065】
無線端末(例:STA0)と複数の無線アクセスポイント(例:AP0−AP6)とを含む本実施形態の無線通信システムは、第1の無線アクセスポイント(例:AP0)に隣接している第2の無線アクセスポイント(例:AP1)へと無線端末がローミングする際に必要となる通信パラメータ(例:AP1のESS−ID及びWEPキー)を記憶する記憶手段(例:KIRサーバ400のHDD406)と、第2の無線アクセスポイントへのローミングが実質的に必要となる前に、通信パラメータを無線端末に送信するよう要求する要求手段(例:AP0のCPU201及び無線LANカード210)と、この要求を受信すると、第2の無線アクセスポイントの通信パラメータを記憶手段から読み出して無線端末に送信する送信手段(例:KIRサーバ400のCPU401及びETHERネットワーク接続装置408)とを含み、無線端末は、通信パラメータを受信して保持しておき、第2の無線アクセスポイントへのローミングが必要となると、保持されていた通信パラメータを設定して、第2の無線アクセスポイントへの接続を試行する。
【0066】
また、本実施形態の無線端末は、接続中の第1の無線アクセスポイント(例:AP0)に隣接している第2の無線アクセスポイント(例:AP1)へと無線端末がローミングする際に必要となる通信パラメータ(例:AP1のESS−ID及びWEPキー)を、第2の無線アクセスポイントへのローミングが実質的に必要となる前に受信する手段(例:CPU101、無線LANカード110)と、受信した通信パラメータを記憶する手段(例:HDD106)と、第2の無線アクセスポイントへのローミングが必要となると、記憶されていた通信パラメータを設定して、第2の無線アクセスポイントへの接続する制御手段(例:CPU101)とを含む。
【0067】
このような構成により、無線端末は、ローミングが開始される前までに、ローミングに必要なパラメータを入手できるため、例えば、無線端末が高速に移動していたとしても、ローミングを実行することが可能になろう。
【0068】
また、本実施形態に係る無線アクセスポイントは、無線端末と接続する手段(例:CPU201、無線LANカード210)と、無線端末と接続すると、前記無線端末に対して、該無線アクセスポイントに隣接したローミング候補となる無線アクセスポイントに関する通信パラメータを送信するよう、該通信パラメータを管理している管理サーバ(例:KIRサーバ400)に要求する手段とを含む。また、無線端末に対しネットワークアドレスを割り当てる手段と、通信パラメータの送信宛先として無線端末のネットワークアドレスを管理サーバに通知する手段を備えてもよい。
【0069】
なお、本実施形態に係る認証サーバが、無線端末と接続中の無線アクセスポイントに隣接したローミング候補となる無線アクセスポイントに関する通信パラメータを、無線端末に送信するよう、該通信パラメータを管理している管理サーバ(例:KIRサーバ400)に要求する手段(例:CPU301)を備えてもよい。
【0070】
以上のように本実施形態によれば、KIRサーバ400を設けてローミング先となるAPの情報を管理させ、遅くともローミングの開始前までにはSTAに対して通知しておくことで、従来よりもローミング処理を円滑に実行できるようになる。
【0071】
すなわち、従来は、ローミングが開始されてからローミング先の情報を通信して取得しており、しかもこの取得のための通信には時間がかかるため、STAが高速に移動しているとローミング処理が移動に追いつかないという課題があった。
【0072】
本実施形態によれば、WEPキーの設定終了後など比較的に、余裕があると思われるタイミングで、KIRサーバからローミング処理に必要なデータをダウンロードしておくため、ローミングが開始されてから必要なデータを取得するなどしてローミング処理に失敗する可能性を低減できる。よって、ローミングを円滑に実行できるようになるのである。
【0073】
(第2の実施形態)
図11は、第2の実施形態における無線LANのゾーン構成を示した図である。本実施形態では、所定数のセルごとにゾーンを形成する。ゾーンを形成するセルの数は、一定である必要はなく、ゾーンごとに異なってもよい。一のゾーンを形成する複数のセルのESS−IDとWEPキーとを全て共通にする。なお、ゾーン間では、ESS−IDとWEPキーとを異なるように割り当ててもよい。
【0074】
本実施形態では、STAが移動してゾーンが切り替わるごとに周辺ゾーンのKIRデータをSTAが受信するようにしたものである。図11に示されているように、本実施形態においては、ゾーン0(1100)―ゾーン6(1160)が配置され、一つのゾーンは7つのセルから構成されているものとして説明する。
【0075】
図12は、STA0(100)が各ゾーン中のAPと通信を行う際の動作を示したシーケンス図である。
【0076】
S1201において、STA0(100)はチャネルスキャンすることでゾーン0(1100)に存在するAPとの通信において使用可能な空きチャネルをスキャンする。
【0077】
S1202において、同様にその周辺のゾーン1(1110)−ゾーン6(1160)に存在するAPとの通信に使用可能な空きチャネルをスキャンする。その結果、STA0(100)はゾーン0(1100)中のAPに空きチャネルを見つけたとする。
【0078】
S1203において、STA0(100)はビーコンを受信し、STA0とソーン0のAPとのESS−IDが一致するか判定する。一致する場合には、S1204においてゾーン0(1100)のAPと接続する。
【0079】
S1205において、STA0(100)はゾーン0(1100)中のAPを介して認証サーバ(300)に認証要求を送信する。S1206において、認証サーバ(300)はゾーン0(1100)中のAPに認証結果を通知し、認証サーバ(300)認証許可が得られればゾーン0(1100)のAPはSTA0(100)に接続を許可する。また、この際にゾーン0(1100)内のAPはSTA0(100)に対して、プライベートIPアドレスを割り当てる。
【0080】
S1207において、STA0(100)は、ゾーン0(1100)内の接続可能なAPに対し、ユーザ認証開始を要求する。S1208においてゾーン0(1100)のAPはユーザ認証開始応答をSTA0に送信する。S1209においては、STA0(100)はゾーン0(1100)のAPを介して認証サーバ(300)にユーザ名とパスワードの通知する。S1210においては、認証サーバ(300)はゾーン0(1100)のAPを介してSTA0(100)にその認証結果の通知を行う。S1210で認証が得られた場合は、S1211に進む。
【0081】
S1211において、STA0(100)はゾーン0(1100)のAPにWEPキーの設定を通知する。S1212においてゾーン0(1100)のAPは、STA0(100)に対してWEPキーの設定完了応答を送信する。S1213においてゾーン0のAPは、STA0(100)に対してのWEPキーを送信するようKIRサーバ(400)に要求する。
【0082】
以上のステップまで終了することで、STA0(100)とゾーン0(1100)のAPはWEPキーによって暗号化された通信を行うことが出来る。以下はローミングの際に必要となるステップである。
【0083】
S1214において、KIRサーバ(400)は図13に示される形式のデータを用いてESS−ID、WEPキー等をSTA0(100)に通知する。S1215にておい、STA0(100)はKIRサーバ(400)へデータ受信応答を行う。
【0084】
次にSTA0(100)はゾーン0(1100)の通信可能範囲外に移動すると、ゾーン0のAPのRSSIが他ゾーンのAPのRSSIを下回るようになる。STA0(100)は、現在のAPよりも強いRSSIのAPを検出すると、S1216にてチャネルスキャンを行う。ここでは、通信可能なゾーンがゾーン1(1110)であったと仮定する。
【0085】
S1217において、STA0(100)はゾーン1(1110)のAPのビーコンを受信すると、KIRデータに記載されたESS−IDを順次切り替え、ゾーン1(1110)のESS−IDと一致するものを特定する。一致するESS−IDが存在する場合にはS1218において、STA0(100)とゾーン1(1110)のAPとが無線接続を行う。
【0086】
S1219において、STA0(100)はKIRデータからゾーン1(1110)に設定されているWEPキーを抽出し、抽出されたWEPキーを用いてWEP設定通知を行う。
【0087】
S1220において、ゾーン1(1110)のAPはSTA0(100)にWEP設定完了の応答をする。S1221において、ゾーン1(1110)のAPはKIRサーバにWEPキー送信要求を送信する。
【0088】
S1222において、KIRサーバ(400)はS1214同様にゾーン1(1110)周辺のID鍵情報(KIRデータ)をSTA0(100)に通知する。
【0089】
S1223において、STA0(100)はKIRサーバ(400)にKIRデータの受信応答を行う。以下、STA0(100)が他のゾーンのAPにデータ送信要求をし、同様なステップを繰り返す。
【0090】
なお、図13に示したKIRデータベースを作成するには、図10に示したシーケンスと同様の作成方法を使用することができる。KIRサーバ(400)は、自己が管理するゾーン0〜ゾーン6からKIRデータを収集する。例えば、ゾーンを構成するAPの中に当該ゾーンに関するKIRデータを記憶したAPを一以上設けておき、KIRサーバ(400)が定期的又は適当なタイミングでもって、そのAPに対してKIRデータの送信要求を送信すればよい。なお、本実施形態では1のゾーンを構成する7つのAPは全て共通のESS−IDとWEPキーとが設定されているので、少なくとも1つのAPにKIRデータを問い合わせればよく、同一ゾーン内の他のAPにまで問い合わせる必要はない。
【0091】
本実施形態によれば、複数のAPでもって1つのゾーンを形成し、ゾーンを構成する各APには同一のWEPキーとESS−IDとを設定し、しかも、予め周辺ゾーンのKIRデータを受信するようにした。これにより、第1の実施形態よりもKIRデータの送受信回数が減るため、通信パラメータの設定をより効率的に行うことができる。また、ゾーン化することで、より広範囲にわたって同一のWEPキーとESS−IDとを使用できるため、STAがより高速に移動しても通信を継続できるようになろう。
【0092】
すなわち、無線端末と、複数の無線アクセスポイントとを含み、同一の通信パラメータを使用する1以上の無線アクセスポイントにより通信ゾーンを形成する本実施形態の無線通信システムは、第1の通信ゾーン(例:ゾーン1100)に隣接している第2の通信ゾーン(例:ゾーン1110)にへと無線端末がローミングする際に必要となる通信パラメータを記憶する記憶手段(例:HDD406)と、第2の通信ゾーンに含まれるいずれかの無線アクセスポイントへのローミングが必要とされる前に、第2の通信ゾーンの通信パラメータを無線端末に送信するよう要求する要求手段(例:ゾーン0のAP)と、要求(例:WEPキー送信要求)を受信すると、第2の通信ゾーンの通信パラメータを記憶手段から読み出して無線端末に送信する送信手段(例:CPU401及びETHERネット接続装置408)とを含み、無線端末は、通信パラメータを受信して保持しておき、第2の通信ゾーンへのローミングが必要になると、保持されている通信パラメータを設定し、第2の通信ゾーンを形成する無線アクセスポイントへの接続を試行するのである。
【0093】
(第3の実施形態)
第1及び第2の実施形態では、RSSIを基準としてローミング処理を起動するものであった。本実施形態では、通信パラメータに各セル又はゾーンごとの通信可能範囲に関連する位置情報を含ませ、この位置情報に基づいてローミング処理を実行する例を説明する。
【0094】
図14は、第3の実施形態に係るローミング起動判定のフローチャートである。とりわけ本実施形態では、KIRデータにローミングを開始する位置の情報を付加し、この位置情報と、STAとAPとにおいて得られる自機器の位置情報とを用いてローミングを開始するか否かを判定する。
【0095】
本実施形態においても、STA0(100)は当初AP0(250)と通信を開始し、その後、位置情報を用いながらセル間を移動するものとする。
【0096】
S1401において、STA0(100)は自身の位置を、アンテナ(121)で受信したGPS信号を用い、位置検出装置(120)において算出し、算出された位置情報をRAM(104)に格納する。S1402において、HDD(106)に保存されているKIRデータから、現在通信中のAP0(250)に関する通信範囲の境界位置を表す境界位置情報を読み出し、RAM(104)に格納する。
【0097】
図15は、境界位置を説明するための図である。境界位置(ローミング開始エリア)は、例えば、APの位置を中心とした半径100mの円と半径90mとの円により囲まれた幅10mのドーナツ状のエリアである。従って、境界位置情報は、APの設置位置を表す位置情報と、セル半径100mと、ローミング開始半径90mとにより構成することができる。このエリアにSTAが侵入すると他のAPへのローミング処理が開始される。
【0098】
S1403において、STAの現在位置が境界内(ローミング開始エリア内)である否かを判定する。境界内であればS1404に進む。境界内でなければS1401に戻る。STAがローミング開始エリア内に存在するかどうかは、例えば次のような計算により判断可能である。現在接続しているAP0の位置とSTA0の位置とから両者間の距離d0を求める。次に、求められた距離がローミング開始半径(90m)以上であれば、STAがローミング開始エリア内に存在することになる。
【0099】
S1404において、STA0(100)は、HDD(106)に記憶されているKIRデータから隣接するAPの通信範囲境界位置情報を読み出してRAM(104)上に格納する。
【0100】
S1405においては、STA0(100)の現在位置と、隣接APにより形成されるセルの通信範囲境界位置(ローミング開始エリア)とを比較することにより現在通信中のAP0(250)とSTA(100)の位置関係から次の移動先となるAPが存在するかをサーチする。具体的には、隣接セルのAP1の位置とSTA0の現在位置とから両者間の距離d1を求め、求められた距離d1が100m以内であれば、STAが隣接セル内に存在することになる。一方、求められた距離d3が100mを超えていれば、ローミング先となる隣接APが存在しないことになる。隣接APが存在する場合にはS1407に進み、存在しない場合はS1406に進む。
【0101】
S1407において、STA0(100)はローミングを開始する。S1406において、STA0(100)が引き続き通信可能なセルが存在しない領域に移動するか否かを位置情報に基づいて判定する。例えば、STAの位置情報の時間的変化に基づいてSTAの移動の軌跡を求め、軌跡の方向が隣接セルなしの方向であるかどうかで判断すればよい。軌跡だけでなく、STAの移動速度も求めて利用してもよい。STA0(100)が引き続き通信可能なセルが存在しない領域に移動していればS1408に進み、そうでなければS1401に戻る。
【0102】
S1408において、STA0(100)は、エラー訂正あるいは再送要求などを行い(これは結果的に実通信速度を減速することになるが)、AP0(250)との接続を出来得る限り維持する。なお、通信速度を減速することなく、単純に通信を切断するようにしもよい。
【0103】
本実施形態によれば、無線端末の位置情報を測位する測位手段(例:位置検出装置120)と、測位された位置情報と通信パラメータに含まれている無線アクセスポイントの位置情報とに基づいて、隣接している無線アクセスポイントへのローミングが必要か否かを判定する判定手段(例:CPU101)とを備える無線端末が提供される。
【0104】
このように、本実施形態によれば、KIRデータにより隣接セルの位置情報を取得し、この隣接セルの位置情報、現在のセルの位置情報及びSTAの位置情報に基づいてローミングを開始させるか否かを判断できるようにした。これにより、不意に接続が切断される前にローミングを開始することができるようになるであろう。
【0105】
また、本実施形態によれば、通信パラメータに基づいて、ローミング先となる無線アクセスポイントが存在するかを判断する判断手段(例:CPU101)と、ローミング先となる無線アクセスポイントが存在しない場合には、無線端末の通信速度と引き換えに通信を継続する通信制御手段(例:CPU101、無線LANカード110)とを備えた無線端末が提供される。
【0106】
すなわち、隣接セルが存在しない場合には、通信速度と引き換えに誤り訂正能力を強化したり再送要求を送信したりすることで、可能な限り遠方まで通信の継続性を維持できるようになろう。
【0107】
なお、上述の通信制御手段は、ローミング先となる無線アクセスポイントが存在しない場合には、無線端末の通信を切断するよう制御してもよい。
【0108】
(第4の実施形態)
第1の実施形態では、接続中のAPがWEPキー(KIRデータ)の送信要求を発行していた。第4の実施形態では、認証サーバがWEPキー(KIRデータ)の送信要求を発行するものである。
【0109】
図16は第4の実施形態に係る通信シーケンス図である。STA0(100)が、AP0(251)と通信を開始した後、他の通信可能なAP1のセルに移動するものとする。図16と図6のシーケンスとの相違点は、WEPキー(KIRデータ)の送信要求に関連するS1611、S1612、S1613、S1619、S1620及びS1621である。
【0110】
例えば、S1611及びS1619において、STA0(100)がWEPキー設定通知を認証サーバ(300)に対して行う。また、S1612及びS1620において、認証サーバ(300)がSTA0(100)に対してWEPキー設定応答を返す。また、S1613及びS1621において、認証サーバ(300)はKIRサーバ(400)に対してSTA0(100)へのWEPキー送信を要求する。その他のステップは図6と同様であってもよい。
【0111】
本実施形態では、上述の要求手段を、無線端末を認証するための認証サーバ(例:認証サーバ300)に備えたものである。
【0112】
(第5の実施形態)
第2の実施形態では、接続中のAPがWEPキー(KIRデータ)の送信要求を発行していた。第5の実施形態では、認証サーバがWEPキー(KIRデータ)の送信要求を発行するものである。
【0113】
図17は第5の実施形態に係る通信シーケンス図である。STA0(100)が、現在のゾーン0内のAP0(251)と通信を開始した後、他のゾーン1に移動するものとする。図17と図12のシーケンスとの相違点は、WEPキー(KIRデータ)の送信要求に関連するS1711、S1712、S1713、S1719、S1720及びS1721である。
【0114】
例えば、S1711及びS1719において、STA0(100)はWEPキー設定通知を認証サーバ(300)に対して行う。また、S1712及びS1720において、認証サーバ(300)は、STA0(100)に対してWEPキー設定応答を返す。また、S1713及びS1721において、認証サーバ(300)はKIRサーバ(400)に対してSTA0(100)へのWEPキー送信を要求する。その他のステップは図12と同様であってもよい。
【0115】
本実施形態では、上述の要求手段を、無線端末を認証するための認証サーバ(例:認証サーバ300)に備えたものである。
【0116】
このように第4及び第5の実施形態では、無線端末の接続を識別可能な通信装置の1つである認証サーバに、KIRでデータの送信要求を発行させることでも、上述の実施形態と同様の効果が得られる。しかも、無線アクセスポイントについては、KIRでデータの送信要求に関する機能を省略できるため、既存の無線アクセスポイントをそのまま利用できる場合もあろう。
【0117】
(他の実施形態)
上述の実施形態では、STAの接続を確認した後で、APや認証サーバが発行するWEPキー(KIRデータ)送信要求に基づき、KIRサーバがKIRデータをSTAに送信していた。しかしながら、STAが接続してくる前に、予めAPや認証サーバがKIRサーバからKIRデータをダウンロードして記憶手段に保持しておき、STAの接続を確認した後でAPや認証サーバが、予め保持していたKIRデータをSTAに送信してもよい。
【0118】
上述の実施形態では、STAが接続してくるたびにKIRサーバがKIRデータを送信する必要があった。しかしながら、本実施形態は、APや認証サーバが予めKIRデータをダウンロードして保持しているため、KIRサーバからのKIRデータの送信回数を減らすことができる利点がある。
【0119】
また、通信パラメータは、暗号処理に必要となる情報及び無線アクセスポイントの識別情報の少なくとも一方が含まれればよいが、上述の実施形態では、その一例としてESS−IDとWEPキーとを用いて説明した。しかしながら、本発明は、他の無線規格を使用する無線通信システムにも適用できることはいうまでもない。その場合は、その規格に応じた他の通信パラメータを使用すればよい。
【0120】
また、KIRサーバは、上述の認証サーバと一体化してもよいし、無線アクセスポイントのいずれかと一体化してもよい。これにより、システムのコストダウンが期待できよう。
【0121】
また、上述の無線通信システムを構成する無線端末、無線アクセスポイント、認証サーバ及びKIRサーバについてもそれぞれ単体で発明として成立することはいうまでもない。さらに、それぞれ装置で必要とされるプログラムや当該プログラムを記憶した記憶媒体も発明を構成することになる。
【0122】
以上、実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0123】
なお、本発明は、前述した実施形態の機能を実現するソフトウエアのプログラム(本実施例では図6、8〜10、12、14、16又は17に示すシーケンス又はフローチャートに対応したプログラム)を、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
【0124】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0125】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0126】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
【0127】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
【0128】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0129】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0130】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
【0131】
【発明の効果】
以上説明したように、本発明によれば、第1の無線アクセスポイントと接続している無線端末が、第1の無線アクセスポイントに隣接する第2の無線アクセスポイントへのローミングが実際に必要になる前に、予め第2の無線アクセスポイントの通信パラメータを入手できるようにしたので、無線端末の移動速度が速い場合でも、移動先の第2の無線アクセスポイントと通信を継続することができる。
【図面の簡単な説明】
【図1】図1は、実施形態に係るシステムの構成例を示す図である。
【図2】図2は、実施形態に係る無線LAN端末(STA)の構成例を示すブロック図である。
【図3】図3は、実施形態に係る無線LANアクセスポイント(AP)の構成例を示すブロック図である。
【図4】図4は、実施形態に係る認証サーバの構成例を示すブロック図である。
【図5】図5は、実施形態に係るKIRサーバの構成例を示すブロック図である。
【図6】図6は、第1の実施形態にかかるローミング処理のシーケンス図である。
【図7】図7は、実施形態に係るKIRデータベースの構成例を示す図である。
【図8】図8は、ローミング先となるアクセスポイントのESS−IDのサーチ処理を示したフローチャートである。
【図9】図9は、ローミング先APに対応するWEPキーの設定処理に関するフローチャートである。
【図10】図10は、KIRサーバ(400)がKIRデータを収集する際のシーケンス図である。
【図11】図11は、第2の実施形態における無線LANのゾーン構成を示した図である。
【図12】図12は、STA0(100)が各ゾーン中のAPと通信を行う際の動作を示したシーケンス図である。
【図13】図13は、第2の実施形態に係るKIRデータベースの構成例を示した図である。
【図14】図14は、第3の実施形態に係るローミング起動判定のフローチャートである。
【図15】図15は、境界位置を説明するための図である。
【図16】図16は第4の実施形態に係る通信シーケンス図である。
【図17】図17は第5の実施形態に係る通信シーケンス図である。
【符号の説明】
100 … 無線LAN端末(STA0)
250〜256 … 無線アクセスポイント(AP)
300 … 認証サーバ
400 … KIRサーバ
500〜560 … セル
600 … ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication parameter setting technique in a wireless communication system.
[0002]
[Prior art]
In a wireless LAN system including a communication terminal apparatus (STA) and a wireless access point (AP), the AP can transmit an ESS-ID (extended service set ID) in a beacon frame. In the wireless LAN system, if the same ESS-ID is set in the AP and the STA, communication is permitted. If the two ESS-IDs do not match, communication is not permitted. The STA recognizes the beacon frame and starts communication with the AP by setting the same ESS-ID as the AP.
[0003]
On the other hand, there is a mode called an ANY mode in which no ESS-ID is set. In the ANY mode, communication with the AP can be started without the STA setting the same ESS-ID as the AP.
[0004]
As a result of the movement of the STA, the RSSI (reception field strength) of the currently connected AP becomes weaker and the RSSI of another adjacent AP becomes stronger, and the STA roams to this adjacent AP. be able to. Roaming is a process of switching a wireless access point to be connected, and switching between wireless access points within the same carrier may be particularly called handover. The timing when starting roaming (handover) can be adjusted by the RSSI threshold.
[0005]
Conventionally, in order to perform such roaming, it is necessary that the ESS-ID of the AP is in the ANY mode or the same ESS-ID is used between the APs.
[0006]
By the way, in the wireless LAN system, an encryption method called WEP (Wireless Equivalent Privacy) is adopted in order to secure communication security. WEP uses an encryption key called a WEP key. It is assumed that this WEP key is shared between the AP and the STA.
[0007]
As described above, when roaming is performed in the wireless LAN, it is necessary that communication parameters of the roaming destination, such as the ESS-ID and the WEP key, are known.
[0008]
As a communication parameter setting method, a method of setting a plurality of connections has been conventionally proposed (for example, Patent Document 1). According to this conventional technique, a method is used in which communication parameters used by a communication terminal are transferred as a single message from a server to the communication terminal, and a plurality of communication connections are collectively set. As a result, the number of messages is reduced, and the effect of shortening the communication setting time is obtained.
[0009]
[Patent Document 1]
JP-A-11-340992
[0010]
[Problems to be solved by the invention]
As described above, in order to make roaming successful, it is necessary to know communication parameters such as the ESS-ID and the WEP key of an adjacent AP, but conventionally, after roaming processing is started, In other words, after roaming is actually required, acquisition of these communication parameters has been started.
[0011]
For example, the ESS-ID may be known by searching for a beacon frame, but searching for the ESS-ID requires a certain amount of processing time. For this reason, when the STA is moving at high speed, there is a problem that the time required for the search is not sufficient, and if the search is started after the roaming is required, the ESS-ID of the adjacent AP cannot be obtained. Was.
[0012]
Even if the ESS-ID can be known in advance and communication can be started, if the WEP key used by the STA does not match the WEP key used by the adjacent AP, the encrypted data can be correctly transmitted. There was a problem that it could not be decrypted.
[0013]
Therefore, an object of the present invention is to provide a technique for setting communication parameters required for roaming.
[0014]
[Means for Solving the Problems]
In order to solve the above problems, a wireless communication system according to the present invention includes a wireless terminal and a plurality of wireless access points, and the wireless terminal roams to a second wireless access point adjacent to the first wireless access point. The communication parameters required for the communication are managed on the network side in advance. Before the wireless terminal substantially needs to roam to the second wireless access point, the network transmits communication parameters to the wireless terminal. The wireless terminal receives and holds the communication parameters, and when roaming to the second wireless access point becomes necessary, reads and sets the held communication parameters and sends the read communication parameters to the second wireless access point. Attempt to connect
BEST MODE FOR CARRYING OUT THE INVENTION
(1st Embodiment)
FIG. 1 is a diagram illustrating an example of a system configuration according to the present embodiment. The communicable range of the wireless access point AP0 (250) is defined as a cell (500). Similarly, other APs define the communicable range of AP1 (251) -AP6 (256) as cells (510-560), respectively. There may be more APs and their cells, but for simplicity of explanation, only the number required for the explanation will be described. Each AP is connected via a network (600) to an authentication server (300) and also to a KIR server (400). STA0 (100) can communicate when moving within each cell.
[0015]
Next, the configuration of each device will be described. FIG. 2 is a block diagram showing a configuration example of the STA. The STA includes at least a CPU (Central Processing Unit 101) for controlling the STA, a ROM (105) for storing a program for operating the STA, a RAM (104) for developing the program, and a wireless LAN. It has a card (110) and a PCMCIA control unit (107) serving as an interface of the wireless LAN card (110).
[0016]
The wireless LAN card (110) includes a transmission / reception antenna (111), a transmission / reception unit (112) for transmitting / receiving a carrier signal, a modulation / demodulation unit for converting a data signal to a baseband signal (113), and a data signal from the modulation / demodulation unit 113. It serves as an interface for the PCMCIA control unit (107) and has a wireless LAN card control unit (114) for converting data into a packet format.
[0017]
Further, the apparatus further includes an input device (102) for setting communication parameters in the STA, a display device (103) for confirmation thereof, an HDD (106) for storing data, and a position detection device (120). Is also good. In the present embodiment, the position detection device (120) handles GPS (Global Positioning System), and the carrier signal received by the reception antenna (121) is converted into a baseband signal in the GPS signal reception unit (122). After that, coordinate data such as latitude and longitude is calculated using the decoded data in the position calculation unit (123).
[0018]
The data storage HDD (106) stores KIR data 130 received from a KIR server or the like. Note that an ID (user name) and a password that are authentication information are also stored as authentication information.
[0019]
With such a configuration, the STA stores wireless communication means (eg, wireless LAN card 110) for communicating with the AP, and storage means (eg, HDD 106, RAM 104) for storing information acquired through the wireless communication means. A means for extracting only desired information from information (eg, CPU 101) and a means for setting communication parameters (eg, CPU 101) are realized.
[0020]
FIG. 3 is a block diagram illustrating a configuration example of the AP. The AP includes at least a CPU (Central Processing Unit 201) for controlling the AP, a ROM (205) for storing a program for operating the AP, a RAM (204) for developing the program, It includes a wireless LAN card (210) and a PCMCIA control unit (207) serving as an interface for the wireless LAN card (210).
[0021]
The wireless LAN card (210) includes a transmission / reception antenna (211), a transmission / reception unit (212) for transmitting / receiving a carrier signal, a modulation / demodulation unit for converting a data signal to a baseband signal (213), and a data signal from the modulation / demodulation unit. It serves as an interface for the PCMCIA control unit (207) and includes a wireless LAN card control unit (214) for converting data into a packet format.
[0022]
The apparatus further includes an input device (202) for setting communication parameters to the AP, a display device (203) for confirming the communication parameters, an HDD (206) for storing data, and a position detection device (220). Is also good. In the position detecting device (220), the carrier signal received by the receiving antenna (221) is converted into a baseband signal in the GPS signal receiving unit (222) and then decoded into data, and the position calculation is performed using the decoded data. The latitude and longitude are calculated in the section (223). The EHTER network connection device 208 is a communication circuit for connecting to the network 600.
[0023]
As described above, the AP includes a wireless communication unit (for example, a wireless LAN card 210) for performing wireless communication with the STA, a unit for connecting to a public network (for example, an Ethernet (registered trademark) connection device 208), and a public network (for example, Means for transferring information obtained from the network 600) to the wireless communication means (eg, CPU 201), means for transferring information obtained from the wireless communication means to the public network (eg, CPU 201), and a means for transferring information to the first communication device. Means for setting communication parameters (eg, CPU 201).
[0024]
FIG. 4 is a block diagram illustrating a configuration example of the authentication server. The authentication server includes at least a CPU (central processing unit 301) for controlling the authentication server, a ROM (305) for storing a program for operating the authentication server, and a RAM (304) for expanding the program. ), An HDD (306) for storing data, and an ETHER network connection device (308) as a network interface. Further, an input device (302) for setting communication parameters in the authentication server and a display device (303) for confirming the input device may be provided. The data storage HDD (306) stores, for example, an authentication database 330 in which an ID and a password for authenticating the STA are registered.
[0025]
As described above, the authentication server 300 realizes a unit for connecting to a public network (for example, the ETHER network connection device 308) and a unit for performing STA authentication (for example, the CPU 301).
[0026]
FIG. 5 is a block diagram showing a configuration example of a KIR (Key Information Registry) server. The KIR server has at least a CPU (central processing unit 401) for controlling the KIR server, a ROM (405) for storing a program for operating the KIR server, and a RAM (404) for expanding the program. ), A data storage HDD (406), and an ETHER network connection device (408) as a network interface. Further, the apparatus may further include an input device (402) for setting communication parameters in the KIR server and a display device (403) for confirming the input device. In the data storage HDD (406), for example, a KIR database 430 in which KIR data for each AP (cell) is registered is stored.
[0027]
As described above, the KIR server 400 includes means for connecting to a public network (for example, ETHER network connection device 408), means for managing communication parameters (for example, CPU 401), means for storing communication parameters, and means for storing communication parameters in public. A means for transmitting / receiving to / from a network (eg, CPU 401, ETHER network connection device 408) is realized.
[0028]
FIG. 6 is a sequence diagram of the roaming process according to the first embodiment. In this figure, it is assumed that STA0 (100) starts communication with AP0 (250) and moves to the cell of adjacent AP1 (251).
[0029]
In step S601, STA0 (100) performs a channel scan on AP0 (250). In S602, it is assumed that STA0 (100) performs a channel scan on AP1 (251) -AP6 (256), and as a result, finds a communicable channel with AP0 (250). In S603, STA0 (100) receives the beacon, and determines whether the ESS-ID set in STA0 (100) matches the ESS-ID set in AP0 (250). If they match, connection is made with AP0 (250) in S604.
[0030]
In S605, STA0 (100) transmits an authentication request to authentication server (300) via AP0 (250). In S606, the authentication server (300) performs an authentication process based on the received authentication request, and then notifies the AP0 (250) of the authentication result. AP0 (250) permits the connection to STA0 (100) if the authentication permission is obtained from authentication server (300). At this time, AP0 (250) allocates a private IP address managed by AP0 (250) to STA0 (100). The private IP address assignment process may use DHCP (Dynamic Host Configuration Protocol) or the like.
[0031]
In S607, the STA0 (100) requests the AP0 (250) to start user authentication. In S608, AP0 (250) transmits a user authentication start response. In S609, the STA0 (100) notifies the authentication server (300) of the user name and the password via the AP0 (250). In S610, after performing the authentication process based on the received user name and password, the authentication server (300) notifies the STA0 (100) of the authentication result via the AP0 (250).
[0032]
When the authentication is obtained in S610, in S611, the STA0 (100) notifies the AP0 (250) of the setting of the WEP key. In S612, the AP0 (250) sends a WEP key setting completion response to the STA0 (100).
[0033]
When the above steps are completed, the STA0 (100) and the AP0 (250) can perform communication encrypted by the WEP key.
[0034]
Next, a sequence required for roaming will be described. A feature of the present embodiment is that the KIR server stores in advance information (KIR data) necessary for roaming, such as the ESS-ID of the peripheral AP (1-6) and its WEP key, before the roaming starts at the latest. By that time, information necessary for this roaming is to be notified to the STA0 (100).
[0035]
In S613, the AP0 (250) requests the KIR server (400) to transmit information (WEP key and the like) necessary for roaming to the STA0 (100). The information necessary for roaming is the ID key information of another access point existing around the currently connected access point AP0 (250).
[0036]
Note that AP0 (250) transmits the IP address of STA0 (100) to the KIR server as the destination of the response to the WEP key transmission request. Further, information indicating which access point is connected, such as identification information of AP0, is also transmitted to the KIR server.
[0037]
In S614, upon receiving the WEP key transmission request, the KIR server (400) extracts the KIR data relating to the APs around AP0 (250), and transmits the extracted KIR data to STA0. As the KIR data, for example, data in the format shown in FIG. 7 is used. Thereby, the STA0 (100) is notified of the ESS-ID, the WEP key, and the like of the peripheral AP. It is assumed that the KIR data in FIG. 7 is stored in advance in a storage unit such as the HDD (406) or the RAM (404).
[0038]
In S615, STA0 (100) stores the notified KIR data in HDD 106 or RAM 104, and then transmits a data reception response to KIR server (400). Here, it is assumed that STA0 (100) moves out of the communicable range of cell 0 (500).
[0039]
In S616, the CPU 101 measures the RSSI in the transmission / reception unit 112, and as a result, it is assumed that the CPU 101 detects that the RSSI of the cell 0 is lower than the RSSI of another cell. This is called a roaming start trigger. When the roaming is started, the CPU 101 controls the wireless LAN card 110 to perform a channel scan of the surrounding AP. Further, it is assumed that the CPU 101 detects a communicable AP based on the result of the channel scan. Here, it is assumed that AP1 (251) is detected.
[0040]
By the way, there is an access point which does not notify the ESS-ID by a beacon due to a security problem. However, in the present embodiment, the access point does not notify the ESS-ID obtained from the previously received KIR data in order to sequentially try to match with the ESS-ID. Even if there is an access point that does not notify the ESS-ID, not only can the ESS-ID be set, but even if the access point notifies the ESS-ID with a beacon, the ESS-ID is obtained from the beacon. The ESS-ID setting can be performed in a shorter time than the processing to be performed.
[0041]
In S617, upon receiving the beacon of AP1 (251) by the wireless LAN card 110, the STA0 (100) reads the KIR data stored in the RAM (104), and reads the ESS-ID described in the read KIR data. Are sequentially switched, and connection processing is tried until the ESS-ID matches the ESS-ID of the AP1 (251). If a matching ESS-ID exists, the process proceeds to S618.
[0042]
In S618, STA0 (100) and AP1 (251) perform wireless connection. In S619, STA0 (100) extracts the WEP key set in AP1 (251) from the previous KIR data, and transmits a WEP setting notification to AP1 using the extracted WEP key. When a plurality of WEP keys are set, the WEP keys are extracted one by one from a plurality of WEP keys for AP1 described in the data in the KIR, sequentially switched, and repeated until a WEP setting response is received from AP1.
[0043]
In S620, the AP1 (251) determines whether the WEP key included in the WEP setting notification matches the WEP key set for itself. If they match, a response to the completion of WEP setting is transmitted to STA0 (100).
[0044]
In S621, AP1 (251) transmits a WEP key transmission request and the IP address of STA0 (110), as in S613. This IP address is a private IP address newly assigned by AP1 (251).
[0045]
In S622, as in S613, the KIR server (400) notifies the STA0 (100) of KIR data around the AP1 (251).
[0046]
In S623, STA0 (100) sends a KIR data reception response to KIR server (400). Hereinafter, STA0 (100) makes a data transmission request to another cell, and the same steps are repeated after S623.
[0047]
FIG. 8 is a flowchart illustrating a process of specifying an ESS-ID of an access point serving as a roaming destination. That is, this flowchart shows a procedure in which when STA0 (100) receives the beacon of AP1 (251) having stronger RSSI in S617, the ESS-ID is specified from the KIR data.
[0048]
In S801, the CPU (101) of the STA (100) reads out the KIR data received in S614 from the HDD (106) storing the KIR data into the RAM (104), and temporarily stores only the ESS-ID in the RAM (104).
[0049]
In S802, the CPU (101) points to i = 1st where the ESS-ID is stored in the RAM (104).
[0050]
In S803, the CPU (101) attempts to connect to the roaming destination AP using the ESS-ID pointed to in S802, and determines whether the pointed ESS-ID matches the ESS-ID of the roaming destination AP. If the ESS-ID of the STA0 (100) matches the ESS-ID of the roaming destination (AP1), the process proceeds to S804. On the other hand, if the ESS-IDs do not match in S803, the process proceeds to S805.
[0051]
In S804, STA0 (100) starts wireless connection with AP1 (251). APn assigns a private IP address to STAm.
[0052]
In S805, the ESS-ID points to the i = i + 1th ESS-ID stored in the RAM (104).
[0053]
In S806, it is determined whether or not the pointed ESS-ID is the final candidate used for the wireless connection, that is, whether or not the ESS-ID candidate still remains in the KIR data. If it is not the final candidate, the process returns to S803 to execute the same steps. In step S806, if there is no match even when the n-th data which is the final candidate of the ESS-ID on the KIR data is received, a beacon of another AP is received, and the other ESS-ID for which the ESS-ID is not registered in the KIR data is received. Find an AP.
[0054]
Further, even if the AP can receive a beacon by the STA, the ESS-ID of the AP may not be present in the KIR data in some cases. When trying to connect to an AP that is not registered in such KIR data, in S807, the STA0 (100) searches for the ESS-ID used in the AP1 (251) by scanning the beacon of the AP1 (251). Use for wireless connection and start connection. If the ESS-ID of another AP cannot be found by scanning, communication is performed until the ESS-ID is disconnected from the currently connected AP0 (250).
[0055]
FIG. 9 is a flowchart relating to the setting processing of the WEP key corresponding to the roaming destination AP. That is, a procedure is shown in which the WEP key is read from the KIR data in S619 and set in the STA. In S901, the CPU (101) of the STA (100) reads the KIR data received in S614 from the HDD (106), and temporarily stores only the WEP key in the RAM (104).
[0056]
In S902, the CPU (101) points to the i = 1st where the WEP key is stored in the RAM (104). One AP may be set with one or more WEP keys, for example, to accommodate a plurality of users.
[0057]
In step S <b> 903, the CPU (101) uses the WEP key pointed in step S <b> 902 to determine whether or not it matches the roaming destination AP's WEP key. If the WEP key of the STA0 (100) matches the WEP key of the roaming destination (AP1), the process proceeds to S904.
[0058]
In S904, STA0 (100) starts wireless connection with AP1 (251). If the WEP keys do not match in S904, the process proceeds to S905.
[0059]
In S905, the CPU (101) points to the i = i + 1-th position where the WEP key is stored in the RAM (104).
[0060]
In S906, it is determined whether or not the pointed WEP key is the final candidate, that is, whether or not the candidate of the WEP key used for the wireless connection still remains. If it is not the final candidate, the process returns to S903 to execute the same steps. On the other hand, if the pointed WEP key is the final candidate WEP key of the KIR data, the connection is unsuccessful, and the process is terminated.
[0061]
FIG. 10 is a sequence diagram when the KIR server (400) collects KIR data. It is assumed that the AP managed by the KIR server (400) is AP0 (250) -AP6 (256).
[0062]
In S1001, the KIR server (400) transmits a KIR data transmission request to AP0 (250). Note that the IP address of each AP is registered in the database of FIG. 7 in advance, and a transmission request is transmitted to each AP based on the registered IP address.
[0063]
In S1002, AP0 that has received the KIR data transmission request transmits to the KIR server (400) information necessary for constructing a KIR data database, such as its own ESS-ID, WEP key, and information on adjacent zones.
[0064]
In S1003, the KIR server (400) sends a KIR data reception completion response. Hereinafter, similar steps are executed for other APs (S1011 to S1063). It is desirable to collect such information when the communication traffic of the AP is small. The KIR server (400) creates a database as shown in FIG. 7 based on the KIR data received from each AP.
[0065]
The wireless communication system according to the present embodiment including a wireless terminal (eg, STA0) and a plurality of wireless access points (eg, AP0 to AP6) includes a second wireless access point (eg, AP0) adjacent to a first wireless access point (eg, AP0). Storage means (eg, HDD 406 of KIR server 400) for storing communication parameters (eg, ESS-ID of AP1 and WEP key) required when the wireless terminal roams to a wireless access point (eg, AP1) Requesting means (eg, CPU 201 of AP0 and wireless LAN card 210) for requesting transmission of communication parameters to the wireless terminal before roaming to the second wireless access point is substantially required; Upon receiving, the transmitting means for reading out the communication parameters of the second wireless access point from the storage means and transmitting it to the wireless terminal (eg: The wireless terminal includes the CPU 401 of the IR server 400 and the ETHER network connection device 408), receives and holds the communication parameters, and when roaming to the second wireless access point is necessary, the held communication is held. Set the parameters and try to connect to the second wireless access point.
[0066]
Further, the wireless terminal of the present embodiment is required when the wireless terminal roams to a second wireless access point (eg, AP1) adjacent to the connected first wireless access point (eg, AP0). Means (eg, CPU 101, wireless LAN card 110) for receiving communication parameters (eg, ESS-ID and WEP key of AP1) before roaming to the second wireless access point is substantially required. And means for storing the received communication parameters (eg, HDD 106), and when roaming to the second wireless access point is required, setting the stored communication parameters and connecting to the second wireless access point. (For example, CPU 101).
[0067]
With such a configuration, the wireless terminal can obtain the parameters required for roaming before the roaming is started. For example, even if the wireless terminal is moving at high speed, it is possible to execute roaming Would.
[0068]
In addition, the wireless access point according to the present embodiment includes means (eg, CPU 201, wireless LAN card 210) for connecting to a wireless terminal, and when connected to the wireless terminal, the wireless access point is adjacent to the wireless terminal. Means for requesting a management server (eg, a KIR server 400) managing the communication parameters to transmit communication parameters relating to the roaming candidate wireless access point. Further, the management server may include means for allocating a network address to the wireless terminal, and means for notifying the management server of the network address of the wireless terminal as a communication parameter transmission destination.
[0069]
Note that the authentication server according to the present embodiment manages communication parameters related to a wireless access point that is a roaming candidate adjacent to the wireless access point connected to the wireless terminal so as to transmit the communication parameter to the wireless terminal. A means (eg, CPU 301) for requesting the management server (eg, KIR server 400) may be provided.
[0070]
As described above, according to the present embodiment, the KIR server 400 is provided to manage the information of the AP serving as a roaming destination, and the STA is notified at the latest before the start of roaming. Roaming processing can be performed smoothly.
[0071]
That is, in the past, the roaming destination information was communicated and acquired after the roaming was started, and the communication for this acquisition takes a long time. Therefore, if the STA moves at high speed, the roaming process is performed. There was a problem that I could not keep up with the movement.
[0072]
According to the present embodiment, data necessary for roaming processing is downloaded from the KIR server at a timing when it is considered that there is enough time, such as after completion of setting of the WEP key. It is possible to reduce the possibility that the roaming process will fail due to acquiring unnecessary data. Therefore, roaming can be performed smoothly.
[0073]
(Second embodiment)
FIG. 11 is a diagram illustrating a zone configuration of a wireless LAN according to the second embodiment. In the present embodiment, a zone is formed for each predetermined number of cells. The number of cells forming a zone need not be constant, but may be different for each zone. The ESS-ID and the WEP key of a plurality of cells forming one zone are all common. The ESS-ID and the WEP key may be assigned differently between zones.
[0074]
In the present embodiment, the STA receives the KIR data of the surrounding zone every time the STA moves and switches the zone. As shown in FIG. 11, in the present embodiment, zone 0 (1100) to zone 6 (1160) are arranged, and one zone is described as being composed of seven cells.
[0075]
FIG. 12 is a sequence diagram showing an operation when STA0 (100) communicates with an AP in each zone.
[0076]
In step S1201, the STA0 (100) scans a channel that can be used for communication with an AP existing in the zone 0 (1100) by performing a channel scan.
[0077]
In step S1202, similarly, an available channel that can be used for communication with an AP existing in zone 1 (1110) to zone 6 (1160) around the channel is scanned. As a result, it is assumed that STA0 (100) finds a free channel in the AP in zone 0 (1100).
[0078]
In S1203, the STA0 (100) receives the beacon, and determines whether or not the ESS-IDs of the STA0 and the AP of Thorn0 match. If they match, in step S1204, the terminal is connected to the AP in zone 0 (1100).
[0079]
In S1205, STA0 (100) transmits an authentication request to the authentication server (300) via the AP in zone 0 (1100). In S1206, the authentication server (300) notifies the AP in the zone 0 (1100) of the authentication result. If the authentication of the authentication server (300) is obtained, the AP in the zone 0 (1100) connects to the STA0 (100). To give permission. At this time, the AP in the zone 0 (1100) assigns a private IP address to the STA 0 (100).
[0080]
In S1207, the STA0 (100) requests the connectable AP in the zone 0 (1100) to start user authentication. In S1208, the AP in zone 0 (1100) transmits a user authentication start response to STA0. In S1209, the STA0 (100) notifies the authentication server (300) of the user name and the password via the AP in the zone 0 (1100). In S1210, the authentication server (300) notifies the STA0 (100) of the authentication result via the AP in the zone 0 (1100). If the authentication is obtained in S1210, the process proceeds to S1211.
[0081]
In S1211, the STA0 (100) notifies the AP in the zone 0 (1100) of the setting of the WEP key. In S1212, the AP in the zone 0 (1100) transmits a WEP key setting completion response to the STA 0 (100). In S1213, the AP in zone 0 requests the KIR server (400) to transmit a WEP key to STA0 (100).
[0082]
By ending the above steps, the STA0 (100) and the AP in the zone 0 (1100) can perform communication encrypted by the WEP key. The following are the steps required for roaming.
[0083]
In S1214, the KIR server (400) notifies the STA0 (100) of the ESS-ID, the WEP key, and the like using the data in the format shown in FIG. In S1215, STA0 (100) sends a data reception response to KIR server (400).
[0084]
Next, when the STA0 (100) moves out of the communicable range of the zone 0 (1100), the RSSI of the AP in the zone 0 becomes lower than the RSSI of the AP in the other zone. When STA0 (100) detects an AP with RSSI stronger than the current AP, STA0 (100) performs a channel scan in S1216. Here, it is assumed that the communicable zone is zone 1 (1110).
[0085]
In S1217, when STA0 (100) receives the beacon of the AP of zone 1 (1110), it sequentially switches the ESS-ID described in the KIR data, and specifies the one that matches the ESS-ID of zone 1 (1110). . If a matching ESS-ID exists, in step S1218, the STA0 (100) and the AP in the zone 1 (1110) perform wireless connection.
[0086]
In S1219, the STA0 (100) extracts the WEP key set in the zone 1 (1110) from the KIR data, and performs a WEP setting notification using the extracted WEP key.
[0087]
In S1220, the AP in zone 1 (1110) responds to STA0 (100) that WEP setting has been completed. In S1221, the AP in zone 1 (1110) transmits a WEP key transmission request to the KIR server.
[0088]
In S1222, the KIR server (400) notifies the STA0 (100) of ID key information (KIR data) around the zone 1 (1110) as in S1214.
[0089]
In S1223, STA0 (100) sends a KIR data reception response to the KIR server (400). Hereinafter, STA0 (100) makes a data transmission request to the AP in another zone, and repeats the same steps.
[0090]
Note that the KIR database shown in FIG. 13 can be created using the same creation method as the sequence shown in FIG. The KIR server (400) collects KIR data from Zone 0 to Zone 6 managed by itself. For example, one or more APs storing KIR data relating to the zone are provided in the APs constituting the zone, and the KIR server (400) transmits the KIR data to the AP periodically or at appropriate timing. Just send the request. In the present embodiment, since the common ESS-ID and WEP key are set for all seven APs constituting one zone, it is sufficient to inquire KIR data to at least one AP. There is no need to ask other APs.
[0091]
According to the present embodiment, one zone is formed by a plurality of APs, the same WEP key and ESS-ID are set for each AP constituting the zone, and the KIR data of the peripheral zone is received in advance. I did it. As a result, the number of times of transmitting and receiving KIR data is reduced as compared with the first embodiment, so that the communication parameters can be set more efficiently. In addition, since the same WEP key and ESS-ID can be used over a wider range by zoning, communication can be continued even if the STA moves faster.
[0092]
That is, the wireless communication system according to the present embodiment, which includes a wireless terminal and a plurality of wireless access points and forms a communication zone by one or more wireless access points using the same communication parameters, has a first communication zone (eg, : Storage means (eg, HDD 406) for storing communication parameters required when the wireless terminal roams to a second communication zone (eg, zone 1110) adjacent to zone 1100); Request means (eg, an AP in zone 0) for requesting to transmit the communication parameters of the second communication zone to the wireless terminal before roaming to any of the wireless access points included in the communication zone is required; , When a request (eg, a WEP key transmission request) is received, the communication parameters of the second communication zone are read from the storage means and transmitted to the wireless terminal. The wireless terminal receives and holds the communication parameters, and holds the communication parameters when roaming to the second communication zone is required, including transmission means (eg, the CPU 401 and the ETHER network connection device 408). The communication parameters are set, and an attempt is made to connect to the wireless access point forming the second communication zone.
[0093]
(Third embodiment)
In the first and second embodiments, the roaming process is started based on the RSSI. In the present embodiment, an example will be described in which position information related to a communicable range for each cell or zone is included in a communication parameter, and a roaming process is executed based on this position information.
[0094]
FIG. 14 is a flowchart of the roaming start determination according to the third embodiment. In particular, in the present embodiment, information on the position where roaming is started is added to the KIR data, and it is determined whether or not to start roaming using this position information and the position information of the own device obtained by the STA and the AP. I do.
[0095]
Also in the present embodiment, STA0 (100) initially starts communication with AP0 (250), and then moves between cells using location information.
[0096]
In step S1401, the STA0 (100) calculates its own position in the position detection device (120) using the GPS signal received by the antenna (121), and stores the calculated position information in the RAM (104). In step S1402, from the KIR data stored in the HDD (106), boundary position information indicating the boundary position of the communication range of the currently communicating AP0 (250) is read and stored in the RAM (104).
[0097]
FIG. 15 is a diagram for explaining a boundary position. The boundary position (roaming start area) is, for example, a donut-shaped area having a width of 10 m and a circle having a radius of 100 m and a radius of 90 m centered on the position of the AP. Therefore, the boundary position information can be constituted by the position information indicating the installation position of the AP, the cell radius of 100 m, and the roaming start radius of 90 m. When the STA enters this area, a roaming process to another AP is started.
[0098]
In S1403, it is determined whether the current position of the STA is within the boundary (in the roaming start area). If it is within the boundary, the process proceeds to S1404. If not, the process returns to S1401. Whether the STA exists in the roaming start area can be determined by, for example, the following calculation. From the currently connected AP0 position and STA0 position, a distance d0 between them is obtained. Next, if the obtained distance is equal to or larger than the roaming start radius (90 m), the STA exists in the roaming start area.
[0099]
In S1404, the STA0 (100) reads out the communication range boundary position information of the adjacent AP from the KIR data stored in the HDD (106) and stores the information in the RAM (104).
[0100]
In S1405, by comparing the current position of STA0 (100) with the communication range boundary position (roaming start area) of the cell formed by the adjacent AP, AP0 (250) and STA (100) currently communicating are compared. A search is made from the positional relationship to see if there is an AP to be the next destination. Specifically, a distance d1 between the AP1 position of the adjacent cell and the current position of STA0 is obtained, and if the obtained distance d1 is within 100 m, the STA exists in the adjacent cell. On the other hand, if the obtained distance d3 exceeds 100 m, it means that there is no roaming destination adjacent AP. If an adjacent AP exists, the process proceeds to S1407; otherwise, the process proceeds to S1406.
[0101]
In S1407, STA0 (100) starts roaming. In S1406, STA0 (100) determines whether or not to move to an area where there is no continuously communicable cell based on the position information. For example, the trajectory of the movement of the STA may be obtained based on the temporal change in the position information of the STA, and the determination may be made based on whether or not the direction of the trajectory is a direction without an adjacent cell. Not only the trajectory but also the moving speed of the STA may be obtained and used. If STA0 (100) has continued to move to an area where no communicable cell exists, the process proceeds to S1408, otherwise returns to S1401.
[0102]
In S1408, the STA0 (100) performs an error correction or a retransmission request (although this results in a reduction in the actual communication speed), and maintains the connection with the AP0 (250) as much as possible. The communication may be simply cut off without reducing the communication speed.
[0103]
According to the present embodiment, positioning means (eg, the position detection device 120) for positioning the position information of the wireless terminal, and the position information of the wireless access point included in the communication parameters and the measured position information are used. And a determination unit (eg, CPU 101) for determining whether roaming to an adjacent wireless access point is necessary.
[0104]
As described above, according to the present embodiment, the location information of the neighboring cell is acquired from the KIR data, and whether to start roaming based on the location information of the neighboring cell, the current cell location information, and the STA location information is determined. Can be determined. This will allow roaming to start before the connection is suddenly disconnected.
[0105]
Further, according to the present embodiment, a determination unit (for example, CPU 101) that determines whether there is a roaming destination wireless access point based on the communication parameters, and a determination unit that determines whether there is no roaming destination wireless access point. Is provided with a wireless terminal provided with communication control means (eg, CPU 101, wireless LAN card 110) for continuing communication in exchange for the communication speed of the wireless terminal.
[0106]
That is, when there is no adjacent cell, the continuity of communication can be maintained as far as possible by enhancing the error correction capability or transmitting a retransmission request in exchange for the communication speed.
[0107]
Note that the communication control means described above may perform control to disconnect the communication of the wireless terminal when there is no roaming destination wireless access point.
[0108]
(Fourth embodiment)
In the first embodiment, the connected AP issues a transmission request for the WEP key (KIR data). In the fourth embodiment, the authentication server issues a transmission request for a WEP key (KIR data).
[0109]
FIG. 16 is a communication sequence diagram according to the fourth embodiment. After STA0 (100) starts communication with AP0 (251), it is assumed that the STA0 (100) moves to a cell of another communicable AP1. The difference between the sequence in FIG. 16 and the sequence in FIG. 6 is S1611, S1612, S1613, S1619, S1620 and S1621 related to the transmission request of the WEP key (KIR data).
[0110]
For example, in S1611 and S1619, STA0 (100) sends a WEP key setting notification to the authentication server (300). In S1612 and S1620, the authentication server (300) returns a WEP key setting response to STA0 (100). In S1613 and S1621, the authentication server (300) requests the KIR server (400) to transmit a WEP key to the STA0 (100). Other steps may be the same as those in FIG.
[0111]
In the present embodiment, the above-described request means is provided in an authentication server (eg, authentication server 300) for authenticating the wireless terminal.
[0112]
(Fifth embodiment)
In the second embodiment, the connected AP issues a transmission request for the WEP key (KIR data). In the fifth embodiment, the authentication server issues a WEP key (KIR data) transmission request.
[0113]
FIG. 17 is a communication sequence diagram according to the fifth embodiment. It is assumed that STA0 (100) starts communication with AP0 (251) in the current zone 0 and then moves to another zone 1. 17 is different from the sequence of FIG. 12 in S1711, S1712, S1713, S1719, S1720, and S1721 related to the transmission request of the WEP key (KIR data).
[0114]
For example, in S1711 and S1719, STA0 (100) sends a WEP key setting notification to the authentication server (300). In S1712 and S1720, the authentication server (300) returns a WEP key setting response to STA0 (100). In S1713 and S1721, the authentication server (300) requests the KIR server (400) to transmit a WEP key to the STA0 (100). Other steps may be the same as those in FIG.
[0115]
In the present embodiment, the above-described request means is provided in an authentication server (eg, authentication server 300) for authenticating the wireless terminal.
[0116]
As described above, in the fourth and fifth embodiments, it is also possible to have the authentication server, which is one of the communication devices capable of identifying the connection of the wireless terminal, issue a data transmission request by KIR, similarly to the above-described embodiment. The effect of is obtained. In addition, as for the wireless access point, since the function related to the data transmission request in the KIR can be omitted, the existing wireless access point may be used as it is.
[0117]
(Other embodiments)
In the above embodiment, after confirming the connection of the STA, the KIR server transmits the KIR data to the STA based on a WEP key (KIR data) transmission request issued by the AP or the authentication server. However, before the STA connects, the AP or the authentication server downloads the KIR data from the KIR server in advance and stores it in the storage unit. After confirming the STA connection, the AP or the authentication server stores the KIR data in advance. The KIR data may be transmitted to the STA.
[0118]
In the above embodiment, the KIR server has to transmit the KIR data each time the STA connects. However, this embodiment has an advantage that the number of KIR data transmissions from the KIR server can be reduced because the AP and the authentication server download and hold the KIR data in advance.
[0119]
In addition, the communication parameter may include at least one of information required for the encryption process and identification information of the wireless access point. In the above-described embodiment, as an example, the communication parameter will be described using an ESS-ID and a WEP key. did. However, it is needless to say that the present invention can be applied to a wireless communication system using another wireless standard. In that case, another communication parameter according to the standard may be used.
[0120]
Further, the KIR server may be integrated with the above-mentioned authentication server, or may be integrated with any of the wireless access points. As a result, cost reduction of the system can be expected.
[0121]
It goes without saying that the wireless terminal, the wireless access point, the authentication server, and the KIR server that constitute the wireless communication system described above are each independently formed as an invention. Further, programs required by the respective devices and storage media storing the programs also constitute the invention.
[0122]
As described above, the embodiments have been described in detail, but the present invention may be applied to a system including a plurality of devices, or may be applied to an apparatus including a single device.
[0123]
According to the present invention, a software program (a program corresponding to the sequence or flowchart shown in FIGS. 6, 8, 10, 12, 14, 16, or 17 in the present embodiment) for realizing the functions of the above-described embodiment is used. This includes the case where the program is supplied directly or remotely to a system or an apparatus, and the computer of the system or the apparatus reads out and executes the supplied program code, and this is also achieved. In that case, the form need not be a program as long as it has the function of the program.
[0124]
Therefore, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. That is, the claims of the present invention include the computer program itself for realizing the functional processing of the present invention.
[0125]
In this case, any form of the program, such as an object code, a program executed by an interpreter, and script data to be supplied to the OS, may be used as long as the program has a function.
[0126]
As a recording medium for supplying the program, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, CD-RW, magnetic tape, nonvolatile memory card , ROM, DVD (DVD-ROM, DVD-R) and the like.
[0127]
In addition, as a method of supplying the program, a client computer connects to an Internet homepage using a browser, and downloads the computer program itself of the present invention or a compressed file including an automatic installation function to a recording medium such as a hard disk from the homepage. Can also be supplied. Further, the present invention can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. In other words, a WWW server that allows a plurality of users to download a program file for implementing the functional processing of the present invention on a computer is also included in the claims of the present invention.
[0128]
In addition, the program of the present invention is encrypted, stored in a storage medium such as a CD-ROM, distributed to users, and downloaded to a user who satisfies predetermined conditions from a homepage via the Internet to download key information for decryption. It is also possible to execute the encrypted program by using the key information and install the program on a computer to realize the program.
[0129]
The functions of the above-described embodiments are implemented when the computer executes the read program, and the OS or the like running on the computer executes a part of the actual processing based on the instructions of the program. Alternatively, the functions of the above-described embodiments can be realized by performing the entire process.
[0130]
Further, after the program read from the recording medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion board or the A CPU or the like provided in the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are also realized by the processing.
[0131]
【The invention's effect】
As described above, according to the present invention, a wireless terminal connected to a first wireless access point needs to actually roam to a second wireless access point adjacent to the first wireless access point. Before the communication, the communication parameters of the second wireless access point can be obtained in advance, so that even when the moving speed of the wireless terminal is high, communication with the second wireless access point of the movement destination can be continued.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of a system according to an embodiment;
FIG. 2 is a block diagram illustrating a configuration example of a wireless LAN terminal (STA) according to the embodiment;
FIG. 3 is a block diagram illustrating a configuration example of a wireless LAN access point (AP) according to the embodiment;
FIG. 4 is a block diagram illustrating a configuration example of an authentication server according to the embodiment;
FIG. 5 is a block diagram illustrating a configuration example of a KIR server according to the embodiment;
FIG. 6 is a sequence diagram of a roaming process according to the first embodiment.
FIG. 7 is a diagram illustrating a configuration example of a KIR database according to the embodiment;
FIG. 8 is a flowchart illustrating an ESS-ID search process of an access point to be a roaming destination;
FIG. 9 is a flowchart relating to a setting process of a WEP key corresponding to a roaming destination AP.
FIG. 10 is a sequence diagram when the KIR server (400) collects KIR data.
FIG. 11 is a diagram illustrating a wireless LAN zone configuration according to the second embodiment;
FIG. 12 is a sequence diagram showing an operation when STA0 (100) communicates with an AP in each zone.
FIG. 13 is a diagram illustrating a configuration example of a KIR database according to the second embodiment.
FIG. 14 is a flowchart of roaming activation determination according to the third embodiment.
FIG. 15 is a diagram for explaining a boundary position.
FIG. 16 is a communication sequence diagram according to the fourth embodiment.
FIG. 17 is a communication sequence diagram according to the fifth embodiment.
[Explanation of symbols]
100: Wireless LAN terminal (STA0)
250-256… wireless access point (AP)
300… Authentication server
400… KIR server
500-560… cell
600… Network

Claims (1)

無線端末と複数の無線アクセスポイントとを含む無線通信システムであって、前記第1の無線アクセスポイントに隣接している第2の無線アクセスポイントへと前記無線端末がローミングする際に必要となる通信パラメータを記憶する記憶手段と、
前記第2の無線アクセスポイントへのローミングが実質的に必要となる前に、前記通信パラメータを前記無線端末に送信するよう要求する要求手段と、
前記要求を受信すると、前記第2の無線アクセスポイントの通信パラメータを前記記憶手段から読み出して無線端末に送信する送信手段と
を含み、
前記無線端末は、前記通信パラメータを受信して保持しておき、前記第2の無線アクセスポイントへのローミングが必要となると、前記保持されている通信パラメータを設定して、前記第2の無線アクセスポイントへの接続を試行することを特徴とする無線通信システム。
A wireless communication system including a wireless terminal and a plurality of wireless access points, the communication being required when the wireless terminal roams to a second wireless access point adjacent to the first wireless access point Storage means for storing parameters;
Requesting means for requesting the wireless terminal to transmit the communication parameters before roaming to the second wireless access point is substantially required;
Transmitting means for receiving the request, reading communication parameters of the second wireless access point from the storage means, and transmitting the communication parameters to the wireless terminal,
The wireless terminal receives and holds the communication parameters, and when roaming to the second wireless access point is required, sets the held communication parameters and sets the second wireless access point. A wireless communication system that attempts to connect to a point.
JP2003027608A 2003-02-04 2003-02-04 Wireless communication system, wireless communication method, and server of wireless communication system Expired - Lifetime JP4095459B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003027608A JP4095459B2 (en) 2003-02-04 2003-02-04 Wireless communication system, wireless communication method, and server of wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003027608A JP4095459B2 (en) 2003-02-04 2003-02-04 Wireless communication system, wireless communication method, and server of wireless communication system

Publications (3)

Publication Number Publication Date
JP2004241937A true JP2004241937A (en) 2004-08-26
JP2004241937A5 JP2004241937A5 (en) 2006-02-02
JP4095459B2 JP4095459B2 (en) 2008-06-04

Family

ID=32955292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003027608A Expired - Lifetime JP4095459B2 (en) 2003-02-04 2003-02-04 Wireless communication system, wireless communication method, and server of wireless communication system

Country Status (1)

Country Link
JP (1) JP4095459B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222549A (en) * 2005-02-08 2006-08-24 Nec Corp Wireless lan system and roaming method in same
WO2006101065A1 (en) * 2005-03-22 2006-09-28 Nec Corporation Connection parameter setting system, method thereof, access point, server, radio terminal, and parameter setting device
JP2007006320A (en) * 2005-06-27 2007-01-11 Nakayo Telecommun Inc Radio lan system and communication method
JP2008547270A (en) * 2005-06-17 2008-12-25 クゥアルコム・インコーポレイテッド System selection and acquisition for WWAN and WLAN systems
JP2009500958A (en) * 2005-07-07 2009-01-08 クゥアルコム・インコーポレイテッド Method and apparatus for wireless wide area network and wireless local area network or wireless personal area network interworking
JP2009049922A (en) * 2007-08-22 2009-03-05 Nippon Telegr & Teleph Corp <Ntt> Handover method, wireless terminal apparatus, wireless base station apparatus, and server for supplying handover information
JP2011061855A (en) * 2004-11-05 2011-03-24 Toshiba Corp Network discovery mechanism
US8311543B2 (en) 2005-07-07 2012-11-13 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8364148B2 (en) 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
JP2013106148A (en) * 2011-11-11 2013-05-30 Daiichikosho Co Ltd Karaoke system with roaming function
US9930583B2 (en) 2012-11-30 2018-03-27 Fujitsu Limited Mobile terminal apparatus, control method, and computer product

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8717931B2 (en) 2004-11-05 2014-05-06 Toshiba America Research, Inc. Network discovery mechanisms
US8929330B2 (en) 2004-11-05 2015-01-06 Toshiba America Research, Inc. Network discovery mechanisms
JP2011061855A (en) * 2004-11-05 2011-03-24 Toshiba Corp Network discovery mechanism
JP2006222549A (en) * 2005-02-08 2006-08-24 Nec Corp Wireless lan system and roaming method in same
WO2006101065A1 (en) * 2005-03-22 2006-09-28 Nec Corporation Connection parameter setting system, method thereof, access point, server, radio terminal, and parameter setting device
JP2008547270A (en) * 2005-06-17 2008-12-25 クゥアルコム・インコーポレイテッド System selection and acquisition for WWAN and WLAN systems
JP4718604B2 (en) * 2005-06-17 2011-07-06 クゥアルコム・インコーポレイテッド System selection and acquisition for WWAN and WLAN systems
JP2007006320A (en) * 2005-06-27 2007-01-11 Nakayo Telecommun Inc Radio lan system and communication method
JP2009500958A (en) * 2005-07-07 2009-01-08 クゥアルコム・インコーポレイテッド Method and apparatus for wireless wide area network and wireless local area network or wireless personal area network interworking
US8311543B2 (en) 2005-07-07 2012-11-13 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8364148B2 (en) 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8126477B2 (en) 2005-07-07 2012-02-28 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US9144107B2 (en) 2005-07-07 2015-09-22 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
JP2009049922A (en) * 2007-08-22 2009-03-05 Nippon Telegr & Teleph Corp <Ntt> Handover method, wireless terminal apparatus, wireless base station apparatus, and server for supplying handover information
JP2013106148A (en) * 2011-11-11 2013-05-30 Daiichikosho Co Ltd Karaoke system with roaming function
US9930583B2 (en) 2012-11-30 2018-03-27 Fujitsu Limited Mobile terminal apparatus, control method, and computer product

Also Published As

Publication number Publication date
JP4095459B2 (en) 2008-06-04

Similar Documents

Publication Publication Date Title
KR101149986B1 (en) Apparatus, and associated method, for facilitating network selection at a mobile node utilizing a network selection list maintained thereat
JP4182883B2 (en) Information processing apparatus and method, and program
KR102314917B1 (en) Method and apparatus for configuring connection between devices in a communication system
KR100771335B1 (en) A communication control method and wireless communication apparatus
CN100440823C (en) Roaming method between wireless local area network and cellular network
JP4572990B2 (en) Information processing apparatus and method, and program
EP1616408B1 (en) Method and apparatus to detect processing units in a wireless network
US20150126125A1 (en) Communication system and method, information processing apparatus and method, information processing terminal and method
JP4095459B2 (en) Wireless communication system, wireless communication method, and server of wireless communication system
CN101360029B (en) Communication apparatus and communication parameter setting method
EP3955699A1 (en) Wifi network setup for multiple access points
US20050122921A1 (en) Apparatus and method for registering wireless terminals with access point through wireless network
CN102325352A (en) Wlan access point and method used in the wlan access point
JP2007202141A (en) Radio communication system proximity detection by mobile stations
JP3196747B2 (en) Mobile radio, base station radio, and recording medium thereof
CN103260162B (en) The system of private base station, radio network entity and composition thereof and communication means
CN101107869A (en) Method and system for system discovery and user selection
WO2006129287A1 (en) Method and devices for wireless network access management
JP2007043578A (en) Mobile communication network system and location registration method
JP2005012973A (en) Radio communication system
KR101070164B1 (en) Content providing system, receiving device and method, and recording medium
JP2004072546A (en) Radio communication system
JP2004072565A (en) Method, system and device for radio lan communication, radio terminal used in the system, communication control program and recording medium recorded with the program
JP2001258060A (en) Method and system for executing discovery of network
JP2009505534A (en) Mobile Internet Protocol Registration or Deregistration Method and Device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4095459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120314

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 6

EXPY Cancellation because of completion of term