JP2010034945A - 通信システム、認証サーバおよび通信方法 - Google Patents

通信システム、認証サーバおよび通信方法 Download PDF

Info

Publication number
JP2010034945A
JP2010034945A JP2008196109A JP2008196109A JP2010034945A JP 2010034945 A JP2010034945 A JP 2010034945A JP 2008196109 A JP2008196109 A JP 2008196109A JP 2008196109 A JP2008196109 A JP 2008196109A JP 2010034945 A JP2010034945 A JP 2010034945A
Authority
JP
Japan
Prior art keywords
base station
authentication server
wireless
wireless terminal
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008196109A
Other languages
English (en)
Other versions
JP4659864B2 (ja
Inventor
Kimiya Tachikawa
仁也 立川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2008196109A priority Critical patent/JP4659864B2/ja
Priority to US12/512,916 priority patent/US8208902B2/en
Publication of JP2010034945A publication Critical patent/JP2010034945A/ja
Application granted granted Critical
Publication of JP4659864B2 publication Critical patent/JP4659864B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】異なる管理ドメイン間で無線端末がハンドオーバを実行する場合でも、ハンドオーバ先の管理ドメインにおいてアクセスが継続されることを保証でき、かつハンドオーバ時にアクセスを即座に開始可能とする。
【解決手段】本発明に係る認証サーバ200は、基地局1Aを介したインターネット3への第1アクセスの認証を行い、無線端末100がインターネット3へのアクセスに利用できる無線基地局を識別する利用可能基地局識別子を予め記憶する。認証サーバ200は、無線端末100のハンドオーバ先の候補である基地局2Aの基地局識別子と、予め記憶した利用可能基地局識別子とが合致する場合、基地局2Aを介したインターネット3への第2アクセスの認証を要求する認証要求を、基地局2Aを管理する認証サーバ300に送信する(ステップS113)。
【選択図】図7

Description

本発明は、無線基地局を介した通信ネットワークへのアクセスの認証を行う通信システム、認証サーバおよび通信方法に関する。
一般的に、無線端末が無線基地局を介してインターネットなどの通信ネットワークへアクセスする通信システムにおいては、当該無線端末による通信ネットワークへのアクセスの認証を行う認証サーバが設けられる。認証サーバによって通信ネットワークへのアクセスが許可されると、無線端末は、当該通信ネットワークへのアクセスが可能となる。
このような通信システムでは、認証サーバは、無線基地局、または無線基地局を含む無線通信システム全体について認証を管理しており、以下においては、1つの認証サーバによって認証が管理される対象(無線基地局または無線通信システム)を適宜「管理ドメイン」と称する。
無線端末は、通信ネットワークへのアクセスを実行中において、より条件の良い無線基地局へ接続先を切り替えるハンドオーバを実行する。ハンドオーバは、同一管理ドメイン内で実行される場合に限らず、異なる管理ドメイン間で実行されることがある。
異なる管理ドメイン間で無線端末がハンドオーバを実行する場合、ハンドオーバ先の管理ドメインにおいて当該管理ドメインに対応する認証サーバとの認証処理が必要になる。具体的には、無線端末は、ハンドオーバ先の管理ドメインに接続した後、当該管理ドメインに対応する認証サーバと認証処理を行い、当該認証サーバによって通信ネットワークへのアクセスが許可されると、当該通信ネットワークへのアクセスを開始することができる(例えば、特許文献1参照)。
特許第4000933号明細書(第1図、[0013]-[0014]段落)
しかしながら、異なる管理ドメイン間で実行されるハンドオーバには、次のような問題がある。具体的には、ある管理ドメインから別の管理ドメインへのハンドオーバを実行する無線端末は、必ずしもハンドオーバ先の管理ドメインにおいて通信ネットワークへのアクセスが許可されるとは限らない。すなわち、ハンドオーバ先の管理ドメインが無線端末による通信ネットワークへのアクセスに利用できないものである場合、無線端末は、ハンドオーバ先の管理ドメインにおいて通信ネットワークへのアクセスが拒否され、通信ネットワークへアクセスできない問題があった。
また、異なる管理ドメイン間でハンドオーバを実行する無線端末は、ハンドオーバ先の管理ドメインに接続した後、当該管理ドメインに対応する認証サーバによって通信ネットワークへのアクセスが許可されるまでの間においては、通信ネットワークへのアクセスを開始できない。このため、異なる管理ドメイン間で実行されるハンドオーバにおいては、無線端末がハンドオーバ先の管理ドメインに接続してから通信ネットワークへのアクセスを開始可能となるまでに長時間を要する問題があった。
そこで、本発明は、異なる管理ドメイン間で無線端末がハンドオーバを実行する場合であっても、ハンドオーバ先の管理ドメインにおいて通信ネットワークへのアクセスが継続されることを保証でき、かつ、無線端末が通信ネットワークへのアクセスを即座に開始できる通信システム、認証サーバおよび通信方法を提供することを目的とする。
上述した課題を解決するために、本発明は以下のような特徴を有している。まず、本発明に係る通信システムの第1の特徴は、第1無線基地局(EV-DO基地局1A)から第2無線基地局(W-LAN基地局2A)へのハンドオーバを実行する無線端末(無線端末100)と、前記第1無線基地局を介した通信ネットワーク(インターネット3)への第1アクセスの認証を行う第1認証サーバ(EV-DO認証サーバ200)と、前記第2無線基地局を介した前記通信ネットワークへの第2アクセスの認証を行う第2認証サーバ(W-LAN認証サーバ300)とを有する通信システム(通信システム10)であって、前記無線端末は、前記第1アクセスを実行中に前記第2無線基地局を識別する基地局識別子を含む無線信号を検知した場合、前記基地局識別子を前記第1認証サーバに通知し、前記第1認証サーバは、前記無線端末が前記通信ネットワークへのアクセスに利用できる無線基地局である利用可能基地局を識別する利用可能基地局識別子を予め記憶する記憶部(信頼ドメイン情報記憶部222)と、前記無線端末から通知された前記基地局識別子と前記記憶部が記憶する前記利用可能基地局識別子とが合致する場合、前記無線端末による前記第2アクセスの認証を要求する認証要求を前記第2認証サーバに送信する要求送信部(有線通信部211)と、前記第2認証サーバが前記認証要求に応じて前記無線端末による前記第2アクセスを許可した場合、前記第2アクセスが許可された旨の許可通知を前記第1無線基地局を介して前記無線端末に送信する通知送信部(有線通信部211)とを備え、前記無線端末は、前記許可通知を受信した場合、前記第2無線基地局への前記ハンドオーバを実行するとともに前記第2アクセスを開始することを要旨とする。
このような通信システムによれば、第1認証サーバは、無線端末が第1無線基地局を介して第1アクセスを実行中において、認証要求を事前(無線端末がハンドオーバを実行する前)に第2認証サーバに送信し、認証要求が許可された場合、第2認証サーバから第2アクセスが許可された旨の許可通知を無線端末に送信する。
そして、無線端末は、許可通知を受信した場合、第2無線基地局へのハンドオーバを実行するとともに第2アクセスを開始する。つまり、無線端末がハンドオーバを実行する時点で第2認証サーバから既に第2アクセスの許可が得られているため、無線端末は、第2アクセスを即座に開始できる。
また、第1認証サーバは、第2無線基地局が通信ネットワークへの第2アクセスに利用できることを確認した上で認証要求を第2認証サーバに送信するため、ハンドオーバ先(第2無線基地局)において通信ネットワークへの第2アクセスが継続されることを保証できる。
したがって、上記の特徴に係る通信システムによれば、異なる認証サーバによって管理される無線基地局間、すなわち異なる管理ドメイン間で無線端末がハンドオーバを実行する場合でも、ハンドオーバ先の管理ドメイン(第2無線基地局)において通信ネットワークへの第2アクセスが継続されることを保証でき、かつ、無線端末が通信ネットワークへの第2アクセスを即座に開始できる。
本発明に係る通信システムの第2の特徴は、本発明に係る通信システムの第1の特徴に係り、前記第2認証サーバは、前記認証要求を前記第1認証サーバから受信し、かつ前記無線端末による前記第2アクセスを許可する場合に、前記無線端末と前記第2無線基地局との無線通信における暗号化および復号化に用いられる鍵情報を前記第1認証サーバおよび前記第2無線基地局に送信し、前記第1認証サーバは、前記鍵情報を前記第2認証サーバから受信した場合、前記許可通知および前記鍵情報を前記第1無線基地局を介して前記無線端末に送信し、前記無線端末および前記第2無線基地局は、前記鍵情報を用いて前記暗号化および前記復号化を行うことを要旨とする。
本発明に係る通信システムの第3の特徴は、本発明に係る通信システムの第1または第2の特徴に係り、前記無線端末は、前記無線端末と前記第1無線基地局との無線通信における通信品質が所定の閾値よりも劣化し、かつ前記基地局識別子を含む前記無線信号を検知した場合に、前記基地局識別子を前記第1認証サーバに通知することを要旨とする。
本発明に係る通信システムの第4の特徴は、本発明に係る通信システムの第1〜第3のいずれか一つの特徴に係り、前記記憶部は、前記利用可能基地局が追加または削除された場合、追加または削除後の前記利用可能基地局を識別する前記利用可能基地局識別子を改めて記憶することを要旨とする。
本発明に係る通信システムの第5の特徴は、本発明に係る通信システムの第1〜第4のいずれか一つの特徴に係り、前記第1無線基地局は、所定の通信事業者によって提供される第1無線通信システム(EV-DOシステム1)に含まれ、前記第2無線基地局は、前記所定の通信事業者と異なる通信事業者によって提供される第2無線通信システム(W-LAN認証サーバ300)に含まれることを要旨とする。
本発明に係る通信システムの第6の特徴は、本発明に係る通信システムの第5の特徴に係り、前記第1無線通信システムは、所定の無線通信方式に準拠して構成され、前記第2無線通信システムは、前記所定の無線通信方式と異なる無線通信方式に準拠して構成されることを要旨とする。
本発明に係る認証サーバの特徴は、第1無線基地局(EV-DO基地局1A)を介した通信ネットワーク(インターネット3)への第1アクセスの認証を行う認証サーバ(EV-DO認証サーバ200)であって、前記第1無線基地局からのハンドオーバを実行する無線端末(無線端末100)が前記通信ネットワークへのアクセスに利用できる無線基地局である利用可能基地局を識別する利用可能基地局識別子を予め記憶する記憶部(信頼ドメイン情報記憶部222)と、前記無線端末からハンドオーバ先の候補として通知された第2無線基地局(W-LAN基地局2A)を識別する基地局識別子と、前記記憶部が記憶する前記利用可能基地局識別子とが合致する場合、前記第2無線基地局を介した前記通信ネットワークへの第2アクセスの認証を要求する認証要求を、前記第2無線基地局を管理する他の認証サーバ(W-LAN認証サーバ300)に送信する要求送信部(有線通信部211)と、前記他の認証サーバが前記認証要求に応じて前記無線端末による前記第2アクセスを許可した場合、前記第2アクセスが許可された旨の許可通知を前記第1無線基地局を介して前記無線端末に送信する通知送信部(有線通信部211)とを備えることを要旨とする。
本発明に係る通信方法の特徴は、第1無線基地局から第2無線基地局へのハンドオーバを実行する無線端末と、前記第1無線基地局を介した通信ネットワークへの第1アクセスの認証を行う第1認証サーバと、前記第2無線基地局を介した前記通信ネットワークへの第2アクセスの認証を行う第2認証サーバとを用いた通信方法であって、前記無線端末が前記通信ネットワークへのアクセスに利用できる無線基地局である利用可能基地局を識別する利用可能基地局識別子を前記第1認証サーバが予め記憶するステップ(ステップS102a)と、前記無線端末が、前記第1アクセスを実行中に前記第2無線基地局を識別する基地局識別子を含む無線信号を検知した場合、前記基地局識別子を前記第1認証サーバに通知するステップ(ステップS109)と、前記通知するステップにおいて通知された前記基地局識別子と、前記記憶するステップにおいて記憶した前記利用可能基地局識別子とが合致する場合、前記無線端末による前記第2アクセスの認証を要求する認証要求を、前記第1認証サーバから前記第2認証サーバに送信するステップ(ステップS113)と、前記第2認証サーバが前記認証要求に応じて前記無線端末による前記第2アクセスを許可した場合、前記第2アクセスが許可された旨の許可通知を前記第1認証サーバから前記第1無線基地局を介して前記無線端末に送信するステップ(ステップS119,S120)と、前記無線端末が、前記許可通知を受信した場合、前記第2無線基地局への前記ハンドオーバを実行するとともに前記第2アクセスを開始するステップ(ステップS124,S125)とを備えることを要旨とする。
本発明によれば、異なる管理ドメイン間で無線端末がハンドオーバを実行する場合であっても、ハンドオーバ先の管理ドメインにおいて通信ネットワークへのアクセスが継続されることを保証でき、かつ、無線端末が通信ネットワークへのアクセスを即座に開始できる通信システム、認証サーバおよび通信方法を提供できる。
次に、図面を参照して、本発明の実施形態に係る通信システムについて説明する。具体的には、(1)通信システムの概略構成、(2)通信システムの詳細構成、(3)通信システムの動作、(4)作用・効果、(5)その他の実施形態について説明する。以下の実施形態における図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
(1)通信システムの概略構成
図1は、本実施形態に係る通信システム10の全体構成図である。
本実施形態において無線端末100は、無線通信方式(物理層およびリンク層の構成)が異なる複数の無線通信システムに接続可能な構成を有する。無線端末100は、無線端末100のユーザの移動に伴い、cdma2000 1x-EVDO(以下、「EV-DO」)に準拠したEV-DOシステム1から、IEEE802.11などの無線ローカルエリアネットワーク(以下、「W-LAN」)方式に準拠したW-LANシステム2へのハンドオーバを実行する。
EV-DOシステム1は、CDMA方式を採用した第3世代携帯電話システムであり、IPパケット通信を実行可能である。EV-DOシステム1は、EV-DO基地局1A(第1無線基地局)と、バックボーンネットワーク1Bとを有する。
EV-DO基地局1Aは、EV-DOに準拠して構成され、無線端末100と無線通信を実行する。図1ではEV-DO基地局1Aを1つのみ図示しているが、実際には多数のEV-DO基地局1Aが設けられている。EV-DO基地局1Aは、EV-DO基地局1Aを識別する基地局識別子(具体的には、BSID)を含む報知信号(無線信号)を所定周期で送信する。
バックボーンネットワーク1Bは、IPルータなどによって構成される有線通信網であり、インターネット3(通信ネットワーク)に有線接続される。バックボーンネットワーク1Bには、EV-DO基地局1Aを介したインターネット3へのアクセス(以下、適宜「第1アクセス」と称する)の認証を行うEV-DO認証サーバ200(第1認証サーバ)が接続される。EV-DO認証サーバ200は、例えばRADIUSサーバとして構成される。
W-LANシステム2は、EV-DOシステム1と同様にIPパケット通信を実行可能であり、EV-DOよりも高速な無線通信を無線端末100と実行可能である。W-LANシステム2は、W-LAN基地局2A(第2無線基地局)と、バックボーンネットワーク2Bとを有する。図1ではW-LAN基地局2Aを1つのみ図示しているが、実際には多数のW-LAN基地局2Aが設けられている。W-LAN基地局2Aは、W-LAN基地局2Aを識別する基地局識別子(具体的には、MACアドレス)を含むビーコン信号(無線信号)を所定周期で送信する。
バックボーンネットワーク2Bは、IPルータなどによって構成される有線通信網であり、インターネット3に有線接続される。バックボーンネットワーク2Bには、W-LAN基地局2Aを介したインターネット3へのアクセス(以下、適宜「第2アクセス」と称する)の認証を行うW-LAN認証サーバ300(第2認証サーバ)が接続される。W-LAN認証サーバ300は、例えば、EV-DO認証サーバ200と同様にRADIUSサーバとして構成される。
インターネット3には、無線端末100の通信相手(Corresponding Node)である通信相手装置400が接続されている。通信相手装置400は、インターネット3を介して、IPパケットを無線端末100と送受信する。
EV-DOシステム1およびW-LANシステム2は、異なる通信事業者によって提供される。具体的には、当該通信事業者は、無線端末100によるインターネット3へのアクセスを可能とするインターネット接続サービスを提供するISP(Internet Service Provider)である。
本実施形態では、EV-DOシステム1およびW-LANシステム2は、相互に利用可能である。すなわち、EV-DOシステム1を提供する通信事業者と契約した無線端末(ユーザ)はW-LANシステム2を利用してインターネット3へアクセス可能である。W-LANシステム2を提供する通信事業者と契約した無線端末(ユーザ)はEV-DOシステム1を利用してインターネット3へアクセス可能である。
また、無線端末100とEV-DO認証サーバ200との通信や、EV-DO認証サーバ200とW-LAN認証サーバ300との通信は、IPSecによるセキュリティの高いIP通信であるものとする。
本実施形態では、無線端末100が、EV-DOシステム1を用いて通信相手装置400とIPパケットを送受信しており、EV-DO基地局1Aについて所望の通信品質(RSSIまたはSNRなど)を確保できず、EV-DO基地局1AからW-LAN基地局2Aへのハンドオーバを実行する一例について説明している。
無線端末100は、EV-DO基地局1AからW-LAN基地局2Aへのハンドオーバの際、W-LAN基地局2Aに接続する。具体的には、無線端末100は、W-LAN基地局2Aと無線リンクを確立し、EV-DO基地局1Aとの無線リンクを切断することによって、リンク層(レイヤ2)レベルのハンドオーバ(以下、リンク層ハンドオーバ)を実行する。リンク層ハンドオーバが完了すると、無線端末100は、W-LANシステム2から新たなIPアドレスを取得することによって、IP層(レイヤ3)レベルのハンドオーバ(以下、IP層ハンドオーバ)を実行する。なお、EV-DOシステム1からW-LANシステム2へのハンドオーバをIPパケット通信が切断されることなく継続可能とするために、通信システム10には、モバイルIPなどのIPモビリティプロトコルが採用されていてもよい。
(2)通信システムの詳細構成
次に、通信システム10の詳細構成について、(2.1)無線端末の構成、(2.2)EV-DO認証サーバの構成、(2.3)W-LAN認証サーバの構成の順に説明する。
(2.1)無線端末の構成
図2は、無線端末100の構成を示すブロック図である。
図2に示すように、無線端末100は、少なくとも物理層の方式が異なるEV-DOシステム1およびW-LANシステム2に接続して無線通信を実行するために、異なる2つの無線通信部、具体的には、EV-DO無線通信部111およびW-LAN無線通信部112を備える。EV-DO無線通信部111およびW-LAN無線通信部112のそれぞれは、LNA(Low Noise Amplifier)、パワーアンプ、アップコンバータおよびダウンコンバータなどを含み、無線信号の送受信を行う。
無線端末100は、制御部110、記憶部160、スピーカ171、マイクロフォン172、表示部173、および操作部174をさらに含む。
制御部110は、例えばCPUによって構成され、無線端末100が具備する各種機能を制御する。例えば制御部110は、W-LANシステム2およびEV-DOシステム1の物理層の構成に依存しないメディア非依存ハンドオーバを実現するプロトコル、すなわちIEEE802.21に準拠したプロトコルスタックを有し、EV-DO基地局1AとW-LAN基地局2Aとの間で実行するハンドオーバを制御する。
制御部110は、EV-DO無線通信部111およびW-LAN無線通信部112がEV-DO基地局1AおよびW-LAN基地局2Aから受信する無線信号の品質(RSSIやSNRなど)を監視する。制御部110は、通常、EV-DO無線通信部111がEV-DO基地局1Aと無線通信を実行中において、消費電力削減のためにW-LAN無線通信部112の動作を停止させている。そして、制御部110は、EV-DO無線通信部111がEV-DO基地局1Aから受信する無線信号の品質が所定の閾値よりも劣化した場合、制御部110は、W-LAN無線通信部112の動作を開始させ、W-LAN基地局2Aからのビーコン信号を捕捉させる。さらに制御部110は、W-LAN無線通信部112がW-LAN基地局2Aからのビーコン信号を検知すると、当該ビーコン信号に含まれるMACアドレスを抽出し、EV-DO無線通信部111を用いて当該MACアドレスをEV-DO認証サーバ200に通知する。
記憶部160は、例えばメモリによって構成され、無線端末100における制御などに用いられる各種情報を記憶する。マイクロフォン172は、音声を集音し、集音された音声に基づく音声データを音声コーデック(不図示)経由で制御部110に入力する。スピーカ171は、音声コーデック(不図示)経由で制御部110から取得した音声データに基づいて音声を出力する。表示部173は、制御部110を介して受信した画像を表示したり、操作内容(入力電話番号やアドレスなど)を表示したりする。操作部174は、テンキーやファンクションキーなどによって構成され、ユーザの操作内容を入力するために用いられる。
(2.2)EV-DO認証サーバの構成
図3は、EV-DO認証サーバ200の構成を示すブロック図である。
図3に示すように、EV-DO認証サーバ200は、有線通信部211、制御部210、管理ドメイン情報記憶部221、信頼ドメイン情報記憶部222、およびユーザ情報記憶部223を有する。
有線通信部211は、EV-DOシステム1を構成するバックボーンネットワーク1Bに接続され、バックボーンネットワーク1Bを介してEV-DO基地局1Aと有線通信を実行する。また、有線通信部211は、バックボーンネットワーク1Bおよびインターネット3を介して、W-LAN認証サーバ300および通信相手装置400と有線通信を実行可能である。
管理ドメイン情報記憶部221は、EV-DO基地局1AのBSIDとIPアドレスとを対応付けた管理ドメイン情報を記憶する。信頼ドメイン情報記憶部222は、信頼できるドメインの情報として、W-LANシステム2に関する情報を記憶する。具体例としては、信頼ドメイン情報記憶部222は、W-LAN基地局2AのMACアドレスと、W-LANシステム2を提供する通信事業者の情報と、W-LAN認証サーバ300のIPアドレスとを対応付けた信頼ドメイン情報を記憶する。すなわち、本実施形態において信頼ドメイン情報記憶部222は、無線端末100がインターネット3への第2アクセスに利用できる無線基地局である利用可能基地局(W-LAN基地局2A)を識別する利用可能基地局識別子(MACアドレス)を予め記憶する記憶部を構成する。ユーザ情報記憶部223は、EV-DOシステム1を利用可能なユーザを識別するユーザ識別子を含むユーザ情報を記憶する。
制御部210は、例えばCPUによって構成され、EV-DO認証サーバ200が具備する各種機能を制御する。例えば、制御部210は、無線端末100から有線通信部211を介して通知されたW-LAN基地局2Aの基地局識別子(MACアドレス)と、信頼ドメイン情報記憶部222が記憶する利用可能基地局識別子とが合致するか否かを判定する。合致すると判定された場合、有線通信部211は、無線端末100による第2アクセスの認証を要求する認証要求をW-LAN認証サーバ300に送信する。W-LAN認証サーバ300が認証要求に応じて第2アクセスを許可した場合、第2アクセスが許可された旨の許可通知をEV-DO基地局1Aを介して無線端末100に送信する。すなわち有線通信部211は、認証要求を送信する要求送信部、および許可通知を送信する通知送信部として機能する。
(2.3)W-LAN認証サーバの構成
図4は、W-LAN認証サーバ300の構成を示すブロック図である。W-LAN認証サーバ300はEV-DO認証サーバ200と同様の構成であるため、EV-DO認証サーバ200と異なる点についてのみ説明する。
図4に示すように、W-LAN認証サーバ300は、有線通信部311、制御部310、管理ドメイン情報記憶部321、信頼ドメイン情報記憶部322、およびユーザ情報記憶部323を有する。
有線通信部311は、W-LANシステム2を構成するバックボーンネットワーク2Bに接続され、バックボーンネットワーク2Bを介してW-LAN基地局2Aと有線通信を実行する。また、有線通信部311は、バックボーンネットワーク2Bおよびインターネット3を介して、EV-DO認証サーバ200と有線通信を実行する。
管理ドメイン情報記憶部321は、W-LAN基地局2AのMACアドレスとIPアドレスとを対応付けた管理ドメイン情報を記憶する。信頼ドメイン情報記憶部322は、信頼できるドメインの情報として、EV-DOシステム1に関する情報を記憶する。具体的には、信頼ドメイン情報記憶部322は、EV-DO基地局1AのBSIDと、EV-DOシステム1を提供する通信事業者の情報と、EV-DO認証サーバ200のIPアドレスとを対応付けた信頼ドメイン情報を記憶する。ユーザ情報記憶部323は、W-LANシステム2を利用可能なユーザを識別するユーザ識別子を含むユーザ情報を記憶する。
制御部310は、例えばCPUによって構成され、W-LAN認証サーバ300が具備する各種機能を制御する。制御部310は、有線通信部311が無線端末100による認証要求をEV-DO認証サーバ200から受信した場合、ユーザ情報記憶部323を参照して、無線端末100による第2アクセスを許可するか否かを判定する。制御部310は、無線端末100による第2アクセスを許可すると判定した場合、有線通信部311を用いて、無線端末100とW-LAN基地局2Aとの無線通信における暗号化および復号化に用いられる鍵情報(具体的には、WEP鍵)をEV-DO認証サーバ200およびW-LAN基地局2Aに送信する。ここでWEP鍵は、無線端末100とW-LAN基地局2Aとの無線通信に用いられる共有鍵である。
(3)通信システムの動作
次に、通信システム10の動作について、(3.1)基地局識別子の登録動作、(3.2)基地局識別子の交換動作、(3.3)ハンドオーバ動作の順に説明する。
(3.1)基地局識別子の登録動作
図5は、EV-DO基地局1AおよびW-LAN基地局2Aのそれぞれの基地局識別子を登録する登録動作を示すシーケンス図である。
ステップS11aにおいて、EV-DO基地局1Aは、EV-DO基地局1Aの設置時やサービス開始時などにおいて、EV-DO基地局1Aの基地局識別子(BSID)をEV-DO認証サーバ200に通知する。
通知先となるEV-DO認証サーバ200のIPアドレスは、通信事業者がEV-DO基地局1Aを設置するときに予めEV-DO基地局1Aに設定しておく。あるいは、EV-DO認証サーバ200がブロードキャストメッセージでEV-DO認証サーバ200のIPアドレスを定期的に報知することで、EV-DO基地局1AがEV-DO認証サーバ200のIPアドレスを把握することができる。
ステップS11bにおいて、W-LAN基地局2Aは、W-LAN基地局2Aの設置時やサービス開始時などにおいて、W-LAN基地局2Aの基地局識別子(MACアドレス)をW-LAN認証サーバ300に通知する。通知先となるW-LAN認証サーバ300のIPアドレスは、通信事業者がW-LAN基地局2Aを設置するときに予めW-LAN基地局2Aに設定しておく。あるいは、W-LAN認証サーバ300がブロードキャストメッセージでW-LAN認証サーバ300のIPアドレスを定期的に報知することで、W-LAN基地局2AがW-LAN認証サーバ300のIPアドレスを把握することができる。
ステップS12aにおいて、EV-DO認証サーバ200の制御部210は、有線通信部211を介して通知されたEV-DO基地局1Aの基地局識別子(BSID)を管理ドメイン情報記憶部221に格納することにより管理ドメイン情報を更新する。ステップS12bにおいて、W-LAN認証サーバ300の制御部310は、有線通信部311を介して通知されたW-LAN基地局2Aの基地局識別子(MACアドレス)を管理ドメイン情報記憶部321に格納することにより管理ドメイン情報を更新する。このようにして、EV-DO認証サーバ200の制御部210は管理ドメイン情報記憶部221におけるEV-DO基地局1Aの基地局識別子(BSID)を管理し、W-LAN認証サーバ300の制御部310は管理ドメイン情報記憶部321におけるW-LAN基地局2Aの基地局識別子(MACアドレス)を管理する。
(3.2)基地局識別子の交換動作
図6は、EV-DO認証サーバ200およびW-LAN認証サーバ300によって実行される基地局識別子交換動作を示すシーケンス図である。
ステップS101において、EV-DO認証サーバ200およびW-LAN認証サーバ300は、基地局識別子を交換する。具体的には、EV-DO認証サーバ200の制御部210は、管理ドメイン情報記憶部221が記憶しているEV-DO基地局1Aの基地局識別子(BSID)を有線通信部211からW-LAN認証サーバ300に通知する。W-LAN認証サーバ300の制御部310は、管理ドメイン情報記憶部321が記憶しているW-LAN基地局2Aの基地局識別子(MACアドレス)を有線通信部311からEV-DO認証サーバ200に通知する。
ステップS102aにおいて、EV-DO認証サーバ200の制御部210は、有線通信部211を介してW-LAN認証サーバ300から通知された基地局識別子を信頼ドメイン情報(利用可能基地局識別子)として信頼ドメイン情報記憶部222に記憶させる。ステップS102bにおいて、W-LAN認証サーバ300の制御部310は、有線通信部311を介してEV-DO認証サーバ200から通知された基地局識別子を信頼ドメイン情報(利用可能基地局識別子)として信頼ドメイン情報記憶部322に記憶させる。
なお、EV-DO認証サーバ200の管理ドメイン情報記憶部221が記憶するEV-DO基地局1Aの基地局識別子(BSID)が追加または削除された場合、EV-DO認証サーバ200の制御部210は、追加または削除後のEV-DO基地局1Aの基地局識別子(BSID)を有線通信部211からW-LAN認証サーバ300に通知する。W-LAN認証サーバ300は、EV-DO認証サーバ200から有線通信部311を介して通知された基地局識別子(BSID)に応じて、信頼ドメイン情報記憶部322における信頼ドメイン情報を更新する。
同様に、W-LAN認証サーバ300の管理ドメイン情報記憶部321が記憶するW-LAN基地局2Aの基地局識別子(MACアドレス)が追加または削除された場合、W-LAN認証サーバ300の制御部310は、追加または削除後のW-LAN基地局2Aの基地局識別子(MACアドレス)を有線通信部311からEV-DO認証サーバ200に通知する。EV-DO認証サーバ200の制御部210は、W-LAN認証サーバ300から有線通信部211を介して通知された基地局識別子(MACアドレス)に応じて、信頼ドメイン情報記憶部222における信頼ドメイン情報を更新する。
このように、EV-DO認証サーバ200およびW-LAN認証サーバ300のそれぞれは、他のドメインを信頼する(ハンドオーバ先と設定しておく)ならば、管理する基地局識別子を交換して記憶する。また、EV-DO認証サーバ200およびW-LAN認証サーバ300のそれぞれは、管理する基地局識別子に変化が生じたときは、他方の認証サーバに通知して現状のシステム構成に合うようにする。
(3.3)ハンドオーバ動作
図7は、無線端末100がハンドオーバを実行する場合における通信システム10の動作を示すシーケンス図である。
ステップS103〜S106において、無線端末100の制御部110は、EV-DO無線通信部111を用いて、EV-DOシステム1に接続するとともに、EV-DOシステム1を介したインターネット3への第1アクセスを開始する。
ステップS103において、無線端末100の制御部110、およびEV-DO基地局1Aは、リンク層(L2)およびIP層(L3)における認証処理を行う。ステップS104において、無線端末100の制御部110は、DHCP(Dynamic Host Configuration Protocol)などを用いて、第1アクセスに用いられるIPアドレスをEV-DO無線通信部111を介して取得する。
ステップS105において、無線端末100の制御部110およびEV-DO認証サーバ200の制御部210は、無線端末100のユーザの認証処理を行う。具体的には、無線端末100の制御部110は、無線端末100がサービスを受けているISP名(または管理ドメイン名)と、無線端末100のユーザ識別子をEV-DO無線通信部111からEV-DO認証サーバ200に通知する。無線端末100へのEV-DO認証サーバ200のIPアドレスの通知方法は、予めEV-DO認証サーバ200のIPアドレスを無線端末100の記憶部160に設定しておくか、IPアドレスを設定するときのDHCPACKメッセージ中のオプションなどで通知する方法が考えられる。ステップS106において、無線端末100の制御部110は第1アクセスを開始する。
ステップS107において、無線端末100の制御部110は、EV-DO無線通信部111が接続中のEV-DO基地局1Aとの通信品質が低下したために、別の基地局にハンドオーバすると判断し、W-LAN基地局2Aが送信するビーコン信号をW-LAN無線通信部112において検知したとする。ステップS108において、無線端末100の制御部110およびW-LAN無線通信部112は、W-LAN基地局2Aが送信するビーコン信号から、W-LAN基地局2Aの基地局識別子(MACアドレス)を抽出する。
ステップS109およびステップS110において、無線端末100の制御部110は、ステップS108で得られたW-LAN基地局2Aの基地局識別子(MACアドレス)を、EV-DO無線通信部111からEV-DO基地局1Aを介してEV-DO認証サーバ200に通知する。その際、無線端末100の制御部110は、W-LAN基地局2Aの基地局識別子(MACアドレス)とともに、通信相手装置400のIPアドレスを通知してもよい。
ステップS111において、EV-DO認証サーバ200の制御部210は、有線通信部211を介して通知されたW-LAN基地局2Aの基地局識別子(MACアドレス)と、信頼ドメイン情報記憶部222において保持している信頼ドメイン情報とを比較する。基地局識別子(MACアドレス)が信頼ドメイン情報記憶部222において保持している信頼ドメイン情報の中にあった場合、ステップS112において制御部210は、その信頼ドメイン情報から、当該基地局識別子(MACアドレス)に対応するW-LAN認証サーバ300を特定する。
なお、EV-DO認証サーバ200の制御部210は、基地局識別子(MACアドレス)が信頼ドメイン情報の中にあった場合に、「信頼済み」である旨を有線通信部211から無線端末100に通知し、信頼ドメイン情報の中に無い場合に、「信頼していない」旨を有線通信部211から無線端末100に通知してもよい。無線端末100の制御部110は、その返事を元にして、事前認証によるハンドオーバができるかを判断することができる。
ステップS113において、EV-DO認証サーバ200の制御部210は、無線端末100の事前認証を要求する認証要求(以下、適宜「事前認証要求」と称する)を有線通信部211からW-LAN認証サーバ300に通知する。当該事前認証要求には、無線端末100がサービスを受けているISP名(または管理ドメイン名)と、無線端末100のユーザのユーザ識別子と、W-LAN基地局2Aの基地局識別子(MACアドレス)とが含まれる。例えば、無線端末100がサービスを受けているISP名(または管理ドメイン名)と、無線端末100のユーザのユーザ識別子とは、「ユーザ識別子@ISP」といった形式とすることができ、以下ではこの形式を例に説明する。これらの情報に加え、通信相手装置400のIPアドレスが事前認証要求に含まれていてもよい。
ステップS114において、W-LAN認証サーバ300の制御部310は、事前認証要求に含まれるユーザ識別子に基づいて、ユーザ登録がされているか否かをユーザ情報記憶部323を参照して確認する。ユーザとして登録している場合、ステップS115においてW-LAN認証サーバ300の制御部310は、事前認証要求に含まれる基地局識別子(MACアドレス)から管理ドメイン情報記憶部321を参照してW-LAN基地局2Aを特定する。
なお、通信相手装置400のIPアドレスが通知された場合、ステップS116においてW-LAN認証サーバ300の制御部310は、pingなどを用いて、通信相手装置400との通信ができるかを確かめる。通信できない場合、W-LAN認証サーバ300の制御部310は、通信できないことを有線通信部311からEV-DO認証サーバ200を介して無線端末100に通知する。このような処理により、無線端末100の制御部110は、ハンドオーバした後も通信相手装置400との通信ができるか否かを確認可能となる。
ステップS117において、W-LAN認証サーバ300の制御部310は、管理ドメイン情報記憶部321を参照し、W-LAN基地局2Aの基地局識別子(MACアドレス)に対応するIPアドレスに宛てて有線通信部311からWEP鍵を送信する。その際、W-LAN認証サーバ300の制御部310は、WEP鍵とともに、ユーザ識別子@ISPを有線通信部311から送信する。W-LAN基地局2Aは、W-LAN認証サーバ300からWEP鍵およびユーザ識別子@ISPを受信すると、受信したWEP鍵およびユーザ識別子@ISPを保持する。
ステップS118において、W-LAN認証サーバ300は、WEP鍵をEV-DO認証サーバ200に送信する。ステップS119およびS120において、EV-DO認証サーバ200は、当該WEP鍵をEV-DO基地局1Aを介して無線端末100に送信する。その際、EV-DO認証サーバ200は、事前認証に成功した旨の許可通知を無線端末100に送信する。無線端末100は、許可通知を受信すると、W-LAN基地局2Aへのハンドオーバ手順を開始する。
ステップS121において、無線端末100の制御部110は、W-LAN無線通信部112を用いてW-LAN基地局2Aに接続し、ユーザ識別子@ISPをW-LAN無線通信部112からW-LAN基地局2Aに通知する。W-LAN基地局2Aは、ユーザ識別子@ISPに対応するWEP鍵を用いて、以後の無線端末100との無線通信における暗号化および復号化を行う。同様に、無線端末100の制御部110は、EV-DO認証サーバ200からEV-DO無線通信部111を介して受信したWEP鍵を用いて、以後のW-LAN基地局2AとW-LAN無線通信部112との無線通信における暗号化および復号化を行う。
ステップS122において、無線端末100の制御部110、およびW-LAN基地局2Aは、リンク層(L2)およびIP層(L3)における認証処理を行う。ステップS123において、無線端末100の制御部110は、DHCPまたはモバイルIPなどに従って、第2アクセスに用いられるIPアドレスをW-LAN無線通信部112を介して取得する。この結果、無線端末100の制御部110は、ステップS124においてIP層ハンドオーバを実行し、W-LAN基地局2Aを介したインターネット3への第2アクセスを開始する。
(4)作用・効果
以上説明したように、EV-DO認証サーバ200は、認証要求を事前(無線端末100がリンク層ハンドオーバを実行する前)にW-LAN認証サーバ300に送信し、事前の認証要求が許可された場合、W-LAN認証サーバ300から第2アクセスが許可された旨の許可通知を無線端末100に通知する。そして、無線端末100は、許可通知を受信した場合、W-LAN基地局2Aへのハンドオーバを実行するとともに、W-LAN基地局2Aを介したインターネット3への第2アクセスを開始する。
つまり、無線端末100がリンク層ハンドオーバを実行する時点(W-LANシステム2への接続前)において、W-LAN認証サーバ300から既に第2アクセスの許可が得られているため、無線端末100は、インターネット3への第2アクセスを即座に開始できる。
また、EV-DO認証サーバ200は、W-LAN基地局2Aがインターネット3への第2アクセスに利用できることを確認した上で事前認証要求をW-LAN認証サーバ300に送信するため、ハンドオーバ先(W-LAN基地局2A)においてインターネット3への第2アクセスが継続されることを保証できる。
本実施形態では、W-LAN認証サーバ300は、事前認証要求をEV-DO認証サーバ200から受信し、かつ無線端末100によるインターネット3へのアクセスを許可する場合に、無線端末100とW-LAN基地局2Aとの無線通信における暗号化および復号化に用いられるWEP鍵をEV-DO認証サーバ200およびW-LAN基地局2Aに送信する。EV-DO認証サーバ200は、WEP鍵をW-LAN認証サーバ300から受信した場合、許可通知およびWEP鍵をEV-DO基地局1Aを介して無線端末100に送信する。無線端末100およびW-LAN基地局2Aは、WEP鍵を用いて暗号化および復号化を行う。
したがって、無線端末100およびW-LAN基地局2Aとの間の無線区間において暗号化を行う場合であっても、無線端末100がリンク層ハンドオーバを実行する時点(W-LANシステム2への接続前)において、無線端末100およびW-LAN基地局2Aは、W-LAN認証サーバ300から既にWEPが得られているため、ハンドオーバの際に直ぐに暗号化されたパケット通信を実行可能となる。
本実施形態では、無線端末100は、無線端末100とEV-DO基地局1Aとの無線通信における通信品質が所定の閾値よりも劣化し、かつ基地局識別子(MACアドレス)を含むビーコン信号を検知した場合に、基地局識別子(MACアドレス)をEV-DO認証サーバ200に通知する。このため、無線端末100がハンドオーバを行う必要が生じた際に事前認証手順を適切に開始することができる。
本実施形態では、EV-DO認証サーバ200の信頼ドメイン情報記憶部222は、利用可能基地局が追加または削除された場合、追加または削除後の利用可能基地局を識別する利用可能基地局識別子(MACアドレス)を改めて記憶する。すなわち、EV-DOシステム1を提供する通信事業者が許可したW-LAN基地局2Aを迅速に登録することができる。
(5)その他の実施形態
上記のように、本発明は実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなる。
例えば、上述した実施形態では、無線端末100がEV-DOシステム1からW-LANシステム2へのハンドオーバを実行する場合について説明したが、無線端末100がW-LANシステム2からEV-DOシステム1へのハンドオーバを実行する場合であっても本発明を適用可能である。さらに、EV-DOシステム1とW-LANシステム2との間で実行されるハンドオーバに限らず、異なる認証サーバによって管理される管理ドメイン間のハンドオーバであれば、同一無線通信方式の管理ドメイン間あるいは同一通信事業者の管理ドメイン間のハンドオーバでもよい。
このように本発明は、ここでは記載していない様々な実施形態等を包含するということを理解すべきである。したがって、本発明はこの開示から妥当な特許請求の範囲の発明特定事項によってのみ限定されるものである。
本発明の実施形態に係る通信システムの全体構成図である。 本発明の実施形態に係る無線端末の構成を示すブロック図である。 本発明の実施形態に係るEV-DO認証サーバの構成を示すブロック図である。 本発明の実施形態に係るW-LAN認証サーバの構成を示すブロック図である。 本発明の実施形態に係る基地局識別子登録動作を示すシーケンス図である。 本発明の実施形態に係る基地局識別子交換動作を示すシーケンス図である。 本発明の実施形態に係るハンドオーバ動作を示すシーケンス図である。
符号の説明
1…EV-DOシステム、1A…EV-DO基地局、1B…バックボーンネットワーク、2…W-LANシステム、2A…W-LAN基地局、2B…バックボーンネットワーク、3…インターネット、10…通信システム、100…無線端末、110…制御部、111…EV-DO無線通信部、112…W-LAN無線通信部、160…記憶部、171…スピーカ、172…マイクロフォン、173…表示部、174…操作部、200…EV-DO認証サーバ、210…制御部、211…有線通信部、221…管理ドメイン情報記憶部、222…信頼ドメイン情報記憶部、223…ユーザ情報記憶部、300…W-LAN認証サーバ、310…制御部、311…有線通信部、321…管理ドメイン情報記憶部、322…信頼ドメイン情報記憶部、323…ユーザ情報記憶部、400…通信相手装置

Claims (8)

  1. 第1無線基地局から第2無線基地局へのハンドオーバを実行する無線端末と、前記第1無線基地局を介した通信ネットワークへの第1アクセスの認証を行う第1認証サーバと、前記第2無線基地局を介した前記通信ネットワークへの第2アクセスの認証を行う第2認証サーバとを有する通信システムであって、
    前記無線端末は、前記第1アクセスを実行中に前記第2無線基地局を識別する基地局識別子を含む無線信号を検知した場合、前記基地局識別子を前記第1認証サーバに通知し、
    前記第1認証サーバは、
    前記無線端末が前記通信ネットワークへのアクセスに利用できる無線基地局である利用可能基地局を識別する利用可能基地局識別子を予め記憶する記憶部と、
    前記無線端末から通知された前記基地局識別子と前記記憶部が記憶する前記利用可能基地局識別子とが合致する場合、前記無線端末による前記第2アクセスの認証を要求する認証要求を前記第2認証サーバに送信する要求送信部と、
    前記第2認証サーバが前記認証要求に応じて前記無線端末による前記第2アクセスを許可した場合、前記第2アクセスが許可された旨の許可通知を前記第1無線基地局を介して前記無線端末に送信する通知送信部と
    を備え、
    前記無線端末は、前記許可通知を受信した場合、前記第2無線基地局への前記ハンドオーバを実行するとともに前記第2アクセスを開始する通信システム。
  2. 前記第2認証サーバは、前記認証要求を前記第1認証サーバから受信し、かつ前記無線端末による前記第2アクセスを許可する場合に、前記無線端末と前記第2無線基地局との無線通信における暗号化および復号化に用いられる鍵情報を前記第1認証サーバおよび前記第2無線基地局に送信し、
    前記第1認証サーバは、前記鍵情報を前記第2認証サーバから受信した場合、前記許可通知および前記鍵情報を前記第1無線基地局を介して前記無線端末に送信し、
    前記無線端末および前記第2無線基地局は、前記鍵情報を用いて前記暗号化および前記復号化を行う請求項1に記載の通信システム。
  3. 前記無線端末は、前記無線端末と前記第1無線基地局との無線通信における通信品質が所定の閾値よりも劣化し、かつ前記基地局識別子を含む前記無線信号を検知した場合に、前記基地局識別子を前記第1認証サーバに通知する請求項1または2に記載の通信システム。
  4. 前記記憶部は、前記利用可能基地局が追加または削除された場合、追加または削除後の前記利用可能基地局を識別する前記利用可能基地局識別子を改めて記憶する請求項1〜3のいずれか一項に記載の通信システム。
  5. 前記第1無線基地局は、所定の通信事業者によって提供される第1無線通信システムに含まれ、
    前記第2無線基地局は、前記所定の通信事業者と異なる通信事業者によって提供される第2無線通信システムに含まれる請求項1〜4のいずれか一項に記載の通信システム。
  6. 前記第1無線通信システムは、所定の無線通信方式に準拠して構成され、
    前記第2無線通信システムは、前記所定の無線通信方式と異なる無線通信方式に準拠して構成される請求項5に記載の通信システム。
  7. 第1無線基地局を介した通信ネットワークへの第1アクセスの認証を行う認証サーバであって、
    前記第1無線基地局からのハンドオーバを実行する無線端末が前記通信ネットワークへのアクセスに利用できる無線基地局である利用可能基地局を識別する利用可能基地局識別子を予め記憶する記憶部と、
    前記無線端末からハンドオーバ先の候補として通知された第2無線基地局を識別する基地局識別子と、前記記憶部が記憶する前記利用可能基地局識別子とが合致する場合、前記第2無線基地局を介した前記通信ネットワークへの第2アクセスの認証を要求する認証要求を、前記第2無線基地局を管理する他の認証サーバに送信する要求送信部と、
    前記他の認証サーバが前記認証要求に応じて前記無線端末による前記第2アクセスを許可した場合、前記第2アクセスが許可された旨の許可通知を前記第1無線基地局を介して前記無線端末に送信する通知送信部と
    を備える認証サーバ。
  8. 第1無線基地局から第2無線基地局へのハンドオーバを実行する無線端末と、前記第1無線基地局を介した通信ネットワークへの第1アクセスの認証を行う第1認証サーバと、前記第2無線基地局を介した前記通信ネットワークへの第2アクセスの認証を行う第2認証サーバとを用いた通信方法であって、
    前記無線端末が前記通信ネットワークへのアクセスに利用できる無線基地局である利用可能基地局を識別する利用可能基地局識別子を前記第1認証サーバが予め記憶するステップと、
    前記無線端末が、前記第1アクセスを実行中に前記第2無線基地局を識別する基地局識別子を含む無線信号を検知した場合、前記基地局識別子を前記第1認証サーバに通知するステップと、
    前記通知するステップにおいて通知された前記基地局識別子と、前記記憶するステップにおいて記憶した前記利用可能基地局識別子とが合致する場合、前記無線端末による前記第2アクセスの認証を要求する認証要求を、前記第1認証サーバから前記第2認証サーバに送信するステップと、
    前記第2認証サーバが前記認証要求に応じて前記無線端末による前記第2アクセスを許可した場合、前記第2アクセスが許可された旨の許可通知を前記第1認証サーバから前記第1無線基地局を介して前記無線端末に送信するステップと、
    前記無線端末が、前記許可通知を受信した場合、前記第2無線基地局への前記ハンドオーバを実行するとともに前記第2アクセスを開始するステップと
    を備える通信方法。
JP2008196109A 2008-07-30 2008-07-30 通信システム、認証サーバおよび通信方法 Expired - Fee Related JP4659864B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008196109A JP4659864B2 (ja) 2008-07-30 2008-07-30 通信システム、認証サーバおよび通信方法
US12/512,916 US8208902B2 (en) 2008-07-30 2009-07-30 Communication system, authentication server, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008196109A JP4659864B2 (ja) 2008-07-30 2008-07-30 通信システム、認証サーバおよび通信方法

Publications (2)

Publication Number Publication Date
JP2010034945A true JP2010034945A (ja) 2010-02-12
JP4659864B2 JP4659864B2 (ja) 2011-03-30

Family

ID=41738910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008196109A Expired - Fee Related JP4659864B2 (ja) 2008-07-30 2008-07-30 通信システム、認証サーバおよび通信方法

Country Status (2)

Country Link
US (1) US8208902B2 (ja)
JP (1) JP4659864B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014175091A1 (ja) * 2013-04-25 2014-10-30 京セラ株式会社 通信制御方法、ユーザ端末、セルラ基地局、及びアクセスポイント
JP2015111903A (ja) * 2015-01-27 2015-06-18 富士通株式会社 プログラム、情報通信機器およびシステム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US20110258236A1 (en) * 2010-04-16 2011-10-20 Iyer Pradeep J Secure Hotspot Roaming
CN102595343B (zh) * 2011-01-12 2016-01-13 腾讯科技(深圳)有限公司 发送信息的方法、装置和系统
WO2013068649A1 (en) * 2011-11-09 2013-05-16 Nokia Corporation Methods and apparatus for wireless networking connection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015696A (ja) * 2006-07-04 2008-01-24 Softbank Mobile Corp 認証方法、移動通信端末装置、ドメインシステム、ホームドメインシステム及び認証システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04933A (ja) 1990-04-18 1992-01-06 Ricoh Co Ltd サービス総合デジタルネットワークシステム
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015696A (ja) * 2006-07-04 2008-01-24 Softbank Mobile Corp 認証方法、移動通信端末装置、ドメインシステム、ホームドメインシステム及び認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014175091A1 (ja) * 2013-04-25 2014-10-30 京セラ株式会社 通信制御方法、ユーザ端末、セルラ基地局、及びアクセスポイント
JP2015111903A (ja) * 2015-01-27 2015-06-18 富士通株式会社 プログラム、情報通信機器およびシステム

Also Published As

Publication number Publication date
JP4659864B2 (ja) 2011-03-30
US20100184407A1 (en) 2010-07-22
US8208902B2 (en) 2012-06-26

Similar Documents

Publication Publication Date Title
US11064353B2 (en) Infrastructure coordinated media access control address assignment
US8046583B2 (en) Wireless terminal
CN110800331B (zh) 网络验证方法、相关设备及系统
KR101124190B1 (ko) 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US10798082B2 (en) Network authentication triggering method and related device
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US11706823B2 (en) Communication management and wireless roaming support
JP4659864B2 (ja) 通信システム、認証サーバおよび通信方法
JP7263098B2 (ja) 端末、通信方法、および、プログラム
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
EP2456156B1 (en) Attachment method and system with identifier and location splitting in next generation network
CN102740290B (zh) 一种预认证和预配置方法及其系统
US20170156090A1 (en) Wireless communication management and handoffs
TWI650026B (zh) Data transmission method, first device and second device
JP2010068488A (ja) 無線lanシステムにおけるハンドオーバ方法およびその方法において使用される装置
WO2011035735A1 (zh) 一种全局小区标识处理的方法、装置和系统
JP2014072700A (ja) 端末、その制御方法、及び制御プログラム
JP2013222993A (ja) 無線通信システム及び無線通信方法
JP5175898B2 (ja) 無線通信装置、接続解除方法、およびプログラム
US20070168520A1 (en) Network layer end-point transfer
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム
KR20070000826A (ko) 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100726173B1 (ko) 사용자 세션의 스테이트 머신 운용 방법 및 이를 수행하는라우터

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090930

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4659864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees