JP2014143632A - 端末装置、プログラム及び通信システム - Google Patents

端末装置、プログラム及び通信システム Download PDF

Info

Publication number
JP2014143632A
JP2014143632A JP2013012108A JP2013012108A JP2014143632A JP 2014143632 A JP2014143632 A JP 2014143632A JP 2013012108 A JP2013012108 A JP 2013012108A JP 2013012108 A JP2013012108 A JP 2013012108A JP 2014143632 A JP2014143632 A JP 2014143632A
Authority
JP
Japan
Prior art keywords
wireless lan
terminal device
mobile communication
communication terminal
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013012108A
Other languages
English (en)
Other versions
JP2014143632A5 (ja
JP5987707B2 (ja
Inventor
Katsutoshi Ito
克俊 伊東
Yoshi Ebara
善 江原
Hideyuki Suzuki
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2013012108A priority Critical patent/JP5987707B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to AU2013374850A priority patent/AU2013374850A1/en
Priority to RU2015129570A priority patent/RU2655646C2/ru
Priority to PCT/JP2013/007013 priority patent/WO2014115211A1/en
Priority to EP13803277.6A priority patent/EP2949092B1/en
Priority to MX2015009238A priority patent/MX348440B/es
Priority to CN201380070758.6A priority patent/CN104919776B/zh
Priority to BR112015017136A priority patent/BR112015017136A2/pt
Priority to US14/760,001 priority patent/US9756043B2/en
Priority to CA2897766A priority patent/CA2897766A1/en
Priority to TW103101612A priority patent/TW201445968A/zh
Publication of JP2014143632A publication Critical patent/JP2014143632A/ja
Publication of JP2014143632A5 publication Critical patent/JP2014143632A5/ja
Priority to ZA2015/04021A priority patent/ZA201504021B/en
Application granted granted Critical
Publication of JP5987707B2 publication Critical patent/JP5987707B2/ja
Priority to AU2016244334A priority patent/AU2016244334B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

【課題】移動体通信サービスでの移動体通信を行わない装置によるネットワークへの接続にあたり、上記装置のユーザにとっての手間を省きつつ、消費電力の増加を抑えることを可能にする。
【解決手段】端末装置であって、移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、上記認証用情報を用いて、上記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、を備える端末装置が提供される。
【選択図】図8

Description

本開示は、端末装置、プログラム及び通信システムに関する。
近年、無線ローカルエリアネットワーク(LAN)の通信機能を有する機器が広く普及している。当該機器の例として、移動体通信サービスでの移動体通信機能も有するスマートフォンをはじめ、パーソナルコンピュータ(PC)、タブレット端末、携帯ゲーム機、デジタルカメラ、プリンタ等の様々な機器が挙げられる。
一般的に、無線LAN通信の機能を有する機器は、アクセスポイントとの無線LAN通信を通じてネットワークに接続する。また、アクセスポイントを経由しない別の形態として、上記機器は、例えば、移動体通信端末と接続し、当該移動体通信端末による移動体通信を通じてネットワークに接続し得る。即ち、上記機器は、テザリングによりネットワークに接続し得る。
また、上記機器が移動体通信機能も有する場合に、当該機器は、例えば、加入者識別モジュール(Subscriber identity Module:SIM)を利用した認証を行い、当該認証が成功すると、アクセスポイントとの無線LAN通信を通じてネットワークに接続し得る。具体的には、例えば、上記機器は、EAP(Extensible Authentication Protocol)−SIM認証を行い、アクセスポイントとの無線LAN通信を通じてネットワークに接続し得る。例えば、特許文献1には、EAP−SIM認証において、複数の機器を連携して認証する技術が、開示されている。
特開2011−182335号公報
しかし、上述したような従来の技術には、それぞれ懸念事項が存在する。例えば、新たなアクセスポイントとの無線LAN通信を通じて機器がネットワークに接続する場合には、通常、当該機器のユーザの認証のために、当該機器のユーザがパスワードを入力する必要がある。そのため、当該手法によれば、ユーザにとって手間がかかる。また、当該機器が、移動体通信事業者により提供される移動体通信サービスでの移動体通信を行わない場合には、当該機器は、上述したように自らのSIMを利用した認証(例えば、EAP−SIM認証)を行うことができない。結果として、ユーザにとっての手間が省かれない。また、上記機器がテザリングによりネットワークに接続する場合には、当該機器と、テザリング機能を提供する移動体通信端末との両方が、常時動作することになる。その結果、全体としての消費電力が増加してしまう。
そこで、移動体通信サービスでの移動体通信を行わない装置によるネットワークへの接続にあたり、上記装置のユーザにとっての手間を省きつつ、消費電力の増加を抑えることを可能にする仕組みが提供されることが望ましい。
本開示によれば、端末装置であって、移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、上記認証用情報を用いて、上記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、を備える端末装置が提供される。
また、本開示によれば、端末装置を制御するコンピュータを、移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、上記認証用情報を用いて、上記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、として機能させるためのプログラムが提供される。
本開示によれば、端末装置であって、移動体通信サービスでの移動体通信を行う移動体通信部と、上記端末装置の加入者識別モジュールにより提供される認証用情報を、上記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを上記認証用情報を用いて行う別の端末装置に提供する提供部と、を備える端末装置が提供される。
また、本開示によれば、移動体通信サービスでの移動体通信を行う端末装置を制御するコンピュータを、上記端末装置の加入者識別モジュールにより提供される認証用情報を、上記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを上記認証用情報を用いて行う別の端末装置に提供する提供部、として機能させるためのプログラムが提供される。
また、本開示によれば、第1の端末装置と第2の端末装置とを含む通信システムが提供される。上記第1の端末装置は、移動体通信サービスでの移動体通信を行う移動体通信部と、上記第1の端末装置の加入者識別モジュールにより提供される認証用情報を、上記第2の端末装置に提供する提供部と、を備える。上記第2の端末装置は、上記認証用情報を取得する取得部と、上記認証用情報を用いて、上記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、を備える。
以上説明したように本開示によれば、移動体通信サービスでの移動体通信を行わない装置によるネットワークへの接続にあたり、上記装置のユーザにとっての手間を省きつつ、消費電力の増加を抑えることが可能となる。
AP経由でのネットワークへの接続の例を説明するための説明図である。 テザリングによるネットワークへの接続の例を説明するための説明図である。 EAP−SIM認証を利用したネットワークへの接続の例を説明するための説明図である。 EAP−SIM認証の手続きの概略的な流れの一例を示すシーケンス図である。 本開示の実施形態に係る通信システムの概略的な構成の一例を示す説明図である。 第1の実施形態に係る無線LAN通信端末の構成の一例を示すブロック図である。 第1の実施形態に係る移動体通信端末の構成の一例を示すブロック図である。 第1の実施形態に係る通信制御処理の概略的な流れの一例を示すシーケンス図である。 第2の実施形態に係る無線LAN通信端末の構成の一例を示すブロック図である。 第2の実施形態に係る移動体通信端末の構成の一例を示すブロック図である。 第2の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第2の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第3の実施形態に係る無線LAN通信端末の構成の一例を示すブロック図である。 第3の実施形態に係る移動体通信端末の構成の一例を示すブロック図である。 第3の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第3の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第4の実施形態に係る無線LAN通信端末の構成の一例を示すブロック図である。 第4の実施形態に係る移動体通信端末の構成の一例を示すブロック図である。 第4の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第4の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第5の実施形態に係る移動体通信端末の構成の一例を示すブロック図である。 第5の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。 第5の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。
以下に添付の図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.はじめに
2.通信システムの概略的な構成
3.第1の実施形態
3.1.無線LAN通信端末の構成
3.2.移動体通信端末の構成
3.3.処理の流れ
4.第2の実施形態
4.1.無線LAN通信端末の構成
4.2.移動体通信端末の構成
4.3.処理の流れ
5.第3の実施形態
5.1.無線LAN通信端末の構成
5.2.移動体通信端末の構成
5.3.処理の流れ
6.第4の実施形態
6.1.無線LAN通信端末の構成
6.2.移動体通信端末の構成
6.3.処理の流れ
7.第5の実施形態
7.1.移動体通信端末の構成
7.2.処理の流れ
8.まとめ
<<1.はじめに>>
まず、図1〜図4を参照して、無線LAN通信端末によるネットワークへの接続の形態、及び技術的課題を説明する。
(ネットワークへの接続の形態)
ネットワークへの接続の形態として、アクセスポイント(以下、「AP」と呼ぶ)経由での一般的な接続、テザリングによる接続、及びEAP−SIM認証を利用する接続を説明する。
−AP経由での一般的な接続
一般的に、無線LAN通信端末は、APとの無線LAN通信を通じてネットワークに接続する。以下、この点について、図1を参照して具体例を説明する。
図1は、AP経由でのネットワークへの接続の例を説明するための説明図である。図1を参照すると、無線LAN通信端末10、ネットワーク30及びAP31が示されている。例えば、無線LAN通信端末10は、ネットワーク30に接続するための認証手続きを行い、認証に成功すると、AP31との無線LAN通信を通じて、ネットワーク30に接続する。
なお、無線LAN通信端末10は、一例としてばタブレット端末である。また、ネットワーク30は、例えば、LAN及びインターネットを含む。
−テザリングによる接続
APを経由しない別の形態として、無線LAN通信端末は、例えば、移動体通信端末と接続し、当該移動体通信端末による移動体通信を通じてネットワークに接続し得る。即ち、上記機器は、テザリングによりネットワークに接続し得る。以下、この点について、図2を参照して具体例を説明する。
図2は、テザリングによるネットワークへの接続の例を説明するための説明図である。図2を参照すると、無線LAN通信端末10、移動体通信端末20、ネットワーク30、移動体通信事業者ネットワーク40及び基地局(以下、「BS」と呼ぶ)41が示されている。例えば、無線LAN通信端末10は、移動体通信端末20を経由して移動体通信を通じてネットワーク30に接続する。より具体的には、例えば、無線LAN通信端末10は、通信データを移動体通信端末20へ送信し、移動体通信端末20は、BS41経由で上記通信データをネットワーク30へ送信する。
−SIMを利用した認証を利用した接続
また、無線LAN通信端末が移動体通信サービスでの移動体通信機能も有する場合、即ち、無線LAN通信端末が移動体通信端末である場合には、無線LAN通信端末は、例えば、SIMを利用した認証を行い、当該認証が成功すると、APとの無線LAN通信を通じてネットワークに接続し得る。具体的には、例えば、無線LAN通信端末(移動体通信端末)は、EAP−SIM認証を行い、アクセスポイントとの無線LAN通信を通じてネットワークに接続し得る。以下、この点について、図3を参照して具体例を説明する。
図3は、EAP−SIM認証を利用したネットワークへの接続の例を説明するための説明図である。図3を参照すると、無線LAN通信端末10、ネットワーク30、移動体通信事業者ネットワーク40、BS41が示されている。この例では、無線LAN通信端末10は、移動体通信機能も有する移動体通信端末であり、SIMとしてUICC(Universal Integrated Circuit Card)を有する。例えば、無線LAN通信端末10は、自らのUICCを用いてEAP−SIM認証を行う。そして、無線LAN通信端末10は、EAP−SIM認証に成功すると、AP31との無線LAN通信を通じて、ネットワーク30に接続する。
以下、図4を参照して、EAP−SIM認証の手続きの一例を説明する。
−−EAP−SIM認証の処理の流れ
図4は、EAP−SIM認証の手続きの概略的な流れの一例を示すシーケンス図である。
まず、EAP−Request Identityが、AP31から無線LAN通信端末10へ送信され、無線LAN通信端末10においてホストからUICCへ転送される(S1001、S1003)。すると、無線LAN通信端末10のユーザの国際移動体加入者識別番号(International Mobile Subscriber Identity:IMSI)を含むEAP−Response Identityが、UICCからホストへ送信され、無線LAN通信端末10からRADIUS(Remote Authentication Dial In User Service)サーバへ転送される(S1005、S1007)。
そして、無線LAN通信端末10のユーザのIMSIから、RAND、SRES及びKcを含むトリプレットが得られ、当該トリプレットが、HLC/AuC(Home Location Register/Authentication Center)サーバからRADIUSサーバへ送信される(S1009〜S1013)。RANDは乱数である。また、SRESは、RADIUSサーバによる無線LAN通信端末10の認証に用いられるデータであり、UICC固有の鍵であるKi及びRANDに基づいてA3アルゴリズムにより生成される。また、Kcは、無線LAN通信におけるデータの暗号化に用いられる鍵であり、Ki及びRANDに基づいてA8アルゴリズムにより生成される。
その後、EAP−Request/SIM/Startが、RADIUSサーバから無線LAN通信端末10へ送信され、無線LAN通信端末10においてホストからUICCへ転送される(S1015、S1017)。すると、UICCによるネットワークの認証に用いられるNonceが、UICCにより生成される(S1019)。そして、Nonceを含むEAP−Request/SIM/Startが、UICCからホストへ送信され、無線LAN通信端末10からRADIUSサーバへ転送される(S1021、S1023)。
そして、UICCによるネットワークの認証に用いられるメッセージ認証コード(Message Authentication Code:MAC)が、RADIUSサーバにより生成される(S1025)。MACは、Kc及びNonceに基づいて生成される。
その後、MAC及びRANDを含むEAP−Request/SIM/Challengeが、RADIUSサーバから無線LAN通信端末10へ送信され、無線LAN通信端末10においてホストからUICCへ転送される(S1027、S1029)。すると、UICCにおいて、ネットワークの認証が行われる(S1031)。より具体的には、UICCは、Ki及びRANDに基づいてKcを生成し、Kc及びNonceに基づいてMACを生成する。そして、UICCは、生成されたMACと受信されたMACとを比較し、これらのMACが一致するとネットワークを認証する。
また、UICCでは、ネットワークの認証とともに、Ki及びRANDに基づいてA3アルゴリズムにより、さらなるメッセージ認証コード(MAC2)を生成する。即ち、MAC2は、SRESに対応する。なお、UICCは、Ki及びRANDに基づいてA8アルゴリズムによりKcも生成する。
そして、MAC2を含むEAP−Request/SIM/Startが、UICCからホストへ送信され、無線LAN通信端末10からRADIUSサーバへ転送される(S1033、S1035)。すると、RADIUSサーバにおいて、無線LAN通信端末10のユーザの認証が行われる(S1037)。より具体的には、RADIUSサーバは、SRESと受信したMAC2とを比較し、これらのデータが一致すると無線LAN通信端末10のユーザを認証する。
無線LAN通信端末10のユーザが認証されると、EAP−Successが、RADIUSサーバから無線LAN通信端末10へ送信され、無線LAN通信端末10においてホストからUICCへ転送される(S1039、S1041)。そして、無線LAN通信端末10は、AP31との無線LAN通信を通じてネットワーク30に接続する。
(技術的課題)
しかし、上述したようなネットワークへの接続の形態には、それぞれ懸念事項が存在する。
まず、上述したようなAP経由での一般的な接続の形態では、新たなAPとの無線LAN通信を通じて無線LAN通信端末がネットワークに接続する場合には、通常、無線LAN通信端末のユーザの認証のために、当該ユーザがパスワードを入力する必要がある。そのため、ユーザにとって手間がかかる。
また、上述したようなSIMを利用した認証を利用した接続の形態では、無線LAN通信端末が移動体通信サービスでの移動体通信を行うことが前提として考えられている。そのため、無線LAN通信端末が移動体通信を行わない場合には、当該無線LAN通信端末は、自らのSIMを利用した認証(例えば、EAP−SIM認証)を行うことができない。結果として、ユーザにとっての手間が省かれない。
また、上述したようなテザリングによる接続の形態では、無線LAN通信端末と、テザリング機能を提供する移動体通信端末との両方が、常時動作することになる。その結果、全体としての消費電力が増加してしまう。
そこで、本開示に係る実施形態は、移動体通信サービスでの移動体通信を行わない装置によるネットワークへの接続にあたり、上記装置のユーザにとっての手間を省きつつ、消費電力の増加を抑えることを可能にする。
<<2.通信システムの概略的な構成>>
続いて、図5を参照して、本開示の実施形態に係る通信システム1の概略的な構成を説明する。図5は、本開示の実施形態に係る通信システム1の概略的な構成の一例を示す説明図である。図5を参照すると、通信システム1は、ネットワーク30、AP31、RADIUSサーバ33、移動体通信事業者ネットワーク40、BS41、HLC/AuCサーバ43、無線LAN通信端末100及び移動体通信端末200を含む。
無線LAN通信端末100は、移動体通信サービスでの移動体通信とは異なる無線通信を行う。例えば、当該無線通信は、無線LAN通信である。即ち、無線LAN通信端末100は、無線LAN通信を行う。より具体的には、例えば、無線LAN通信端末100は、RADIUSサーバ33との間で、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行う。そして、認証に成功すると、無線LAN通信端末100は、AP31との無線LAN通信を通じて、ネットワーク30に接続する。
無線LAN通信端末100は、一例としてタブレット端末である。また、ネットワーク30は、例えば、LAN及びインターネットを含む。
移動体通信端末200は、移動体通信サービスでの移動体通信を行う。例えば、当該移動体通信は、3GPP(Third Generation Partnership Project)のいずれかの通信規格(W−CDMA(Wideband Code Division Multiple Access)、LTE(Long Term Evolution)、等)に従った移動体通信である。また、上記移動体通信サービスは、移動体通信事業者により提供される通信サービスである。また、上記移動体通信は、セルラー方式の通信とも言える。例えば、移動体通信端末200は、HLC/AuCサーバ43との間で、移動体通信ネットワークに接続するための認証手続きを行う。そして、認証に成功すると、移動体通信端末200は、移動体通信ネットワークに接続する。
移動体通信端末200は、一例としてスマートフォンである。また、移動体通信事業者ネットワーク40は、例えば、移動体通信ネットワークの有線ネットワーク、並びに、BS41及びHLC/AuCサーバ43以外の、無線アクセスネットワーク及びコアネットワークの各要素を含む。
また、無線LAN通信端末100及び移動体通信端末200は、互いに通信する。一例として、無線LAN通信端末100及び移動体通信端末200は、ダイレクト接続により無線LAN通信を行う。
とりわけ、本開示の実施形態では、無線LAN通信端末100は、移動体通信端末200のSIMにより提供される認証用情報を用いて、認証手続きを行う。以降、その具体的な内容を説明する。
<<3.第1の実施形態>>
続いて、図6〜図8を参照して、本開示の第1の実施形態を説明する。本開示の第1の実施形態によれば、移動体通信サービスでの移動体通信を行わない装置によるネットワークへの接続にあたり、上記装置のユーザにとっての手間を省きつつ、消費電力の増加を抑えることが可能になる。
<3.1.無線LAN通信端末の構成>
図6を参照して、第1の実施形態に係る無線LAN通信端末100−1の構成の一例を説明する。図6は、第1の実施形態に係る無線LAN通信端末100−1の構成の一例を示すブロック図である。図6を参照すると、無線LAN通信端末100−1は、無線LAN通信部110、記憶部120及び制御部130を備える。
(無線LAN通信部110)
無線LAN通信部110は、無線LAN通信を行う。例えば、無線LAN通信部110は、AP31と無線LAN通信を行う。また、例えば、無線LAN通信部110は、ダイレクト接続により、移動体通信端末200−1と無線LAN通信を行う。
無線LAN通信部110は、例えば、無線LAN通信のための通信アンテナ、RF(Radio Frequency)回路及びその他の通信処理用の回路を含む。
(記憶部120)
記憶部120は、無線LAN通信端末100−1の動作のためのプログラム及びデータを記憶する。記憶部120は、例えば、ハードディスクのような磁気記憶装置、又は、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリのような不揮発性メモリを含む。
(制御部130)
制御部130は、無線LAN通信端末100−1の様々な機能を提供する。例えば、制御部130は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)のようなプロセッサを含む。そして、制御部130は、記憶部120又は他の記憶媒体に記憶されるプログラムを実行することにより、上記様々な機能を提供する。制御部130は、認証用情報取得部131及び認証処理部133を含む。
(認証用情報取得部131)
−UICCにより提供される認証用情報の取得
認証用情報取得部131は、移動体通信端末200−1の加入者識別モジュール(SIM)により提供される認証用情報を取得する。
例えば、上記SIMは、UICCであり、認証用情報取得部131は、EAP−SIM認証の手続きにおいて、移動体通信端末200−1のUICCにより提供される認証用情報を取得する。例えば、当該認証用情報は、移動体通信端末200−1により送信され、無線LAN通信部110により受信され、認証用情報取得部131により取得される。
一例として、上記認証用情報は、移動体通信端末200−1のユーザのIMSIを含むEAP−Response Identityを含む。また、別の例として、上記認証用情報は、UICCによるネットワークの認証に用いられるNonceを含むEAP−Request/SIM/Startを含む。また、さらに別の例として、上記認証用情報は、UICCにより生成されるメッセージ認証コード(MAC2)を含むEAP−Request/SIM/Startを含む。
以上のように、認証用情報取得部131は、移動体通信端末200−1のSIMにより提供される認証用情報を取得する。そして、認証用情報取得部131は、取得した認証用情報を認証処理部133に提供する。
−UICCに提供されるべき認証用情報の移動体通信端末200−1への提供
また、例えば、認証用情報取得部131は、移動体通信端末200−1のSIMに提供されるべき認証用情報を、移動体通信端末200−1に提供する。
例えば、上記SIMは、UICCであり、認証用情報取得部131は、EAP−SIM認証の手続きにおいて、移動体通信端末200−1のUICCに提供されるべき認証用情報を、無線LAN通信部110を介して移動体通信端末200−1に提供する。例えば、認証用情報取得部131は、認証処理部133により上記認証用情報を提供され、無線LAN通信部110に、当該認証用情報を移動体通信端末200−1へ送信させる。
一例として、上記認証用情報は、AP31により送信されるEAP−Request Identityを含む。また、別の例として、上記認証用情報は、RADIUSサーバにより送信されるEAP−Request/SIM/Startを含む。また、さらに別の例として、上記認証用情報は、RADIUSサーバにより送信されるEAP−Request/SIM/Challengeを含む。また、さらに別の例として、上記認証用情報は、RADIUSサーバにより送信されるEAP−Successを含む。
以上のように、認証用情報取得部131は、例えば、移動体通信端末200−1のSIMに提供されるべき認証用情報を、移動体通信端末200−1に提供する。
(認証処理部133)
認証処理部133は、移動体通信端末200−1のSIMにより提供される認証用情報を用いて、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行う。
例えば、上記SIMは、UICCであり、上記認証手続きは、無線LAN通信を通じて無線LAN通信端末100−1がネットワーク30に接続するためのEAP−SIM認証の手続きである。
また、例えば、認証処理部133は、AP31及びRADIUSサーバ33により送信される認証用情報(即ち、移動体通信端末200−1のUICCに提供されるべき認証用情報)を、通信部110を介して取得し、認証用情報取得部131に提供する。そして、当該認証用情報が、認証用情報取得部131によって、移動体通信端末200−1に提供される。
また、例えば、認証処理部133は、認証用情報取得部131により取得された認証用情報(即ち、移動体通信端末200−1のUICCにより提供される認証用情報)を、通信部110を介してRADIUSサーバ33に提供する。
以上のように、認証用情報取得部131は、移動体通信端末200−1のSIMにより提供される認証用情報を用いて、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行う。そして、当該認証手続きの結果として、移動体通信端末200−1のユーザが認証されると、無線LAN通信端末100−1によるネットワーク30への接続が許可される。即ち、無線LAN通信端末100−1がAP31との無線LAN通信を通じてネットワーク30に接続することが、許可される。その後、無線LAN通信端末100−1は、AP31との無線LAN通信を通じてネットワーク30に接続する。
<3.2.移動体通信端末の構成>
次に、図7を参照して、第1の実施形態に係る移動体通信端末200−1の構成の一例を説明する。図7は、第1の実施形態に係る移動体通信端末200−1の構成の一例を示すブロック図である。図7を参照すると、移動体通信端末200−1は、移動体通信部210、無線LAN通信部220、SIM230、記憶部240及び制御部250を備える。
(移動体通信部210)
移動体通信部210は、移動体通信サービスでの移動体通信を行う。例えば、当該移動体通信は、3GPPのいずれかの通信規格(W−CDMA、LTE、等)に従った移動体通信である。例えば、移動体通信部210は、BS41経由で通信データを送受信する。
移動体通信部210は、例えば、移動体通信のための通信アンテナ、RF回路及びその他の通信処理用の回路を含む。
(無線LAN通信部220)
無線LAN通信部220は、無線LAN通信を行う。例えば、無線LAN通信部220は、ダイレクト接続により、無線LAN通信端末100−1と無線LAN通信を行う。また、例えば、無線LAN通信部220は、AP31と無線LAN通信を行う。
無線LAN通信部220は、例えば、無線LAN通信のための通信アンテナ、RF回路及びその他の通信処理用の回路を含む。
(SIM230)
SIM230は、移動体通信端末200−1のユーザの認証のための処理を行う。例えば、SIM230は、UICCであり、EAP−SIM認証のための処理を行う。
一例として、SIM230は、ネットワークの認証に用いられるNonceを生成する。
また、別の例として、SIM230は、ネットワークの認証を行う。より具体的には、例えば、SIM230は、Ki及びRANDに基づいてKcを生成し、Kc及びNonceに基づいてメッセージ認証コード(MAC)を生成する。そして、UICCは、生成されたMACと提供されたMACとを比較し、これらのMACが一致するとネットワークを認証する。
また、別の例として、SIM230は、移動体通信端末200−1のユーザを認証するためのメッセージ認証コード(MAC2)を生成する。より具体的には、例えば、SIM230は、Ki及びRANDに基づいてA3アルゴリズムにより、MAC2を生成する。当該MAC2は、SRESに対応する。
また、SIM230は、認証用情報を提供する。例えば、SIM230は、制御部250(認証用情報提供部251)に認証用情報を提供する。
一例として、上記認証用情報は、移動体通信端末200−1のユーザのIMSIを含むEAP−Response Identityを含む。また、別の例として、上記認証用情報は、Nonceを含むEAP−Request/SIM/Startを含む。また、さらに別の例として、上記認証用情報は、UICCにより生成されるメッセージ認証コード(MAC2)を含むEAP−Request/SIM/Startを含む。
(記憶部240)
記憶部240は、移動体通信端末200−1の動作のためのプログラム及びデータを記憶する。記憶部240は、例えば、ハードディスクのような磁気記憶装置、又は、EEPROM、フラッシュメモリのような不揮発性メモリを含む。
(制御部250)
制御部250は、移動体通信端末200−1の様々な機能を提供する。例えば、制御部250は、CPU、DSPのようなプロセッサを含む。そして、制御部250は、記憶部240又は他の記憶媒体に記憶されるプログラムを実行することにより、上記様々な機能を提供する。制御部250は、認証用情報提供部251を含む。
(認証用情報提供部251)
認証用情報提供部251は、移動体通信端末200−1のSIM230により提供される認証用情報を、無線LAN通信端末100−1に提供する。
−UICCにより提供される認証用情報の無線LAN通信端末100−1への提供
例えば、上記SIM230は、UICCであり、認証用情報提供部251は、EAP−SIM認証の手続きにおいて、SIM230(UICC)により提供される認証用情報を、無線LAN通信部220を介して無線LAN通信端末100−1に提供する。
一例として、当該認証用情報は、移動体通信端末200−1のユーザのIMSIを含むEAP−Response Identityを含む。また、別の例として、上記認証用情報は、UICCによるネットワークの認証に用いられるNonceを含むEAP−Request/SIM/Startを含む。また、さらに別の例として、上記認証用情報は、UICCにより生成されるメッセージ認証コード(MAC2)を含むEAP−Request/SIM/Startを含む。
なお、認証用情報提供部251は、所定の条件を満たす場合に、SIM230(UICC)により提供される認証用情報を無線LAN通信端末100−1に提供してもよい。一例として、上記所定の条件は、移動体通信端末200−1において所定のユーザ操作が検出されることであってもよい。別の例として、上記所定の条件は、無線LAN通信端末100−1が移動体通信端末200−1において予め登録された装置であることであってもよい。
−UICCに提供されるべき認証用情報のUICCへの提供
また、例えば、認証用情報提供部251は、EAP−SIM認証の手続きにおいて、SIM230(UICC)に提供されるべき認証用情報を、SIM230(UICC)に提供する。例えば、当該認証用情報は、無線LAN通信端末100−1により送信され、無線LAN通信部220により受信され、認証用情報提供部251により取得され、認証用情報提供部251によりSIM230に提供される。
一例として、当該認証用情報は、AP31により送信されるEAP−Request Identityを含む。また、別の例として、上記認証用情報は、RADIUSサーバにより送信されるEAP−Request/SIM/Startを含む。また、さらに別の例として、上記認証用情報は、RADIUSサーバにより送信されるEAP−Request/SIM/Challengeを含む。また、さらに別の例として、上記認証用情報は、RADIUSサーバにより送信されるEAP−Successを含む。
<3.3.処理の流れ>
次に、図8を参照して、第1の実施形態に係る通信制御処理の一例を説明する。図8は、第1の実施形態に係る通信制御処理の概略的な流れの一例を示すシーケンス図である。
まず、EAP−Request Identityが、AP31により、無線LAN通信端末100−1へ送信され、認証処理部133により取得され、認証処理部133により認証用情報取得部131に提供される(S401)。すると、EAP−Request Identityは、認証用情報取得部131により移動体通信端末200−1に提供され、認証用情報提供部251により取得され、SIM230に提供される(S403)。上述したように、SIM230は、例えばUICCである。
そして、移動体通信端末200−1のユーザのIMSIを含むEAP−Response Identityが、SIM230により、認証用情報提供部251に提供され、認証用情報提供部251により無線LAN通信端末100−1に提供される(S405)。すると、EAP−Response Identityは、認証用情報取得部131により取得され、認証処理部133に提供される。さらに、IMSIを含むEAP−Response Identityは、認証処理部133により、RADIUSサーバ33に提供される(S407)。
その後、移動体通信端末200−1のユーザのIMSIから、RAND、SRES及びKcを含むトリプレットが得られ、当該トリプレットが、HLC/AuCサーバ43によりRADIUSサーバ33へ送信される(S409〜S413)。RAND、SRES及びKcは、図4を参照して説明したとおりである。
そして、EAP−Request/SIM/Startが、RADIUSサーバ33により無線LAN通信端末100−1へ送信され、認証処理部133により取得され、認証処理部133により認証用情報取得部131に提供される(S415)。すると、EAP−Request/SIM/Startは、認証用情報取得部131により移動体通信端末200−1に提供され、認証用情報提供部251により取得され、SIM230に提供される(S417)。
その後、SIM230によるネットワークの認証に用いられるNonceが、SIM230により生成される(S419)。そして、Nonceを含むEAP−Request/SIM/Startが、SIM230により認証用情報提供部251に提供され、認証用情報提供部251により無線LAN通信端末100−1に提供される(S421)。すると、Nonceを含むEAP−Request/SIM/Startは、認証用情報取得部131により取得され、認証処理部133に提供される。さらに、Nonceを含むEAP−Request/SIM/Startは、認証処理部133により、RADIUSサーバ33に提供される(S423)。
そして、SIM230によるネットワークの認証に用いられるMACが、RADIUSサーバ33により生成される(S425)。その後、MAC及びRANDを含むEAP−Request/SIM/Challengeが、RADIUSサーバ33により無線LAN通信端末100−1へ送信され、認証処理部133により取得され、認証処理部133により認証用情報取得部131に提供される(S427)。すると、MAC及びRANDを含むEAP−Request/SIM/Challengeは、認証用情報取得部131により移動体通信端末200−1に提供され、認証用情報提供部251により取得され、SIM230に提供される(S429)。
その後、SIM230は、ネットワークの認証を行う(S431)。より具体的には、SIM230は、Ki及びRANDに基づいてKcを生成し、Kc及びNonceに基づいてMACを生成する。そして、SIM230は、生成されたMACと受信されたMACとを比較し、これらのMACが一致するとネットワークを認証する。
また、SIM230は、ネットワークの認証とともに、Ki及びRANDに基づいてA3アルゴリズムにより、さらなるメッセージ認証コード(MAC2)を生成する。即ち、MAC2は、SRESに対応する。なお、SIM230は、Ki及びRANDに基づいてA8アルゴリズムによりKcも生成する。
そして、MAC2を含むEAP−Request/SIM/Startが、SIM230により、認証用情報提供部251に提供され、認証用情報提供部251により無線LAN通信端末100−1に提供される(S433)。すると、MAC2を含むEAP−Request/SIM/Startは、認証用情報取得部131により取得され、認証処理部133に提供される。さらに、MAC2を含むEAP−Request/SIM/Startは、認証処理部133により、RADIUSサーバ33に提供される(S435)。
その後、RADIUSサーバ33は、移動体通信端末200−1のユーザの認証を行う(S437)。より具体的には、RADIUSサーバ33は、SRESと受信したMAC2とを比較し、これらのデータが一致すると移動体通信端末200−1のユーザを認証する。
移動体通信端末200−1のユーザが認証されると、EAP−Successが、RADIUSサーバ33から無線LAN通信端末100−1へ送信され、認証処理部133により取得され、認証処理部133により認証用情報取得部131に提供される(S439)。すると、EAP−Successは、認証用情報取得部131により移動体通信端末200−1に提供され、認証用情報提供部251により取得され、SIM230に提供される(S441)。
そして、無線LAN通信端末100−1は、AP31との無線LAN通信を通じてネットワーク30に接続する。
以上、本開示に係る第1の実施形態を説明した。当該第1の実施形態によれば、無線LAN通信端末100が、移動体通信端末200のSIM230により提供される認証用情報を用いて、無線LAN通信を通じてネットワークに接続するための認証手続きを行う。即ち、無線LAN通信端末100は、移動体通信端末200のSIM230を利用して、認証手続きを行う。これにより、移動体通信サービスでの移動体通信を行わない無線LAN通信端末100によるネットワーク30への接続にあたり、無線LAN通信端末100のユーザにとっての手間を省きつつ、移動体通信端末200の消費電力の増加を抑えることが、可能になる。
<<4.第2の実施形態>>
続いて、図9〜図12を参照して、本開示の第2の実施形態を説明する。本開示の第2の実施形態によれば、無線LAN通信端末100によるネットワーク30への接続を維持することが可能になる。
<4.1.無線LAN通信端末の構成>
図9を参照して、第2の実施形態に係る無線LAN通信端末100−2の構成の一例を説明する。図9は、第2の実施形態に係る無線LAN通信端末100−2の構成の一例を示すブロック図である。図9を参照すると、無線LAN通信端末100−2は、無線LAN通信部110、記憶部120及び制御部140を備える。
ここで、無線LAN通信部110及び記憶部120、並びに、制御部140の認証用情報取得部131及び認証処理部133については、第1の実施形態と第2の実施形態との間に差異はない。よって、ここでは、制御部140の切換イベント認識部141及び接続制御部143を説明する。
(切換イベント認識部141)
切換イベント認識部141は、所定のイベント(以下、「切換イベント」と呼ぶ)の発生を認識する。
例えば、切換イベントは、無線LAN通信のためのAPが検出されることを含む。即ち、切換イベント認識部141は、無線LAN通信のためのAPが検出されたことを認識する。例えば、制御部140は、無線LAN通信端末100−2の近傍に位置するAP31を検索する。そして、無線LAN通信端末100−2がAP31に近づくと、制御部140はAP31を検出する。その後、切換イベント認識部141は、AP31が検出されたことを認識する。
また、例えば、切換イベントは、無線LAN通信端末100−2が無線LAN通信のためのAPと通信できなくなることを含む。即ち、切換イベント認識部141は、無線LAN通信端末100−2が無線LAN通信のためのAPと通信できなくなったことを認識する。例えば、切換イベント認識部141は、無線LAN通信端末100−2がAP31と通信できているか継続的に確認する。そして、無線LAN通信端末100−2がAP31と通信できなくなると、切換イベント認識部141は、無線LAN通信端末100−2がAP31と通信できなくなったことを認識する。
以上のように、切換イベント認識部141は、切換イベントの発生を認識する。そして、切換イベント認識部141は、切換イベントの発生を認識すると、切換イベントの発生を接続制御部143に通知する。
(接続制御部143)
接続制御部143は、移動体通信端末200−2を経由して移動体通信を通じてネットワーク30に接続し、又は、無線LAN通信を通じて上記ネットワーク30に接続するように、無線LAN通信端末100−2を制御する。即ち、接続制御部143は、テザリングによりネットワーク30に接続し、又は自らの無線LAN通信を通じてネットワーク30に接続するように、無線LAN通信端末100−2を制御する。
これにより、無線LAN通信端末100−2はいずれかの形態によりネットワーク30に接続するように制御されるので、無線LAN通信端末100−2によるネットワーク30への接続を維持することが可能になる。
例えば、接続制御部143は、切換イベントの発生に応じて、移動体通信を通じたネットワーク30への接続と、無線LAN通信を通じたネットワーク30への接続とを切り替える。即ち、接続制御部143は、切換イベントの発生に応じて、テザリングによる接続と、自らの無線LAN通信を通じた接続とを切り替える。
−テザリングによる接続から無線LANを通じた接続への切換え
上述したように、例えば、切換イベントは、無線LAN通信のためのAPが検出されることを含む。この場合に、接続制御部143は、APが検出されると、移動体通信を通じたネットワーク30への接続から、無線LAN通信を通じたネットワーク30への接続へ切り替える。
より具体的には、例えば、接続制御部143は、AP31が検出されたことを切換イベント認識部141により通知されると、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行うように認証処理部133に指示する。その後、認証に成功すると、無線LAN通信端末100−2は、無線LAN通信を通じてネットワーク30に接続する。
上述したような切換えにより、無線LAN通信端末100−2は、AP31と通信できる場合には、無線LAN通信を通じてネットワーク30に接続するので、移動体通信ネットワークを経由する通信データを減らすことができる。即ち、移動体通信ネットワークについてのオフロードが促進される。また、テザリングによる接続は必要な場合に限られるので、移動体通信端末200−2の消費電力の増加を抑えられる。
−無線LANを通じた接続からテザリングによる接続への切換え
また、上述したように、例えば、切換イベントは、無線LAN通信端末100−2が無線LAN通信のためのAPと通信できなくなることを含む。この場合に、接続制御部143は、無線LAN通信端末100−2がAPと通信できなくなると、無線LAN通信を通じたネットワーク30への接続から、移動体通信を通じたネットワーク30への接続へ切り替える。
より具体的には、例えば、接続制御部143は、無線LAN通信端末100−2が無線LAN通信のためのAPと通信できなくなったことを切換イベント認識部141により通知されると、無線LAN通信部110を介して、テザリングによる接続を移動体通信端末200−2に要求する。その後、テザリングによる接続が許可されると、無線LAN通信端末100−2は、テザリングによりネットワーク30に接続する。
上述したような切換えにより、無線LAN通信端末100−2は、無線LAN通信を通じてネットワーク30に接続している際に、AP31と通信できなくなったとしても、ネットワーク30への接続を維持することが可能になる。
<4.2.移動体通信端末の構成>
次に、図10を参照して、第2の実施形態に係る移動体通信端末200−2の構成の一例を説明する。図10は、第2の実施形態に係る移動体通信端末200−2の構成の一例を示すブロック図である。図10を参照すると、移動体通信端末200−2は、移動体通信部210、無線LAN通信部220、SIM230、記憶部240及び制御部260を備える。
ここで、移動体通信部210、無線LAN通信部220、SIM230及び記憶部240、並びに、制御部260の認証用情報提供部251については、第1の実施形態と第2の実施形態との間に差異はない。よって、ここでは、制御部260のテザリング制御部261を説明する。
(テザリング制御部261)
テザリング制御部261は、移動体通信端末200−2のテザリング機能を提供する。
例えば、テザリング制御部261は、無線LAN通信部220を介して、無線LAN通信端末100−2によりテザリングによる接続を要求される場合に、無線LAN通信端末100−2にテザリングによる接続を許可する。
そして、例えば、テザリング制御部261は、無線LAN通信部220により受信される無線LAN通信端末100−2からの通信データを、移動体通信部210を介して転送する。また、テザリング制御部261は、移動体通信部210により受信される無線LAN通信端末100−2宛の通信データを、無線LAN通信部220を介して当該別の装置へ転送する。これにより、無線LAN通信端末100−2は、テザリングによりネットワーク30に接続する。
<4.3.処理の流れ>
次に、図11及び図12を参照して、第2の実施形態に係る通信制御処理の一例を説明する。
(テザリングによる接続から無線LANを通じた接続への切換え)
図11は、第2の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第1の通信制御処理は、テザリングによる接続から無線LANを通じた接続への切換えの場合の処理である。
まず、移動体通信端末200−2は、移動体通信を行なっている(S501)。
そして、無線LAN通信端末100−2の接続制御部143は、無線LAN通信部110を介して、テザリングによる接続を移動体通信端末200−2に要求する(S503)。すると、移動体通信端末200−2のテザリング制御部261は、無線LAN通信端末100−2にテザリングによる接続を許可する(S505)。その後、無線LAN通信端末100−2及び移動体通信端末200−2は、テザリングによる通信を行う(S507)。
その後、いずれかのタイミングで無線LAN通信端末100−2がAP31に近づくと、無線LAN通信端末100−2の制御部140は、AP31を検出する(S509)。そして、無線LAN通信端末100−2の切換イベント認識部141は、AP31が検出されたことを認識する。
そして、無線LAN通信端末100−2の接続制御部143は、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行うように認証処理部133に指示する。すると、認証処理部133は、移動体通信端末200−2及び(AP31を介して通信する)RADIUSサーバ33とともに、EAP−SIM認証の手続きを行う(ステップS511)。当該認証手続きは、第1の実施形態において図8を参照して説明したとおりである。
その後、認証に成功すると、無線LAN通信端末100−2は、無線LAN通信を通じてネットワーク30に接続し、無線LAN通信を行う(S513)。
(無線LANを通じた接続からテザリングによる接続への切換え)
図12は、第2の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第2の通信制御処理は、無線LANを通じた接続からテザリングによる接続への切換えの場合の処理である。
まず、移動体通信端末200−2は、移動体通信を行なっている(S531)。また、無線LAN通信端末100−2は、無線LAN通信を行なっている(S533)。
その後、いずれかのタイミングで、無線LAN通信端末100−2がAP31と通信できなくなる(S535)。すると、無線LAN通信端末100−2の切換イベント認識部141は、無線LAN通信端末100−2がAP31と通信できなくなったことを認識する。そして、無線LAN通信端末100−2とAP31との無線LAN通信が切断される(S537)
そして、無線LAN通信端末100−2の接続制御部143は、無線LAN通信部110を介して、テザリングによる接続を移動体通信端末200−2に要求する(S539)。すると、移動体通信端末200−2のテザリング制御部261は、無線LAN通信端末100−2にテザリングによる接続を許可する(S541)。その後、無線LAN通信端末100−2及び移動体通信端末200−2は、テザリングによる通信を行う(S543)。
以上、本開示に係る第2の実施形態を説明した。当該第2の実施形態によれば、無線LAN通信端末100は、テザリングによりネットワーク30に接続し、又は無線LAN通信を通じてネットワーク30に接続するように、制御される。これにより、無線LAN通信端末100によるネットワーク30への接続を維持することが可能になる。
<<5.第3の実施形態>>
続いて、図13〜図16を参照して、本開示の第3の実施形態を説明する。本開示の第3の実施形態によれば、第2の実施形態と同様に、無線LAN通信端末100によるネットワーク30への接続を維持することが可能になる。第2の実施形態では、無線LAN通信端末100−2が接続維持のための制御を行うが、第3の実施形態では、移動体通信端末も接続維持のための制御を行う。
<5.1.無線LAN通信端末の構成>
図13を参照して、第3の実施形態に係る無線LAN通信端末100−3の構成の一例を説明する。図13は、第3の実施形態に係る無線LAN通信端末100−3の構成の一例を示すブロック図である。図13を参照すると、無線LAN通信端末100−3は、無線LAN通信部110、記憶部120及び制御部150を備える。
ここで、無線LAN通信部110及び記憶部120、並びに、制御部140の認証用情報取得部131及び認証処理部133については、第1の実施形態と第3の実施形態との間に差異はない。よって、ここでは、制御部150の接続制御部151を説明する。
(接続制御部151)
接続制御部151は、移動体通信端末200−3を経由して移動体通信を通じてネットワーク30に接続し、又は、無線LAN通信を通じて上記ネットワーク30に接続するように、無線LAN通信端末100−2を制御する。即ち、接続制御部151は、テザリングによりネットワーク30に接続し、又は自らの無線LAN通信を通じてネットワーク30に接続するように、無線LAN通信端末100−3を制御する。
これにより、無線LAN通信端末100−3はいずれかの形態によりネットワーク30に接続するように制御されるので、無線LAN通信端末100−3によるネットワーク30への接続を維持することが可能になる。
例えば、接続制御部151は、切換イベントの発生に応じて、移動体通信を通じたネットワーク30への接続と、無線LAN通信を通じたネットワーク30への接続とを切り替える。即ち、接続制御部151は、切換イベントの発生に応じて、テザリングによる接続と、自らの無線LAN通信を通じた接続とを切り替える。
−テザリングによる接続から無線LANを通じた接続への切換え
例えば、切換イベントは、無線LAN通信のためのAPが検出されることを含む。この場合に、接続制御部151は、APが検出されると、移動体通信を通じたネットワーク30への接続から、無線LAN通信を通じたネットワーク30への接続へ切り替える。
より具体的には、例えば、接続制御部151は、無線LAN通信部110を介して、AP31が検出されたことを移動体通信端末200−3により通知される。すると、接続制御部151は、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行うように認証処理部133に指示する。その後、認証に成功すると、無線LAN通信端末100−3は、無線LAN通信を通じてネットワーク30に接続する。
なお、接続制御部151は、移動体通信端末200−3により、AP31が検出されたことを通知される代わりに、無線LAN通信を通じた接続に切り替えるように指示されてもよい。
上述したような切換えにより、無線LAN通信端末100−3は、AP31と通信できる場合には、無線LAN通信を通じてネットワーク30に接続するので、移動体通信ネットワークを経由する通信データを減らすことができる。即ち、移動体通信ネットワークについてのオフロードが促進される。また、テザリングによる接続は必要な場合に限られるので、移動体通信端末200−3の消費電力の増加を抑えられる。
−無線LANを通じた接続からテザリングによる接続への切換え
また、例えば、切換イベントは、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなることを含む。この場合に、接続制御部143は、移動体通信端末200−3がAPと通信できなくなると、無線LAN通信を通じたネットワーク30への接続から、移動体通信を通じたネットワーク30への接続へ切り替える。
より具体的には、例えば、接続制御部151は、無線LAN通信部110を介して、テザリングによる接続に切り替えるように移動体通信端末200−3により指示される。すると、接続制御部151は、無線LAN通信端末100−3に、テザリングによりネットワーク30に接続させる。
なお、接続制御部151は、移動体通信端末200−3により、テザリングによる接続への切換えを指示される代わりに、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなったことを通知されてもよい。
また、接続制御部151は、無線LAN通信端末100−3にテザリングによりネットワーク30に接続させる前に、無線LAN通信部110を介して、テザリングによる接続を移動体通信端末200−3に要求してもよい。そして、無線LAN通信端末100−3は、テザリングによる接続が許可された後に、テザリングによりネットワーク30に接続してもよい。
上述したような切換えにより、無線LAN通信端末100−3は、無線LAN通信を通じてネットワーク30に接続している際に、AP31と通信できなくなったとしても、ネットワーク30への接続を維持することが可能になる。
<5.2.移動体通信端末の構成>
次に、図14を参照して、第3の実施形態に係る移動体通信端末200−3の構成の一例を説明する。図14は、第3の実施形態に係る移動体通信端末200−3の構成の一例を示すブロック図である。図14を参照すると、移動体通信端末200−3は、移動体通信部210、無線LAN通信部220、SIM230、記憶部240及び制御部270を備える。
ここで、移動体通信部210、無線LAN通信部220、SIM230及び記憶部240、並びに、制御部270の認証用情報提供部251については、第1の実施形態と第3の実施形態との間に差異はない。また、制御部270のテザリング制御部271は、第2の実施形態のテザリング制御部261と同様に動作する。よって、ここでは、制御部270の切換イベント認識部273及び接続制御部275を説明する。
(切換イベント認識部273)
切換イベント認識部273は、切換イベントの発生を認識する。
例えば、切換イベントは、無線LAN通信のためのAPが検出されることを含む。即ち、切換イベント認識部273は、無線LAN通信のためのAPが検出されたことを認識する。例えば、制御部270は、移動体通信端末200−3の近傍に位置するAP31を検索する。そして、移動体通信端末200−3がAP31に近づくと、制御部270はAP31を検出する。その後、切換イベント認識部273は、AP31が検出されたことを認識する。
また、例えば、切換イベントは、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなることを含む。即ち、切換イベント認識部273は、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなったことを認識する。例えば、切換イベント認識部273は、移動体通信端末200−3がAP31と通信できているかを継続的に確認する。そして、移動体通信端末200−3がAP31と通信できなくなると、切換イベント認識部273は、移動体通信端末200−3がAP31と通信できなくなったことを認識する。
以上のように、切換イベント認識部273は、切換イベントの発生を認識する。そして、切換イベント認識部273は、切換イベントの発生を認識すると、切換イベントの発生を接続制御部275に通知する。
(接続制御部275)
接続制御部275は、切換イベントの発生に応じて、無線LAN通信端末100−3に、移動体通信を通じたネットワーク30への接続と、無線LAN通信を通じたネットワーク30への接続とを切り替えさせる。即ち、接続制御部275は、切換イベントの発生に応じて、無線LAN通信端末100−3に、テザリングによる接続と自らの無線LAN通信を通じた接続とを切り替えさせる。
−テザリングによる接続から無線LANを通じた接続への切換え
例えば、上述したように、切換イベントは、無線LAN通信のためのAPが検出されることを含む。この場合に、接続制御部275は、APが検出されると、無線LAN通信端末100−3に、移動体通信を通じたネットワーク30への接続から、無線LAN通信を通じたネットワーク30への接続へ切り替えさせる。
より具体的には、例えば、接続制御部275は、AP31が検出されたことを切換イベント認識部273により通知されると、無線LAN通信部220を介して、AP31が検出されたことを無線LAN通信端末100−3に通知する。すると、その後、無線LAN通信端末100−3は、無線LAN通信を通じてネットワーク30に接続するための認証手続き(例えば、EAP−SIM認証の手続き)を行い、無線LAN通信を通じてネットワーク30に接続する。例えばこのように、接続制御部275は、無線LAN通信端末100−3に、接続の形態を切換えさせる。
なお、接続制御部275は、AP31が検出されたことを無線LAN通信端末100−3に通知する代わりに、無線LAN通信を通じた接続に切り替えるように無線LAN通信端末100−3に指示してもよい。
−無線LANを通じた接続からテザリングによる接続への切換え
また、例えば、上述したように、切換イベントは、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなることを含む。この場合に、接続制御部275は、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなると、無線LAN通信端末100−3に、無線LAN通信を通じたネットワーク30への接続から、移動体通信を通じたネットワーク30への接続へ切り替えさせる。
より具体的には、例えば、接続制御部275は、移動体通信端末200−3がAP31と通信できなくなったことを切換イベント認識部273により通知されると、無線LAN通信部220を介して、テザリングによる接続に切り替えるように無線LAN通信端末100−3に指示する。また、接続制御部275は、テザリング制御部271に、テザリングによる無線LAN通信端末100−3の接続を許可させる。その後、無線LAN通信端末100−3は、テザリングによりネットワーク30に接続する。例えばこのように、接続制御部275は、無線LAN通信端末100−3に、接続の形態を切換えさせる。
なお、接続制御部275は、テザリングによる接続に切り替えるように無線LAN通信端末100−3に指示する代わりに、移動体通信端末200−3が無線LAN通信のためのAPと通信できなくなったことを通知してもよい。
また、接続制御部275が、テザリング制御部271に無線LAN通信端末100−3による接続を許可させる代わりに、無線LAN通信端末100−3が、テザリングによる接続を移動体通信端末200−3に要求してもよい。
<5.3.処理の流れ>
次に、図15及び図16を参照して、第3の実施形態に係る通信制御処理の一例を説明する。
(テザリングによる接続から無線LANを通じた接続への切換え)
図15は、第3の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第1の通信制御処理は、テザリングによる接続から無線LANを通じた接続への切換えの場合の処理である。
まず、移動体通信端末200−3は、移動体通信を行なっている(S601)。
そして、無線LAN通信端末100−3の接続制御部151は、無線LAN通信部110を介して、テザリングによる接続を移動体通信端末200−3に要求する(S603)。すると、移動体通信端末200−3のテザリング制御部271は、無線LAN通信端末100−3にテザリングによる接続を許可する(S605)。その後、無線LAN通信端末100−3及び移動体通信端末200−3は、テザリングによる通信を行う(S607)。
その後、いずれかのタイミングで移動体通信端末200−3がAP31に近づくと、移動体通信端末200−3の制御部270は、AP31を検出する(S609)。そして、移動体通信端末200−3の切換イベント認識部273は、AP31が検出されたことを認識する。すると、移動体通信端末200−3の接続制御部275は、無線LAN通信部220を介して、AP31が検出されたことを無線LAN通信端末100−3に通知する(ステップS611)。
そして、無線LAN通信端末100−3の接続制御部143は、無線LAN通信を通じてネットワーク30に接続するための認証手続きを行うように認証処理部133に指示する。すると、認証処理部133は、移動体通信端末200−3及び(AP31を介して通信する)RADIUSサーバ33とともに、EAP−SIM認証の手続きを行う(ステップS613)。当該認証手続きは、第1の実施形態において図8を参照して説明したとおりである。
その後、認証に成功すると、無線LAN通信端末100−3は、無線LAN通信を通じてネットワーク30に接続し、無線LAN通信を行う(S615)。
(無線LANを通じた接続からテザリングによる接続への切換え)
図16は、第3の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第2の通信制御処理は、無線LANを通じた接続からテザリングによる接続への切換えの場合の処理である。
まず、移動体通信端末200−3は、移動体通信を行なっている(S631)。また、無線LAN通信端末100−3は、無線LAN通信を行なっている(S633)。
その後、いずれかのタイミングで、移動体通信端末200−3がAP31と通信できなくなる(S635)。すると、移動体通信端末200−3の切換イベント認識部273は、移動体通信端末200−3がAP31と通信できなくなったことを認識する。そして、移動体通信端末200−3の近傍に位置する無線LAN通信端末100−3とAP31との無線LAN通信が切断される(S637)。また、移動体通信端末200−3の接続制御部275は、無線LAN通信部220を介して、テザリングによる接続に切り替えるように無線LAN通信端末100−3に指示する(S639)。また、接続制御部275は、テザリング制御部271に、テザリングによる無線LAN通信端末100−3の接続を許可させる。
そして、無線LAN通信端末100−3の接続制御部151は、無線LAN通信端末100−3に、テザリングによりネットワーク30に接続させる。その後、無線LAN通信端末100−3及び移動体通信端末200−3は、テザリングによる通信を行う(S641)。
以上、本開示に係る第3の実施形態を説明した。当該第3の実施形態によれば、第2の実施形態と同様に、無線LAN通信端末100は、テザリングによりネットワーク30に接続し、又は無線LAN通信を通じてネットワーク30に接続するように、制御される。これにより、無線LAN通信端末100によるネットワーク30への接続を維持することが可能になる。
<<6.第4の実施形態>>
続いて、図17〜図20を参照して、本開示の第4の実施形態を説明する。本開示の第4の実施形態によれば、無線LAN通信端末100と移動体通信端末200との間の通信における消費電力の増加を抑えることが可能になる。
<6.1.無線LAN通信端末の構成>
図17を参照して、第4の実施形態に係る無線LAN通信端末100−4の構成の一例を説明する。図17は、第4の実施形態に係る無線LAN通信端末100−4の構成の一例を示すブロック図である。図17を参照すると、無線LAN通信端末100−4は、無線LAN通信部110、記憶部120及び制御部160を備える。
ここで、無線LAN通信部110及び記憶部120、並びに、制御部160の認証用情報取得部131及び認証処理部133については、第1の実施形態と第4の実施形態との間に差異はない。よって、ここでは、制御部160の電力制御部161を説明する。
(電力制御部161)
電力制御部161は、無線LAN通信を通じてネットワーク30に接続するための認証手続きが行われない期間において、無線LAN通信端末100−4と移動体通信端末200−4との通信の通信モードを低消費電力モードにする。
上述したように、例えば、上記認証手続きは、EAP−SIM認証の手続きである。また、例えば、上記通信は、無線LAN通信端末100−4と移動体通信端末200−4とのダイレクト接続の無線LAN通信である。
例えば、電力制御部161は、無線LAN通信端末100−4において、EAP−SIM認証の手続きの開始前に、上記ダイレクト接続の無線LAN通信の通信モードを低消費電力モードから通常モードへ遷移させる。また、電力制御部161は、無線LAN通信端末100−4において、EAP−SIM認証の手続きの終了後に、上記通信モードを通常モードから低消費電力モードへ遷移させる。
上記低消費電力モードは、例えば、常時通信可能な通常モードよりも、より少ない消費電力を伴うモードである。一例として、上記低消費電力モードでは、無線LAN通信端末100−4は、上記ダイレクト接続の無線LAN通信を停止してもよい。また、別の例として、上記低消費電力モードでは、無線LAN通信端末100−4は、上記ダイレクト接続の無線LAN通信において、通常モードよりも、より少ない種類の制御信号を送信し、又は、通常モードよりも、より低い頻度で制御信号を送信してもよい。
このような無線LAN通信端末100−4における通信モードの遷移により、無線LAN通信端末100−4と移動体通信端末200−4との間の通信における無線LAN通信端末100−4側の消費電力の増加を抑えることが可能になる。
また、例えば、電力制御部161は、EAP−SIM認証の手続きの開始前及び終了後に、無線LAN通信部110を介して、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、移動体通信端末200−4に指示する。
このような通信モードの遷移の指示により、無線LAN通信端末100−4と移動体通信端末200−4との間の通信における移動体通信端末200−4側の消費電力の増加を抑えることが可能になる。
また、例えば、上記認証手続きは、無線LAN通信端末100−4が新たにAP31に接続する場合に行われる。即ち、無線LAN通信端末100−4によるいずれかのAP31への初期接続の場合、又は、無線LAN通信端末100−4による別のAP31への切換えの場合に、上記認証手続きが行われる。また、例えば、上記認証手続きは、ネットワーク側からの指示があった場合に行われる。
また、例えば、電力制御部161は、EAP−SIM認証の手続きが行われない期間においても、通信が必要になった場合に、通信モードを低消費電力モードから通常モードに遷移させる。なお、この場合に、電力制御部161は、無線LAN通信部110を介して、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、移動体通信端末200−4に指示してもよい。
<6.2.移動体通信端末の構成>
次に、図18を参照して、第4の実施形態に係る移動体通信端末200−4の構成の一例を説明する。図18は、第4の実施形態に係る移動体通信端末200−4の構成の一例を示すブロック図である。図18を参照すると、移動体通信端末200−4は、移動体通信部210、無線LAN通信部220、SIM230、記憶部240及び制御部280を備える。
ここで、移動体通信部210、無線LAN通信部220、SIM230及び記憶部240、並びに、制御部280の認証用情報提供部251については、第1の実施形態と第2の実施形態との間に差異はない。よって、ここでは、制御部280の電力制御部281を説明する。
(電力制御部281)
電力制御部281は、無線LAN通信を通じてネットワーク30に接続するための認証手続きが行われない期間において、無線LAN通信端末100−4と移動体通信端末200−4との通信の通信モードを低消費電力モードにする。
上述したように、例えば、上記認証手続きは、EAP−SIM認証の手続きである。また、例えば、上記通信は、無線LAN通信端末100−4と移動体通信端末200−4とのダイレクト接続の無線LAN通信である。
例えば、電力制御部281は、移動体通信端末200−4において、EAP−SIM認証の手続きの開始前に、上記ダイレクト接続の無線LAN通信の通信モードを低消費電力モードから通常モードへ遷移させる。また、電力制御部281は、移動体通信端末200−4において、EAP−SIM認証の手続きの終了後に、上記通信モードを通常モードから低消費電力モードへ遷移させる。
上記低消費電力モードは、例えば、常時通信可能な通常モードよりも、より少ない消費電力を伴うモードである。一例として、上記低消費電力モードでは、移動体通信端末200−4は、通常モードよりも、より少ない種類の制御信号を送信してもよい。例えば、低消費電力モードは、ビーコンのみが送信され、Keep Aliveを含む他の制御信号が送信されなくてもよい。また、別の例として、上記低消費電力モードでは、移動体通信端末200−4は、通常モードよりも、より低い頻度で制御信号を送信してもよい。例えば、低消費電力モードは、Keep Aliveがより低い頻度で送信されてもよい。また、さらに別の例として、上記低消費電力モードでは、移動体通信端末200−4は、上記ダイレクト接続の無線LAN通信を停止してもよい。
このような移動体通信端末200−4における通信モードの遷移により、無線LAN通信端末100−4と移動体通信端末200−4との間の通信における移動体通信端末200−4側の消費電力の増加を抑えることが可能になる。
また、電力制御部281は、EAP−SIM認証の手続きの開始前及び終了後に、無線LAN通信部220を介して、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、無線LAN通信端末100−4に指示してもよい。
このような通信モードの遷移の指示により、無線LAN通信端末100−4と移動体通信端末200−4との間の通信における無線LAN通信端末100−4側の消費電力の増加を抑えることが可能になる。
また、例えば、電力制御部281は、EAP−SIM認証の手続きが行われない期間においても、通信が必要になった場合に、通信モードを低消費電力モードから通常モードに遷移さる。なお、この場合に、電力制御部281は、無線LAN通信部220を介して、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、無線LAN通信端末100−4に指示してもよい。
<6.3.処理の流れ>
次に、図19及び図20を参照して、第4の実施形態に係る通信制御処理の一例を説明する。
(認証手続きが必要になった場合の処理)
図19は、第4の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第1の通信制御処理は、EAP−SIM認証の手続きが必要になった場合の処理である。
まず、無線LAN通信端末100−4の制御部160が、AP31を検出する(S701)。すると、無線LAN通信端末100−4の認証処理部133は、移動体通信端末200−4及び(AP31を介して通信する)RADIUSサーバ33とともに、EAP−SIM認証の手続きを行う(ステップS703)。当該認証手続きは、第1の実施形態において図8を参照して説明したとおりである。
そして、EAP−SIM認証の手続きの終了後に、電力制御部161は、無線LAN通信端末100−4と移動体通信端末200−4とのダイレクト接続の無線LAN通信の通信モードを遷移させるように、移動体通信端末200−4に指示する(ステップS705)。すると、移動体通信端末200−4の電力制御部281は、移動体通信端末200−4において、上記ダイレクト接続の無線LAN通信の通信モードを通常モードから低消費電力モードへ遷移させる(ステップS707)。また、無線LAN通信端末100−4の電力制御部161は、無線LAN通信端末100−4において、上記ダイレクト接続の無線LAN通信の通信モードを通常モードから低消費電力モードへ遷移させる(ステップS709)。
また、認証に成功した場合に、無線LAN通信端末100−4は、無線LAN通信を通じてネットワーク30に接続し、無線LAN通信を行う(S711)。
その後、いずれかのタイミングで、EAP−SIM認証の手続きが必要になるイベント(即ち、認証イベント)が発生し、無線LAN通信端末100−4の制御部160は、当該認証イベントの発生を認識する(S713)。当該認証イベントは、一例として、無線LAN通信端末100−4による別のAP31への切換えである。
そして、無線LAN通信端末100−4の電力制御部161は、無線LAN通信端末100−4において、上記ダイレクト接続の無線LAN通信の通信モードを低消費電力モードから通常モードへ遷移させる(ステップS715)。また、電力制御部161は、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、移動体通信端末200−4に指示する(ステップS717)。すると、移動体通信端末200−4の電力制御部281は、移動体通信端末200−4において、上記ダイレクト接続の無線LAN通信の通信モードを低消費電力モードから通常モードへ遷移させる(ステップS719)。
その後、無線LAN通信端末100−4の認証処理部133は、移動体通信端末200−4及び(AP31を介して通信する)RADIUSサーバ33とともに、EAP−SIM認証の手続きを行う(ステップS721)。
(認証手続き以外で通信が必要になった場合の処理)
図20は、第4の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第2の通信制御処理は、EAP−SIM認証の手続き以外で無線LAN端末100−4と移動体通信端末200−4との間の通信が必要になった場合の処理である。
ここで、第2の通信制御処理におけるステップS731〜ステップS741は、図19を参照して説明した第1の通信制御処理におけるステップS701〜ステップS711に対応する。よって、ここでは、図20に示される各ステップのうちのステップS743以降のステップを説明する。
移動体通信端末200−4の制御部280は、無線LAN通信端末100−4との通信が必要であることを認識する(S743)。例えば、制御部280は、無線LAN通信端末100−4のステータスのアップデート(以下、「ステータスアップデート」と呼ぶ)の報告を受ける必要があることを認識する。
そして、移動体通信端末200−4の電力制御部281は、移動体通信端末200−4において、無線LAN通信端末100−4と移動体通信端末200−4とのダイレクト接続の無線LAN通信の通信モードを、低消費電力モードから通常モードへ遷移させる(ステップS745)。
また、移動体通信端末200−4の電力制御部281は、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、無線LAN通信端末100−4に指示する(ステップS747)。その後、無線LAN通信端末100−4の電力制御部161は、無線LAN通信端末100−4において、上記ダイレクト接続の無線LAN通信の通信モードを低消費電力モードから通常モードへ遷移させる(ステップS749)。
そして、移動体通信端末200−4の制御部280は、無線LAN通信部220を介して、無線LAN通信端末100−4にステータスアップデートの報告を指示する。すると、無線LAN通信端末100−4の制御部160は、無線LAN通信部110を介して、ステータスアップデートを移動体通信端末200−4に報告する。
その後、無線LAN通信端末100−4の電力制御部161は、上記ダイレクト接続の無線LAN通信の通信モードを遷移させるように、移動体通信端末200−4に指示する(ステップS755)。すると、移動体通信端末200−4の電力制御部281は、移動体通信端末200−4において、上記ダイレクト接続の無線LAN通信の通信モードを通常モードから低消費電力モードへ遷移させる(ステップS757)。また、無線LAN通信端末100−4の電力制御部161は、無線LAN通信端末100−4において、上記ダイレクト接続の無線LAN通信の通信モードを通常モードから低消費電力モードへ遷移させる(ステップS759)。
以上、本開示に係る第4の実施形態を説明した。当該第4の実施形態によれば、認証手続きが行われない期間において、無線LAN通信端末100と移動体通信端末200との通信の通信モードが、低消費電力モードになる。これにより、無線LAN通信端末100と移動体通信端末200との間の通信における消費電力の増加を抑えることが可能になる。
<<7.第5の実施形態>>
続いて、図21〜図23を参照して、本開示の第5の実施形態を説明する。本開示の第5の実施形態によれば、移動体通信端末200が他の装置にSIM230を利用させるにあたり、よりセキュリティを高めることが可能になる。
なお、第5の実施形態に係る無線LAN通信端末100−5の構成は、第1の実施形態に係る無線LAN通信端末100−1と同様である。
<5.1.移動体通信端末の構成>
まず、図21を参照して、第5の実施形態に係る移動体通信端末200−5の構成の一例を説明する。図21は、第5の実施形態に係る移動体通信端末200−5の構成の一例を示すブロック図である。図21を参照すると、移動体通信端末200−5は、移動体通信部210、無線LAN通信部220、SIM230、記憶部240及び制御部290を備える。
ここで、移動体通信部210、無線LAN通信部220、SIM230及び記憶部240、並びに、制御部290の認証用情報提供部251については、第1の実施形態と第5の実施形態との間に差異はない。よって、ここでは、制御部290の接続不能処理部291を説明する。
(接続不能処理部291)
接続不能処理部291は、所定のイベント(以下、「接続不能化イベント」と呼ぶ)の発生に応じて、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続を不能にするための接続不能手続きを行う。
−接続不能化の要求
例えば、接続不能処理部291は、接続不能化イベントが発生すると、当該接続不能化イベントの発生を認識し、無線LAN通信端末100−5によるネットワーク30への接続を不能にすることを要求する。一例として、接続不能処理部291は、AP31を制御する制御サーバに、無線LAN通信端末100−5によるネットワーク30への接続を不能にすることを要求する。すると、当該制御サーバが、AP31に、当該接続を不能にすることを要求する。その結果、AP31は、無線LAN通信端末100−5との無線LAN通信を停止し、無線LAN通信端末100−5によるネットワーク30への接続は切断される。
また、例えば、接続不能処理部291は、移動体通信を通じて、上記接続を不能にすることを上記制御サーバに要求する。即ち、接続不能処理部291は、移動体通信部210を介して(即ち、BS41を介して)、上記接続を不能にすることを上記制御サーバに要求する。
また、例えば、接続不能処理部291は、無線LAN通信端末100−5からのステータスアップデートの報告により、無線LAN通信端末100−5が無線LAN通信しているAP31を認識する。そして、接続不能処理部291は、上記接続の不能化の要求の際に、上記制御サーバに、無線LAN通信端末100−5が無線LAN通信しているAP31を通知する。これにより、上記制御サーバは、無線LAN通信端末100−5が無線LAN通信しているAP31に、上記接続を不能にすることを要求することができる。
以上のように、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続が不能にされる。これにより、移動体通信端末200−5が他の装置にSIM230を利用させるにあたり、よりセキュリティを高めることが可能になる。例えば、無線LNA通信端末100−5が移動体通信端末200−5のSIM230を利用してネットワーク30に接続した場合であっても、この接続が望ましくない場合には、当該接続が事後的に不能にされる。その結果、SIM230を利用した無線LNA通信端末100−5による不正な通信を防ぐことができる。
なお、接続不能処理部291は、無線LAN通信を通じて、上記接続を不能にすることを上記制御サーバに要求してもよい。即ち、接続不能処理部291は、無線LAN通信部220を介して(即ち、AP31を介して)、上記接続を不能にすることを上記制御サーバに要求してもよい。
また、接続不能処理部291は、上記接続を不能にすることを上記制御サーバに要求する代わりに、上記接続を不能にすることをAP31に直接的に要求してもよい。そして、AP31が、無線LAN通信端末100−5との無線LAN通信を停止し、その結果、無線LAN通信端末100−5によるネットワーク30への接続が切断されてもよい。また、この場合に、接続不能処理部291は、無線LAN通信を通じて、上記接続を不能にすることをAP31に要求してもよく、又は、移動体通信を通じて、上記接続を不能にすることをAP31に要求してもよい。
−接続不能化イベント
一例として、上記接続不能化イベントは、移動体通信端末200−5及び無線LAN通信端末100−5が互いに通信できなくなることを含む。即ち、接続不能処理部291は、移動体通信端末200−5及び無線LAN通信端末100−5が互いに通信できなくなると、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続を不能にするための接続不能手続きを行う。
例えば、接続不能処理部291は、移動体通信端末200−5が無線LAN通信端末100−5と通信できているかを継続的に確認する。そして、移動体通信端末200−5が無線LAN通信端末100−5と(例えば所定の時間以上)通信できなくなると、接続不能処理部291は、接続不能手続きを行う。
このような接続不能化イベントの発生に応じた接続の不能化により、SIM230を利用して無線LNA通信端末100−5がネットワーク30に接続すると、無線LNA通信端末100−5が移動体通信端末200−5から離れた場合に、接続は不能にされる。即ち、無線LNA通信端末100−5によるネットワーク30への接続は、無線LNA通信端末100−5が移動体通信端末200−5の近くに位置することを条件として継続される。そのため、例えば、移動体通信端末200−5のユーザとは別の悪意ある第三者が、移動体通信端末200−5(及びそのユーザ)から離れて、無線LNA通信端末100−5を使用して不正な通信を行うことを、防ぐことができる。
例えば、上記悪意ある第三者の装置が、移動体通信端末200−5のSIM230を利用してネットワーク30に接続してしまうこともあり得る。この場合に、当該悪意ある第三者の装置(及び当該悪意ある第三者)が、移動体通信端末200−5(及びそのユーザ)から離れれば、上記悪意ある第三者の装置による接続は不能にされる。よって、SIM230を利用した上記悪意ある第三者の装置による不正な通信を防ぐことができる。
また、例えば、移動体通信端末200−5のユーザが、及び無線LAN通信端末100−5のユーザでもある場合に、当該ユーザは、移動体通信端末200−5を持って、無線LAN通信端末100−5から離れる可能性もある。この場合に、SIM230を利用した無線LAN通信端末100−5によるネットワーク30への接続は不能にされる。よって、悪意ある第三者が、無線LAN通信端末100−5を不正利用して、通信することを防ぐことができる。
なお、別の例として、上記接続不能化イベントは、上記接続不能手続きを行うための所定のユーザ操作が検出されることを含んでもよい。即ち、接続不能処理部291は、上記接続不能手続きを行うための所定のユーザ操作が検出されると、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続を不能にするための接続不能手続きを行ってもよい。
このような接続不能化イベントの発生に応じた接続の不能化により、無線LAN通信端末100−5によるネットワーク30への接続が望ましくないと移動体通信端末200−5のユーザが判断した場合に、当該ユーザは、ユーザ操作により、上記接続を不能にすることができる。一例として、無線LAN通信端末100−5によるネットワーク30への接続が不要になった場合に、移動体通信端末200−5のユーザは、当該接続を不能にすることができる。また、別の例として、第三者による不正な手段又はユーザによる誤操作によって、無線LAN通信端末100−5がSIM230を利用してネットワーク30に接続した場合に、移動体通信端末200−5のユーザは、当該接続を不能にすることができる。よって、悪意ある第三者が、無線LAN通信端末100−5を使用して不正な通信を行うことを、防ぐことができる。
−再接続の禁止の要求
また、例えば、上記接続不能手続きは、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続の不能化を要求することに加えて、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への再接続の禁止を要求することを含んでもよい。即ち、接続不能処理部291は、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への再接続の禁止を要求してもよい。
例えば、接続不能処理部291は、上記接続の不能化と上記再接続の禁止とを併せて要求してもよい。その結果、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への再接続が、(例えば、AP31、AP31の制御サーバ、又はRADIUSサーバ33により)禁止される。再接続の禁止は、無線LAN通信端末100−5が無線LAN通信していたAP31経由での接続の禁止であってもよく、全てのAP31経由での接続の禁止であってもよい。
このような再接続の禁止により、無線LNA通信端末100−5によるネットワーク30への不正な接続を継続的に防ぐことができる。
なお、接続不能処理部291は、上記接続の不能化と上記再接続の禁止とを別々に要求してもよい。例えば、接続不能処理部291は、上記接続の不能化をある装置(例えば、AP31)に要求し、上記再接続の禁止を別の装置(例えば、AP31の制御サーバ)に要求してもよい。また、例えば、接続不能処理部291は、接続不能化イベントの発生に応じて、上記接続の不能化を要求し、オプションで(例えば、移動体通信端末200−5のユーザにより指示される場合に)、上記再接続の禁止も要求してもよい。
<7.3.処理の流れ>
次に、図22及び図23を参照して、第5の実施形態に係る通信制御処理の一例を説明する。
(AP31の制御サーバに接続の不能化を要求する場合)
図22は、第5の実施形態に係る第1の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第1の通信制御処理は、AP31の制御サーバに接続の不能化を要求する場合の処理である。
まず、無線LAN通信端末100−5がAP31に近づくと、無線LAN通信端末100−5の制御部130は、AP31を検出する(S801)。すると、無線LAN通信端末100−5の認証処理部133は、移動体通信端末200−5及び(AP31を介して通信する)RADIUSサーバ33とともに、EAP−SIM認証の手続きを行う(ステップS803)。当該認証手続きは、第1の実施形態において図8を参照して説明したとおりである。そして、認証に成功すると、無線LAN通信端末100−5は、無線LAN通信を通じてネットワーク30に接続し、無線LAN通信を行う(S805)。
その後、無線LAN通信端末100−5の制御部130は、無線LAN通信部110を介して、ステータスアップデートを移動体通信端末200−5に報告する(S807)。
その後、いずれかのタイミングで、接続不能化イベントが発生し、接続不能処理部291は、当該接続不能化イベントの発生を認識する(S809)。そして、接続不能処理部291は、移動体通信部210を介して、無線LAN通信端末100−5によるネットワーク30への接続を不能にすることをAP31の制御サーバに要求する(S811)。
そして、上記制御サーバは、AP31に、当該接続を不能にすることを要求する(S813)。その結果、AP31は、無線LAN通信端末100−5との無線LAN通信を停止し、無線LAN通信端末100−5によるネットワーク30への接続は切断される(S815)。
(AP31に接続の不能化を要求する場合)
図23は、第5の実施形態に係る第2の通信制御処理の概略的な流れの一例を示すシーケンス図である。当該第2の通信制御処理は、AP31に接続の不能化を要求する場合の処理である。
ここで、第2の通信制御処理におけるステップS801〜ステップS809は、図22を参照して説明した第1の通信制御処理と同様である。よって、ここでは、図23に示される各ステップのうちのステップS821以降のステップを説明する。
接続不能処理部291は、無線LAN通信部220を介して、無線LAN通信端末100−5によるネットワーク30への接続を不能にすることを、無線LAN通信端末100−5が無線LAN通信しているAP31に要求する(S821)。その結果、AP31は、無線LAN通信端末100−5との無線LAN通信を停止し、無線LAN通信端末100−5によるネットワーク30への接続は切断される(S823)。
以上、本開示に係る第5の実施形態を説明した。当該第5の実施形態によれば、接続不能化イベントの発生に応じて、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続を不能にするための接続不能手続きが行われる。これにより、移動体通信端末200が他の装置にSIM230を利用させるにあたり、よりセキュリティを高めることが可能になる。例えば、無線LNA通信端末100が移動体通信端末200のSIM230を利用してネットワーク30に接続した場合であっても、この接続が望ましくない場合には、当該接続が事後的に不能にされる。その結果、SIM230を利用した無線LNA通信端末100による不正な通信を防ぐことができる。
<<8.まとめ>>
ここまで、図1〜図23を用いて、本開示の実施形態に係る通信装置及び各処理を説明した。本開示に係る実施形態(とりわけ第1の実施形態)によれば、無線LAN通信端末100が、移動体通信端末200のSIM230により提供される認証用情報を用いて、無線LAN通信を通じてネットワークに接続するための認証手続きを行う。即ち、無線LAN通信端末100は、移動体通信端末200のSIM230を利用して、認証手続きを行う。
これにより、移動体通信サービスでの移動体通信を行わない無線LAN通信端末100によるネットワーク30への接続にあたり、無線LAN通信端末100のユーザにとっての手間を省きつつ、移動体通信端末200の消費電力の増加を抑えることが、可能になる。
また、例えば、本開示に係る第2の実施形態及び第3の実施形態によれば、無線LAN通信端末100は、テザリングによりネットワーク30に接続し、又は無線LAN通信を通じてネットワーク30に接続するように、制御される。
これにより、無線LAN通信端末100によるネットワーク30への接続を維持することが可能になる。
また、例えば、本開示に係る第4の実施形態によれば、認証手続きが行われない期間において、無線LAN通信端末100と移動体通信端末200との通信の通信モードが、低消費電力モードになる。
これにより、無線LAN通信端末100と移動体通信端末200との間の通信における消費電力の増加を抑えることが可能になる。
また、例えば、本開示に係る第5の実施形態によれば、接続不能化イベントの発生に応じて、無線LAN通信端末100−5による無線LAN通信を通じたネットワーク30への接続を不能にするための接続不能手続きが行われる。
これにより、移動体通信端末200が他の装置にSIM230を利用させるにあたり、よりセキュリティを高めることが可能になる。例えば、無線LNA通信端末100が移動体通信端末200のSIM230を利用してネットワーク30に接続した場合であっても、この接続が望ましくない場合には、当該接続が事後的に不能にされる。その結果、SIM230を利用した無線LNA通信端末100による不正な通信を防ぐことができる。
以上、添付図面を参照しながら本開示の好適な実施形態を説明したが、本開示は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本開示の技術的範囲に属するものと了解される。
例えば、無線LAN通信端末がタブレット端末である例を説明したが、本開示は係る例に限定されない。無線LAN通信端末は、移動体通信を行わず、無線LAN通信を行う別の端末装置(例えば、PC、形態ゲーム機、デジタルカメラ、プリンタ、無線LAN通信カード、等)であってもよい。
また、移動体通信端末がスマートフォンである例を説明したが、本開示は係る例に限定されない。移動体通信端末は、移動体通信サービスでの移動体通信を行う別の端末装置(例えば、タブレット端末、移動体通信カード、等)であってもよい。
また、無線LAN通信端末及び移動体通信端末がダイレクト接続での無線LAN通信を行う例を説明したが、本開示は係る例に限定されない。無線LAN通信端末及び移動体通信端末は、別の種類の通信を行なってもよい。一例として、無線LAN通信端末及び移動体通信端末は、無線LAN通信の代わりに、Bluetooth(登録商標)での通信を行なってもよい。この場合に、移動体通信端末は、無線LAN通信部を備えなくてもよい。
また、認証サーバがRADIUSサーバである例を説明したが、本開示は係る例に限定されない。認証サーバは、認証を行う別の装置(例えば、AAA(Authentication, Authorization, and Accounting)サーバ、等)であってもよい。
また、SIMを利用する認証がEAP−SIM認証である例を説明したが、本開示は係る例に限定されない。SIMを利用する認証は、別のプロトコルに従った認証であってもよい。
また、移動体通信と異なる無線通信が、無線LAN通信であり、移動体通信端末のSIM(例えば、UICC)を利用して認証手続きを行う端末装置が、無線LNA通信端末である例を説明したが、本開示は係る例に限定されない。移動体通信と異なる無線通信は、無線LAN通信以外の無線通信であってもよく、また、上記認証手続きを行う端末装置が、無線LAN通信以外の当該無線通信を行う装置であってもよい。
また、SIMがUICCである例を説明したが、本開示は例に限定されない。例えば、SIMは、加入者識別情報を有し、認証処理を行う別の種類のモジュール又はカードであってもよい。
また、上記認証手続きを行う端末装置が無線通信(例えば、無線LANを通信)を行う装置である例を説明したが、本開示は係る例に限定されない。例えば、上記認証手続きを行う端末装置は、無線通信(例えば、無線LANを通信)を行う別の装置(例えば、無線LAN通信カード)に接続される装置(例えば、PC)であってもよい。
また、本明細書の通信制御処理における処理ステップは、必ずしもフローチャートに記載された順序に沿って時系列に実行されなくてよい。例えば、通信制御処理における処理ステップは、フローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。
また、端末装置(例えば、無線LAN通信装置及び移動体通信装置)に内蔵されるCPU、ROM及びRAM等のハードウェアに、上記端末装置の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、当該コンピュータプログラムを記憶させた記憶媒体も提供される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
端末装置であって、
移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、
前記認証用情報を用いて、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、
を備える端末装置。
(2)
前記別の端末装置を経由して前記移動体通信を通じて前記ネットワークに接続し、又は、前記無線通信を通じて前記ネットワークに接続するように、前記端末装置を制御する接続制御部、をさらに備える前記(1)に記載の端末装置。
(3)
前記接続制御部は、所定のイベントの発生に応じて、前記移動体通信を通じた前記ネットワークへの接続と、前記無線通信を通じた前記ネットワークへの接続とを切り替える、前記(2)に記載の端末装置。
(4)
前記所定のイベントは、前記無線通信のためのアクセスポイントが検出されることを含み、
前記接続制御部は、前記アクセスポイントが検出されると、前記移動体通信を通じた前記ネットワークへの接続から、前記無線通信を通じた前記ネットワークへの接続へ切り替える、
前記(3)に記載の端末装置。
(5)
前記所定のイベントは、前記端末装置又は前記別の端末装置が前記無線通信のためのアクセスポイントと通信できなくなることを含み、
前記接続制御部は、前記端末装置又は前記別の端末装置が前記アクセスポイントと通信できなくなると、前記無線通信を通じた前記ネットワークへの接続から、前記移動体通信を通じた前記ネットワークへの接続へ切り替える、
前記(3)又は(4)に記載の端末装置。
(6)
前記認証手続きが行われない期間において、前記端末装置と前記別の端末装置との通信の通信モードを低消費電力モードにする電力制御部、をさらに備える前記(1)に記載の端末装置。
(7)
前記無線通信は、無線ローカルエリアネットワーク(LAN)通信である、前記(1)〜(6)のいずれか1項に記載の端末装置。
(8)
端末装置を制御するコンピュータを、
移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、
前記認証用情報を用いて、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、
として機能させるためのプログラム。
(9)
端末装置であって、
移動体通信サービスでの移動体通信を行う移動体通信部と、
前記端末装置の加入者識別モジュールにより提供される認証用情報を、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを前記認証用情報を用いて行う別の端末装置に提供する提供部と、
を備える端末装置。
(10)
前記別の端末装置は、前記端末装置を経由して前記移動体通信を通じて前記ネットワークに接続し、又は、前記無線通信を通じて前記ネットワークに接続し、
前記端末装置は、所定のイベントの発生に応じて、前記別の端末装置に、前記移動体通信を通じた前記ネットワークへの接続と、前記無線通信を通じた前記ネットワークへの接続とを切り替えさせる接続制御部、をさらに備える、
前記(9)に記載の端末装置。
(11)
前記所定のイベントは、前記無線通信のためのアクセスポイントが検出されることを含み、
前記接続制御部は、前記アクセスポイントが検出されると、前記別の端末装置に、前記移動体通信を通じた前記ネットワークへの接続から、前記無線通信を通じた前記ネットワークへの接続へ切り替えさせる、
前記(10)に記載の端末装置。
(12)
前記所定のイベントは、前記端末装置又は前記別の端末装置が前記無線通信のためのアクセスポイントと通信できなくなることを含み、
前記接続制御部は、前記端末装置又は前記別の端末装置が前記アクセスポイントと通信できなくなると、前記別の端末装置に、前記無線通信を通じた前記ネットワークへの接続から、前記移動体通信を通じた前記ネットワークへの接続へ切り替えさせる、
前記(10)又は(11)に記載の端末装置。
(13)
前記認証手続きが行われない期間において、前記端末装置と前記別の端末装置との通信の通信モードを低消費電力モードにする電力制御部、をさらに備える前記(9)に記載の端末装置。
(14)
所定のイベントの発生に応じて、前記別の通信装置による前記無線通信を通じた前記ネットワークへの接続を不能にするための接続不能手続きを行う接続不能処理部、をさらに備える、前記(9)に記載の端末装置。
(15)
前記接続不能手続きは、前記別の通信装置による前記無線通信を通じた前記ネットワークへの接続の不能化を要求することに加えて、前記別の通信装置による前記無線通信を通じた前記ネットワークへの再接続の禁止を要求することを含む、前記(14)に記載の端末装置。
(16)
前記所定のイベントは、前記端末装置及び前記別の端末装置が互いに通信できなくなることを含む、前記(14)又は(15)に記載の端末装置。
(17)
前記所定のイベントは、前記接続不能手続きを行うための所定のユーザ操作が検出されることを含む、前記(14)〜(16)のいずれか1項に記載の端末装置。
(18)
前記無線通信は、無線ローカルエリアネットワーク(LAN)通信である、前記(9)〜(17)のいずれか1項に記載の端末装置。
(19)
移動体通信サービスでの移動体通信を行う端末装置を制御するコンピュータを、
前記端末装置の加入者識別モジュールにより提供される認証用情報を、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを前記認証用情報を用いて行う別の端末装置に提供する提供部、
として機能させるためのプログラム。
(20)
第1の端末装置と、
第2の端末装置と、
を含み、
前記第1の端末装置は、
移動体通信サービスでの移動体通信を行う移動体通信部と、
前記第1の端末装置の加入者識別モジュールにより提供される認証用情報を、前記第2の端末装置に提供する提供部と、
を備え、
前記第2の端末装置は、
前記認証用情報を取得する取得部と、
前記認証用情報を用いて、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、
を備える、
通信システム。
1 通信システム
30 ネットワーク
31 アクセスポイント(AP)
33 RADIUSサーバ
40 移動体通信事業者ネットワーク
41 基地局(BS)
43 HLC/AuCサーバ
100 無線LAN通信端末
110 無線LAN通信部
120 記憶部
130、140、150、160 制御部
131 認証用情報取得部
133 認証処理部
141 切換イベント認識部
143、151 接続制御部
161 電力制御部
200 移動体通信端末
220 無線LAN通信部
230 加入者識別モジュール(SIM)
240 記憶部
250、260、270、280、290 制御部
251 認証用情報提供部
261、271 テザリング制御部
273 切換イベント認識部
275 接続制御部
281 電力制御部
291 接続不能処理部

Claims (20)

  1. 端末装置であって、
    移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、
    前記認証用情報を用いて、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、
    を備える端末装置。
  2. 前記別の端末装置を経由して前記移動体通信を通じて前記ネットワークに接続し、又は、前記無線通信を通じて前記ネットワークに接続するように、前記端末装置を制御する接続制御部、をさらに備える請求項1に記載の端末装置。
  3. 前記接続制御部は、所定のイベントの発生に応じて、前記移動体通信を通じた前記ネットワークへの接続と、前記無線通信を通じた前記ネットワークへの接続とを切り替える、請求項2に記載の端末装置。
  4. 前記所定のイベントは、前記無線通信のためのアクセスポイントが検出されることを含み、
    前記接続制御部は、前記アクセスポイントが検出されると、前記移動体通信を通じた前記ネットワークへの接続から、前記無線通信を通じた前記ネットワークへの接続へ切り替える、
    請求項3に記載の端末装置。
  5. 前記所定のイベントは、前記端末装置又は前記別の端末装置が前記無線通信のためのアクセスポイントと通信できなくなることを含み、
    前記接続制御部は、前記端末装置又は前記別の端末装置が前記アクセスポイントと通信できなくなると、前記無線通信を通じた前記ネットワークへの接続から、前記移動体通信を通じた前記ネットワークへの接続へ切り替える、
    請求項3に記載の端末装置。
  6. 前記認証手続きが行われない期間において、前記端末装置と前記別の端末装置との通信の通信モードを低消費電力モードにする電力制御部、をさらに備える請求項1に記載の端末装置。
  7. 前記無線通信は、無線ローカルエリアネットワーク(LAN)通信である、請求項1に記載の端末装置。
  8. 端末装置を制御するコンピュータを、
    移動体通信サービスでの移動体通信を行う別の端末装置の加入者識別モジュールにより提供される認証用情報を取得する取得部と、
    前記認証用情報を用いて、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、
    として機能させるためのプログラム。
  9. 端末装置であって、
    移動体通信サービスでの移動体通信を行う移動体通信部と、
    前記端末装置の加入者識別モジュールにより提供される認証用情報を、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを前記認証用情報を用いて行う別の端末装置に提供する提供部と、
    を備える端末装置。
  10. 前記別の端末装置は、前記端末装置を経由して前記移動体通信を通じて前記ネットワークに接続し、又は、前記無線通信を通じて前記ネットワークに接続し、
    前記端末装置は、所定のイベントの発生に応じて、前記別の端末装置に、前記移動体通信を通じた前記ネットワークへの接続と、前記無線通信を通じた前記ネットワークへの接続とを切り替えさせる接続制御部、をさらに備える、
    請求項9に記載の端末装置。
  11. 前記所定のイベントは、前記無線通信のためのアクセスポイントが検出されることを含み、
    前記接続制御部は、前記アクセスポイントが検出されると、前記別の端末装置に、前記移動体通信を通じた前記ネットワークへの接続から、前記無線通信を通じた前記ネットワークへの接続へ切り替えさせる、
    請求項10に記載の端末装置。
  12. 前記所定のイベントは、前記端末装置又は前記別の端末装置が前記無線通信のためのアクセスポイントと通信できなくなることを含み、
    前記接続制御部は、前記端末装置又は前記別の端末装置が前記アクセスポイントと通信できなくなると、前記別の端末装置に、前記無線通信を通じた前記ネットワークへの接続から、前記移動体通信を通じた前記ネットワークへの接続へ切り替えさせる、
    請求項10に記載の端末装置。
  13. 前記認証手続きが行われない期間において、前記端末装置と前記別の端末装置との通信の通信モードを低消費電力モードにする電力制御部、をさらに備える請求項9に記載の端末装置。
  14. 所定のイベントの発生に応じて、前記別の通信装置による前記無線通信を通じた前記ネットワークへの接続を不能にするための接続不能手続きを行う接続不能処理部、をさらに備える、請求項9に記載の端末装置。
  15. 前記接続不能手続きは、前記別の通信装置による前記無線通信を通じた前記ネットワークへの接続の不能化を要求することに加えて、前記別の通信装置による前記無線通信を通じた前記ネットワークへの再接続の禁止を要求することを含む、請求項14に記載の端末装置。
  16. 前記所定のイベントは、前記端末装置及び前記別の端末装置が互いに通信できなくなることを含む、請求項14に記載の端末装置。
  17. 前記所定のイベントは、前記接続不能手続きを行うための所定のユーザ操作が検出されることを含む、請求項14に記載の端末装置。
  18. 前記無線通信は、無線ローカルエリアネットワーク(LAN)通信である、請求項9に記載の端末装置。
  19. 移動体通信サービスでの移動体通信を行う端末装置を制御するコンピュータを、
    前記端末装置の加入者識別モジュールにより提供される認証用情報を、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを前記認証用情報を用いて行う別の端末装置に提供する提供部、
    として機能させるためのプログラム。
  20. 第1の端末装置と、
    第2の端末装置と、
    を含み、
    前記第1の端末装置は、
    移動体通信サービスでの移動体通信を行う移動体通信部と、
    前記第1の端末装置の加入者識別モジュールにより提供される認証用情報を、前記第2の端末装置に提供する提供部と、
    を備え、
    前記第2の端末装置は、
    前記認証用情報を取得する取得部と、
    前記認証用情報を用いて、前記移動体通信とは異なる無線通信を通じてネットワークに接続するための認証手続きを行う認証処理部と、
    を備える、
    通信システム。
JP2013012108A 2013-01-25 2013-01-25 端末装置、プログラム及び通信システム Expired - Fee Related JP5987707B2 (ja)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP2013012108A JP5987707B2 (ja) 2013-01-25 2013-01-25 端末装置、プログラム及び通信システム
CA2897766A CA2897766A1 (en) 2013-01-25 2013-11-28 Terminal apparatus, program, and communication system
PCT/JP2013/007013 WO2014115211A1 (en) 2013-01-25 2013-11-28 Method and apparatus for wireless lan access using sim
EP13803277.6A EP2949092B1 (en) 2013-01-25 2013-11-28 Wireless lan access using sim
MX2015009238A MX348440B (es) 2013-01-25 2013-11-28 Metodo y aparato para acceso lan inalambrico utilizando sim.
CN201380070758.6A CN104919776B (zh) 2013-01-25 2013-11-28 用于使用sim的无线lan接入的方法和设备
BR112015017136A BR112015017136A2 (pt) 2013-01-25 2013-11-28 método, aparelhos de comunicação de rede de área local sem fio e de comunicação móvel, e, mídia legível por computador
US14/760,001 US9756043B2 (en) 2013-01-25 2013-11-28 Terminal apparatus, program, and communication system
AU2013374850A AU2013374850A1 (en) 2013-01-25 2013-11-28 Method and apparatus for wireless LAN access using SIM
RU2015129570A RU2655646C2 (ru) 2013-01-25 2013-11-28 Терминал, программа и система связи
TW103101612A TW201445968A (zh) 2013-01-25 2014-01-16 終端裝置、程式及通訊系統
ZA2015/04021A ZA201504021B (en) 2013-01-25 2015-06-04 Method and apparatus for wireless lan access using sim
AU2016244334A AU2016244334B2 (en) 2013-01-25 2016-10-14 Method and apparatus for wireless LAN access using SIM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013012108A JP5987707B2 (ja) 2013-01-25 2013-01-25 端末装置、プログラム及び通信システム

Publications (3)

Publication Number Publication Date
JP2014143632A true JP2014143632A (ja) 2014-08-07
JP2014143632A5 JP2014143632A5 (ja) 2015-04-09
JP5987707B2 JP5987707B2 (ja) 2016-09-07

Family

ID=49759495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013012108A Expired - Fee Related JP5987707B2 (ja) 2013-01-25 2013-01-25 端末装置、プログラム及び通信システム

Country Status (12)

Country Link
US (1) US9756043B2 (ja)
EP (1) EP2949092B1 (ja)
JP (1) JP5987707B2 (ja)
CN (1) CN104919776B (ja)
AU (2) AU2013374850A1 (ja)
BR (1) BR112015017136A2 (ja)
CA (1) CA2897766A1 (ja)
MX (1) MX348440B (ja)
RU (1) RU2655646C2 (ja)
TW (1) TW201445968A (ja)
WO (1) WO2014115211A1 (ja)
ZA (1) ZA201504021B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017038179A1 (ja) * 2015-09-03 2017-03-09 ソニー株式会社 装置、システム及び方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5987707B2 (ja) * 2013-01-25 2016-09-07 ソニー株式会社 端末装置、プログラム及び通信システム
EP3197194B1 (en) * 2014-08-29 2020-10-21 Sony Corporation Wireless communication device, server, payment device, wireless communication method, and program
US20200004524A1 (en) * 2018-07-02 2020-01-02 Ford Global Technologies, Llc Method and apparatus for confirming status of a remote update
IT201900001669A1 (it) * 2019-02-05 2020-08-05 St Microelectronics Srl Procedimento per condividere un profilo di operatore di comunicazioni mobile in carte a circuito integrato e corrispondente sistema e prodotto informatico

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
JP2009239385A (ja) * 2008-03-26 2009-10-15 Sony Corp 通信装置及び通信方法、並びにコンピュータ・プログラム
US20120096132A1 (en) * 2010-10-18 2012-04-19 Samsung Electronics Co., Ltd. Method and apparatus for sharing internet connection based on automatic configuration of network interface
US20120324067A1 (en) * 2011-06-17 2012-12-20 Adiseshu Hari Method and apparatus for remote delivery of managed usb services via a mobile computing device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1502388B1 (en) * 2002-05-01 2007-12-05 Telefonaktiebolaget LM Ericsson (publ) System, apparatus and method for SIM-based authentification and encryption in wireless local area network access
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
DE10341873A1 (de) * 2003-09-05 2005-04-07 Local-Web Ag Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
EP1519603A1 (de) * 2003-09-24 2005-03-30 Siemens Aktiengesellschaft Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
US20050272466A1 (en) * 2004-05-03 2005-12-08 Nokia Corporation Selection of wireless local area network (WLAN) with a split WLAN user equipment
CN1274181C (zh) * 2004-06-25 2006-09-06 华为技术有限公司 管理本地终端设备接入网络的方法
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
EP2115568A4 (en) * 2006-12-13 2012-11-28 Identity Engines Inc DISTRIBUTED AUTHENTICATION, AUTHORIZATION AND ACCOUNTING
DE102007007345A1 (de) * 2007-02-14 2008-08-21 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
JP5476880B2 (ja) * 2009-09-14 2014-04-23 ソニー株式会社 情報提供装置及び情報提供方法、コンピューター・プログラム、並びに無線通信装置
US8488541B2 (en) * 2009-10-22 2013-07-16 Scott Allen Schlack Portable transceiver device that operates as a gateway to a proprietary wireless network
US8352644B2 (en) * 2009-11-23 2013-01-08 Qualcomm Incorporated Apparatus and methods for USB connection in a multi-processor device
JP5091963B2 (ja) 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
KR101663011B1 (ko) * 2010-05-17 2016-10-06 삼성전자 주식회사 단말기 및 그 단말기에서 테더링 서비스 수행 방법
KR20120019520A (ko) * 2010-08-26 2012-03-07 삼성전자주식회사 모바일 인프라스트럭처 모드를 지원하는 무선랜 단말에서 테더링 서비스 제공 방법 및 장치
CN102014385A (zh) * 2010-11-22 2011-04-13 中兴通讯股份有限公司 移动终端的认证方法及移动终端
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US8831517B2 (en) * 2011-04-13 2014-09-09 At&T Intellectual Property I, L.P. Devices, systems, and methods for sponsored tethered connectivity
US8948782B2 (en) * 2012-12-21 2015-02-03 Qualcomm Incorporated Proximity determination based on distance ratios
JP5987707B2 (ja) * 2013-01-25 2016-09-07 ソニー株式会社 端末装置、プログラム及び通信システム
EP3046362B1 (en) * 2013-10-16 2018-08-15 Huawei Technologies Co., Ltd. Distribution method, base station and user equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
JP2009239385A (ja) * 2008-03-26 2009-10-15 Sony Corp 通信装置及び通信方法、並びにコンピュータ・プログラム
US20120096132A1 (en) * 2010-10-18 2012-04-19 Samsung Electronics Co., Ltd. Method and apparatus for sharing internet connection based on automatic configuration of network interface
US20120324067A1 (en) * 2011-06-17 2012-12-20 Adiseshu Hari Method and apparatus for remote delivery of managed usb services via a mobile computing device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016003777; 3GPP TS 33.234 V11.4.0(2012-06) , 20120629, p.55, 58-60 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017038179A1 (ja) * 2015-09-03 2017-03-09 ソニー株式会社 装置、システム及び方法

Also Published As

Publication number Publication date
US9756043B2 (en) 2017-09-05
CN104919776A (zh) 2015-09-16
AU2016244334B2 (en) 2018-12-06
ZA201504021B (en) 2016-02-24
RU2655646C2 (ru) 2018-05-29
EP2949092A1 (en) 2015-12-02
MX348440B (es) 2017-06-13
TW201445968A (zh) 2014-12-01
MX2015009238A (es) 2015-10-15
US20150358815A1 (en) 2015-12-10
BR112015017136A2 (pt) 2017-07-11
JP5987707B2 (ja) 2016-09-07
AU2013374850A1 (en) 2015-05-28
WO2014115211A1 (en) 2014-07-31
AU2016244334A1 (en) 2016-11-03
CA2897766A1 (en) 2014-07-31
CN104919776B (zh) 2019-12-06
RU2015129570A (ru) 2017-01-25
EP2949092B1 (en) 2020-01-01

Similar Documents

Publication Publication Date Title
CN111107543B (zh) 蜂窝服务账户转移和认证
JP5281128B2 (ja) Wi−fiアクセス方法、アクセスポイント、及びwi−fiアクセスシステム
US10798082B2 (en) Network authentication triggering method and related device
AU2016244334B2 (en) Method and apparatus for wireless LAN access using SIM
JP2018521566A (ja) 分散されたコンフィギュレータエンティティ
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
EP3427504B1 (en) Wwan-wlan aggregation security
CN112566050A (zh) 附件无线设备的蜂窝服务账户转移
RU2665064C1 (ru) Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US11129014B2 (en) Methods and apparatus to manage inactive electronic subscriber identity modules
EP2873266B1 (en) Method of accessing a wlan access point
EP2957114B1 (en) Method and network node for obtaining a permanent identity of an authenticating wireless device
JP2014143632A5 (ja)
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
EP4131048A1 (en) Random media access control address with fast reconnection mechanism
EP4027677A1 (en) Mobile network access system and method, and storage medium, and electronic device
US20230319573A1 (en) Profile transfer with secure intent
JP2020005080A (ja) 無線通信装置、無線通信方法、無線通信プログラム及び無線通信システム
CN115412901A (zh) 设备上物理SIM到eSIM转换
KR20130140134A (ko) 무선 네트워크 크리덴셜들의 대역-외 전달을 위한 방법 및 시스템
JP2011120123A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160725

R151 Written notification of patent or utility model registration

Ref document number: 5987707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees