JP2022140900A - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP2022140900A
JP2022140900A JP2021040953A JP2021040953A JP2022140900A JP 2022140900 A JP2022140900 A JP 2022140900A JP 2021040953 A JP2021040953 A JP 2021040953A JP 2021040953 A JP2021040953 A JP 2021040953A JP 2022140900 A JP2022140900 A JP 2022140900A
Authority
JP
Japan
Prior art keywords
wireless terminal
wireless
authentication information
communication system
wireless network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021040953A
Other languages
English (en)
Inventor
航生 小林
Watao Kobayashi
洋明 網中
Hiroaki Aminaka
一昭 大竹
Kazuaki Otake
政彰 大竹
Masaaki Otake
勝 矢内
Masaru Yanai
慶 柳澤
Kei Yanagisawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2021040953A priority Critical patent/JP2022140900A/ja
Publication of JP2022140900A publication Critical patent/JP2022140900A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線ネットワークに接続するための認証情報を無線端末に対して配信する通信システム及び通信方法を提供する。【解決手段】通信システム1は、第一の無線ネットワーク25に接続する無線端末20が第一のエリアに入場したことを検知する検知部10と、入場が検知された場合に、第一の無線ネットワーク25を介して、無線端末が第二の無線ネットワーク30に接続するための認証情報に関する認証情報通知を無線端末に配信する配信部15を備える。【選択図】図1

Description

本発明は、無線ネットワークに接続するための認証情報を無線端末に対して配信する通信システム及び通信方法に関する。
無線通信において、無線端末は、無線ネットワークに接続し、無線ネットワークが提供する無線通信サービスを利用できる。例えば、4G(Gneration)、LTE(Long Term Evolution)、5G、ローカル5G等の無線ネットワークにおいては、無線端末のSIM(Subscriber Identity Module)に記憶されたプロファイルを用いて認証を実施し、認証された無線端末に対して無線通信サービスを提供する。特許文献1には、移動体通信を行うために必要なプロファイルを移動通信端末内に記憶することが開示されている。
国際公開第2020/090934号
3GPP TS 23.401 v16.9.0 3GPP TS 23.502 v16.7.1
例えば、企業が、自身の管理する建物内にローカル5Gを用いた無線ネットワークを構築し、当該無線ネットワークを介して来客者に無線通信サービスを提供する。この際、来客者が所持する無線端末は、当該無線ネットワークに接続するための認証情報を有していない場合がある。この場合、無線端末は、当該無線ネットワークに接続することができない。
本発明は、上記問題に鑑みてなされたものであり、その目的は、無線ネットワークに接続するための認証情報を無線端末に対して配信する通信システム及び通信方法を提供することにある。
本発明の通信システムは、
第一の無線ネットワークに接続する無線端末が第一のエリアに入場したことを検知する検知手段と、
前記入場が検知された場合に、前記第一の無線ネットワークを介して、前記無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を前記無線端末に配信する配信手段と、
を備える。
また、本発明の通信方法は、
第一の無線ネットワークに接続する無線端末が第一のエリアに入場したことを検知し、
前記入場が検知された場合に、前記第一の無線ネットワークを介して、前記無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を前記無線端末に配信する。
本発明によれば、無線ネットワークに接続するための認証情報を無線端末に対して配信することが可能である。
本発明の第一の実施形態における通信システムの構成例を示すブロック図である。 本発明の第一の実施形態における通信システムの動作例を示すフローチャートである。 本発明の第一の実施形態の変形例における通信システムの構成例を示すブロック図である。 本発明の第一の実施形態の変形例における通信システムの動作例を示すフローチャートである。 本発明の第二の実施形態における通信システムの構成例を示すブロック図である。 本発明の第二の実施形態における通信システムの動作例を示すフローチャートである。 本発明の第三の実施形態における通信システムの構成例を示すブロック図である。 本発明の第三の実施形態における通信システムの動作例を示すフローチャートである。
<第一の実施形態>
第一の実施形態における通信システム1について、図1及び図2を用いて説明する。図1は、通信システム1の構成例を示すブロック図である。図2は、通信システム1の動作例を示すフローチャートである。
図1に示されるように、通信システム1は、検知部10、配信部15、無線端末20、第一の無線ネットワーク25、第二の無線ネットワーク30及び管理部35を備える。検知部10、配信部15及び管理部35の各々は、検知手段、配信手段及び管理手段の各々に対応する。なお、検知部10、配信部15及び管理部35は、一つのサーバにより提供されても良い。
第一の無線ネットワーク25及び第二の無線ネットワーク30は、それぞれ異なる事業者によって運営される無線ネットワークであってもよい。また、第一の無線ネットワーク25及び第二の無線ネットワーク30は、互いに異なる事業者によって運営される無線ネットワーク、互いに異なる無線アクセスノードを介して無線端末20と通信を行う無線ネットワーク、互いに異なる周波数帯を用いて無線端末20と通信を行う無線ネットワーク、互いに異なるコアネットワークを介して無線端末20と通信を行う無線ネットワーク、のいずれか又はこれらの任意の組み合わせであってもよい。無線アクセスノードとは、例えばLTE網や5G網の場合には無線基地局であってもよい。また、コアネットワークとは、LTE網の場合はEPC(Evolved Packet Core)、5G網の場合は5GC(5G Core)であってもよい。
例えば、第一の無線ネットワーク25は、国単位、都道府県単位、市区町村単位等、広範囲に無線通信用のネットワークを提供する通信事業者により運営される。第二の無線ネットワーク30は、所定のエリア(以下、第一のエリア)を管理する法人や団体などの事業者又はこれら事業者から依頼された事業者により運営される。第一のエリアは、例えば、ショッピングモール等の商業施設、遊園地などの娯楽施設又は企業の敷地や建物等である。第一の無線ネットワーク25は、第一のエリアを少なくとも一部に含む広範囲なエリアに無線通信サービスを提供するものである。一方で、第二の無線ネットワーク30は、第一のエリアやその周辺などの局所的なエリアに無線通信サービスを提供するものである。第二の無線ネットワーク30では、第1のエリアを管理する事業者等により、第1のエリア内におけるインターネット接続サービスや第一のエリアに関する案内サービス等の各種無線通信サービスが提供される。
検知部10は、無線端末20が第一のエリアに入場したことを、以下の第一の例及び第二の例の少なくとも一方の方法により検知する。なお、検知部10は、無線端末20のユーザが第一のエリアに入場したことを検知することにより、当該ユーザにより携行される無線端末20の第一のエリアへの入場を検知してもよい。
第一の例においては、検知部10は、不図示の環境設備と通信することで、無線端末20が第一のエリアに入場したことを検知する。なお、検知部10は、第一の無線ネットワーク25、第二の無線ネットワーク30又はその他の不図示のネットワークを介して、環境設備と通信する。環境設備は、例えば第一のエリアの入場口に設けられており、第一のエリアに入場する入場者に対して、知識認証、所有物認証及び生体認証のうちの少なくとも一つの認証処理を実施して入場者を認証する。さらに環境設備は、当該認証結果を検知部10に送信する。なお、環境設備が検知部10に送信する認証結果には、氏名、電話番号、各種ID(Identification)等、入場者を識別可能な人物識別情報が含まれる。認証結果には、さらに第一のエリアを識別するエリア識別情報や、第二の無線ネットワークを識別するネットワーク識別情報が含まれていてもよい。なお、本説明においては検知部10と環境設備は互いに分離した構成であるが、検知部10に環境設備を含む構成であっても良い。
本説明において、知識認証とは、例えば、IDやパスワード等の特定の個人のみが知っている情報を用いて人物を認証することを指す。また、所有物認証とは、IDカード等の特定の個人のみが所持している物を用いて人物を認証することを指す。また、生体認証とは、顔や指紋等の個人の身体的特徴を用いて人物を認証することを指す。
知識認証を用いる場合の環境設備は、例えば企業の敷地や商業施設等の第一のエリアの入り口に設置されたパーソナルコンピュータやタブレット端末等の情報処理装置であってもよい。この場合、入場者は、当該情報処理装置にIDやパスワードを入力することによって、人物認証を行うことができる。
所有物認証を用いる場合の環境設備は、例えば企業の敷地や商業施設等の第一のエリアの入り口に設置されたIDカードリーダ等であってもよい。第一のエリアが企業の場合には、環境設備は、社員に対して発行する社員証や来客者に対して発行するゲストカードを用いて、人物認証を行ってもよい。第一のエリアが店舗等の商業施設の場合には、環境設備は、当該商業施設のポイントカードやクレジットカードを用いて、人物認証を行ってもよい。
生体認証を用いる場合の環境設備は、監視カメラ、指紋リーダ、静脈リーダ等であってもよい。例えば、環境設備は、企業の敷地や商業施設等の第一のエリアの入り口に設置された監視カメラを用いて入場者の顔を撮影し、人物認証を行うことができる。また、環境設備は、指紋や静脈等の各種の身体的特徴を用いて人物認証を行ってもよい。
検知部10は、人物識別情報と無線端末20の端末識別情報とを対応付けて記憶し、環境設備から受信した人物識別情報をもとに、当該人物識別情報が示すユーザの入場に伴い、当該ユーザに携行されて第一のエリアに入場する無線端末20の端末識別情報を特定してもよい。上記の端末識別情報は、無線端末20に固有の識別子(電話番号、MAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス、Eメールアドレス、IMSI(International Mobile Subscriber Identity)、SUPI(Subscription Permanent Identifier)、SUCI(Subscription Concealed Identifier)など)である。
第二の例においては、検知部10は、第一の無線ネットワーク25又はその他の不図示のネットワークを介して無線端末20と通信し、無線端末20からの入場通知に基づき、無線端末20が第一のエリアに入場したことを検知する。無線端末20は、自身の位置情報を取得可能なGNSS(Global Navigation Satellite System)、例えばGPS(Global Positioning System)等の測位手段を有していてもよい。例えば、無線端末20は、第一のエリアの地理的範囲を示す情報を保持し、当該地理的範囲に自身が進入した際に、入場通知を検知部10に送信してもよい。別の例として、無線端末20は、第一のエリアの代表地点の位置情報を保持し、当該代表地点との距離が所定値以下となった際に、入場通知を検知部10に送信してもよい。別の例として、無線端末20は、定期的又は検知部10からの要求に応じて自身の位置情報を検知部10に送信し、検知部10が、無線端末20が第一のエリアに入ったか否かを判断してもよい。無線端末20が検知部10に送信する入場通知には、無線端末20の端末識別情報及び無線端末20のユーザを示す人物識別情報の少なくとも一方が含まれていてもよい。また、無線端末20が検知部10に送信する入場通知には、無線端末20の位置情報、第一のエリアを識別するエリア識別情報、第二の無線ネットワークを識別するネットワーク識別情報等が含まれていてもよい。検知部10は、人物識別情報と無線端末20の端末識別情報とを対応付けて記憶し、無線端末20から人物識別情報を受信した場合、当該人物識別情報が示すユーザの入場に伴い、当該ユーザに携行されて第一のエリアに入場する無線端末20の端末識別情報を特定してもよい。端末識別情報の具体例は、上述の第一の例の場合と同じである。
検知部10は、無線端末20が第一のエリアに入場したことを検知したことを配信部15に通知する。検知部10から配信部15への通知には、第一のエリアへの入場が検知された無線端末20の端末識別情報が含まれる。また、検知部10から配信部15への通知には、上述のエリア識別情報や上述のネットワーク識別情報等が含まれていてもよい。検知部10は、無線端末20が存在する位置情報やエリア識別情報をもとに、当該エリアで利用可能な第二の無線ネットワーク30を特定し、特定した第二の無線ネットワーク30に対応するネットワーク識別情報を配信部15に通知してもよい。なお、検知部10は、無線端末20が第一のエリアに入場したことを管理部35にも通知してよい。
配信部15は、無線端末20の第一のエリアへの入場が検知された場合に、第一の無線ネットワーク25を介して、無線端末20が第二の無線ネットワーク30に接続するための認証情報に関する認証情報通知を無線端末20に配信する。
具体的には、配信部15は、無線端末20毎に、当該無線端末20への情報配信に用いる宛先情報を記憶しておき、検知部10から通知された無線端末20に対応する宛先情報を特定してもよい。宛先情報とは、例えば、IPアドレス、メールアドレス、電話番号などである。
配信部15は、特定した宛先情報を用いることにより、第一の無線ネットワーク25を介して、無線端末20に認証情報通知を送信する。認証情報通知とは、無線端末20が第二の無線ネットワーク30に接続するために必要な認証情報に関連する通知である。例えば、認証情報通知とは、認証情報を記憶するサーバのアドレスを含む通知である。認証情報通知を受信した無線端末20は、認証情報通知に含まれるアドレスにしたがってサーバにアクセスし、認証情報を取得する。なお。認証情報通知は、サーバのアドレスではなく、認証情報を含んでいても良い。この場合、無線端末20は、認証情報通知を受信することによって、認証情報を取得する。なお、ここでの認証情報とは、例えば第二の無線ネットワーク30が4G、LTE、5G、ローカル5G等の無線ネットワークの場合、無線端末20により保持されるeSIM(Embedded Subscriber Identity Module)プロファイルやSIMプロファイルであってもよい。無線端末20は、取得した認証情報を用いた認証処理を、第二の無線ネットワーク30への接続要求を通じて管理部35と実行してもよい。具体的な認証処理としては、SIM認証方式、例えばEAP(Extensible Autentication Protocol)-AKA(Authentication and Key Agreement)等を用いることができる。
管理部35は、無線端末20と第二の無線ネットワーク30との間の通信を管理する。一例として、第二の無線ネットワーク30が4GやLTEの場合、管理部35はHSS(Home Subscriber Server)のように、第二の無線ネットワーク30における加入者情報を管理する装置であってもよい。また、HSSやPCRF(Policy and Charging Rules Function)等に対し、加入者情報の設定や無線アクセスベアラの制御を指示する装置であってもよい。他の一例として、第二の無線ネットワーク30が5Gやローカル5Gの場合、管理部35はUDM(Unified Data Management)のように、第二の無線ネットワーク30における加入者情報を管理する装置であってもよい。また、UDM、SMF(Session Management Function)、NEF(Network Exposure Function)等に対し、加入者情報の設定や無線アクセスベアラの制御を指示する装置であってもよい。管理部35は、第二の無線ネットワーク30を介した無線端末20との認証処理の結果に基づいて、無線端末20と第二の無線ネットワーク30との間の通信を許可するかどうかを判断してもよい。
管理部35は、無線端末20との認証処理に成功した場合、無線端末20と第二の無線ネットワーク30との間の通信を許可する。これにより、無線端末20のユーザは、無線端末20を用いて、第二の無線ネットワーク30が提供する無線通信サービスを利用することができる。
次に、図2に基づいて、通信システム1の動作例について説明する。図2は、通信システム1の動作例を示すフローチャートである。
まず、検知部10は、第一のエリアに無線端末20が入場したことを検知する(S101)。具体的には、検知部10は、前述のように、無線端末20及び不図示の環境設備の少なくとも一方と通信することで、無線端末20が第一のエリアに入場したことを検知する。
配信部15は、第一の無線ネットワーク25を介して、第二の無線ネットワーク30に接続するための認証情報に関連する認証情報通知を無線端末20に配信する(S102)。例えば、上述の通り、配信部15は、当該無線端末20に対応付けられた宛先情報にしたがって、認証情報通知を送信する。
無線端末20は、配信部15より受信した認証情報通知をもとに、第二の無線ネットワーク30に接続するための認証情報を取得する(S103)。例えば、上述の通り、無線端末20は、認証情報通知に記載されたアドレスにアクセスし、認証情報を記憶するサーバから認証情報を取得する。
無線端末20は、取得した認証情報を用いて、第二の無線ネットワーク30に接続する(S104)。例えば、無線端末20は、取得した認証情報を用いた認証処理を、第二の無線ネットワーク30を介して管理部35と実行する。無線端末20は、認証処理に成功した場合に第二の無線ネットワーク30への接続が許可される。
以上、通信システム1について説明した。通信システム1は、図1に示されるように、検知部10及び配信部15を備える。検知部10は、第一の無線ネットワーク25に接続する無線端末20が第一のエリアに入場したことを検知する。また、配信部15は、無線端末20が第一のエリアに入場したことが検知された場合に、第一の無線ネットワーク25を介して、無線端末20が第二の無線ネットワーク30に接続するための認証情報に関する認証情報通知を無線端末20に配信する。
以上のように、通信システム1によれば、第一のエリアに入場した無線端末20に対して、第二の無線ネットワーク30に接続するための認証情報を配信することができる。そのため、第二の無線ネットワーク30に接続するための認証情報を無線端末20が有していなかったとしても、第一のエリアへの入場を契機にして無線端末20に認証情報を配信することができる。この結果、第二の無線ネットワーク30により第一のエリアに対して提供される無線通信サービスを、無線端末20が利用することが可能になる。
なお、図1に示した通信システム1においては、第二の無線ネットワーク30及び第一のエリアが各々一つの場合を例として示したが、第二の無線ネットワーク30に対し、複数の第一のエリアが存在してもよい。この場合においても、上記と同様の方法により、いずれかの第一のエリアへの無線端末20の入場を検知することにより、当該無線端末20が第二の無線ネットワーク30に接続するための認証情報に関する認証情報通知を当該無線端末20に配信することができる。さらに、第二の無線ネットワーク30が複数存在してもよい。この場合、配信部15は、上述のネットワーク識別情報をもとに、当該無線端末20に対して接続を許可する第二の無線ネットワーク30を特定し、特定した第二の無線ネットワーク30に接続するための認証情報に関する認証情報通知を無線端末20に送信してもよい。
次に、図3を用いて、通信システム1Aについて説明する。通信システム1Aは、通信システム1の変形例である。通信システム1Aは、通信システム1が備える構成に加えて、更に認証情報有効化部40を備える。認証情報有効化部40は、認証情報有効化手段に対応する。なお、検知部10、配信部15、管理部35及び認証情報有効化部40は、一つのサーバにより提供されても良い。
通信システム1Aにおいて、管理部35は、第二の無線ネットワーク30に接続するための認証情報を管理する。
認証情報有効化部40は、検知部10により入場が検知された無線端末20向けに新規の認証情報を生成して管理部35に登録したり、管理部35が保持する認証情報のうち未使用又は無効の認証情報を、検知部10により入場が検知された無線端末20に割り当てたりすることができる。一例として、検知部10は、無線端末20が第一のエリアに入場したことを検知すると、無線端末20の端末識別情報を認証情報有効化部40に送信する。端末識別情報を受信した認証情報有効化部40は、無線端末20が第二の無線ネットワーク30に接続するために必要となる認証情報を新規に生成するとともに、生成した認証情報を端末識別情報と対応付けて管理部35に登録し、認証情報を有効化してもよい。
また、他の一例として、端末識別情報を受信した認証情報有効化部40は、管理部35が管理する認証情報のうち、未使用の認証情報を当該無線端末20に割り当てるとともに、当該認証情報を有効化してもよい。また、他の一例として、認証情報有効化部40は、以前に受信した端末識別情報と同じ端末識別情報を受信した場合、認証情報の新たな生成は行わずに、以前に管理部35に登録した、当該無線端末20向けの認証情報を有効化してもよい。
上述の通り、管理部35は、4GやLTEの無線ネットワークにおけるHSSや、5Gやローカル5Gの無線ネットワークにおけるUDMであってもよい。また、管理部35は、HSSやUDMに対して設定を指示する装置であってもよい。
一例として、管理部35が4GやLTEの無線ネットワークにおけるHSSである場合、Subscriber Dataに含まれるSubscriber-Statusによって、当該無線端末20に対する認証情報を有効化(SERVICE_GRANTED)または無効化(OPERATOR_DETERMINED_BARRING)することができる。また、新たな認証情報に対応するSubscriber DataをHSSに登録してもよい。他の一例として、管理部35が5Gやローカル5Gの無線ネットワークにおけるUDMの場合、HSSの場合と同様、UDMの加入者情報の管理機能を用いて当該無線端末20の認証情報を有効化、無効化又は削除することができる。UDMの代わりに、AUSF(Authentication Server Function)を用いて当該無線端末20の認証情報を有効化又は無効化してもよい。
このように、認証情報有効化部40は、無線端末20が第一のエリアに入場したことに応じて、無線端末20が第二の無線ネットワーク30に接続するための認証情報を有効化する。管理部35は、無線端末20から第二の無線ネットワーク30への接続要求が発生した際に、当該無線端末20の認証情報が有効化状態にあるか無効化状態にあるかを確認する。認証情報が有効化状態にある場合、管理部35は、当該無線端末20との間で認証処理を実施する。さらに管理部35は、認証処理が成功した場合に、当該無線端末20と第二の無線ネットワーク30との通信を許可する。一方、管理部35は、当該無線端末20の認証情報が無効化状態にある場合、当該無線端末20と第二の無線ネットワーク30との通信を許可しない。
また、認証情報有効化部40は、有効化した認証情報をもとに端末配布用の認証情報(例えば、SIMプロファイルやeSIMプロファイル)を生成し、当該端末配布用の認証情報又はその所在を示すアドレス情報を、認証情報通知として配信部15に出力する。配信部15は、受信した認証情報通知を、無線端末20に配信する。
次に、図4に基づいて、通信システム1Aの動作例について説明する。図4は、通信システム1Aの動作例を示すフローチャートである。S201、S203、S204、S205の各々は、図2のS101、S102、S103及びS104の各々と同様の処理であるため、説明を省略する。
S202において、認証情報有効化部40は、無線端末20の認証情報を有効化する。上述の通り、認証情報有効化部40は、新規の認証情報を生成して管理部35に登録したり、管理部35が保持する認証情報のうち未使用又は無効の認証情報を無線端末20に割り当てたりすることができる。なお、S202の処理は、S205の処理の実行前であれば、S203の処理の後又はS204の処理の後に実行されても良い。
以上、通信システム1Aについて説明した。通信システム1Aは、図3に示されるように、通信システム1と同様に検知部10及び配信部15を備える。そのため、通信システム1Aにおいても、第二の無線ネットワーク30に接続するための認証情報を無線端末20が有していなかったとしても、第一のエリアへの入場を契機にして無線端末20に認証情報を配信することができる。この結果、第二の無線ネットワーク30により第一のエリアに対して提供される無線通信サービスを、無線端末20が利用することが可能になる。
<第二の実施形態>
第二の実施形態における通信システム2について、図5及び図6を用いて説明する。図5は、通信システム2の構成例を示すブロック図である。
図5に示されるように、通信システム2は、通信システム1と同様に、検知部10、配信部15、無線端末20、第一の無線ネットワーク25、第二の無線ネットワーク30及び管理部35を備える。通信システム2は、第二のエリアが新たに設定されている点で通信システム1と異なる。図5においては、第二のエリアは、第一のエリアよりも広く示されているが、第一のエリアと同じ広さであっても良いし、第一のエリアよりも狭いエリアであってもよい。
通信システム2において、検知部10は、無線端末20が第二のエリアから退場したことを検知する。具体的には、検知部10は、既に第一のエリアへの入場が検知された無線端末20について、第二のエリアからの退場、すなわち第二のエリア内から第二のエリア外への移動を検知する。なお、検知部10は、無線端末20のユーザが第二のエリアから退場したことを検知することにより、当該ユーザにより携行される無線端末20の第二のエリアからの退場を検知してもよい。検知部10は、無線端末20が第二のエリアから退場したことを検知し、管理部35及び配信部15の少なくとも一方に退場通知を送信する。検知部10による退場の検知方法は、以下の第一~第四の例がある。
第一の例においては、検知部10は、不図示の環境設備と通信することで、無線端末20が第二のエリアから退場したことを検知する。なお、検知部10は、第一の無線ネットワーク25、第二の無線ネットワーク30又はその他の不図示のネットワークを介して、環境設備と通信する。環境設備は、例えば第二のエリアの退場口に設けられており、第二のエリアから退場する退場者に対し、知識認証、所有物認証及び生体認証のうちの少なくとも一つの認証処理を実施して退場者を認証する。さらに環境設備は、当該認証結果を検知部10に送信する。なお、環境設備が検知部10に送信する認証結果には、氏名、電話番号、各種ID等、退場者を識別可能な人物識別情報が含まれる。認証結果には、さらに第二のエリアを識別するエリア識別情報や、第二の無線ネットワークを識別するネットワーク識別情報が含まれていてもよい。検知部10は、人物識別情報と無線端末20の端末識別情報とを対応付けて記憶し、環境設備から受信した人物識別情報をもとに、当該人物の退場に伴い、当該人物に携行されて第二のエリアから退場した無線端末20を特定してもよい。環境設備及び認証の具体例については、上述の入場時と同様の方法を用いることができる。
第二の例においては、検知部10は、第二の無線ネットワーク30又はその他の不図示のネットワークを介して無線端末20と通信し、無線端末20からの通知に基づき、無線端末20が第二のエリアから退場したことを検知する。例えば、無線端末20は、第二のエリアの地理的範囲を示す情報を保持し、当該地理的範囲から自身が退場した際に、所定の通知を検知部10に送信してもよい。別の例として、無線端末20は、第二のエリアの代表地点の位置情報を保持し、当該代表地点との距離が所定値以上となった際に、所定の通知を検知部10に送信してもよい。別の例として、無線端末20は、定期的又は検知部10からの要求に応じて自身の位置情報を検知部10に送信し、無線端末20が第二のエリアから退場したか否かを検知部10において判断してもよい。無線端末20が検知部10に送信する通知には、無線端末20の端末識別情報及び無線端末20のユーザを示す人物識別情報の少なくとも一方が含まれていてもよい。また、無線端末20が検知部10に送信する通知には、無線端末20の位置情報、第二のエリアを識別するエリア識別情報、第二の無線ネットワークを識別するネットワーク識別情報等が含まれていてもよい。検知部10は、人物識別情報と無線端末20の端末識別情報とを対応付けて記憶し、無線端末20から人物識別情報を受信した場合、当該人物識別情報が示すユーザの退場に伴い、当該ユーザに携行されて第二のエリアから退場する無線端末20の端末識別情報を特定してもよい。
第三の例においては、検知部10は、時刻情報、日付情報、及び無線端末20の入場を検知してからの経過時間の少なくともいずれか一つに基づいて無線端末20の退場を検知する。時刻情報に基づいて退場を検知する場合、検知部10は、例えば、所定の時刻(例えば、午前0時0分0秒)になった際に、無線端末20が第二のエリアから退場したと検知する。また、日付情報に基づいて退場を検知する場合、検知部10は、例えば、所定の日付(例えば、月の最終日)や所定の曜日(例えば、日曜日)になった際に、無線端末20が第二のエリアから退場したと検知する。また、経過時間に基づいて退場を検知する場合、検知部10は、無線端末20が第一のエリアに入場したことを検知した日時を入場日時として記録し、入場日時から所定の時間経過した際に、無線端末20が第二のエリアから退場したと検知する。
第四の例においては、検知部10は、無線端末20と第二の無線ネットワーク30との間の無線リンクの切断継続時間に基づき、退場を検知する。この場合、検知部10は、無線端末20と第二の無線ネットワーク30間の通信状況を監視し、無線端末20と第二の無線ネットワーク30との間の無線リンクが切断された時点から所定の時間経過した際に、無線端末20が第二のエリアから退場したと検知する。
以上の第一~第四の例の少なくとも何れか一つの方法によって、検知部10は、無線端末20が第二のエリアから退場したことを検知し、管理部35及び配信部15の少なくとも一方に退場通知を送信する。
検知部10が管理部35に退場通知を送信した場合について説明する。第1の実施形態の説明で述べたように、管理部35は、無線端末20と第二の無線ネットワーク30との間の通信を管理する。例えば、管理部35は、第二の無線ネットワーク30への接続要求を無線端末20から受信した場合に、無線端末20と第二の無線ネットワーク30との間の通信を許可するかどうかを判断する。
管理部35は、検知部10から退場通知を受信した場合、退場したと検知された無線端末20と第二の無線ネットワーク30との通信を切断してもよい。また、管理部35は、検知部10から退場通知を受信した後、退場を検知した無線端末20から第二の無線ネットワーク30への接続要求を受信した場合に、第二の無線ネットワーク30への接続を拒否してもよい。また、管理部35は、検知部10から退場通知を受信した場合、管理部35が保持する認証情報のうち、退場を検知した無線端末20に関する認証情報を無効化してもよい。
一例として第二の無線ネットワーク30がLTEの場合について説明する。この場合、無線端末20と第二の無線ネットワーク30との通信の切断は、非特許文献1の5.3.8.4章に開示されるように、HSS-initiated Detach procedureにより実施されてもよい。また、無線端末20と第二の無線ネットワーク30との通信の切断は、Rxインタフェースを介してPCRFに対して通信切断を要求することで実施されてもよい。認証情報の無効化は、第一の実施形態で述べたように、HSSに登録されるSubscriber Dataに含まれるSubscriber-Statusによって設定されてもよい。また、認証情報の無効化は、該当するSubscriber DataをHSSから削除することで実施してもよい。上記の説明は一例であり、その他の処理によって通信の切断、接続の拒否及び認証情報の無効化が実行されても良い。
他の一例として第二の無線ネットワーク30が5Gやローカル5Gの場合について説明する。この場合、無線端末20と第二の無線ネットワーク30との通信の切断は、非特許文献2の4.3.4章に開示されるように、SMFによるPDU(Protocol Data Unit) Sessionリリース処理により実施されてもよい。また、無線端末20と第二の無線ネットワーク30との通信の切断は、NEFに対して通信切断を要求することで実施されてもよい。認証情報の無効化は、第一の実施形態で述べたように、UDMの加入者情報の管理機能を用いて実施してもよい。上記の説明は一例であり、その他の処理によって通信の切断、接続の拒否及び認証情報の無効化が実行されても良い。
次に、検知部10が配信部15に退場通知を送信した場合について説明する。配信部15は、退場通知を受信した場合に、無線端末20によって保持された、第二の無線ネットワーク30に接続するために必要となる認証情報を、当該無線端末20に対して削除するように指示する通知を送信してもよい。当該通知を受信した無線端末20は、無線端末20内の認証情報を削除する。例えば、無線端末20がeSIMをサポートしており、第二の無線ネットワーク30に接続するための認証情報がeSIMプロファイルの形で無線端末20内に記憶されている場合、上記通知を受信した無線端末20は、無線端末20内のeSIMプロファイルを削除してもよい。このように、配信部15は、無線端末20が第二のエリアから退場したことに応じて、無線端末20が保持する認証情報を削除するように無線端末20に通知することができる。
なお、上記の説明においては、検知部10が無線端末20の退場を検知すると述べたが、無線端末20自身が退場を検知してもよい。無線端末20は、自身が第二のエリアから退場したと判断した場合に、無線端末20内の認証情報を削除してもよい。
次に、図6を用いて、通信システム2の動作例について説明する。図6は、通信システム2の動作例を示すフローチャートである。なおS301、S302、S303及びS304の処理の各々は、図2のS101、S102、S103及びS104の各々と同様の処理であるため、説明を省略する。
無線端末20が第一のエリアに入場した後、検知部10は、無線端末20が第二のエリアから退場したことを検知する(S305)。検知部10は、上述の第一~第四の例の少なくとも何れか一つの方法によって、無線端末20が第二のエリアから退場したことを検知することができる。
次に、検知部10は、無線端末20が第二のエリアから退場したことに応じて退場通知を送信する(S306)。上述したように、検知部10は、管理部35及び配信部15の少なくとも一方に退場通知を送信する。
次に、無線端末20と第二の無線ネットワーク間の通信を切断する(S307)。例えば、検知部10が退場通知を管理部35に送信した場合、管理部35は、無線端末20と第二の無線ネットワーク間の通信を切断してもよい。また、検知部10が退場通知を配信部15に送信した場合、配信部15が無線端末20に認証情報を削除するように通知してもよい。
なお、S307において無線端末20と第二の無線ネットワーク間の通信を切断することは必須ではなく、切断する代わりに、退場通知を受信した管理部35が、退場が検知された無線端末20からの以降の接続要求を拒否してもよい。また、S303の処理において無線端末20が認証情報を取得した後、無線端末20が第二の無線ネットワーク30への接続を要求しない場合がある。この場合、S307の処理においては、無線端末20と第二の無線ネットワーク30間の通信を接続した上で切断するのではなく、S307の処理以降、無線端末20から接続要求を拒否してもよい。
以上、通信システム2について説明した。通信システム2は、図5に示されるように、通信システム1と同様に、検知部10及び配信部15を備える。そのため、通信システム2においても、第二の無線ネットワーク30に接続するための認証情報を無線端末20が有していなかったとしても、第一のエリアへの入場を契機にして無線端末20に認証情報を配信することができる。この結果、第二の無線ネットワーク30により第一のエリアに対して提供される無線通信サービスを、無線端末20が利用することが可能になる。
更に、通信システム2においては、第二のエリアからの無線端末20の退場を検知部10が検知した場合に、当該無線端末20と第二の無線ネットワーク30間の通信を切断したり、当該無線端末20からの新たな通信要求を拒否したりすることができる。これにより、第一のエリアに入場した無線端末20であって、第二のエリアから退場していない無線端末20を対象に、第二の無線ネットワーク30への接続を許可することができる。例えば、第一のエリアは商業施設の敷地であり、第二の無線ネットワーク30は、当該商業施設の利用者に対して、より高速な無線通信サービスを提供する。この場合、上記のように第二の無線ネットワークへの接続を許可する無線端末20を制限することにより、商業施設に入場していない人や、入場後に退場した人が、第二の無線ネットワーク30を利用することを抑制できる。
なお、検知部10は管理部35及び配信部15の少なくとも一方に退場通知を送信している。そのため、通信システム2の管理者等は、管理部35及び配信部15の少なくとも一方に記憶されている退場通知を参照することにより、無線端末20が第二のエリアから退場しているかどうかを把握することができる。
<第三の実施形態>
次に、図7を用いて、通信システム3について説明する。通信システム3は、検知部10及び配信部15を備える。なお、検知部10及び配信部15は、一つのサーバにより提供されても良い。
検知部10は、第一の無線ネットワークに接続する不図示の無線端末が第一のエリアに入場したことを検知する。なお、検知部10は、通信システム1、1A、2における検知部10と同様の機能及び接続関係を備えていても良い。
配信部15は、無線端末の第一のエリアへの入場が検知された場合に、第一の無線ネットワークを介して、無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を無線端末に配信する。なお、配信部15は、通信システム1、1A、2における配信部15と同様の機能及び接続関係を備えていても良い。
次に、図8を用いて、通信システム3の動作例について説明する。図8は、通信システム3の動作例を示すフローチャートである。
検知部10は、第一のエリアに無線端末が入場したことを検知する(S401)。
配信部15は、第一の無線ネットワークを介して、無線端末に対し、第二の無線ネットワークに接続するための認証情報に関する認証情報通知を配信する(S402)。
以上のように、通信システム3によれば、第一のエリアに入場した無線端末に対して、第二の無線ネットワークに接続するための認証情報を配信することができる。そのため、第二の無線ネットワークに接続するための認証情報を無線端末が有していなかったとしても、第一のエリアへの入場を契機にして無線端末に認証情報を配信することができる。この結果、第二の無線ネットワークにより第一のエリアに対して提供される無線通信サービスを、無線端末が利用することが可能になる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
第一の無線ネットワークに接続する無線端末が第一のエリアに入場したことを検知する検知手段と、
前記入場が検知された場合に、前記第一の無線ネットワークを介して、前記無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を前記無線端末に配信する配信手段と、
を備える通信システム。
(付記2)
前記検知手段は、前記第一のエリアにおいて、知識情報、所有物情報、生体情報の少なくともいずれかの情報を用いて、前記無線端末のユーザを認証することにより、前記入場を検知する付記1に記載の通信システム。
(付記3)
前記検知手段は、前記無線端末の位置情報に基づく、前記無線端末からの入場通知に応じて、前記入場を検知する付記1又は2に記載の通信システム。
(付記4)
前記検知手段は、前記無線端末が第二のエリアから退場したことに応じて、前記無線端末と前記第二の無線ネットワーク間の通信を管理する管理装置又は前記配信手段に対して退場通知を送信する付記1から3の何れか1項に記載の通信システム。
(付記5)
前記管理装置は、前記退場通知に応じて、前記無線端末と前記第二の無線ネットワーク間の通信を切断する
付記4に記載の通信システム。
(付記6)
前記管理装置は、前記退場通知に応じて、前記無線端末から前記第二の無線ネットワークに対する接続要求を拒否する
付記4又は5に記載の通信システム。
(付記7)
前記無線端末は、前記無線端末が前記第二のエリアから退場したことに応じて、前記無線端末内の前記認証情報を削除する、
付記4から6の何れか1項に記載の通信システム。
(付記8)
前記配信手段は、前記退場通知に応じて、前記無線端末内の前記認証情報を削除するように前記無線端末に通知する
付記4から7の何れか1項に記載の通信システム。
(付記9)
前記検知手段は、前記入場を検知した後に、前記第二のエリアにおいて、知識情報、所有物情報、生体情報の少なくともいずれかの情報を用いて、前記無線端末のユーザを認証することにより、前記退場を検知する、付記4から8の何れか1項に記載の通信システム。
(付記10)
前記検知手段は、前記無線端末の位置情報に基づく、前記無線端末からの通知に応じて、前記退場を検知する、付記4から8の何れか1項に記載の通信システム。
(付記11)
前記検知手段は、時刻情報、日付情報、前記入場を検知してからの経過時間の少なくともいずれかに基づき、前記退場を検知する、付記4から8の何れか1項に記載に通信システム。
(付記12)
前記検知手段は、前記無線端末と前記第二の無線ネットワークとの間の無線リンクの切断継続時間に基づき、前記退場を検知する、付記4から8の何れか1項に記載の通信システム。
(付記13)
前記第二の無線ネットワークに接続するための前記認証情報を有効化する認証情報有効化手段を更に備え、
前記認証情報有効化手段は、前記無線端末が前記第一のエリアに入場したことに応じて、前記無線端末と前記第二の無線ネットワーク間の通信を管理する管理装置における、前記無線端末に係る前記認証情報を有効化する
付記1から12の何れか1項に記載の通信システム。
(付記14)
前記認証情報有効化手段は、前記無線端末が前記第一のエリアに入場したことに応じて、前記無線端末が前記第二の無線ネットワークに接続するための前記認証情報を生成し、前記管理装置に登録する付記13に記載の通信システム。
(付記15)
前記配信手段は、前記入場が検知された場合に、前記認証情報又は前記認証情報を記憶する記憶手段のアドレスを含む前記認証情報通知を配信する、付記1から14の何れか1項に記載の通信システム。
(付記16)
前記第一の無線ネットワーク及び前記第二の無線ネットワークはそれぞれ異なる事業者によって運営される付記1から15の何れか1項に記載の通信システム。
(付記17)
前記第二の無線ネットワークは、無線通信サービスを局所的なエリアに提供するネットワークであり、
前記第一の無線ネットワークは、前記局所的なエリアの少なくとも一部を、無線通信サービスの提供エリアに含むネットワークである、
付記1から16の何れか1項に記載の通信システム。
(付記18)
第一の無線ネットワークに接続する無線端末が第一のエリアに入場したことを検知し、
前記入場が検知された場合に、前記第一の無線ネットワークを介して、前記無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を前記無線端末に配信する、
通信方法。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1、1A、2、3 通信システム
10 検知部
15 配信部
20 無線端末
25 第一の無線ネットワーク
30 第二の無線ネットワーク
35 管理部
40 認証情報有効化部

Claims (18)

  1. 第一の無線ネットワークに接続する無線端末が第一のエリアに入場したことを検知する検知手段と、
    前記入場が検知された場合に、前記第一の無線ネットワークを介して、前記無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を前記無線端末に配信する配信手段と、
    を備える通信システム。
  2. 前記検知手段は、前記第一のエリアにおいて、知識情報、所有物情報、生体情報の少なくともいずれかの情報を用いて、前記無線端末のユーザを認証することにより、前記入場を検知する請求項1に記載の通信システム。
  3. 前記検知手段は、前記無線端末の位置情報に基づく、前記無線端末からの入場通知に応じて、前記入場を検知する請求項1又は2に記載の通信システム。
  4. 前記検知手段は、前記無線端末が第二のエリアから退場したことに応じて、前記無線端末と前記第二の無線ネットワーク間の通信を管理する管理装置又は前記配信手段に対して退場通知を送信する請求項1から3の何れか1項に記載の通信システム。
  5. 前記管理装置は、前記退場通知に応じて、前記無線端末と前記第二の無線ネットワーク間の通信を切断する
    請求項4に記載の通信システム。
  6. 前記管理装置は、前記退場通知に応じて、前記無線端末から前記第二の無線ネットワークに対する接続要求を拒否する
    請求項4又は5に記載の通信システム。
  7. 前記無線端末は、前記無線端末が前記第二のエリアから退場したことに応じて、前記無線端末内の前記認証情報を削除する、
    請求項4から6の何れか1項に記載の通信システム。
  8. 前記配信手段は、前記退場通知に応じて、前記無線端末内の前記認証情報を削除するように前記無線端末に通知する
    請求項4から7の何れか1項に記載の通信システム。
  9. 前記検知手段は、前記入場を検知した後に、前記第二のエリアにおいて、知識情報、所有物情報、生体情報の少なくともいずれかの情報を用いて、前記無線端末のユーザを認証することにより、前記退場を検知する、請求項4から8の何れか1項に記載の通信システム。
  10. 前記検知手段は、前記無線端末の位置情報に基づく、前記無線端末からの通知に応じて、前記退場を検知する、請求項4から8の何れか1項に記載の通信システム。
  11. 前記検知手段は、時刻情報、日付情報、前記入場を検知してからの経過時間の少なくともいずれかに基づき、前記退場を検知する、請求項4から8の何れか1項に記載に通信システム。
  12. 前記検知手段は、前記無線端末と前記第二の無線ネットワークとの間の無線リンクの切断継続時間に基づき、前記退場を検知する、請求項4から8の何れか1項に記載の通信システム。
  13. 前記第二の無線ネットワークに接続するための前記認証情報を有効化する認証情報有効化手段を更に備え、
    前記認証情報有効化手段は、前記無線端末が前記第一のエリアに入場したことに応じて、前記無線端末と前記第二の無線ネットワーク間の通信を管理する管理装置における、前記無線端末に係る前記認証情報を有効化する
    請求項1から12の何れか1項に記載の通信システム。
  14. 前記認証情報有効化手段は、前記無線端末が前記第一のエリアに入場したことに応じて、前記無線端末が前記第二の無線ネットワークに接続するための前記認証情報を生成し、前記管理装置に登録する請求項13に記載の通信システム。
  15. 前記配信手段は、前記入場が検知された場合に、前記認証情報又は前記認証情報を記憶する記憶手段のアドレスを含む前記認証情報通知を配信する、請求項1から14の何れか1項に記載の通信システム。
  16. 前記第一の無線ネットワーク及び前記第二の無線ネットワークはそれぞれ異なる事業者によって運営される請求項1から15の何れか1項に記載の通信システム。
  17. 前記第二の無線ネットワークは、無線通信サービスを局所的なエリアに提供するネットワークであり、
    前記第一の無線ネットワークは、前記局所的なエリアの少なくとも一部を、無線通信サービスの提供エリアに含むネットワークである、
    請求項1から16の何れか1項に記載の通信システム。
  18. 第一の無線ネットワークに接続する無線端末が第一のエリアに入場したことを検知し、
    前記入場が検知された場合に、前記第一の無線ネットワークを介して、前記無線端末が第二の無線ネットワークに接続するための認証情報に関する認証情報通知を前記無線端末に配信する、
    通信方法。
JP2021040953A 2021-03-15 2021-03-15 通信システム及び通信方法 Pending JP2022140900A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021040953A JP2022140900A (ja) 2021-03-15 2021-03-15 通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021040953A JP2022140900A (ja) 2021-03-15 2021-03-15 通信システム及び通信方法

Publications (1)

Publication Number Publication Date
JP2022140900A true JP2022140900A (ja) 2022-09-29

Family

ID=83402760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021040953A Pending JP2022140900A (ja) 2021-03-15 2021-03-15 通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP2022140900A (ja)

Similar Documents

Publication Publication Date Title
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
EP2476272B1 (en) Method and system for user authentication by means of a cellular mobile radio network
US8122481B2 (en) System and method for permission management
EP1681828A1 (en) An access information relay device, a network device, an access information managing device, a resource managing device and an access control system
CN110140380A (zh) 紧急呼叫的开放接入点
US20090113027A1 (en) Personal network management method and personal network management apparatus
JP2000510303A (ja) 移動電話管理のための方法および装置
US20170094490A1 (en) Method and system for wireless communication in emergency situation
CA2972455C (en) Method and apparatus for providing access to local services and applications to multi-agency responders
JP2012134703A (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
CN113329403B (zh) 一种一号多终端鉴权入网方法及系统
US11196630B2 (en) Certificate-based authentication in networks employing small cell wireless stations
CN106330899A (zh) 私有云设备账号管理方法、系统、电子设备及服务器
JP2022140900A (ja) 通信システム及び通信方法
CN114697945B (zh) 发现响应消息的生成方法及装置、发现消息的处理方法
JP6901922B2 (ja) 認証サーバ、認証コアシステム、認証システム及び認証方法
CN103227991A (zh) Mtc设备的触发方法、装置及系统
KR101837711B1 (ko) 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
CN107911813A (zh) 透明模式的移动用户身份管理方法及系统
JP2011504700A (ja) 無線アクセスネットワークにおける閉グループにアクセスするための方法
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
CN108462962B (zh) 一种连接接入点的方法和装置
KR101698136B1 (ko) 출입 통제의 외부 시스템에 연동되는 사내 lte apn 설정 장치, 사내 lte apn 설정 시스템 및 사내 lte apn 설정 방법
JP2007194689A (ja) 携帯電話システムおよび携帯電話サービス方法
JPH08172667A (ja) 無線交換機システムおよび移動機データ登録方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211022

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240215