(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6339713
(24)【登録日】2018年5月18日
(45)【発行日】2018年6月6日
(54)【発明の名称】利用者を活性化する方法,利用者を認証する方法,利用者トラヒックを制御する方法,3GトラヒックWi−Fiう回網の利用者接続を制御する方法及び3Gトラヒックう回システム
(51)【国際特許分類】
H04W 12/06 20090101AFI20180528BHJP
H04W 48/18 20090101ALI20180528BHJP
H04W 4/14 20090101ALI20180528BHJP
H04W 28/08 20090101ALI20180528BHJP
H04W 88/06 20090101ALI20180528BHJP
H04M 11/00 20060101ALI20180528BHJP
【FI】
H04W12/06
H04W48/18 113
H04W4/14
H04W28/08
H04W88/06
H04M11/00 302
【請求項の数】5
【外国語出願】
【全頁数】14
(21)【出願番号】特願2017-36732(P2017-36732)
(22)【出願日】2017年2月28日
(62)【分割の表示】特願2014-555900(P2014-555900)の分割
【原出願日】2013年2月4日
(65)【公開番号】特開2017-103817(P2017-103817A)
(43)【公開日】2017年6月8日
【審査請求日】2017年3月7日
(31)【優先権主張番号】BR1020120031140
(32)【優先日】2012年2月10日
(33)【優先権主張国】BR
(73)【特許権者】
【識別番号】514202147
【氏名又は名称】エミエリエスィ ワイヤレス ソシエダッド アノニマ
(74)【代理人】
【識別番号】100099759
【弁理士】
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100092624
【弁理士】
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100114018
【弁理士】
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100165191
【弁理士】
【氏名又は名称】河合 章
(74)【代理人】
【識別番号】100151459
【弁理士】
【氏名又は名称】中村 健一
(72)【発明者】
【氏名】マウロ ゴールデンシュタイン
(72)【発明者】
【氏名】ホジェリオ パッシー
(72)【発明者】
【氏名】ルイス ビクトール パッシー
(72)【発明者】
【氏名】イゴール マルケス カルネイロ ダ シルバ
【審査官】
望月 章俊
(56)【参考文献】
【文献】
特開2006−197536(JP,A)
【文献】
米国特許出願公開第2011/0205946(US,A1)
【文献】
特表2009−510947(JP,A)
【文献】
特開2002−152190(JP,A)
【文献】
特表2001−510973(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04W4/00−H04W99/00
H04B7/24−H04B7/26
H04M11/00
(57)【特許請求の範囲】
【請求項1】
3GトラヒックWi−Fiう回網の利用者を認証する方法であって,
前記Wi−Fiう回網への接続を利用者装置(UME)(1)からDHCPサーバ(3)へ要求するステップ(S32,S41)と,
IPアドレスを前記DHCPサーバ(3)から前記UME(1)に送信するステップ(S33)と,
IMSI番号,MACアドレス,前記IPアドレス,前記UME(1)が接続しているWi−Fiアクセスポイント(2)のSSID,並びに前記UME(1)が検出した前記Wi−Fiアクセスポイント(2)のリスト及び該リストに含まれる各Wi−Fiアクセスポイント(2)の信号レベルを,前記UME(1)から認証サーバ(6)へ送信するステップ(S34)と,
前記認証サーバ(6)が,前記IMSI番号の形式が有効か否かを検証するステップと,
前記IMSI番号がデータベース(7)に含まれるか否かを検証して,該IMSI番号が前に認証されているか否かを判定するステップ(S42)と,
前記認証サーバ(6)が,前記IMSI番号に含まれる通信事業者識別情報MNC及び国識別情報MCCを用いて前記利用者の通信事業者を特定するステップと,
前記認証サーバ(6)が,前記データベース(7)に前記のMCC番号,MNC番号及びMSISDN番号並びに前記UME(1)を検証するための公開鍵及び秘密鍵を記憶させるステップと,
前記認証サーバ(6)が,前記データベース(7)において,前記UME(1)が前記MNCによって規定される通信事業者に関係しているか否かを検証するステップと,
接続が,未だ利用者有効期間(ULT)内の新規接続か否かを検証するステップと,
前記データベース(7)内の最後の認証の有効性を検証するステップ(S47)と,
SMSを介してランダム接続符号RANDを前記認証サーバ(6)から前記UME(1)に送信するステップ(S37a,S48)と,
前記UME(1)が,前記RAND符号を含む前記SMSメッセージを遮断して,該メッセージが前記利用者に見えないようにするステップと,
前記UME(1)が,UPK鍵を用いて前記RAND符号を暗号化するステップと,
Wi−Fi網を介して,前記の暗号化されたRAND符号及び前記IMSI番号を,前記UME(1)から前記認証サーバ(6)へ送信するステップ(S38)と,
前記認証サーバ(6)が,前記暗号化されたRAND符号の暗号復号(S47)及び該暗号復号されたRAND符号と元のRAND符号との比較(S49)によって,前記UME(1)が有効か否かを検証するステップと,
前記認証サーバ(6)が,前記データベース(7)に前記UME(1)の前記IMSIを記憶させる(S39)か,又は前記UME(1)の認証有効期間を更新するステップと
前記う回網への接続を解放するメッセージを,前記認証サーバ(6)からトラヒック制御サーバ(4)に送信するステップ(S310,S410)と,
前記UME(1)が接続されているWi−Fiアクセスポイント(2)が過剰な人数の利用者を含んでいるか否かを検証するステップ(S411)と,
前記UME(1)に接続されている前記Wi−Fiアクセスポイント(2)において利用者数が飽和した場合,Wi−Fiアクセスポイント(2)を変更するコマンドを前記UME(1)に送信するステップと,
認証確認メッセージを前記認証サーバ(6)から前記UME(1)に送信するステップ(S311,S413)と,
を有することを特徴とする,方法。
【請求項2】
前記UME(1)が未だあらかじめ確立された認証有効期間内にあるとき,前記認証サーバ(6)は,有効期間が期限切れ近くであるか否か,前記利用者の認証を検証するために新規SMSだけ送信する(S37a,S48)ことを特徴とする,請求項1に記載の方法。
【請求項3】
周期的かつ定期的であることを特徴とする,請求項1に記載の方法。
【請求項4】
移動体電話通信事業者のHLRデータベース及びVLRデータベースに接続することなく実行されることを特徴とする,請求項1に記載の方法。
【請求項5】
前記送信するステップ(S311,S413)の後,前記UME(1)のIMSI,IPアドレス及びMACアドレスと,解放された最大送信速度と,解放日時と,入力及び出力から搬送されたバイト数とを含むイベント記録データベース(8)に記録が生成されることを特徴とする,請求項1に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は,独立かつ複数事業者の3Gトラヒックう(迂)回システム(traffic deviation system),同システムにおいて利用者を活性化及び認証し,利用者接続を制御する方法,並びにシステム内のトラヒックを制御する方法に関する。
【0002】
携帯電話網事業者とは独立したWi−Fi網であって,別個の通信事業者の利用者に同時にデータトラヒックをう回させるサービスを提供できるWi−Fi網の実現が提案される。システムは独自のデータベースを有し,通信事業者のデータベースに問い合わせる必要がないように,利用者についての情報が上記のデータベースに保管され,システムを独立にする。
【0003】
さらにこのシステムは,通信事業者Aの利用者が,通信事業者Aの国際移動体通信加入者識別情報(IMSI)を用いて,通信事業者BのWi−Fiデータ通信サービス(データプラン)を利用できるようにし,SIMカードを置き換える必要がないようにする。システムはさらに,利用者がローミング中に,すなわち,利用者の番号体系の固有範囲外で,利用者が接続できるようにする。
【背景技術】
【0004】
移動体からインターネットへの接続は,年々世界的規模で相当に増加している。いくつかの国においては,移動体接続の数が,固定端末からインターネットへの接続の数を既に大きく超えている。最近3年間のいくつかの国における移動体接続の数の伸びは年100%を超えている。移動体接続の普及は主に,より利用可能な値段をもたらした3Gセルラ網の実現,並びにスマートホン及びタブレットの開発及び成長によってもたらされた。
【0005】
加速する成長の効果は既により大きな都市部で観察され,3G技術及び設置された網の基盤設備双方がもはや,新規利用者の要求に耐えられなくなっている。セルラ網上では,いくつかの要因のために,セル数の増加は常に可能及び/又は実現可能な訳ではない。通信事業者ごとの周波数スペクトラム使用の制限は,利用者により多くの,より良いサービスを提供することに関する制限要因の一つである。さらに,セルラ移動体網の次世代技術,すなわち4Gはまだ実現されておらず,これらの網の周波数及び分割も未だ規定されていない。
【0006】
今日の携帯電話のふくそう(輻輳)問題に対する短期で実現可能な主要解決策として,Wi−Fi技術の利用が浮上している。この技術的選択肢には,ほとんどのスマートホン及びタブレットにWi−Fiインタフェースが存在すること,Wi−Fi技術の世界標準化,多くの装置製造事業者の存在,接続場所の実現費用の低下,装置のアクセスポイント(AP)部品の小型化,この技術が可能にした高伝送速度,及びインターネットプロトコル(IP)システムとの完全な統合,のような種々の面が寄与している。
【0007】
Wi−Fi網は無線LAN(WLAN)とも呼ばれ,米国電気電子学会(IEEE)が規定する802.11ファミリの標準(例えば,802.11a,802.11b,802.11g及び802.11n)を用いる。元々はいくつかの電話が802.11bで動作するに過ぎなかった。しかし,今では2.4GHz,5.3GHz及び5.8GHzで動作する四つのプロトコル802.11a/b/g/nのすべてを利用できる電話がある。Wi−Fi技術が可能にする高伝送速度値に関して例示すれば,プロトコル802.11a及び802.11nは100Mb/sを超える伝送容量を有する。
【0008】
上述の理由によって,移動体網を救済するためにWi−Fi技術を用いることがいくつかの文書の研究課題になってきた。例えば,国際公開第2005/008964 A1号及び米国特許出願公開第2007/0268855 A1号は,GSM(登録商標)3Gシステムに統合されたWLAN網について提示している。このような網間統合は,GSM(登録商標)網外で利用者を認証する独立の機構がないため,利用者識別及び認証のために複雑な方法でなされており,WLANとGSM(登録商標)網との間の直接統合が必要である。
【0009】
通信事業者内に配置されたプロキシサーバによって,Wi−Fiと3G網とを同時に運用する統合は,米国特許出願公開第2010/01154044 A1号に開示されている。しかしながら,トラヒックが毎秒数十ギガビット(Gb/s)に達することがある大規模な運用については,いくつかの制限が提示されている。このような運用システムとの統合は,帰属位置レジスタ(Home Location Register,HLR)による接続及び認証制御システムを再利用することを目的としている。何となれば,これらのシステムだけが各装置のSIMカードに記録されたIMSIに関係する認証鍵Kiを有しているためである。この統合モードは,救済システムを唯一の通信事業者に限定する。このような限定は,米国特許出願公開第2011/0222523号,米国特許出願公開第2007/0268855 A1号及び国際公開第2006/055986 A2号にも開示されている。
【0010】
本発明は,HLRへの接続を必要としないシステムを提案する。このシステムは,上述のシステムのようにKiを利用する必要なく生成され,各利用者移動装置(EMU,又はUME)に送信される独自の鍵を有する。換言すれば,提案システムは,通信事業者のデータベースに問い合わせることなく,完全に3G網の管理及びシステム外で,利用者を認証するプロセスを提供する。また,偽の利用者がショートメッセージサービス(SMS)を介して鍵についての情報を受信することは不可能であるため,提案システムは認証鍵の確認を行う。この認証鍵はWi−Fi網によってSMSを介して送信され,どのような種類の改ざんにも対抗するセキュリティシステムである。比較として,米国特許出願公開第2011/0222523 A1号は,どのようなセキュリティ機構もなしに,アクセスポイントの存在を通知し,Wi−Fi網への移行(migration)を開始するだけの呼出しシステムを提案している。
【0011】
米国特許出願公開第2010/0135491 A1号は,Wi−Fi網に接続するとき,利用者が手入力した利用者の識別情報及びパスワードによる識別方法を提供している。これに対して,本発明が提案するシステムは,認証プロセスに対する利用者の妨害がなく,接続制御のセキュリティが大いに増加する。全認証プロセスは,UMEが捕捉したIMSI及び移動体通信加入者ISDN番号(MSISDN)に基づいている。MSISDNは,実際には利用者のセルラ(携帯電話)番号である。MSISDNは通常SIMカードには記録されないが,提案システムはMSISDNの安全な識別及び対応するIMSIとの適切な連携のための方法を提供することに注意されたい。このように,提案システムはSMSを介して,安全かつ利用者に透過的な方法で送信された鍵を交換することによって,利用者を管理及び認証するための独自のデータベースを自動的に構築する。必要なときは,利用者の真正性を再検証するために,このSMSを介した認証プロセスを何回か行ってもよい。通信事業者のシステムとの直接対話はないため,提案システムは,移動体通信国識別符号(MCC)及び移動体通信網識別符号(MNC)によって利用者の通信事業者を識別し,それによって,種々の通信事業者の利用者による接続を可能にしている。この特徴は非常に重要であり,先行技術に存在するトラヒックう回システムに対して非常に大きな差を提案システムに提供する。
【0012】
トラヒックう回プロセスの制御は,う回させるトラヒック全体を最適化する重要な要因である。例えば,米国特許出願公開第2011/0222523 A1号に提示されている方法は,Wi−Fi網へのトラヒックう回に関する制御,決定及び情報が3G網を介して伝送されるため,3G網とWi−Fi網との共存を必要とする。このような伝送は3G網のふくそうのため遅延することがあり,それによってう回網への迅速な接続が妨げられる。本発明においては,う回決定プロセスはUMEによって管理され,したがって,決定された範囲内の3G網の制御トラヒックの増加を防ぎ,Wi−Fi網接続の速度及び効率を増加させる。
【発明の概要】
【課題を解決するための手段】
【0013】
本発明は,利用者を活性化し,認証し,トラヒックを制御し,利用者の3GトラヒックWi−Fiう回網への接続を制御する方法に関する。有効化方法は利用者装置(UME)の制御プログラムの組込みを必要とし,UMEと,認証サーバと,システム自体のデータベースとの間の情報(例えば,IMSI,MSISDN及び利用者公開鍵(UPK))の交換段階からなる。最後に,UMEは活性化状態についての応答を受信する。
【0014】
利用者認証方法は,UMEからIPアドレスを送信するDHCPサーバへの,Wi−Fiう回網への接続要求で始まる。次に,UMEは認証サーバへIMSI番号,MACアドレス及びIPアドレスを含むTCPパケットを送信する。認証サーバは,UMEが前に認証されているか否かを検査し,IMSI番号の形式が有効か否かを検証し,利用者の通信事業者を特定し,UME識別データ並びにデータベースにおける評価のための公開鍵及び秘密鍵を記憶する。データベースにおいて最新のUME認証の有効性を検証した後,認証サーバはSMSを介してUMEにRANDランダム接続符号を送信し,UMEは利用者にメッセージが見えないようにメッセージを遮断する。RAND符号はUPKによって暗号化され,IMSI番号と共にWi−Fi網を介して認証サーバに返送される。UMEが検証されると,認証サーバはIMSIをデータベースに記憶するか,UMEの認証有効期間を更新する。次に,う回網への接続の解放メッセージがトラヒック制御サーバに送信され,認証確認メッセージがUMEに送信される。
【0015】
動的トラヒック制御方法は,う回Wi−Fi網でのUME記録ごとにトラヒック制御規則が更新され,利用者への接続を解放するステップと,トラヒックを制御するステップと,ふくそうを制御するステップと,UDP/TCPポートをブロックするステップと,同時接続を制御するステップと,ファイヤウォールを提供するステップと,を有する。
【0016】
利用者接続制御方法によって,UMEのWi−Fi受信器がオンになっているか否か,及びUMEに接続されているWi−Fi網があるか否かが検証される。次に,通信事業者のう回網のSSIDを有するWi−Fiアクセスポイントを探索し,UMEがどのWi−Fi網にも接続されていないとき,又はUMEが通信事業者のう回網とは異なるWi−Fi網に接続されているときは,発見したアクセスポイントがUMEに接続される。又は,通信事業者のう回網のSSIDを有する別のWi−Fiアクセスポイントを探索し,UMEが通信事業者のう回網に既に接続しているときは,UMEに接続されている網の信号レベルと,う回網の発見されたWi−Fiアクセスポイントの信号レベルとを比較し,より良好な信号レベルのWi−Fiアクセスポイントとの接続を選択する。この後,接続されたWi−Fiインタフェースにおけるデータ接続の存在を検証し,UMEの認証を行う。最後に,UME上に「オン」又は「オフ」のメッセージが表示される。
【0017】
3Gトラヒックう回システムもまた提案される。このシステムは,少なくとも一つの利用者装置と,少なくとも一つのVLANスイッチによって接続された少なくとも一つのWi−Fiアクセスポイントと,DHCPサーバと,トラヒック制御サーバと,ルータと,認証サーバと,イベント記録データベースと,独自のデータベースとを備える。
【図面の簡単な説明】
【0018】
【
図1】3GトラヒックWi−Fiう回システムの実施例を示す図である。
【
図2】利用者活性化プロセスに関係する,システム内の要素間のメッセージの流れを示す図である。
【
図3】利用者認証プロセスに関係する,システム内の要素間のメッセージの流れを示す図である。
【
図4】Wi−Fiう回網の利用者認証プロセスのフローチャートである。
【
図5】う回網上の利用者有効期間を検証するプロセスのフローチャートである。
【
図6】Wi−Fiう回網上の利用者接続制御のフローチャートである。
【発明を実施するための形態】
【0019】
以降,添付の図面に示した実施形態の例に基づいて本発明を説明する。
【0020】
GSM(登録商標)網のような携帯電話事業者の網と独立なトラヒックう回システムと,利用者の活性化及び利用者認証の方法の利用と,トラヒック及び3GトラヒックWi−Fiう回網への利用者の接続を制御する方法の利用と,が提案される。このようにして,上述の先行技術に存在する問題の解決策が提案される。
【0021】
図1には,提案する3Gトラヒックう回システムの実施例が示されている。このシステムは次に掲げる要素,利用者の移動体通信接続用装置(EMU,又はUser Mobile Equipment,UME)1,無線網への接続点(アクセスポイント,AP)2,動的ホスト設定プロトコル(DHCP)サーバ3,トラヒック制御サーバ4,ルータ5,利用者認証サーバ6,利用者データベース7,及びイベント記録データベース(LOG)8から構成されている。そして,これらの要素それぞれの主な特性に関する説明と,各要素間の対話関係とが示されている。
【0022】
利用者装置(UME)1は,携帯電話(セルラ)装置,タブレット,又は移動体通信接続を可能にする任意の装置であってよく,802.11a,802.11b,802.11g及び802.11nの各プロトコルと両立することが望ましい。後者はWi−Fi技術を利用するため,単にこの方法によって,利用者は提案のトラヒックう回網に接続することができる。この装置1において,無線接続制御プログラムが利用者に透過的な方法で組み込まれ,認証及び網への接続の解放が行われる。
【0023】
アクセスポイント(AP)2,すなわち,無線Wi−Fi網への接続を可能にする基地局無線装置(ERB,又はBase Radio Equipment,BRE)は,802.11a,802.11b,802.11g及び802.11nの各プロトコルと両立し,各地域(国)の主管庁によって認可された周波数で動作することが望ましい。AP2は「透過ブリッジ」(transparent bridge)モードで動作する能力を有することが望ましく,それによって,IP分配プロセス並びに帯域及び利用者認証の制御が,利用者装置1と,そのようなタスクを行う装置(それぞれ,DHCPサーバ3,トラヒック制御サーバ4,及び利用者認証サーバ6)との間で行われるであろう。
【0024】
DHCPサーバ3は各利用者へのIPアドレス分配を制御する。IPアドレスは,システム位置におけるIPアドレスの可用性に従って供給されるリストに従って,通信事業者が付与する。IP分配プロセスの全体はDHCPプロトコルに従う。
【0025】
トラヒック制御サーバ4は,伝送速度制御及びWi−Fi網への接続の解放双方を行う。利用者のWi−Fi網への完全な解放は,利用者装置1とインターネットとの間の無制限トラヒックを開放するために,ファイヤウォールにIPアドレス及び媒体接続制御(MAC)アドレスを記録する第1ステップを有する。次に,第2ステップにおいて,利用者に解放される最大速度を制限するために階層トークンバケット(HTB)フィルタが用いられる。最後に,第3ステップにおいて,網のふくそうを避けるために,確率的公平待ち行列(stochastic fairness queuing,SFQ)プロセスが用いられる。
【0026】
システムのルータ5は,利用者の内部経路及びトラヒック出力経路を規定する。通信事業者のIPアドレスの可用性に応じて,ルータは,無効なIPの分配のために網アドレス変換(NAT)モードで動作してもよい。
【0027】
利用者認証サーバ6は,通信事業者によってあらかじめ規定された規則に従って,利用者へのトラヒックの解放を制御する。このようなサーバ6は,利用者装置1が設定した情報を受信し,次に,利用者識別情報の認証を検証するために,この情報(IMSI,MACアドレス及びDHCPサーバが供給したIPアドレス)によって利用者データベース7に問い合わせる。
【0028】
利用者データベース7は,利用者に関する技術情報及び商用情報を含むことが望ましく,それによって利用者認証サーバ6がトラヒックを外部網(インターネット)に解放するか否かを決定し,接続速度及び利用者が利用できる全帯域を規定できる。
【0029】
イベント記録データベース8は,システムへの接続の解放,終了及び遮断のすべての動作を記録する。イベント記録データベースはまた,外部網を利用することが適切でない利用者によって行われた接続試行を含むデータベースを処理する。このデータベースは,データ通信サービスを販売するための重要な商用ツールである。
【0030】
図2はシステム内の利用者を活性化するプロセスを示す。
図2には,このプロセスに関わる要素間のメッセージの流れが示されている。このプロセスを行うために,制御プログラムがUME1に組み込むことが望ましい。プログラムは,通信事業者が事前にUME1に組み込んでもよいし,利用者が自分でインターネットからダウンロードして組み込んでもよい。プログラムが組み込まれると,提案するトラヒックう回システムにおける利用者の活性化のプロセスが開始される。この活性化の第1ステップは,SMSメッセージによってIMSI及びMSISDN番号をUME1から認証サーバ6に送信するステップ(S21)である。認証サーバ6がSMSメッセージを受信した後,MSISDNセルラ番号が捕捉され,IMSIと関係付けられる。そして,IMSI/MSISDN対が利用者データベース7に記録され(S22),利用者データベースは利用者専用の鍵対(公開鍵及び秘密鍵)を生成する(S23)。次に,利用者の公開鍵(UPK)がSMSを介して,全体又は部分的に利用者に送信される(S24)。UME1はUPKを含むSMSメッセージを遮断し,メッセージが利用者に見えないようにする。この手続は,SIMカードに含まれるKi鍵を検証するために用いられるアルゴリズムによって,3Gシステムのセキュリティを用いて,システムが利用者を特定し,UPKを安全に送信することを保証する。
【0031】
利用者から公開鍵(UPK)を受信した後,UME1はインターネットを介して認証サーバ6にIMSI/UPK対を送信する(S25)。この時点で利用者の検証が認証サーバ6で行われ,この検証結果がデータベース7に記憶される(S26)。次に,これもインターネットを介して,UME1は活性化状態についてサーバ6に問い合わせる(S27)。IMSI/UPK対が有効のときは,認証サーバ6は利用者の活性化を確認する(S28)。このことから分かるように,すべての通信は3G網を介して(SMS又はインターネットを介して)行われるため,この時点まではう回網に接続する必要はない。UPK鍵はさらに,う回網についての認証のための利用者の定期的再検証のために用いられる。
【0032】
Wi−Fiう回網についての利用者認証のプロセスが
図3及び4に提示されている。
図3は,この認証プロセスに参加しているエンティティ間の種々の通信を提示している。
図4はこのプロセスのフローチャートを示している。
【0033】
UME1がシステム内の活性化プロセスを通過すると,対応するサービスセット識別情報(SSID)を識別して,Wi−Fiアクセスポイント2の存在を定期的に検証する。う回網に属するSSIDが識別されたとき,UME1は受信した信号レベルを分析する。う回網を参照する信号レベルが,接続品質を保証するためにあらかじめ決められた最小値より高いとき,UME1はアクセスポイント2に接続し(S31),システムへの接続の第1段階を確立する。次に,UME1は,う回網への接続をDHCPサーバに要求し(S32,S41),利用者認証プロセスを開始するためにDHCPサーバからIPアドレスを受信する(S33)。Wi−Fiアクセスポイント2への接続についての決定は,通信事業者とは独立に,利用者に対して透過的に行われることに注意されたい。したがって,提案のう回システムにおいては,Wi−Fiアクセスポイント2から携帯電話網を介した情報の伝送はない。利用者がWi−Fi網へ接続するためのすべての情報は,3G網に接続する必要なく,自動的に伝送される。この手続は,先行技術におけるトラヒックう回システムと異なり,3G網のサービス範囲でなくてもWi−Fi網への接続における速度及び効率を保証するため,大きな価値がある。
【0034】
認証プロセスが開始されると,UE1は認証サーバ6に次の情報を含む伝送制御プロトコル(TCP)を送信する(S34)。IMSI番号,MACアドレス及びIPアドレス。認証サーバ6はこの情報に基づいて,利用者の最近の接続を検証する(S42)。このため,前に認証された利用者データベース7が調べられる。利用者がデータベース7にないときは新規の接続であり,システムはこの利用者を,利用者有効期間(TVU,又はuser life time,ULT)と呼ばれる期間だけ接続される利用者データベース7において活性に維持する。利用者が以前,既に認証されており,したがって接続済み利用者データベース7に存在するとき,認証サーバ6は当該利用者を特定し,当該利用者のULTを更新する(S43)。
図4のフローチャートはこのステップを示している。ULTの間,利用者は同一のIPアドレスを維持しつつWi−Fiアクセスポイント2を変更してもよく,これがWLANセル間のハンドオフを可能にすることに注意されたい。
【0035】
最近の接続検証ステップの後,認証サーバ6は自己のデータベース7において認証ステップ(S44)を実行する。このため,認証サーバ6はまず,IMSI番号形式,IPアドレス及びMACアドレスの検証を行う。形式が有効であるとき,認証サーバ6は最初に,IMSI番号に含まれる通信事業者のMCC及びMNCを識別することによって,利用者の通信事業者を特定する。この情報並びにシステム内で利用者が活性化された時点でUME1によって送信されたMSISDN及び利用者を検証するための鍵(公開鍵及び秘密鍵)によって,システムは自己のデータベース7に利用者の認証結果を供給する。提案システムのデータベース7は,通信事業者の帰属位置レジスタ(HLR)データベース及び在圏位置レジスタ(VLR)データベースに接続することを不要にし,先行技術のう回網の解決策とは異なる手続である。本システムのデータベース7を,利用者へのサービスの直接販売のために用いてもよい。換言すれば,利用者は一つの電話通信事業者の音声及び/又はデータサービスに加入し,同時に,同一のチップ(SIMカード)及び同一のセルラ装置を用いて別の通信事業者のWi−Fiデータ通信サービスを受けることができる。
【0036】
図4から分かるように,提案システムは3G網と完全に独立に動作し,3G網とのいかなる統合も必要としない。さらに,このシステムは,別個の通信事業者の利用者が,Wi−Fi網の基盤設備を共有し,複製する必要なしに,同一のアクセスポイントを利用できるようにする。システムはさらに,通信事業者Aの利用者が,通信事業者AのIMSIによる認証を用いて,通信事業者BからWi−Fiデータ通信サービスを受けられるようにし,それによってSIMカードを置き換える必要が無くなる。さらに,データベース7に含まれる情報によって,ほかの通信事業者へのローミングを提供することができる。
【0037】
次に,MNCによって規定される通信事業者に関係する利用者データベース7において,利用者のIMSI番号によって特定される当該利用者の識別情報の存在が問い合わせられる(S35)。問合せの結果は,問題の利用者又は通信事業者によるシステムの利用についての商業的要因に依存する。データベース7は認証サーバ6にMSISDN電話番号を返却し(S36),システムにおける認証を検証する。検証が否定的であったときは,接続拒否メッセージを直接UME1に送信し,UME1にメッセージが表示される。UME1に,当該通信事業者のデータ通信サービスの利用を提案するメッセージが表示されることがある。検証が肯定的であったときは,通信事業者が設定した解放規則(例えば,利用者がデータ通信契約を有しているか否か,利用者が利用者データベース7において活性か否か,及び利用者の接続速度は何か)に応じて,システムは,いかなる種類の改ざんをも防ぐ利用者確認ステップを開始する。
【0038】
システムは,自己のデータベース7における利用者の最近の接続及び検証結果を検証した後,利用者がほかの利用者になりすましてシステムに接続する偽装要求をしないように,別の検証を定期的に実行する。このため,システムは,次に説明するように利用者を確認するため,電話網を用いてSMSメッセージを送信する。データベース7において検証が行われると,認証サーバ6はデータベース7内の最後の認証の有効性を検証する(S47)。利用者がデータベース7にいないか,利用者の記録が有効期間外であるとき,認証サーバ6は,(3Gを介して)SMSを,ランダム接続符号RANDを含むUME1の番号に送信する(S37a,S48)。RAND符号を,Wi−Fi網を介して3Gサービス範囲でない場所へ送信する(S37b)こともできる。次に,UME1はSMSメッセージを遮断して,メッセージが利用者に見えないようにする。この後,システムにおいて利用者を評価するときに生成されたUPKによってUME1上で暗号化されたRAND番号及びISMIがWi−Fiを介して認証サーバ6に送信される(S38)。偽の利用者がSMSを介してRAND符号情報を受信することはできないため,Wi−Fi網によって返信されたこの暗号化された符号の確認は,いかなる種類の改ざんに対しても強力なセキュリティシステムとなる。次に,サーバ6はRAND番号を暗号化し,前にSMSによって送信された番号と比較する(S49)。双方の番号が同一のときは,認証サーバ6は番号の有効期間を更新する。これらのステップの後,認証サーバ6はトラヒック制御サーバ4への接続を解放するメッセージを送信する(S310,S410)。UME1が接続されている間,UME1はUME1が接続している認証サーバ6にIMSI,IP,MAC,SSIDの情報,並びにUME1が検出したSSID及び対応する信号レベルのリストを定期的に送信する。SSIDの情報に基づいて,認証サーバ6は,各Wi−Fiアクセスポイント2に何人の利用者が接続されているかに関する情報を有している。そして,UME1が一つのAP2から別のAP2へ接続を変える必要性の検証が行われる(S411)。決定されたAP2における過剰な利用者によるふくそうを防止する観点で,認証サーバ6はUME1に,近傍にあって満足な信号を有する別のAP2へ接続変更させるコマンドを送信してもよい(S412)。UME1のハンドオフを実行するか否かを決定するこれらのステップの後,認証サーバ6はUME1に確認又は認証更新メッセージを送信する(S311,S411)。利用者が依然として事前に設定された利用者の真正性の有効期間内にある場合,このような有効期間が期限切れ近くであるとき,サーバ6は上述の利用者の真正性の検証のために,単に新規のSMSを送信する(S37a,S48)。次に,トラヒック制御サーバ4におけるUME1のインターネットへの接続を解放するステップが開始される。利用者の真正性を検証するこのプロセスは周期的であることを指摘することは重要である。
【0039】
最近の接続の利用者有効期間(ULT)を利用者の認証有効性と混同してはならない。ULTは利用者がたった今接続され,DHCPサーバに自分のIPアドレスがまだあるか否かを検証するものであり,認証有効性期間(例えば,1ヶ月)はデータの正確さ及び利用者の真正性を検証するものである。
【0040】
システムのトラヒック制御サーバ4は,接続の解放,トラヒック制御,対ふくそう制御,UDP/TCPポート閉そく,同時接続数制御及びファイヤウォール実現を目的とする。IMSI番号を用いて,利用者に関係する各IP/MAC対に関して,システムはHTBを用いて利用者に解放する最大速度を制限し,SFQプロセスを用いて網内のふくそうを防止し,ARPテーブル方式を用いて利用者に対応するMACアドレス及びIPアドレスによって利用者を制御及び解放する。接続速度制限は,各利用者が契約している接続サービスの方針に従って設定される。しかし,システムは動的であり,トラヒック制御規則はUME1がWi−Fi網に記録されるたびに更新される。トラヒック制御サーバ4はさらに,大きなトラヒック利用及び接続数の制御を同時に必要とするアプリケーションによって網が飽和することを防止する規則を有する少なくとも一つファイヤウォールを提供する。このようにして利用者に外部網,すなわちインターネットへの接続におけるセキュリティ及び安定性が与えられる。
【0041】
利用者解放プロセスにおいて,認証サーバ6は利用者の検証の後,最初にトラヒック制御サーバ4(利用者のMACアドレス/IPアドレスによって指定される)に接続解放コマンドを送信し,利用者が決定された帯域制限下で,対応するアクセスポイント2を介してインターネットを移動できるようにする。最後に,認証サーバ6は,接続解放確認を含むメッセージをWi−Fi網を介してUME1に送信する(S311,S413)。このメッセージはUME1の画面上で利用者に表示される。
【0042】
図5は,う回網における利用者の有効期間検証プロセスのフローチャートを示す。UME1が接続されている間,UME1はIMSI,IP,MAC,SSIDの情報及びSSIDのリストを,対応する信号でUME1が接続されている認証サーバ6に定期的に送信する。認証サーバ6は,検証及びUME1の別のAP2へのハンドオフの決定の後,システム内の利用者の有効期間(ULT)を更新する。これに基づいて,認証サーバ6は,ULTを超過したIMSI番号に関係する接続ごとに接続許可の終了を規定する間隔で定期的に独立のルーチン(S51)を実行する。活性な利用者データベース7内のULTを超過したすべての記録は閉そくプロセス(S52)を開始し,そのプロセスにおいて認証サーバ6は,各IMSI番号に関係するMACアドレス及びIPアドレス並びにIMSI番号に対応する割り当てられた帯域を参照する解放規則を不活性化するメッセージをトラヒック制御サーバ4に送信する。
【0043】
システム内の利用者認証ごとに,次のデータ,すなわち,UME1のIMSI,IPアドレス及びMACアドレス,解放された最大送信速度,解放日時,他に搬送された入力及び出力バイト数(トラヒック制御サーバ4のHTBフィルタで得られる),を含む記録がイベント記録データベース8内に生成される。
【0044】
利用者がシステムの利用を終了した場合,UME1に解放されたIPアドレスの閉そくが生じたときは,システムはデータベース8に記録されたデータを利用者の通信事業者に送信する。この情報によって,通信事業者は自己のシステムにおいて利用者が通過させたデータ量を計算することができ,その結果,対応する課金を行う。
【0045】
図6は,利用者のWi−Fiう回網への接続を制御するプロセスのフローチャートを示す。前述のとおり,UME1の制御プログラムが組み込まれた後,う回システムにおける利用者の活性化のプロセスが開始される。そして,UME1は,このシステムを機能させるために必須のいくつかのタスクを実行する。
【0046】
初期状態(S60)から始めて,UME1はWi−Fi受信器がオンであるか否かを検証する(S61)。オフのときは,サービスは初期状態(S60)に戻り,新規の検証を待つ。そうでなければ,UME1はUMEに既に接続されているWi−Fi網があるか否かを検証する(S62)。このステップ(S62)は,UME1が利用者によって既に接続されているWi−Fi網から切断されないために非常に重要である。UME1が,利用者に既知の特定網と,通信事業者のう回網との間に接続の優先度を設定してもよいことを指摘することは重要である。UMEに接続されたWi−Fi網がないときは,いくつかのWi−Fi網を探索する走査ステップ(S63)が,システム(通信事業者のう回網)においてあらかじめ規定されたSSIDについて開始される。通信事業者のWi−Fi網がないときは,サービスは初期状態(S60)に戻り,新規の検証を待つ(S61)。う回網が見つかったときは,この網とUME1とを関係付け(S67),前に関係付けられた任意のほかの網を置き換える。ステップS62においてUME1がWi−Fi網に接続されていることを検出したときは,この網が通信事業者のものであるか否かが(SSIDによって)検証される(S65)。そうでなければ,Wi−Fi網の探索のために前に規定されたステップ(S63)が開始される。UME1が接続されている網が通信事業者のう回網であるときは,UME1はう回網のSSIDを有する網を探索して,Wi−Fi網上で別の走査(S66)を開始し,そのような網が見つかったとき,信号レベルを現在関係付けられている網の信号レベルと比較する。見つかった網の信号レベルが現在の網より高いときは,その網を選択し,新規網とUME1との関係付け(S67)が行われる。関係付け(S67)の後,又は検証ステップ(S66)が現在の網より良好な信号を有する網を見つけられなかったとき,UME1はデータ接続の存在を検証するステップを実行する。すなわち,Wi−FiインタフェースによるTCP/IP網の存在及びこのインタフェースにデータトラヒックがあるか否かが検証される。そうでなければ,サービスは初期状態(S60)に戻り,新規検証を待つ(S61)。そのような網が存在するときは,Wi−Fiう回網における利用者の接続期間に,UME1は接続され散るIMSI,IPアドレス,MACアドレス,SSID,並びにUME1が検出したSSIDのリスト及び対応する信号レベルを定期的に送信する(S69)。認証サーバはこの情報に基づいて,必要なときは,Wi−Fiアクセスポイント2を変更する(ハンドオフ)コマンドをUME1に送信してもよい(S611)。ハンドオフを行うとき,サービスの別のライフサイクルが始まる。AP2に変更がないとき,UME1はう回網への認証があったか否かを検証する(S610)。そうであれば,「接続」メッセージ又は「非接続」メッセージがUME1の画面上に表示され(S610a,S610b),サービスは初期状態(S60)に戻る。
【0047】
好適な実施例を説明した。本発明の範囲はほかの可能な変形を含み,本願の請求項の内容によってだけ限定され,対応する均等物を含むことを理解されたい。