JP2013509088A - 無線通信ネットワークにおける受信可能範囲の喪失回復 - Google Patents

無線通信ネットワークにおける受信可能範囲の喪失回復 Download PDF

Info

Publication number
JP2013509088A
JP2013509088A JP2012535210A JP2012535210A JP2013509088A JP 2013509088 A JP2013509088 A JP 2013509088A JP 2012535210 A JP2012535210 A JP 2012535210A JP 2012535210 A JP2012535210 A JP 2012535210A JP 2013509088 A JP2013509088 A JP 2013509088A
Authority
JP
Japan
Prior art keywords
mobile station
base station
message
context
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012535210A
Other languages
English (en)
Other versions
JP5553182B2 (ja
Inventor
ベンカタチャラム、ムータイア
ヤン、シャンイン
モハンティ、シャンティデフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2013509088A publication Critical patent/JP2013509088A/ja
Application granted granted Critical
Publication of JP5553182B2 publication Critical patent/JP5553182B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示の実施形態は、無線通信ネットワークにおける受信可能範囲喪失回復のための方法、装置及びシステム構成について記載している。方法は、無線通信ネットワークの基地局によって、移動局から、移動局が受信可能範囲喪失からの回復状態であることを示す情報と移動局を特定する移動局IDとを含むメッセージを受信する段階を備える。方法は更に、移動局IDと関連付けられた静的コンテキスト及び/又は動的コンテキストが、移動局に前にサービスを提供した基地局に格納されているかを判断する段階と、移動局の無線通信ネットワークへのリエントリを簡易にするべく、どのリエントリ動作を実行すべきかを示すメッセージを移動局に送信する段階とを備える。その他の実施形態についても説明及び/又は特許請求される。
【選択図】図1

Description

本開示の実施形態は、概して、無線通信システムの分野に関し、より詳細には、無線通信ネットワークにおける受信可能範囲喪失の回復のための方法及びシステム構成に関する。
ブロードバンドレートで情報の転送を提供するモバイルネットワークは、進化を続けている。このようなネットワークを、本明細書ではブロードバンド無線アクセス(BWA)ネットワークと総称し、第3世代パートナーシッププロジェクト(3GPP)によって、WiMAXフォーラムによって、又は、電気電子技術者協会(IEEE)の802.16規格(例えば、IEEE802.16−2009修正)によって規定される1以上のプロトコル及びその派生プロトコルに準拠して動作するネットワークを含むが、以下に説明する実施形態はこれに限定されない。IEEE802.16に準拠したBWAネットワークは概して、Worldwide Interoperability for Microwave Accessを省略してWiMAXネットワークと称され、IEEE802.16規格に準拠及び相互運用のテストに合格した製品に対して認証マークが付与されている。
ブロードバンド無線技術では、様々な種類のデバイスを使用可能である。このようなデバイスとしては、例えば、BWAネットワークを介して通信可能に構成されたパソコン、携帯デバイス、及び、ミュージックプレイヤー、デジタルカメラ等の消費者家電が含まれる。WiMAXのようなBWAネットワークを使用した移動局は、例えば、無線信号の受信可能範囲における喪失をはじめとする様々な要因によって、BWAネットワークとの無線リンク通信の喪失が発生する。一般的に、移動局は、無線通信ネットワークへ再び入るのに、少なくとも完全な認証と能力交渉を含む完全なネットワークエントリを実行する必要がある。
実施形態は、添付の図面を参照して以下の詳細な説明により理解されるであろう。説明を簡易にするために、同様な構造要素については同様な参照番号を付与している。
実施形態は例示を目的としており、添付の図面によって限定されない。
幾つかの実施形態に係るブロードバンド無線アクセス(BWA)ネットワークの一例を概略的に示した図である。 幾つかの実施形態に係る無線通信ネットワークにおける受信可能範囲喪失回復のフローの一例を概略的に示した図である。 幾つかの実施形態に係る移動局と関連付けられた1以上のコンテキストを格納する方法を示したフロー図である。 幾つかの実施形態に係る移動局と関連付けられた1以上のコンテキストを格納する別の方法を示したフロー図である。 幾つかの実施形態に係る受信可能範囲喪失回復の方法を示したフロー図である。 幾つかの実施形態に係る受信可能範囲喪失回復の別の方法を示したフロー図である。 以下に記載する様々な実施形態を実行するのに使用されてもよいプロセッサを基本としたシステムの一例を概略的に示した図である。
本開示の実施形態は、無線通信ネットワークにおける受信可能範囲(coverage)喪失回復のための技術及び構成を提供する。以下の詳細な説明では、同様な構成要素には同様な参照番号が付与され、実行可能な実施形態を例示した添付の図面を参照する。その他の実施形態を利用してもよく、また、本開示の範囲内において構造的又は論理的な変更を加えることが可能であることは明らかである。したがって、以下の詳細な説明は、発明を限定すると解されるべきではなく、添付の特許請求の範囲及びその均等物によって実施形態の範囲が規定されている。
様々なオペレーションが複数の個別のアクション又はオペレーションとして、特許請求される特徴を最も理解し易いような態様で順に説明される。しかしながら、記載の順番は、これらのオペレーションが必ずしもこの順番に依存することを暗に意味するものではない。特に、これらのオペレーションは、明細書に示された順番で実行されない場合もある。本明細書で説明されたオペレーションは、記載された実施形態とは異なる順番で実行されてもよい。様々な追加のオペレーションが実行されてもよい、及び/又は、記載されたオペレーションが別の実施形態では省略されてもよい。
本開示では、"A及び/又はB"という表現は、(A)、(B)又は(A及びB)を意味する。本開示では、"A、B及び/又はC"という表現は、(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)又は(A、B及びC)を意味する。
本明細書で使用される"一実施形態において"又は"幾つかの実施形態において"という表現は、同じ又は異なる実施形態の1以上を指している。更に、本開示の実施形態に関して使用される"備える(comprising)"、"含む(including)"、"有する(having)"等の言葉は、同義語として使用されている。
また、本明細書で使用されている"モジュール"という言葉は、特定用途向け集積回路(ASIC)、電子回路、1以上のソフトウェア又はファームウェアプログラムを実行する(共有、専用又はグループ)プロセッサ及び/又は(共有、専用又はグループ)メモリ、論理回路の組み合わせ、及び/又は、記載される機能を提供するその他の好適な構成要素の一部であること、又は、これら構成要素を含むことを意味する。
WiMAXネットワークのような無線メトロポリタンエリアネットワーク(WMAN)に対するブロードバンド無線アクセスに関して実施形態例が記載されるが、本開示の実施形態は、これらに限定されず、同様な利点を得られると考えられる別の種類の無線ネットワークにも適用可能である。このようなネットワークとしては、これに限定されないが、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)及び/又はセルラーネットワークのような無線広域ネットワーク(WWAN)等が含まれる。
以下の実施形態は、モバイル無線システムの送信機及び受信機を含む様々なアプリケーションにおいて使用されてもよい。本開示の実施形態の範囲に含まれる無線システムの具体的な例としては、これに限定されないが、ネットワークインターフェースカード(NIC)、ネットワークアダプタ、基地局、アクセスポイント(AP)、ゲートウェイ、ブリッジ、ハブ及び衛星無線電話が含まれる。本開示の実施形態の範囲に含まれる無線システムの更なる例としては、衛星システム、パーソナルコミュニケーションシステム(PCS)、双方向無線システム、全地球測位システム(GPS)、双方向ページャ、パソコン及び関連周辺機器、パーソナルデジタルアシスタンス(PDA)、パーソナルコンピュータアクセサリ、及び、実施形態の原理に好適に適用可能な性質を有する既存の及び将来開発されるシステムが含まれる。
図1は、幾つかの実施形態に係るブロードバンド無線アクセス(BWA)根とワーク100の一例を概略的に示した図である。BWAネットワーク100は、RAN20を含む1以上の無線アクセスネットワーク(RAN)、及び、コアネットワーク25を有するネットワークであってもよい。
移動局(MS)15は、RAN20において、基地局(BS)(例えば、BS40、42等)との無線リンクを介して、コアネットワーク25にアクセスしてもよい。MS15は、例えば、IEEE802.16規格(例えば、2009年5月13日に承認されたIEEE802.16−2009規格又は2010年4月に承認されたIEEE802.16mドラフト5)、又は、ネットワークワーキンググループ(NWG)Rel 1.5規格又はその改変版のようなWiMAX規格に準拠したプロトコルを使用して、BWAネットワーク100との動作接続を確立及び利用する局であってもよい。基地局40、42は、MS15とコアネットワーク25との間で、メッセージを送受信するように構成されていてもよい。図1には、MS15が携帯電話として描かれているが、様々な実施形態では、MS15は、パーソナルコンピュータ、ネットブック、ウルトラモバイルPC(UMPC)、ハンドヘルドモバイルデバイス、UICC(universal integrated circuit card)、パーソナルデジタルアシスタント(PDA)、顧客構内設備(CPE)、又は、MP3プレーヤ、デジタルカメラ等のその他の消費者電子機器であってもよい。
幾つかの実施形態では、RAN20を介したMS15との通信は、例えば、ASN−GW45のような1以上のアクセスサービスネットワークゲートウェイ(ASN−GW)を介して提供されてもよいが、実施形態は、ネットワーク実装の特定の種類に限定されない。ASN−GW45(又は、ネットワークノードの別の同様な種類)は、コアネットワーク25とRAN20との間のインターフェースとして機能してもよい。このように、ASN−GW45は、複数の基地局40、42に通信可能に接続され、BSコントローラ及び/又はモバイルスイッチングセンター(MSC)の一種として機能し、RAN20に対するハンドオーバー制御及びその他の機能を提供してもよいが、実施形態はこの点に関して限定されない。WiMAX設定において、RAN20は、ネットワークアクセスプロバイダ(NAP)のアクセスサービスネットワーク(ASN)を含んでもよく、コアネットワーク25は、ネットワークサービスプロバイダ(NSP)の接続サービスネットワーク(CSN)を含んでもよい。
コアネットワーク25は、MS15を起動/管理する、又は、MS15に関するその他の動作を行うためのロジック(例えば、モジュール)を含んでもよい。例えば、コアネットワーク25は、一般的に、1以上のサーバー50を含む。1以上のサーバーは、例えば、認証、認可及びアカウンティング(AAA)サーバー、OMA−DMサーバー、プロビジョニングサーバー、ブーストラッピングサーバー、サブスクリプションサーバー、及び/又は、ホームエージェント(HA)を含むことができる。1以上のサーバー50は、通信リンク80を介して基地局40、42と通信可能に接続されていてもよく、それにより、BWAネットワーク100におけるMS15の管理及び動作に関するメッセージを送受信する。1以上のサーバー50は、オーバージエアー(OTA)サーバーと称されてもよい。ある実施形態では、1以上のサーバー50の異なる機能と関連付けられたロジックを組み合わせて、サーバーの数を低減させてもよく、例えば、1つの機械に組み合わせることを含む。
図2は、幾つかの実施形態に係る無線通信ネットワーク(例えば、BWAネットワーク100)における受信可能範囲喪失回復のフロー200の一例を概略的に示した図である。図1及び図2に示すように、段階202において、初期ネットワークエントリと関連付けられた動作が、無線通信デバイス(例えば、MS15)によって実行され、無線ネットワーク(例えば、BWAネットワーク100)に入る。例えば、MS15は、BWAネットワーク100のNSPに対する受信可能エリアに入ってもよい。MS15は、ネットワーク発見及び選択(ND&S)に関する動作を実行してもよく、例えば、BWAネットワーク100の送信機(例えば、RAN20のBS40)によって無線送信されるNSPについての公告(advertisement)を走査及び検出する。MS15は例えば、レンジング、能力交渉、認証、認可及び/又は登録を含むその他の動作を実行してもよい。
段階202における初期ネットワークエントリに関連する動作は、コアネットワーク25との通信を含んでもよい。例えば、認証に関する動作は、基地局(例えば、BS40)を介してMS15と無線通信を行うOTAサーバー(例えば、AAAサーバー)によって実行されてもよく、例えば、拡張認証プロトコル(EAP)を使用して実行されてもよい。幾つかの実施形態では、1以上のサーバー50は、OTAプロビジョニングのようなOTA機能を使用しないネットワークに対する認証を実行してもよい。
段階202におけるMS15のBWAネットワーク100への初期ネットワークエントリの後、MS15は、段階204において、BWAネットワーク100及び/又はOTAサーバーとのデータパスを確立するべく、インターネットプロトコル(IP)アドレスを取得してもよい。IPアドレスは、例えば、BWAネットワーク100の接続サービスネットワーク(CSN)におけるサーバーによって、ダイナミックホストコンフィギュレーションプロトコル(DHCP)を使用して提供されてもよい。その他の設定及び/又はプロトコルがサポートされてもよい。段階204においてIPアドレスを取得した後、段階206において、MS15は、BWAネットワーク100に接続されてもよい。
段階208において、MS15に通信可能範囲喪失(coverage loss)が発生する場合がある。以下に記載する実施形態では、無線通信デバイスに通信可能範囲喪失が発生した後の、無線通信デバイス(例えば、MS15)のBWAネットワーク100へのリエントリを提供する。本明細書における(例えば、段階208における)通信可能範囲喪失(coverage loss)とは、無線通信デバイスが、BWAネットワーク100との無線リンク通信を失うあらゆる状況を広く指す。実施形態では、例えば、通信可能範囲喪失が発生した後に、BWAネットワーク100に再び入るために、無線通信デバイスが実行する動作の数を低減させてもよい。
RAN20は、段階210において通信可能範囲喪失を検出してもよい。例えば、所定の期間、MS15からの無線活動が検出されない場合には、最後にサービスを提供した基地局(last-serving BS)(例えば、BS40)は、要求されていない周期的なレンジングコマンド、要求されていない許可、又は、その他の種類の媒体アクセスコード(MAC)メッセージを送信してもよい。BS40が送信したメッセージに対する応答をBS40が一定期間受信しない場合には、BS40は、段階210においてMS15が通信可能範囲喪失状態であると検出する。BS40は、MS15のネットワークへの接続を確認するその他の種類のシナリオを使用して、段階210における通信可能範囲喪失を検出してもよい。
フロー200における次の通信可能範囲喪失の回復動作を説明する前に、MS15に関する1以上のコンテキストについて説明する。MS15に関連付けられた1以上のコンテキストを、RAN20又はコアネットワーク25により維持及び/又は格納して、MS15及びBS40のようなその他のBWAネットワークエンティティが、BWAネットワークへのMS15のリエントリの前に実行されるべきリエントリ動作の数を0にする又は低減することを可能にするような情報を提供することにより、MS15のBWAネットワーク100へのリエントリを容易にしてもよい。1以上のコンテキストには、静的コンテキスト及び/又は動的コンテキストが含まれてもよい。
静的コンテキストは一般的に、NAPドメインの異なる送信局(例えば、BS40又はBS42)に対して有効であると考えられる。静的コンテキストは、MS15に対するネットワークドメインアドレス指定、セキュリティコンテキスト、ページング、能力(capability)、サービスフロー及びレイヤ3(L3)設定に関連付けれられた情報を含んでもよい。様々な実施形態によれば、アドレス指定情報は、例えば、BWAネットワーク100における移動局を一意的に特定する移動局ID(MSID)、MS15対して最後にサービスを提供した基地局(例えば、BS40)、又は、最後のロケーション更新(LU)又はネットワークエントリ/リエントリの試みがMS15によって実行される場合の基地局を特定する基地局ID(BSID)、及び/又は、MS15のMACアドレスを含む。
MSIDは、プライバシー保護のためにはMS15の48ビットMACアドレスをハッシュした48ビットバージョン、又は、プライバシー保護がイネーブルされない場合には48ビットMACアドレスそのものであってもよい。一実施形態において、MSIDは、(例えば、初期ネットワークエントリ202の認証の間に)BS40とセキュリティコンテキストを確立するのに最後に使用されたMSIDであってもよい。例えば、MSIDは、認証が行われる前に、MS15によってBS40に提示されたIDであってもよい。BS40とMS15との間で共有される認証鍵(AK)及び派生鍵のようなセキュリティ鍵を、MSIDを使用して得てもよい。静的コンテキストは、MSID及び/又はBSIDによって索引が付されてもよい。
様々な実施形態では、静的コンテキストのセキュリティコンテキスト情報は、マスターセッション鍵(MSK)、ペアワイズマスター鍵(PMK)、及び/又は、暗号化ベースのメッセージ認証コード(CMAC)キーカウントを含む。静的コンテキストのページング情報は、ページンググループID(PGID)及び/又はコンテキスト・リテンション(DCR)モードID(DID)を有する登録解除を含んでもよい。静的コンテキストの能力情報は、MS15のハードウェア能力に関連する情報を含んでもよい。静的コンテキストのサービスフロー情報は、MS15が契約しているサービスに関する情報を含んでもよい。L3設定情報は、IPアドレス及び関連情報を含んでもよい。
動的コンテキストは、一般的に、NAPドメインの特定のBS(例えば、BS40)に対して有効であると考えられる。動的コンテキストは、例えば、AK及び派生鍵のような低レベルセキュリティ鍵、自動再送要求(ARQ)バッファ及び状態、又は、局ID(STID)のような無線インターフェースにおけるセル固有のIDに関する情報を含む。
MS15と関連付けられた1以上のコンテキストは、以下に記載される様々な技術に応じて、RAN20(例えば、MS15の最後のサービング基地局)又はコアネットワーク25、又は、その両方に格納されてもよい。例えば、1以上のコンテキストの維持/格納は、MS15がアイドルモードであるか、アクティブモードであるかに依存してもよい。簡潔に説明するため、フロー200の段階210、212、214、216及び218では、接続された/動作中のMS15がアクティブモードである場合に対する1以上のコンテキストの維持/格納のみが示されている。アイドルモードにおける1以上の接続された/動作中のMS15の維持/格納については、図4を参照して説明され、様々な実施形態では、フロー200で説明した技術を置き換える又はフロー200で説明した技術と組み合わせることができる。
フロー200の段階212に戻り、様々な実施形態では、最後にサービスを提供した基地局(例えば、BS40)は、段階210において受信可能範囲喪失を検出したことに応答して、コンテキスト保持タイマT1を開始させてもよい。コンテキスト保持タイマT1は、最後にサービスを提供した基地局が、受信可能範囲喪失状態にあるMS15に関する1以上のコンテキストを維持する又はローカルに記憶する期間を規定する。MS15がT1が満了する前にBWAネットワーク100に戻る場合に、BWAネットワーク100へのリエントリを簡易にするべく、コンテキスト保持タイマT1の期間に1以上のコンテキストが最後にサービスを提供した基地局にローカルに記憶される。一実施形態において、最後にサービスを提供した基地局は、MS15に関連付けられた静的コンテキスト及び動的コンテキストの両方をローカルに記憶又はキャッシュする。様々な実施形態において、コンテキスト保持タイマT1は、秒単位の期間を有するが、この点に関して実施形態は限定されない。
段階214において、コンテキスト保持タイマT1が満了すると、段階216において、最後にサービスを提供した基地局は、MS15と関連付けられた静的コンテキストを転送し、コアネットワーク25に格納する。例えば、最後にサービスを提供した基地局(例えば、BS40)は、コアネットワーク25に静的コンテキストをキャッシュするべく、ネットワークノード(例えば、ASN−GW45)に信号で通知してもよい。コアネットワーク25は、静的コンテキストがコアネットワークに維持/格納される期間を示すタイマを動作させてもよい。コアネットワーク25に記憶される静的コンテキストは、タイマが満了すると削除されてもよい。様々な実施形態では、静的コンテキストをコアネットワーク25に格納するのに関連付けられるタイマは、1時間単位の期間を有してもよいが、実施形態はこの点に関して限定されない。
段階218において、最後にサービスを提供した基地局は、RAN20側にローカルに格納されたコンテキストを消去する。一実施形態において、最後にサービスを提供した基地局は、ネットワークに静的コンテキストをキャッシュするべくネットワークに通知した後で、移動局と関連付けられた動的コンテキスト及び静的コンテキストを最後にサービスを提供した基地局から消去する。上記で説明した最後にサービスを提供する基地局によって実行された動作は、最後にサービスを提供した基地局の外部に存在するRAN20のモジュールによっても実行可能である。
次に、段階208において受信可能範囲喪失した後のMS15について説明するが、MS15は、段階220において様々な技術により、受信可能範囲喪失を検出してもよい。例えば、MS15は、無線通信ネットワークにおける通信に使用される無線チャネルを監視することにより、受信可能範囲喪失を検出してもよい。受信可能範囲喪失は、例えば、物理層(PHY)同期、ダウンリンク(DL)同期又はアップリンク(UL)同期のような同期をMS15が失った場合に検出されてもよい。別の実施形態では、その他の原理を採用して、MS15における受信可能範囲喪失を検出してもよい。
段階210において、最後にサービスを提供した基地局による受信可能範囲喪失検出の動作、及び、コンテキスト保持タイマT1は、MS15が段階220において受信可能範囲喪失を検出する又は周期的なレンジングを実行するのに十分な時間を提供することにより、MS15と最後にサービスを提供した基地局との間の非同期状態の可能性を低減させてもよい。"非同期状態"とは、最後にサービスを適用した基地局が受信可能範囲喪失を検出しているが、MS15が受信可能範囲喪失を検出していない、又は、その反対の状態を指す。
受信可能範囲喪失の検出の後に、MS15は、BWAネットワーク100へリエントリするべく、RAN20(例えば、BS40)を発見するための走査又は周期的レンジングを実行する。MS15は、例えば、最後にサービス提供を受けた基地局(例えば、BS40)、又は、BWAネットワーク100の別の基地局(例えば、BS42)を走査又は検出する。
MS15は、MS15とBWAネットワーク100との間のセキュアな通信を提供するのに使用されたセキュリティコンテキストが依然として有効であるかを判断するべく、検出された基地局と通信を行ってもよい。例えば、MS15は、検出された基地局を介して、BWAネットワーク100が有効であるか失効状態であるかを示すメッセージを受信してもよい。セキュリティの観点から、セキュリティコンテキストは、その他の静的コンテキストよりも短い時間の間有効であってもよい。例えば、セキュリティコンテキスト又は静的コンテキストがコアネットワーク25において失効している場合には、MS15がBWAネットワーク100にリエントリするのに、完全な認証を要求してもよい。別の例では、MS15が、IEEE802.16mに従って動作するBWAネットワーク100において受信可能範囲を喪失し、別のプロトコルに従って動作するBWAネットワーク100にリエントリする場合には、セキュリティコンテキストは無効となり、BWAネットワーク100へのMS15のリエントリのために、完全な認証が実行されてもよい。セキュリティコンテキストが無効の場合、ネットワークは、MS15のMSIDをインデックスとして保持し、MS15がBWAネットワーク100へのリエントリを試みる際に、MSIDを使用して、有効期限が切れていないMS15に対する別のセキュリティコンテキストを探してもよい。
段階226において、MS15は、レンジングリクエスト(RNG−REQ)メッセージのようなメッセージを、検出された基地局に送信する。メッセージは、MS15が受信可能範囲喪失の回復状態にあることを示す情報を含む。一実施形態において、メッセージは、MS15が受信可能範囲喪失の回復状態にあることを示す受信可能範囲喪失回復ビットを含む。受信可能範囲喪失回復ビットは、例えば、RNG−REQメッセージのレンジング目的指示子(Ranging Purpose Indication)パラメータにおける7番目のビットであってもよい。この7番目のビットに1が設定されている場合には、MS15は、受信可能範囲喪失回復状態であることを意味する。
段階226において、MS15によって送信されるメッセージには更に、RAN20又はコアネットワーク25に格納されており、索引されるMSIDと関連付けられているコンテキストの特定を簡易にするべく、最後に使用されたMSIDが含まれていてもよい。MSが既にこのようなID割り当てを取得している場合には、別のネットワークが割り当てたIDが使用されてもよい。MS15によって送信されるメッセージは更に、最後にサービス提供した(例えば、最後に関連付けられた)基地局のBSIDを含んでもよい。一実施形態において、段階222においてネットワーク100へのリエントリのために検出された基地局(例えば、BS42)が最後にサービスを提供した基地局(例えば、BS40)とは異なる場合にのみ、BSIDがメッセージに含まれるようにして、BWAネットワーク100において送信される情報のオーバーヘッドを低減させてもよい。
MS15によって送信されるメッセージは更に、基地局と移動局との間のセキュアな通信を提供する認証コード情報を含んでもよい。様々な実施形態において、認証コード情報は、CMACダイジェストを含む。鍵の使用方法は、IEEE802.16規格に規定されているハンドオーバー(HO)リエントリスキームで使用される方法と同じであってもよい。一実施形態において、検出された基地局(例えば、BS42)が最後にサービス提供を行った基地局(例えば、BS40)とは異なる場合に、認証コード情報は更に、CMAC鍵カウントを含んでもよい。検出された基地局が、最後にサービス提供した基地局(例えば、BS42)とは異なる場合、鍵更新(key refresh)を実行してもよい。MS15は、コアネットワーク25によって要求が行われた場合には、検出された基地局のBSIDを使用して、上の階層のMSK/PMK(例えば、静的コンテキストの一部であってもよい)から、AK及びその他のCMAC鍵を導出してもよい。
受信可能範囲喪失208の後に発生するフロー200の動作は、図で例示されている順番と異なって発生してもよいことに注意されたい。これは、MS15による受信可能範囲喪失の時間の長さが不確定であることに起因しており、例えば、状況に応じて数秒である場合もあるし、数時間に及ぶ場合もある。例えば、様々な実施形態によれば、段階212のコンテキスト保持タイマT1が満了する前又は後に、段階226においてMS15がメッセージを送信してもよい。別の例として、段階222で検出された基地局は、段階212におけるコンテキスト保持タイマT1の満了の前に又は後に、段階228において最後にサービス提供を行った基地局において1以上のコンテキストが利用可能であるかを判断してもよい。
段階228では、段階222で検出された基地局が、最後にサービス提供を行った基地局において1以上のコンテキスト(例えば、動的及び/又は静的コンテキスト)が利用可能であるかを判断してもよい。一実施形態において、段階222において検出された基地局(例えば、BS40)が、最後にサービス提供を行った基地局(例えば、BS40)と同じである場合には、検出された基地局は、1以上のコンテキストがローカルに有効であるか(例えば、218において検出されていない)を判断するべく確認を行う。検出された基地局は、検出された基地局と関連付けられた記憶媒体内の、MSIDによって索引される1以上のコンテキストを検索することによって、1以上のコンテキストがローカルに有効であるか否かを判断してもよい。
別の実施形態において、段階222において検出された基地局(例えば、BS42)が最後にサービス提供を行った基地局(例えば、BS40)と異なる場合には、検出された基地局は、1以上のコンテキストが最後にサービス提供を行った基地局において有効であるかを判断するべく確認を行う。検出された基地局は、例えば、段階226においてMS15によって送信されたメッセージ内に提供された最後にサービス提供を行った基地局を特定するBSIDを使用して、最後にサービス提供を行った基地局との論理的リンク(例えば、R8型のインターフェースを介して)を確立することができる。検出された基地局は、検出された基地局と関連付けられた記憶媒体内の、MSIDによって索引される1以上のコンテキストを検索することによって、1以上のコンテキストが最後にサービス提供を行った基地局において有効であるか否かを判断してもよい。
段階228において、最後にサービス提供を行った基地局において1以上のコンテキストが発見された場合には、基地局が格納している1以上のコンテキストが段階230で使用されて、段階236において送信されるMS15へのレンジング応答(RNG−RESP)メッセージのようなメッセージに、リエントリ命令に関するどのような情報を含めるかを判断してもよい。段階228において、最後にサービス提供を行った基地局において1以上のコンテキストが発見されなかった場合には、段階222で検出された基地局は、段階232においてネットワークノード(例えば、R6型インターフェースを介してASN−GW45に)に信号で通知して、段階226でMS15からのメッセージで送信されたMSID及び/又はBSID情報を使用して、段階216においてコアネットワーク25に記憶された静的コンテキストをリクエストしてもよい。段階234において、ネットワークに格納されていた静的コンテキストが使用されて、段階230においてMS15へと送信されるメッセージに、リエントリ命令に関するどのような情報を含めるべきかを決定する。
段階236において、基地局は、BWAネットワーク100へのMS15のリエントリを簡易にするべく、どのリエントリ動作(例えば、MAC制御メッセージ)を実行するべきかを示したメッセージをMS15に送信する。段階222において検出された基地局が、段階230において最後にサービス提供を行った基地局に格納されている動的コンテキスト及び静的コンテキストを使用する実施形態では、段階236でMSに送信されるメッセージは、リエントリ動作が、認証コード交換を含む部分的認証を含んでいることを示す。これに加えて又はこれに替えて、段階236においてMSに送信されるメッセージは、リエントリ動作が移動局が1つ前の自動再送要求(ARQ)状態を維持することを要求するリクエストを含み、移動局は基地局に対して明示的な確認応答を使用してARQ状態を更新することを示してもよい。リエントリ動作は、BWAネットワーク100へのMS15のリエントリに、MACメッセージにおける即時認証コード交換(quick authentication code exchange)のみを実行することを示してもよい。このような実施形態におけるリエントリ動作は、完全な認証及び能力交渉を含まないので、MS15は、完全な認証及び能力交渉動作を実行することなく、BWAネットワークに再び入ることが可能となる。様々な実施形態において、このようなリエントリ動作は概して、IEEE802.16に規定されるハンドオーバープロセススキームに従ってもよい。
段階222において検出された基地局が、段階234においてネットワークコア25に格納された静的コンテキストを使用する場合の実施形態では、段階236においてMSに送信されるメッセージは、リエントリ動作が、認証コード交換を含む部分的な認証、及び、MAC層データ経路の再設定を含むことを示してもよい。すなわち、リエントリ動作は、BWAネットワーク100へのMS15のリエントリのために、MACメッセージにおける即時認証コード交換及びMAC層データ経路(例えば、STID、ARQバッファ等)の再設定/再スタートのみが実行されることを示していてもよい。このような実施形態におけるリエントリ動作は、完全な認証及び能力交渉を含まないので、MS15は、完全な認証及び能力交渉動作を実行することなく、BWAネットワークに再び入ることが可能となる。様々な実施形態において、このようなリエントリ動作は概して、IEEE802.16に規定されるアイドルモード・リエントリ・スキームに従ってもよい。
リエントリ動作は、1以上のMAC制御メッセージ、又は、段階236においてメッセージに含まれるリエントリ最適化ビットマップに、示されていてもよい。段階236においてMSに送信されるメッセージは更に、CMACダイジェストを含んでもよい。
段階238において、MS15は、段階236において受信されたメッセージに含まれるリエントリ動作に基づいて、リエントリ動作を実行する。段階210において基地局が受信可能範囲喪失を検出する一方、MS15は段階220において受信可能範囲喪失を検出していない(例えば、非同期状態)場合には、MSは、段階206において、最後にサービス提供を受けた基地局と通常の接続/動作オペレーションを再開することを試みてもよい。最後にサービス提供を行った基地局は、BWAネットワーク100へのリエントリを要求することなく、MS15が通常のオペレーションを再開することを可能としてもよい。すなわち、このようなシナリオでは、MS15は、段階226において基地局にメッセージを送信しなくてもよい。最後にサービスを提供した基地局は、MS15に、PHY層同期又は調整の実行のみを要求してもよい。
図3は、幾つかの実施形態に係る移動局と関連付けられた1以上のコンテキストを格納する方法300を示したフロー図である。一実施形態において、受信可能範囲喪失(例えば、図2の208)が発生した時にアクティブモード(例えば、アイドルモードと反対のモード)である移動局に通信可能に接続された基地局(例えば、図1のBS40)によって、受信可能範囲喪失(例えば、図2の208)の後に方法300が実行される。様々な実施形態において、方法300の動作は、無線アクセスネットワークの基地局(例えば、図1−2のRAN20)又は基地局に通信可能に接続された無線アクセスネットワークのモジュールによって実行される。
段階300において、方法は、移動局と関連付けられた静的コンテキスト及び/又は動的コンテキストを基地局に格納する段階を含む。様々な実施形態において、静的コンテキスト及び動的コンテキストの両方が基地局に格納される。
方法300は更に、段階304において、基地局により、無線ネットワークにおける移動局(例えば、図1−2のMS15)の受信可能範囲喪失を検出する段階を備える。方法300は更に、段階306において、移動局の受信可能範囲喪失が検出されたことに応答して、タイマ(例えば、図2の212におけるコンテキスト保持タイマ)を開始させる段階を備える。方法は更に、段階308において、タイマが満了したことに基づいて又は応答して、移動局と関連付けられた静的コンテキストをリモートに格納(例えば、図2のコアネットワーク25に格納)するべく、ネットワークノード(例えば、図1のASN−GW45)に通知する段階を備える。方法300は更に、段階310において、基地局に格納されており、移動局と関連付けられている静的コンテキスト及び/又は動的コンテキストを消去する段階を備える。動的コンテキスト及び静的コンテキストは、ネットワークノードに信号で通知した後に、消去されてもよい。
図4は、幾つかの実施形態に係る移動局と関連付けられた1以上のコンテキストを格納する別の方法400を示したフロー図である。一実施形態において、受信可能範囲喪失(例えば、図2の208)が発生した時にアイドルモード(例えば、アクティブモードと反対のモード)である移動局に通信可能に接続された基地局(例えば、図1のBS40)によって、受信可能範囲喪失(例えば、図2の208)の後に方法400が実行される。様々な実施形態において、方法400の動作は、無線アクセスネットワークの基地局(例えば、図1−2のRAN20)又は基地局に通信可能に接続された無線アクセスネットワークのモジュールによって実行される。
方法400は、段階402において、無線通信ネットワークにおける移動局の受信可能範囲喪失を、基地局によって検出する段階を備える。方法400は更に、段階404において、移動局と関連付けられた静的コンテキストをリモートに格納するべく、ネットワークノードに信号で通知する段階を備える。静的コンテキストは、ページングのために、移動局のMSIDと関連付けられていてもよい。様々な実施形態では、段階404におけるネットワークノードへの通知は、段階402における受信可能範囲喪失の検出の前に又は後に実行されてもよい。一実施形態において、段階404におけるネットワークノードへの通知は、基地局が移動局がアイドルモードであると検出した場合に実行される。様々な実施形態では、段階404におけるネットワークノードへの通知は、段階402において受信可能範囲喪失が検出されたことに応答して実行されてもよい。方法400は更に、段階406において、移動局の受信可能範囲喪失が検出されたことに応答して、タイマを開始させる段階を備える。方法400は更に、段階408において、タイマが満了したことに応答して、(例えば、MSIDにより)移動局と関連付けられ、基地局に格納されている動的コンテキスト及び静的コンテキストを削除する段階を備える。
図5は、幾つかの実施形態に係る受信可能範囲喪失回復のための方法500のフロー図である。方法500は、無線アクセスネットワーク(例えば、図1−2のRAN20)の送信機/受信機(例えば、図1のBS40)又は送信機/受信機と通信可能に接続されているモジュールによって実行されてもよい。
方法500は、段階502において、移動局(例えば、図1−2のMS15)から、移動局が受信可能範囲喪失回復状態であることを示すメッセージ(例えば、図2の226におけるRNG−REQ)を受信する段階を備える。移動局が受信可能範囲喪失回復状態であることを示すのに、喪失回復ビットを使用してもよい。移動局からのメッセージは更に、移動局を特定する移動局ID(例えば、MSID)を含んでもよい。メッセージを受信する基地局が、移動局に前にサービスを提供した基地局と異なる場合には、移動局からのメッセージは更に、基地局ID(例えば、BSID)を含んでもよい。前にサービスを提供した局は、受信可能範囲喪失の前に、最後に移動局にサービスを提供した基地局であってもよい。段階504において、移動局に対して前にサービスを提供した基地局に、動的コンテキスト及び/又は静的コンテキストが格納されているかを判断するのを容易にするべく、基地局IDを使用してもよい。移動局からのメッセージは更に、暗号化ベースのメッセージ認証コード(CMAC)ダイジェストを含んで、基地局と移動局との間のセキュアな通信を提供してもよい。
方法500は更に、段階504において、動的コンテキスト及び/又は静的コンテキストが、移動局に前にサービスを提供した基地局(サービング基地局)に格納されているかを判断する段階を備える。段階502において移動局からメッセージを受信する基地局が、前にサービスを提供した基地局と同一である場合には、基地局は、移動局IDを使用して、ローカル基地局の記憶装置を確認して、動的コンテキスト及び/又は静的コンテキストを捜索及び取得してもよい。段階502において移動局からメセージを受信する基地局が、前にサービスを提供した基地局と異なる場合には、基地局は、基地局IDを使用して前にサービスを提供した基地局と論理的リンクを確立し、移動局IDを使用して動的コンテキスト及び/又は静的コンテキストを捜索及び取得してもよい。
段階506において、方法は更に、基地局が、移動局に前にサービスを提供した基地局において、動的コンテキスト及び/又は静的コンテキストを見つけることができない場合には、ネットワーク側(例えば、図1−2のコアネットワーク25)に格納され移動局IDと関連付けられている静的コンテキストを取得するべく、ネットワークノードに信号で通知する段階を備える。
方法500は更に、段階508において、どのリエントリ動作を実行するべきかを示す、メッセージ(図2の236におけるMSへのRNG−RESP)を移動局に送信する段階を備える。移動局が一時的に受信可能範囲を喪失した後に、ネットワーク(例えば、BWAネットワーク100)に迅速にリエントリできるように、移動局による初期ネットワークエントリの実行よりも実質的に少ない動作数で、リエントリ動作が行われる。段階508において移動局へメッセージで示されるリエントリ動作は、段階504において移動局に前にサービスを提供した基地局に動的コンテキスト及び/又は静的コンテキストが格納されているかを判断する段階に一部基づいていてもよい。
一実施形態において、移動局IDと関連付けられている動的コンテキストが、移動局に前にサービスを提供した基地局に格納されていると判断された場合には、移動局へのメッセージは、リエントリ動作が(i)認証コード交換を含む部分的な認証を含むことを示してもよい。リエントリ動作は、例えば、(i)完全な認証、及び、(ii)能力交渉を含まない。
別の実施形態では、移動局IDと関連付けられている動的コンテキストが、移動局に前にサービスを提供した基地局に格納されていないと判断された場合には、移動局へのメッセージは、リエントリ動作が、(i)認証コード交換を含む部分的な認証、及び、(ii)MAC層データ経路の再設定を含むことを示してもよい。リエントリ動作は、例えば、(i)完全な認証、及び、(ii)能力交渉を含まない。
図6は、幾つかの実施形態に係る受信可能範囲喪失回復の別の方法600を示したフロー図である。方法600は、無線通信ネットワーク(例えば、図1のBWAネットワーク100)の移動局(例えば、図1−2のMS15)によって実行されてもよい。
方法600は、段階602において、無線通信ネットワークにおける移動局の受信可能範囲喪失を、移動局によって検出する段階を備える。方法600は更に、段階604において、無線通信ネットワークへのリエントリのために基地局(例えば、図1のBS40)を発見するべく走査する段階を備える。走査は、例えば、周期的なレンジングを含んでもよい。移動局の無線ネットワークへのリエントリのために基地局が発見された後で、移動局は、移動局と関連付けられたセキュリティコンテキストが無線通信ネットワークにおいて依然として有効であるかを判断する。セキュリティコンテキストが無効である場合には、移動局は、無線通信ネットワークのエンティティ(例えば、図1のコアネットワーク25のAAAサーバー又は図1のBS40)によって要求されるように完全な認証を実行する必要がある場合がある。移動局は、例えば、新規のメッセージ認証コードを導きだしてもよい。
方法600は更に、段階608において、移動局により、無線通信ネットワークの基地局へと、移動局が受信可能範囲喪失回復状態であり、適用可能であれば、セキュリティ完全性保護(security integrity protection)状態であることを示す情報を含むメッセージ(例えば、図2の226におけるBSへのRNG−REQ)を送信する段階を備える。喪失回復ビットを使用して、移動局が受信可能範囲喪失回復状態であることを示してもよい。基地局へのメッセージは更に、移動局ID(例えば、MSID)を含んでもよい。基地局へのメッセージは更に、基地局ID(例えば、BSID)を含んでもよい。例えば、移動局からメッセージを受信する基地局が、移動局に前にサービスを提供した基地局(例えば、最後にサービスを提供した基地局)とは異なる場合には、基地局へのメッセージは、BSIDを含んでもよい。基地局へのメッセージは更に、(例えば、ネットワークのリクエストにより)適用可能である場合には、CMACダイジェストを含んでもよい。段階606において、セキュリティコンテキストが有効でないと判断された場合には、基地局へのメッセージは更に、全てのセキュリティ鍵をリフレッシュするべく完全な認証を要求するリクエスト及び/又は新規に導出され他メッセージ認証コードを含んでもよい。
方法600は更に、段階610において、無線通信ネットワークへの移動局のリエントリを容易にするべく、どのリエントリ動作を実行すべきかを示すメッセージ(例えば、図2の236におけるMSへのRNG−RESP)を基地局から受信する段階を備える。方法600は更に、段階612において、基地局から受信されたメッセージに示されたリエントリ動作を実行する段階を備える。
図7は、本明細書に記載された様々な実施形態を実行するのに使用されてもよいプロセッサを基本としたシステムの一例を概略的に示した図である。プロセッサシステム2000は、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、タブレットコンピュータ、PDA、サーバー、インターネット家電及び/又はその他の種類の通信デバイスであってもよい。ある実施形態において、プロセッサシステム2000は、移動局(例えば、図1−2のMS15)、無線通信ネットワークの基地局(例えば、BS40又は42)として機能することができてもよく、又は、同様な機能を実行するロジックを提供してもよい。
図7に示されるプロセッサシステム2000は、メモリコントローラ2012及び入出力(I/O)コントローラ2014を含むチップセット2010を含む。チップセット2010は、プロセッサ2020にアクセス可能又はプロセッサ2020によって使用されるメモリ、I/O管理機能、及び、複数の汎用及び/又は専用レジスタ、タイマ等を提供してもよい。プロセッサ2020は、1以上のプロセッサ、WLANコンポーネント、WMANコンポーネント、WWANコンポーネント、及び/又は、その他の好適な処理コンポーネントを使用して実装されてもよい。プロセッサ2020、第1レベル・ユニファイドキャッシュ(L1)、第2レベル・ユニファイドキャッシュ(L2)、第3レベル・ユニファイドキャッシュ(L3)、及び/又は、データを格納するその他の好適な構造を使用して実装されてもよいキャッシュ2022を含んでもよい。プロセッサ2020は、移動局又は無線ネットワークにおける1以上のOTAサーバーと通信可能に構成されていてもよい。
メモリコントローラ2012は、バス2040を介して、揮発性メモリ2032及び不揮発性メモリ2034を含むメインメモリ2030に、プロセッサ2020が通信及びアクセスを可能とする機能を実行してもよい。図7には、バス2040が通信可能に様々な構成要素と互いに接続されている構成が示されているが、別の実施形態では、更なる/これに替わるインターフェースが含まれてもよい。
不揮発性メモリ2032は、同期型ダイナミックランダムアクセスメモリ(SDRAM)、ダイナミックランダムアクセスメモリ(DRAM)、RAMBUSダイナミックランダムアクセスメモリ(RDRAM)及び/又はその他の種類のランダムアクセスメモリデバイスによって実装されてもよい。不揮発性メモリ2034は、フラッシュメモリ、リードオンリーメモリ(ROM)、電気的消去可能プログラム可能リードオンリーメモリ(EEPROM)、及び/又は、その他の種類のメモリデバイスを使用して実装されてもよい。
以下、製造物品について開示される。製造物品は、実行されると本明細書に説明した動作が発生する命令を格納するコンピュータ可読媒体を含んでもよい。コンピュータ可読媒体は、例えば、メインメモリ2030及び/又はマスストレージデバイス2080又はその他の好適な記憶媒体の構成要素を含んでもよい。
プロセッサシステム2000はまた、バス2040に接続されたインターフェース回路2050を含んでもよい。インターフェース回路2050は、イーサーネット(登録商標)インターフェース、ユニバーサルシリアルバス(USB)、第3世代入出力インターフェース(3GIO)インターフェース、及び/又は、その他の種類の好適なインターフェースのような任意の種類のインターフェース規格を使用して実装されてもよい。
1以上の入力デバイス2060をインターフェース回路2050に接続してもよい。入力デバイス2060は、個人がデータを入力し、プロセッサ2020に命令を入力することを可能にする。例えば、入力デバイス2060は、キーボード、マウス、タッチパネルディスプレイ、トラックパッド、トラックボール、アイソポイント、及び/又は、音声認識システムによって実装されてもよい。
1以上の出力デバイス2070を、インターフェース回路2050に接続してもよい。例えば、出力デバイス2070は、ディスプレイデバイス(例えば、発光ディスプレイ(LED)、液晶ディスプレイ(LCD)、陰極線管(CRT)ディスプレイ、プリンタ及び/又はスピーカ)によって実装されてもよい。インターフェース回路2050は、特に、グラフィックスドライバカードを含んでもよい。
プロセッサシステム2000はまた、ソフトウェア及びデータを格納するための1以上のマスストレージデバイス2080を含んでもよい。このようなマスストレージデバイス2080の例としては、フロッピー(登録商標)ディスク及びドライバ、ハードディスクドライバ、コンパクトディスク及びドライバ、及び、デジタル多用途ディスク(DVD)及びドライバが含まれる。
インターフェース回路2050はまた、ネットワークを介した外部コンピュータとのデータ交換を提供するモデム又はネットワークインターフェースカードのような通信デバイスを含んでもよい。プロセッサシステム2000とネットワークとの間の通信リンクは、イーサーネット(登録商標)接続、デジタルサブスクライバライン(DSL)、電話回線、携帯電話システム、同軸ケーブル等の任意の種類のネットワーク接続であってもよい。
幾つかの実施形態では、プロセッサシステム2000は、ネットワークの別のデバイスへのアクセスを提供するアンテナ構造(図示せず)と接続されてもよい。ある実施形態では、アンテナ構造は、主に1方向に放射又は受信を行い(例えば、120度)互いに協働して接続されて実質的に全方向の受信可能範囲を提供する1以上の指向性アンテナ、又は、全方向に等しく良好に補放射及び受信する1以上の無指向性アンテナを含んでもよい。ある実施形態では、アンテナ構造は、ダイポールアンテナ、モノポールアンテナ、パッチアンテナ、ループアンテナ、マイクロストリップアンテナ、又は、RF信号のOTA送受信に好適なその他の種類のアンテナを含む、1以上の指向性及び/又は無指向性アンテナを含んでもよい。
入力デバイス2060、出力デバイス2070、マスストレージデバイス2080、及び/又は、ネットワークへのアクセスは、I/Oコントローラ2014によって制御されてもよい。特に、I/Oコントローラ2014は、プロセッサ2020が、入力デバイス2060、出力デバイス2070、マスストレージデバイス2080、及び/又は、バス2040及びインターフェース回路2050を介してネットワークと、通信を可能とする機能を実行してもよい。
図7に示した構成要素は、プロセッサシステム2000内の別個のブロックとして描かれているが、これらブロックの一部によって実行される機能は、1つの半導体回路内に統合されてもよく、2つ以上の別個の集積回路を使用して実装されてもよい。例えば、メモリコントローラ2012及び/又はI/Oコントローラ2014は、チップセット2010内の別個のブロックとして描かれているが、メモリコントローラ2012及び/又はI/Oコントローラ2014は、1つの半導体回路内に集積されてもよい。
特定の実施形態が例示され、本発明を説明する目的で記載されたが、同様な目的を達成できると考えられる様々な代替の及び/又は均等物の実施形態又は実装形態を、本開示の範囲内において、示された実施形態に替えて採用することができる。本願は、本明細書に記載した実施形態のあらゆる適用又は変形を包含することを意図している。したがって、本明細書に記載された実施形態は、特許請求の範囲及びその均等物によってのみ限定されることを明白に意図している。

Claims (30)

  1. 無線通信ネットワークの基地局によって、移動局から、前記移動局が受信可能範囲喪失からの回復状態であることを示す情報と前記移動局を特定する移動局IDとを含むメッセージを受信する段階と、
    前記移動局IDと関連付けられた静的コンテキスト及び動的コンテキストの少なくとも一方が、前記移動局に前にサービスを提供した基地局に格納されているかを判断する段階と、
    前記移動局の前記無線通信ネットワークへのリエントリを簡易にするべく、どのリエントリ動作を実行すべきかを示すメッセージを前記移動局に送信する段階と
    を備える方法であって、
    前記リエントリ動作は、前記移動局と関連付けられた前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が前記移動局に前にサービスを提供した前記基地局に格納されているかを判断する段階に少なくとも一部基づく方法。
  2. 前記メッセージを前記移動局に送信する段階は、前記リエントリ動作が、認証コード交換を含む部分的な認証、及び前記移動局が前記移動局の前の自動再送要求(ARQ)状態を維持し、前記基地局への明示的な確認応答を使用して前記ARQ状態を更新することを要求することの少なくとも一方を含むことを示し、
    前記移動局IDと関連付けられた前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記移動局に前記前にサービスを提供した基地局に格納されていると判断された場合には、前記リエントリ動作は、完全な認証及び能力交渉を含まない請求項1に記載の方法。
  3. 前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記移動局に前記前にサービスを提供した基地局に格納されていないと判断された場合には、ネットワーク側にリモートに格納されている、前記移動局IDと関連付けられた静的コンテキストを取得するべく、ネットワークノードに信号で通知する段階を更に備える請求項1に記載の方法。
  4. 前記移動局にメッセージを送信する段階は、
    前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記移動局に前記前にサービスを提供した基地局に格納されていないと判断された場合には、前記リエントリ動作が、媒体アクセス制御(MAC)層データ経路の再設定、及び、認証コード交換を含む部分的な認証を含み、完全な認証及び能力交渉を含まないことを示す請求項3に記載の方法。
  5. 前記前にサービスを提供した基地局によって、前記移動局の受信可能範囲喪失を検出する段階と、
    前記受信可能範囲喪失の検出に基づいて、タイマを開始させる段階と、
    前記移動局IDと関連付けられており、前記前にサービスを提供した基地局に格納されている前記動的コンテキストを消去する段階とを更に備え、
    前記動的コンテキストを消去する段階は、前記タイマが満了した後に実行される請求項1に記載の方法。
  6. 前記移動局IDと関連付けられた静的コンテキストをリモートに格納するべく、ネットワークノードに信号で通知する段階を更に備え、
    前記動的コンテキストを消去する段階は、前記ネットワークノードを通知する段階の後に実行される請求項5に記載の方法。
  7. 前記移動局IDと関連付けられた静的コンテキストをリモートに格納するべく、ネットワークノードに信号で通知する段階は、前記タイマの満了に応答して実行される請求項6に記載の方法。
  8. 前記移動局からの前記メッセージを受信する段階を実行する前記基地局が、前記前にサービスを提供した基地局とは異なる場合、前記移動局と関連付けられた前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記移動局に前にサービスを提供した前記基地局に格納されているかを判断する段階を簡易にするべく、前記移動局から受信される前記メッセージは更に基地局IDを含む請求項1に記載の方法。
  9. 前記移動局から受信された前記メッセージは更に、前記基地局と前記移動局との間のセキュアな通信を簡易にするべく、暗号化ベースのメッセージ認証コード(CMAC)ダイジェストを含む請求項8に記載の方法。
  10. 移動局により、無線通信ネットワークの基地局へと、前記移動局が受信可能範囲喪失からの回復状態であることを示す情報と前記移動局を特定する移動局IDとを含むメッセージを送信する段階と、
    前記移動局の前記無線通信ネットワークへのリエントリを簡易にするべく、どのリエントリ動作を実行すべきかを示すメッセージを、前記基地局から受信する段階とを備える方法。
  11. 前記基地局から前記メッセージを受信する段階は、前記リエントリ動作が、認証コード交換を含む部分的な認証を含み、完全な認証及び能力交渉を含まないことを示す請求項10に記載の方法。
  12. 前記基地局から前記メッセージを受信する段階は、前記リエントリ動作が、媒体アクセス制御(MAC)層データ経路の再設定、及び、認証コード交換を含む部分的な認証を含み、完全な認証及び能力交渉を含まないことを示す請求項10に記載の方法。
  13. 前記移動局からの前記メッセージを受信する前記基地局が、前記移動局に前にサービスを提供した基地局とは異なる場合には、前記移動局によって送信される前記メッセージは更に、基地局IDを含む請求項10に記載の方法。
  14. 前記移動局により、前記移動局の受信可能範囲喪失を検出する段階と、
    前記無線通信ネットワークへのリエントリのために前記基地局を発見するべく走査する段階と
    を更に備え、
    前記走査する段階は、前記メッセージを送信する段階の前に実行される請求項10に記載の方法。
  15. 無線通信システムにおける前記移動局によって使用されるセキュリティコンテキストが有効であるかを、前記移動局が判断する段階を更に備え、
    前記セキュリティコンテキストが無効であると判断された場合に、前記メッセージを送信する段階は、全てのセキュリティ鍵をリフレッシュするべく、新規に導出されたメッセージ認証コード及び完全な認証の要求の少なくとも一方を含む請求項14に記載の方法。
  16. 前記移動局の前記無線通信ネットワークへのリエントリを簡易にするべく、前記基地局から受信された前記メッセージに示された前記リエントリ動作を、前記移動局が実行する段階を更に備える請求項10に記載の方法。
  17. 無線通信ネットワークの基地局を介して、前記無線通信ネットワークの移動局と通信を行うプロセッサと、
    前記プロセッサに接続され、命令を格納する記憶媒体と
    を備え、
    前記命令が前記プロセッサによって実行されると、
    前記移動局と関連付けられた静的コンテキスト及び動的コンテキストの少なくとも一方を前記基地局に格納する段階と、
    前記基地局が、前記移動局の受信可能範囲喪失を検出する段階と、
    前記移動局と関連付けられた前記静的コンテキストをリモートに格納するよう、ネットワークノードに信号で通知する段階とが実行されるシステム。
  18. 前記命令は、実行されると更に、
    前記移動局の前記受信可能範囲喪失の検出に基づいて、タイマを開始する段階と、
    前記基地局に格納された前記静的コンテキスト及び前記動的コンテキストの少なくとも一方を消去する段階と
    が実行され、
    前記静的コンテキスト及び前記動的コンテキストの少なくとも一方を消去する段階は、前記タイマの満了の後に実行される請求項17に記載のシステム。
  19. 前記移動局と関連付けられた前記静的コンテキストをリモートに格納するべくネットワークノードに信号で通知する段階は、前記タイマの満了に応答して実行される請求項18に記載のシステム。
  20. 前記命令は実行されると更に、
    前記移動局が受信可能範囲喪失の回復状態であることを示す情報と、前記移動局を特定する移動局IDとを含むメッセージを、前記移動局から受信する段階と、
    前記移動局と関連付けられた静的コンテキスト及び動的コンテキストの少なくとも一方が、前記基地局に格納されているかを判断する段階と、
    前記移動局の前記無線通信ネットワークへのリエントリを簡易にするべく、どのリエントリ動作を実行すべきかを示すメッセージを前記移動局に送信する段階と
    が実行され、
    前記リエントリ動作は、少なくとも一部、前記移動局と関連付けられた前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記基地局に格納されているかを判断する段階に基づく請求項17に記載のシステム。
  21. 前記メッセージを前記移動局に送信する段階は、前記リエントリ動作が、認証コード交換を含む部分的な認証、及び、前記移動局が前記移動局の前の自動再送要求(ARQ)状態を維持し、前記基地局への明示的な確認応答を使用して前記ARQ状態を更新することを要求することの少なくとも一方を含むことを示し、
    前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記基地局に格納されていると判断された場合には、前記リエントリ動作は、完全な認証及び能力交渉を含まない請求項20に記載のシステム。
  22. 前記命令は実行されると更に、
    前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記基地局に格納されていないと判断された場合には、ネットワーク側にリモートに格納されている、前記移動局と関連付けられた静的コンテキストを取得するべく、ネットワークノードに信号で通知する段階が実行される請求項20に記載のシステム。
  23. 前記移動局にメッセージを送信する段階は、
    前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が、前記基地局に格納されていないと判断された場合には、前記リエントリ動作が、媒体アクセス制御(MAC)層データ経路の再設定、及び、認証コード交換を含む部分的な認証を含み、完全な認証及び能力交渉を含まないことを示す請求項20に記載のシステム。
  24. 前記移動局からの前記メッセージを受信する段階を実行する前記基地局が、前記移動局の受信可能範囲喪失を検出する段階を実行する基地局とは異なる場合、前記移動局と関連付けられた前記静的コンテキスト及び前記動的コンテキストの少なくとも一方が前記基地局に格納されているかを判断する段階を簡易にするべく、前記移動局から受信される前記メッセージは更に基地局IDを含む請求項20に記載の方法。
  25. アンテナと、
    前記アンテナを介して、無線通信ネットワークの基地局と通信を行うプロセッサと、
    前記プロセッサと接続される記憶媒体とを備える装置であって、
    前記記憶媒体に格納される命令が、前記プロセッサによって実行されると、
    移動局の受信可能範囲喪失状態を、前記移動局によって検出する段階と、
    前記移動局が受信可能範囲喪失の回復状態であることを示す情報と前記移動局を特定する移動局IDとを含むメッセージを、前記基地局に送信する段階とが実行される装置。
  26. 前記命令は実行されると更に、
    前記移動局の前記無線通信ネットワークへのリエントリを簡易にするべく、どのリエントリ動作を実行すべきかを示すメッセージを、前記基地局から受信する段階が実行される請求項25に記載の装置。
  27. 前記基地局から前記メッセージを受信する段階は、前記リエントリ動作が、認証コード交換を含む部分的な認証を含み、完全な認証及び能力交渉を含まないことを示す請求項26に記載の装置。
  28. 前記基地局から前記メッセージを受信する段階は、前記リエントリ動作が、媒体アクセス制御(MAC)層データ経路の再設定、及び、認証コード交換を含む部分的な認証を含み、完全な認証及び能力交渉を含まないことを示す請求項26に記載の装置。
  29. 前記移動局からの前記メッセージを受信する前記基地局が、前記移動局に前にサービスを提供した基地局とは異なる場合には、前記移動局によって送信される前記メッセージは更に、基地局IDを含む請求項25に記載の装置。
  30. 前記命令は実行されると更に、
    前記無線通信ネットワークへのリエントリのために、前記基地局を発見するべく走査する段階と、
    無線通信システムにおける前記移動局によって使用されるセキュリティコンテキストが有効であるかを、前記移動局が判断する段階と
    が実行され、
    前記メッセージを送信する段階は、前記セキュリティコンテキストが無効である場合に、全てのセキュリティ鍵をリフレッシュするべく、新規に導出された暗号化ベースのメッセージ認証コード(CMAC)及び完全な認証の要求の少なくとも一方を含む請求項25に記載の装置。
JP2012535210A 2009-10-23 2010-09-17 無線通信ネットワークにおける受信可能範囲の喪失回復 Active JP5553182B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US25462009P 2009-10-23 2009-10-23
US61/254,620 2009-10-23
US12/826,639 2010-06-29
US12/826,639 US8638751B2 (en) 2009-10-23 2010-06-29 Coverage loss recovery in a wireless communication network
PCT/US2010/049270 WO2011049696A2 (en) 2009-10-23 2010-09-17 Coverage loss recovery in a wireless communication network

Publications (2)

Publication Number Publication Date
JP2013509088A true JP2013509088A (ja) 2013-03-07
JP5553182B2 JP5553182B2 (ja) 2014-07-16

Family

ID=43898383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012535210A Active JP5553182B2 (ja) 2009-10-23 2010-09-17 無線通信ネットワークにおける受信可能範囲の喪失回復

Country Status (7)

Country Link
US (1) US8638751B2 (ja)
EP (1) EP2491664A2 (ja)
JP (1) JP5553182B2 (ja)
KR (1) KR101398386B1 (ja)
CN (1) CN102577176B (ja)
RU (1) RU2531581C2 (ja)
WO (1) WO2011049696A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523339A (ja) * 2015-05-06 2018-08-16 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ワイヤレス通信ネットワークにおいて無線アクセスネットワーク(ran)コンテキスト情報を扱うためのネットワークノード、ワイヤレスデバイス及びそれらにおける方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359024B1 (en) * 2009-11-10 2013-01-22 Sprint Communications Company L.P. Notification and protection for wireless communication session drops
US8619654B2 (en) 2010-08-13 2013-12-31 Intel Corporation Base station selection method for heterogeneous overlay networks
WO2012173349A2 (ko) * 2011-06-17 2012-12-20 엘지전자 주식회사 무선 통신 시스템에서 전력 절감 모드 내에서 데이터 전송 방법 및 장치
CN102355701B (zh) * 2011-09-19 2017-12-29 中兴通讯股份有限公司 接入无线局域网热点的方法及终端
US8774804B2 (en) * 2011-10-31 2014-07-08 Intel Corporation Context-retention controller and method for context retention in wirless access networks
US9763134B2 (en) * 2013-03-27 2017-09-12 Qualcomm, Incorporated Mechanism to limit signaling storms over a network
KR20160078547A (ko) 2014-12-24 2016-07-05 주식회사 이노와이어리스 스몰셀 ap의 복구 시스템 및 구동 방법
US11950322B2 (en) 2016-05-20 2024-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Storage of UE contexts in RAN for inactive UEs
CN107659951B (zh) * 2016-07-26 2020-10-09 华为技术有限公司 链路恢复方法、装置和设备
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
CN110692225B (zh) * 2017-03-20 2022-03-25 瑞典爱立信有限公司 安全网络连接恢复
CN107018507B (zh) * 2017-03-22 2020-06-23 武汉虹信通信技术有限责任公司 一种演进分组核心重启恢复方法
AU2017429324A1 (en) 2017-09-04 2020-03-12 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and device for wireless communications
CN111418260B (zh) * 2017-09-28 2022-10-04 联想(北京)有限公司 执行恢复请求过程的方法和装置
CN114143914B (zh) * 2018-01-11 2024-05-17 惠州Tcl移动通信有限公司 寻呼方法及装置
CN111246450B (zh) * 2020-01-10 2023-03-31 四川豪威尔信息科技有限公司 一种5g移动终端丢失覆盖处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008116128A2 (en) * 2007-03-19 2008-09-25 Qualcomm Incorporated Selective phase connection establishment
WO2008131401A1 (en) * 2007-04-23 2008-10-30 Interdigital Technology Corporation Radio link and handover failure handling
JP2009060654A (ja) * 2004-05-07 2009-03-19 Nec Corp 移動体通信システム及びそれに用いるmbmsサービスの関連情報転送方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122438A1 (en) * 2004-06-11 2005-12-22 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
US7551585B2 (en) * 2004-12-03 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Seamless handoff for multimedia services
US7630712B2 (en) * 2006-03-15 2009-12-08 Alvarion Ltd. Method for reconnecting a mobile terminal in a wireless network
US8879500B2 (en) * 2006-03-21 2014-11-04 Qualcomm Incorporated Handover procedures in a wireless communications system
CN101128047B (zh) * 2006-08-15 2010-04-14 华为技术有限公司 实现核心网业务重分配的方法
WO2008114183A1 (en) 2007-03-21 2008-09-25 Nokia Corporation Method, apparatus and computer program product for handover failure recovery
US8280375B2 (en) * 2008-01-25 2012-10-02 Texas Instruments Incorporated System and method for managing radio link failures
EP2083586A1 (en) * 2008-01-25 2009-07-29 Nokia Siemens Networks Oy Method for controlling mobile access through the introduction of forbidden cell list
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
US9066354B2 (en) * 2008-09-26 2015-06-23 Haipeng Jin Synchronizing bearer context
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
US10893556B2 (en) * 2009-04-30 2021-01-12 Samsung Electronics Co., Ltd Method and apparatus for supporting local IP access in a femto cell of a wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060654A (ja) * 2004-05-07 2009-03-19 Nec Corp 移動体通信システム及びそれに用いるmbmsサービスの関連情報転送方法
WO2008116128A2 (en) * 2007-03-19 2008-09-25 Qualcomm Incorporated Selective phase connection establishment
WO2008131401A1 (en) * 2007-04-23 2008-10-30 Interdigital Technology Corporation Radio link and handover failure handling

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013037007; 'Proposed text on coverage loss(section 15.2x and 15.2.6.x)' IEEE802.16 Broadband Wireless Access Working Group IEEE C802.16m-09/1787r5 , 20090921 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523339A (ja) * 2015-05-06 2018-08-16 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ワイヤレス通信ネットワークにおいて無線アクセスネットワーク(ran)コンテキスト情報を扱うためのネットワークノード、ワイヤレスデバイス及びそれらにおける方法

Also Published As

Publication number Publication date
US8638751B2 (en) 2014-01-28
EP2491664A2 (en) 2012-08-29
KR20120068934A (ko) 2012-06-27
KR101398386B1 (ko) 2014-05-23
WO2011049696A2 (en) 2011-04-28
RU2531581C2 (ru) 2014-10-20
WO2011049696A3 (en) 2011-09-29
US20110096737A1 (en) 2011-04-28
JP5553182B2 (ja) 2014-07-16
CN102577176B (zh) 2016-01-13
CN102577176A (zh) 2012-07-11
RU2012121186A (ru) 2013-11-27

Similar Documents

Publication Publication Date Title
JP5553182B2 (ja) 無線通信ネットワークにおける受信可能範囲の喪失回復
ES2690669T3 (es) Consultas de itinerancia antes de asociación/autentificación
EP2460381B1 (en) Virtual network service provider for mobile virtual network operator activation
EP3111701B1 (en) Access point initiated neighbor report request
US20220394607A1 (en) Network slice configuration update
US8792887B2 (en) Method and apparatus for network reentry of mobile station in wireless communication system
EP3547759B1 (en) Method, access point and wireless local area network system for establishing a wireless local area network connection between an access point and a station
US20200195646A1 (en) Method, Device and System for Obtaining Local Domain Name
US20160094976A1 (en) Ue (user equipment), base station apparatus and server apparatus
US8321351B2 (en) Device management in a wireless network
KR20110022517A (ko) 광대역 무선 접속 시스템에서 서비스 영역 이탈 감지 방법
US20150245165A1 (en) Using bluetooth low energy
US20240098675A1 (en) Tag management method and related apparatus
US8312517B2 (en) User-entered credentials for a mobile station in a wireless network
US20090252129A1 (en) Known station hidden network discovery
US12015915B2 (en) Communication method and apparatus
WO2014058443A1 (en) Method for controlling transmission of protocol data units
TWI659661B (zh) 物聯網設備的節電方法及裝置
CN101577912B (zh) 保持asn的各网元中用户状态一致的方法及装置
KR102017373B1 (ko) 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치
WO2018040000A1 (zh) 区域识别装置、方法以及通信系统
CN112187947B (zh) 客户终端设备的位置推送方法及相关装置
US20230015705A1 (en) Communication method, apparatus, and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140514

R150 Certificate of patent or registration of utility model

Ref document number: 5553182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250