JP2014522184A - ネットワーク・アクセス制御のための方法及びシステム - Google Patents

ネットワーク・アクセス制御のための方法及びシステム Download PDF

Info

Publication number
JP2014522184A
JP2014522184A JP2014523909A JP2014523909A JP2014522184A JP 2014522184 A JP2014522184 A JP 2014522184A JP 2014523909 A JP2014523909 A JP 2014523909A JP 2014523909 A JP2014523909 A JP 2014523909A JP 2014522184 A JP2014522184 A JP 2014522184A
Authority
JP
Japan
Prior art keywords
request
authentication
access
packet data
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014523909A
Other languages
English (en)
Other versions
JP5763274B2 (ja
Inventor
シロトキン,アレクサンドル
ヴェンカタチャラム,ムタイアー
シャラガ,アヴィシャイ
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2014522184A publication Critical patent/JP2014522184A/ja
Application granted granted Critical
Publication of JP5763274B2 publication Critical patent/JP5763274B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2662Controlling the complexity of the video stream, e.g. by scaling the resolution or bitrate of the video stream based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/02Selection of wireless resources by user or terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Graphics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

装置は、トランシーバと、トランシーバに結合されたプロセッサ回路とを含み得る。装置は更に、ローカル・ネットワークへのアクセスに対する、ユーザ装置(UE)からの要求の、トランシーバからモビリティ管理エンティティ(MME)への送信をスケジューリングし、UEに送出する対象の認証の要求を生成し、認証の要求に応じて送出された認証情報を受信するようプロセッサ回路上で動作可能なローカル・パケット・データ・ネットワーク・アクセス・モジュールを含み得る。他の実施例も開示し、特許請求の範囲に記載している。

Description

本出願は、西暦2011年8月1日付で出願され、その全体を参照により、本明細書及び特許請求の範囲に援用する米国特許仮出願第61/514,010号に対する優先権を主張する。
今日では、異種ネットワークを介した無線通信に対応するために標準が進化している。一部のシナリオでは、公衆陸上移動体ネットワーク(PLMN)に結合された無線装置ユーザは、ユーザがホーム・ネットワーク内の場所に存在していても、又は、ホーム・ネットワークと離れた場所に存在している間でも、局所のホーム・ネットワーク又はビジネス・ネットワークへの接続を望み得る。
ユーザ装置(UE)の所有者にローカル・ネットワーク・アクセスを容易にするために、第3世代パートナーシップ・プロジェクト(3GPP)は、ローカル・インターネット・プロトコル(IP)アクセス(LIPA)と呼ばれる3GPPロング・ターム・エボリューション(LTE)標準におけるローカル・ネットワーク・アクセスの基本機能を定義している(release 11、 Technical Specification 22.220 vl 1.2.0、 Technical Specification Group Services and System Aspects、 Service requirements for Home Node B (HNB) and Home eNode B (HeNB)、September 2011(以降、「LIPA」として表す)を参照されたい)を。特に、LIPAは、ホームeNodeB又はH(e)NBと呼ばれる、局所化された1つ又は複数の基地局に接続されたローカル住居/企業IPネットワーク(ローカル・ネットワーク又はホーム・ネットワークとも呼ばれる)へのアクセスを移動局(又は「ユーザ装置」(UE))が取得する機能を意味する。LIPAは、UEがローカル・ネットワーク内の装置(例えば、プリンタ、ビデオ・カメラ、又はローカル・ウェブサーバ)に接続することを可能にする。
LIPAの使用に加えて、マクロ・ネットワークを運用する通信事業者は例えば、課金可能なユーザ・サービスとして、更に、ユーザのローカル・フェムトセル・ネットワークへのアクセスの提供を望み得る。UEがマクロ・ネットワークのカバレッジ下にある場合のユーザのローカル・ネットワークへのアクセスについては、「ホーム・ベース・ネットワークへのマネージド・リモート・アクセス」(MRA)の名でLIPA、 TS22.220 セクション 5.8に説明されている。ユーザの視点から、LIPA及びMRAは同じサービス(すなわち、ローカル・ネットワークへのアクセス)を説明し、それらの相違点は、UEが、マクロ・ネットワーク基地局(又はeNodeB ((e)NB))のカバレッジの下にあるか、又はフェムトセル基地局(H(e)NB)の制御下にあるかに集中している。
しかし、ユーザは、MRAが提供されるH(e)NBを展開することを非常に渋ることがあり得る。これにより、自分のホーム・ネットワーク又は企業ネットワークのアクセス制御管理が事実上、第三者に委ね得るからである。したがって、MRAを伴うH(e)NBの実現形態は、ロバストであり、一貫性があり、セキュアな実現形態を確実にするために、ホスティング・パーティのアクセス制御の改良が必要であり得る。
前述及び他の考慮点に関して、本願の改良が必要になっている。
種々の実施例との整合性があるシステムを表す図である。 図1のシステムの使用の別のシナリオを表す図である。 ホーム基地局の実施例の詳細を表す図である。 種々の実施例との整合性があるローカル・パケット・データ・ネットワーク・アクセス・モジュールの詳細を表す図である。 種々の実施例との整合性があるホーム・ネットワークへの接続を確立するための例示的な動作を表す図である。 更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 他の実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 更に他の実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 なお更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 種々の実施例との整合性がある初期接続手順中の、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 他の実施例による、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 更なる実施例との整合性がある初期接続動作中の、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。 例示的な論理フローを表す図である。 更なる実施例との整合性がある論理フローを表す図である。 例示的なシステムの実施例を示す図である。 例示的なコンピュータ・アーキテクチャの実施例を示す図である。
通信システムの一部の実施例は、特に3GPP LTE−A LIPA標準(TS22.220)を含む、3GPP LTE−Aなどの無線技術で実現し得る。LTE−アドバンスド(LTE−A)は、3GPP LTEのエボリューションである。
種々の実施例は、MRAアクセス制御を可能にするためにH(e)NBにおいて実現される対象の認証の提供に関する。本明細書及び特許請求の範囲で使用される、「ホーム・ネットワーク」及び「ローカル・ネットワーク」の語は、ホーム・ネットワークへの無線アクセスを提供するためのホーム基地局(H(e)NB)も含み得る住居/ビジネスIPネットワーク・パケット・データ・ネットワークを表し得る。本明細書及び特許請求の範囲において使用される「フェムトセル」の語は、H(e)NBが対応する事業者ネットワークの一部である無線ネットワークを表し得る。そういうものとして、H(e)NBは、フェムトセル内にノードを形成して、ホーム・ネットワークを事業者ネットワーク(別途明記しない限り、本明細書及び特許請求の範囲では、「公衆陸上移動体ネットワーク」又は「PLMN」とも呼ばれる)に接続し得る。この点で、特定の事業者ネットワークでは、フェムトセルは常に、マクロセルのeNBのカバレッジの下にある訳ではないことがあり得る。種々の実施例では、ホーム・ネットワークにリンクされたフェムトセルは、CSGを構成する限定数のメンバがフェムトセルのリソースを使用することが許可されるクローズド加入者グループ(CSG)で動作し得る。前述のCSGモードは通常、私企業又は家庭の環境に配置されたフェムトセルが関係する動作についてみられ得る。
種々の実施例と整合して、認証手順は、マクロ・ネットワークに加入するUEが家庭ネットワークにも接続することができることを容易にするよう実現し得る。一部の実施例では、ホーム・ネットワークへの認証はUEの接続プロセス中に行い得る一方、他の実施例では、認証は、UE起動パケット・データ・ネットワーク(PDN)接続性要求を介して行い得る。一部の実施例は、共有された秘密(例えば、パスワード)に基づいて認証を提供し得る一方、他の実施例は、アクセス・リスト又は同様の手順に基づき得る。
パスワード制御を伴う種々の実施例では、H(e)NBホスティング機関は、関連するノード全てに対する認証情報の伝播及び/又は認証の役割を果たすH(e)NB(ネットワーク・ノード)におけるサーティフィケート又は認証/認可/アカウンティング・プロトコル(AAA)、ユーザ名/パスワードの組合せ、パスワードを構成し得る。本明細書記載の「H(e)NBホスティング機関」は、いくつかの例を挙げれば、概括的にホーム・ネットワークの運用の役割を果たす者、請求関係の役割を果たす者など、ネットワーク事業者との契約関係を有し得る者、世帯内のホーム・ネットワークの主なユーザ、又は、企業環境における企業ITマネージャを表す。
その後、初期接続手順中に、又はUEが要求したPDN接続性手順中に、ホーム・ネットワークにアクセスするために更なる認証が構成された場合、UEは、UEがホーム・ネットワークに結合することを可能にする認証のための手順をトリガし得る。例えば、認証は、記憶されたパスワード情報を取り出すことにより、自動的にトリガし得るか、又は、UEは認証を要求するユーザ・インタフェースを提供し得る。後者の例では、ロ―カルPDNアクセス・モジュール304は、認証情報に関して、UE102のユーザに手作業でクエリを行う旨の命令を要求メッセージに含め得る。UE102においては、前述のクエリは、信用情報について問い合わせるダイアログ・ボックスの形式を取り得、それは次いで、UEをローカル・ネットワークに接続するシグナリング手順を行うために使用される。
図1は、種々の実施例との整合性を有する複数のネットワークにアクセスする一システム100を表す。システム100は、ユーザ装置(UE)102、ホーム・ネットワーク104、PLMNコア・ネットワーク106、及びホームeNB(H(e)NB)108を含む。本実施例では、UE102のユーザは更に、PLMNコア・ネットワーク106への加入者、及びホーム・ネットワーク104のホスティング機関でもあり得る。図1に描くシナリオでは、UE102がホーム・ネットワーク108の場所と離れている場合、ユーザはしかしながら、ホーム・ネットワーク104にアクセスして、ホーム・ネットワーク104内の局所装置104a、104bの動作の制御、又は局所装置104a、104bに含まれる情報へのアクセスなどのタスクの実行を行いたいことがあり得る。UE102は、アクティブなパケット・データ・ネットワーク(PDN)接続が存在するように、PLMNコア・ネットワーク106に登録し、接続し得る。マネージド・リモート・アクセスを提供するうえで、ホーム・ネットワーク104に結合するために、UE102は、事業者コア・ネットワーク106により、ホーム・ネットワーク104へのアクセスを容易にするための手順を行い得る。例えば、UE102は、UE102がホーム・ネットワーク108に接続することを可能にする、UEが要求したPDN接続性手順をPLMNコア・ネットワーク108を介して起動させ得る。以下に詳説するような種々の実施例では、H(e)NB108は、ローカルPDNアクセス・モジュール110を使用して、UEが要求したPDN手順中に認証を提供する手順を行い得る。更に、UE102は、UEが要求したPDN手順中の認証を支援する手順を行うためにローカルPDNアクセス・モジュール112も含み得る。
更なる実施例と整合して、図2は、ホーム・ネットワーク104の局所にUE102を展開し得るシステム100の使用の別のシナリオを表す。この場合、UE102は、UE102がホーム・ネットワーク104に接続することを可能にする、UEが要求したパケット・データ・ネットワーク接続性を起動させ得る。図1及び図2のシナリオでは、UE102のユーザは、ホーム・ネットワーク104に接続するための、以下に詳説された同様の動作の組を行い得る。
図3はH(e)NB108の実施例の詳細を表す。H(e)NB108は、処理回路302、ローカルPDNアクセス・モジュール304、外部PDNアクセス・モジュール306、及び有線インタフェース308を含み得る。種々の実施例では、外部PDNアクセス・モジュール306は、ローカルPDNの一部でない外部パケット・データ・ネットワークへのアクセスを確立し、維持するための通常の手順を提供し得る。前述の外部パケット・データ・ネットワークは、例えば、インターネット又は専用データ・ネットワークを含み得る。ローカルPDNアクセス・モジュール304は、UE102のユーザが許可されたユーザであり得るホーム・ネットワークなどのローカル・ネットワークへの結合を容易にする更なる手順を提供し得る。有線インタフェース308は、有線リンクを介してホーム・ネットワーク又は企業ネットワークなどのローカル・ネットワークにH(e)NB108を結合させるよう使用し得る。
ローカルPDNアクセス・モジュール304は例えば、UEから受信された、ローカル・ネットワークへのアクセスの要求の、トランシーバ310からMMEへの送信をスケジューリングし得る。ローカルPDNアクセス・モジュール304は更に、UEに送出される対象の、認証の要求を生成し得る。前述の要求は、ローカル・ネットワークへのアクセスの要求に応じてMMWによって生成し得る。ローカルPDNアクセス・モジュール304は更に、認証の要求に応じて送出された認証受信認証情報を受信し得る。前述の認証情報を使用して、要求側UEをローカル・ネットワークに接続するプロセスを完了し得る。
図4は、種々の実施例との整合性があるローカルPDNアクセス・モジュール304の詳細を表す図である。種々の実施例では、ローカルPDNアクセス・モジュール304は、ホーム・ネットワークに接続するプロセスを行うために使用することが可能な情報を例えば、MMEが提供するよう動作し得る。一部の実施例では、ローカルPDNアクセス・モジュール304は、パスワード検証を介してホーム・ネットワークに接続するうえで使用するパスワード認証モジュール402、又はUE102の識別子に基づいてホーム・ネットワークに接続するうえで使用するアクセス・リスト・モジュール404を含み得る。一部の実施例では、ローカルPDNアクセス・モジュール304は、図4に示すようにパスワード認証モジュール402及びアクセス・リスト・モジュール404をともに含み得る。種々の実施例と整合して、前述のモジュール402、404はそれぞれ、CSGモードの下などの、アクセスが制限される状態下で動作し得るホーム・ネットワークにUE102がリンクするセキュアなLIPAプロセス又はMRAプロセスの実行を容易にするために使用し得る。
図5は、パスワードベースの認証を使用するMRA/LIPA手順を介してホーム・ネットワークとの接続を確立するための例示的な動作を表す。図示するように、第1の動作504では、ユーザは、ホーム・ネットワークのH(e)NB108における認証パスワード及び/又はパスワード手順を設定し得る。上述の通り、前述のプロセスは、ユーザ名/パスワードの組合せ、又は、AAAなどの特定の他の認証の構成を必要とし得る。1つのH(e)NB108のみを図5に表すが、一部の実施例では、ユーザは、2つ以上のH(e)NBを含むホーム/企業ネットワークにおいて複数のH(e)NBを構成し得るが、前述のH(e)NBを構成しなくてよい。これは、例えば、関連するノード全てへの認証の伝播及び/又は認証の役割を果たし得るホーム・ネットワーク内の特定のノードを構成することにより、又は、複数のH(e)NBを手作業で構成することによって実現し得る。種々の実施例では、ウェブ・インタフェース又は他の好都合な手段を、認証情報により、所望のH(e)NBノードを構成するために使用し得る。更に、複数のユーザ名/パスワード対を、H(e)NBにおいて適宜、構成し得る。
後の動作506では、ユーザは、UE102にパスワード/認証情報を記憶し得る。パスワード/認証情報は、動作504中、H(e)NB108において構成されたパスワード情報に対応し得る。よって、UE102は、ホーム・ネットワークにアクセスするために認証が必要な場合に使用する対象の情報の組を記憶し得る。動作508中、ローカル・ネットワークへのアクセス要求は、UE102から公衆陸上移動体ネットワークのPLMN MME502に送出される。以下に詳説するように、前述の要求は、UE102がPLMN MME502への接続を確立し得る場合に接続プロセスとともに、又は、UEがPLMN MME502に既に接続されている場合にPDN接続性要求とともに送出し得る。
PLMN MME502が、ローカル・ネットワークへのアクセス要求を受信すると、PLMN MME502は、ローカル・ネットワークへのアクセスを容易にするための動作を行い得る。例えば、図5の動作510に示すように、PLMN MME502は、H(e)NB108を含むローカル・ネットワークにUE102を接続するための手順を開始する旨のメッセージをローカル・ネットワークに返し得る。
UE102をローカル・ネットワークに接続するための手順を開始する旨のメッセージを受信すると、H(e)NB108は、H(e)NB108のホーム・ネットワークへの要求されたアクセスをUE102に提供するためのプロセスを完了するために認証手順を開始し得る。例えば、H(e)NBは、UE102に関連付けられたパスワード又は他の認証情報をそのメモリ(図示せず)から取り出し得る。図5に示すように、動作512では、H(e)NBは、動作504、506において確立された手順に基づいて、取り出されたパスワード又は他の認証に関する情報を要求する無線メッセージをUE102に送出し得る。
動作514中、正しい情報で適切に構成された場合、UE102は、UE102が適切なパスワード又は他の認証で構成されているとH(e)NBが判断することを可能にする情報を含む認証メッセージをH(e)NB108に返し得る。動作514から受信された情報が正しいと認められた場合、H(e)NB108は次いで、UE102との接続の確立を完了するために更なる手順を開始し得る。
他の実施例では、LIPA又はMRAを使用してホーム・ネットワーク接続を確立するプロセスには、Technical Specification 23.401 v 10.5.0; 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E−UTRAN) access; September 2011で規定されたような既存の手順を修正することが関係し得る。
図6は、更なる実施例との整合性があるホーム・ネットワークに対するUEの認証のための例示的なシグナリング動作を表す。図6に示す動作の組は、3GPP TS 23.401の§ 5.10.2に規定された動作の修正を示し、これは、パケット・データ・ネットワーク接続性に対する要求を表す。本明細書及び特許請求の範囲記載の「動作」又は「シグナリング動作」の語は、メッセージ又は他の信号によって規定されたタスクの実行、及び/又は図に示すような別々のエンティティ間のメッセージ又は他の信号の送出の動作を表し得る。特に、図6で描いた動作は、「UE要求PDN接続性」手順としての、セクション§ 5.10.2の規定により、ホーム・ネットワークとのPDN接続をUEが確立し得るシナリオを示す。UEにとってセキュアなやり方でホーム・ネットワークへのアクセス可能性を提供するために、種々の実施例では、3GPP TS23.401の§ 5.10.2の手順は、ホーム・ネットワークと、要求側のユーザ又はUEとの間で認証が確立されることを要求するよう変えられる。図6の例では、太字で描いた動作は、§ 5.10.2の通常の手順に基づいた修正又は補足手順を表す。
特に、図6の実施例には、RRC(無線リソース制御)接続再構成メッセージ交換中のH(e)NBとUEとの間の認証が関係する。よって、一般に、動作8(RRC接続再構成)及び動作9(RRC接続再構成完了)が修正又は補足される一方で、図6の動作1−7及び10−16は§ 5.10.2に規定されたように行い得る。よって、RRC接続再構成メッセージがH(e)NBからUEに送出される間に、H(e)NBは、パスワード若しくはパスワード/ユーザ、又はUEからの情報の他の同様な組み合わせに基づいた認証を要求して、ホーム・ネットワークへのUEアクセスを許可するか否かを判定し得る。その後、RRC接続再構成完了メッセージ中に、UEは認証情報をH(e)NBに返し得る。一般的に共有されるパスワードに基づいた実施例では、UEによって返される認証情報は、実際の共有されたパスワードを含んでいなくてよいが、UEが共有パスワードを保持している旨を示す情報を含み得る。よって、図6の動作によって表されるプロセスは、パスワード認証を要求することにより、セキュアなやり方でホーム・ネットワーク・アクセスをなお制限する一方で、ホーム・ネットワークから離れていることがあり得るUEに対して、ホーム・ネットワークへの確立された手順の組により、好都合なアクセスをH(e)NBが提供することを可能にする。
他の実施例では、PDNに接続するための初期接続手順をUEが行う場合、RRC接続シグナリングは、ホーム・ネットワークへのUEの認証を許可するよう修正し得る。
図7は、更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリングを表す。図7に示す動作の組は、E−UTRAN初期接続手順を表す、3GPP TS23.401の§ 5.3.2.1に規定された動作の修正を示す。初期接続手順中にUEに対してホーム・ネットワークへのアクセス可能性を提供するために、3GPP TS 23.401の§ 5.3.2.1に規定された動作は、要求側のUEがホーム・ネットワークに接続することが可能になる前に認証が確立されることを要求するよう変えられる。図7では、図6と同様に、太字で描いた動作は、§ 5.3.2.1の通常の手順に対して修正又は補足された手順を表す。
特に、図7の実施例には、動作18及び19において行われ得るRRC接続再構成メッセージ交換中のH(e)NBとUEとの間の認証が関係する。よって、一般に、動作19(RRC接続再構成)及び動作9(RRC接続再構成完了)が修正され、又は補足される一方で、図7の動作1乃至17、及び20乃至26を § 5.3.2.1に規定されたように行い得る。図7に示すように、RRC接続再構成メッセージがH(e)NBからUEに送出される間に、H(e)NBは、ホーム・ネットワークへのUEアクセスを可能にするか否かを判定するために、パスワードベースの認証、又はUEからの他の認証を要求し得る。その後、RRC接続再構成完了メッセージの間に、UEは認証情報をH(e)NBに返し得る。
図6及び図7に概括的に描いた上記手順の場合、RRC接続再構成動作中、H(e)NBがパスワード認証を求めると、パスワード認証要求を受信したUEは種々のやり方で、要求された情報を取り出し得る。例えば、一部の実施例では、UEは、ユーザ・インタフェースを介してUEにパスワードを入力する旨を要求するメッセージを提示し得る。例えば、パスワードを入力する旨の、ユーザに対する要求は、ディスプレイ上に示されたダイアログ・ボックスの形態をとり得るか、又は、要求は、可聴要求であり得る。他の実施例では、パスワード要求を受信すると、UEは、構成記憶装置内などのUE内に記憶されたパスワードをフェッチし得るので、認証はユーザ介入なしで自動的に行うことが可能である。別々の実施例に応じて、認証情報の種々の組み合わせが要求されるか、又は提供され得る。AAAベースのエンタープライズ認証の場合、ユーザ名/パスワードベースの認証方法及びサーティフィケート・ベースの認証方法が、本実施例に応じて考えられる。
ホーム・ネットワークにアクセスするUEのパスワードベースの認証が関係する更なる実施例では、認証手順の少なくとも一部は、要求側のUEと、MMEとの間で行い得る。前述の実施例では、パスワード/認証手順及び/又は情報の組は、ホーム・ネットワークのホスティング機関により、MMEにおいて構成し得る。MMEが、適切な認証情報手順で構成されると、要求側のUEは、PDN接続性要求などの手順中にMMEによって認証し得る。
図8は、MMEを容易にした認証を使用した更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリングを描く。図6と同様に、図8に示す動作の組は、3GPP TS23.401の§ 5.10.2に規定された動作の修正を提示する。この場合も又、図8の例では、太字で描いた動作は、§ 5.10.2の通常の手順に対する修正又は補足手順を表す。図6に概括的に示したH(e)NBを介して行われる認証手順と同様に、図8の実施例の手順にも、8. RRC接続再構成 及び 9. RRC接続再構成完了の動作の修正又は補足が関係する。しかし、MMEが認証手順に関係しているので、前述の更なるメッセージも修正し得る。すなわち、7. ベアラ・セットアップ要求/PDN接続性受け入れ、及び10. ベアラ・セットアップ応答も、例証したようなパスワード情報も含めるよう修正し得る。最後の2つのメッセージは、MMEとH(e)NBとの間で行われ、通信するよう、9.RRC接続再構成完了及びRRC接続再構成というメッセージを介してH(e)NBにリンクされたUEとMMEとの間で認証情報を送信する役目を担う。よって、ベアラ・セットアップ要求/PDN接続性受け入れメッセージは、パスワード要求も送信されるように修正又は補足し得る。同様に、ベアラ・セットアップ応答メッセージは、RRC接続再構成完了メッセージにおけるUEによって送信された情報からH(e)NBによって転送されるパスワード応答を送信するよう修正/補足し得る。
PDN接続性要求手順中にUEがホーム・ネットワークに対して認証される更なる実施例では、認証は初期動作中に行い得る。例えば、もう一度、図8に移れば、認証は、動作1(PDN接続性要求がMMEに送出される)と動作2(セッション要求を作成する)との間で行い得るか、又は開始し得る。認証プロセスは、動作2乃至6と並行して行い得る。一部の実施例では、新たなRRCメッセージ及びS1メッセージ(H(e)NBとコア・ネットワークとの間のメッセージ)は、認証プロセスを容易にするよう追加し得る。
図9は、更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を描く。図6及び図8と同様に、図9に示される動作の組は、3GPP TS23.401の§ 5.10.2に規定された動作の修正を提示する。この場合も又、図9の例では、太字で描かれた動作は、§ 5.10.2の通常の手順に対して修正又は補足された手順を表す。この場合、認証動作の組が、動作1. PDN接続性要求の後に、追加される。動作1a.PWD認証要求は、UEによる受信に対する要求を送出するMMEによって行われる。図示した例では、UEは、動作1b.PWD回答(H(e)NBが、そのネットワークへのアクセスのために認証を要求する場合に、H(e)NBに送出し得る)によって回答し得る。
図10は、他の実施例との整合性がある初期接続手順中の、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を描く。この場合も又、図10の例では、描かれた動作は、3GPP TS 23.401の § 5.3.2.1の通常の手順に対して修正又は補足された手順を示す。この場合、認証動作の組が、動作2. 接続要求後に追加される。動作2a. PWD認証要求は、UEによる受信に対する要求を送出するMMEによって行われる。図示した例では、UEは動作1b. PWD回答(MMEがホーム・ネットワークに対して、要求側のUEを認証するよう構成される場合に、MMEに送出し得る)で回答し得る。一部の実施例では、認証を容易にするために、動作2後に他のS1及びRRCメッセージを追加し得る。更に、一部の実施例では、H(e)NBが認証情報/手順で構成される場合に、認証は、H(e)NBとUEとの間で行い得る。
ホーム・ネットワークに対するパスワードベースの認証のなお更なる実施例では、H(e)NBは、PDN接続性要求の受信(すなわち、MMEへの受信PDN接続性要求の転送)により、認証をトリガし得る。前述の実施例では、新たなS1メッセージは何ら、必要がなく、新たなRRCメッセージのみが、認証のために必要であり得る。
他の実施例では、パスワードベースの手順を使用する代わりに、ホーム・ネットワークへのアクセスの制御には、ホーム・ネットワークにアクセスすることが許可された装置に関する情報を含むアクセス・リストが関係し得る。アクセス・リストは、全てのUEにおいて備えられている国際移動体加入者識別番号(IMSI)などの、UEの好都合な識別子に基づき得る。一実施例では、H(e)NBホスティング機関は、ホーム・ネットワークに接続することが許可されたIMSIのリストをウェブ・インタフェース又は好都合な他のエンティティを介して構成し得る。前述のリストは、一部の実施例では、閉じた加入者群を構成し得る。
しかし、H(e)NBは一般に、PDN接続性を要求しているUE装置のIMSIを識別しないことがあり得るので、よって、H(e)NBは、要求側のUE装置のIMSIに基づいたアクセス制御の実施に備えられていないことがあり得る。よって、種々の実施例に合わせて、UEがPDN接続性要求を送信すると、H(e)NBは、ホーム・ネットワークに対する認証が許可された装置に対応するIMSIのリストを取り出すようトリガし得、認証のためにMMEにこのリストを転送し得る。一部の実施例では、許可されたIMSIのリストは、(S1初期UEメッセージ又はS1アップリンクNASトランスポート・メッセージである)PDN接続性要求NASメッセージをカプセル化するS1メッセージにおいてMMEに送出し得る。メッセージを受信すると、MMEは、通常のシグナリング手順からMMEによって識別し得る要求側のUEのIMSIに対して、承認されたIMSIの受信リストを検査し得る。
図11は、アクセス・リスト・ベースの認証を使用した更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリングを描く。図6と同様に、図11に示す動作の組は、3GPP TS23.401の§ 5.10.2に規定された動作の修正を提示する。この場合も又、図8の例では、太字で描いた動作は、§ 5.10.2の通常の手順に対して修正又は補足された動作を表す。図示した例では、(動作1の)PDN接続性要求はH(e)NBによって受信し得る。
PDN接続性要求動作は、(少なくともH(e)NBに対して)識別情報が不明であり得る装置がH(e)NBのホーム・ネットワークにアクセスしようとしている旨をH(e)NBに警告し得る。よって、H(e)NBは、ホーム・ネットワークに接続することが認可された装置のIMSIのリストを取り出すことができ、図11に更に示すように、IMSIリストとともに、動作1a(PDN接続性要求)において送出されるメッセージにおいてこのリストをカプセル化し得る。
MMEが、認可されたIMSIのリストを含むメッセージを受け取ると、MMEは種々の動作を行い得る。PDN接続性を要求しているUEのIMSIが、許可されたIMSIのリストに含まれていない場合、PDN接続性拒否メッセージ(図11において図示せず)により、IMSIリストとともに、メッセージPDN接続性要求に応答し得る。しかし、要求側のUEのIMSIが、許可されたIMSIのリスト上に存在している場合、MMEは、PDN接続性要求の処理に進み、ホーム・ネットワークへの要求側UEのアクセス・プロセスを完了するために行う対象の、図11の後続動作2−16をトリガし得る。
更なる実施例では、ホーム・ネットワークに対する接続性が初期接続要求の一部として要求された場合、

図12に示したような、接続要求及び初期コンテキスト・セットアップ要求/接続受け入れのメッセージの交換の送出などの動作中に、ホーム・ネットワークに対する認証をスケジューリングし得る。特に、図12は、アクセス・リスト制御に基づいた初期接続要求動作中のホーム・ネットワークに対する認証のための例示的なシグナリング動作を描く。図12に示す動作の組は、3GPP TS 23.401の§ 5.3.2.1に規定された動作の修正を示し、上述の図と同様に、太字で描いた動作は、§ 5.3.2.1の通常の手順に対して修正又は補足された手順を表す。
図12で示唆されるように、初期動作1(接続要求)中、UEがH(e)NBにメッセージを送出すると、接続要求メッセージの受信により、(少なくともH(e)NBに対して)識別情報が不明であり得る装置がH(e)NBのホーム・ネットワークにアクセスしようとしている旨がH(e)NBに警告される。よって、H(e)NBは、ホーム・ネットワークに接続することが認可された装置のIMSIのリストを取り出すことができ、IMSIリストとともに、動作2(接続要求)において送出されるメッセージにおいてこのリストをカプセル化し得る(通常の接続要求メッセージの修正を表す)。
接続を要求しているUEのIMSIが、許可されたIMSIのリストに含まれていない場合、MMEは、接続要求拒否メッセージ(図12において図示せず)により、IMSIリストとともに、接続要求に応答し得る。しかし、要求側のUEのIMSIが、許可されたIMSIのリスト上に存在している場合、MMEは、接続要求に進み、ホーム・ネットワークへの要求側UEのアクセス・プロセスを完了するために、図12の後続動作3−26の実行をトリガし得る。初期コンテキスト・セットアップ要求/接続受け入れ及びRRC接続再構成動作は更に、図示するように修正し得る。
更なる実施例では、受け入れ可能なIMSIのリストは、ホーム・ネットワークのH(e)NB内の代わりに、ユーザのPLMNのMME内に、ユ―ザによって予め構成し得る。接続要求又はPDN接続性要求がUEによって起動されると、アクセス・リスト情報が接続プロセス中にH(e)NBから転送されないことがあり得る(前述の情報が既にMMEに常駐しているため)以外は、図11及び図12にしたような、通常の動作に対する変更をなお行い得る。
上述の通り、複数のノードを有するホーム・ネットワークは、2つ以上のノードにおける認証で構成し得る。ホーム・ネットワークが複数のH(e)NB及び複数のローカル・ゲートウェイ(L−GW)を含む一部の実施例では、全てのH(e)NBにおける認証をユーザが個々に構成することは実用でないか、又は可能でないことがあり得る。本実施例に合わせ、前述のシナリオに種々のやり方で対応し得る。一実施例では、認証は第1のH(e)NBに構成し得、前述の構成は、ホーム・ネットワークの他のH(e)NBに第1のH(e)NBにより、後に伝播し得る。この場合、要求側のUEの後続認証はH(e)NBの任務であり得る。
他の実施例では、認証はMMEにおいて構成し得、この構成は元々、ユーザから認証情報を受信し、その後、認証情報をMMEに送信する、ホーム・ネットワークの何れかのH(e)NBを介して行い得る。前述の後者の実施例では、MMEは、ホーム・ネットワークの何れかのH(e)NBに、要求側のUEを認証し得るように、要求側のUEの認証の役割を果たし得る。
本出願は、本出願において開示したシステム及びアーキテクチャの新しい局面を行うための例示的な方法論を表すフロー図の組を含んでいる。説明を容易にする目的で、(例えばフローチャート又はフロー図の形式で)本出願において示す1つ又は複数の方法論を一連の動作として示し、説明しているが、一部の動作は、本出願において示し、説明した動作順序に応じ、前述の動作順序と別の順序で行われ、かつ/又は前述の動作順序からの他の動作と同時に行われ得るので、上記方法論は上記動作順序に制限されるものでない。例えば、方法論は、あるいは、状態図のように、相互関係を有する一連の状態又は事象として表すことが可能である。更に、方法論に示す動作全てが、新たな実現形態において必要な訳でない。
図13は例示的なロジック・フロー130を描く。ブロック1302では、UEから受信されたローカル・ネットワークに接続する旨の要求が、公衆陸上移動体ネットワークなどのネットワークのモビリティ管理エンティティに転送される。ブロック1304では、認証に対する要求が、接続する旨の要求に応じてUEに送出される。認証に対する要求は、ベアラ・セットアップ要求メッセージなどの、MMEからのメッセージを受信した後、送出し得る。認証に対する要求は、UE上のユーザ・インタフェースなどのユーザ・インタフェース上のプレゼンテーションのために送出し得る。ブロック1306では、要求された認証情報が受信される。ブロック1308では、UEがローカル・ネットワークに接続される。
図14は別の例示的なロジック・フロー1400を描く。ブロック1402では、第1のパケット・データ・ネットワークに接続されたUEから、PDN接続性要求メッセージが受信される。ブロック1404では、PDN接続性要求メッセージが公衆陸上移動体ネットワークのコア・ネットワークのMMEに送出される。ブロック1406では、ベアラ・セットアップ要求メッセージが受信される。ブロック1408では、第2のパケット・データ・ネットワークに対する認証が必要か否かが判定される。否定の場合、フローはブロック1410に移り、ブロック1410では、RRC接続再構成メッセージが受信される。フローは次いでブロック1412に移り、ブロック1412では、RRC接続再構成完了が返される。認証が必要な場合、フローはブロック1414に移る。ブロック1414で、パスワードベースの認証に対する要求を含むRRC接続再構成メッセージが受信される。ブロック1416で、RRC接続再構成完了メッセージが、要求された認証とともに返される。
図15は例示的なシステム実施例の図であり、特に、図15は、種々の構成要素を含み得るプラットフォーム1500を示す図である。例えば、図15は、プラットフォーム(システム)1510が、プロセッサ/グラフィックス・コア1502、チップセット/プラットフォーム制御ハブ(PCH)1504、入出力(I/O)装置1506、(ダイナミックRAM(DRAM)などの)ランダム・アクセス・メモリ(RAM)1508、リード・オンリ・メモリ(ROM)1510、表示電子装置1520、表示バックライト1522、及び種々の他のプラットフォーム構成部分1514(例えば、ファン、横流送風機、ヒ―ト・シンク、DTMシステム、冷却システム、ハウジング、ベント等)を含み得るということを示す。システム1500は更に、無線通信チップ1516及びグラフィックス装置1518を含み得る。しかし、実施例は前述の構成要素に限定されるものでない。
図15に示すように、I/O装置1506、RAM1508、及びROM1510はチップセット1504により、プロセッサ1502に結合される。チップセット1504はバス1512により、プロセッサ1502に結合し得る。よって、バス1512は複数の線を含み得る。
プロセッサ1502は、1つ又は複数のプロセッサ・コアを含む中央処理装置であり得、何れかの数のプロセッサ・コアを有する何れかの数のプロセッサを含み得る。プロセッサ1502は、例えば、CPU、マルチプロセッシング装置、縮小命令セット・コンピュータ(RISC)、パイプラインを有するプロセッサ、複合命令セット・コンピュータ(CISC)、ディジタル信号プロセッサ(DSP)等などの何れかのタイプの処理装置を含み得る。一部の実施例では、プロセッサ1502は、別個の集積回路チップ上に配置された複数の別個のプロセッサであり得る。一部の実施例では、プロセッサ1502は集積グラフィックスを有するプロセッサであり得る一方、他の実施例では、プロセッサ1502は1つ又は複数のグラフィックス・コアであり得る。
図16は、上述の通り、種々の実施例を実現するのに適した例示的な計算システム(アーキテクチャ)1600の実施例を示す。本出願で記載する「システム」、「装置」、及び「構成部分」は、ハードウェア、ハードウェア及びソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェアであるコンピュータ関連エンティティを表すことを意図し、その例は例示的な計算アーキテクチャ1600によって提供される。例えば、構成部分は、限定列挙でないが、プロセッサ上で実行されるプロセス、プロセッサ、ハード・ディスク・ドライブ、(光記憶媒体及び/又は磁気記憶媒体の)複数の記憶装置、オブジェクト、実行可能なプログラム、実行のスレッド、プログラム、及び/又はコンピュータであり得る。例証すれば、サーバ上で実行されるアプリケーションも、サーバも構成部分であり得る。1つ又は複数の構成部分は、実行のスレッド内及び/又はプロセス内に常駐し得、構成部分は、1つのコンピュータ上で局所化し、かつ/又は、2つ以上のコンピュータ間で分散化し得る。更に、構成部分は、動作を協調させるために種々のタイプの通信媒体により、通信するよう互いに結合し得る。上記協調には、情報の一方向又は双方向の交換が関係し得る。例えば、構成部分は、通信媒体を介して通信される信号の形式で情報を通信し得る。情報は、種々の信号線に割り当てられた信号として実現することが可能である。前述の割り当てでは、各メッセージは信号である。しかし、更なる実施例はあるいは、データ・メッセージを使用し得る。前述のデータ・メッセージは種々の接続を介して送出し得る。例示的な接続は、パラレル・インタフェース、シリアル・インタフェース、及びバス・インタフェースを含む。
一実施例では、計算アーキテクチャ1600は、電子装置を含み得るか、又は電子装置の一部として実現し得る。電子装置の例には、限定列挙なしで、モバイル装置、携帯情報端末、モバイル計算装置、スマート・フォン、セルラー電話機、ハンドセット、ワンウェイ・ページャ、ツーウェイ・ページャ、メッセージング装置、コンピュータ、パソコン(PC)、デスクトップ・コンピュータ、ラップトップ・コンピュータ、ノートブック・コンピュータ、ハンドヘルド・コンピュータ、タブレット・コンピュータ、サーバ、サーバ・アレイ又はサーバ・ファーム、ウェブ・サーバ、ネットワーク・サーバ、インターネット・サーバ、ワークステーション、ミニコンピュータ、汎用コンピュータ、スーパーコンピュータ、ネットワーク機器、ウェブ機器、分散型計算システム、マルチプロセッサ・システム、プロセッサベースのシステム、消費者向電子装置、プログラム可能な消費者向電子装置、テレビジョン、ディジタル・テレビジョン、セット・トップ・ボックス、無線アクセス・ポイント、基地局、加入者局、モバイル加入者センター、無線ネットワーク制御装置、ルータ、ハブ、ゲートウェイ、ブリッジ、スイッチ、マシン、又はそれらの組み合わせを含み得る。実施例は前述のコンテキストに限定されるものでない。
計算アーキテクチャ1600は、1つ又は複数のプロセッサ、コプロセッサ、メモリ装置、チップセット、コントローラ、周辺装置、インタフェース、発振器、タイミング装置、ビデオ・カード、オーディオ・カード、マルチメディア入出力(I/O)構成部分等などの種々の共通の計算エレメントを含む。しかし、実施例は、計算アーキテクチャ1600による実現形態に限定されるものでない。
図16に示すように、計算アーキテクチャ1600は、処理装置1604、システム・メモリ1606、及びシステム・バス1608を含む。処理装置1604は、市場で入手可能な種々のプロセッサの何れかであり得る。デュアル・マイクロプロセッサ及び他のマルチプロセッサ・アーキテクチャは更に、処理装置1604として使用し得る。システム・バス1608は、システム・メモリ1606に限定されないが、システム・メモリ1606を含むシステム構成部分の、処理装置1604とのインタフェースを提供する。システム・バス1608は、市場で入手可能な種々のバス・アーキテクチャの何れかを用いて局所バス、周辺装置バス、及びメモリ・バス(メモリ・コントローラを有している、又は有していない)に更に相互接続し得るいくつかのタイプのバス構造の何れかであり得る。
計算アーキテクチャ1600は、種々の製品を含み、又は実現し得る。製品は、種々の形態のプログラミング・ロジックを記憶するためのコンピュータ読み取り可能な記憶媒体を含み得る。コンピュータ読み取り可能な記憶媒体の例には、揮発性メモリ又は不揮発性メモリ、取り外し可能な、又は取り外し可能でないメモリ、消去可能な、又は消去可能でないメモリ、書き込み可能な、又は書き換え可能なメモリ等を含む、電子データを記憶することができる何れかの有形媒体を含み得る。プログラミング・ロジックの例には、ソース・コード、コンパイル済みコード、解釈済みコード、実行可能なコード、スタティック・コード、ダイナミック・コード、オブジェクト指向コード、視覚コード等などの何れかの適切なタイプのコードを使用して実現された実行可能なコンピュータ・プログラム命令を含み得る。
システム・メモリ1606は、リード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能なプログラマブルROM(EPROM)、電子的に消去可能なプログラマブルROM(EEPROM)、フラッシュ・メモリ、ポリマー・メモリ(強誘電性ポリマー・メモリ、オボニック・メモリ、相変化又は強誘電性メモリ、シリコン・酸化物・窒化物・酸化物・シリコン(SONOS)メモリ、磁気若しくは光カード、又は情報の記憶に適した何れかの他のタイプの媒体などの1つ又は複数の高速メモリの形式の各種コンピュータ読み取り可能な記憶媒体を含み得る。図16に示す例証された実施例では、システム・メモリ1606は不揮発性メモリ1610及び/又は揮発性メモリ1612を含み得る。基本入出力システム(BIOS)は不揮発性メモリ1610に記憶することが可能である。
コンピュータ1602は、内部ハード・ディスク・ドライブ(HDD)1614、取り出し可能な磁気ディスク1618との間で読み出し又は書き込みを行うための磁気フロッピー(登録商標)・ディスク・ドライブ1616、及び取り外し可能な光ディスク1622(例えば、CD−ROM又はDVD)との間で読み出し又は書き込みを行うための光ディスク・ドライブ1620を含む1つ又は複数の低速メモリ装置の形態の各種コンピュータ読み取り可能な記憶媒体を含み得る。HDD1614、FDD1616、及び光ディスク・ドライブ1620は、システム・バス1608により、HDDインタフェース1624,FDDインタフェース1626、及び光ドライブ・インタフェース1628それぞれに接続することが可能である。外部ドライブ実現形態用のHDDインタフェース1624は、少なくとも、ユニバーサル・シリアル・バス(USB)及びIEEE1294インタフェース技術の一方又は両方を含み得る。
ドライブ及び関連付けられたコンピュータ読み取り可能な媒体により、データ、データ構造、コンピュータ実行可能な命令等の揮発性及び/又は不揮発性記憶装置が提供される。例えば、オペレーティング・システム1630、1つ又は複数のアプリケーション・プログラム1632、他のプログラム・モジュール1634,及びプログラム・データ1636を含むいくつかのプログラム・モジュールをドライブ、及びメモリ装置1610、1612に記憶することが可能である。
ユーザは、例えば、マウス1640などのポインティング装置、及びキーボード1638などの1つ又は複数の有線/無線入力装置を介してコンピュータ1202にコマンド及び情報を入力することが可能である。他の入力装置は、マイクロフォン、赤外線(IR)リモコン、ジョイスティック、ゲーム・パッド、スタイラス・ペン、タッチ画面等を含み得る。前述及び他の入力装置は多くの場合、システム・バス1608に結合された入力装置インタフェース1642を介して処理装置1604に接続される一方、パラレル・ポート、IEEE1294シリアル・ポート。ゲーム・ポート、USBポート、IRインタフェース等などの他のインタフェースによって接続することが可能である。
モニタ1644又は他のタイプのディスプレイ装置は更に、ビデオ・アダプタ1646などのインタフェースを介してシステム・バス1608に接続される。モニタ1644に加えて、コンピュータは通常、スピーカ、プリンタ等などの他の周辺出力装置を含む。
コンピュータ1602は、遠隔コンピュータ1648などの1つ又は複数の遠隔コンピュータとの、有線及び/又は無線通信を介した論理接続を使用して、ネットワーキングされた環境で動作し得る。遠隔コンピュータ1648は、ワークステーション、サーバ・コンピュータ、ルータ、パソコン、ポータブル・コンピュータ、マイクロプロセッサベースの娯楽用機器、ピア装置又は他の共通ネットワーク・ノードであり得、通常、コンピュータ1602に対して説明したエレメントの多く又は全てを含むが、話を簡単にする目的で、メモリ/記憶装置1650のみを示す。描いた論理接続は、ローカル・エリア・ネットワーク(LAN)1652、及び/又は大規模ネットワーク(例えば、広域ネットワーク(WLAN)1654)への有線/無線接続性を含む。前述のLAN及びWANネットワーキング環境はオフィス及び企業において一般的であり、全てがグローバル通信ネットワーク(例えば、インターネット)に接続し得る企業内コンピュータ・ネットワーク(イントラネットなど)を容易にする。
LANネットワーキング環境における使用では、コンピュータ1602は、有線及び/又は無線通信ネットワーク・インタフェース又はアダプタ1656を介してLAN1652に接続される。アダプタ1656は、アダプタ1656の無線機能と通信するために配置された無線アクセス・ポイントも含み得るLAN1652との有線及び/又は無線通信を容易にすることが可能である。
WANネットワーキング環境において使用される場合、コンピュータ1602は、モデム1658を含み得、又は、WAN1654上の通信サーバに接続され、又は、WAN1654経由(インターネット経由など)で通信を確立する他の手段を有する。モデム1658は、内部又は外部の、有線及び/又は無線装置であり得、入力装置インタフェース1642を介してシステム・バス1608に接続される。ネットワーキングされた環境では、コンピュータ1602又はその一部分に対して描いたプログラム・モジュールは遠隔メモリ/記憶装置1650に記憶することが可能である。示されたネットワーク接続は例示的であり、コンピュータ間で通信リンクを確立する他の手段を使用することが可能である。
コンピュータ1602は、例えば、動作するよう、電話機、無線で検出可能なタグに関連付けられた機器又は場所(例えば、キオスク、新聞売店、トイレ)、通信衛星、携帯情報端末(PDA)、デスクトップ及び/又はポータブル・コンピュータ、スキャナ、プリンタとの無線通信(例えば、IEEE802.11無線変調手法)において配置された無線装置などの、IEEE802標準ファミリを使用して有線及び無線の装置又はエンティティと通信するよう動作可能である。これには、少なくともワイファイ(又は無線忠実度)、ワイマックス、及びブルートゥース(登録商標)無線技術が含まれる。よって、通信は、従来のネットワークと同様に予め定義された構造であっても、単に、少なくとも2つの装置間のアドホック通信であってもよい。ワイファイ・ネットワークは、IEEE802.11x(a,b,g,n等)と呼ばれる無線技術を使用して、セキュアな高信頼度の高速無線接続性を提供することが可能である。ワイファイ・ネットワークは、(IEEE802.3関連媒体及び機能を使用する)無線ネットワーク、インターネット、及び互いにコンピュータを接続することが可能である。
実施例は更に、少なくとも部分的に、一時的でないコンピュータ読み取り可能な媒体(本明細書及び特許請求の範囲に記載の動作の実行を可能にするために1つ又は複数のプロセッサによって読み出し、実行し得る)内に、又は上記媒体上に含まれた命令として実現し得る。
一部の実施例は、その派生形とともに「一実施例」又は「実施例」という表現を使用して説明し得る。前述の語は、実施例に関して説明した特定の構成、構造、又は特性が少なくとも1つの実施例に含まれることを意味している。本明細書の種々の箇所における「実施例において」という句の記載は、必ずしも全てが同じ実施例を表している訳でない。更に、一部の実施例は、その派生形とともに「結合」及び「接続」という表現を使用して説明し得る。前述の語は、必ずしも、互いに同義であるということを意図するものでない。例えば、2つ以上のエレメントが、互いに直接、物理的に又は電気的に接触している旨を示すために、「接続された」かつ/又は「結合された」という語を使用して説明し得る。しかし、「結合された」という語は更に、2つ以上のエレメントが互いに直接接触していない一方で、なお互いに協調又は相互作用するということを意味し得る。
本出願の要約書は、読み手が本願の技術的な記載内容の性質をすばやく確かめることを可能にするために提供している。本出願の特許請求の範囲に記載された請求項の範囲又は意味を解釈又は制限するために使用されないと理解されるものとする。更に、上記詳細な説明では、本願の記載を簡素化する目的で、単一の実施例において種々の構成を集約しているということが分かり得る。前述の記載のやり方は、各請求項に明記された構成よりも、特許請求の範囲に記載された実施例がより多くの構成を必要とするという意図を反映しているものと解されるべきでない。むしろ、特許請求の範囲記載の請求項が反映する通り、発明の主題は、記載された単一の実施例の構成全てに満たないものとする。よって、特許請求の範囲に記載の内容は、上記詳細な説明に組み入れ、各請求項はそれ自体が別個の実施例として成立している。本出願の特許請求の範囲(原文)では、「including」及び「in which」の語は、「comprising」及び「wherein」の語を平易な英語で同様に示すものとして使用している。更に、「第1の」、「第2の」、「第3の」等の語はラベルとして使用しているに過ぎず、その対象に対して数値的な要件を課すことを意図するものでない。
上述した内容には、本願記載のアーキテクチャの例が含まれている。
当然、構成部分及び/又は方法論の考えられる組み合わせ全てを表すことは可能でない一方、更なる多くの組み合わせ及び順列が考えられるということを当業者は認識し得る。よって、本願の新たなアーキテクチャは、特許請求の範囲記載の請求項の趣旨及び範囲内に収まる前述の改変、修正、及び変形全てを包含することを意図している。

Claims (26)

  1. 装置であって、
    トランシーバと、
    前記トランシーバに結合されたプロセッサ回路と、
    ローカル・ネットワークへのアクセスに対する、ユーザ装置(UE)からの要求の前記トランシーバからモビリティ管理エンティティ(MME)への送信をスケジューリングし、
    前記UEに送出する対象の、認証の要求を生成し、
    前記認証の要求に応じて送出された認証情報を受信する
    よう、前記プロセッサ回路上で動作可能なローカル・パケット・データ・ネットワーク・アクセス・モジュールと
    を備える装置。
  2. 請求項1記載の装置であって、前記アクセスに対する要求は、公衆陸上移動体ネットワークのモビリティ管理エンティティに転送する対象のパケット・データ・ネットワーク接続性(PDN)要求を含む装置。
  3. 請求項2記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、
    無線リソース制御(RRC)接続再構成メッセージ中にパスワードベースの認証の要求を転送し、前記RRC接続再構成メッセージに応じて受信された認証情報を検証する
    よう、前記プロセッサ回路上で動作可能な装置。
  4. 請求項3記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、
    前記MMEへの前記トランシーバによる送信のために、前記受信された認証情報をスケジューリングするよう、前記プロセッサ回路上で動作可能な装置。
  5. 請求項1記載の装置であって、外部パケット・データ・ネットワークへの接続を、前記ローカル・ネットワークへの接続がアクティブである間に維持するための外部パケット・データ・ネットワーク・アクセス・モジュールを備える装置。
  6. 請求項2記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、
    前記モビリティ管理エンティティからのパスワードベースの認証要求を識別し、
    ベアラ・セットアップ要求メッセージにおいて前記パスワードベースの認証要求を転送する
    よう前記プロセッサ回路上で動作可能な装置。
  7. 請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、前記アクセスに対する要求に応じて前記装置のメモリからパスワードを取り出すよう、前記プロセッサ回路上で動作可能な装置。
  8. 請求項1記載の装置であって、前記アクセスに対する要求は、前記MMEに対する接続要求において転送される対象のメッセージを含む装置。
  9. 請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、
    前記MMEへの前記トランシーバによる送信のために前記アクセスに対する要求をスケジューリングし、
    前記アクセスに対する要求に応じて、前記UEを前記ローカル・ネットワークにリンクさせるための認証の要求を生成し、
    前記認証の要求に応じて送出された認証情報を検証する
    よう、前記プロセッサ回路上で動作可能な装置。
  10. 請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、
    前記アクセスに対する要求に応じて、前記ローカル・パケット・データ・ネットワークへのアクセスを許可された国際移動体加入者識別番号(IMSI)のリストを取り出し、
    前記リストを前記MMEに転送する
    よう前記プロセッサ回路上で動作可能な装置。
  11. 請求項11記載の装置であって、前記アクセスに対する要求は、前記MMEに転送する対象のパケット・データ・ネットワーク接続性(PDN)要求を含む装置。
  12. 請求項11記載の装置であって、前記アクセスに対する要求は、前記MMEに対する接続要求において転送される対象のメッセージを含む装置。
  13. システムであって、
    トランシーバと、
    プロセッサ回路と、
    ローカル・ネットワークへのアクセスに対する、ユーザ装置(UE)からの要求の前記トランシーバからモビリティ管理エンティティ(MME)への送信をスケジューリングし、
    前記UEに送出する対象の、認証の要求を生成し、
    前記認証の要求に応じて送出された認証情報を受信する
    よう、前記プロセッサ回路上で動作可能なローカル・パケット・データ・ネットワーク・アクセス・モジュールと、
    前記システムを前記ローカル・ネットワークに結合するための有線インタフェースと
    を備えるシステム。
  14. 請求項13記載のシステムであって、外部パケット・データ・ネットワークへの接続を、前記ローカル・ネットワークへの接続がアクティブである間、維持するための外部パケット・データ・ネットワーク・アクセス・モジュールを備えるシステム。
  15. 請求項13記載のシステムであって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは前記ローカル・ネットワークへの前記アクセスに対する前記要求に応じて前記装置のメモリからパスワードを取り出すよう、前記プロセッサ回路上で動作可能なシステム。
  16. 請求項13記載のシステムであって、前記ローカル・パケット・データ・ネットワーク・アクセス・モジュールは、手作業の、認証の要求を提示する旨の命令を生成するよう、前記プロセッサ上で動作可能なシステム。
  17. 少なくとも1つのコンピュータ読み取り可能な記憶媒体であって、実行されると、システムに、
    ユーザ装置(UE)から受信された、ローカル・ネットワークへのアクセスに対する要求のモビリティ管理エンティティ(MME)への送信をスケジューリングさせ、
    前記UEに送出する対象の、認証の要求を生成させ、
    前記認証の前記要求に応じて受信された認証情報を受信させる命令を含むコンピュータ読み取り可能な記憶媒体。
  18. 請求項17記載のコンピュータ読み取り可能な媒体であって、実行されると、前記システムに、
    無線リソース制御(RRC)接続再構成メッセージの間にパスワードベースの認証の要求を生成させ、
    前記RRC接続再構成メッセージに応じて受信された認証情報を検証させる
    命令を含むコンピュータ読み取り可能な記憶媒体。
  19. 請求項17記載のコンピュータ読み取り可能な記憶媒体であって、実行されると、前記MMEへの送信のための前記認証情報を前記システムにスケジューリングさせる命令を備えたコンピュータ読み取り可能な記憶媒体。
  20. 請求項17記載のコンピュータ読み取り可能な記憶媒体であって、実行されると、外部パケット・データ・パケット・ネットワークとの接続を、前記ローカル・ネットワークとの接続がアクティブである間に前記システムに維持させる命令を備えたコンピュータ読み取り可能な記憶媒体。
  21. 請求項17記載のコンピュータ読み取り可能な媒体であって、実行されると、前記システムに、
    前記モビリティ管理エンティティからのパスワード要求を識別させ、
    ベアラ・セットアップ要求メッセージに含めるためのパスワードベースの認証要求をスケジューリングさせる命令を備えるコンピュータ読み取り可能な媒体。
  22. 請求項17記載のコンピュータ読み取り可能な記憶媒体であって、実行されると、前記ローカル・ネットワークへのアクセスに対する前記要求に応じて前記装置のメモリからパスワードを前記システムに取り出させる命令を備えるコンピュータ読み取り可能な記憶媒体。
  23. 方法であって、
    ローカル・パケット・データ・ネットワークへのアクセスに対する要求をユーザ装置(UE)から受信する工程と、
    前記アクセスに対する要求の、モビリティ管理エンティティ(MME)への送信をスケジューリングする工程と、
    認証の要求を前記UEに送出する工程と、
    前記認証の前記要求に応じて認証情報を受信する工程と
    を含む方法。
  24. 請求項23記載の方法であって、
    無線リソース制御(RRC)接続再構成メッセージの間に、パスワードベースの認証情報に対する要求を送出する工程と、
    前記RRC接続再構成メッセージに応じて受信された認証情報を検証する工程と
    を含む方法。
  25. 請求項23記載の方法であって、前記受信された認証情報の、前記MMEへの送信をスケジューリングする工程を更に含む方法。
  26. 請求項23記載の方法であって、
    前記MMEからのパスワード要求を識別する工程と、
    パスワードベースの認証要求の、ベアラ・セットアップ要求メッセージへの包含をスケジューリングする工程と
    を含む方法。
JP2014523909A 2011-08-01 2011-12-16 ネットワーク・アクセス制御のための方法及びシステム Expired - Fee Related JP5763274B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161514010P 2011-08-01 2011-08-01
US61/514,010 2011-08-01
PCT/US2011/065349 WO2013019260A1 (en) 2011-08-01 2011-12-16 Method and system for network access control

Publications (2)

Publication Number Publication Date
JP2014522184A true JP2014522184A (ja) 2014-08-28
JP5763274B2 JP5763274B2 (ja) 2015-08-12

Family

ID=47629572

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014523909A Expired - Fee Related JP5763274B2 (ja) 2011-08-01 2011-12-16 ネットワーク・アクセス制御のための方法及びシステム
JP2014523910A Expired - Fee Related JP5805873B2 (ja) 2011-08-01 2011-12-21 M2mデバイスサブスクリプションのための方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014523910A Expired - Fee Related JP5805873B2 (ja) 2011-08-01 2011-12-21 M2mデバイスサブスクリプションのための方法及び装置

Country Status (12)

Country Link
US (5) US9749377B2 (ja)
EP (4) EP2740236A4 (ja)
JP (2) JP5763274B2 (ja)
KR (2) KR20140043484A (ja)
CN (3) CN103748833B (ja)
BR (2) BR112014002424A2 (ja)
ES (3) ES2670931T3 (ja)
HU (3) HUE038377T2 (ja)
IL (1) IL230727B (ja)
MY (1) MY167960A (ja)
RU (1) RU2580001C2 (ja)
WO (4) WO2013019260A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI569615B (zh) 2010-03-01 2017-02-01 內數位專利控股公司 機器對機器閘道器
JP5763274B2 (ja) 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
US9572096B2 (en) * 2011-09-07 2017-02-14 Lg Electronics Inc. Method and apparatus for remote-accessing in wireless communication system
KR20130035143A (ko) * 2011-09-29 2013-04-08 삼성전자주식회사 로컬 네트워크에서 로컬 엑세스와 음성 통화를 지원하기 위한 방법 및 장치
CN103067342B (zh) * 2011-10-20 2018-01-19 中兴通讯股份有限公司 一种使用eap进行外部认证的设备、系统及方法
US9066261B2 (en) * 2012-01-10 2015-06-23 Apple Inc. Methods and apparatus for managing radio measurements during discontinuous reception
KR101658338B1 (ko) * 2012-01-13 2016-09-22 후지쯔 가부시끼가이샤 무선 단말기, 무선 통신 시스템 및 무선 통신 방법
US9894457B2 (en) * 2012-02-03 2018-02-13 Interdigital Patent Holdings, Inc. Method and apparatus to support M2M content and context based services
CN103517362A (zh) * 2012-06-29 2014-01-15 北京三星通信技术研究有限公司 一种接入控制判断方法
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
US20140092869A1 (en) * 2012-10-02 2014-04-03 Htc Corporation Local Gateway Reselection
CN104871617B (zh) * 2012-12-17 2018-11-16 瑞典爱立信有限公司 用于管理针对无线接入承载的请求的方法和无线网络节点
JP6263817B2 (ja) * 2013-03-29 2018-01-24 インテル アイピー コーポレーション 無線ネットワークモビリティ手続きの管理技術
CN111641986B (zh) * 2013-04-03 2023-05-12 北京三星通信技术研究有限公司 一种通信方法、设备和计算机设备
WO2014182694A1 (en) * 2013-05-06 2014-11-13 Convida Wireless LLC Device triggering
CN104641689B (zh) * 2013-05-22 2019-05-10 华为技术有限公司 用户设备接入网络的方法和接入设备
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
CN104349394B (zh) 2013-08-05 2019-10-22 北京三星通信技术研究有限公司 一种小小区架构中支持业务本地分流的方法、系统和设备
CN105637957B (zh) * 2013-08-09 2019-05-17 瑞典爱立信有限公司 用于机器型通信的系统信息广播
US9930597B2 (en) * 2013-10-30 2018-03-27 Idac Holdings, Inc. Coordinated packet data network change for selected internet protocol traffic offload
EP3129873A1 (en) 2014-04-09 2017-02-15 Convida Wireless, LLC Service enabler function
WO2016021817A1 (ko) * 2014-08-04 2016-02-11 엘지전자 주식회사 무선 통신 시스템에서 단말을 인증 하는 방법 및 이를 위한 장치
US9763172B2 (en) * 2014-08-06 2017-09-12 Qualcomm Incorporated Idle-mode enhancements for extended idle discontinuous reception (EI-DRX)
WO2016061803A1 (zh) * 2014-10-24 2016-04-28 华为技术有限公司 一种m2m终端控制方法及相关设备
US9681481B2 (en) 2014-12-19 2017-06-13 At&T Intellectual Property I, L.P. Mobility management of wireless networks based on multipath transfer control protocol
KR102005166B1 (ko) 2014-12-31 2019-07-29 후아웨이 테크놀러지 컴퍼니 리미티드 무선 통신 방법, 장치, 및 시스템
CN107113642B (zh) * 2015-01-15 2020-03-17 索尼公司 在无线通信系统中操作的终端及其控制方法
US20180041926A1 (en) * 2015-02-13 2018-02-08 Nec Corporation Apparatus, system and method for security management
US10085300B2 (en) * 2015-02-16 2018-09-25 Qualcomm Incorporated Connected mode extended discontinuous reception
US10349347B2 (en) 2015-03-23 2019-07-09 Nec Corporation Communication terminal, communication system, communication method, and communication program
EP3796742B1 (en) * 2015-04-03 2023-06-21 Samsung Electronics Co., Ltd. Apparatus and methods for providing multi-connection using different wireless connection technologies in wireless communcation system
JP2018093252A (ja) * 2015-04-07 2018-06-14 シャープ株式会社 端末装置、mme、pgw、及び通信制御方法
EP3284303B1 (en) * 2015-04-16 2019-11-20 LG Electronics Inc. Method and apparatus for performing extended drx operation based on uplink indication in wireless communication system
RU2676224C1 (ru) 2015-05-19 2018-12-26 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и система информирования о местоположении сообщения в сети связи
CN106304129B (zh) * 2015-05-19 2020-02-14 华为技术有限公司 一种监听及发送下行调度数据的方法及装置
CN108541395B (zh) * 2015-05-22 2021-07-23 索尼公司 通信终端、基础设施设备及其操作方法
KR102330319B1 (ko) 2015-08-07 2021-11-24 삼성전자주식회사 무선 통신 시스템에서 라디오 링크 모니터링 방법 및 장치
US10205982B2 (en) * 2015-09-25 2019-02-12 Rovi Guides, Inc. Methods and systems for managing media subscriptions
US9860906B2 (en) 2015-12-15 2018-01-02 At&T Intellectual Property I, L.P. Method, computer-readable storage device and apparatus for processing machine-to-machine communications
US10044674B2 (en) 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
CN107295604A (zh) * 2016-03-31 2017-10-24 展讯通信(上海)有限公司 移动终端及其接入方法
US9832697B2 (en) * 2016-04-04 2017-11-28 Verizon Patent And Licensing Inc. Providing wireless services using multiple core networks
JP6360853B2 (ja) * 2016-05-16 2018-07-18 株式会社Nttドコモ 交換機、管理サーバ及び通信方法
KR102249229B1 (ko) * 2016-10-07 2021-05-10 소니 가부시키가이샤 불연속 수신
CA3042346C (en) 2016-11-04 2022-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Positioning support information for time of arrival (toa) estimation in possible multipath propagation conditions
US10742381B2 (en) * 2017-03-31 2020-08-11 Qualcomm Incorporated Techniques for multiple HARQ transmissions
RU2738801C1 (ru) * 2017-10-16 2020-12-17 Телефонактиеболагет Лм Эрикссон (Пабл) Способы и узлы для обработки подключения к сети передачи данных 5g
EP3821677B1 (en) * 2018-07-27 2023-03-01 Huawei Technologies Co., Ltd. Link failure recovery in c-drx mode
CN111405643B (zh) * 2019-01-03 2023-10-20 成都华为技术有限公司 无线资源管理测量方法与装置
CN111586084B (zh) * 2019-02-18 2023-04-07 瑞典爱立信有限公司 用于发现v2x通信的应用服务器和/或服务的方法、装置
EP3876383A1 (en) 2020-03-02 2021-09-08 Nokia Technologies Oy Data communications
US11528593B2 (en) * 2020-03-23 2022-12-13 T-Mobile Usa, Inc. Network slicing using dedicated network node
US11490322B2 (en) 2020-03-23 2022-11-01 T-Mobile Usa, Inc. Provisioning of network slicing in a communication system
CN111669752B (zh) * 2020-05-15 2022-07-08 Oppo(重庆)智能科技有限公司 网络处理方法及装置、存储介质和电子设备
RU2748333C1 (ru) * 2020-05-23 2021-05-24 Василий Александрович Краснов Способы подготовки и обеспечения конфиденциальности информации в выделенной зоне

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4322842A (en) * 1979-10-23 1982-03-30 Altran Electronics Broadcast system for distribution automation and remote metering
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6594498B1 (en) * 2000-08-14 2003-07-15 Vesuvius, Inc. Communique system for cellular communication networks
US7043263B2 (en) * 2002-04-11 2006-05-09 Kyocera Wireless Corp. System and method for mobile configuration
EP1414273A1 (en) 2002-10-22 2004-04-28 Koninklijke Philips Electronics N.V. Embedded data signaling
US7610035B2 (en) * 2002-12-31 2009-10-27 Temic Automotive Of North America, Inc. System and method for controlling the power in a wireless client device
CN1792062B (zh) * 2003-02-07 2010-06-16 移动365 中介网络系统和方法
KR100602629B1 (ko) 2003-04-29 2006-07-20 삼성전자주식회사 사설 무선 고속 데이터 시스템 및 이를 이용한 데이터서비스 방법
GB0402657D0 (en) * 2004-02-06 2004-03-10 Nokia Corp A communication system
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
WO2005125261A1 (en) 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
EP1872611B1 (en) * 2005-04-18 2011-02-02 Telecom Italia S.p.A. Method for interactive mobile network selection
KR101262429B1 (ko) * 2005-11-24 2013-05-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 멀티미디어 통신을 가능하게 하는 방법 및 장치
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point
US7953376B2 (en) * 2006-06-20 2011-05-31 Nokia Corporation Synchronization method for discontinuous transmissions in a communications network
WO2008001322A2 (en) 2006-06-30 2008-01-03 International Business Machines Corporation Message handling at a mobile device
WO2008046915A1 (en) 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
US8169957B2 (en) * 2007-02-05 2012-05-01 Qualcomm Incorporated Flexible DTX and DRX in a wireless communication system
US20130258919A1 (en) * 2007-02-05 2013-10-03 Qualcomm Incorporated Flexible dtx and drx in a wireless communication system
US20080281971A1 (en) * 2007-05-07 2008-11-13 Nokia Corporation Network multimedia communication using multiple devices
MX2009010693A (es) * 2007-05-23 2009-10-20 Ericsson Telefon Ab L M Metodo y disposicion para reducir consumo de energia de bateria de un equipo de usuario.
FI120994B (fi) * 2007-07-17 2010-05-31 Teliasonera Ab Menetelmiä informaation vaihtamiseksi
KR101229306B1 (ko) 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090262703A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
KR101557605B1 (ko) 2008-04-29 2015-10-05 애플 인크. 펨토 접속된 네트워크에 대한 유비쿼터스 액세스
GB0812632D0 (en) * 2008-07-10 2008-08-20 Vodafone Plc Security architecture for LTE relays
US8737989B2 (en) * 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
CN105307170B (zh) 2008-10-06 2019-08-02 日本电气株式会社 连接控制装置、基站控制方法和通信方法
WO2010047630A1 (en) * 2008-10-23 2010-04-29 Telefonaktiebolaget L M Ericsson (Publ) Communication system and method
KR101358843B1 (ko) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8797943B2 (en) 2008-12-03 2014-08-05 Broadcom Corporation Providing private access point services in a communication system
US20100205099A1 (en) * 2008-12-16 2010-08-12 Kalle Ahmavaara System and methods to facilitate connections to access networks
CN102273239A (zh) * 2008-12-31 2011-12-07 诺基亚(中国)投资有限公司 用于在通信网络中标识合法用户设备的解决方案
US9197645B2 (en) * 2009-01-14 2015-11-24 Telefonaktiebolaget L M Ericsson (Publ) Distribution of access control information in a network
JP2010206572A (ja) 2009-03-04 2010-09-16 Kddi Corp 無線通信システム、基地局装置、無線通信システムの認証認可方法
US8867431B2 (en) 2009-03-19 2014-10-21 Lg Electronics Inc. Method and apparatus for multicell cooperative communication
US9480092B2 (en) 2009-04-23 2016-10-25 Qualcomm Incorporated Establishing packet data network connectivity for local internet protocol access traffic
US8374604B2 (en) 2009-05-26 2013-02-12 Qualcomm Incorporated System and methods for performing multiple registrations across different radio access technologies
ES2391603T3 (es) * 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
BRPI1013144B1 (pt) * 2009-06-15 2021-03-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd método e sistema para a operação de recepção descontínua para agregação de portadora avançada de evolução de longo prazo
GB2472866B (en) * 2009-08-21 2013-05-08 Samsung Electronics Co Ltd Network elements, integrated circuits and methods for routing control
KR20110020161A (ko) * 2009-08-21 2011-03-02 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane)을 담당하는 서버 및 SIPTO 기반의 세션을 제어하는 방법
CN102014103A (zh) * 2009-09-07 2011-04-13 华为技术有限公司 机器类型通讯方法及终端
US8831014B2 (en) * 2009-09-26 2014-09-09 Cisco Technology, Inc. Providing services at a communication network edge
CN102036325B (zh) * 2009-09-28 2013-06-05 华为终端有限公司 一种建立或修改本地ip接入承载的方法和设备
US8743830B2 (en) 2009-10-13 2014-06-03 Nec Corporation Mobile communication system, gateway device, base station device, control method of gateway device, and computer-readable medium
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
WO2011057659A1 (en) * 2009-11-10 2011-05-19 Nokia Siemens Networks Oy Network device in a communication network and method for providing communications traffic breakout
CN102598732B (zh) * 2009-11-13 2016-11-23 瑞典爱立信有限公司 附连到接入网络
US8750145B2 (en) 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
KR101682930B1 (ko) * 2009-11-26 2016-12-07 삼성전자 주식회사 통신 시스템에서 무선 단말의 지역 기반 접속 허용 리스트 생성 방법 및 장치
KR101617888B1 (ko) * 2010-01-08 2016-05-04 삼성전자주식회사 이동통신 시스템에서 고절전 수신모드 디바이스 통신을 위한 페이징 방법 및 장치와 그 시스템
US8477724B2 (en) * 2010-01-11 2013-07-02 Research In Motion Limited System and method for enabling session context continuity of local service availability in local cellular coverage
US8503361B2 (en) * 2010-01-29 2013-08-06 Infineon Technologies Ag Enabling IMS services for non-IMS UEs via a home base station subsystem
EP2537371B1 (en) * 2010-02-15 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Access control for m2m devices
US8462722B2 (en) * 2010-03-26 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Access control for machine-type communication devices
US8942191B2 (en) * 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
CN102244908B (zh) * 2010-05-10 2015-10-21 北京三星通信技术研究有限公司 支持终端移动性的切换方法
CN102244859B (zh) * 2010-05-10 2016-03-30 中兴通讯股份有限公司 分流连接中本地地址的处理方法、装置及系统
CN102202412B (zh) * 2010-06-03 2014-03-12 开曼群岛威睿电通股份有限公司 移动通信装置及其用于机器类型通信数据的传输方法
US9088989B2 (en) * 2010-07-15 2015-07-21 Rivada Networks, Llc Methods and systems for managing dynamic spectrum arbitrage based on usage of network resources
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
US8937924B2 (en) * 2010-09-28 2015-01-20 Blackberry Limited Releasing connections with local GW when UE moves out of residential/enterprise network coverage
US8554933B2 (en) * 2010-10-05 2013-10-08 Verizon Patent And Licensing Inc. Dynamic selection of packet data network gateways
US9668199B2 (en) * 2010-11-08 2017-05-30 Google Technology Holdings LLC Wireless communication system, method of routing data in a wireless communication system, and method of handing over a wireless communication device, having an established data connection to a local network
US9826404B2 (en) * 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
EP2664187A1 (en) * 2011-01-14 2013-11-20 Interdigital Patent Holdings, Inc. Local internet protocol access connection handling during circuit switched fallback and handover
EP2666314B1 (en) * 2011-01-21 2019-05-15 BlackBerry Limited Network apparatus and process to determine the connection context for connections used for (local) offloading
US20130089076A1 (en) * 2011-04-01 2013-04-11 Interdigital Patent Holdings, Inc. Local / remote ip traffic access and selective ip traffic offload service continuity
US8811281B2 (en) * 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
KR101502716B1 (ko) * 2011-04-03 2015-03-13 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버 및 그 서버에서 트래픽 우회 서비스 이동성 지원 방법
WO2012154542A1 (en) * 2011-05-06 2012-11-15 Interdigital Patent Holdings, Inc. Methods and apparatus for using control plane to transmit and receive data
WO2012175125A1 (en) * 2011-06-22 2012-12-27 Telefonaktiebolaget L M Ericsson (Publ) Method for reducing signalling node
US8671204B2 (en) * 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
US20130003698A1 (en) * 2011-07-01 2013-01-03 Interdigital Patent Holdings, Inc. Method and apparatus for managing service continuity
JP5763274B2 (ja) 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
US8842641B2 (en) * 2011-08-12 2014-09-23 Telefonaktiebolaget L M Ericsson (Publ) RAKE resource multiplexing for enhanced uplink data services
US9392000B2 (en) * 2011-09-15 2016-07-12 Verizon Patent And Licensing Inc. Re-authentication timer for user equipment
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
WO2017003161A1 (en) * 2015-06-29 2017-01-05 Samsung Electronics Co., Ltd. Method and apparatus for generating packet data network connection of user equipment

Also Published As

Publication number Publication date
ES2719819T3 (es) 2019-07-16
US9491673B2 (en) 2016-11-08
US20130272252A1 (en) 2013-10-17
ES2690080T3 (es) 2018-11-19
RU2014107670A (ru) 2015-09-10
HUE039400T2 (hu) 2018-12-28
EP2740254A4 (en) 2015-07-08
EP2740236A4 (en) 2015-04-01
EP2740297A1 (en) 2014-06-11
RU2014107669A (ru) 2015-09-10
US9749377B2 (en) 2017-08-29
EP2740265B1 (en) 2019-01-23
US20130315122A1 (en) 2013-11-28
EP2740265A1 (en) 2014-06-11
US9883321B2 (en) 2018-01-30
KR20140041889A (ko) 2014-04-04
JP2014526204A (ja) 2014-10-02
KR20140043484A (ko) 2014-04-09
JP5763274B2 (ja) 2015-08-12
CN103797771B (zh) 2017-03-01
BR112014002424A2 (pt) 2017-02-21
US20130291075A1 (en) 2013-10-31
CN103797771A (zh) 2014-05-14
CN103843415A (zh) 2014-06-04
IL230727B (en) 2018-10-31
BR112014002573A2 (pt) 2017-02-21
JP5805873B2 (ja) 2015-11-10
US9398503B2 (en) 2016-07-19
EP2740254B1 (en) 2018-04-18
KR101591815B1 (ko) 2016-02-04
ES2670931T3 (es) 2018-06-04
HUE038377T2 (hu) 2018-10-29
CN103748833A (zh) 2014-04-23
MY167960A (en) 2018-10-08
EP2740265A4 (en) 2015-04-01
HUE041692T2 (hu) 2019-05-28
IL230727A0 (en) 2014-03-31
WO2013019263A1 (en) 2013-02-07
CN103748833B (zh) 2017-10-03
EP2740236A1 (en) 2014-06-11
WO2013019287A1 (en) 2013-02-07
US20140177590A1 (en) 2014-06-26
RU2580001C2 (ru) 2016-04-10
EP2740254A1 (en) 2014-06-11
WO2013019260A1 (en) 2013-02-07
US20170118579A1 (en) 2017-04-27
EP2740297A4 (en) 2015-06-03
WO2013019264A1 (en) 2013-02-07

Similar Documents

Publication Publication Date Title
JP5763274B2 (ja) ネットワーク・アクセス制御のための方法及びシステム
JP6066538B1 (ja) ピアベースの認証
US11812496B2 (en) User group session management method and apparatus
AU2020214502B2 (en) Communication method, apparatus, and system
US20200296142A1 (en) User Group Establishment Method and Apparatus
US11683683B2 (en) Techniques for establishing access to a local wireless network
US20160242033A1 (en) Communication service using method and electronic device supporting the same
EP3422235A1 (en) Device, apparatus, method and computer programs for a network gateway, server, server apparatus, server method, system, router, mobile device, vehicular gateway and cloud server
US20120102207A1 (en) Registration of ad-hoc group members into an infrastructure network
WO2019024744A1 (zh) 获取终端设备的身份标识的方法及装置
KR20210132707A (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
US10158996B2 (en) Enabling cellular access
US20220360493A1 (en) Apparatus and method for performing onboarding procedure for remote provisioning
WO2022027513A1 (zh) 通信方法、装置及系统
WO2022067831A1 (zh) 一种建立安全通信方法及装置
CN108307683A (zh) 通讯方法、微基站、微基站控制器、终端和系统
WO2023072271A1 (zh) 管理安全上下文的方法和装置
JP7428265B2 (ja) 通信端末及びその方法
RU2575812C2 (ru) Способ и система управления сетевым доступом
US12010576B2 (en) Communication method, apparatus, and system
JP7131721B2 (ja) Amfノード及びその方法
WO2023143554A1 (zh) Pin的组建方法及设备
WO2022027529A1 (zh) 一种切片认证的方法及装置
CN116782224A (zh) 通信方法和装置
WO2018236385A1 (en) GUEST ACCESS FOR NEUTRAL HOST NETWORK MODE

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140320

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150610

R150 Certificate of patent or registration of utility model

Ref document number: 5763274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees