JP2017525251A - コア・ネットワークとの無線ノード認証のオフローディング - Google Patents
コア・ネットワークとの無線ノード認証のオフローディング Download PDFInfo
- Publication number
- JP2017525251A JP2017525251A JP2016575152A JP2016575152A JP2017525251A JP 2017525251 A JP2017525251 A JP 2017525251A JP 2016575152 A JP2016575152 A JP 2016575152A JP 2016575152 A JP2016575152 A JP 2016575152A JP 2017525251 A JP2017525251 A JP 2017525251A
- Authority
- JP
- Japan
- Prior art keywords
- node
- core network
- data
- authentication
- controlling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 104
- 230000005540 biological transmission Effects 0.000 claims description 44
- 238000012546 transfer Methods 0.000 claims description 43
- 238000004590 computer program Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 15
- 230000004931 aggregating effect Effects 0.000 claims description 11
- 230000036541 health Effects 0.000 claims description 7
- 230000007704 transition Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 21
- 239000003795 chemical substances by application Substances 0.000 description 16
- 230000006870 function Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 241000854291 Dianthus carthusianorum Species 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000005693 optoelectronics Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000000241 respiratory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0251—Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/34—Selective release of ongoing connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
一例示的技術は、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するステップと、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するステップと、第1のノードが第2のノードと接続されていない間、要求に基づいて第2のノードにより、第1のノードに代ってコア・ネットワークとの認証を行なうステップと、第1のノードが第2のノードと接続されていない間、第2のノードからの受信データのコア・ネットワークに対する転送を制御するステップと、を含むことができる。
Description
本明細書は、通信に関する。
通信システムは、固定または移動体通信デバイスなどの2つ以上のノードまたはデバイス間の通信を可能にする設備であり得る。有線または無線キャリア上で信号を搬送することができる。
セルラー通信システムの一例は、第3世代パートナーシップ・プロジェクト(3GPP)によって規格化されているアーキテクチャである。この分野における最近の開発は、多くの場合、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)無線アクセス技術のロングターム・エボリューション(LTE)と呼ばれている。E−UTRA(進化型UMTS地上アクセス)は、移動体ネットワークのための3GPPのロングターム・エボリューション(LTE)アップグレード経路のエア・インターフェースである。LTEにおいて、エンハンスト・ノードBs(eNBs)と呼ばれる基地局は、カバレッジ・エリアまたはセル内部で無線アクセスを提供する。LTEにおいて、移動体デバイスまたは移動局は、ユーザー機器(UE)と呼ばれる。LTEは、多くの改良または開発を含み入れてきた。
例示的実施形態によると、本願発明は、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御するステップであって、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでいるステップと、第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証をオフロードするステップと、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了するステップと、を含むことができる。
別の実施形態によると、装置は、少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを備え、該コンピュータ命令は、少なくとも1つのプロセッサにより実行されたとき、装置に、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御させ、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでおり、第1のノードから第2のノードまでコア・ネットワークとの第1のノードとの認証をオフロードさせ、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了させる。
別の例示的実施形態によると、コンピュータ・プログラム・プロダクトは、実行可能コードを記憶するコンピュータ可読記憶媒体を含み、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、少なくとも1つのデータ処理装置に、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御するステップであって、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでいるステップと、第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証をオフロードするステップと、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了するステップと、を含む方法を行なわせるように構成されている。
例示的実施形態によると、本願の方法は、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するステップと、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するステップと、要求に基づいて第2のノードにより第1のノードに代って、コア・ネットワークとの認証を行なうステップと、第1のノードが第2のノードと接続されていない間、第2のノードからの受信データのコア・ネットワークに対する転送を制御するステップと、を含むことができる。
別の例示的実施形態によると、装置は、少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを備え、該コンピュータ命令は、少なくとも1つのプロセッサにより実行されたとき、装置に、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御させ、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御させ、要求に基づいて第2のノードにより第1のノードに代ってコア・ネットワークとの認証を行なわせ、第1のノードが第2のノードと接続されていない間、コア・ネットワークに対する第2のノードからの受信データの転送を制御させる。
別の例示的実施形態によると、コンピュータ・プログラム・プロダクトは、実行可能コードを記憶するコンピュータ可読記憶媒体を含み、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、少なくとも1つのデータ処理装置に、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するステップと、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するステップと、要求に基づいて第2のノードによって第1のノードに代ってコア・ネットワークとの認証を行なうステップと、第1のノードが第2のノードと接続されていない間、コア・ネットワークに対する第2のノードからの受信データの転送を制御するステップと、を含む方法を行なわせるように構成されている。
別の例示的実施形態によると、本願の方法は、無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御するステップであって、複数の第1のノードがユーザーまたはシステムに結びつけられているステップと、複数の第1のノードの各々から受信したデータを1つのデータ・セットの形に集約するステップと、コア・ネットワークに対しユーザーまたはシステムを認証するステップと、集約されたデータ・セットの第2のノードからコア・ネットワークへの転送を制御するステップと、を含むことができる。
別の例示的実施形態によると、装置は、少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを含み、該コンピュータ命令は、少なくとも1つのプロセッサにより実行されたとき、装置に、無線ネットワーク内においてコア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御させ、ここで複数の第1のノードがユーザーまたはシステムに結びつけられており、複数の第1のノードの各々から受信したデータを1つのデータ・セットの形に集約させ、コア・ネットワークに対しユーザーまたはシステムを認証させ、第2のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御させる。
コンピュータ・プログラム・プロダクトは、実行可能コードを記憶するコンピュータ可読記憶媒体を含み、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、少なくとも1つの処理装置に、無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御するステップであって、複数の第1のノードがユーザーまたはシステムと結びつけられているステップと、複数の第1のノードの各々から受信したデータを1つのデータ・セットの形に集約するステップと、コア・ネットワークに対しユーザーまたはシステムを認証するステップと、第2のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御するステップと、を含む方法を行なわせるように構成されている。
1つ以上の実施例の詳細は、添付図面および以下の明細書中で明記されている。他の特徴は、明細書および図面、ならびにクレームから明白になるものである。
無線ノード認証のオフローディングに関係するさまざまな例示的実施形態が提供されている。例示的実施形態によると、ユーザー・デバイス(または他のノード)は、BSにデータを伝送するためにユーザー・デバイスが基地局(BS)と接続されている、限定機能性動作モードで動作することができる。例示的実施形態によると、ユーザー・デバイスがコア・ネットワークとの認証を行なうのではなくむしろ、コア・ネットワークに対するユーザー・デバイスの認証をBSまたは他のノードにオフロードして、このユーザー・デバイスがより迅速に低電力またはスリープ・モードに復帰できるようにすることが可能である。
例示的実施形態は、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御するステップであって、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでいるステップと、第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証をオフロードするステップと、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了するステップと、を含むことができる。
別の例示的実施形態は、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するステップと、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するステップと、要求に基づいて第2のノードによって第1のノードに代ってコア・ネットワークとの認証を行なうステップと、第1のノードが第2のノードと接続されていない間、第2のノードからの受信データのコア・ネットワークに対する転送を制御するステップと、を含むことができる。
別の例示的実施形態は、無線ネットワーク内において、コア・ネットワークに転送すべきデータの第1のノードによる複数の第2のノードの各々からの受信を制御するステップであって、複数の第2のノードがユーザーまたはシステムと結びつけられているステップと、複数の第2のノードの各々から受信したデータを1つのデータ・セットの形に集約するステップと、コア・ネットワークに対しユーザーまたはシステムを認証するステップと、第1のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御するステップと、を含むことができる。
図1は、例示的実施形態に係る無線ネットワーク130のブロック図である。図1の無線ネットワーク130においては、ユーザー機器(UE)とも呼ぶことのできるユーザー・デバイス131、132、133および135が、エンハンスト・ノードB(eNB)とも呼ぶことのできる基地局(BS)と接続され得る。基地局または(e)ノードBの機能性の少なくとも一部は、同様に、遠隔無線ヘッドなどの送受信機に対し作動的に結合され得る任意のノード、サーバーまたはホストによっても実施可能である。BS134は、ユーザー・デバイス131、132、133および135に対する場合を含め、セル135内部で無線カバレッジを提供する。4つのユーザー・デバイスのみが、BS134に接続されたまたは付属するものとして示されているが、任意の数のユーザー・デバイスを具備することが可能である。BS134は同様に、S1インターフェース151を介してコア・ネットワーク150にも接続されている。これは、無線ネットワークの単純な一例にすぎず、他のものを使用することも可能である。
ユーザー・デバイス(ユーザー端末、ユーザー機器(UE))とは、例えば移動局、移動電話、携帯電話、スマートホン、携帯情報端末(PDA)、送受話器、無線モデルを使用するデバイス(アラームまたは測定デバイスなど)、ラップトップ型および/またはタッチスクリーン型コンピュータ、タブレット、ファブレット、ゲーム機、ノート型パソコン、およびマルチメディアデバイスなどのタイプのデバイスを含めた、加入者識別モジュール(SIM)を伴ってかまたは伴わずに動作する無線移動体通信デバイスを含む携帯式計算デバイスを意味する。ユーザー・デバイスが同様に、ネットワークに対して画像またはビデオ・クリップをロードするカメラまたはビデオカメラを一例とするほぼ排他的なアップリンクのみを専用とするデバイスでもあり得るという点を評価すべきである。
(一例としての)LTEにおいては、コア・ネットワーク150を、進化型パケットコア(EPC)と呼ぶこともでき、これは、BS間のユーザー・デバイスの移動性/ハンドオーバーを処理または支援することのできる移動性管理エンティティ(MME)、BSとパケット・データ・ネットワークまたはインターネットの間でデータおよび制御信号を転送し得る1つ以上のゲートウェイ、および他の制御機能またはブロックを含み得る。
例示的実施形態によると、ユーザー・デバイス131、132、133および135は互いに近接し得る。例えば、ユーザー・デバイス131および132は、ユーザー・グループ1(例えばD2Dユーザー・グループ1)の一部であり得、一方、ユーザー・デバイス133および135は、ユーザー・グループ2(例えばD2Dユーザー・グループ2)の一部であり得る。代替的には、ユーザー・デバイス131、132、133および135は、同じユーザー・グループの一部であり得る。ユーザー・デバイスの1つ、例えばユーザー・デバイス131は、同様に、マルチ・ユーザー・グループ・クラスタ・ヘッドとしても動作し得る。クラスタ・ヘッドは、同期信号を伝送でき、同様に、各チャネルについてそのチャネルが空いているかまたは占有されているかを識別することを含め1つ以上のチャネルについてのチャネル占有(またはチャネル占有率)情報を伝送し、例えば、チャネルが占有されている場合、そのチャネルを占有しているユーザー・グループおよび/またはチャネルを占有しているユーザー・デバイスのユーザー・デバイスIDを識別するかまたは他の制御情報を他のユーザー・デバイスに提供/伝送することもできる。
例示的実施形態によると、ユーザー・デバイス131、132、133および/または135は、ユーザー・デバイスが互いに直接通信することのできるデバイス・ツー・デバイス(D2D)動作モードなどの近接性に基づいたサービス・モードで動作し得る。こうして、近接性サービス(Pro−Se)無線ネットワーク、例えばD2Dモードで動作するユーザー・デバイスについては、通信は、例えばBS134を通過してではなくむしろ、ユーザー・デバイス間で直接発生し得る。D2D通信は、例えば、S1インターフェース151の破損または他のネットワーク障害の場合に行なわれ得る。代替的には、ユーザー・デバイスは、このようなネットワーク障害が全く発生しなかった場合でさえ、例えばネットワーク(BS134および/またはコア・ネットワーク150)からトラヒックをオフロードするためおよび/またはユーザー・デバイスが直接D2Dモードで通信できるようにするため、さらにはネットワーク・カバレッジの不在下でさえ、D2D通信を行なうことができる。
したがって、本明細書中に記載のさまざまな技術および例示的実施形態は、インフラストラクチャ・モードとも呼ぶことのできるBS(例えばBS134)を介して通信するユーザー・デバイスに対して、および/または、例えば近接性サービス(Pro−Se)無線ネットワークあるいはユーザー・デバイス用のD2D動作モードなどのための、1つ以上の他のユーザー・デバイスと直接通信するユーザー・デバイスのために応用可能であり得る。さらに、本明細書中に記載のさまざまな技術および例示的実施形態は、例えば、LTE規格の少なくとも一部分(およびLTEに対する改良、例えばLTE−アドバンストなど)を実装し得るデバイスに対してと同様、例えば一部の場合において他の規格またはプロトコルを実装し得る非LTEデバイスに対しても応用され得る。
例示的実施形態によると、ユーザー・デバイス(または他のノード)は、BSに対してデータを伝送するためユーザー・デバイスが基地局(BS)と接続されているもののこのユーザー・デバイスがコア・ネットワークとの認証を行なうことはない限定機能性動作モードで動作し得る。むしろ、例示的実施形態によると、限定機能性モードのために、コア・ネットワークとのユーザー・デバイスの認証は、ユーザー・デバイスがより迅速に低電力またはスリープ・モードに復帰できるようにするため、BSまたは他のノードにオフロードされる。
例えば、ユーザー・デバイスは、スリープ・モードまたは低電力モード(例えばRRC_Idleモード)を退出することができ、BSとのランダム・アクセス・プロシージャ(または他の接続確立プロシージャ)を行なうことによって、BSとの接続を確立することができる。ひとたびユーザーがBSに接続されると、ユーザー・デバイスは、データを、ユーザー・デバイスの認証をオフロードする要求と共にBSに伝送でき、その後ユーザー・デバイスは、コア・ネットワークとの認証をユーザー・デバイスが行なうことなく、低電力またはスリープ・モード(例えばRRC_Idle)に直ちに復帰することができる。むしろ、ユーザー・デバイスとコア・ネットワークの間の認証プロシージャ(例えば相互認証)は、例えば、ユーザー・デバイスがBSによりコア・ネットワークに対し認証される前に、BSに対するデータの伝送をユーザー・デバイスが完了した後、ユーザー・デバイスが直ちに低電力またはスリープ・モード(例えばRRC_Idle)に復帰できるようにするために、ユーザー・デバイスからBSにオフロードされ得る。こうして、BSに対してコア・ネットワークとのユーザー・デバイスの認証をオフロードすることにより、ユーザー・デバイスは、より迅速に低電力またはスリープ・モードに復帰することで電力を節約することができる。ひとたびBSがコア・ネットワークに対しユーザー・デバイスを認証した時点で、BSは次に、ユーザー・デバイスからコア・ネットワークまで受信されたあらゆるデータを転送しかつ/またはユーザー・デバイスのためにコア・ネットワークからの任意のデータを受信することができる(ここで、コア・ネットワークから受信したこのようなデータは、BSに記憶され、後にユーザー・デバイスが再び活動状態になった時点でユーザー・デバイスに転送され得る)。
下表1は、例示的実施形態に係るユーザー・デバイスのための3つの例示的動作モードをまとめている。
表1に示されている通り、例示的実施形態によると、最小機能性モード(表1中のモードC)で、ユーザー・デバイスは定期的にウェイクアップしてページング・メッセージを受信でき、かつ/または1つ以上の基地局から信号を測定し得る。ユーザー・デバイスは、この最小機能性モードにある間、有意な電池残量を保つことができる。
表1に示されている通り、例示的実施形態によると、完全機能性モード(表1内のモードA)において、ユーザー・デバイスは、BSを介してコア・ネットワークに接続される。例えば、ユーザー・デバイスは、コア・ネットワークとの認証を行ない、次にBSを介してコア・ネットワークとデータ、パラメータなどを送信/受信することができる。しかしながら、完全機能性モードにあるユーザー・デバイスについては、例えばユーザー・デバイスが認証要求/チャレンジを待機し、コア・ネットワークに対する認証応答を生成し送信し、BSを介してコア・ネットワークに対しデータを送信する前に確認を待機していることなどを理由として、有意なレイテンシが発生し得る。
図2は、例示的実施形態に係る完全機能性モードにあるユーザー・デバイスの動作を例示するタイミング図である。210において、ユーザー・デバイスは、スリープまたは低電力(例えばRRC_Idle)から覚醒し、ウェイクアップするかまたは、1つ以上の電子部品に電力を印加し、例えばBSとのランダム・アクセス・プロシージャを行なうことによって、BSに対する接続を確立することができる。こうして、ユーザー・デバイスは、例えばランダム・アクセス・プロシージャまたは他の接続確立プロシージャを介してBSとの無線接続を確立することによって、低電力またはスリープ・モード(例えばRRC_Idle)から接続モード(例えばRRC_Connected)へと移行することができる。
220では、ユーザー・デバイスは、コア・ネットワークに対してユーザー・デバイスを認証するために、コア・ネットワークとの認証(例えば相互認証)を行なうことができる。これは、例えば、ユーザー・デバイスが、コア・ネットワークから認証要求またはチャレンジを受信し、ユーザー・デバイスに結びつけられたキーに基づいて認証応答を生成し、BSを介してコア・ネットワークに対し認証応答を送信することによって、達成可能である。
ユーザー・デバイスが220においてひとたびコア・ネットワークと認証された時点で、230において、ユーザー・デバイスはBSを介してコア・ネットワークに対しデータを送信または転送することができる。例えば、ユーザー・デバイスは、コア・ネットワークとのセッションを終了し、240において、低電力またはスリープ(例えばRRC_Idle)モードに移行し、250において1つ以上のコンポーネントをパワーダウンして260でスリープ・モードにすることができる。しかしながら、ユーザー・デバイスが認証を行なうことで、ユーザー・デバイスがデータを伝送または送信できるようになるまでにユーザー・デバイスに有意なレイテンシまたは遅延が作り出され得る。
表1に示されている通り、例示的実施形態によると、限定機能性モード(表1中のモードB)では、ユーザー・デバイスはBSに接続され、コア・ネットワークとのユーザー・デバイスの認証はBSにオフロードされ得る。ユーザー・デバイスの認証をオフロードすることにより、ユーザー・デバイスがより迅速に低電力またはスリープ・モード(またはRRC_Idleまたは最小機能性モード)に復帰できるようにし、こうして完全機能性モードと比べて、付加的な電池残量を節約するかまたは電池の寿命を延ばすことが可能となる。
図3は、例示的実施形態に係る、限定機能性モードで動作するユーザー・デバイスの動作を例示するタイミング図である。図4は、例示的実施形態に係る、ユーザー・デバイスが限定機能性モードで動作している間の基地局の動作を例示するタイミング図である。図3および4を参照すると、305において、ユーザー・デバイスは、ウェイクアップするかまたは1つ以上のコンポーネントに電力を印加し、次に例えば、限定機能性モードまたは例としてRRC_Limitedへと移行するようにBSとのランダム・アクセス・プロシージャを行なうことによってBSとの接続を確立することで、低電力またはスリープ・モード(例えばRRC_Idle)から退出することができる。310では、ユーザー・デバイスは、例えば、ユーザー・デバイスID(例えばユーザー・デバイスのMACアドレス、C−RNTI(セル無線ネットワーク一時識別子)、IMS(国際移動体加入者識別子)または他のユーザー・デバイス識別子)、およびユーザー・デバイス認証をオフロードする要求と共に、BSに対してデータを送信または転送することができる。
ユーザー・デバイスの限定機能性モードに関して図3および図4を参照すると、ユーザー・デバイスが310においてBSに対しデータを転送した後、ユーザー・デバイスは、スリープ・モードまたは低電力モード(例えばRRC_Idle)に移行し、320において1つ以上のコンポーネントをパワーダウンし、330において、例えば340中の少なくとも周期Tの間、スリープ状態となることができる。BSはユーザー・デバイスからデータ(および例えば、場合によってBSに対してユーザー・デバイス認証をオフロードする要求)を受信することができ、その後、410でコア・ネットワークに対しユーザー・デバイスを認証し、次に420において(ユーザー・デバイスから受信した)データをコア・ネットワークに転送することができる。
限定機能性モードにあるユーザー・デバイス(図3)は、完全機能性モードにあるユーザー・デバイス(図4)に比べてより迅速に低電力またはスリープ・モード(例えばRRC_Idleまたは最小機能性モード)に復帰できるという点に留意されたい。例えば、ユーザー・デバイスは、認証の前に、310においてデータを転送し、その後直ちに、320および330においてパワーダウンするかまたは低電力またはスリープ・モードへと移行することができる。一方、図2に示されている通り、完全機能性モードでは、ユーザー・デバイスは、(この例示的例において)、ユーザー・デバイスがコア・ネットワークとの認証を行ないBSを介してコア・ネットワークにデータを転送してしまうまで、低電力またはスリープ・モードに移行することはない。したがって、例えば、図3〜4に示されている通り、限定機能性モードにあるユーザー・デバイス(図3)は、ユーザー・デバイスが完全に機能性モードで低電力またはスリープ・モードに入るT秒(340)前に、スリープまたは低電力モードに入ることができる(図2)。
例示的実施形態において、ユーザー・デバイスは完全機能性モード(例えばRRC_Connected)および限定機能性モード(例えばRRC_Limited)の両方においてBSに接続されていると考えられるものの、ユーザー・デバイスは、能力交換または他のメッセージの一部として予め、あるいはデータ転送の一部として、限定機能性モード(例えばRRC_Limited)において、ユーザー・デバイスからBSへのコア・ネットワークとのユーザー・デバイス認証のオフローディングを要求することができ、一方、完全機能性モード(例えばRRC_Connected)にある間、典型的にこのようなオフローディング要求はユーザー・デバイスによって全く提供されない。しかしながら、データ転送およびユーザー・デバイス認証の順序ならびにどのノード(ユーザー・デバイスまたはBS)がユーザー・デバイス認証を行なうかは、例示的実施形態に応じて、限定機能性モードと完全機能性モード間において異なるものであり得る。例えば、完全機能性モードでは、ユーザー・デバイスは、BSとの接続を確立した後、コア・ネットワークとの認証を行ない、BSを介してコア・ネットワークにデータを送信する。一方、限定機能性モードでは、ユーザー・デバイスは、BSに対する接続を確立した後、データをBSに転送し(例えば、ユーザー・デバイス認証をオフロードする要求と共に)、次に、コア・ネットワークとの認証を行なうことなく、低電力またはスリープ・モード(または最小機能性)に復帰する。限定機能性モードでは、ユーザー・デバイスは、ユーザー・デバイスの代りにコア・ネットワークに対するユーザー・デバイス認証を行なうためにBSに依存し、その後BSはユーザー・デバイスから受信したデータを転送する。
例示的実施形態によると、限定機能性モード(例えば図3に示された例)は、限定機能性モードにあるユーザー・デバイスが、BSにオフロードされる複雑なネットワーク認証を行なうことなくより急速にBSに対し接続および接続解除し得ることから、より短いレイテンシおよび低いエネルギー消費量の観点から見て(完全機能性モードと比べた)利点を提供する。例示的実施形態によると、限定機能性のエネルギー節約は、ユーザー・デバイスのオン/活動状態時間がより短いことに起因してかつ/または転送されるデータの処理の複雑度が低いことを理由として、達成可能である。
例示的実施形態によると、(例えばBSに対するコア・ネットワークとのユーザー・デバイス認証のオフローディングを含み得る)限定機能性モードは、ユーザー・デバイスが、データおよび/またはネットワーク/ユーザー・デバイス設定値またはパラメータを交換できるようにするために使用され得る。別の例示的実施形態において、限定機能性モードの使用は同様に、コア・ネットワークに関連しない(または関連しない場合がある)データが、BSに対して転送されなければならない場合にも適用可能であり得る。例えば、このようなデータは、(一例として)、ユーザー・デバイスとBSの間の接続に影響を及ぼす更新済み設定値/パラメータに関係し得る。
以下に示すのは、ユーザー・デバイスが限定機能性モードにある場合に行なわれ得る、考えられるデータ転送の(非網羅的な)一例である。
1)ユーザー・デバイスが追跡エリア更新を送信する。例えば、追跡エリア更新の送信は、ユーザー・デバイスが新規カバレッジ・エリア内に移動した場合に必要となり得る(例えば、このようなケースの一例において、ユーザー・デバイスは単に、このユーザー・デバイスが以前に接続されていたBSを識別する情報を送信し、それを現行のBSに残して必要とされる情報を先行するサービス提供中のBSからフェッチすることができる)。
2)基地局が、ユーザー・デバイスまたはコア・ネットワークに対してネットワーク再構成更新を送信する。
3)ユーザー・デバイスは、(同様にコア・ネットワークに転送されるべき)BSに対する更新を、その現行の能力と共に送信する。これは、例えば、ユーザー・デバイスの電池レベルが低いかまたは閾値より低い場合に発生し得る。
4)ユーザー・デバイスは、例えば他のセルまたはノードからの基準信号の測定値(例えば他のBSまたは他のユーザー・デバイスからの測定された信号)を含み得る測定報告と共にBSに対しレポートを送信する。この情報は、コア・ネットワークに転送されて、例えばコア・ネットワークが下すハンドオーバー決定のために使用され得る。
5)ユーザー・デバイスは、スリープ/ページング・スケジュールまたはパターンについての変更要求と共に、BSに対して更新を送信し、これはコア・ネットワークに転送され得る。
図5は、別の例示的実施形態に係る、動作モード間で多数回移行するユーザー・デバイスの動作を例示するタイミング図である。図5に示されている通り、ユーザー・デバイスは、510において、コア・ネットワークに対し認証され得る。ユーザー・デバイス認証は、完全機能性モードにあるユーザー・デバイスによってか、またはユーザー・デバイスが限定機能性モードにある場合(例えばユーザー・デバイス認証がBSにオフロードされた場合)基地局によって、510において行なわれ得る。その後、520において、ユーザー・デバイスはデータをBSに送信または転送し、その後530で、低電力またはスリープ・モード、例えばRRC_Idleまで進む。この例示的例において、ユーザー・デバイスはすでに510においてコア・ネットワークに対し認証されており、例えば少なくとも一定の時間(例えば一例として30分間)、コア・ネットワークとのこのようなユーザー・デバイス認証を反復する必要は全くない。したがって、例えばユーザー・デバイスが低電力またはスリープ・モードから限定機能性モードまたは完全機能性へと覚醒する場合などの1つ以上の活動期間540および560の間、ユーザー・デバイスは単純にデータをBSに送信し、次に550においてスリープまたは低電力モードに復帰することができる。ユーザー・デバイスは最近コア・ネットワークに対し認証されたことから、BSは、付加的なユーザー・デバイス認証なく、コア・ネットワークへ受信データを単純に転送することができる。しかしながら、コア・ネットワークは、定期的認証を要求するか、あるいは、ユーザー・デバイス認証が一定の期間のみ有効であることを求める可能性がある。ユーザー・デバイスが最後にコア・ネットワークに対し認証されて以来ひとたびこの期間が満了したならば、ユーザー・デバイスは例えばコア・ネットワークに対し再度認証される必要がある可能性がある。
図6は、例示的実施形態に係る、限定機能性(B1またはB2)または完全機能性(A、Cと組合わされた経路または接続B2を含む)のいずれかを用いた場合の流れを例示する図である。完全機能性モードでは、ユーザー・デバイスは、例えばユーザー・デバイスからBS2までの接続B2およびBS2からコア・ネットワークまでの接続Cを含み得るコア・ネットワークへの接続経路Aを介して、(例えばデータ・サービスに接続された)コア・ネットワークに接続される。限定機能性モードでは、ユーザー・デバイスは、接続B1を介して基地局BS1との、または接続B2を介してBS2に対する1つの接続しか含まない(これとまたはこれに対して通信するだけである)可能性があるが、ユーザー・デバイスはコア・ネットワークに対して接続されていない。しかしながら、例示的実施形態によると、コア・ネットワークに対するBSによるユーザー・デバイスの(オフロードされた)認証およびBSからコア・ネットワークまでのその後のデータ転送はコア・ネットワークにとって透明であり得、例えば、コア・ネットワークは、コア・ネットワークに対するユーザー・デバイス認証および/またはデータ転送が、オフロードをBSにオフロードした特別なモード(例えば限定機能性モード)で行なわれることの標示を受信しない可能性がある。例えば、コア・ネットワークとのユーザー・デバイス認証のオフローディングは、典型的には、例えばコア・ネットワークにとって透明(あるいは未知)であり得る。
図7は、例示的実施形態に係る、ユーザー・デバイスが限定機能性モードで動作する場合の無線システムの動作を例示する図である。図7には、ユーザー・デバイス132、基地局(BS)134およびコア・ネットワーク150が示されている。710において、ユーザー・デバイス132は、例えばBS134との接続を確立するため、ランダム・アクセス・プロシージャまたは他の接続確立プロシージャを行なうことによって、低電力またはスリープ・モードから退出(例えばRRC_Idleから退出)することができる。712において、ユーザー・デバイス132は、例えばデータ、認証オフロード要求およびユーザー・デバイスのIDを含み得る1つ以上のメッセージをBS134に送信することができる。認証オフロード要求は、予め伝送されている可能性があり、あるいは例えばBS134に対して別個のメッセージを介して送信され得る。714では、BS134は、ユーザー・デバイスからデータを受信し、例えば、BS134がデータを受信しておりユーザー・デバイスを認証しデータをコア・ネットワーク150に転送する予定であることをユーザー・デバイス132に対して確認するため、認証オフロード確認を送信する。716では、ユーザー・デバイス132は、次に、電力を保存するために低電力またはスリープ・モード(例えばRRC_Idleまたは最小機能性モード)に戻ることができる。例えばユーザー・デバイス132は、BS134がコア・ネットワーク150に対してユーザー・デバイス132を認証してしまうかまたはデータをコア・ネットワーク150に転送する前に、低電力またはスリープ・モードに復帰することができる。
717では、BS134は、(例えば712における認証オフロード要求に基づいて)コア・ネットワーク150に対しユーザー・デバイス132を認証する。例えば717において、コア・ネットワーク150とのユーザー・デバイス認証(例えば相互認証)は、ユーザー・デバイス132の代わりにBS134によって行なわれ得る。認証を行なうことのできるさまざまな異なる方法が存在し、一部の例示的認証技術が実施例を用いて説明される。しかしながら、これらの実施例は、単なる例示的実施例にすぎず、本明細書中に記載されているさまざまな技術は、このような実施例に限定されるわけではない。
図7を参照すると、ユーザー・デバイスの例示的実施形態が、動作718、719、720、722、724、726、728および730を介して例示されている。718では、BS134は、ユーザー・デバイス認証プロシージャをトリガーするメッセージ(例えばIMSIまたはユーザー・デバイス132の他の識別子を含み得る)をコア・ネットワーク150に送信する。719では、コア・ネットワーク150は、ユーザー・デバイス132のためのマスター・キーに基づいて認証キーを生成し得る。720では、コア・ネットワークは、例えばKSI(例えば認証キーを識別するキー・セット識別子)および乱数(RAND)などの1つ以上の追加の認証パラメータを含むユーザー・デバイス認証要求を送信することができる。722では、BS134は、例えば、暗号化キーを用いて乱数を暗号化することによって、ユーザー・デバイスのための認証キーおよび乱数に基づいて認証応答(Res)を生成することができる。したがって、BS134が認証応答を生成するためには、BS134は、例示的実施形態にしたがって、ユーザー・デバイス132に結びつけられた1つ以上のキー(例えばマスター・キー、認証キー、…)を記憶でき、またはこれらのキーにアクセスすることができる。
724において、BS134は、コア・ネットワークに対し認証応答を送信する。726で、コア・ネットワーク150は同様に、ユーザー・デバイスについての認証キーおよび乱数に基づいて期待応答を生成し、期待応答をBS134から受信した認証応答と比較する。期待応答が受信認証応答と整合する場合、これは、ユーザー・デバイスがコア・ネットワークに対して認証されたことを表わす。728では、コア・ネットワーク150は、BS134に対して認証確認を送信し、ユーザー・デバイス132が認証されたことを標示する。BS134は、712でユーザー・デバイス132からBS134が受信したデータをコア・ネットワークに転送し、ユーザー・デバイス132に送信すべきデータまたは信号をコア・ネットワーク150から受信し得る。730で、BS134はデータをコア・ネットワークに転送する。
図8は、一例示的実施に係る、図7に例示された認証プロシージャの一部として認証応答を生成するための認証エージェントの使用を例示する図である。720におけるコア・ネットワーク150からのユーザー・デバイス認証要求の受信に応答して、BS134は、動作810、812および814を介して、認証応答を得るために認証エージェント160と通信することができる。810で、BS134は、ユーザー・デバイス認証要求を認証エージェント160に転送する。812で、キー記憶装置162内に記憶されたかまたはユーザー・デバイス132に結びつけられた1つ以上のキー(例えばマスター・キーまたは認証キー)にアクセスできる可能性のある認証エージェント160は、ユーザー・デバイスについての認証キー(例えば認証要求内のKSIパラメータによって識別されるもの)および乱数に基づいて認証応答を生成する。814で、認証エージェント160は、認証応答をBS134に送信する。724で、BS134は、認証応答をコア・ネットワーク150に転送して、コア・ネットワーク150に対してユーザー・デバイスを認証する。
図7に示された実施形態は、BS134が、ユーザー・デバイス132に結びつけられた1つ以上のキーを記憶しまたはこれらのキーにアクセスできることを求め得る。他方で、認証エージェント160に依存する図8に示された実施形態は、いずれのキーもBS134で記憶されることを求めず、複数の基地局の各々の上にキーを記憶するのではなくむしろ多数のユーザー・デバイスのためのキー(例えば安全なキー記憶装置162内に記憶されたもの)が、1つの認証エージェント160(例えばネットワークベースのセキュリティ・サービスまたはクラウドベースのセキュリティ・サービスであり得るもの)によって安全に記憶され得るようにすることができる。したがって、図8に示された実施形態は、1つ以上のユーザー・デバイスに結びつけられたキーの記憶のためのより安全な代替案を提供できる。認証エージェントは、BS、サーバー、移動局または他のデバイス上に具備され得る。
図9は、例示的実施形態に係る、複数のノードのためのデータ集約および認証を行なう無線ノード916の一例を例示する図である。ユーザー(例えば患者)監視システム902は、1つ以上の無線ノード(例えばユーザー・デバイスまたは他のノード)、例えば、脈拍モニター908および心拍数モニター909から患者/ユーザーの健康データを受信し得るノード910、血糖モニター911からユーザー/患者データを受信し得るノード912、および呼吸モニターからのユーザー患者データを受信し得るノード914を含み得る。同様にして、1つ以上のモニター/監視デバイスからデータを受信する1つ以上の無線ノードを同じように含み得るユーザー(患者)監視システム930などの追加のユーザー/患者監視システムを、1つ以上の追加のユーザー/患者のために具備することができる。
無線ノード916(ユーザー・デバイス、基地局、中継局、または他のノードであり得る)は、1つ以上のユーザー/患者監視システムの無線ノードからデータ(例えば健康または患者監視データ)を受信または収集することができる。ノード916は、ユーザー/患者についての異なるノードからの受信データを、1人の患者(または1組の患者)のためのデータ・セットの形に集約することができる。例示的実施形態によると、ノード916は次に、コア・ネットワーク150またはシステム収集ノード918のいずれかに対して(例えばユーザーIDまたは患者IDに基づいて)ユーザー/患者を、または(例えば監視システムIDに基づいて)ユーザー監視システム902を認証するか、あるいは、ユーザーID/患者IDに属するかまたはこれらのIDに結びつけられたものとして1データ・セットを認証することができる。例えば、ノード916は、例えば、ユーザーID/患者IDに結びつけられたキーまたは監視システム902に結びつけられたキーに基づいて、システム収集ノード918またはコア・ネットワーク150に対して、各ユーザー/患者または監視システムを認証することができる。
図9を参照すると、認証が行なわれた後、ユーザー/患者監視システム902の1つ以上のノードから受信したユーザー/患者についてのデータ・セットは、次に、例えば、システム収集ノード918(例えばこのような患者データをデータベース920A内に記憶できるところ)またはこのようなユーザー/患者データをネットワークを介してデータベース920Bに転送できるコア・ネットワーク150のいずれかに対して、ノード916から転送される。ユーザー患者データは、記憶された後、例えば、1つ以上の健康解析プログラムによって解析され得る。例えば、ノード916は、図7でBS134によって行なわれたものと同じ形で、ノード916に記憶されているかまたはノード916にアクセス可能であるキーに基づいて、ユーザー/患者IDまたは監視システムIDまたはデータ・セットを認証し得る。あるいは、図8に説明されているものと同じまたは類似の形で認証応答を生成するために認証エージェント160に依存することによって、ノード916が認証を行なうことができる。このプロセスは、例えば各患者、ユーザーまたは各監視システム902、930などについて反復され得る。
図10は、例示的実施形態に係る、ユーザー・デバイスの動作を例示する流れ図である。動作1010は、第1のノードがコア・ネットワークに対して認証されることなく、無線ネットワーク内での第1のノードによる第2のノードに対するメッセージの送信を制御するステップを含み、ここでこのメッセージはコア・ネットワークに転送されるべきデータを含んでいる。動作1020は、第1のノードから第2のノードへコア・ネットワークとの第1のノードの認証をオフロードするステップを含む。動作1030は、第1のノードがコア・ネットワークとの認証を行なうことなく、第1のノードによるメッセージの送信の制御を終了するステップを含む。
図10の方法の例示的実施形態において、第1のノードは、ユーザー・デバイスを含むことができ、第2のノードは基地局を含むことができ、または第1のノードは第1のユーザー・デバイスを含むことができ、第2のノードは第2のユーザー・デバイスを含むことができる。
図10の方法の例示的実施形態において、該方法は、第2のノードに対するメッセージの送信を制御する前に、第1のノードにより第2のノードに対し接続するステップと、メッセージの送信の制御を終了した後、第1のノードにより第2のノードから接続解除するステップとをさらに含み得る。
図10の方法の例示的実施形態において、接続ステップは、第1のノードから第2のノードまでのメッセージの送信を制御する前に、第1のノードが第2のノードに接続された状態になったことに基づいて、第1のノードによりRRC_Idle状態からRRC_Connected状態へと移行するステップを含むことができ、かつ接続解除ステップは、メッセージの送信を終了した後、第1のノードにより、RRC_Connected状態からRRC_Idle状態に戻るように移行するステップを含むことができる。
図10の方法の例示的実施形態において、接続ステップは、第1のノードから第2のノードまでのメッセージの送信を制御する前に、第1のノードによりスリープ・モードから退出するステップを含むことができる。かつ接続ステップは、メッセージの送信の制御を終了した後でかつ第1のノードに代ってコア・ネットワークとの認証を第2のノードが行なう前に、第1のノードによりスリープ・モードに復帰するステップを含むことができる。
図10の方法の例示的実施形態において、第1のノードによる第2のノードへの接続ステップは、第1のノードの1つ以上の電子部品または電子部品の部分に対し電力を印加するステップと、第1のノードにより、第2のノードとのランダム・アクセス・プロシージャを行なうステップとを含むことができる。
図10の方法の例示的実施形態において、メッセージは、コア・ネットワークに転送すべきデータ、第1のノードを識別する情報および第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証のオフローディングを標示する情報とを含む。
図10の方法の例示的実施形態において、該方法は、第1のノードから第2のノードまでのキーの送信を制御するステップをさらに含むことができ、キーまたはその派生物は、第2のノードにより第1のノードをコア・ネットワークに対し認証するためかまたは、第1のノードが第2のノードに接続されていない間、第1のノードに代ってコア・ネットワークとの認証を行なうために第2のノードによって使用されるべきものである。
図10の方法の例示的実施形態において、認証をオフロードするステップは、第1のノードが第2のノードから接続解除されている間、第2のノードによりコア・ネットワークに対し第1のノードを認証するステップを含むことができ、この方法はさらに、第2のノードが第1のノードをコア・ネットワークに対し認証した後で、かつ第1のノードが第2のノードから接続解除されている間、コア・ネットワークにデータを第2のノードによって転送するステップを含むことができる。
図10の方法の例示的実施形態において、認証をオフロードするステップは、第1のノードが第2のノードから接続解除されている間、コア・ネットワークとの相互認証を、第1のノードに代って第2のノードにより行なうステップを含むことができる。
図10の方法の例示的実施形態において、該方法は、第1のノードが第2のノードから接続解除されている間、第1のノードに結びつけられた暗号化キーにアクセスできる認証エージェントとの通信を介して第2のノードにより、コア・ネットワークに対して第1のノードを認証するステップ、をさらに含むことができる。
別の例示的実施形態によると、装置は、本明細書に記載の方法の動作のいずれかを実施するための手段を含むことができる。
別の例示的実施形態によると、コンピュータのためのコンピュータ・プログラム・プロダクトが提供されており、このプロダクトがコンピュータ上で実行されたとき、本明細書に記載のいずれかの動作ステップを行なうためのソフトウェアコード部分をこのコンピュータ・プログラム・プロダクトが含んでいる。
例示的実施形態によると、装置は、少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを含み、該コンピュータ命令は、少なくとも1つのプロセッサにより実行されたとき、装置に、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御させ、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでおり、第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証をオフロードさせ、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了させる。
例示的実施形態によると、コンピュータ・プログラム・プロダクトは、実行可能コードを記憶するコンピュータ可読記憶媒体を含み、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、該少なくとも1つのデータ処理装置に、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御するステップであって、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでいるステップと、第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証をオフロードするステップと、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了するステップと、を含む方法を行なわせるように構成されている。
図11は、例示的実施形態に係る、基地局の動作を例示する流れ図である。動作1110は、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するステップを含む。動作1120は、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するステップを含む。動作1130は、要求に基づいて第2のノードにより第1のノードに代ってコア・ネットワークとの認証を行なうステップを含む。かつ動作1140は、第1のノードが第2のノードと接続されていない間、第2のノードからの受信データのコア・ネットワークに対する転送を制御するステップを含む。
図11の方法の例示的実施形態において、第1のノードはユーザー・デバイスを含むことができ、第2のノードは基地局を含むことができ、または第1のノードは第1のユーザー・デバイスを含むことができ、第2のノードは第2のユーザー・デバイスを含むことができる。
図11の方法は、第2のノードから第1のノードに対する、第2のノードによる要求の受信を確認するメッセージの送信を制御するステップをさらに含むことができる。
図11の方法の例示的実施形態において、要求およびデータは、1つのメッセージを介して第2のノードにより第1のノードから受信される。
図11の方法の例示的実施形態において、認証を行なうステップは、第1のノードがスリープ・モードにあり第2のノードから接続解除されている間に、第2のノードにより第1のノードをコア・ネットワークに対して認証するステップを含む。
図11の方法の例示的実施形態において、認証を行なうステップは、第1のノードに結びつけられたキーを第2のノードにより記憶するステップと、記憶されたキーを用いて第2のノードによりコア・ネットワークに対し第1のノードを認証するステップを含むことができる。
図11の方法の例示的実施形態において、認証を行なうステップは、コア・ネットワークからの第2のノードによる、乱数を含む第1のノードについての認証要求の受信を制御するステップと、乱数および第1のノードに結びつけられたキーに基づいて、認証応答を生成するステップと、コア・ネットワークに対する認証応答の第2のノードによる送信を制御するステップとを含むことができる。
図11の方法の例示的実施形態において、認証を行なうステップは、コア・ネットワークからの第2のノードによる、乱数を含む認証要求の受信を制御するステップと、認証エージェントに対する第2のノードによる、乱数と該乱数に基づく認証応答の要求、および認証エージェントにより記憶されるかまたは認証エージェントにアクセス可能である第1のノードに結びつけられたキーの転送を制御するステップと、セキュリティ・エージェントからの第2のノードによる、乱数に基づく認証応答および第1のノードに結びつけられたキーの受信を制御するステップと、コア・ネットワークに対する第2のノードによる、認証応答の送信を制御するステップと、を含むことができる。図11の方法の例示的実施形態において、セキュリティ・エージェントは、基地局によって提供される。セキュリティ・エージェントがネットワーク・サービスまたはクラウド・サービスとして提供される、請求項25に記載の方法。
例示的実施形態によると、装置は、少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを含み、該コンピュータ命令は、少なくとも1つのプロセッサにより実行されたとき、装置に、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御させ、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御させ、要求に基づいて第2のノードにより第1のノードに代ってコア・ネットワークとの認証を行なわせ、第1のノードが第2のノードと接続されていない間、コア・ネットワークに対する第2のノードからの受信データの転送を制御させる。
例示的実施形態によると、コンピュータ・プログラム・プロダクトは、実行可能コードを記憶するコンピュータ可読記憶媒体を含み、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、該少なくとも1つのデータ処理装置に、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するステップと、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するステップと、要求に基づいて第2のノードによって第1のノードに代ってコア・ネットワークとの認証を行なうステップと、第1のノードが第2のノードと接続されていない間、コア・ネットワークに対する第2のノードからの受信データの転送を制御するステップと、を含む方法を行なわせるように構成されている。
図12は、例示的実施形態に係る、無線ノードの動作を例示する流れ図である。動作1210は、無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御するステップであって、複数の第1のノードがユーザーまたはシステムと結びつけられているステップを含む。動作1220は、複数の第1のノードの各々から受信したデータを1つのデータ・セットの形に集約するステップを含む。動作1230は、コア・ネットワークに対しユーザーまたはシステムを認証するステップを含む。動作1240は、第2のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御するステップを含む。
図12の方法の例示的実施形態において、認証ステップは、ユーザーまたはシステムに結びつけられた暗号化キーにアクセスできる認証エージェントとの通信を介して、ユーザーまたはシステムをコア・ネットワークに対して認証するステップを含むことができる。
図12の方法の例示的実施形態において、転送を制御するステップは、第2のノードが複数の第2のノードに接続されていない間、第2のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御するステップを含むことができる。
図12の方法の例示的実施形態において、複数の第1のノードは、複数の第1の無線ノードを含み、第1の無線ノードの各々が、ユーザーに結びつけられたデータを受信し第2のノードへと転送する。
図12の方法の例示的実施形態において、複数の第1のノードは、複数の第1の無線ノードを含むことができ、第1の無線ノードの各々が、ユーザーに結びつけられた健康データまたはユーザー監視データを受信し、第2のノードへと転送する。
図12の方法の例示的実施形態において、複数の第1のノードは、1人以上のユーザーのための健康監視システムに結びつけられた複数の第1の無線ノードを含み、第1のノードの各々がユーザー監視データを受信し、第2のノードに転送する。
図12の方法の例示的実施形態において、複数の第1のノードは、第1のユーザーまたはシステムに結びつけられており、集約されたデータ・セットは第1のユーザーまたはシステムに結びつけられた第1の集約されたデータ・セットを含むことができ、該方法はさらに、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第3のノードの各々からの受信を制御するステップであって複数の第3のノードが第2のユーザーまたはシステムと結びつけられているステップと、複数の第3のノードの各々から受信したデータを第2の集約されたデータ・セットの形に集約するステップと、コア・ネットワークに対し第2のユーザーまたはシステムを認証するステップと、第2のノードからコア・ネットワークへの第2の集約されたデータ・セットの転送を制御するステップとを含む。
例示的実施形態によると、装置は、少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを含み、該コンピュータ命令は、少なくとも1つのプロセッサにより実行されたとき、装置に、無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御させ、ここで複数の第1のノードがユーザーまたはシステムに結びつけられており、複数の第1のノードの各々から受信したデータを1つのデータ・セットの形に集約させ、コア・ネットワークに対しユーザーまたはシステムを認証させ、第2のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御させる。
例示的実施形態によると、コンピュータ・プログラム・プロダクトは、実行可能コードを記憶するコンピュータ可読記憶媒体を含み、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、該少なくとも1つのデータ処理装置に、無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御するステップであって、複数の第1のノードがユーザーまたはシステムと結びつけられているステップと、複数の第1のノードの各々から受信したデータを1つのデータ・セットの形に集約するステップと、コア・ネットワークに対しユーザーまたはシステムを認証するステップと、第2のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御するステップと、を含む方法を行なわせるように構成されている。
図13は、例示的実施形態に係る、無線局(例えばBSまたはユーザー・デバイス)1300のブロック図である。無線局1300は、例えば2つのRF(無線周波数)または無線送受信機1302A、1302Bを含み、ここで各無線送受信機は、信号を伝送するための送信機と信号を受信するための受信機を含む。無線局は同様に、命令またはソフトウェアを実行し信号の送受信を制御するためのプロセッサまたは制御ユニット/エンティティ(コントローラ)1304、ならびにデータおよび/または命令を記憶するためのメモリ1306をも含んでいる。
プロセッサ1304は同様に、決断または決定を下し、伝送のためのフレーム、パケットまたはメッセージを生成し、さらなる処理および本明細書中に記載の他のタスクまたは機能のために、受信したフレームまたはメッセージをデコードすることもできる。例えばベースバンド・プロセッサであり得るプロセッサ1304は、無線送受信機1302(1302Aまたは1302B)を介した伝送のために、メッセージ、パケット、フレームまたは他の信号を生成することができる。プロセッサ1304は、無線ネットワーク上で信号またはメッセージの伝送を制御することができ、かつ(例えば無線送受信機1302によりダウンコンバートされた後)無線ネットワークを介して信号またはメッセージなどの受信を制御することができる。プロセッサ1304は、プログラミング可能でありかつ、上述のタスクまたは方法の1つ以上など、上述のさまざまなタスクまたは機能を行なうためメモリ内または他のコンピュータ媒体内で記憶されたソフトウェアまたは他の命令を実行できるものであり得る。プロセッサ1304は、例えば、ハードウェア、プログラマブル論理、ソフトウェアまたはファームウェアを実行するプログラマブル・プロセッサおよび/またはこれらの任意の組合せであり得る(またはこれらを含み得る)。他の用語を用いると、プロセッサ1304および送受信機1302を併せて、例えば無線送信機/受信機システムとみなすことができる。
さらに、図13を参照すると、コントローラ(またはプロセッサ)1308は、ソフトウェアおよび命令を実行でき、局1300のための全体的制御を提供することができ、入出力デバイス(例えばディスプレー、キーパッド)の制御など、図13に示されていない他のシステムのための制御を提供することができ、かつ/または例えばEメール・プログラム、オーディオ/ビデオアプリケーション、ワード・プロセッサ、ボイス・オーバーIPアプリケーションまたは他のアプリケーションまたはソフトウェアなど、無線局1300上で提供され得る1つ以上のアプリケーションのためのソフトウェアを実行することができる。
さらに、コントローラまたはプロセッサにより実行された場合にプロセッサ1304または他のコントローラまたはプロセッサが上述の機能またはタスクの1つ以上を行なう結果となり得る記憶された命令を含む記憶媒体が提供され得る。
別の例示的実施形態によると、RFまたは無線送受信機1302A/1302Bは、信号またはデータを受信しかつ/または、信号またはデータを伝送または送信することができる。プロセッサ1304(および場合によっては送受信機1302A/1302B)は、信号またはデータを受信、送信、ブロードキャストまたは伝送するために、RFまたは無線送受信機1302Aまたは1302Bを制御することができる。
装置の一実施例は、無線ネットワーク内の第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへの1つのメッセージの送信を制御するための手段であって、ここでメッセージが、コア・ネットワークに転送されるべきノードを含んでいる手段(1304、1302A/1302B)と、第1のノードから第2のノードまでコア・ネットワークとの第1のノードの認証をオフロードするための手段(1304、1302A/1302B)と、第1のノードがコア・ネットワークとの認証を行なうことなく第1のノードによるメッセージの送信の制御を終了する手段(1304、1302A/1302B)とを含むことができる。
装置の一実施例は、無線ネットワーク内において、第2のノードに対するコア・ネットワークとの第1のノードの認証をオフロードする要求の、第2のノードによる第1のノードからの受信を制御するための手段(1304、1302A/1302B)と、コア・ネットワークに転送すべきデータの、第2のノードによる第1のノードからの受信を制御するための手段(1304、1302A/1302B)と、第1のノードが第2のノードと接続されていない間、要求に基づいて第2のノードにより、第1のノードに代ってコア・ネットワークとの認証を行なうための手段と、第1のノードが第2のノードと接続されていない間、第2のノードからの受信データのコア・ネットワークに対する転送を制御するための手段(1304、1302A/1302B)とを含むことができる。
装置の別の実施例は、無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第1のノードによる複数の第2のノードの各々からの受信を制御するための手段であって、複数の第2のノードがユーザーまたはシステムと結びつけられている手段(1304、1302A/1302B)と、複数の第2のノードの各々から受信したデータを1つのデータ・セットの形に集約するための手段(1304)と、コア・ネットワークに対しユーザーまたはシステムを認証するための手段(1304、1302A/1302B)と、第1のノードからコア・ネットワークへの集約されたデータ・セットの転送を制御するための手段(1304、1302A/1302B)とを含み得る。
本明細書中に記載のさまざまな技術の実施形態は、デジタル電子回路網内またはコンピュータ、ファームウェア、ソフトウェア内またはこれらの組合せの中で実装され得る。実施形態は、例えばプログラマブル・プロセッサ、1つのコンピュータまたは多数のコンピュータなどのデータ処理装置による実行のためまたはこの装置の動作を制御するために、コンピュータ・プログラム・プロダクトとして、すなわち例えばマシン可読記憶デバイス内の情報キャリア中にまたは伝播される信号中に有形で実施されるコンピュータ・プログラムとして実装可能である。実施形態は同様に、非一時的媒体であり得るコンピュータ可読媒体またはコンピュータ可読記憶媒体上にも具備され得る。さまざまな技術の実施形態は、同様に、一時的信号または媒体を介して提供される実装、および/またはインターネットまたは有線ネットワークおよび/または無線ネットワークのいずれかである他のネットワークを介してダウンロード可能であるプログラムおよび/またはソフトウェア実装をも含み得る。さらに、実施形態は、マシン型通信(MTC)を介してと同様、モノのインターネット(IOT)を介しても提供され得る。
コンピュータ・プログラムは、ソース・コード形態、オブジェクト・コード形態または何らかの中間形態をしており、プログラムを持つことのできる任意のエンティティまたはデバイスであり得る或る種のキャリア、配布媒体またはコンピュータ可読媒体中に記憶され得る。このようなキャリアには、記録媒体、コンピュータ・メモリ、読取り専用メモリ、光電子および/または電気キャリア信号、電気通信信号およびソフトウェア配布パッケージなどが含まれる。必要とされる処理出力に応じて、コンピュータ・プログラムは、単一の電子デジタル・コンピュータ内で実行され得るか、または一定数のコンピュータの間で分散され得る。
その上、本明細書中に記載のさまざまな技術の実施形態は、サイバー・フィジカル・システム(CPS)(物理的エンティティを制御する協働計算要素システム)を使用できる。CPSは、異なる場所で物理的対象中に埋込まれた大量の相互接続されたICTデバイス(センサー、アクチュエータ、プロセッサ・マイクロコントローラ、…)の実装および運用を可能にし得る。問題の物理的システムが固有の移動性を有している移動体サイバー・フィジカル・システムは、サイバー・フィジカル・システムの下位カテゴリである。移動体フィジカル・システムの例には、人間または動物が運ぶ移動体ロボット工学および電子工学が含まれる。スマートホンの人気上昇によって、移動体サイバー・フィジカル・システムの分野に対する関心も増大した。したがって、本明細書中に記載の技術のさまざまな実施形態は、これらのテクノロジーの1つ以上を介して提供され得る。
上述のコンピュータ・プログラムなどのコンピュータ・プログラムは、コンパイラ型言語またはインタープリタ型言語を含む任意の形態のプログラミング言語で書くことができ、独立型プログラムとしてかまたは計算環境内での使用に好適であるモジュール、コンポーネント、サブルーチンまたは他のユニットまたはその一部としてのものを含めた任意の形態で展開可能である。コンピュータ・プログラムは、1つのサイトにおいて1つのコンピュータ上または多数のコンピュータ上で実行されるかまたは多数のサイトを横断して分散され通信ネットワークにより相互接続されるように展開され得る。
方法ステップは、入力データ上で動作し出力を生成することにより機能を果たすためにコンピュータ・プログラムまたはコンピュータ・プログラム部分を実行する1つ以上のプログラマブル・プロセッサによって行なわれ得る。方法ステップは同様に、特殊用途の論理回路網、例えばFPGA(フィールド・プログラマブル・ゲート・アレイ)またはASIC(特定用途向け集積回路)により行なうこともでき、装置をこれらのものとして実装することができる。
コンピュータ・プログラムの実行に好適なプロセッサには一例として、汎用および特殊用途向けの両方のマイクロプロセッサ、および任意の種類のデジタル・コンピュータ、チップまたはチップセットの任意の1つ以上のプロセッサが含まれる。概して、プロセッサは、読取り専用メモリまたはランダム・アクセス・メモリまたはその両方から命令およびデータを受信する。コンピュータの要素は、命令を実行するための少なくとも1つのプロセッサおよび命令およびデータを記憶するための1つ以上のメモリ・デバイスを含み得る。概して、コンピュータは同様に、データを記憶するための1つ以上の大容量記憶デバイス、例えば磁気ディスク、光磁気ディスクまたは光ディスクを含むか、またはこれからデータを受信するかまたはこれらにデータを転送するように作動的に結合され得る。コンピュータ・プログラム命令およびデータを実施するのに好適な情報キャリアには、一例として半導体メモリ・デバイス、例えばEPROM、EEPROM、およびフラッシュ・メモリ・デバイス;磁気ディスク、例えば内蔵ハード・ディスクまたはリムーバブル・ディスク;光磁気ディスク;およびCD−ROMおよびDVD−ROMディスクを含めた、全ての形態の不揮発性メモリが含まれる。プロセッサおよびメモリは、特殊用途の論理回路網により補足されるかまたはこの回路網内に組込まれ得る。
ユーザーとのインタラクションを提供するため、実施形態は、ユーザーに対し情報を表示するための表示デバイス、例えばブラウン管(CRT)または液晶ディスプレー(LCD)モニター、およびユーザーがコンピュータに対し入力を提供できるようにするユーザー・インターフェース、例えばキーボードおよびポインティング・デバイス、例えばマウスまたはトラックボールを有するコンピュータ上で実装され得る。ユーザーとのインタラクションを提供するためには、他の種類のデバイスも使用することができる。例えば、ユーザーに提供されるフィードバックは、例えば視覚フィードバック、聴覚フィードバックまたは触覚フィードバックという任意の形態であり得、ユーザーからの入力は、音響、音声または触覚入力を含めた任意の形で受信可能である。
実施形態は、例えばデータ・サーバーとしてなどのバックエンド・コンポーネントを含むか、またはアプリケーション・サーバーなどのミドルウェア・コンポーネントを含むか、または例えば、ユーザーがそれを通して1つの実装とインタラクトできるグラフィカル・ユーザー・インターフェースまたはWebブラウザを有するクライアント・コンピュータなどのフロント・エンド・コンポーネント、あるいは、このようなバックエンド、ミドルウェアまたはフロント・エンド・コンポーネントの任意の組合せを含む計算システム内で実装され得る。コンポーネントは、例えば通信ネットワークなどの任意のデジタル・データ通信形態または媒体によって相互接続され得る。通信ネットワークの例としては、ローカル・エリア・ネットワーク(LAN)および広域ネットワーク(WAN)例えばインターネットが含まれる。
記載されている実施形態の一部の特徴を、本明細書に記載されている通りに例示してきたが、ここで、当業者であれば数多くの修正、置換、変更および等価物に気づくものである。したがって、添付のクレームは、さまざまな実施形態の真の精神の範囲内に入るものとしてこのような修正および変更を全て網羅するように意図されていることを理解すべきである。
Claims (42)
- 無線ネットワーク内における第1のノードによって、コア・ネットワークに対して、該第1のノードが認証されることなく、第2のノードへのメッセージの送信を制御するステップであって、前記メッセージは、前記コア・ネットワークに転送されるべきデータを含む、ステップと、
前記第1のノードから前記第2のノードへの前記コア・ネットワークとの前記第1のノードの認証をオフロードするステップと、
前記第1のノードが前記コア・ネットワークとの認証を実行することなく、前記第1のノードによって、前記メッセージの前記送信の制御を終了するステップと、
を含む方法。 - 前記第1のノードは、ユーザー・デバイスを備え、前記第2のノードは、基地局を備える、請求項1に記載の方法。
- 前記第1のノードは、第1のユーザー・デバイスを備え、
前記第2のノードは、第2のユーザー・デバイスを備える、
請求項1に記載の方法。 - 前記第2のノードへの前記メッセージの前記送信を制御する前に、前記第1のノードにより、前記第2のノードに接続するステップと、
前記メッセージの前記送信の制御を終了した後、前記第1のノードにより、前記第2のノードから接続切断するステップと、
をさらに含む請求項1に記載の方法。 - 前記接続ステップは、前記第1のノードから前記第2のノードへの前記メッセージの前記送信を制御する前に、前記第1のノードが前記第2のノードに接続されたことに基づいて、RRC_Idle状態からRRC_Connected状態へ、前記第1のノードにより遷移させるステップを含み、
前記接続切断ステップは、前記メッセージの前記送信を終了した後、前記RRC_Connected状態からRRC_Idle状態に戻るように前記第1のノードにより、遷移させるステップを含む、
請求項4に記載の方法。 - 前記接続ステップは、前記第1のノードから前記第2のノードへの前記メッセージの前記送信を制御する前に、前記第1のノードによりスリープ・モードから退出するステップを含み、
前記接続切断ステップは、前記メッセージの前記送信の制御を終了した後で、かつ、前記第1のノードに代って前記コア・ネットワークとの認証を前記第2のノードが実行する前に、前記第1のノードにより前記スリープ・モードに復帰させるステップを含む、
請求項4に記載の方法。 - 前記第1のノードによる、前記第2のノードへの前記接続ステップは、
前記第1のノードの1つ以上の電子部品または該電子部品の部分に対し電力を印加するステップと、
前記第1のノードにより、前記第2のノードでのランダム・アクセス・プロシージャを実行するステップと、を含む、
請求項4に記載の方法。 - 前記メッセージは、前記コア・ネットワークに転送すべき前記データと、前記第1のノードを識別する情報と、前記第1のノードから前記第2のノードへの、前記コア・ネットワークとの前記第1のノードの認証のオフローディングを標示する情報とを含む、請求項1に記載の方法。
- 前記第1のノードから前記第2のノードまでのキーの送信を制御するステップをさらに含み、
前記キーまたはその派生物は、前記第2のノードにより前記第1のノードを前記コア・ネットワークに対し認証するためか
または、
前記第1のノードが前記第2のノードに接続されていない間、前記第1のノードに代って前記コア・ネットワークとの認証を実行するために前記第2のノードによって使用されるべきものである、
請求項1に記載の方法。 - 前記認証をオフロードするステップは、前記第1のノードが前記第2のノードから接続切断されている間、前記第2のノードにより前記コア・ネットワークに対し前記第1のノードを認証するステップを含み、
前記方法は、さらに、前記第2のノードが、前記第1のノードを前記コア・ネットワークに対し認証した後で、かつ、前記第1のノードが前記第2のノードから接続切断されている間、前記第2のノードが、前記コア・ネットワークに前記データを転送するステップを含む、
請求項1に記載の方法。 - 前記認証をオフロードするステップは、前記第1のノードが前記第2のノードから接続切断されている間、コア・ネットワークとの相互認証を、前記第1のノードに代って前記第2のノードにより実行するステップを含む、請求項1に記載の方法。
- 前記第2のノードにより、前記第1のノードに結びついた暗号化キーへのアクセスを有する認証エージェントとの通信を介して、前記第1のノードが前記第2のノードから接続切断されている間、前記コア・ネットワークに対して前記第1のノードを認証するステップをさらに含む、請求項1に記載の方法。
- 請求項1ないし12のいずれか1項に記載の方法を実施するための手段を備える装置。
- コンピュータのためのコンピュータ・プログラム・プロダクトであって、前記プロダクトが前記コンピュータ上で実行されたとき、請求項1ないし12のいずれか1項に記載のステップを実行するためのソフトウェアコード部分を含む、コンピュータ・プログラム・プロダクト。
- 少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを備えた装置であって、該コンピュータ命令は、前記少なくとも1つのプロセッサにより実行されたとき、前記装置に、
該第1のノードがコア・ネットワークに対して認証されることなく、無線ネットワーク内の第1のノードによる第2のノードへの1つのメッセージの送信を制御させ、ここで、前記メッセージは、前記コア・ネットワークに転送されるべきデータを含み、
前記第1のノードから前記第2のノードへの前記コア・ネットワークとの前記第1のノードの認証をオフロードさせ、
前記第1のノードが前記コア・ネットワークとの認証を実行することなく、前記第1のノードによる前記メッセージの送信の制御を終了させる、
装置。 - 実行可能コードを記憶するコンピュータ可読記憶媒体を備えたコンピュータ・プログラム・プロダクトであって、
該実行可能コードは、少なくとも1つのデータ処理装置によって実行されたときに、該少なくとも1つのデータ処理装置に、無線ネットワーク内における第1のノードによる、該第1のノードがコア・ネットワークに対して認証されることなく、第2のノードへのメッセージの送信を制御するステップであって、前記メッセージは、前記コア・ネットワークに転送されるべきデータを含む、ステップと、
前記第1のノードから前記第2のノードへの前記コア・ネットワークでの前記第1のノードの認証をオフロードするステップと、
前記第1のノードが前記コア・ネットワークとの認証を実行することなく前記第1のノードによる前記メッセージの送信の制御を終了するステップと、
を含む方法を実行させるように構成される、
コンピュータ・プログラム・プロダクト。 - 無線ネットワークにおいて、第2のノードに対する前記コア・ネットワークとの前記第1のノードの認証をオフロードする要求の、第2のノードによる、第1のノードからの受信を制御するステップと、
前記コア・ネットワークに転送すべきデータの、前記第2のノードによる前記第1のノードからの受信を制御するステップと、
前記要求に基づいて、前記第2のノードにより、前記第1のノードに代って前記コア・ネットワークとの認証を実行するステップと、
前記第1のノードが前記第2のノードと接続されていない間、前記第2のノードからの前記受信データの、前記コア・ネットワークへの転送を制御するステップと、
を含む方法。 - 前記第1のノードは、ユーザー・デバイスを備え、
前記第2のノードは、基地局を備える、
請求項17に記載の方法。 - 前記第1のノードは、第1のユーザー・デバイスを備え、
前記第2のノードは、第2のユーザー・デバイスを備える、
請求項17に記載の方法。 - 前記第2のノードから前記第1のノードに対する、前記第2のノードによる前記要求の受信を確認するメッセージの送信を制御するステップをさらに含む請求項17に記載の方法。
- 前記要求および前記データが、1つのメッセージを介して前記第1のノードから前記第2のノードにより受信される、請求項17に記載の方法。
- 前記認証を実行するステップは、前記第1のノードがスリープ・モードにあり、前記第2のノードから接続切断されている間に、前記第1のノードを前記第2のノードにより前記コア・ネットワークに対して認証するステップを含む、請求項17に記載の方法。
- 前記認証を実行するステップは、
前記第1のノードに結びついたキーを前記第2のノードにより記憶するステップと、
前記記憶されたキーを用いて前記コア・ネットワークに対し前記第2のノードにより前記第1のノードを認証するステップと、を含む、
請求項17に記載の方法。 - 前記認証を実行するステップは、
乱数を含む前記第1のノードに対する認証要求の、前記第2のノードによる、前記コア・ネットワークからの受信を制御するステップと、
前記乱数および前記第1のノードに結びつけられたキーに基づいて、認証応答を生成するステップと、
前記認証応答の、前記第2のノードによる前記コア・ネットワークへの送信を制御するステップと、を含む、
請求項17に記載の方法。 - 前記認証を実行するステップは、
乱数を含む認証要求の、前記第2のノードによる前記コア・ネットワークからの受信を制御するステップと、
前記乱数と、前記認証エージェントにより記憶される、または、前記認証エージェントにアクセス可能である前記第1のノードに結びついた、該乱数およびキーに基づいた認証応答に対する要求との、前記第2のノードによる認証エージェントへの、転送を制御するステップと、
前記第1のノードに結びついた前記乱数および前記キーに基づいた認証応答の、前記第2のノードによる前記セキュリティ・エージェントからの受信を制御するステップと、
前記認証応答の、前記第2のノードによる前記コア・ネットワークへの送信を制御するステップと、を含む、
請求項17に記載の方法。 - 前記セキュリティ・エージェントが基地局によって提供される、請求項25に記載の方法。
- 前記セキュリティ・エージェントは、ネットワーク・サービスまたはクラウド・サービスとして提供される、請求項25に記載の方法。
- 請求項17ないし27のいずれか1項に記載の方法を実施するための手段を備える装置。
- コンピュータのためのコンピュータ・プログラム・プロダクトであって、前記プロダクトが前記コンピュータ上で実行されるとき、請求項17ないし27のいずれか1項に記載のステップを実行するためのソフトウェアコード部分を含む、コンピュータ・プログラム・プロダクト。
- 少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを備えた装置であって、該コンピュータ命令は、前記少なくとも1つのプロセッサにより実行されたとき、前記装置に、
前記第2のノードへの、前記コア・ネットワークとの前記第1のノードの認証をオフロードする要求の、無線ネットワーク内における第2のノードによる第1のノードからの受信を制御させ、
前記コア・ネットワークに転送すべきデータの、前記第2のノードによる前記第1のノードからの受信を制御させ、
前記要求に基づいて前記第2のノードにより、前記第1のノードに代って前記コア・ネットワークとの認証を実行させ、
前記第1のノードが前記第2のノードと接続されていない間、前記第2のノードからの前記受信データの前記コア・ネットワークへの転送を制御させる、
装置。 - 実行可能コードを記憶するコンピュータ可読記憶媒体を備えたコンピュータ・プログラム・プロダクトであって、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、該少なくとも1つのデータ処理装置に、
無線ネットワーク内における第2のノードによる第1のノードからの、前記第2のノードへの、前記コア・ネットワークでの前記第1のノードの認証をオフロードする要求の受信を制御するステップと、
前記コア・ネットワークに転送すべきデータの、前記第2のノードによる前記第1のノードからの受信を制御するステップと、
前記要求に基づいて前記第2のノードによって、前記第1のノードに代って前記コア・ネットワークとの認証を実行するステップと、
前記第1のノードが前記第2のノードと接続されていない間、前記コア・ネットワークへの前記第2のノードからの前記受信データの転送を制御するステップと、
を含む方法を実行させるように構成されている、
コンピュータ・プログラム・プロダクト。 - 無線ネットワーク内における複数の第1のノードの各々から、コア・ネットワークに転送すべきデータの、第2のノードによる受信を制御するステップであって、前記複数の第1のノードは、ユーザーまたはシステムと結びついている、ステップと、
前記複数の第1のノードの各々から受信した前記データを、データのセットに集約するステップと、
前記コア・ネットワークに対し前記ユーザーまたは前記システムを認証するステップと、
前記第2のノードから前記コア・ネットワークへの前記集約されたデータのセットの転送を制御するステップと、
を含む方法。 - 前記認証ステップは、前記ユーザーまたは前記システムと結びついた暗号化キーへのアクセスを有する認証エージェントとの通信を介して、前記ユーザーまたは前記システムを前記コア・ネットワークに対して認証するステップを含む、請求項32に記載の方法。
- 前記転送を制御するステップは、前記第2のノードが前記複数の第2のノードに接続されていない間、前記第2のノードから前記コア・ネットワークへの、前記集約されたデータ・セットの転送を制御するステップを含む、請求項32に記載の方法。
- 前記複数の第1のノードが複数の第1の無線ノードを含み、
前記第1の無線ノードの各々が、ユーザーに結びつけられたデータを受信し、前記第2のノードへ該データを転送する、請求項32に記載の方法。 - 前記複数の第1のノードは、複数の第1の無線ノードを含み、
前記第1の無線ノードの各々は、ユーザーに結びつけられた健康データまたはユーザー監視データを受信し、前記第2のノードへ該データを転送する、
請求項32に記載の方法。 - 前記複数の第1のノードは、1人以上のユーザーのための健康監視システムに結びついた複数の第1の無線ノードを含み、
前記第1のノードの各々は、ユーザー監視データを受信し、該データを前記第2のノードに転送する、
請求項32に記載の方法。
- 前記複数の第1のノードは、第1のユーザーまたはシステムに結びついており、
前記集約されたデータ・セットは、前記第1のユーザーまたはシステムに結びついた第1の集約されたデータのセットを含み、
前記方法は、さらに、
コア・ネットワークに転送すべきデータの、第2のノードによる複数の第3のノードの各々からの受信を制御するステップであって、前記複数の第3のノードは、第2のユーザーまたはシステムと結びついている、ステップと、
前記複数の第3のノードの各々から受信した前記データを第2の集約されたデータのセットに集約するステップと、
前記コア・ネットワークに対し前記第2のユーザーまたはシステムを認証するステップと、
前記第2のノードから前記コア・ネットワークへの前記第2の集約されたデータのセットの転送を制御するステップと、を含む、
請求項32に記載の方法。 - 請求項32ないし38のいずれか1項に記載の方法を実施するための手段を備えた装置。
- コンピュータのためのコンピュータ・プログラム・プロダクトであって、前記プロダクトが前記コンピュータ上で実行されたとき、請求項32ないし38のいずれか1項に記載のステップを実行するためのソフトウェアコード部分を含む、コンピュータ・プログラム・プロダクト。
- 少なくとも1つのプロセッサとコンピュータ命令を含む少なくとも1つのメモリとを備えた装置であって、該コンピュータ命令は、前記少なくとも1つのプロセッサにより実行されたとき、前記装置に、
無線ネットワーク内において、コア・ネットワークに転送すべきデータの、第2のノードによる複数の第1のノードの各々からの受信を制御させ、ここで前記複数の第1のノードがユーザーまたはシステムに結びついており、
前記複数の第1のノードの各々から受信した前記データをデータのセットに集約させ、
前記コア・ネットワークに対し前記ユーザーまたは前記システムを認証させ、
前記第2のノードから前記コア・ネットワークへの前記集約されたデータ・セットの転送を制御させる、
装置。 - 実行可能コードを記憶するコンピュータ可読記憶媒体を備えたコンピュータ・プログラム・プロダクトであって、該実行可能コードは、少なくとも1つのデータ処理装置によって実行された場合に、該少なくとも1つのデータ処理装置に、
コア・ネットワークに転送すべきデータの、無線ネットワーク内における、第2のノードによる複数の第1のノードの各々からの受信を制御するステップであって、前記複数の第1のノードは、ユーザーまたはシステムと結びついている、ステップと、
前記複数の第1のノードの各々から受信した前記データをデータのセットに集約するステップと、
前記コア・ネットワークに対し前記ユーザーまたは前記システムを認証するステップと、
前記第2のノードから前記コア・ネットワークへの前記集約されたデータ・セットの転送を制御するステップと、
を含む方法を実行させるように構成されるコンピュータ・プログラム・プロダクト。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2014/063527 WO2015197121A1 (en) | 2014-06-26 | 2014-06-26 | Offloading of a wireless node authentication with core network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017525251A true JP2017525251A (ja) | 2017-08-31 |
Family
ID=51177032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575152A Pending JP2017525251A (ja) | 2014-06-26 | 2014-06-26 | コア・ネットワークとの無線ノード認証のオフローディング |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170164194A1 (ja) |
JP (1) | JP2017525251A (ja) |
KR (1) | KR20170021876A (ja) |
WO (1) | WO2015197121A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017142268A1 (ko) * | 2016-02-19 | 2017-08-24 | 엘지전자(주) | 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 지원하는 장치 |
CN108270560B (zh) * | 2017-01-03 | 2023-06-09 | 中兴通讯股份有限公司 | 一种密钥传输方法及装置 |
BR112020000870A2 (pt) * | 2017-07-21 | 2020-07-21 | Huawei International Pte. Ltd. | método de transmissão de dados, dispositivo e sistema relacionados ao mesmo |
CN108601068B (zh) * | 2018-03-28 | 2019-12-24 | 维沃移动通信有限公司 | 一种ue能力的检测方法、上报方法、移动终端及服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007072814A1 (ja) * | 2005-12-19 | 2007-06-28 | Nippon Telegraph And Telephone Corporation | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
WO2008001726A1 (fr) * | 2006-06-26 | 2008-01-03 | Panasonic Corporation | Terminal de radiocommunications, station de base de radiocommunications et procédé de radiocommunications |
JP2009504051A (ja) * | 2005-08-01 | 2009-01-29 | ユビキシス リミテッド | Simカードを有する個人用アクセスポイント |
US20100185537A1 (en) * | 2009-01-21 | 2010-07-22 | At&T Mobility Ii Llc | Home networking using lte radio |
US20130311140A1 (en) * | 2012-05-17 | 2013-11-21 | Schechter Tech, Llc | Wireless network of environmental sensor units |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005109823A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法 |
US7958347B1 (en) * | 2005-02-04 | 2011-06-07 | F5 Networks, Inc. | Methods and apparatus for implementing authentication |
EP1765030A1 (en) * | 2005-09-19 | 2007-03-21 | Mitsubishi Electric Information Technology Centre Europe B.V. | Method for transferring the context of a mobile terminal in a wireless telecommunication network |
US20070245414A1 (en) * | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
US9197746B2 (en) * | 2008-02-05 | 2015-11-24 | Avaya Inc. | System, method and apparatus for authenticating calls |
TW201215064A (en) * | 2010-06-17 | 2012-04-01 | Interdigital Patent Holdings | Application layer protocol support for sleeping nodes in constrained networks |
US9253636B2 (en) * | 2012-08-15 | 2016-02-02 | Cisco Technology, Inc. | Wireless roaming and authentication |
-
2014
- 2014-06-26 KR KR1020177002288A patent/KR20170021876A/ko not_active Application Discontinuation
- 2014-06-26 WO PCT/EP2014/063527 patent/WO2015197121A1/en active Application Filing
- 2014-06-26 US US15/316,702 patent/US20170164194A1/en not_active Abandoned
- 2014-06-26 JP JP2016575152A patent/JP2017525251A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009504051A (ja) * | 2005-08-01 | 2009-01-29 | ユビキシス リミテッド | Simカードを有する個人用アクセスポイント |
WO2007072814A1 (ja) * | 2005-12-19 | 2007-06-28 | Nippon Telegraph And Telephone Corporation | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
WO2008001726A1 (fr) * | 2006-06-26 | 2008-01-03 | Panasonic Corporation | Terminal de radiocommunications, station de base de radiocommunications et procédé de radiocommunications |
US20100185537A1 (en) * | 2009-01-21 | 2010-07-22 | At&T Mobility Ii Llc | Home networking using lte radio |
US20130311140A1 (en) * | 2012-05-17 | 2013-11-21 | Schechter Tech, Llc | Wireless network of environmental sensor units |
Also Published As
Publication number | Publication date |
---|---|
US20170164194A1 (en) | 2017-06-08 |
WO2015197121A1 (en) | 2015-12-30 |
KR20170021876A (ko) | 2017-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101975365B1 (ko) | 상황 인식 근접 서비스들 | |
JP7123152B2 (ja) | Rrcインアクティブ状態における測定の一時停止/再開 | |
KR20190017995A (ko) | 그랜트리스 동작들 | |
US20140329498A1 (en) | Systems and methods for power save during initial link setup | |
US9451544B2 (en) | Base station, radio terminal and radio communication system | |
WO2013130502A1 (en) | Shared network access via a peer-to-peer link | |
CN110999257B (zh) | 用于服务器通知的递送的传送方法选择 | |
US11533708B2 (en) | Apparatuses and methods for network scheduled UE transition to CM-connected/RRC connected mode in 5GS | |
WO2018102964A1 (zh) | 传输信息的方法和设备 | |
US9955422B2 (en) | User equipment power optimization | |
CN111434083A (zh) | 用于netconf的网络管理设备和集中式授权服务器 | |
CN110383868A (zh) | 无线通信系统中的非活动状态安全支持 | |
US9225579B2 (en) | Renewing registrations for a plurality of client applications that are associated with the same host server via an explicit piggybacking scheme | |
CN108632022A (zh) | 一种秘钥更新方法及装置 | |
JP2017525251A (ja) | コア・ネットワークとの無線ノード認証のオフローディング | |
EP3437382A1 (en) | Rapidly disseminated operational information for wlan management | |
TWI763685B (zh) | 數據傳輸的方法、接入網設備、終端設備和網絡實體 | |
CN111108785B (zh) | 用于无线网络的网络切片特定寻呼周期 | |
US20220174775A1 (en) | Ue-triggered connection resume with early data transmission and network-triggered connection resume | |
WO2018198276A1 (ja) | 基地局装置、端末装置、無線通信システム、及び端末移動方法 | |
WO2023217025A1 (zh) | 旁链路定位方法、信息发送方法、终端、服务器和设备 | |
WO2023143423A1 (zh) | 信息获取与存储、上报方法、装置、终端及网络功能 | |
WO2024098616A1 (en) | Wireless network paging | |
US20220174637A1 (en) | Method and Apparatus for Registration | |
WO2024022163A1 (zh) | 定位方法、终端及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180904 |