JP6574236B2 - Ueベースのネットワークサブスクリプション管理 - Google Patents

Ueベースのネットワークサブスクリプション管理 Download PDF

Info

Publication number
JP6574236B2
JP6574236B2 JP2017500968A JP2017500968A JP6574236B2 JP 6574236 B2 JP6574236 B2 JP 6574236B2 JP 2017500968 A JP2017500968 A JP 2017500968A JP 2017500968 A JP2017500968 A JP 2017500968A JP 6574236 B2 JP6574236 B2 JP 6574236B2
Authority
JP
Japan
Prior art keywords
network
credentials
subscription
wireless network
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017500968A
Other languages
English (en)
Other versions
JP2017525277A5 (ja
JP2017525277A (ja
Inventor
ソ・ブム・イ
ギャヴィン・バーナード・ホーン
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2017525277A publication Critical patent/JP2017525277A/ja
Publication of JP2017525277A5 publication Critical patent/JP2017525277A5/ja
Application granted granted Critical
Publication of JP6574236B2 publication Critical patent/JP6574236B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

相互参照
本特許出願は、2014年1月14日に出願された、Leeらによる「UE-Based Network Subscription Management」という名称の米国特許出願第14/596,953号、2014年7月16日に出願された、Leeらによる「UE-Based Network Subscription Management」という名称の米国仮特許出願第62/025,398号、および2014年7月17日に出願された、Leeらによる「Associating a Device With Another Device's Network Subscription」という名称の米国仮特許出願第62/025,777号の優先権を主張する。これらの出願の各々は本出願の譲受人に譲渡される。
以下は、一般に、ワイヤレス通信に関し、より詳細には、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることに関する。ワイヤレス通信システムは、音声、ビデオ、パケットデータ、メッセージング、放送などの様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって複数のユーザとの通信をサポートすることが可能な多元接続システムであり得る。そのような多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、および直交周波数分割多元接続(OFDMA)システム、たとえば、ロングタームエボリューション(LTE)システムを含む。
一般に、ワイヤレス多元接続通信システムは、各々が複数のモバイルデバイスまたは他のユーザ機器(UE)デバイスのための通信を同時にサポートする、いくつかの基地局を含み得る。基地局は、ダウンストリームリンクおよびアップストリームリンク上でUEと通信することができる。各基地局は、カバレージ範囲を有し、カバレージ範囲は、セルのカバレージエリアと呼ばれることがある。いくつかのタイプのワイヤレスデバイスが自動化通信を提供し得る。いくつかのワイヤレスデバイスは、マシンツーマシン(M2M:Machine-to-Machine)通信またはマシンタイプ通信(MTC:Machine Type Communication)を実装し得る。M2Mおよび/またはMTCは、デバイスが人の介在なしに互いにまたは基地局と通信することを可能にするデータ通信技術を指し得る。たとえば、M2Mおよび/またはMTCは、情報を測定またはキャプチャし、その情報を中央サーバまたはアプリケーションプログラムに中継するためにセンサーまたはメーターを組み込むデバイスからの通信を指し得、中央サーバまたはアプリケーションプログラムは、その情報を利用することができるか、あるいはプログラムまたはアプリケーションと対話している人間にその情報を提示することができる。
いくつかの場合には、MTCデバイスもしくはUEは、ワイヤレスネットワークにアクセスするための資格情報を欠いているか、または特定のアクセス手順をサポートするために必要なハードウェアを欠いていることがある。たとえば、MTCデバイスは、スマートカードまたは汎用集積回路カード(UICC)を持たないことがある。
説明する特徴は一般に、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための、1つまたは複数の改善されたシステム、方法および/または装置に関する。ユーザ機器(UE)は、デバイスに対する識別情報を取得し、資格情報の確立を支援し得、資格情報によってデバイスはワイヤレスネットワークにアクセスする。たとえば、デバイスは、セルラーネットワークにアクセスするための資格情報を記憶するスマートカードまたはUICCを欠いていることがある。デバイスがアクセスできるようになるのを助けるために、UEは、UE自体の資格情報を使用してワイヤレスネットワークとの接続を確立し、ワイヤレスネットワークにアクセスするデバイスを、UE自体の資格情報とは異なるデバイスに対するネットワーク資格情報に登録することができる。登録は、デバイスに対する識別情報をUEの資格情報と関係付けるステップを含み得る。次いで、UEは、ワイヤレスネットワークにアクセスするデバイスに対する資格情報を受信または確立し、それらの資格情報をローカル接続を介してデバイスに提供することができる。いくつかの場合には、UEは、デバイスの識別情報を認証して、デバイスがワイヤレスネットワークに登録されることを許可されるかどうかを決定することができる。
UEによって実行されるワイヤレス通信の方法について説明する。方法は、デバイスに対する識別情報を取得するステップと、UEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するステップと、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録するステップとを含み得、ここで、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。
ワイヤレス通信のための装置について説明する。装置は、本明細書で説明するように、UEまたはUEの構成要素であり得る。装置は、デバイスに対する識別情報を取得するための手段と、装置のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するための手段と、装置のネットワーク資格情報とは異なるデバイスを登録するための手段とを含み得、ここで、登録は、デバイスに対する識別情報を装置のネットワーク資格情報と関係付けるステップを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、本明細書で説明するように、UEまたはUEの構成要素であり得る。装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと電子通信するメモリと、メモリに記憶された命令とを含み得る。命令は、少なくとも1つのプロセッサによって実行されたときに、装置に、デバイスに対する識別情報を取得することと、装置のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立することと、デバイスに対する識別情報を装置のネットワーク資格情報と関係付けることによって、ワイヤレスネットワークへのアクセスに対するデバイスを装置のネットワーク資格情報とは異なるネットワーク資格情報に登録することとを行わせるように動作可能であり得る。
ワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体についても説明する。コードは、デバイスに対する識別情報を取得することと、UEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立することと、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けることによって、ワイヤレスネットワークへのアクセスに対するデバイスをUEのネットワーク資格情報とは異なるネットワーク資格情報に登録することとを行うように実行可能な命令を含み得る。
本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例は、デバイスとのローカル通信リンクを確立するためのプロセス、特徴、手段、または命令を含み得、デバイスに対する識別情報は、ローカル通信リンクを介して取得され得る。追加または代替として、いくつかの例は、デバイスに対するネットワーク資格情報をローカル通信リンクを介して送信するためのプロセス、特徴、手段、または命令を含み得る。
本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例では、デバイスに対するネットワーク資格情報は、UEもしくは装置のネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、またはネットワーク識別子、あるいはそれらの任意の組合せのうちの少なくとも1つを含む。いくつかの例では、サブスクリプションアイデンティティは、UEもしくは装置のグローバル一意一時的識別番号(GUTI)または国際移動体加入者識別番号(IMSI)、あるいはそれらの任意の組合せのうちの少なくとも1つを含み、ネットワーク識別子は、ネットワークのパブリックキー証明書、ネットワークのパブリックキー、またはパブリックランドモバイルネットワーク(PLMN)アイデンティティ、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。追加または代替として、いくつかの例では、デバイスに対するネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵またはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペア、あるいはそれらの任意の組合せのうちの少なくとも1つを含む。
本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例は、デバイスに対する識別情報をUEまたは装置によって認証するためのプロセス、特徴、手段、または命令を含み得、デバイスがワイヤレスネットワークに登録されることを許可されるかどうかを決定する。追加または代替として、いくつかの例は、認証要求をデバイス認証サーバに送信するためのプロセス、特徴、手段、または命令を含み得る。いくつかの例はまた、認証応答をデバイス認証サーバから受信するためのプロセス、特徴、手段、または命令を含み得、デバイスに対する識別情報を認証することは、認証応答に基づくことができる。
本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例は、識別情報をワイヤレスネットワークとの接続を介してUEまたは装置のホーム加入者サーバ(HSS)に送信するためのプロセス、特徴、手段、または命令を含み得る。いくつかの例では、デバイスに対する識別情報を取得するステップは、クイックレスポンス(QR)コードを走査するステップ、ワイヤレスパーソナルエリアネットワーク(WPAN)接続を利用するステップ、ユニバーサルシリアルバス(UBS)リンクを利用するステップ、近距離無線通信(NFC)リンクを利用するステップ、ワイヤレスローカルエリアネットワーク(WLAN)リンクを利用するステップ、または統一資源位置指定子(URL)にアクセスするステップ、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得、本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例は、デバイスに対する識別情報を取得するための、またはデバイスに対する識別情報の取得に影響を及ぼすように動作可能な、プロセス、特徴、手段、または命令を含み得る。追加または代替として、いくつかの例では、デバイスに対する識別情報は、デバイス識別子、デバイスパラメータ、URL、デバイスの共有鍵、デバイスのパブリックキー、またはデバイスのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む。
本明細書で説明する方法、装置、および/またはコンピュータ可読媒体のいくつかの例は、ワイヤレスネットワークにデバイスに対するアクセス制限を与えるためのプロセス、特徴、手段、または命令を含み得る。いくつかの例では、アクセス制限は、アクセス持続時間制限(access time duration limit)、使用時間仕様(time of use specification)、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。
いくつかの例では、デバイスを登録するステップは、デバイスに対する登録要求を接続を介してワイヤレスネットワークに送信するステップを含み得、本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例は、デバイスを登録するための、またはデバイスの登録に影響を及ぼすように動作可能な、プロセス、特徴、手段、または命令を含み得る。追加または代替として、本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例は、登録要求に応答する登録確認を、接続を介してワイヤレスネットワークから受信するためのプロセス、特徴、手段、または命令を含み得る。
本明細書で説明する方法、装置、またはコンピュータ可読媒体のいくつかの例では、デバイスに対する識別情報は、UEまたは装置のネットワーク資格情報とは異なる種類のものである。いくつかの例では、UEのネットワーク資格情報は、UEまたは装置の汎用集積回路カード(UICC)内に維持されるか、またはUEまたは装置の加入者識別モジュール(SIM)から取得される情報に基づく。追加または代替として、UEまたは装置のネットワーク資格情報は、ワイヤレスネットワークの事業者によってプロビジョニングされ得、デバイスに対する識別情報は、デバイスの製造業者によって確立される。
ワイヤレス通信のためのさらなる方法について説明する。方法は、ローカル通信リンクを介してUEとの接続を確立するステップと、ワイヤレスネットワークにアクセスするための資格情報をローカル通信リンクを介してUEから受信するステップであって、ワイヤレスネットワークにアクセスするための資格情報はUEのネットワーク資格情報とは異なる、受信するステップと、受信された資格情報を利用してワイヤレスネットワークにアクセスするステップとを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、本明細書で説明するように、デバイスまたはデバイスの構成要素であり得る。装置は、ローカル通信リンクを介してUEとの接続を確立するための手段と、ワイヤレスネットワークにアクセスするための資格情報をローカル通信リンクを介してUEから受信するための手段であって、ワイヤレスネットワークにアクセスするための資格情報はUEのネットワーク資格情報とは異なる、受信するための手段と、受信された資格情報を利用してワイヤレスネットワークにアクセスするための手段とを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、本明細書で説明するように、デバイスまたはデバイスの構成要素であり得る。装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと電子通信するメモリと、メモリに記憶された命令とを含み得る。命令は、少なくとも1つのプロセッサによって実行されたときに、装置に、ローカル通信リンクを介してUEとの接続を確立することと、ワイヤレスネットワークにアクセスするための資格情報をローカル通信リンクを介してUEから受信することであって、ワイヤレスネットワークにアクセスするための資格情報はUEのネットワーク資格情報とは異なる、受信することと、受信された資格情報を利用してワイヤレスネットワークにアクセスすることとを行わせるように動作可能であり得る。
ワイヤレス通信のためのコードを記憶するさらなる非一時的コンピュータ可読媒体についても説明する。コードは、ローカル通信リンクを介してUEとの接続を確立することと、ワイヤレスネットワークにアクセスするための資格情報をローカル通信リンクを介してUEから受信することであって、ワイヤレスネットワークにアクセスするための資格情報はUEのネットワーク資格情報とは異なる、受信することと、受信された資格情報を利用してワイヤレスネットワークにアクセスすることとを行うように実行可能な命令を含み得る。
説明する方法および装置の適用性のさらなる範囲は、以下の発明を実施するための形態、特許請求の範囲および図面から明らかとなろう。説明の範囲内の様々な変更および修正が当業者に明らかとなるので、発明を実施するための形態および特定の例は例示として与えられるものにすぎない。
本開示の性質および利点のさらなる理解は、以下の図面の参照によって実現され得る。添付の図において、同様の構成要素または特徴は同じ参照ラベルを有し得る。さらに、同一タイプの様々な構成要素は、ダッシュによる参照ラベルと、同様の構成要素の間で区別する第2のラベルとを続けることによって区別される場合がある。第1の参照ラベルのみが本明細書で使用される場合、説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれか1つに適用可能である。
本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システムの一例を示す図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システムの追加の態様を示す図である。 本開示による、デバイスが別のデバイスのネットワークサブスクリプションと関係付けられる例示的なコールフローを示す図である。 本開示に従って構成される例示的なデバイスのブロック図である。 本開示に従って構成される例示的なデバイスのブロック図である。 本開示に従って構成される例示的なデバイスのブロック図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートする例示的なシステムのブロック図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートする例示的なシステムのブロック図である。 デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。
ユーザ機器(UE)は、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得し得る。たとえば、デバイスは、スマートカードまたはUICCを欠くことがあり、セルラーネットワークにアクセスするためのオーバージエアプロビジョニング手順をサポートしないことがある。UEは、UE自体の資格情報を使用してワイヤレスネットワークとの接続を確立し、デバイスに対する識別情報をUEの資格情報と関係付けることによってワイヤレスネットワークにアクセスするためにデバイスを登録することができる。次いで、UEは、ワイヤレスネットワークにアクセスするための資格情報を受信または確立し得、そのことによって、デバイスはワイヤレスネットワーク上でサービスを取得し得る。これらの資格情報は、ローカル接続を介してデバイスに伝達され得る。いくつかの場合には、UEは、デバイスの識別情報を認証して、デバイスがワイヤレスネットワークに登録されることを許可されるものと決定することができる。デバイスをUEの加入者アイデンティティと関係付けることによって、UEは、デバイスが別々のサブスクリプションを有する必要なしに、デバイスがワイヤレスネットワークにアクセスすることを可能にし得る。
以下の説明は、例を提供するものであって、特許請求の範囲に示された範囲、適用可能性、または構成を限定するものではない。本開示の範囲から逸脱することなく、論じられる要素の機能および構成において変更が行われてもよい。様々な実施形態は、様々な手順または構成要素を、適宜に省略、置換、または追加することができる。たとえば、説明される方法は、説明される順序とは異なる順序において実行することができ、種々のステップを追加するか、省略するか、または組み合わせることができる。また、いくつかの実施形態に関して説明される特徴は、他の実施形態において組み合わせることができる。
図1は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システム100の一例を示す。システム100は、基地局105と、ユーザ機器(UE)115としても知られる通信デバイスと、コアネットワーク130とを含む。基地局105は、様々な実施形態では、コアネットワーク130または基地局105の一部であり得る、基地局コントローラ(図示せず)の制御下でUE115と通信することができる。基地局105は、バックホールリンク132を介して、コアネットワーク130と制御情報および/またはユーザデータを通信し得る。コアネットワークは、ユーザのサブスクリプションアイデンティティと関係付けられ得るUE115のアクセス資格情報を検証し得る。システム100の事業者は、UE115の所有者および/またはユーザ(たとえば、事業者の顧客)が、所有者および/またはユーザのそれぞれのUE115を利用してシステム100を介して送受信されたデータに対する料金を支払うことができるようなサブスクリプションベースのサービスを提供し得る。したがって、システム100の事業者は、UE115がデータをシステム100を介して送信または受信することを認可される前に、各UE115がサブスクリプションと関係付けられることを必要とすることがある。サブスクリプションは、システム100の事業者が、システム使用に基づいてユーザに課金し得るように、システム100を介して送受信されるデータのトラッキングを促進し得る。いくつかの場合には、この取り決めは、関連するサブスクリプションのリバースビリングと呼ばれることがある。
いくつかの例では、基地局105は、ワイヤードまたはワイヤレス通信リンクであり得るバックホールリンク134を介して、直接的あるいは間接的に互いに通信し得る。システム100は、複数のキャリア(異なる周波数の波形信号)上での動作をサポートすることができる。ワイヤレス通信リンク125は、様々な無線技術に従って変調され得る。各被変調信号は、制御情報(たとえば、基準信号、制御チャネルなど)、オーバーヘッド情報、データなどを搬送し得る。UEはまた、ローカル接続126を介して他のUEまたはデバイスと通信し得る。たとえば、UEは、ローカルワイヤレス接続(たとえば、ワイヤレスローカルエリアネットワーク(WLAN)またはBluetooth(登録商標))を介してまたはワイヤード接続を介してデバイスと通信し得る。
基地局105は、1つまたは複数の基地局アンテナを介して、UE115とワイヤレス通信することができる。基地局105の各サイトは、それぞれの地理的エリア110のための通信カバレージを提供し得る。いくつかの例では、基地局105は、トランシーバ基地局、無線基地局、アクセスポイント、無線トランシーバ、基本サービスセット(BSS)、拡張サービスセット(ESS)、NodeB、発展型ノードB(eNB)、ホームNodeB、ホームeNodeB、または何らかの他の適切な用語で呼ばれる場合がある。基地局のためのカバレージエリア110は、カバレージエリアの一部のみを構成するセクタ(図示せず)に分割することができる。システム100は、異なるタイプの基地局105(たとえば、マクロ基地局、マイクロ基地局、および/またはピコ基地局)を含むことができる。異なる技術のためのカバレージエリアが重なる場合がある。
システム100は、異なるタイプの基地局が様々な地理的領域にカバレージを提供する異種ロングタームエボリューション(LTE)/LTE-Aネットワークであり得る。たとえば、各基地局105は、マクロセル、ピコセル、フェムトセル、および/または他のタイプのセルのための通信カバレージを提供し得る。マクロセルは、概して、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーして、ネットワークプロバイダとのサービスに加入しているUEによる無制限アクセスを可能にし得る。ピコセルは、概して、比較的小さい地理的エリアをカバーするはずであり、ネットワークプロバイダのサービスに加入しているUEによる無制限アクセスを可能にし得る。フェムトセルも、概して、比較的小さい地理的エリア(たとえば、自宅)をカバーすることになり、無制限アクセスに加えて、フェムトセルとの関係付けを有するUEによる制限付きアクセスも提供し得る。
コアネットワーク130は、バックホール132(たとえば、S1など)を介して基地局105と通信することができる。基地局105はまた、たとえば、バックホールリンク134(たとえば、X2など)を介しておよび/またはバックホールリンク132を介して(たとえば、コアネットワーク130を通して)、直接または間接的に、互いに通信することができる。ワイヤレス通信システム100は、同期動作または非同期動作をサポートし得る。同期動作では、基地局は、同様のフレームタイミングを有し得、異なる基地局からの送信は、時間的にほぼ整合され得る。非同期動作では、基地局は、異なるフレームタイミングを有し得、異なる基地局からの送信は、時間的に整合されない場合がある。本明細書で説明する技法は、同期動作または非同期動作のいずれかのために使用され得る。
UE115は、ワイヤレス通信システム100全体にわたって分散され得、各UEは固定または移動であり得る。UE115はまた、当業者によって、移動局、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、または何らかの他の適切な用語で呼ばれる場合がある。UE115は、セルラーフォン、携帯情報端末(PDA)、ワイヤレスモデム、ワイヤレス通信デバイス、ハンドヘルドデバイス、タブレットコンピュータ、ラップトップコンピュータ、コードレスフォン、ワイヤレスローカルループ(WLL)局などであり得る。UEは、マクロeNB、ピコeNB、フェムトeNB、リレーなどと通信することが可能であり得る。
いくつかのUE115は、情報を収集するように、および人が介在することなく通信するように設計されたデバイスなどのMTCデバイスであってよい。MTCデバイスに関する適用例としては、スマートメータリング、インベントリモニタリング、水位モニタリング、機器モニタリング、ヘルスケアモニタリング、野生生物モニタリング、天候および地質学的事象モニタリング、フリート管理および追跡、リモートセキュリティ検知、物理的アクセス制御、ならびにトランザクションベースのビジネス課金がある。いくつかの場合には、システム100内で動作するように装備されているにもかかわらず、MTCデバイスは、スマートカード、UICC、または他の加入者識別モジュール(SIM)ベースの資格情報なしに構成され得る。たとえば、リモート監視デバイスなどのMTCデバイスは、物理SIM回路(たとえば、スマートカードまたはUICC)またはオーバージエアプロビジョニングに対するサポートを欠いていることがある。
システム100内に示した通信リンク125は、UE115から基地局105へのアップリンク(UL)送信、および/またはダウンリンク(DL)キャリアを介して基地局105からUE115へのDL送信を含む場合がある。ダウンリンク送信は順方向リンク送信と呼ばれることもあり、一方、アップリンク送信は逆方向リンク送信と呼ばれることもある。
本開示によれば、UE115-aは、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイス115-bのために識別情報を取得し得る。図示のように、デバイス115-bは、ワイヤレスネットワークに対して別々のサブスクリプションを持たないMTC対応パーキングメーターである。たとえば、簡略化された設計に起因して、デバイス115-bは、セルラーネットワークにアクセスするためのハードウェアサポートを欠いていることがあり、デバイス115-bは、ネットワーク事業者などによるアクセス資格情報を用いてプロビジョニングされない。本明細書で開示するように、UE115-aは、それ自体のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立し、サービスのためにデバイス115-bを登録することができる。たとえば、UE115-aは、デバイス115-bに対する識別情報をUE115-a自体の資格情報と関係付けて、ワイヤレスネットワークを介してサービスを取得するのに使用するために、デバイス115-bに対する資格情報を確立することができる。デバイスに対する資格情報は、UEの資格情報とは異なる種類のものであることがある。すなわち、UEは、UE自体のネットワーク資格情報をUE115-aのそのサブスクリプションリストに追加されるべきデバイスと共有しなくてもよいが、代わりに、デバイスの特定の機能に適切な資格情報をネットワークが確立するのを援助することができる。したがって、UE115-aは、UE115-aの既存のサブスクリプションに基づいて多くのデバイスをワイヤレスネットワークに登録することができ、認証、アクセス制限などによってワイヤレスネットワークを支援し得る。
図2は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システム200の追加の態様を示す。ワイヤレス通信システム200は、ワイヤレスネットワークにアクセスするためのアクセス資格情報を有するUE115-cと、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイス115-d(たとえば、MTCデバイス)とを含み得る。UE115-cおよびデバイス115-dは、図1を参照して説明するUEおよびデバイス115の例であり得る。システム200はまた、コアネットワーク130-aとUE115-cとの間の通信を促進し得るカバレージエリア110-aを有する基地局105-aを含み得る。本開示の態様によれば、UE115-cがデバイス115-dを首尾よく登録した後、デバイス115-dは、コアネットワーク130-aと通信し、サービスをワイヤレス通信システム200を介して取得することができる。コアネットワーク130-aは、モビリティ管理エンティティ(MME)205とホーム加入者サーバ(HSS)210とを含み得る。基地局105-aおよびコアネットワーク130-aは、図1を参照して説明するシステム100の対応する構成要素の例であり得る。
例として、デバイス115-dは、システム100および200内で動作するように構成されたいくつかの同様のデバイスのうちの1つであり得る。たとえば、デバイス115-dは、地方自治体によって運営される数百(または数千)のパーキングメーターのうちの1つであり得る。地方自治体は、市内のパーキングメーター動作の態様をワイヤレスに監視および制御することを追求し得る。したがって、各パーキングメーターは、ワイヤレス通信(たとえば、上記で説明したMTC通信)用に構成され得、各パーキングメーターの通信システムおよび回路(たとえば、デバイス115-d)は、可能な限り簡素であり得る。たとえば、デバイス115-dは、地方自治体によって必要とされる断続的な通信を促進にするのに必要な最小の処理および無線周波数(RF)の構成要素を装備することができる。そのようなデバイスは、本明細書では、低コストデバイスおよび/または複雑さを抑えられたデバイスとして説明され得る。このことは、地方自治体が、比較的低コストで、あまり手がかからない、高信頼に接続されたデバイスを維持することを可能にする。したがって、デバイス115-dは、ネットワーク130-aへのサブスクリプションを単独で確立するためのハードウェアまたは処理能力を必要とすることなく構成され得る。
上記で説明したように、加入者ベースのネットワークアクセスモデルのもとで、UE115は、ネットワークにアクセスするために資格情報を有することを必要とされることがある。しばしば、このことは、各デバイスに対して特定のプロビジョニング手順を必要とすることがある。埋め込みSIM(eSIMまたは仮想SIM)プロビジョニングなど、規格化されたオーバージエア(OTA)プロビジョニングを用いるとしても、そのような手順を実装するために必要なハードウェアは、そのような低コストまたは低複雑度のデバイスがセルラーネットワーク上で動作することを可能にすることに対して、法外なコスト上の障害を生み出すことがある。その上、追加されたコストのハードウェアを用いるとしても、それぞれの低コストデバイスがワイヤレスネットワークにアクセスするために、別々のサブスクリプションを必要とすることは実際的でない。したがって、既存のサブスクリプションベースのサービスモデルは、低コストMTCまたは他の複雑差を低減されたデバイスの広範な実装と相反し、障害となることがある。
別々のサブスクリプションまたは付加的デバイス機能の代わりに、ワイヤレス通信システム100および200の地方自治体および/または事業者(たとえば、セルラーサービスプロバイダ)は、市境内の多数(またはすべて)のパーキングメーターを地方自治体によって維持される単一のサブスクリプションと関係付けることを好むことがある。たとえば、地方自治体は、パーキングプログラムと関係付けられた一部または全部のワイヤレスデータ使用に対する会計および支払いを行うことを望むことがある。したがって、パーキングメーターを単一のサブスクリプションと関係付けることが望ましいことがあり、地方自治体は、サブスクリプションと関係付けられたデバイスの番号およびアイデンティティを頻繁に変更することを望むことがある。たとえば、地方自治体は、いくつかの新しいパーキングメーターを追加することがあるか、または地方自治体は、駐車取締りゾーン内の面積が拡大または縮小するにつれて、いくつかのメーターを廃止することがある。新しいデバイスを地方自治体のサブスクリプションに追加することを容易に促進にするために、システム100および200の事業者(たとえば、セルラーサービスプロバイダ)による追加の協調なしに、地方自治体の職員によってデバイスがサブスクリプションと関係付けられることを可能にすることが有利である。たとえば、職員は、必要に応じてパーキングメーター(たとえば、デバイス115-d)を結合させるために、地方自治体が発行するスマートフォン(たとえば、UE115-c)を利用し得る。
本開示の態様は、他のシナリオにも有益であり得ることは、当業者には認識されよう。たとえば、電気、ガスおよび/または水道の公益事業は、それらの事業のサービス領域内で、計量機器を頻繁に追加および除去することがある。したがって、デバイス115-dは、UE115-cを利用するユーティリティのサブスクリプションと関係付けられ得るユーティリティメーターであり得る。すなわち、公益事業の従業員は、公益事業所有の機器をサービスする間に、様々なメーターを共通のサブスクリプションと関係付けることができる。他の例では、野生生物監視デバイス(たとえば、カメラ)は、遠隔地に配置されることがあり、したがって、デバイス115-dは、UE115-cを利用して団体のサブスクリプションと関係付けられ得る野生生物監視デバイスであり得る。たとえば、UE115-cは、団体によって所有され、団体に登録されたサブスクリプションを有するスマートフォンであり得、ボランティアは、デバイス115-dを団体のサブスクリプションと関係付けるためにUE115-cを利用し得る。
別の例として、ユーザは、セルラーネットワークサービスに対する機能を有する新しいデバイス115-dを購入し、デバイス115-dをユーザのセルラーサブスクリプションに追加したいと思うことがある。サービスを取得するために、ユーザは、ユーザ自身のサブスクリプションのもとで、たとえば、ネットワーク内の消費者が、デバイスへ/から送信されたデータに対して支払うサブスクリプションモデル、すなわち、関係付けられたサブスクリプションに対するリバースビリングのもとで、デバイス115-dをネットワーク事業者に登録することができる。登録は、様々な方法で可能にされてよく、たとえば、登録は、ユーザが、デバイス115-d上またはデバイスパッケージング上でクイックレスポンス(QR)コードを走査することによって自動的に操作され得る。代替として、ユーザは、手動で情報を入力することができる。このことで、ユーザが複数のデバイス115を作動させるための、簡略化されたサブスクリプション管理およびビリングがもたらされ得る。いくつかの場合には、デバイス115-dは、デバイスをサブスクリプションに登録することを除いて、事業者と連携することなく追加され得る。
MME205は、制御情報をUE115と交換するためのキーネットワークノードであり得る。たとえば、MME205は、ネットワーク接続活性化/非活性化プロセスに関与することがあり、同じく、HSS210と相互作用するUE115を認証することに関与することがある。通信セッションの認証および確立のため、およびUE115が移動するときにUE115との連続的通信を維持するために使用され得る、非アクセス層(NAS)シグナリングが、MME205において開始されてよく、および/または向けられてよい。MME205はまた、一時的アイデンティティをUE115に割り振ることができる。たとえば、MME205は、MME205に対する識別情報ならびにUE115に対する一時的アイデンティティを含むグローバル一意一時的識別番号(GUTI)を、UE115に割り振ることができる。GUTIは、永続的アイデンティティ(persistent identity)、たとえば国際モバイル加入者識別番号(IMSI)がネットワーク内で送信される頻度を最小化し得る。MME205はまた、UE115がサービスプロバイダのパブリックランドモバイルネットワーク(PLMN)上にキャンプオンすることを認可されるかどうかを検査し、UE115に対する付属の手順(attachment procedure)など、NASシグナリングに対するセキュリティキーを管理して、セキュリティキーの管理を取り扱うことができる。
HSS210は、ユーザおよびサブスクリプション関連情報のための中央データベースであり得る。HSS210の機能は、モビリティ管理、通話およびセッション確立サポート、ユーザ認証、およびアクセス認証を含み得る。HSS210は、図示しない認証センター(AuC)と共同設置され得るかまたはAuCと通信することができる。HSS210または別のネットワークエンティティは、ネットワーク内に記憶されているデバイス115および/またはデバイス115のグループのリストであり得るデバイスサブスクリプションリストを記憶し得る。各デバイスエントリは、デバイスIDと、加入者と関係付けられた他の情報とを含み得る。たとえば、リストは、デバイス115に対する識別子であり得、デバイスタイプ(たとえば、device@thermostat)を示し得る、各デバイス115に対する名前を含み得る。同じく、リストは、デバイスID、たとえば、国際移動局機器識別番号(IMEI:international mobile station equipment identifier)、拡張固有識別子(EUI:extended unique identifier)、またはMACアドレスなど、デバイス115を識別するグローバル一意リンク層識別子を含み得る。リストはまた、1つまたは複数のデバイスグループID、たとえば、サブスクリプションと関係付けるためにデバイスのグループを識別するグローバル一意リンク層アイデンティティを含み得る。いくつかの場合には、デバイス識別子はまた、モバイル加入者統合サービスデジタルネットワーク番号(MSISDN:Mobile Subscriber Integrated Services Digital Network-Number)またはネットワークアクセス識別子(NAI)であり得る。
本開示の態様によれば、UE115-cは、UE115-cの資格情報およびアイデンティティ検証情報を、コアネットワーク130-a内のMME205およびHSS210と交換することによって、ワイヤレスネットワークとの接続を部分的に確立することができる。UE115-cは、接続を介して識別情報をデバイス115-dから取得し、デバイス115-dをコアネットワーク130-aに登録することができる。首尾よく登録すると、デバイス115-dの識別情報は、コアネットワーク130-a内のUE115-cのサブスクリプション情報と関係付けることができ、それによって、デバイス115-dが、UE115-cのサブスクリプションアイデンティティと関係付けられることなく、ワイヤレスネットワークにアクセスするために十分な資格情報を欠いている場合でも(たとえば、デバイス115-dがSIM機能を欠いている場合でも)、デバイス115-dは、後でワイヤレスネットワークにアクセスすることができる。いくつかの例では、デバイス115-dは、登録された後、UE115-cの限定的な支援によってワイヤレスネットワークにアクセスし得る。他の場合には、デバイス115-dは、登録された後、UE115-cからの支援なしにワイヤレスネットワークにアクセスし得る。いくつかの例では、デバイス115-dは、登録された後、単独でワイヤレスネットワークにアクセスし得る。
登録プロセスは、ネットワーク事業者がUE115-cに与えるデバイスサブスクリプションアプリケーションによって実行され得る。デバイスサブスクリプションアプリケーションは、ユーザインターフェースを加入者に提供することによって、既存のサブスクリプションを有するデバイスのリストをプロビジョニングするための機能を提供する(host)ことができる。たとえば、デバイスサブスクリプションアプリケーションへのユーザインターフェースに対する選択には、ハイパーテキスト転送プロトコル(HTTP)ベースのインターフェースが含まれることがある。すなわち、インターフェースは、加入者が、ビリングなど、他の態様の加入者の勘定書を制御するために使用し得る、ウェブページ内に含まれるデバイスサブスクリプションメニュータブであり得る。別の例では、デバイスサブスクリプションアプリケーションは、モバイルアプリケーションであり得る。たとえば、デバイスサブスクリプションアプリケーションは、連絡先リストまたは住所録と同様に加入者によって使用される、UE115-c上のアプリケーションであり得る。デバイスサブスクリプションアプリケーションは、デバイスが追加または除去されるときに、HSS210によってネットワーク内に記憶されているサブスクリプションと関係付けられたデバイスサブスクリプションリストを更新し得る。
図3は、様々な実施形態による、デバイス115-eを別のデバイスのサブスクリプションと関係付けるためのコールフロー300の一例を示す。コールフロー300は、ネットワークアクセスに対する資格情報を欠いているデバイス115-eと、アクセス資格情報を有するUE115-fとによって実行される動作を含み得る。たとえば、UE115-fはサブスクリプションと関係付けられ得る一方で、デバイス115-eはサブスクリプションと関係付けられず、デバイス115-eは、UE115-fによる関与なしにネットワークにアクセスすることはできない。デバイス115-eおよびUE115-fは、図1および図2を参照して説明するUEおよびデバイス115の例であり得る。コールフロー300は、図2を参照して説明するシステム200の対応する構成要素の例であり得る、MME205-a、およびHSS210-aによって実行される動作を含み得る。
いくつかの場合には、コールフロー300によって示される動作を開始する前に、UE115-fは、デバイス115-eに対する識別情報を取得するために、デバイス115-eとのローカル通信リンクを確立することができる。たとえば、UE115-fは、ワイヤレスパーソナルエリアネットワーク(WPAN)接続を利用して、ユニバーサルシリアルバス(UBS)リンクを利用して、近距離無線通信(NFC)リンク、Bluetooth(登録商標)接続もしくはワイヤレスローカルエリアネットワーク(WLAN)リンクを利用して、デバイス115-eとの接続を確立し得る。
次いで、UE115-fは、デバイス115-eに対する識別情報305を取得し得る。いくつかの例では、デバイス115-eに対する識別情報を取得することは、上記で説明したようにローカル通信リンクを使用して実行され、他の場合には、識別情報は、ローカル通信リンクなしに取得され得る。たとえば、情報は、クイックレスポンス(QR)コードを走査すること、ユニフォームリソースロケータ(URL)にアクセスすること、またはデバイス115-eもしくは関連する文書上に印刷された情報を入力することによって取得され得る。識別情報は、デバイス115-eのシリアル番号、国際移動局機器識別番号(IMEI)、一意のデバイス識別子(UDID)、デバイス115-eの能力に関連する情報、デバイス製造業者に関連する情報、または他の識別情報を含み得る。
UE115-fは、ネットワーク資格情報に基づいてワイヤレスネットワークとの接続310を確立し得る。たとえば、UE115-fは、アタッチ要求を基地局105を介してMME205-aに送信することができる。いくつかの場合には、UE115-fは、アタッチ要求とともに一時アイデンティティ(たとえば、GUTI)を送信することができる。GUTIがMME205-aによって発行された場合、GUTIは、メモリに記憶されたUE115-fについての情報を有することができる。他の場合には、MME205-aは、UE115-fに対する識別情報およびセキュリティ情報を取得するためにGUTIによって識別される別のMME205と通信し得る。MME205-aが記憶された情報を持たず、別のMME205から情報を取り出すことができない場合、MME205-aは、新しいGUTIが生成され得るように、UE115-fがIMSIを供給することを要求し得る。UE115-fはまた、そのアイデンティティを検証するために、MME205-aと、および/または(MME205-aを介して)HSS210-aとセキュリティキーおよび/または証明書を交換し得る。1つまたは複数のセキュリティキーが、UE115-fに対するネットワークの事業者によって供給され、UE115-f内のSIMカード、スマートカード、またはUICCに記憶され得る。次いで、MME205-aは、UE115-fに対するユーザプレーンデータの交換を促進し得るサービングゲートウェイ(SGW)(図示せず)と通信することによって、UE115-fに対するネットワークセッションを生成することを開始し得る。いくつかの場合には、ネットワーク接続310は、UE115-fが識別情報をデバイス115-eから取得する前に確立される。
UE115-fは、接続を介してサービスのためにワイヤレスネットワークにアクセスするデバイス115-eを登録し得、登録315は、デバイスに対する識別情報をUE115-fのネットワーク資格情報と関係付けるステップを含み得る。登録は、デバイス115-eの識別情報を含む要求をMME205-aを介してHSS210-aに送信することを伴い得る。いくつかの例では、デバイス115-eに対する識別情報は、UE115-fのネットワーク資格情報とは異なる種類のものであり得る。たとえば、UE115-fのネットワーク資格情報は、UICC内で保持され得る一方で、デバイス115-eは、UICCがなくてもよい。いくつかの例では、UE115-fのネットワーク資格情報は、ワイヤレスネットワークの事業者によってプロビジョニングされ得、識別情報は、デバイスの製造業者によって確立され得る。いくつかの場合には、UE115-fのネットワーク資格情報は、デバイス115-eに対する識別情報より高いレベルのセキュリティまたは信頼を表し得る。たとえば、デバイス115-eに対する識別情報は、ネットワーク事業者によって提供されるセキュリティキーを含まない。いくつかの例では、デバイスに対する識別情報は、デバイス識別子、デバイスパラメータ、URL、デバイスの共有鍵、デバイスのパブリックキー、またはデバイスのパブリックキー証明書を含む。
いくつかの例では、UE115-f上のデバイスサブスクリプションアプリケーションは、HSS210-a内に記憶されている加入者のデバイスサブスクリプションリストを更新するために、HSS210-aと通信し得る。デバイスサブスクリプションアプリケーションは、デバイスサブスクリプションリストを更新するために、加入者と関係付けられた特定のHSS210にアクセスし得る。いくつかの場合には、デバイス115-eのパブリックキーが、製造業者によって署名される場合、デバイスサブスクリプションアプリケーションはまた、セキュアチャネルを介して製造業者のパブリックキーを取得し得る。別の例では、UE115-eは、Verisignなどの信頼される第三者によって署名された製造業者の証明書を使用し得る。この場合、製造業者のパブリックキーは、セキュアチャネルを介して転送されることはない。次いで、デバイスサブスクリプションアプリケーションは、加入者のアイデンティティとともに、デバイスに対する識別情報を含むサブスクリプション更新メッセージをHSS210-aに送信することができる。
次いで、HSS210-aおよび/またはMME205-aもしくは他のネットワークエンティティは、UE115-fに対するユーザ情報とデバイス115-eに対するユーザ情報との間の関係320を含めるために、UE115-fのサブスクリプション情報を更新することができる。たとえば、関係は、デバイス115-eのUDIDとUE115-fのIMSIとの間で生成され得る。いくつかの場合には、関係320は、UE115-fの認証に基づいて生成され得る。たとえば、UE115-fおよびデバイス115-eの関係320は、認証されたUE115-fがセキュリティ接続を介して通信することによって実行されている登録要求に基づいて容認可能であり得る。外部ネットワークを介して、たとえばインターネットを介して送信された登録要求は、排除され得る。デバイス115-eを追加または除去することは、事業者による承認を必要とすることがある。たとえば、ネットワーク事業者は、サブスクリプションタイプ、ビリングモデル、ローミング契約などに基づいてデバイス115-eを承認するかどうかを決定し得る。
いくつかの場合には、たとえば、デバイス資格情報が秘密鍵である場合、HSS210-aは、よく知られている鍵導出関数(たとえば、ハッシュメッセージ認証コード(HMAC)またはセキュアハッシュアルゴリズム(SHA)256)を使用してデバイス固有のセッションキーを計算し、セッションキーを更新されたデバイスサブスクリプションリスト内に含めることができる。次いで、HSS210-aは、更新されたデバイスサブスクリプションリストを、デバイスキー、セッションキーおよびナンス(任意の数字)とともに、MME205-aに送信することができる。ナンスは、デバイスが同じデバイスセッションキーを導出できるようにデバイスのネットワーク認証をサービスしている間にデバイスに提供され得る。デバイス資格情報がパブリックキーである場合、HSS210-aは、更新されたデバイスサブスクリプションリストとパブリックキーとをMME205-aに送信することができる。
関係320が成功である場合、HSS210-a(または、いくつかの場合には、MME205-aまたは別のネットワークエンティティ)は、確認メッセージ325をUE115-fに送信し得る。確認メッセージ325は、ワイヤレスネットワークにアクセスに使用するための、デバイス115-eに対する資格情報を含み得る。たとえば、確認メッセージ325は、アクセスに使用するための、デバイス115-eに対するネットワーク資格情報を含み得る。ネットワーク資格情報は、UEのネットワーク資格情報とは異なることがある。ネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵またはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペアの少なくとも1つを含み得る。すなわち、UEは、ワイヤレスネットワークにアクセスするためにデバイスに対する資格情報を取得し得、それらの資格情報は、ネットワーク接続を確立するためにUE115-fによって利用されるネットワーク資格情報とは異なることがある。したがって、UEは、UE自体のネットワーク資格情報を、HSSに記憶されるUEのサブスクリプションリストに追加されるべきデバイスと共有しない。異なるネットワーク資格情報をデバイス115-eが利用することを許可することで、単にUE115-fのネットワーク資格情報を共有することでは提供されないセキュリティの手段が提供され得る。たとえば、デバイス115-eがそれ自体のネットワーク資格情報を用いてネットワークにアクセスする場合、およびデバイス115がUE115-fのサブスクリプションと関係付けられた後にデバイス115-eのセキュリティが危うくなる場合、UE115-fのネットワーク資格情報のプライバシーは損なわれないままであり得る。なぜならば、デバイス115-eは、UE115-fの資格情報へのアクセス権を持たないからである。さらに、デバイス115-eは、UEのサービングネットワーク(たとえば、セルラーネットワーク)とは異なる帯域外ネットワーク(たとえば、非セルラーネットワーク)に、UEの資格情報に依存することなくデバイス115-e自体の資格情報を用いてアクセスし得る。
次いで、UE115-fは、ネットワークに対するワイヤレスネットワーク330にアクセスするための資格情報をローカル通信リンクを介してデバイス115-eに送信し得る。ワイヤレスネットワーク330にアクセスするための資格情報は、上述のように、UEのネットワーク資格情報とは異なることがある。いくつかの例では、ワイヤレスネットワーク330にアクセスするための資格情報には、ネットワーク資格情報、ネットワークリスト、UEのネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、またはネットワーク識別子が含まれ得る。ネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵またはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペアの少なくとも1つを含み得る。いくつかの例では、UE115-fは、1つまたは複数のネットワークエンティティ(たとえば、MME205-aまたはHSS210-a)と通信することによってデバイス115-eに対するアクセス制限を確立し得る。たとえば、UE115-fは、デバイス115-eがワイヤレスネットワークにアクセスすることを可能にされ得る周波数、持続時間、またはロケーションを制限することができる。いくつかの例では、アクセス制限には、アクセス時間持続制限、サービス品質(QoS)パラメータ、トラフィックタイプ制限、使用時間仕様、満了時間(expiry time)、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限が含まれる。したがって、ワイヤレスネットワーク330にアクセスするための資格情報は、デバイス115-eがワイヤレスネットワークに接続するのを促進するための情報を含み得、同じく、アクセス制限を示し得る。
いくつかの場合には、UE115-fは、デバイス115-eに対する識別情報を認証し得る。このことは、デバイス115-eがワイヤレスネットワークに登録されることを許可されるものと、UE115-fが決定することを可能にする。たとえば、UE115-fは、認証要求をデバイス認証サーバ(たとえば、デバイス製造業者によって運営されるサーバ)に送信することができる。この認証要求は、ネットワーク接続(または別の通信リンク)上でインターネットを介して送信され得る。UE115-fは、デバイス115-eを登録する前に、認証応答をデバイス認証サーバから受信するために待つことができる。デバイス115-eが認証され得ない場合、UE115-fは、登録を中断することができる。いくつかの場合には、UE115-fは、UE115-fのサブスクリプションと関係付けられたデバイスを管理するためにUE115-fおよびUE115-fのユーザが利用できるデバイスサブスクリプションアプリケーションを含み、かつ実行することができる。UE115-fは、デバイス115-eがデバイスサブスクリプションアプリケーションに追加されるのを可能にする前に、デバイス115-eを認証することができる。
デバイス115-eがワイヤレスネットワーク330にアクセスするための資格情報を受信したとき、デバイス115-eは、次いで、デバイス識別情報の関係320およびUE115-fのサブスクリプションアイデンティティに基づいてネットワーク接続335を確立し得る。たとえば、デバイス115-eは、アタッチ要求をMME205-aに送信することができる。しかしながら、デバイス115-eに対するアタッチ手順は、UE115-fに対するアタッチ手順とは異なることがある。たとえば、ネットワークは、デバイス115-eが、UICC上にまたはSIMによって記憶されたキーを必要とするセキュリティ認証手順を実行することなく接続を確立することを可能にし得る。同じく、ネットワーク接続335は、UE115-fによって確立されたアクセス制限を必要とすることがある。いくつかの場合には、UE115-fは、セキュリティ制限を変更し得る。たとえば、ユーザは、たとえばUE115-f上のアプリケーションにアクセスすることによって、またはネットワーク事業者のウェブインターフェースを利用することによって、ネットワーク事業者と通信し得る。
いくつかの場合には、ネットワークは、デバイス115-fのパブリックキーまたは証明書などの、UICC以外のデバイス資格情報に基づいてセキュリティ手順を実装し得る。一例では、そのようなパブリックキーが利用可能である場合、デバイスIDは、デバイスのパブリックキーのハッシュとして定義され得る。いくつかの場合には、デバイスパブリックキーは、信頼できる第三者(たとえば、VerisignまたはIANA)によって署名され得、X.509証明書の形態で利用可能となり得る。
UE115-fに対する加入者はまた、関連するデバイスIDをデバイスサブスクリプションアプリケーションから選択解除することによって、デバイス115-eをデバイスサブスクリプションリストから除去し得る。登録解除要求が、登録と同じコールパスを利用してHSS210-aおよび随意にMME205-aに送信され得る。登録解除が成功である場合、UE115-f上のデバイスサブスクリプションアプリケーション、HSS210-aおよびMME205-aは、デバイス115-eを加入者のデバイスサブスクリプションリストから除去し得、MME205-aは、デバイス115-eと関係付けられたセキュリティおよび他のコンテキストを削除する。
図4は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるように構成されたUE115-gのブロック図400を示す。UE115-gは、図1〜図3を参照して説明するUE115の1つまたは複数の態様の一例とすることができる。UE115-gはまた、装置またはデバイスと呼ばれることもある。UE115-gは、受信機405、デバイス関係モジュール410、および/または送信機415を含み得る。UE115-gはまた、プロセッサを含み得る。これらの構成要素の各々は、互いと通信していてもよい。
UE115-gの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つの特定用途向け集積回路(ASIC)を用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で周知の任意の方式でプログラムされ得る、別のタイプの集積回路が使用され得る(たとえば、構造化/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、または他のセミカスタムIC)。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
受信機405は、パケット、ユーザデータ、および/または様々な情報チャネル(たとえば、制御チャネル、データチャネルなど)と関係付けられた制御情報などの情報を受信することができる。情報は、デバイス関係モジュール410に、およびUE115-gの他の構成要素に渡され得る。たとえば、受信機405は、デバイスをネットワークに登録することに関連する基地局105を介してコアネットワーク130からメッセージを受信し得る。
デバイス関係モジュール410は、アクセス資格情報を欠いているデバイスのために識別情報を取得するように構成され得る。デバイス関係モジュール410はまた、UE115-gのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するように構成され得る。デバイス関係モジュール410は、接続を介してワイヤレスネットワークにアクセスするためにデバイスを登録するように構成され得、登録は、デバイスに対する識別情報をUE115-gのネットワーク資格情報と関係付けるステップを含み得る。
送信機415は、UE115-gの他の構成要素から受信された1つまたは複数の信号を送信し得る。たとえば、送信機415は、デバイスをワイヤレスネットワークに登録することに関連する基地局105(図1および図2)を介してコアネットワーク130(図1および図2)にメッセージを送信し得る。いくつかの例では、送信機415は、トランシーバモジュール内で受信機405とコロケートされ得る。送信機415は、単一のアンテナを含み得るか、またはいくつかのアンテナを含み得る。
図5は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるように構成されたUE115-hのブロック図500を示す。UE115-hは、図1〜図4を参照して説明するUE115の1つまたは複数の態様の一例であり得る。UE115-gはまた、装置またはデバイスと呼ばれることもある。UE115-hは、受信機405-a、デバイス関係モジュール410-a、および/または送信機415-aを含み得る。UE115-hはまた、プロセッサおよびメモリを含み得る。これらの構成要素の各々は、互いと通信していてもよい。デバイス関係モジュール410-aはまた、デバイス識別モジュール505と、接続確立モジュール510と、登録モジュール515とを含み得る。
UE115-hの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
受信機405-aは、デバイス関係モジュール410-a、およびUE115-hの他の構成要素に渡され得る情報を受信することができる。デバイス関係モジュール410-aは、図4を参照して上で説明した動作を実行するように構成され得る。送信機415-aは、UE115-hの他の構成要素から受信された1つまたは複数の信号を送信することができる。
デバイス識別モジュール505は、図3に関して上記で説明したように、デバイスに対する識別情報を取得するように構成され得る。いくつかの場合には、デバイスは、ワイヤレスネットワークに対するアクセス資格情報を欠いている。いくつかの例では、デバイスに対する識別情報は、UE115-hのネットワーク資格情報と異なる種類のものであり得る。いくつかの例では、ローカル通信リンクを介してデバイスに対する識別情報を取得するステップは、クイックレスポンス(QR)コードを走査するステップ、ワイヤレスパーソナルエリアネットワーク(WPAN)接続を利用するステップ、ユニバーサルシリアルバス(USB)リンクを利用するステップ、近距離無線通信(NFC)リンクを利用するステップ、ワイヤレスローカルエリアネットワーク(WLAN)リンクを利用するステップ、または統一資源位置指定子(URL)にアクセスするステップのうちの少なくとも1つを含み得る。いくつかの例では、デバイスに対する識別情報は、少なくともデバイス識別子、デバイスパラメータ、URL、デバイスの共有鍵、デバイスのパブリックキー、またはデバイスの証明書を含む。
接続確立モジュール510は、図3に関して上記で説明したように、UE115-hのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するように構成され得る。たとえば、接続確立モジュール510は、アタッチ手順を実行するように構成され得る。いくつかの例では、接続確立モジュール510は、(たとえば、以下で説明するように)UICCと連携して接続を確立する。
登録モジュール515は、図3に関して上記で説明したように、接続を介してワイヤレスネットワークにアクセスするためにデバイスを登録するように構成され得る。いくつかの場合には、登録は、デバイスに対する識別情報をUE115-hのネットワーク資格情報と関係付けるステップを含む。登録モジュール515はまた、識別情報を、接続を介してUE115-hのホーム加入者サーバ(HSS)に送信するように構成され得る。登録モジュール515はまた、ワイヤレスネットワークにデバイスに対するアクセス制限を与えるように構成され得る。いくつかの例では、アクセス制限は、アクセス持続時間制限、使用時間仕様、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、および/またはダウンリンクスループット制限を含む。いくつかの例では、ワイヤレスネットワークにおいてデバイスを登録するステップは、デバイスに対する登録要求を接続を介してネットワークに送信するステップを含む。登録モジュール515はまた、デバイスに対する登録確認応答を接続を介してネットワークから受信するように構成され得る。
図6は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるように構成されたデバイス関係モジュール410-bのブロック図600を示す。デバイス関係モジュール410-bは、図4および図5を参照して説明するデバイス関係モジュール410の1つまたは複数の態様の一例であり得る。デバイス関係モジュール410-bは、デバイス識別モジュール505-aと、接続確立モジュール510-aと、登録モジュール515-aとを含み得る。これらのモジュールの各々は、図5に関して上記で説明した機能を実行し得る。デバイス識別モジュール505-aは、ローカル通信モジュール605をさらに含み得る。登録モジュール515-aは、認証モジュール610をさらに含み得る。
デバイス関係モジュール410-bの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。いくつかの例では、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行され得る。他の例では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
ローカル通信モジュール605は、図3に関して説明したデバイスとのローカル通信リンクを確立するように構成され得る。いくつかの場合には、デバイスに対する識別情報は、ローカル通信リンクを介して取得される。ローカル通信モジュール605はまた、ワイヤレスネットワークにアクセスするための資格情報を、ローカル通信リンクを介してデバイスに送信するように構成され得、ワイヤレスネットワークにアクセスするための資格情報は、たとえばUE115-hのネットワーク資格情報(図5)とは異なることがあり、ワイヤレスネットワークにアクセスするための資格情報は、デバイスによるワイヤレスネットワークへのアクセスを促進し得る。いくつかの例では、ワイヤレスネットワークにアクセスするための資格情報には、ネットワーク資格情報、ネットワークリスト、UEのネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、および/またはネットワーク識別子が含まれる。いくつかの場合には、サブスクリプションアイデンティティは、UEのグローバル一意一時的識別番号(GUTI)または国際移動体加入者識別番号(IMSI)を含み、ネットワーク識別子は、ネットワーク証明書、パブリックキー、またはパブリックランドモバイルネットワーク(PLMN)アイデンティティを含む。ネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵またはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペアの少なくとも1つを含み得る。
認証モジュール610は、図3に関して説明したように、デバイスに対する識別情報をUE115によって認証するように構成され得る。認証モジュール610はまた、デバイスがワイヤレスネットワークに登録されることを許可されるかどうかを決定するように構成され得る。追加または代替として、認証モジュール610は、認証要求をデバイス認証サーバに送信するように構成され得る。認証モジュール610はまた、認証応答をデバイス認証サーバから受信するように構成され得、デバイスに対する識別情報を認証することは、認証応答に基づき得る。
図7Aは、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるためのシステム701の図を示す。システム701は、図1〜図6を参照して説明するネットワーク資格情報を有するUE115の一例とすることができるUE115-iを含み得る。UE115-iは、図4〜図6を参照して説明するデバイス関係モジュールの一例とすることができるデバイス関係モジュール710を含み得る。UE115-iはまた、UICC725を含み得る。UE115-iは、通信を送信するための構成要素と通信を受信するための構成要素とを含む、双方向音声およびデータ通信のための構成要素を含み得る。たとえば、UE115-iは、基地局105-bおよび/またはデバイス115-jと(たとえば、ワイヤレスリンクであってもなくてもよいローカル通信リンクを介して)通信し得る。デバイス115-jは、上記で説明したように、MTCデバイスであり得る。いくつかの例では、デバイス115-jは、図7Bを参照して説明したデバイスである。
UICC725は、UE115-iを識別して認証するために使用される国際移動体加入者識別番号(IMSI)および関連するキーを含む、加入者情報をセキュアに記憶する集積回路であり得る。UICC725はまた、一意のシリアル番号、たとえば、集積回路カードID(ICCID)、セキュリティ認証および暗号化情報、ローカルネットワークに関連する一時的情報、サービスのリスト、個人識別番号(PIN)、およびPINロック解除のための個人解除コード(PUK)を含み得る。いくつかの場合には、UICC725は、取外し可能なプラスチックカード内に埋め込まれた回路であり得る。
UE115-iはまた、各々が、直接的または間接的に、(たとえば、1つまたは複数のバス745-aを介して)互いと通信することができるプロセッサモジュール705-aと、(ソフトウェア(SW)720-aを含む)メモリ715と、トランシーバモジュール735-aと、1つまたは複数のアンテナ740-aとを含み得る。トランシーバモジュール735-aは、上で説明したように、アンテナ740-aおよび/または1つまたは複数のワイヤードまたはワイヤレスリンクを介して、1つまたは複数のネットワークと双方向に通信するように構成され得る。たとえば、トランシーバモジュール735-aは、基地局105-bと双方向に通信するように構成され得る。トランシーバモジュール735-aは、パケットを変調し、変調されたパケットを送信のためにアンテナ740-aに与え、アンテナ740-aから受信されたパケットを復調するように構成されたモデムを含み得る。UE115-iは単一のアンテナ740-aを含んでよいが、UE115-iは、複数のワイヤレス送信を同時に送信および/または受信することができる複数のアンテナ740-aを有してもよい。トランシーバモジュール735-aはまた、1つまたは複数の基地局105と同時に通信することができる場合がある。
メモリ715-aは、ランダムアクセスメモリ(RAM)と読み出し専用メモリ(ROM)とを含んでもよい。メモリ715-aは、実行されたときに、プロセッサモジュール705-aに、本明細書に記載の様々な機能を実行すること(たとえば、識別情報を取得すること、ワイヤレスネットワークとの接続を確立すること、デバイスを登録することなど)を行わせるように構成される命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェア/ファームウェアコード720-aを記憶し得る。代替として、ソフトウェア/ファームウェアコード720-aは、プロセッサモジュール705-aによって直接実行可能でなくてよいが、コンピュータに(たとえば、コンパイルおよび実行されたとき)本明細書で説明する機能を実行させるように構成されてもよい。プロセッサモジュール705-aは、インテリジェントハードウェアデバイス、たとえば、CPU、マイクロコントローラ、ASICなどを含み得る。
図7Bは、デバイスを既存のUEのサブスクリプションと関係付けることをサポートするシステム702の図を示す。システム702は、図1〜図6を参照して説明するように、ネットワーク資格情報を欠いているデバイス115の一例とすることができるデバイス115-kを含み得る。いくつかの例では、デバイス115-kは、上記で説明した、低コストのまたは複雑さを抑えられたMTCデバイスであり得るMTCデバイスである。たとえば、デバイス115-kは、UICCを欠いているか、またはオーバージエアプロビジョニングもしくは他のSIMベースの手順に対するサポートを欠いていることがある。デバイス115-kは、デバイス接続モジュール745とデバイスアクセスモジュール750とを含み得る。デバイス115-kはまた、通信を送信するための構成要素と通信を受信するための構成要素とを含む、双方向データ通信のための構成要素を含み得る。たとえば、デバイス115-kは、UE115-lによって提供されたワイヤレスネットワークにアクセスするための資格情報を使用して基地局105-cと通信し得、UE115-lは、図1〜図6に関して上記で説明した、ネットワーク資格情報を有するUE115の一例であり得る。
デバイス接続モジュール745は、図3に関して上記で説明したように、UE115-lとの接続をローカル通信リンクを介して確立するように構成され得る。デバイスアクセスモジュール750は、図3に関して上記で説明したように、ワイヤレスネットワークにアクセスするための資格情報をローカル通信リンクを介してUE115-lから受信するように構成され得る。いくつかの場合には、ワイヤレスネットワークにアクセスするための資格情報は、UE115-lのネットワーク資格情報とは異なり、ワイヤレスネットワークにアクセスするための資格情報は、デバイス115-kの機能などに従ってデバイス115-kによってネットワークアクセスを促進し得る。デバイスアクセスモジュール750はまた、受信された資格情報を利用してワイヤレスネットワークにアクセスするように構成され得る。たとえば、デバイス115-kは、基地局105-cとの接続を介してワイヤレスネットワークにアクセスし得る。
デバイス115-kはまた、プロセッサモジュール705-b、メモリ715-b(ソフトウェア(SW)720-bを含む)、トランシーバモジュール735-b、および1つまたは複数のアンテナ740-bを含み得、それらは、図7Aに関して上記で説明した対応する構成要素の機能を実行し得る。メモリ715-bは、実行されたときに、プロセッサモジュール705-bに、本明細書に記載の様々な機能を実行すること(たとえば、UE115と通信すること、UE115から受信されたパラメータを利用してネットワークにアクセスすること、など)を行わせるように構成された命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェア/ファームウェアコード720-bを記憶し得る。代替として、ソフトウェア/ファームウェアコード720-bは、プロセッサモジュール705-bによって直接実行可能でなくてよく、(たとえば、コンパイルおよび実行されたときに)コンピュータに本明細書で説明する機能を実行させるように構成されてもよい。プロセッサモジュール705-bは、インテリジェントハードウェアデバイス、たとえば、CPU、マイクロコントローラ、ASICなどを含み得る。
図8は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示すフローチャート800を示す。フローチャート800の機能は、図1〜図7Aを参照して説明するUE115またはその構成要素によって実装され得る。いくつかの例では、フローチャート800のブロックは、図4〜図7Aを参照して説明するデバイス関係モジュールによって実行され得る。
ブロック805において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報を取得し得る。デバイスは、ワイヤレスネットワークに対するアクセス資格情報を欠いていることがある。いくつかの例では、ブロック805の機能は、図5を参照して上で説明したデバイス識別モジュール505によって実行され得る。
ブロック810において、UE115は、図3に関して上記で説明したUE115のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立し得る。いくつかの例では、ブロック810の機能は、図5を参照して上で説明した接続確立モジュール510によって実行され得る。
ブロック815において、UE115は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得る。登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。いくつかの例では、ブロック815の機能は、図5を参照して上で説明した登録モジュール515によって実行され得る。
図9は、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示すフローチャート900を示す。フローチャート900の機能は、図1〜図7Aを参照して説明するUE115またはその構成要素によって実装され得る。いくつかの例では、フローチャート900のブロックは、図4〜図7Aを参照して説明するデバイス関係モジュールによって実行され得る。フローチャート900で説明する方法はまた、図8のフローチャート800の態様を組み込むことができる。
ブロック905において、UE115は、図3に関して上記で説明したように、デバイスとのローカル通信リンクを確立し得る。いくつかの例では、ブロック905の機能は、図6を参照して上で説明したローカル通信モジュール605によって実行され得る。
ブロック910において、UE115は、図3に関して上記で説明したように、資格情報を確立するためにデバイスに対する識別情報を取得し得る。いくつかの例では、ブロック910の機能は、図5を参照して上で説明したデバイス識別モジュール505によって実行され得る。
ブロック915において、UE115は、図3に関して上記で説明したUEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立し得る。いくつかの例では、ブロック915の機能は、図5を参照して上で説明した接続確立モジュール510によって実行され得る。
ブロック920において、UE115は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。デバイスに対するネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵もしくはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペア、またはそれらの組合せのうちの少なくとも1つを含み得る。いくつかの例では、ブロック920の機能は、図5を参照して上で説明した登録モジュール515によって実行され得る。
ブロック925において、UE115は、図3に関して上記で説明したように、デバイスに対するネットワーク資格情報をローカル通信リンクを介して送信し得る。いくつかの例では、ブロック925の機能は、図6を参照して上で説明したローカル通信モジュール605によって実行され得る。
図10は、様々な実施形態による、デバイスを既存のUEのサブスクリプションと関係付けるための方法を示すフローチャート1000を示す。フローチャート1000の機能は、図1〜図7を参照して説明するUE115またはその構成要素によって実装され得る。いくつかの例では、フローチャート1000のブロックは、図4〜図7Aを参照して説明するデバイス関係モジュールによって実行され得る。フローチャート1000で説明する方法はまた、図8および図9のフローチャート800および900の態様を組み込むことができる。
ブロック1005において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報を取得し得る。いくつかの例では、ブロック1005の機能は、図5を参照して上で説明したデバイス識別モジュール505によって実行され得る。
ブロック1010において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報をUEによって認証し得る。いくつかの例では、ブロック1010の機能は、図6を参照して上で説明した認証モジュール610によって実行され得る。
ブロック1015において、UE115は、図3に関して上記で説明したように、デバイスがワイヤレスネットワークに登録されることを許可されるものと決定し得る。いくつかの例では、ブロック1015の機能は、図6に関して上記で説明した認証モジュール610によって実行され得る。
ブロック1020において、UE115は、図3に関して上記で説明したように、UEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立し得る。いくつかの例では、ブロック1020の機能は、図5を参照して上で説明した接続確立モジュール510によって実行され得る。
ブロック1025において、UE115は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。デバイスに対するネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵もしくはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペア、またはそれらの組合せのうちの少なくとも1つを含み得る。いくつかの例では、ブロック1025の機能は、図5を参照して上で説明した登録モジュール515によって実行され得る。
図11は、様々な実施形態による、デバイスを既存のUEのサブスクリプションと関係付けるための方法を示すフローチャート1100を示す。フローチャート1100の機能は、図1〜図3および図7Bを参照して説明するように、ネットワーク資格情報を欠いているデバイス115またはデバイス115の構成要素によって実装され得る。フローチャート1100で説明する方法はまた、図8〜図10のフローチャート800〜1000の態様を組み込むことができる。
ブロック1105において、デバイス115は、図3に関して上記で説明したように、UEとの接続をローカル通信リンクを介して確立し得る。いくつかの例では、ブロック1105の機能は、図7Bを参照して上で説明したデバイス接続モジュール745によって実行され得る。
ブロック1110において、デバイス115は、図3に関して上記で説明したように、ワイヤレスネットワークにアクセスするための資格情報をローカル通信リンクを介してUEから受信し得る。ワイヤレスネットワークにアクセスするための資格情報は、UEのネットワーク資格情報とは異なることがある。いくつかの例では、ブロック1110の機能は、図7Bに関して上記で説明したデバイスアクセスモジュール750によって実行され得る。
ブロック1115において、デバイス115は、図3に関して上記で説明したように、受信された資格情報を利用してワイヤレスネットワークにアクセスし得る。いくつかの例では、ブロック1115の機能は、図7Bを参照して上で説明したデバイスアクセスモジュール750によって実行され得る。
フローチャート800、900、1000、および1100によって示される方法は例示的な実装形態であること、ならびに方法の動作、およびそのステップは、他の実装形態が可能であるように並べ替えられてよく、または別様に修正されてもよいことに留意されたい。
添付の図面に関連して上述した発明を実施するための形態は、例示的な実施形態を説明するものであり、実装され得る、または特許請求の範囲内にある唯一の実施形態を表すものではない。本開示全体を通じて使用する「例示的」という用語は、「例、事例、または例示として役立つ」ことを意味し、「好ましい」または「他の実施形態よりも有利な」を意味するものではない。詳細な説明は、説明した技法の理解を与える目的で、具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細を伴わずに実践され得る。場合によっては、説明した実施形態の概念を曖昧にするのを回避するために、よく知られている構造およびデバイスはブロック図の形態で示されている。
情報および信号は、種々の異なる技術および技法のいずれかを使用して表すことができる。たとえば、上記の説明全体にわたって参照される場合があるデータ、命令、コマンド、情報、信号、ビット、記号、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表すことができる。
本明細書の開示に関して説明した様々な例示的なブロックおよびモジュールは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、ASIC、FPGAもしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
本明細書で説明する機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装され得る。プロセッサによって実行されるソフトウェアにおいて実装された場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。他の例および実装形態は、本開示および添付の特許請求の範囲の範囲内にある。たとえば、ソフトウェアの性質により、上で説明した機能は、プロセッサによって実行されるソフトウェア、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのいずれかの組合せを使用して実装され得る。機能を実装する特徴はまた、機能の部分が異なる物理的ロケーションにおいて実装されるように分散されることを含めて、様々な位置に物理的に位置していてもよい。また、特許請求の範囲内を含み本明細書で使用される場合、項目のリスト(たとえば、「少なくとも1つの」または「1つまたは複数の」などという句で始まる項目のリスト)内で使用される「または」は、たとえば、「A、B、またはCのうちの少なくとも1つ、またはそれらの任意の組合せ」というリストがAまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するような、選言的リストを示す。
コンピュータ可読媒体は、コンピュータ記憶媒体と、コンピュータプログラムのある場所から別の場所への転送を容易にする任意の媒体を含む通信媒体との両方を含む。ストレージ媒体は、汎用または専用コンピュータによってアクセスされ得る任意の利用可能な媒体であってよい。限定ではなく例として、コンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、コンパクトディスク(CD)ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコード手段を搬送もしくは記憶するために使用され得、汎用もしくは専用コンピュータまたは汎用もしくは専用プロセッサによってアクセスされ得る任意の他の媒体を備えることができる。また、いかなる接続も適切にコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、もしくはデジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)はレーザーを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれる。
本開示の上の説明は、当業者が本開示を作製または使用することを可能にするために提供される。本開示への様々な修正は当業者には容易に明らかになり、本明細書で定義する一般原理は、本開示の範囲から逸脱することなく他の変形形態に適用され得る。したがって、本開示は、本明細書で説明した例および設計に限定されず、本明細書で開示した原理および新規な特徴と一致する最も広い範囲を与えられるべきである。
本明細書で説明した技法は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、直交周波数分割多元接続(OFDMA)システム、シングルキャリア周波数分割多元接続(SC-FDMA)システム、および他のシステムなどの様々なワイヤレス通信システムに使用され得る。「システム」および「ネットワーク」という用語は、しばしば互換的に使用される。CDMAシステムは、CDMA2000、ユニバーサル地上波無線アクセス(UTRA)などの無線技術を実施し得る。CDMA2000は、IS-2000、IS-95、およびIS-856規格をカバーする。IS-2000リリース0およびAは、一般に、CDMA2000 1X、1Xなどと呼ばれる。IS-856(TIA-856)は、一般に、CDMA2000 1xEV-DO、高速パケットデータ(HRPD)などと呼ばれる。UTRAは、広帯域CDMA(WCDMA(登録商標))およびCDMAの他の変形態を含む。TDMAシステムは、モバイル通信用グローバルシステム(GSM(登録商標))などの無線技術を実装し得る。OFDMAシステムは、ウルトラモバイルブロードバンド(UMB)、発展型UTRA(E-UTRA)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDMなどの無線技術を実装し得る。UTRAおよびE-UTRAは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)およびLTEアドバンスト(LTE-A)は、E-UTRAを使用するユニバーサルモバイルテレコミュニケーションシステム(UMTS)の新しいリリースである。UTRA、E-UTRA、UMTS、LTE、LTE-A、およびモバイル通信用グローバルシステム(GSM(登録商標))は、「第3世代パートナーシッププロジェクト」(3GPP)という名称の組織からの文書に記載されている。CDMA2000およびUMBは、「第3世代パートナーシッププロジェクト2(3GPP2:3rd Generation Partnership Project 2)」という名称の組織からの文書に記載されている。本明細書で説明した技法は、上述のシステムおよび無線技術、ならびに他のシステムおよび無線技術に使用されてよい。ただし、上の説明では、例としてLTEシステムについて説明し、上の説明の大部分においてLTE用語が使用されるが、本技法はLTE適用例以外に適用可能である。
100 ワイヤレス通信システム
105 基地局
105-a 基地局
105-b 基地局
105-c 基地局
110 地理的エリア
110-a カバレージエリア
115 ユーザ機器(UE)、デバイス
115-a UE
115-b デバイス
115-c UE
115-d デバイス
115-e デバイス
115-f UE
115-g UE
115-h UE
115-i UE
115-j UE、デバイス
115-k デバイス
115-l UE
125 ワイヤレス通信リンク
126 ローカル接続
130 コアネットワーク
130-a コアネットワーク
132 バックホール、バックホールリンク
134 バックホールリンク
200 ワイヤレス通信システム
205 モビリティ管理エンティティ(MME)、MME
205-a MME
210 ホーム加入者サーバ(HSS)、HSS
210-a HSS
256 ハッシュメッセージ認証コード(HMAC)またはセキュアハッシュアルゴリズム(SHA)
300 コールフロー
305 識別情報
310 接続
315 登録
320 関係
325 確認メッセージ
330 ワイヤレスネットワーク
335 ネットワーク接続
400 ブロック図
405 受信機
405-a 受信機
410 デバイス関係モジュール
410-b デバイス関係モジュール
415 送信機
415-a 送信機
505 デバイス識別モジュール
505-a デバイス識別モジュール
510 接続確立モジュール
510-a 接続確立モジュール
515 登録モジュール
515-a 登録モジュール
605 ローカル通信モジュール
610 認証モジュール
701 システム
702 システム
705-a プロセッサモジュール
705-b プロセッサモジュール
710 デバイス関係モジュール
715-a メモリ
715-b メモリ
720-a ソフトウェア(SW)
720-b ソフトウェア(SW)
725 UICC
735-a トランシーバモジュール
735-b トランシーバモジュール
740-a アンテナ
740-b アンテナ
745-a バス
745 デバイス接続モジュール
750 デバイスアクセスモジュール
800 フローチャート
900 フローチャート
1000 フローチャート
1100 フローチャート

Claims (13)

  1. ユーザ機器(UE)によって実行されるワイヤレス通信の方法であって、
    デバイスに対する識別情報を取得するステップと、
    前記UEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するステップと、
    前記UEと関係付けられたサブスクリプションのもとでの前記ワイヤレスネットワークへのアクセスに対する前記デバイスを、前記UEの前記ネットワーク資格情報とは異なる前記デバイスに対するネットワーク資格情報に登録するステップとを含み、前記登録するステップが、前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けるステップを含み、
    前記デバイスに対する前記ネットワーク資格情報が、ネットワーク識別子を少なくとも含み、前記ネットワーク識別子が、前記ワイヤレスネットワークのパブリックキーを少なくとも含む、方法。
  2. 前記デバイスとのローカル通信リンクを確立するステップをさらに含み、前記デバイスに対する前記識別情報が、前記ローカル通信リンクを介して取得される、請求項1に記載の方法。
  3. 前記デバイスに対する前記ネットワーク資格情報を前記ローカル通信リンクを介して送信するステップをさらに含む、請求項2に記載の方法。
  4. 前記デバイスに対する前記ネットワーク資格情報が、前記UEの前記ネットワーク資格情報と関係付けられたサブスクリプションアイデンティティをさらに含む、請求項3に記載の方法。
  5. 前記サブスクリプションアイデンティティが、前記UEのグローバル一意一時的識別番号(GUTI)または国際移動体加入者識別番号(IMSI)、あるいはそれらの任意の組合せのうちの少なくとも1つを含み、
    前記ネットワーク識別子が、前記ワイヤレスネットワークのパブリックキー証明書、またはパブリックランドモバイルネットワーク(PLMN)アイデンティティ、あるいはそれらの任意の組合せのうちの少なくとも1つをさらに含む、請求項4に記載の方法。
  6. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされた共有鍵またはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペア、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項1に記載の方法。
  7. ワイヤレス通信のための装置であって、
    デバイスに対する識別情報を取得するための手段と、
    前記装置のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するための手段と、
    前記装置と関係付けられたサブスクリプションのもとでの前記ワイヤレスネットワークへのアクセスに対する前記デバイスを、前記装置の前記ネットワーク資格情報とは異なる前記デバイスに対するネットワーク資格情報に登録するための手段とを含み、前記登録することが、前記デバイスに対する前記識別情報を前記装置の前記ネットワーク資格情報と関係付けることを含み、
    前記ワイヤレスネットワークにアクセスするための資格情報が、ネットワーク識別子を少なくとも含み、前記ネットワーク識別子が、前記ワイヤレスネットワークのパブリックキーを少なくとも含む、装置。
  8. 前記デバイスとのローカル通信リンクを確立するための手段をさらに含み、取得するための前記手段が、前記識別情報を前記ローカル通信リンクを介して取得するように動作可能である、請求項に記載の装置。
  9. 前記ワイヤレスネットワークにアクセスするための資格情報を前記ローカル通信リンクを介して前記デバイスに送信するための手段をさらに含む、請求項に記載の装置。
  10. 前記ワイヤレスネットワークにアクセスするための前記資格情報が、前記装置の前記ネットワーク資格情報と関係付けられたサブスクリプションアイデンティティをさらに含む、請求項に記載の装置。
  11. 前記サブスクリプションアイデンティティが、前記装置のグローバル一意一時的識別番号(GUTI)または国際移動体加入者識別番号(IMSI)、あるいはそれらの任意の組合せのうちの少なくとも1つを含み、
    前記ネットワーク識別子が、前記ワイヤレスネットワークのパブリックキー証明書、またはパブリックランドモバイルネットワーク(PLMN)アイデンティティ、あるいはそれらの任意の組合せのうちの少なくとも1つをさらに含む、請求項10に記載の装置。
  12. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされた共有鍵またはデバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペア、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項に記載の装置。
  13. 請求項1〜のいずれか一項に記載の方法を少なくとも1つのコンピュータに実施させる命令を含む、コンピュータプログラム。
JP2017500968A 2014-07-16 2015-07-06 Ueベースのネットワークサブスクリプション管理 Active JP6574236B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462025398P 2014-07-16 2014-07-16
US62/025,398 2014-07-16
US201462025777P 2014-07-17 2014-07-17
US62/025,777 2014-07-17
US14/596,953 US9883384B2 (en) 2014-07-16 2015-01-14 UE-based network subscription management
US14/596,953 2015-01-14
PCT/US2015/039195 WO2016010760A1 (en) 2014-07-16 2015-07-06 Ue-based network subscription management

Publications (3)

Publication Number Publication Date
JP2017525277A JP2017525277A (ja) 2017-08-31
JP2017525277A5 JP2017525277A5 (ja) 2018-07-26
JP6574236B2 true JP6574236B2 (ja) 2019-09-11

Family

ID=55075782

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017500968A Active JP6574236B2 (ja) 2014-07-16 2015-07-06 Ueベースのネットワークサブスクリプション管理
JP2017501366A Active JP6574238B2 (ja) 2014-07-16 2015-07-06 デバイスを別のデバイスのネットワークサブスクリプションと関係付けること

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017501366A Active JP6574238B2 (ja) 2014-07-16 2015-07-06 デバイスを別のデバイスのネットワークサブスクリプションと関係付けること

Country Status (8)

Country Link
US (3) US9883384B2 (ja)
EP (2) EP3170294A1 (ja)
JP (2) JP6574236B2 (ja)
KR (2) KR102434877B1 (ja)
CN (3) CN112492594A (ja)
AU (2) AU2015290087B2 (ja)
BR (2) BR112017000218B1 (ja)
WO (2) WO2016010759A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
EP2981113B1 (en) * 2014-07-31 2019-07-03 Samsung Electronics Co., Ltd Mobile communication service between mobile devices sharing same phone number
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US10142819B2 (en) 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
CN105472125B (zh) * 2015-11-16 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
US20190069162A1 (en) * 2016-03-09 2019-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing service limitation and related communication devices and network nodes
US10615844B2 (en) * 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10542570B2 (en) * 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
KR102284105B1 (ko) 2016-05-12 2021-07-30 콘비다 와이어리스, 엘엘씨 가상화된 모바일 코어 네트워크들에의 접속
KR102233860B1 (ko) 2016-07-18 2021-03-31 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US10616808B2 (en) 2016-07-19 2020-04-07 Qualcomm Incorporated Exchanging network server registration credentials over a D2D network
WO2018019883A1 (en) 2016-07-26 2018-02-01 Ipcom Gmbh & Co. Kg Connection of wearable devices
RU2743579C2 (ru) * 2016-07-26 2021-02-20 АйПиКОМ ГМБХ УНД КО. КГ Способ подключения носимых устройств
DE102016216336B4 (de) 2016-08-30 2023-06-15 Vodafone Holding Gmbh Verfahren zur automatischen Provisionierung eines Endgerätes mit eingebettetem Teilnehmeridentifizierungsmodul (eSIM)
US10952176B2 (en) * 2017-03-17 2021-03-16 Samsung Electronics Co., Ltd. AF influenced PDU session management and subscription procedures
CN113645665A (zh) * 2017-03-20 2021-11-12 中兴通讯股份有限公司 网络切片服务功能
WO2018206999A1 (en) * 2017-05-09 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Handling of data limits in machine-to-machine communications network
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US20180375665A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device provisioning
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
FR3069998A1 (fr) 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
US10880933B2 (en) * 2017-08-12 2020-12-29 Arris Enterprises Llc Enabling data services for visiting users
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
CN108199964B (zh) * 2017-12-27 2020-11-27 努比亚技术有限公司 一种传输方法、终端、服务器及计算机可读存储介质
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
SG11202007429RA (en) * 2018-03-02 2020-09-29 Intertrust Tech Corp Trust and identity management systems and methods
US10231113B1 (en) 2018-03-30 2019-03-12 Verizon Patent And Licensing Inc. Systems and methods for external group identification in wireless networks
US11902792B2 (en) * 2018-04-05 2024-02-13 Nokia Technologies Oy Unified subscription identifier management in communication systems
DE102018116500A1 (de) 2018-07-08 2020-01-09 Tobias Rückert Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
WO2020091828A1 (en) * 2018-10-30 2020-05-07 Google Llc Remote subscriber identity module
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
GB2586231A (en) * 2019-08-09 2021-02-17 Prevayl Ltd Method, computer readable medium, and system
US10912147B1 (en) * 2019-08-14 2021-02-02 Cisco Technology, Inc. Macro cell-influenced access to private networks
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备
CN111405491B (zh) * 2020-03-31 2020-11-24 倪航标 利用局域网收集工业园区内部仓储信息的方法及系统
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
CN113490214A (zh) * 2021-07-15 2021-10-08 北京京东乾石科技有限公司 用于网络连接的方法、装置、系统、服务器和介质
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control
CN115396824B (zh) * 2022-07-13 2023-11-21 深圳市酷开网络科技股份有限公司 基于蓝牙的网络配置方法、装置、计算机设备及介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US7487537B2 (en) 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20060035631A1 (en) * 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
JP4840230B2 (ja) 2007-03-30 2011-12-21 ブラザー工業株式会社 無線ネットワークシステム、およびそれを構成するための無線機器
US8549584B2 (en) * 2007-04-25 2013-10-01 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
JP5289342B2 (ja) * 2010-01-15 2013-09-11 Necパーソナルコンピュータ株式会社 通信システム、接続提供端末、接続利用端末、サーバ、通信方法およびプログラム
US20140162640A1 (en) 2010-06-28 2014-06-12 Xipeng Zhu System and method for subscription data optimization
EP2630815B1 (en) 2010-10-21 2018-08-15 Nokia Technologies Oy Method and apparatus for access credential provisioning
KR20140037276A (ko) * 2011-03-23 2014-03-26 인터디지탈 패튼 홀딩스, 인크 네트워크 통신 보호 시스템 및 방법
US20120266217A1 (en) 2011-04-15 2012-10-18 Skype Limited Permitting Access To A Network
US9716999B2 (en) * 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
EP2702741B1 (en) * 2011-04-27 2015-10-14 Telefonaktiebolaget L M Ericsson (publ) Authenticating a device in a network
US20130067081A1 (en) 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9258744B2 (en) 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
CN104854893A (zh) * 2012-11-27 2015-08-19 瑞典爱立信有限公司 用于处理无线设备在Wi-Fi网络中的接入的系统
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network
EP2936763A1 (en) * 2012-12-19 2015-10-28 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
US9510194B2 (en) * 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
EP3063979A4 (en) * 2013-10-31 2017-09-06 Samsung Electronics Co., Ltd. Method and system for charging information recording in device to device(d2d) communication
GB201319591D0 (en) 2013-11-06 2013-12-18 Microsoft Corp Network Access
US9432363B2 (en) * 2014-02-07 2016-08-30 Apple Inc. System and method for using credentials of a first client station to authenticate a second client station
US9590817B2 (en) * 2014-04-01 2017-03-07 Belkin International Inc. Logical network generation using primary gateway credentials
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9628485B2 (en) * 2014-08-28 2017-04-18 At&T Intellectual Property I, L.P. Facilitating peering between devices in wireless communication networks
GB2541162A (en) * 2015-07-13 2017-02-15 Vodafone Ip Licensing Ltd Machine to machine virtual private network

Also Published As

Publication number Publication date
US20160021691A1 (en) 2016-01-21
US10334432B2 (en) 2019-06-25
KR102434877B1 (ko) 2022-08-19
BR112017000218B1 (pt) 2023-05-09
CN106537944A (zh) 2017-03-22
EP3170294A1 (en) 2017-05-24
BR112017000081A2 (pt) 2017-11-14
CN106537943A (zh) 2017-03-22
US9883384B2 (en) 2018-01-30
AU2015290087B2 (en) 2019-10-31
JP6574238B2 (ja) 2019-09-11
AU2015290087A1 (en) 2017-01-05
CN112492594A (zh) 2021-03-12
US20160021635A1 (en) 2016-01-21
KR20170032305A (ko) 2017-03-22
WO2016010760A1 (en) 2016-01-21
AU2015290086A1 (en) 2017-01-05
KR20170032306A (ko) 2017-03-22
BR112017000218A2 (pt) 2017-10-31
KR102341680B1 (ko) 2021-12-20
WO2016010759A1 (en) 2016-01-21
AU2015290086B2 (en) 2019-07-18
US20180115893A1 (en) 2018-04-26
US9998917B2 (en) 2018-06-12
JP2017528030A (ja) 2017-09-21
EP3170293A1 (en) 2017-05-24
JP2017525277A (ja) 2017-08-31

Similar Documents

Publication Publication Date Title
JP6574236B2 (ja) Ueベースのネットワークサブスクリプション管理
US20230164540A1 (en) Method and apparatus for accessing cellular network for sim profile
US11089480B2 (en) Provisioning electronic subscriber identity modules to mobile wireless devices
KR102497592B1 (ko) 프로파일 다운로드 방법 및 장치
US9648019B2 (en) Wi-Fi integration for non-SIM devices
KR102264681B1 (ko) 디바이스 및 그 동작 방법
KR102504960B1 (ko) 사업자 특화 서비스를 제공하는 방법 및 장치
RU2727160C1 (ru) Аутентификация для систем следующего поколения
US10158996B2 (en) Enabling cellular access
US20180097807A1 (en) Method and apparatus for performing initial access procedure based on authentication in wireless communication system
WO2018219462A1 (en) User authentication in wireless access network
EP3111611B1 (en) A node and a method for enabling network access authorization
CN114128329A (zh) 利用无线通信网络的开放功能的方法和设备
US20230292115A1 (en) Registering a user equipment to a communication network
EP4096264A1 (en) On-device physical sim to esm conversion

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190815

R150 Certificate of patent or registration of utility model

Ref document number: 6574236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250