JP7161612B2 - データ処理方法及びデータ処理装置 - Google Patents
データ処理方法及びデータ処理装置 Download PDFInfo
- Publication number
- JP7161612B2 JP7161612B2 JP2021517646A JP2021517646A JP7161612B2 JP 7161612 B2 JP7161612 B2 JP 7161612B2 JP 2021517646 A JP2021517646 A JP 2021517646A JP 2021517646 A JP2021517646 A JP 2021517646A JP 7161612 B2 JP7161612 B2 JP 7161612B2
- Authority
- JP
- Japan
- Prior art keywords
- communication node
- terminal
- blockchain
- node
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 65
- 238000003672 processing method Methods 0.000 title claims description 22
- 238000004891 communication Methods 0.000 claims description 617
- 238000012795 verification Methods 0.000 claims description 326
- 238000000034 method Methods 0.000 claims description 89
- 238000013475 authorization Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- CIWBSHSKHKDKBQ-JLAZNSOCSA-N Ascorbic acid Chemical compound OC[C@H](O)[C@H]1OC(=O)C(O)=C1O CIWBSHSKHKDKBQ-JLAZNSOCSA-N 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18519—Operations control, administration or maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1853—Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
- H04W36/00837—Determination of triggering parameters for hand-off
- H04W36/008375—Determination of triggering parameters for hand-off based on historical data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/32—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
- H04W36/322—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data by location data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/06—Airborne or Satellite Networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- General Physics & Mathematics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末がハンドオーバ前に駐留していたセルのセル情報に基づいて第1の通信ノードによって生成され、端末がハンドオーバ前に駐留していたセルのセル情報は、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノードに格納されたセル情報をマッチングして、マッチング結果を得るために、第2の通信ノードによって使用されることができ、第2のブロックチェーンノードは、端末が現在ハンドオーバの前に駐留していた最後のセルについての情報を記録しており、端末が駐留していた最後のセルについての情報が、端末がハンドオーバ前に駐留していたセルのセル情報である、
ことを含む。
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末の許可レベルに基づいて第1の通信ノードによって生成され、端末の許可レベルは、端末に付与されたセキュリティ許可レベルであり、第2ブロックチェーンノードは、ターゲットセルがアクセスされることが許されるという許可レベルを格納しており、端末の許可レベルは、ターゲットセルにアクセスするための許可を端末が有するかを第2のブロックチェーンノードに基づいて検証するために、第2の通信ノードによって使用されることができる、
ことを含む。
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証することは、
検証対象データが、端末の駐留情報に基づいて生成され、駐留情報は、セルハンドオーバ前の端末のセル情報を含む、
ことを含む。
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証することは、
検証対象データが、端末の駐留情報に基づいて生成され、駐留情報は、端末の許可レベルを含み、第2の通信ノードは、検証対象データ内の端末の許可レベルを割り出すことができ、端末の許可レベルは、端末に付与されたセキュリティ許可レベルである。
第2の通信ノードがターゲットブロックを取得した後に、第2の通信ノードは、検証対象データに基づいて生成されたターゲットブロックを格納するために、第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加し得る。
第1の通信ノードの検証結果が、検証が成功であるというものである場合に、第1の通信ノードは、検証対象データを第2の通信ノードにブロードキャストし、ここで、少なくとも1つの第2の通信ノードが存在し、その結果、第2の通信ノードも、検証対象データを検証し、ネットワークにアクセスする許可を端末が有するかを判定し、
第2の通信ノードの検証結果が、検証が成功であるというものである場合に、第1の通信ノードは、ターゲットブロックを取得することができ、ターゲットブロックは、検証対象データに基づいて生成される。
ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルであり、端末がターゲットセル上に駐留することは、端末が第1の通信ノードの信号カバレッジ内に入ることを意味し、検証対象データは、最初のネットワークアクセス認証のデータを含み、検証対象データは、第1の通信ノードによって成功裏に検証されたデータであり、ネットワークアクセス認証のデータは、端末がネットワークにアクセスするときに端末について許可検証を行うために通信ノードによって使用されるデータである。
第2の通信ノードの検証結果が、検証が成功であるというものである場合に、第2の通信ノードはターゲットブロックを取得し、ターゲットブロックは、検証対象データに基づいて生成される。
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、検証対象データは、端末の駐留情報に基づいて取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニットと、
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニットと、
を含み、
取得ユニットは更に、検証が成功であるという検証結果である場合にターゲットブロックを取得するように構成される。
当該通信ノードは更に処理ユニットを含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末がハンドオーバ前に駐留していたセルのセル情報に基づいて処理ユニットによって生成され、端末がハンドオーバ前に駐留していたセルのセル情報は、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノード内にあるセル情報をマッチングするために、第2の通信ノードによって使用される、
ことを含む。
当該通信ノードは更に処理ユニットを含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末の許可レベルに基づいて処理ユニットによって生成され、端末の許可レベルは、第1の通信ノードに対する端末のアクセス許可を第2のブロックチェーンノードに基づいて検証するために、第2の通信ノードによって使用される、
ことを含む。
当該通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンに第2の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第2の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
を含み、
取得ユニットは更に、第2の通信ノードによって送信された検証成功メッセージを受信するように構成され、検証成功メッセージは、ターゲットブロックを生成するステップを実行するように取得ユニットに指し示すために使用される。
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット、
を含む。
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、検証対象データは、端末の駐留情報に基づいて第1の通信ノードによって取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
第2のブロックチェーンノードに基づいて検証対象データを検証するように構成された検証ユニットと、
検証が成功であるという検証結果である場合にターゲットブロックを取得するように構成された取得ユニットと、
を含む。
検証ユニットは具体的に、
第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、端末がハンドオーバ前に駐留していたセルのセル情報を割り出し、
端末がハンドオーバ前に駐留していたセルのものであって検証対象データ内にあるセル情報を、端末がハンドオーバ前に駐留していたセルのものであって過去ハンドオーバ記録内にあるセル情報とマッチングして、マッチング結果を得る、
ように構成される。
検証ユニットは具体的に、
検証対象データ内の端末の許可レベルを割り出し、
第2のブロックチェーンノードに基づいて、第1の通信ノードに対する端末のアクセス許可を検証して、検証結果を得る、
ように構成される。
当該通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンに第1の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第1の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
を含む。
第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット、
を含む。
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニットと、
検証対象データを検証するように構成された検証ユニットと、
検証ユニットの検証結果が、検証が成功であるというものである場合に、第2の通信ノードが検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニットと、
を含み、
取得ユニットは更に、第2の通信ノードの検証結果が、検証が成功であるというものである場合に、ターゲットブロックを取得するように構成される。
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニットであり、ターゲットブロックが追加された第1のブロックチェーンノードは、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証するために検証ユニットによって使用される、ストレージユニット、
を含む。
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、検証対象データは、第1の通信ノードによって成功裏に検証されたデータであり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
検証対象データを検証するように構成された検証ユニットと、
検証ユニットの検証結果が、検証が成功であるというものである場合に、ターゲットブロックを取得するように構成された取得ユニットと、
を含む。
第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニットであり、ターゲットブロックが追加されたブロックチェーンは、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証するために検証ユニットによって使用される、ストレージユニット、
を含む。
メモリは、プログラム命令を格納するように構成され、
トランシーバは、プロセッサの制御下で情報を受信又は送信するように構成され、
プロセッサは、メモリ内のプログラムを実行するように構成され、
バスシステムは、メモリ、トランシーバ、及びプロセッサが互いに通信するように、メモリと、トランシーバと、プロセッサとを接続するように構成され、
プロセッサは、メモリ内のプログラム命令を呼び出して、第1の態様、第1の態様の第1乃至第5の実装、第2の態様、及び第2の態様の第1乃至第5の実装のいずれか1つに従った方法を実行するように構成される。
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニット801であり、検証対象データは、端末の駐留情報に基づいて取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニット801と、
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニット802と、
を含み、
取得ユニット801は更に、検証成功であるという検証結果である場合にターゲットブロックを取得するように構成される。
通信ノードは更に処理ユニット803を含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末がハンドオーバ前に駐留していたセルのセル情報に基づいて処理ユニット803によって生成され、端末がハンドオーバ前に駐留していたセルのセル情報は、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノード内にあるセル情報をマッチングするために、第2の通信ノードによって使用される、
ことを含む。
通信ノードは更に処理ユニット803を含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末の許可レベルに基づいて処理ユニット803によって生成され、端末の許可レベルは、第1の通信ノードに対する端末のアクセス許可を第2のブロックチェーンノードに基づいて検証するために、第2の通信ノードによって使用される、
ことを含む。
通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンに第2の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第2の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット804、
を含み、
取得ユニット801は更に、第2の通信ノードによって送信された検証成功メッセージを受信するように構成され、検証成功メッセージは、ターゲットブロックを生成するステップを実行するように取得ユニット801に指し示すために使用される。
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット805、
を含む。
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニット901であり、検証対象データは、端末の駐留情報に基づいて第1の通信ノードによって取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニット901と、
第2のブロックチェーンノードに基づいて検証対象データを検証するように構成された検証ユニット902と、
検証成功であるという検証結果である場合にターゲットブロックを取得するように構成された取得ユニット903と、
を含む。
検証ユニット902は具体的に、
第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、ハンドオーバ前の端末のセル情報を決定し、
ハンドオーバ前の端末のものであって検証対象データ内にあるセル情報を、ハンドオーバ前の端末のものであって過去ハンドオーバ記録内にあるセル情報とマッチングして、マッチング結果を得る、
ように構成される。
検証ユニット902は具体的に、
検証対象データ内の端末の許可レベルを決定し、
第2のブロックチェーンノードに基づいて、第1の通信ノードに対する端末のアクセス許可を検証して、検証結果を得る、
ように構成される。
通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンに第1の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第1の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット904、
を含む。
第1のブロックチェーンノードにターゲットブロックを追加するように構成されたストレージユニット905、
を含む。
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニット1001であり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニット1001と、
検証対象データを検証するように構成された検証ユニット1002と、
検証ユニット1002の検証結果が、検証成功であるというものである場合に、第2の通信ノードが検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニット1003と、
を含み、
取得ユニット1001は更に、第2の通信ノードの検証結果が、検証成功であるというものである場合に、ターゲットブロックを取得するように構成される。
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット1004であり、ターゲットブロックが追加された第1のブロックチェーンノードは、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証するために検証ユニット1002によって使用される、ストレージユニット1004、
を含む。
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニット1101であり、検証対象データは、第1の通信ノードによって成功裏に検証されたデータであり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニット1101と、
検証対象データを検証するように構成された検証ユニット1102と、
検証ユニット1102の検証結果が、検証成功であるというものである場合に、ターゲットブロックを取得するように構成された取得ユニット1103と、
を含む。
第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット1104であり、ターゲットブロックが追加されたブロックチェーンは、最初のネットワークアクセス認証のデータを完了した端末のネットワークアクセス検証データを検証するために検証ユニット1102によって使用される、ストレージユニット1104、
を含む。
受信器1201、送信器1202、プロセッサ1203、及びメモリ1204を含んでいる(通信ノード120には1つ以上のプロセッサ1203が存在することができ、図12では1つのプロセッサが使用される例を用いている)。この出願の一部の実施形態において、受信器1201、送信器1202、プロセッサ1203、及びメモリ1204は、バスを使用することによって又は他の手法にて接続されることができ、図12では、受信器1201、送信器1202、プロセッサ1203、及びメモリ1204が、バスを使用することによって接続される例を用いている。代わりに、メモリは、プロセッサと集積されてもよい。
Claims (31)
- データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
前記第1の通信ノードにより、端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末が前記ターゲットセル上に駐留するときに、検証対象データを取得し、前記検証対象データは、前記端末の駐留情報に基づいて取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、前記端末の前記駐留情報は、前記端末の許可レベルを有し、前記端末の前記許可レベルは、前記第1の通信ノードにアクセスするための前記端末のアクセス許可を、前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて検証するために使用されるものである、
前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて前記検証対象データを検証するために、前記第1の通信ノードにより、前記検証対象データを前記第2の通信ノードに送信し、
前記検証が成功であるという検証結果である場合に、前記第1の通信ノードにより、ターゲットブロックを取得する、
ことを有する、方法。 - 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
前記検証対象データが前記端末の駐留情報に基づいて取得されることは、
前記検証対象データが、前記端末がハンドオーバ前に駐留していたセルのセル情報に基づいて前記第1の通信ノードによって生成され、前記端末がハンドオーバ前に駐留していた前記セルの前記セル情報は、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記第2のブロックチェーンノード内にあるセル情報を前記第2の通信ノードがマッチングするために使用される、
ことを有する、
請求項1に記載の方法。 - 前記第1の通信ノードによりターゲットブロックを前記取得することは、
前記第1の通信ノードにより、前記検証対象データに基づいて前記ターゲットブロックを生成する、
ことを有し、
当該方法は更に、
前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第2の通信ノードが前記ターゲットブロックを追加するために、前記第1の通信ノードにより、前記ターゲットブロックを前記第2の通信ノードにブロードキャストする、
ことを有し、
前記第1の通信ノードにより前記検証対象データに基づいて前記ターゲットブロックを前記生成することの前に、当該方法は更に、
前記第1の通信ノードにより、前記第2の通信ノードによって送信された検証成功メッセージを受信し、前記検証成功メッセージは、前記ターゲットブロックを生成するステップを実行するように前記第1の通信ノードに指し示すために使用される、
ことを有する、
請求項1又は2に記載の方法。 - 前記第1の通信ノードによりターゲットブロックを前記取得することは、
前記第1の通信ノードにより、前記検証対象データに基づいて前記第2の通信ノードによって生成された前記ターゲットブロックを取得する、
ことを有する、請求項1又は2に記載の方法。 - 前記第1の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
前記第1の通信ノードにより、前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加する、
ことを有する、請求項1又は2に記載の方法。 - データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末がターゲットセル上に駐留するときに、前記第2の通信ノードにより、前記第1の通信ノードによって送信された検証対象データを受信し、前記検証対象データは、前記端末の駐留情報に基づいて前記第1の通信ノードによって取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、
前記第2の通信ノードにより、前記第2のブロックチェーンノードに基づいて前記検証対象データを検証し、前記第2のブロックチェーンノードに基づいて前記検証対象データを当該検証することは、前記検証対象データ内の前記端末の許可レベルを割り出し、前記第2のブロックチェーンノードに基づいて、前記第1の通信ノードに対する前記端末のアクセス許可を検証して、検証結果を得る、ことを有し、
前記検証が成功であるという前記検証結果である場合に、前記第2の通信ノードにより、ターゲットブロックを取得する、
ことを有する、方法。 - 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
前記第2の通信ノードにより前記第2のブロックチェーンノードに基づいて前記検証対象データを前記検証することは、
前記第2の通信ノードにより、前記第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、前記端末がハンドオーバ前に駐留していたセルのセル情報を割り出し、
前記第2の通信ノードにより、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記検証対象データ内にあるセル情報を、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記過去ハンドオーバ記録内にある前記セル情報とマッチングして、マッチング結果を得る、
ことを有する、
請求項6に記載の方法。 - 前記第2の通信ノードによりターゲットブロックを前記取得することは、
前記第2の通信ノードにより、前記検証対象データに基づいて前記ターゲットブロックを生成する、
ことを有し、
当該方法は更に、
前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第1の通信ノードが前記ターゲットブロックを追加するために、前記第2の通信ノードにより、前記ターゲットブロックを前記第1の通信ノードにブロードキャストする、
ことを有する、
請求項6又は7に記載の方法。 - 前記第2の通信ノードによりターゲットブロックを前記取得することは、
前記第2の通信ノードにより、前記検証対象データに基づいて前記第1の通信ノードによって生成された前記ターゲットブロックを取得する、
ことを有する、請求項6又は7に記載の方法。 - 前記第2の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
前記第2の通信ノードにより、前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加する、
ことを有する、請求項6又は7に記載の方法。 - データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
前記第1の通信ノードにより、端末がターゲットセル上に駐留するときに検証対象データを取得し、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、
前記第1の通信ノードにより、前記検証対象データを検証し、
前記第1の通信ノードの検証結果が、前記検証が成功であるというものである場合に、前記第2の通信ノードが前記検証対象データを検証するために、前記第1の通信ノードにより、前記検証対象データを前記第2の通信ノードに送信し、
前記第2の通信ノードの検証結果が、前記検証が成功であるというものである場合に、前記第1の通信ノードにより、ターゲットブロックを取得する、
ことを有する、方法。 - 前記第1の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
前記第1の通信ノードにより、前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加し、前記ターゲットブロックが追加された前記ブロックチェーンは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記第1の通信ノードによって使用される、
ことを有する、請求項11に記載の方法。 - データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
端末がターゲットセル上に駐留するときに、前記第2の通信ノードにより、前記第1の通信ノードによって送信された検証対象データを受信し、前記検証対象データは、前記第1の通信ノードによって成功裏に検証されたデータであり、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、
前記第2の通信ノードにより、前記検証対象データを検証し、
前記第2の通信ノードの検証結果が、前記検証が成功であるというものである場合に、前記第2の通信ノードにより、ターゲットブロックを取得する、
ことを有する、方法。 - 前記第2の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
前記第2の通信ノードにより、前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加し、前記ターゲットブロックが追加された前記ブロックチェーンは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記第2の通信ノードによって使用される、
ことを有する、請求項13に記載の方法。 - 通信ノードであって、当該通信ノードはデータ処理システム内の第1の通信ノードであり、前記データ処理システムは更に第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末が前記ターゲットセル上に駐留するときに、検証対象データを取得するように構成された取得ユニットであり、前記検証対象データは、前記端末の駐留情報に基づいて取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、前記端末の前記駐留情報は、前記端末の許可レベルを有し、前記端末の前記許可レベルは、前記第1の通信ノードにアクセスするための前記端末のアクセス許可を、前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて検証するために使用されるものである、取得ユニットと、
前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて前記検証対象データを検証するために、前記検証対象データを前記第2の通信ノードに送信するように構成された送信ユニットと、
を有し、
前記取得ユニットは更に、前記検証が成功であるという検証結果である場合にターゲットブロックを取得するように構成される、
通信ノード。 - 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
当該通信ノードは更に処理ユニットを有し、
前記検証対象データが前記端末の駐留情報に基づいて取得されることは、
前記検証対象データが、前記端末がハンドオーバ前に駐留していたセルのセル情報に基づいて前記処理ユニットによって生成され、前記端末がハンドオーバ前に駐留していた前記セルの前記セル情報は、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記第2のブロックチェーンノード内にあるセル情報をマッチングするために、前記第2の通信ノードによって使用される、
ことを有する、
請求項15に記載の通信ノード。 - 前記取得ユニットは具体的に、前記検証対象データに基づいて前記ターゲットブロックを生成するように構成され、
当該通信ノードは更に、
前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第2の通信ノードが前記ターゲットブロックを追加するために、前記ターゲットブロックを前記第2の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
を有し、
前記取得ユニットは更に、前記第2の通信ノードによって送信された検証成功メッセージを受信するように構成され、前記検証成功メッセージは、前記ターゲットブロックを生成するステップを実行するように前記取得ユニットに指し示すために使用される、
請求項15又は16に記載の通信ノード。 - 前記取得ユニットは具体的に、前記検証対象データに基づいて前記第2の通信ノードによって生成された前記ターゲットブロックを取得するように構成される、請求項15又は16に記載の通信ノード。
- 当該通信ノードは更に、
前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニット、
を有する、請求項15又は16に記載の通信ノード。 - 通信ノードであって、当該通信ノードはデータ処理システム内の第2の通信ノードであり、前記データ処理システムは更に第1の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末がターゲットセル上に駐留するときに、前記第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、前記検証対象データは、前記端末の駐留情報に基づいて前記第1の通信ノードによって取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
前記第2のブロックチェーンノードに基づいて前記検証対象データを検証するように構成された検証ユニットであり、当該検証ユニットは具体的に、前記検証対象データ内の前記端末の許可レベルを割り出し、前記第2のブロックチェーンノードに基づいて、前記第1の通信ノードに対する前記端末のアクセス許可を検証して、検証結果を得る、ように構成される、検証ユニットと、
前記検証が成功であるという前記検証結果である場合にターゲットブロックを取得するように構成された取得ユニットと、
を有する、通信ノード。 - 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
前記検証ユニットは具体的に、
前記第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、前記端末がハンドオーバ前に駐留していたセルのセル情報を割り出し、
前記端末がハンドオーバ前に駐留していた前記セルのものであって前記検証対象データ内にあるセル情報を、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記過去ハンドオーバ記録内にある前記セル情報とマッチングして、マッチング結果を得る、
ように構成される、
請求項20に記載の通信ノード。 - 前記取得ユニットは具体的に、前記検証対象データに基づいて前記ターゲットブロックを生成するように構成され、
当該通信ノードは更に、
前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第1の通信ノードが前記ターゲットブロックを追加するために、前記ターゲットブロックを前記第1の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
を有する、
請求項20又は21に記載の通信ノード。 - 前記取得ユニットは具体的に、前記検証対象データに基づいて前記第1の通信ノードによって生成された前記ターゲットブロックを取得するように構成される、請求項20又は21に記載の通信ノード。
- 当該通信ノードは更に、
前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニット、
を有する、請求項20又は21に記載の通信ノード。 - 通信ノードであって、当該通信ノードはデータ処理システム内の第1の通信ノードであり、前記データ処理システムは更に第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルである、取得ユニットと、
前記検証対象データを検証するように構成された検証ユニットと、
前記検証ユニットの検証結果が、前記検証が成功であるというものである場合に、前記第2の通信ノードが前記検証対象データを検証するために、前記検証対象データを前記第2の通信ノードに送信するように構成された送信ユニットと、
を有し、
前記取得ユニットは更に、前記第2の通信ノードの検証結果が、前記検証が成功であるというものである場合に、ターゲットブロックを取得するように構成される、
通信ノード。 - 当該通信ノードは更に、
前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニットであり、前記ターゲットブロックが追加された前記第1のブロックチェーンノードは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記検証ユニットによって使用される、ストレージユニット、
を有する、請求項25に記載の通信ノード。 - 通信ノードであって、当該通信ノードはデータ処理システム内の第2の通信ノードであり、前記データ処理システムは更に第1の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセル上に駐留するときに、前記第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、前記検証対象データは、前記第1の通信ノードによって成功裏に検証されたデータであり、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
前記検証対象データを検証するように構成された検証ユニットと、
前記検証ユニットの検証結果が、前記検証が成功であるというものである場合に、ターゲットブロックを取得するように構成された取得ユニットと、
を有する、通信ノード。 - 当該通信ノードは更に、
前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニットであり、前記ターゲットブロックが追加された前記ブロックチェーンは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記検証ユニットによって使用される、ストレージユニット、
を有する、請求項27に記載の通信ノード。 - メモリと、トランシーバと、プロセッサとを有する通信ノードであって、
前記メモリは、プログラム命令を格納するように構成され、
前記トランシーバは、前記プロセッサの制御下で情報を受信又は送信するように構成され、
前記プロセッサは、前記メモリ内の前記プログラム命令を実行するように構成され、
前記プロセッサは、前記メモリ内の前記プログラム命令を呼び出して、請求項1乃至14のいずれか一項に記載の方法を実行するように構成される、
通信ノード。 - 前記通信ノードはチップである、請求項29に記載の通信ノード。
- 命令を有したコンピュータ読み取り可能記憶媒体であって、前記命令がコンピュータ上で実行されるときに、前記コンピュータが請求項1乃至14のいずれか一項に記載の方法を実行することが可能にされる、コンピュータ読み取り可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811160657.9 | 2018-09-30 | ||
CN201811160657.9A CN110972138B (zh) | 2018-09-30 | 2018-09-30 | 一种数据处理方法及其数据处理设备 |
PCT/CN2019/091187 WO2020062937A1 (zh) | 2018-09-30 | 2019-06-14 | 一种数据处理方法及其数据处理设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022501960A JP2022501960A (ja) | 2022-01-06 |
JP7161612B2 true JP7161612B2 (ja) | 2022-10-26 |
Family
ID=69950244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021517646A Active JP7161612B2 (ja) | 2018-09-30 | 2019-06-14 | データ処理方法及びデータ処理装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11973880B2 (ja) |
EP (1) | EP3852414B1 (ja) |
JP (1) | JP7161612B2 (ja) |
CN (1) | CN110972138B (ja) |
AU (1) | AU2019348603B2 (ja) |
CA (1) | CA3114813C (ja) |
WO (1) | WO2020062937A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111787583B (zh) * | 2020-07-02 | 2021-03-16 | 四川观想科技股份有限公司 | 一种基于区块链的装备健康管理大数据传输方法及系统 |
CN114567363A (zh) * | 2020-11-27 | 2022-05-31 | 中国移动通信有限公司研究院 | 卫星间信息交互的方法和卫星 |
CN112653506B (zh) * | 2020-12-18 | 2023-03-24 | 江苏省未来网络创新研究院 | 一种基于区块链的空间信息网络的移交流程方法 |
CN114493862A (zh) * | 2021-12-29 | 2022-05-13 | 杭州趣链科技有限公司 | 跨链交易的验证方法、装置、电子设备、系统及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107147489A (zh) | 2017-05-02 | 2017-09-08 | 南京理工大学 | 一种leo卫星网络内分布式的接入认证管理方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702333B2 (en) * | 2006-05-11 | 2010-04-20 | Intel Corporation | Wireless local area network and methods for secure resource reservations for fast roaming |
CN101001101B (zh) * | 2007-01-10 | 2010-05-12 | 北京航空航天大学 | 移动卫星网中的星地链路切换方法 |
EP2897327B1 (en) | 2010-05-28 | 2016-09-14 | NEC Corporation | Communication system, node, control device, communication method, and program |
CA2847314A1 (en) * | 2014-03-21 | 2015-09-21 | Telesat Canada | System and method for satellite network capacity boost by frequency cross-strapping |
US9681337B2 (en) | 2015-08-05 | 2017-06-13 | Qualcomm Incorporated | Satellite-to-satellite handoff in satellite communications system |
JP6825296B2 (ja) * | 2016-10-11 | 2021-02-03 | 富士通株式会社 | エッジサーバ,及びその暗号化通信制御方法 |
CN107005574B (zh) | 2016-12-23 | 2020-08-28 | 深圳前海达闼云端智能科技有限公司 | 区块生成方法、装置和区块链网络 |
CN107291862A (zh) * | 2017-06-12 | 2017-10-24 | 腾讯科技(深圳)有限公司 | 业务数据存储方法、装置、存储介质及电子设备 |
CN107249009B (zh) * | 2017-08-02 | 2020-02-21 | 广东工业大学 | 一种基于区块链的数据校验方法及系统 |
US10952113B2 (en) * | 2017-09-05 | 2021-03-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Planned continuity of unmanned aerial vehicle (UAV) link connectivity in UAV traffic management systems |
CN107734502B (zh) * | 2017-09-07 | 2020-02-21 | 京信通信系统(中国)有限公司 | 基于区块链的微基站通信管理方法、系统及设备 |
CN108124293B (zh) * | 2017-12-15 | 2020-07-31 | 中国人民解放军32039部队 | 空间异构一体化网络中话音业务切换方法及装置 |
US11178579B2 (en) * | 2018-03-27 | 2021-11-16 | Skygrid, Llc | System and method for unmanned transportation management |
US10505718B1 (en) * | 2018-06-08 | 2019-12-10 | Cisco Technology, Inc. | Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform |
US11063945B2 (en) * | 2018-09-20 | 2021-07-13 | International Business Machines Corporation | Dynamic socialized collaboration nodes |
-
2018
- 2018-09-30 CN CN201811160657.9A patent/CN110972138B/zh active Active
-
2019
- 2019-06-14 JP JP2021517646A patent/JP7161612B2/ja active Active
- 2019-06-14 WO PCT/CN2019/091187 patent/WO2020062937A1/zh unknown
- 2019-06-14 AU AU2019348603A patent/AU2019348603B2/en active Active
- 2019-06-14 CA CA3114813A patent/CA3114813C/en active Active
- 2019-06-14 EP EP19864557.4A patent/EP3852414B1/en active Active
-
2021
- 2021-03-29 US US17/215,505 patent/US11973880B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107147489A (zh) | 2017-05-02 | 2017-09-08 | 南京理工大学 | 一种leo卫星网络内分布式的接入认证管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20210218578A1 (en) | 2021-07-15 |
CN110972138B (zh) | 2021-06-15 |
JP2022501960A (ja) | 2022-01-06 |
AU2019348603A1 (en) | 2021-05-20 |
CN110972138A (zh) | 2020-04-07 |
EP3852414A4 (en) | 2021-11-03 |
CA3114813C (en) | 2024-02-13 |
US11973880B2 (en) | 2024-04-30 |
AU2019348603B2 (en) | 2022-11-24 |
CA3114813A1 (en) | 2020-04-02 |
WO2020062937A1 (zh) | 2020-04-02 |
EP3852414B1 (en) | 2023-10-25 |
EP3852414A1 (en) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7161612B2 (ja) | データ処理方法及びデータ処理装置 | |
CN110798833B (zh) | 一种鉴权过程中验证用户设备标识的方法及装置 | |
CN100571127C (zh) | 用于更新接入点连接密码的系统和方法 | |
KR101743195B1 (ko) | 정보 제공방법, 장치, 프로그램 및 기록매체 | |
US20060161771A1 (en) | Session key management for public wireless lan supporting multiple virtual operators | |
EP3122144A1 (en) | Device and method for accessing wireless network | |
WO2018161807A1 (zh) | 用户身份校验方法及装置 | |
CN102687481A (zh) | 用于执行可靠的网络、能力和服务发现的系统、方法和装置 | |
US20190207913A1 (en) | Data encryption and decryption method and system | |
CN105099985A (zh) | 多应用程序登录实现方法和装置 | |
AU2018340618A1 (en) | Parameter protection method and device, and system | |
CN110769420B (zh) | 网络接入方法、装置、终端、基站和可读存储介质 | |
US9319407B1 (en) | Authentication extension to untrusted devices on an untrusted network | |
US11489822B2 (en) | Cloud key management for AFU security | |
JP2022530788A (ja) | 通信方法及び通信装置 | |
CN107820242A (zh) | 一种认证机制的协商方法及装置 | |
WO2021155482A1 (zh) | 数据传输的方法和ble设备 | |
JP6426581B2 (ja) | 無線システム、基地局装置、端末装置および識別情報報知方法 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN108307683B (zh) | 通讯方法、微基站、微基站控制器、终端和系统 | |
RU2782581C1 (ru) | Способ обработки данных и устройство обработки данных | |
CN113905380A (zh) | 接入层安全算法处理方法、系统、设备及存储介质 | |
WO2011069423A1 (zh) | 许可控制的方法、设备和系统 | |
WO2019201257A1 (zh) | 一种设备到任意d2x通信的方法、装置及存储介质 | |
WO2018010561A1 (zh) | 一种接入核心网的控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210507 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7161612 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |