TWI615053B - 用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序 - Google Patents

用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序 Download PDF

Info

Publication number
TWI615053B
TWI615053B TW105100798A TW105100798A TWI615053B TW I615053 B TWI615053 B TW I615053B TW 105100798 A TW105100798 A TW 105100798A TW 105100798 A TW105100798 A TW 105100798A TW I615053 B TWI615053 B TW I615053B
Authority
TW
Taiwan
Prior art keywords
ciot
csp
network
circuit
mme
Prior art date
Application number
TW105100798A
Other languages
English (en)
Other versions
TW201635840A (zh
Inventor
法瑞德 亞德蘭吉
莫希亞 范卡特查蘭
潘尼特 傑恩
Original Assignee
英特爾Ip公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾Ip公司 filed Critical 英特爾Ip公司
Publication of TW201635840A publication Critical patent/TW201635840A/zh
Application granted granted Critical
Publication of TWI615053B publication Critical patent/TWI615053B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種蜂巢式IoT(CIoT)裝置可包含覆蓋範圍及/或處理受到限制之裝置,例如,主要以MTC或M2M方式操作的多個裝置(例如,感測器裝置、控制器裝置…等)。此等裝置可具有有限的使用者界面或沒有使用者界面,並且可被使用於具有極少行動性之機器或裝置。CIoT裝置可佈署於以下使用情境中,諸如家庭自動化(例如,安全、用具、供能套裝等)、工業自動化,及具有低功率裝置(例如,具有幾年蓄電池壽命之裝置)的智慧型城市,並且可容易地安裝並操作於諸如建築物之較低層或地下室層中之複雜覆蓋條件下。可提供CIoT裝置以連接至蜂巢式通訊公司網路及一相關聯CSP。CSP可執行端到端(end2end)解決方案(例如,服務門戶、服務登記等),同時蜂巢式通訊公司可為CSP提供大量資料管道。

Description

用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序 發明領域
實施例係關於無線通訊。一些實施例涉及蜂巢式物聯網(CIoT)使用者設備(UE)。
發明背景
無線行動裝置或使用者設備(UE)可彼此經由蜂巢式網路使用無線電存取技術如3GPP長期演進(「LTE」)標準、3GPP LTE進階發佈12(2014年3月)(「LTE-A標準」)、2009年5月29日公佈的IEEE 802.16標準IEEE Std.802.16-2009(「WiMAX」),以及定名為3G、4G、5G及以上之任何其他無線協定來通訊。諸如機器類型通訊(MTC)網路、感測器網路或物聯網(IoT)(其描述在網際網路基礎設施內將唯一地可識別之嵌入計算裝置加以互連)之技術可利用使用者設備(UE),該等使用者設備被組配來連接至一或多個蜂巢式網路及雲端服務提供者。
依據本發明之一實施例,係特地提出一種用於一演進封包核心(EPC)網路的裝置,其包含:傳輸電路, 該傳輸電路用以用於將針對一蜂巢式物聯網(CIoT)使用者設備(UE)之識別資訊的一請求傳輸至一eNodeB;接收器電路,其用以用於:接收來自該eNodeB之包括該CIoT UE之該識別資訊的一響應,包括該CIoT UE之該識別資訊;並且接收針對該CIoT UE之包括相關聯於該EPC網路之一加密主密鑰的雲端服務提供者(CSP)鑑別資料,包括與該EPC網路關聯之一加密主密鑰;以及處理電路,該處理電路其用以響應於接收到該CSP鑑別資料而來執行使用該加密主密鑰將該CIoT UE附加至該EPC網路的一裝置附加處理程序。
100‧‧‧系統
102、104‧‧‧使用者設備
106‧‧‧無線電存取網路
108‧‧‧存取點
110‧‧‧核心網路
112‧‧‧網際網路
114‧‧‧網際網路協定多媒體子系統
116‧‧‧應用程式伺服器
120~124‧‧‧連接
200‧‧‧(子)系統
202、204、212、850‧‧‧eNodeB
210‧‧‧E-UTRAN
215‧‧‧S1介面
220‧‧‧EPC網路
222‧‧‧行動性管理實體
224‧‧‧服務閘道器
226‧‧‧封包資料網路閘道器
228‧‧‧歸屬用戶伺服器
230‧‧‧CSP
300‧‧‧CIoT UE
302‧‧‧D2D通訊鏈路
402‧‧‧MTC網接功能
404‧‧‧服務能力揭露功能
406‧‧‧授權伺服器/服務能力伺服器
500‧‧‧處理程序
501~507、509、510、601~607、701~758‧‧‧操作
508‧‧‧鑑別及密鑰一致性(AKA)附加處理程序
511‧‧‧通知
512‧‧‧指令
620‧‧‧證書儲存庫
800‧‧‧UE
801、851、1010‧‧‧天線
802‧‧‧實體層電路
804‧‧‧媒體存取控制層(MAC)電路
806、856‧‧‧處理電路
808、858‧‧‧記憶體
852‧‧‧實體層電路
854‧‧‧MAC電路
900‧‧‧電腦系統
902‧‧‧處理器
904‧‧‧主記憶體
906‧‧‧靜態記憶體
908‧‧‧匯流排
910‧‧‧視訊顯示單元
912‧‧‧文數字輸入裝置
914‧‧‧使用者介面導航(或游標控制)裝置
916‧‧‧儲存裝置
918‧‧‧信號產生裝置
920‧‧‧網路介面裝置
922‧‧‧非暫時性機器可讀媒體
924‧‧‧軟體
926‧‧‧通訊網路
1000‧‧‧UE裝置
1002‧‧‧應用程式電路
1004‧‧‧基頻電路
1004A‧‧‧第二代(2G)基頻處理器
1004B‧‧‧第三代(3G)基頻處理器
1004C‧‧‧第四代(4G)基頻處理器
1004D‧‧‧其他基頻處理器
1004E‧‧‧中央處理單元
1004F‧‧‧音訊數位信號處理器
1006‧‧‧RF電路
1006A‧‧‧混波器電路
1006B‧‧‧放大器電路
1006C‧‧‧濾波器電路
1006D‧‧‧合成器電路
1008‧‧‧FEM電路
圖1例示根據一些實施例的具有網路之各種部件之無線網路的架構。
圖2例示根據一些實施例的LTE網路之部件的架構。
圖3例示根據一些實施例的使用者設備通訊。
圖4例示根據一些實施例的用以支援機器類型通訊之LTE網路之部件的架構。
圖5例示根據一些實施例的用於可通訊式將蜂巢式物聯網使用者設備耦接至網路之處理程序的流程圖。
圖6例示根據一些實施例的用於提供蜂巢式物聯網使用者設備之處理程序的流程圖。
圖7A-圖7B例示根據一些實施例的用於提供蜂巢式物聯網使用者設備之處理程序的流程圖。
圖8例示根據一些實施例的使用者設備及eNodeB之方塊圖。
圖9例示示出根據一些示例性實施例的機器之部件之方塊圖,該等部件能夠根據本揭示案之態樣來讀取來自機器可讀媒體之指令並且進行本文論述方法中之任何一或多者。
圖10例示根據一些實施例的使用者設備之示例性部件。
較佳實施例之詳細說明
以下描述及圖式充分地說明特定實施例以使熟習此項技術者能夠實踐該等實施例。其他實施例可併入結構變化、邏輯變化、電氣變化、處理程序變化及其他變化。一些實施例之部分及特徵可包括於其他實施例之彼等部分及特徵中,或者代替其他實施例之彼等部分及特徵。在申請專利範圍中闡述之實施例涵蓋彼等申請專利範圍之所有可利用的等效物。
在一些實施例中,本文所述之行動裝置或其他裝置可為可攜式無線通訊裝置之部分,如個人數位助理(PDA)、具有無線通訊能力之膝上型電腦或可攜式電腦、網路平板電腦、無線電話、智慧型電話、無線耳機、呼叫器、可穿戴行動計算裝置(例如,包括於可穿戴外殼中之行動計算裝置)、即時傳訊裝置、數位攝影機、存取點、電視、醫療裝置(例如,心率監測器、血壓監測器等),或可 以無線方式接收及/或傳輸資訊之另一種裝置。在一些實施例中,行動裝置或其他裝置可為被組配來根據3GPP標準(例如,3GPP長期演進技術(「LTE」)進階發佈12(2014年3月)(「LTE-A標準」))操作之使用者設備(UE)或演進節點-B(eNodeB)。在一些實施例中,行動裝置或其他裝置可被組配來根據其他協定或標準,包括IEEE 802.11或其他IEEE及3GPP標準來操作。在一些實施例中,行動裝置或其他裝置可包括鍵盤、顯示器、非依電性記憶體埠、多個天線、圖形處理器、應用處理器、揚聲器及其他行動裝置元件中之一或多者。顯示器可為包括觸控式螢幕之液晶顯示器(LCD)。
圖1例示根據一些實施例的具有網路之各種部件之無線網路的架構。系統100展示為包括使用者設備(UE)102及UE 104。UE 102及104例示為智慧型電話(即,可連接至一或多個蜂巢式網路之手持觸控螢幕行動計算裝置),但是亦可包括個人數位助理(PDA)、呼叫器、膝上型電腦、桌上型電腦等。在下文進一步詳細描述之一些實施例中,UE 102及104中之任一者可包含蜂巢式物聯網(CIoT)UE,該UE可包含針對利用短期UE連接之低功率IoT應用來設計之網路存取層。
CIoT UE可利用諸如機器至機器(M2M)或機器類型通訊(MTC)之技術來經由公共陸基行動網路(PLMN)、裝置至裝置(D2D)通訊、感測器網路或IoT網路與MTC伺服器及/或裝置進行(機器啟始之)交換資料。 除了藉由CI0T UE執行之背景應用(例如,保活訊息、狀態更新等)以外,IoT網路描述將具有短期連接之唯一地可識別嵌入計算裝置加以互連(在網際網路基礎設施內)。
UE 102及104被組配來分別經由連接120及122來存取無線電存取網路(RAN)106,該等連接中之每一者包含實體通訊介面或層;在此實施例中,連接120及122例示為空氣介面以實現通訊耦接,並且可與蜂巢式通訊協定,諸如行動通訊全球系統(GSM)協定、碼分多重存取(CDMA)網路協定、按鍵通話(PTT)協定、無線按鍵通話(POC)協定、全球行動通訊系統(UMTS)協定、3GPP長期演進技術(LTE)協定等一致。
RAN 106可包括實現連接120及122的一或多個存取點。此等存取點(在下文進一步詳細描述)可被稱為存取節點、基地台(BS)、NodeB、演進NodeB(eNodeB)等,並且可包含地面台(即,陸地存取點)或衛星存取點。RAN 106展示為可通訊式耦接至核心網路110。除了在UE 102與104之間橋接電路交換呼叫以外,核心網路110可用於實現與網際網路112的封包交換資料交換。在一些實施例中,RAN 106可包含演進全球行動通訊系統(UMTS)陸地RAN(E-UTRAN),並且核心網路110可包含演進封包核心(EPC)網路。
UE 104展示為被組配來經由連接124來存取存取點(AP)108。連接124可包含局部無線連接,諸如與IEEE 802.11一致之連接,其中AP 108包含無線保真度(WiFi)路 由器。在此實例中,AP 108展示為在未連接至核心網路110的情況下連接至網際網路112。
網際網路112展示為可通訊式耦接至應用程式伺服器116。應用程式伺服器116可實施為多個在結構上獨立之伺服器,或可包括於單一伺服器中。應用程式伺服器116展示為同時連接至網際網路112及核心網路110;在其他實施例中,核心網路110經由網際網路112連接至應用程式伺服器116。對於可經由核心網路110及/或網際網路112連接至應用程式伺服器116之UE而言,應用程式伺服器116亦可被組配來支援一或多個通訊服務(例如,網際網路協定上的語音(VoIP)對話、按鍵通話(PTT)對話、成組通訊對話、社交網路連結服務等)。應用程式伺服器116亦可被組配成用於CIoT UE之雲端服務提供者(CSP),如在下文進一步詳細描述。
核心網路110進一步展示為可通訊式耦接至網際網路協定(IP)多媒體子系統(IMS)114。IMS 114包含通訊事業者之整合網路,其可實現使用IP用於封包通訊,如傳統電話、傳真、電子郵件、網際網路存取、網際網路協定上的語音(VoIP)、即時傳訊(IM)、視訊會議對話及隨選視訊(VoD)等。
圖2例示根據一些實施例的LTE網路之部件的架構。在此實例中,(子)系統200包含LTE網路上之演進封包系統(EPS),並且因此包括經由S1介面215可通訊式耦接之E-UTRAN 210及EPC網路220。在此說明中,僅展示 E-UTRAN 210及EPC網路220之部件之一部分。以下描述之一些元件可被稱為「模組」或「邏輯」。如本文提及,「模組」或「邏輯」可描述硬體(如電路)、軟體(如驅動程式)或其組合(如程式規劃微處理單元)。
E-UTRAN 210包括與一或多個UE(例如,UE 102)通訊之eNodeB 212(其可作為基地台來運作)。eNodeB 212在此實例中展示為包括巨集eNodeB及低功率(LP)eNodeB。eNodeB 212中之任一者可出現於空氣介面協定之執行末端並且可為UE 102之第一接觸點。在一些實施例中,eNodeB 212中之任一者可實現E-UTRAN 210之各種邏輯功能,其包括但不限於無線電網路控制器(RNC)功能,諸如無線電載送管理、上行鏈路及下行鏈路動態無線電資源管理及資料封包排程以及行動性管理。EPS/LTE網路中之eNodeB,如eNodeB 212,不利用獨立控制器(即,RNC)來與EPC網路220通訊;在利用其他規範協定之其他實施例中,RAN可包括RNC以便實現BS與核心網路之間之通訊。
根據一些實施例,UE 102可被組配來根據各種通訊技術使用正交頻分多工(OFDM)通訊信號在多載波通訊通道上與eNodeB 212中之任一者通訊,該等通訊技術諸如正交頻分多重存取(OFDMA)通訊技術或單載波頻分多重存取(SC-FDMA)通訊技術,但是實施例之範圍不在此方面受到限制。OFDM信號可包含多個正交次載波。
根據一些實施例,UE 102可被組配來基於接收來自eNodeB 212中之任一者的一或多個信號來判定同步參考 時間。UE 102亦可被組配來使用OFDMA、SC-FDMA或其他多重存取方案來支援與其他UE之裝置至裝置(D2D)通訊。
S1介面215係將E-UTRAN 210及EPC網路220分離之介面。它分成兩個部分:S1-U,其在eNodeB 212與服務閘道器(S-GW)224之間載運訊務資料,及S1-MME,其係eNodeB 212與一或多個行動性管理實體(MME)222之間之發訊介面。X2介面係eNodeB 212之間之介面。X2介面可包含兩個部分(未展示):X2-C及X2-U。X2-C為介於eNodeB 212之間的控制平面介面,而X2-U為介於eNodeB 212之間的使用者平面介面。
在蜂巢式網路的情況下,低功率蜂巢式基地台可用來將覆蓋範圍延伸至戶外信號不能到達的戶內區域,或在諸如火車站之具有極其密集之電話使用區域中添加網路容量。如本文所使用,「LP eNodeB」一詞指任何適合的相對低功率eNodeB,其用於在網路邊緣處實施諸如毫微微蜂巢式基地台、微微蜂巢式基地台或微蜂巢式基地台之較窄蜂巢式基地台(亦即窄於巨集蜂巢式基地台)。毫微微蜂巢式基地台eNodeB通常藉由行動網路運營商來提供至其住宅或企業消費者。毫微微蜂巢式基地台通常等於或小於住宅閘道器的大小,且一般而言連接至使用者之寬頻線路。一旦將毫微微蜂巢式基地台插入,則其連接至行動運營商之行動網路且為住宅毫微微蜂巢式基地台提供通常為30公尺至50公尺範圍內的額外覆蓋區域。因此,LP eNodeB可為毫 微微蜂巢式基地台eNodeB,因為其經由封包資料網路閘道器(P-GW)226來耦接。類似地,微微蜂巢式基地台通常為覆蓋小型區域的無線通訊系統,諸如在建築物中(辦公室、購物中心、火車站等等),或最近在飛機上。微微蜂巢式基地台eNodeB一般而言可經由X2鏈路來連接至另一eNodeB,諸如經由其基地台控制器(BSC)功能來連接至巨集eNodeB。因而,LP eNodeB可利用微微蜂巢式基地台eNodeB實施,因為LP eNodeB經由X2介面耦合至巨集eNodeB。微微蜂巢式基地台eNodeB或其他LP eNodeB可併入巨集eNodeB之一些或全部功能。在一些情況下,微微蜂巢式基地台eNodeB可被稱為AP BS或企業毫微微蜂巢式基地台。
UE 102進行在電力開啟後之蜂巢式基地台選擇以及在其整個運作過程中之蜂巢式基地台重選。UE 102搜索藉由E-UTRAN 210提供之蜂巢式基地台(例如,巨集蜂巢式基地台或微微蜂巢式基地台)。在蜂巢式基地台重選處理程序期間,UE 102可量測每個相鄰蜂巢式基地台之參考信號強度(例如,參考信號接收功率/參考信號接收品質(RSRP/RSRQ))並且基於此量測來選擇蜂巢式基地台(例如,選擇具有最高RSRP值之蜂巢式基地台)。在UE 102選擇蜂巢式基地台之後,其可藉由讀取主要訊息區塊(MIB)來驗證蜂巢式基地台之可存取性。若UE 102未能讀取選定蜂巢式基地台之MIB,其可丟棄選定蜂巢式基地台並且重複以上處理程序直到發現合適蜂巢式基地台為止。
無線電資源控制(RRC)狀態指示是否UE 102之RRC層在邏輯上連接至E-UTRAN 210之RRC層。在UE 102可通訊式耦接至蜂巢式基地台之後,其RRC狀態係RRC_IDLE。當UE 102具有將要傳輸或接收之資料封包時,其RRC狀態變成RRC_CONNECTED。當UE 102處於RRC_IDLE狀態中時,其可將其自身關聯至不同蜂巢式基地台。
在一些實施例中,下行鏈路資源網格可用於自eNodeB 212中之任一者至UE 102之下行鏈路傳輸,同時自UE 102至eNodeB 212中之任一者的上行鏈路傳輸可利用類似技術。網格可為時間頻率網格,被稱為資源網格或時間頻率資源網格,其為在每個槽中之下行鏈路中之實體資源。此時間頻率平面表示係OFDM系統之慣例,其使得無線電資源分配變得直觀。資源網格之每個行及每個列分別對應於一個OFDM符號及一個OFDM次載波。時間域中之資源網格之持續時間對應於無線電訊框中之一個槽。資源網格中之最小時間頻率單元被稱為資源元件。每個資源網格包含許多資源區塊,其描述將某些實體通道對映至資源元件。每個資源區塊包含資源元件之集合;在頻率域中,此集合表示當前可分配的最少數量之資源。存在使用此等資源區塊來傳送的若干不同實體下行鏈路通道。
實體下行鏈路共享通道(PDSCH)將使用者資料及較高層信號載運至UE 102。實體下行鏈路控制通道(PDCCH)載運關於傳輸格式之資訊及與PDSCH通道相關 之資源分配,以及其他事項。它亦通知UE 102關於傳輸格式、資源分配及與上行鏈路共享通道相關之H-ARQ(混合式自動重送請求)資訊。通常,基於自UE 102饋送回到eNodeB 212中之任一者的通道品質資訊,在eNodeB 212中之任一者處執進行下行鏈路排程(將控制及共享通道資源區塊指派至蜂巢式基地台內之UE 102),然後在用於(指派至)UE 102之控制通道(PDCCH)上,將下行鏈路資源指派資訊發送至UE 102。
PDCCH使用控制通道元件(CCE)來傳送控制資訊。在對映至資源元件之前,首先將PDCCH複合值符號組織成四聯組,然後使用子區塊交錯器來變換以達成速率匹配。每個PDCCH使用此等CCE中之一或多者來傳輸,其中每個CCE對應於九組被稱為資源元件組(REG)的四個實體資源元件。將四個正交相移鍵控(QPSK)符號對映至每個REG。取決於下行鏈路控制資訊(DCI)之大小及通道條件,PDCCH可使用一或多個CCE來傳輸。在LTE中,可存在被定義成具有不同數量CCE(例如,聚合水準,L=1、2、4或8)的四個或更多個不同PDCCH格式。
EPC網路220包括MME 222、S-GW 224、P-GW 226及歸屬用戶伺服器(Home Subscriber Server,HSS)228。MME 222在功能上類似於舊式服務通用封包無線電服務(GPRS)支援節點(SGSN)之控制平面。MME 222管理存取中的行動性方面,諸如閘道器選擇及追蹤區清單管理。HSS 228包含網路使用者之資料庫,包括支援網路實體 對於通訊對話之處理的訂用相關資訊。EPC網路220可包含一個或數個HSS 228,取決於行動用戶之數目、設備之能力、網路之組織等。舉例而言,HSS 228可提供對於選路/漫遊、鑑別、授權、命名/定址解析、位置相依性等之支援。
S-GW 224終止朝向E-UTRAN 210之介面,並且將資料封包在E-UTRAN 210與EPC網路220之間依路由傳遞。另外,其可為用於eNodeB間交遞轉換(handover)之局部行動性錨點,且亦可為3GPP間行動性提供錨點。其他責任可包括合法截取、流通以及某些政策執行。
S-GW 224、MME 222及HSS 228可實施於一個實體節點或單獨實體節點中。P-GW 226終止朝向封包資料網路(PDN)的SGi介面。P-GW 226將資料封包在EPC網路220與外部網路(例如,網際網路)之間依路由傳遞,並且可為用於政策執行並負責資料收集之關鍵節點。P-GW 226及S-GW 224可實施於一個實體節點或分離實體節點中。在此實施例中,EPC網路220展示為可通訊式耦接至CSP 230。在一些實施例中,封包資料可經由P-GW 226來交換,而CIoT UE之鑑別資料可經由HSS 228來交換(如在下文進一步詳細描述)。
圖3例示根據一些實施例的使用者設備通訊。在此實施例中,RAN 106包含E-UTRAN並且展示為包括用於與UE 102及300通訊之eNodeB 202及204(其可作為基地台來運作)。eNodeB 202及204可為巨集eNodeB、低功率(LP)eNodeB等中之任一者。
在一些實施例中,D2D通訊鏈路302用於允許在不使用RAN 106的情況下UE 102與CIoT UE 300直接彼此通訊。D2D服務可替代地在本文中稱為基於接近性之服務(ProSe)。裝置發現信號資源分配及高層發訊程序可最初自eNodeB 202及204中之任一者傳達至UE 102及300以便以有效方式實現D2D通訊。D2D通訊可包含基於接近性之裝置發現、裝置之間之D2D通訊,或兩種通訊之組合(亦即,基於接近性之裝置發現,繼之以D2D通訊)。
CIoT UE 300可包含覆蓋範圍受限制之裝置或具有有限連接性資源之裝置,例如,主要針對機器類型通訊(MTC)或機器至機器(M2M)通訊來運作之裝置(例如,感測器裝置、控制器裝置等)。此等裝置可具有有限覆蓋範圍及處理能力(類似地,裝置可在覆蓋範圍受限制之模式下運作以限制功率/資源消耗),可具有有限或沒有使用者界面,並且可用於具有極少行動性之機器或裝置。CIoT裝置可佈署於以下使用情境中,諸如家庭自動化(例如,安全、用具、供能套裝(energy package)等)、工業自動化,及具有低功率裝置(例如,具有幾年蓄電池壽命之裝置)的智慧型城市,並且可在複雜的覆蓋條件,如建築物之較低層或地下室層中容易地安裝並操作。
CIoT裝置可進一步被組配來連接至現有或未來無線廣域網路(WWAN)或蜂巢式網路。可提供CIoT裝置以連接至指定蜂巢式通訊公司網路及關聯CSP。在其他實施例中,CIoT裝置可被組配來連接至任何蜂巢式通訊公司網 路。在此等實施例中,CSP及蜂巢式通訊公司可為兩個不同實體。CSP可執行端到端(end2end)解決方案,例如,服務門戶、服務登記等,同時蜂巢式通訊公司可為CSP提供大量資料管道。
圖4例示根據一些實施例的用以支援MTC通訊之LTE網路之部件的架構。此等部件中之至少一些可包括於例如歸屬公共陸基行動網路(HPLMN)中。在此實施例中,HSS 228展示為經由基於diameter之S6m及/或Sh介面來可通訊式耦接至MTC網接功能(MTC-IWF)402。在此實施例中,S6m介面允許MTC-IWF 402檢索訂用資料並且進行與MTC UE(例如,CIoT UE)關聯之不同身份之間的任何對映;請求來自HSS 228之選路資訊;進行授權伺服器/服務能力伺服器(AS/SCS)406之授權,從而允許AS/SCS 406發送裝置觸發至MTC UE等。Sh介面允許HSS 228及MTC-IWF 402下載並更新透通及不透通使用者資料,請求並發送關於使用者資料之變化的通知等。
AS/SCS 406係將MTC應用程式伺服器(諸如圖2之CSP 230)連接至蜂巢式網路以使得其能夠經由特定網路定義之服務與MTC UE並且與MTC-IWF 402通訊的實體。AS/SCS 406可藉由HPLMN之運營商或藉由MTC服務提供者來控制。
服務能力揭露功能(SCEF)404提供介面以將藉由各種網路介面提供之服務及能力安全地揭露至外部應用提供者。SCEF 404經由同質網路應用程式設計介面(API) 來提供對於網路能力之存取,並且經由Tsp介面來與MTC-IWF 402對接。關於在Tsp介面上定義之diameter協定,MTC-IWF 402充當diameter伺服器,因為其係處置操作請求並且發送針對特定方面之通知的網路元件。SCEF 404充當diameter客戶端,因為其係請求動作並處置來自MTC-IWF 402之通知的網路元件。
以下描述之實施例執行將CIoT UE連接至CSP之現有消費者帳戶的處理程序。CIoT UE可藉由CSP來組配並提供以便連接至載波網路運營商。在一些實施例中,CSP可在發運之前(亦即,在使用者購買裝置之前)提供並組配CIoT UE。在其他實施例中,使用者(或CSP之帳戶持有者)購買適合及經認證之CIoT UE以便隨後藉由蜂巢式網路及CSP來提供。在任一實施例中,使用者能夠容易地及方便地將CIoT UE與她在CSP中之現有帳戶配對。
一些實施例描述模組、邏輯及/或電路以在3GPP網路構架內執行來鑑別並連接合格、經授權裝置至核心網路,提供用於將經認證CIoT UE添加至CSP之現有消費者帳戶的端到端解決方案。實施例將服務授權與蜂巢式存取網路流程組合以提高效率並且保護蜂巢式網路避免例如惡意阻斷服務(DOS)攻擊。實施例亦可經由無線連接性(例如,近場通訊(NFC))來使用其他UE以執行提供並啟用與載波無關之CIoT UE的處理程序。
圖5例示根據一些實施例的用於可通訊式將CIoT UE耦接至網路之處理程序的流程圖。如本文所例示之處理 程序及邏輯流程圖提供各種處理程序動作之順序之實例。儘管動作以特定順序或次序展示出,但是除非另有規定,否則可修改動作之次序。因此,所描述及例示實施例應僅作為實例來理解,且可以不同次序進行所例示處理程序,且可並行地進行一些動作。另外,在各種實施例中可省略一或多個動作;因此,並非所有動作在每一實施例中皆執行。其他處理程序流程係可能的。
處理程序500展示為包含將CIoT UE 300添加至與CSP 230關聯之使用者帳戶的操作。在此實施例中,CIoT UE 300藉由CSP 230預提供。CIoT UE 300包括用以儲存安全資訊之適合及經認證之安全元件。此安全資訊可包括與在全球用戶身份模塊(USIM)應用程式中嵌入之3G Ki相似之主密鑰。裝置資訊可包括裝置型號、序號、製造商ID等。網路資訊可包括所支援之載波網路運營商。
處理程序500可使用附加程序以在CIoT UE 300與CSP 230之間建立安全關聯。安全連接可在CSP 230與一或多個關聯蜂巢式網路之間建立。對於與以下論述之請求/響應操作關聯之增強安全性情況,可將上述Sh/S6m介面加以修改。或者,可在HSS 228與CSP 230之間定義新的基於HTTP之介面。
在一些實施例中,使用者可在UE 102上執行與CSP 230相關之應用程式。使用者亦可具有與CSP 230關聯之帳戶。在執行處理程序500之前,使用者可啟始自動裝置偵測(ADD)程序,該程序藉由例如傳輸CIoT UE 300之序 號或掃描印刷於CIoT UE 300上之快速響應(QR)碼至CSP 230來進行。
響應於使用者啟用CIoT UE 300,CIoT UE 300根據其網路清單及政策經由發送至MME 222之附加訊息來選擇並連接至合適蜂巢式網路提供者(展示為操作501)。作為此處理程序之一部分,除了相關裝置資訊如序號、製造商ID等以外,CIoT UE可傳送指派至CSP 230之存取點名稱(APN)。
在接收包括與CSP 230關聯之APN的附加訊息之後,MME 222將身份請求訊息發送至CIoT UE 300(展示為操作502)。CIoT UE 300將包括裝置資訊(即,序號及製造商ID等)之身份響應訊息發送至MME 222(展示為操作503)。MME 222將所接收裝置資訊及與CSP 230關聯之APN發送至HSS 228(展示為操作504)以便HSS 228隨後獲得密鑰材料以完成裝置附加處理程序。
響應於HSS 228確認APN與CSP 230關聯,HSS 228經由已建立之安全連接來請求來自CSP 230之授權及密鑰材料(展示為操作505)。CSP 230將請求與消費者帳戶結合(基於先前啟始之待決裝置對)並且將密鑰材料(例如,對於3G/4G蜂巢式協定而言,該密鑰材料為Ki,對於LTE蜂巢式協定而言,該密鑰材料為K,等等)發送至HSS 228(展示為操作506)。如以上論述,在此實施例中,CIoT UE 300藉由CSP 230預提供,因而已經包括密鑰材料(例如,Ki/K)。
HSS 228利用所接收密鑰材料來計算對話密鑰(例如,基於自CSP 230接收之Ki/K及隨機數字)並且將其發送至MME 222(展示為操作507)。然後,鑑別及密鑰一致性(AKA)附加處理程序508藉由MME 222及CIoT UE 300來執行,該附加處理程序至少部分地基於CIoT UE 300之所接收識別資訊及CIoT UE 300之CSP鑑別資料(例如,CIoT UE 300可基於儲存於CIoT UE 300中之Ki及相同隨機數字來計算相同對話密鑰)。
在AKA附加處理程序508完成之後,MME 222經由P-GW 226(或S-GW 224)來發送「裝置已鑑別」確認訊息至CSP 230(展示為操作509)。CSP 230向使用者的在UE 102上執行之應用程式發送已經將CIoT UE 300添加至CSP提供者帳戶之訊息(展示為操作510)。在一些實施例中,使用者可檢視在藉由服務提供者應用程式所顯示之「配對裝置」項下列出的CIoT UE 300。
UE 102隨後能夠接收來自CIoT UE 300之通知511(經由P-GW 226及CSP 230,如所示出),並且傳輸指令512(經由P-GW 226及CSP 230,如所示出)至CIoT UE以遠程控制裝置。舉例而言,CIoT UE 300可接收機器狀態之通知,並且可傳輸機器之指令以執行操作。
圖6例示根據一些實施例的用於提供CIoT UE之處理程序的流程圖。處理程序600展示為利用NFC操作來將CIoT UE 300添加至CSP 230。CIoT UE 300藉由裝置製造商組配成具有合適裝置及一些安全組態資訊。裝置資訊可包 括裝置型號資訊、序號、製造商ID等。裝置安全資訊可包括在製造時烙印之公開/私用密鑰對及指向含有CIoT UE 300之證書鏈之網站的統一資源定位符(URL)。CIoT UE 300可包括用以儲存安全資訊之適合及經認證之安全元件。然而,在此實例中,CIoT UE 300並非藉由CSP 230預提供並且包括一些(或全部)密鑰材料(例如,Ki/K)。
CIoT UE 300包括以無源模式操作之安全可規劃NFC無線電。可在NFC無線電與安全元件之間,例如,經由單線連接協定來使用直接連接。UE 102亦包括能夠自無源NFC標籤讀取及寫入無源NFC標籤之NFC無線電。在使用者經由UE 102來執行與CSP 230相關之服務提供者應用程式之後,使用者可開始NFC通訊對話,該通訊對話係藉由將UE 102搭接於CIoT UE 300上以接收與CIoT UE 300之裝置證明相關之資訊(例如,識別證書儲存庫620之URL)以及在一些實施例中其他裝置特定資訊來進行的(展示為操作601)。自CIoT UE 300接收之資訊發送至CSP 230(展示為操作602)。
CSP 230請求並接收來自藉由該URL識別之證書儲存庫620的裝置證書(展示為操作603)。CSP 230使用信任根密鑰來執行裝置證書之驗證處理程序(例如,用以判定是否裝置證書無效或過期)(展示為操作604)。亦可驗證證書以包括對應裝置序號、裝置ID、製造商ID等。此外,裝置證書可包含幾千位元組之檔案大小。在一些實施例中,所描述的發送裝置證書之操作可替代地將存取鏈接(例 如,URL)發送至裝置證書。URL係指向證書儲存庫之鏈接。在一些實施例中,URL之資源名稱包括與一些裝置資訊關聯之文字以使得URL直接存取與裝置相關之證書。
CSP 230傳輸組態資訊(包括網路政策等)及藉由裝置公開密鑰加密之主密鑰(例如,Ki/K)至UE 102(展示為操作605)。指示使用者藉由將UE 102搭接於CIoT UE 300上以將組態資訊傳遞至裝置來開始NFC通訊對話(展示為操作606)。組態資訊可包括完整性檢查欄位。CSP 230可隨後經由在UE 102上執行之應用程式來指示使用者以開啟CIoT UE 300(展示為操作607)。一旦CIoT UE 300通電,其現在包括主密鑰(例如,Ki/K)並且可執行與圖5之處理程序500類似的附加及提供處理程序。
圖7A例示根據一些實施例的用於提供CIoT UE之處理程序的流程圖。處理程序700包括其中未利用NFC通訊對話的操作(例如,對於其中CIoT UE 300不包括NFC無線電之實施例而言)。在此實例中,CIoT UE 300不藉由CSP 230預提供並且包括一些(或全部)密鑰材料(例如,Ki/K)及組態資訊(例如,雲端服務提供者ID、SP_APN、藉由雲端服務提供者支援之網路運營商之清單等)。
使用者經由UE 102來發起與CSP 230關聯之服務提供者應用程式。使用者經由UE 102(例如,經由捕獲印刷QR碼或URL之影像資料、經由手動資料輸入等)來獲得在CIoT UE 300上印刷之資訊,如印刷QR碼或URL(展示為操作701)。將此獲得資訊傳輸至CSP 230(展示為操作 702)。
CSP 230請求並接收來自藉由該URL識別之證書儲存庫620之裝置證書(展示為操作703)。CSP 230使用信任根密鑰來執行裝置證書之驗證處理程序(例如,用以判定是否裝置證書無效或過期)(展示為操作704)。亦可驗證證書以包括對應裝置序號、裝置ID、製造商ID等。
CSP 230可隨後經由在UE 102上執行之應用程式來指示使用者以開啟CIoT UE 300(展示為操作705)。一旦CIoT UE 300通電,可執行與圖5之處理程序500類似之附加處理程序;然而,在此實施例中,CIoT UE 300仍不具有主密鑰。因此,除了主密鑰(與在USIM中嵌入之Ki等效)以外,CSP 230亦可在發至HSS 228之訊息中包括加密型式之主密鑰(用以在AKA流量交換期間傳送至CIoT UE 300)(展示為操作706)。主密鑰可藉由CIoT UE 300之公開密鑰來加密。
在一些實施例中,CIoT UE 300被組配來可運作於多個蜂巢式網路提供者(以使得CIoT UE 300不受到使用者必須訂用特定蜂巢式網路提供者的限制)。在一些實施例中,CIoT UE 300可遍歷其支援蜂巢式網路提供者清單直到建立成功連接為止。因此,在此等實施例中,CSP 230可將操作706之訊息推送至與該等多個蜂巢式網路提供者關聯之HSS實體。一旦CIoT UE 300連接至合適蜂巢式網路提供者,可向CIoT UE 300提供所需載波清單及其他增強。
圖7B例示CIoT UE獲得主密鑰(例如,Ki/K)之 處理程序750。在此實例中,在執行圖7A之處理程序700之後執行處理程序750。響應於使用者啟用CIoT UE 300,CIoT UE 300經由發送至MME 222之附加訊息來連接至蜂巢式網路提供者(展示為操作751)。
在接收包括與CSP 230關聯之APN的附加訊息之後,MME 222將身份請求訊息發送至CIoT UE 300(展示為操作752)。CIoT UE 300將包括裝置證書之身份響應訊息發送至MME 222(展示為操作753)。MME 222將所接收裝置證書發送至HSS 228(展示為操作754)以便HSS 228隨後獲得CIoT UE 300之密鑰材料。如以上論述,在一些實施例中,代替裝置證書,可發送裝置證書之存取鏈接(例如,URL)。
HSS 228經由所建立安全連接請求來自CSP 230之授權及密鑰材料(展示為操作755)。此請求訊息可包括裝置證書。CSP 230將請求與消費者帳戶結合並且發送密鑰材料(例如,Ki/K)至HSS 228(展示為操作756)。在一些實施例中,密鑰材料藉由公開密鑰加密。在一些實施例中,CSP 230進一步發送與裝置證書關聯之裝置資訊(例如,序號及製造商ID等)。HSS發送此材料至MME 222(展示為操作757)。MME 222發送此材料至CIoT UE 300(展示為操作758)。在一些實施例中,MME 222在接收附加請求訊息後經由附加拒絕訊息來發送此材料,CIoT UE 300儲存密鑰材料(及任何其他資料),並且重新嘗試以上論述之裝置附加處理程序中之任一者。舉例而言,可隨後執行圖5之處理程 序500。
圖8例示根據一些實施例的UE 800及eNodeB 850之方塊圖。應注意在一些實施例中,eNodeB 850可為靜止(非行動)裝置。UE 800可包括使用一或多個天線801將信號傳輸至及接收來自eNodeB 850、其他eNodeB、其他UE或其他裝置之信號的實體層電路(PHY)802,而eNodeB 850可包括使用一或多個天線851將信號傳輸至及接收來自UE 800、其他eNodeB、其他UE或其他裝置之信號的實體層電路(PHY)852。UE 800亦可包括用於控制對於無線媒體之存取的媒體存取控制層(MAC)電路804,而eNodeB 850亦可包括用於控制對於無線媒體之存取的MAC電路854。UE 800亦可包括被佈置成進行本文所述之操作的處理電路806及記憶體808,並且eNodeB 850亦可包括被佈置成進行本文所述之操作的處理電路856及記憶體858。
天線801、851可包括一或多個定向或全向天線,包括例如偶極天線、單極天線、塊狀天線、環形天線、微帶天線或適合於傳輸RF信號之其他類型之天線。在一些多輸入多輸出(MIMO)實施例中,可將天線801、851有效地分開以利用可導致的空間分集及不同的通道特性。
儘管UE 800及eNodeB 850經例示為具有若干獨立功能元件,但是功能元件之一或多者可組合且可由軟體組配的元件(諸如包括數位信號處理器(DSP)的處理元件)及/或其他硬體元件之組合實施。例如,一些元件可包含一或多個微處理器、DSP、現場可規劃閘陣列(FPGA)、 特殊應用積體電路(ASIC)、射頻積體電路(RFIC)以及用於至少進行本文中所描述之功能的各種硬體與邏輯電路之組合。在一些實施例中,功能元件可能係指在一或多個處理元件上操作之一或多個處理程序。
實施例可實施於硬體、韌體及軟體中之一或組合中。實施例亦可實行為儲存在電腦可讀儲存裝置上之指令,該等指令可由至少一個處理器讀取且執行來進行本文中所描述之操作。電腦可讀儲存裝置可包括用於以可由機器(例如,電腦)讀取之形式儲存資訊之任何非暫時性機構。例如,電腦可讀儲存裝置可包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、磁碟儲存媒體、光學儲存媒體、快閃記憶體裝置及其他儲存裝置及媒體。一些實施例可包括一或多個處理器且可由儲存在電腦可讀儲存裝置上之指令來組配。
根據實施例,UE 800可根據D2D通訊模式來操作。UE 800可包括處理電路806,其被組配來基於接收來自eNodeB 850之一或多個信號來判定同步參考時間。硬體處理電路806可進一步被組配來在D2D通訊對話期間,在第一組資料傳輸間隔(DTI)期間傳輸多時間傳輸間隔束組(MTBG)之資料符號並且在不包括第一組DTI之第二組DTI期間,避免傳輸資料符號。DTI之開始時間可至少部分地基於同步參考時間。硬體處理電路806可進一步被組配來在不包括D2D通訊對話之網路內通訊對話期間根據與同步參考時間同步化的時間傳輸間隔(TTI)參考時間來傳輸資料符號。
在一些情況下,出於各種原因,在蜂巢式通訊網 路中操作之UE 800可能開始經歷效能降級。舉例而言,網路之使用者負荷或通量需求可能變得較高。作為另一個實例,UE 800可朝向蜂巢式基地台覆蓋範圍之邊緣移動或超過該邊緣。在網路中操作的同時,UE 800可實際上與在實體上緊鄰UE 800定位之其他UE通訊,但是通訊可經由網路來發生。
圖9例示示出根據一些示例性實施例的機器之部件之方塊圖,該等部件能夠根據本揭示案之態樣來讀取來自機器可讀媒體之指令並且進行本文論述方法中之任何一或多者。具體而言,圖9例示示例性電腦系統900(其可包含以上論述之網路元件中之任一者),可在該系統內執行用於導致機器進行本文論述之方法中之任何一或多者的軟體924。在替代實施例中,該機器作為獨立裝置進行操作或可連接(例如,網路連接)至其他機器。在網路連接佈署中,機器可作為主從網路環境中之伺服器或用戶端機器,或作為點對點(或分散式)網路環境中之同級機器來操作。電腦系統900可充當以上描述UE或eNodeB中之任一者,並且可為個人電腦(PC)、可穿戴行動計算裝置、平板PC、機上盒(STB)、PDA、蜂巢式電話、上網裝置、網路路由器、開關或橋接器,或能夠(連續地或以其他方式)執行指定將要由該機器採取之操作的指令之任何機器。此外,雖然例示出僅單個機器,但「機器」一詞將亦被視為包括機器之任何收集,該等機器個別地或共同地執行一組(或多組)指令以進行本文論述之方法論中之任何一或多個。
示例電腦系統900包括處理器902(例如,中央處理單元(CPU)、圖形處理單元(GPU)或兩者)、主記憶體904以及靜態記憶體906,其彼此經由匯流排908來進行通訊。電腦系統900可進一步包括視訊顯示單元910(例如,LCD或陰極射線管(CRT))。電腦系統900亦包括文數字輸入裝置912(例如,鍵盤)、使用者介面導航(或游標控制)裝置914(例如,滑鼠)、儲存裝置916、信號產生裝置918(例如,揚聲器)及網路介面裝置920。
儲存裝置916包括非暫時性機器可讀媒體922,該機器可讀媒體上儲存一或多組資料結構及軟體924,該等資料結構及軟體體現本文描述的任何一或多種方法論或功能或藉由該等方法論或功能所利用。軟體924在其由電腦系統900執行期間亦可全部或至少部分地常駐於主記憶體904內及/或處理器902內,其中主記憶體904及處理器902亦構成非暫時性機器可讀取媒體922。軟體924亦可全部或至少部分地常駐於靜態記憶體906內。
雖然在一示例實施例中將非暫時性機器可讀媒體922例示為單一媒體,但「機器可讀媒體」一詞可包括儲存一或多個資料結構及軟體924之單一媒體或多媒體(例如,集中式或分散式資料庫,及/或關聯的快取記憶體及伺服器)。「機器可讀媒體」一詞亦應視為包括能夠儲存、編碼或攜帶由該機器執行之指令並且引起機器進行本發明實施例之任何一或多種方法論或能夠儲存、編碼或攜帶藉由此等指令所利用或與其關聯的資料結構之任何有形媒體。 「機器可讀媒體」一詞可相應地視為包括但不限於固態記憶體及光學以及磁性媒體。機器可讀媒體922之具體實例包括非依電性記憶體,包括舉例而言半導體記憶體裝置(例如,可抹除可程式化唯讀記憶體(EPROM),電子可抹除可程式化唯讀記憶體(EEPROM),及快閃記憶體裝置);磁碟如內部硬碟及可移除磁碟;磁光碟;以及光碟唯讀記憶體(CD-ROM)及數位多功能光碟(或數位視訊光盤)唯讀記憶體(DVD-ROM)磁碟。
軟體924可進一步使用傳輸媒體在通訊網路926上傳輸或接收。軟體924可使用網路介面裝置920及許多熟知傳送協定(例如,超文字傳送協定(HTTP))中之任一者來傳輸。通訊網路之實例包括區域網路(LAN)、廣域網路(WAN)、網際網路、行動電話網路、老式電話(POTS)網路以及無線資料網路(例如,Wi-Fi及WiMAX網路)。「傳輸媒體」一詞可視為包括能夠儲存、編碼或攜帶由機器執行之指令的任何無形媒體,並且包括有助於該軟體924之通訊的數位或類比通訊信號或其他無形媒體。
圖10針對一個實施例來例示根據一些實施例之UE裝置1000之示例性部件。在一些實施例中,UE裝置1000可包括至少如所示耦接在一起的應用程式電路1002、基頻電路1004、射頻(RF)電路1006、前端模組(FEM)電路1008、低功率喚醒接收器(LP-WUR)1050及一或多個天線1010。在一些實施例中,UE裝置1000可包括額外元件例如像記憶體/儲存器、顯示器、攝像機、感測器及/或輸入/輸 出(I/O)介面。在一些實施例中,CIoT UE可包含在此實例中例示及描述之更少部件。
應用程式電路1002可包括一或多個應用程式處理器。舉例而言,應用電路1002可包括諸如但不限於一或多個單核心或多核心處理器之電路。處理器可包括通用處理器及專用處理器(例如,圖形處理器、應用處理器等等)之任何組合。處理器可與記憶體/儲存器耦接且/或可包括記憶體/儲存器並且可被組配來執行在記憶體/儲存器中儲存之指令以使得各種應用程式及/或操作系統能夠在系統上運作。
基頻電路1004可包括諸如但不限於一或多個單核心或多核心處理器之電路。基頻電路1004可包括一或多個基頻處理器及/或控制邏輯以處理自RF電路1006之接收信號路徑接收之基頻信號並且產生用於RF電路1006之傳輸信號路徑之基頻信號。基頻處理電路1004可與應用程式電路1002介接以產生並處理基頻信號並且控制RF電路1006之操作。舉例而言,在一些實施例中,基頻電路1004可包括第二代(2G)基頻處理器1004a、第三代(3G)基頻處理器1004b、第四代(4G)基頻處理器1004c,及/或用於其他現有世代、開發中或將來開發之世代(例如,第五代(5G)、6G等)之其他基頻處理器1004d。基頻電路1004(例如,基頻處理器1004a-d中之一或多者)可處理經由RF電路1006來實現與一或多個無線電網路之通訊的各種無線電控制功能。無線電控制功能可包括但不限於信號調變/解調、編碼 /解碼、射頻移位等。在一些實施例中,基頻電路1004之調變/解調電路可包括快速傅立葉變換(FFT)、預編碼及/或群集對映/解對映功能。在一些實施例中,基頻電路1004之編碼/解碼電路可包括迴旋、去尾迴旋、渦輪、維特比及/或低密度同位元檢查(LDPC)編碼器/解碼器功能。調變/解調及編碼器/解碼器功能之實施例不限於此等實例並且在其他實施例中可包括其他合適功能。
在一些實施例中,基頻電路1004可包括協定堆疊之元件例如像EUTRAN協定之元件,包括例如實體(PHY)、媒體存取控制(MAC)、無線電鏈路控制(RLC)、封包資料收斂協定(PDCP)及/或RRC元件。基頻電路1004之中央處理單元(CPU)1004e可被組配來運作協定堆疊之元件以便進行PHY、MAC、RLC、PDCP及/或RRC層之發訊。在一些實施例中,基頻電路可包括一或多個音訊數位信號處理器(DSP)1004f。音訊DSP 1004f可包括用於壓縮/解壓縮及回音消除之元件並且在其他實施例中可包括其他合適處理元件。在一些實施例中,基頻電路之組件可合適地組合於單一晶片、單一晶片組中,或安置於同一電路板中。在一些實施例中,基頻電路1004及應用程式電路1002之一些或全部組成部件可在一起實施,例如像在系統單晶片(SOC)上。
在一些實施例中,基頻電路1004可提供與一或多個無線電技術相容之通訊。例如,在一些實施例中,基頻電路1004可支援與演進全球陸地無線電存取網路 (EUTRAN)及/或其他無線都會區域網路(WMAN)、無線區域網路(WLAN)、無線個人區域網路(WPAN)之通訊。其中基頻電路1004經組配來支援一個以上的無線協定之無線電通訊之實施例可稱為多模式基頻電路。
RF電路1006可使用穿過非固體媒體之經調變的電磁輻射來實現與無線網路之通訊。在各種實施例中,RF電路1006可包括開關、濾波器、放大器等等,用來促進與無線網路之通訊。RF電路1006可包括接收信號路徑,其可包括電路以將自FEM電路1008接收之RF信號降頻轉換並且提供基頻信號至基頻電路1004。RF電路1006亦可包括傳輸信號路徑,其可包括電路以將藉由基頻電路1004提供之基頻信號增頻轉換並且提供RF輸出信號至FEM電路1008以便傳輸。
在一些實施例中,RF電路1006可包括接收信號路徑及傳輸信號路徑。RF電路1006之接收信號路徑可包括混波器電路1006a、放大器電路1006b及濾波器電路1006c。RF電路1006之傳輸信號路徑可包括濾波器電路1006c及混波器電路1006a。RF電路1006亦可包括合成器電路1006d,其用於合成頻率來供接收信號路徑及傳輸信號路徑之混波器電路1006a使用。在一些實施例中,接收信號路徑之混波器電路1006a可被組配來基於藉由合成器電路1006d提供之合成頻率將自FEM電路1008接收之RF信號降頻轉換。放大器電路1006b可被組配來放大降頻轉換信號並且濾波器電路1006c可為低通濾波器(LPF)或帶通濾波器(BPF),其 被組配來自降頻轉換之信號中移除不必要的信號以產生輸出基頻信號。輸出基頻信號可提供至基頻電路1004供進一步處理。在一些實施例中,輸出基頻信號可為零頻率基頻信號,但是此非必需。在一些實施例中,接收信號路徑之混波器電路1006a可包含無源混波器,但是實施例之範圍不在此方面受到限制。
在一些實施例中,傳輸信號路徑之混波器電路1006a可被組配來基於藉由合成器電路1006d提供之合成頻率來將輸入基頻信號增頻轉換以產生FEM電路1008之RF輸出信號。基頻信號可藉由基頻電路1004提供並且可藉由濾波器電路1006c濾波。濾波器電路1006c可包括低通濾波器(LPF),但是實施例之範圍不在此方面受到限制。
在一些實施例中,接收信號路徑之混波器電路1006a及傳輸信號路徑之混波器電路1006a可包括兩個或兩個以上混波器並且可被佈置成分別用於正交降頻轉換及/或增頻轉換。在一些實施例中,接收信號路徑之混波器電路1006a及傳輸信號路徑之混波器電路1006a可包括兩個或兩個以上混波器並且可被佈置成用於影像抑制(例如,Hartley影像抑制)。在一些實施例中,接收信號路徑之混波器電路1006a及混波器電路1006a可被佈置成分別用於直接降頻轉換及/或直接增頻轉換。在一些實施例中,接收信號路徑之混波器電路1006a及傳輸信號路徑之混波器電路1006a可被組配來用於超外差操作。
在一些實施例中,輸出基頻信號及輸入基頻信號 可為類比基頻信號,但是實施例之範圍不在此方面受到限制。在一些替代實施例中,輸出基頻信號及輸入基頻信號可為數位基頻信號。在此等替代實施例中,RF電路1006可包括類比至數位轉換器(ADC)及數位至類比轉換器(DAC)電路並且基頻電路1004可包括數位基頻介面以便與RF電路1006通訊。
在一些雙重模式實施例中,可提供單獨無線電IC電路用於處理每個頻譜之信號,但是實施例之範圍不在此方面受到限制。
在一些實施例中,合成器電路1006d可為分數-N合成器或分數N/N+1合成器,但是實施例之範圍不在此方面受到限制,因為其他類型之頻率合成器可為合適的。舉例而言,合成器電路1006d可為δ-σ合成器、頻率倍增器或包含具有分頻器之鎖相環路的合成器。
合成器電路1006d可被組配來基於頻率輸入及分頻器控制輸入來合成輸出頻率以供RF電路1006之混波器電路1006a使用。在一些實施例中,合成器電路1006d可為分數N/N+1合成器。
在一些實施例中,頻率輸入可藉由電壓控制振盪器(VCO)提供,但是此並非必需。取決於所需輸出頻率,分頻器控制輸入可藉由基頻電路1004或應用程式處理器1002提供。在一些實施例中,分頻器控制輸入(例如,N)可基於藉由應用程式處理器1002指示之通道自查詢表判定。
RF電路1006之合成器電路1006d可包括分頻器、延遲鎖相環路(DLL)、多工器及相位累加器。在一些實施例中,分頻器可為雙模分頻器(DMD)並且相位累加器可為數位相位累加器(DPA)。在一些實施例中,DMD可被組配來將輸入信號除以N或N+1(例如,基於進位輸出)以提供小數比率。在一些示例性實施例中,DLL可包括一組級聯、可調諧的延遲元件、相位偵測器、電荷泵及D型正反器。在此等實施例中,延遲元件可被組配來將VCO週期分解成相位的Nd個相等封包,其中Nd係延時線中之延遲元件之數目。以此方式,DLL提供負反饋來幫助確保通過延時線之總延遲為一個VCO循環。
在一些實施例中,合成器電路1006d可被組配來產生載波頻率作為輸出頻率,而在其他實施例中,輸出頻率可為載波頻率之倍數(例如,兩倍載波頻率、四倍載波頻率)並且與正交發生器及分頻器電路聯合使用以產生在載波頻率下相對於彼此具有多個不同相位的多個信號。在一些實施例中,輸出頻率可為LO頻率(fLO)。在一些實施例中,RF電路1006可包括IQ/極性轉換器。
FEM電路1008可包括接收信號路徑,其可包括電路,該電路被組配來對於自一或多個天線1010接收之RF信號進行操作,放大所接收信號並且將放大型式之所接收信號提供至RF電路1006供進一步處理。FEM電路1008亦可包括傳輸信號路徑,其可包括電路,該電路被組配來放大藉由RF電路1006提供的供傳輸之信號以便藉由一或多個天線 1010中之一或多者傳輸。
在一些實施例中,FEM電路1008可包括TX/RX開關以便在傳輸模式與接收模式操作之間轉換。FEM電路可包括接收信號路徑及傳輸信號路徑。FEM電路之接收信號路徑可包括低雜訊放大器(LNA)用以放大所接收RF信號並且將放大的接收RF信號作為輸出提供(例如,提供至RF電路1006)。FEM電路1008之傳輸信號路徑可包括功率放大器(PA)以放大輸入RF信號(例如,藉由RF電路1006提供),及一或多個濾波器以產生RF信號供後續傳輸(例如,藉由一或多個天線1010中之一或多者。
在一些實施例中,UE 1000包含多個電力節省機構。若UE 1000處於RRC_CONNECTED狀態,因為其預計不久將要接收訊務,其仍然連接至eNB,則其可在不活動週期之後進入被稱為不連續接收模式(DRX)之狀態。在此狀態期間,裝置可將電力切斷短暫時間間隔並且由此節省電力。
若長時間沒有資料訊務活動,則UE 1000可轉變至RRC_IDLE狀態,其自網路斷開連接並且不進行操作如通道品質反饋、交遞轉換等。UE 1000進入非常低電力狀態並且其進行播叫,在該播叫中其再次定期喚醒以傾聽網路,然後再次將電力切斷。裝置在此狀態下不能接收資料,為了接收資料,其必須轉變回到RRC_CONNECTED狀態。
額外電力節省模式可使裝置無法為網路利用歷時比播叫間隔更長之時間(在幾秒至幾小時範圍內)。在此 時間期間,裝置完全不可為網路所及並且可完全電力切斷。在此時間期間發送之任何資料招致較大延遲並且認為延遲是可接受的。
圖式及前述描述提供本揭示案之實例。雖然實施例描繪為許多不同的功能項目,但是熟習此項技術者認識到此等元件中之一或多者可完全組合成單一功能元件。或者,某些元件可分為多個功能元件。來自一實施例之元件可添加至另一實施例。舉例而言,本文所述之處理程序的次序可改變且不限於本文所述之方式。此外,任何流程圖之操作無需以所示次序實施;所有操作亦未必需要進行。又,並非取決於其他操作之該等操作可與其他操作並行地進行。實施例之範疇決不藉由此等特定實例來限制。眾多變化無論是否在說明書中得以顯式地提供皆為可能的,該等變化諸如結構、維度及材料之使用的差異。本揭示案之範疇至少與藉由以下申請專利範圍所提供一樣寬泛。
提供摘要來遵守37 C.F.R.中章節1.72(b),其要求將允許讀者確定技術揭示內容之本質及要旨的摘要。提交摘要時應理解,摘要將不用來限制或解釋申請專利範圍之範疇或含義。以下申請專利範圍據此併入詳細描述中,其中每一請求項本身即為單獨的實施例。
以下提供本揭示案之各種實例。此等實例不意欲以任何方式限制本文中之揭示內容。在實例1中,用於一演進封包核心(EPC)網路之一裝置包含傳輸電路,該傳輸電路用以將針對一蜂巢式物聯網(CIoT)使用者設備(UE) 之識別資訊的一請求傳輸至一eNodeB,接收器電路,該接收器電路用以接收來自該eNodeB之一響應,包括該CIoT UE之該識別資訊,並且接收該CIoT UE之雲端服務提供者(CSP)鑑別資料,包括與該EPC網路關聯之一加密主密鑰,及處理電路,該處理電路用以響應於接收該CSP鑑別資料來執行使用該加密主密鑰將該CIoT UE附加至該EPC網路的一裝置附加處理程序。
在實例2中,實例1之標的可選擇性地具有該裝置附加處理程序,包含至少部分地基於該CIoT UE之該接收識別資訊及該CIoT UE之該CSP鑑別資料來執行之一鑑別及密鑰一致性(AKA)鑑別處理程序。在實例3中,實例1至2中之任一者之標的可選擇性地具有該加密主密鑰,包含用於該AKA鑑別處理程序之一長期演進技術(LTE)鑑別密鑰(K)。在實例4中,實例1至3中之任一者之標的可選擇性地具有傳輸電路,該傳輸電路進一步用以將該AKA鑑別處理程序之確認傳輸至該EPC網路之一服務閘道器(S-GW)或一封包資料網路閘道器(PDN-GW)中之一者以便傳輸至一CSP。
在實例5中,實例1至4中之任一者之裝置可進一步包含一行動性管理實體(MME)模組,及一歸屬用戶伺服器(HSS)模組,其中該傳輸電路及該接收器電路包括於該MME模組中,並且該傳輸電路進一步將該CIoT UE之該識別資訊傳輸至該HSS模組。在實例6中,實例1至5之裝置中之任一者可具有該HSS模組,該HSS模組被組配來經由 包括於該EPC網路中之一機器類型通訊網接功能(MTC-IWF)實體來可通訊式耦接至該CSP。在實例7中,實例1至6之裝置中之任一者可具有該HSS模組,該HSS模組被組配來經由一S6m介面或一Sh介面中之至少一者來可通訊式耦接至該MTC-IWF實體,該S6m介面用於交換與該CIoT UE之一使用者相關之CSP訂用資料,該Sh介面用於交換該CIoT UE之該使用者之CSP使用者資料。
在實例8中,實例1至7中之任一者可具有該CIoT UE之該識別資訊,包括一裝置序號或製造商識別資料。在實例9中,實例1至8之裝置中之任一者可具有該CIoT UE之該識別資訊,包括與該CSP關聯之一存取點名稱(APN)。
在實例10中,實例1至9之裝置中之任一者可進一步包含一天線,其可通訊式耦接至該傳輸電路及該接收器電路,以與該eNodeB交換信號資料。
在實例11中,一非暫時性電腦可讀儲存媒體包含內容,該等內容在藉由一計算系統執行時導致該計算系統進行以下操作:偵測一演進封包核心(EPC)網路處之一蜂巢式物聯網(CIoT)使用者設備(UE),將針對該CIoT UE之識別資訊之一請求傳輸至一eNodeB,接收來自該eNodeB之一響應訊息,包括該CIoT UE之該識別資訊,將該CIoT UE之該識別資訊傳輸至一歸屬用戶伺服器(HSS),接收來自該HSS的關於該CIoT UE之雲端服務提供者(CSP)鑑別資料,包括與該EPC網路關聯之一加密主密鑰,並且響應於接收該CSP鑑別資料,使用該加密主密鑰將該CIoT UE附 加至該EPC網路。
在實例12中,實例11的將該CIoT UE附加至該EPC網路之操作可包含至少部分地基於該CIoT UE之該接收識別資訊及該CIoT UE之該CSP鑑別資料來執行之一鑑別及密鑰一致性(AKA)鑑別處理程序。在實例13,實例11至12中之任一者可具有該加密主密鑰,包含用於該AKA鑑別處理程序之一長期演進技術(LTE)鑑別密鑰(K)。在實例14中,實例11至13之操作中之任一者進一步包含將該AKA鑑別處理程序之確認傳輸至該EPC網路之一服務閘道器(S-GW)或一封包資料網路閘道器(PDN-GW)中之一者的操作。
在實例15中,實例11至14中之任一者可具有該CIoT UE之該識別資訊,包括一裝置序號或製造商識別資料。在實例16中,實例11至15中之任一者可具有該CIoT UE之該識別資訊,包括與該CSP關聯之一存取點名稱(APN)。
在實例17中,實例11至16中之任一者之該非暫時性電腦可讀儲存媒體可進一步包含內容,該等內容在藉由該計算系統執行時導致該計算系統進行經由一ATTACH_REJECT訊息將該加密主密鑰傳輸至該CIoT UE之操作。
實例18描述一使用者設備(UE),其包含處理電路,該處理電路用以經由一短距離通訊協定來建立與一蜂巢式物聯網(CIoT)UE之一通訊對話,接收器電路,該接收器電路用以接收來自該CIoT UE的與一雲端服務提供者 (CSP)關聯之裝置證明資訊,並且接收來自該CSP的裝置組態資訊,該裝置組態資訊包括關於該CIoT UE並且與一蜂巢式網路提供者關聯之一加密密鑰,及傳輸電路,該傳輸電路用以將使用者登錄資訊及該裝置證明資訊傳輸至該CSP,並且經由該短距離通訊協定將該裝置組態資訊傳輸至該CIoT UE。
在實例19中,實例18之該傳輸電路包含一非接觸式前端(CLF)介面,其中該短距離通訊協定包含一近場通訊(NFC)協定。在實例20中,18至19實例中之任一者之該短距離通訊協定包含一基於接近性之服務(ProSe)裝置至裝置(D2D)通訊協定。在實例21中,實例18至20中之任一者之該CIoT UE可包含一機器類型通訊(MTC)裝置。在實例22中,實例18至21中之任一者可具有該加密主密鑰,包含一長期演進技術(LTE)鑑別密鑰(K)。
實例23描述用於將行動裝置附加至一網路之一設備,其包含用於偵測一演進封包核心(EPC)網路處之一蜂巢式物聯網(CIoT)使用者設備(UE)之構件,用於將針對該CIoT UE之識別資訊之一請求傳輸至一eNodeB之構件,用於接收來自該eNodeB之一響應訊息,包括該CIoT UE之該識別資訊之構件,用於將該CIoT UE之該識別資訊傳輸至一歸屬用戶伺服器(HSS)之構件,用於接收來自該HSS的關於該CIoT UE之雲端服務提供者(CSP)鑑別資料,包括與該EPC網路關聯之一加密主密鑰之構件,及用於響應於接收該CSP鑑別資料,使用該加密主密鑰將該 CIoT UE附加至該EPC網路之構件。
在實例24中,實例23之設備可具有用於將該CIoT UE附加至該EPC網路之構件,包含用於至少部分地基於該CIoT UE之該接收識別資訊及該CIoT UE之該CSP鑑別資料來執行一鑑別及密鑰一致性(AKA)鑑別處理程序之構件。
在實例25中,實例23至24中之任一者可具有該加密主密鑰,包含用於該AKA鑑別處理程序之一長期演進技術(LTE)鑑別密鑰(K)。
在實例26中,實例23至25之設備中之任一者可進一步包含用於將該AKA鑑別處理程序之確認傳輸至該EPC網路之一服務閘道器(S-GW)或一封包資料網路閘道器(PDN-GW)中之一者的構件。
在實例27中,實例23至26之設備中之任一者可具有該CIoT UE之該識別資訊,包括一裝置序號或製造商識別資料。
在實例28中,實例23至27之設備中之任一者可具有該CIoT UE之該識別資訊,包括與該CSP關聯之一存取點名稱(APN)。
在實例29中,實例23至28之設備中之任一者可進一步包含用於經由一ATTACH_REJECT訊息將該加密主密鑰傳輸至該CIoT UE之構件。
實例30描述用於與一蜂巢式物聯網(CIoT)UE通訊之一使用者設備(UE),其包含處理電路,該處理電路用以經由一短距離通訊協定來建立與該CIoT UE之一通 訊對話,接收器電路,該接收器電路用以接收來自該CIoT UE的與一雲端服務提供者(CSP)關聯之裝置證明資訊,並且接收來自該CSP的裝置組態資訊,該裝置組態資訊包括關於該CIoT UE並且與一蜂巢式網路提供者關聯之一加密密鑰,及傳輸電路,該傳輸電路用以將使用者登錄資訊及該裝置證明資訊傳輸至該CSP,並且經由該短距離通訊協定將該裝置組態資訊傳輸至該CIoT UE。
100‧‧‧系統
102、104‧‧‧使用者設備
106‧‧‧無線電存取網路
108‧‧‧存取點
110‧‧‧核心網路
112‧‧‧網際網路
114‧‧‧網際網路協定多媒體子系統
116‧‧‧應用程式伺服器
120~124‧‧‧連接

Claims (25)

  1. 一種行動性管理實體(MME),其包含:傳輸電路,用以將針對一蜂巢式物聯網(CIoT)使用者設備(UE)之識別資訊的一請求透過一eNodeB而傳輸至該CIoT UE;接收電路,用以進行下列操作:經由該eNodeB而接收來自該CIoT UE的一響應,該響應包含該CIoT UE之該識別資訊,該CIoT UE之該識別資訊可經由該傳輸電路而被傳達至一歸屬用戶伺服器(HSS)模組,該HSS通訊式耦接至一雲端服務提供者(CSP)並經由一S6m介面或一Sh介面其中至少一者而通訊式耦接至一機器類型通訊網接功能(MTC-IWF),其中,該S6m介面係用於交換與該CIoT UE之一使用者相關聯的CSP訂用資料,且該Sh介面係用於交換針對該CIoT UE之該使用者的CSP使用者資料;及接收針對該CIoT UE的CSP鑑別資料,該CSP鑑別資料包括與一演進封包核心(EPC)網路相關聯的一加密主密鑰;以及處理電路,用以響應於對該CSP鑑別資料的接收而利用該加密主密鑰進行將該CIoT UE附加至該EPC網路的一裝置附加處理程序。
  2. 如請求項1之MME,其中,該裝置附加處理程序包含 一鑑別及密鑰一致性(AKA)鑑別處理程序,該AKA鑑別處理程序至少部分係要基於所接收到的該CIoT UE之該識別資訊及針對該CIoT UE的該CSP鑑別資料而被執行。
  3. 如請求項2之MME,其中,該加密主密鑰包含用於該AKA鑑別處理程序的一長期演進技術(LTE)鑑別密鑰(K)。
  4. 如請求項2之MME,其中,該傳輸電路進一步可用於進行下列操作:將該AKA鑑別處理程序之確認資訊傳輸至該EPC網路的一服務閘道器(S-GW)或一封包資料網路閘道器(PDN-GW)其中一者以供用於透過該HSS而至該CSP的傳輸。
  5. 如請求項1之MME,其中,該CIoT UE之該識別資訊包括一裝置序號或製造商識別資料其中至少一者。
  6. 如請求項1之MME,其中,該CIoT UE之該識別資訊包括與該CSP相關聯的一存取點名稱(APN)。
  7. 如請求項1之MME,其進一步包含:一天線,其通訊式耦接至該傳輸電路及該接收電路以與該eNodeB交換信號資料。
  8. 如請求項1之MME,其中,該CIoT UE被預先提供該加密主密鑰,並且該傳輸電路會避免在接收到該加密主密鑰之後將該加密主密鑰傳輸至該CIoT UE。
  9. 如請求項1之MME,其中,該傳輸電路進一步可用於進行下列操作:在接收到該加密主密鑰之後將該加密主 密鑰傳輸至該CIoT UE。
  10. 如請求項9之MME,其中,該傳輸電路進一步可用於進行下列操作:由於該接收電路接收到來自該CIoT UE的一附加請求而傳輸該請求,以及響應於該附加請求,而在一附加拒絕訊息中將該加密主密鑰傳輸至該CIoT UE。
  11. 如請求項10之MME,其中,該處理電路進一步可用於進行下列操作:響應於在傳輸該加密主密鑰之後所接收到的一新附加請求,而進行一新裝置附加處理程序。
  12. 如請求項1之MME,其中,該加密主密鑰係一對話密鑰,並係奠基於一隨機數字以及在該HSS處所接收到的來自該CSP的一密鑰。
  13. 如請求項1之MME,其中,該CIoT UE之該識別資訊係一統一資源定位符(URL)連結。
  14. 一種非暫時性電腦可讀儲存媒體,其包含有在受計算系統執行時可致使該計算系統進行下列操作的內容:於一演進封包核心(EPC)網路偵測一蜂巢式物聯網(CIoT)使用者設備(UE);將針對該CIoT UE之識別資訊的一請求透過一eNodeB而傳輸至該CIoT UE;經由該eNodeB而接收來自該CIoT UE的一響應訊息,該響應訊息包含該CIoT UE之該識別資訊; 將該CIoT UE之該識別資訊傳輸至一歸屬用戶伺服器(HSS);接收來自該HSS之針對該CIoT UE的雲端服務提供者(CSP)鑑別資料,該CSP鑑別資料包括與該EPC網路相關聯的一加密主密鑰;以及響應於對該CSP鑑別資料的接收,而利用該加密主密鑰將該CIoT UE附加至該EPC網路。
  15. 如請求項14之非暫時性電腦可讀儲存媒體,其中,將該CIoT UE附加至該EPC網路之該操作包含一鑑別及密鑰一致性(AKA)鑑別處理程序,該AKA鑑別處理程序至少部分係要基於所接收到的該CIoT UE之該識別資訊及針對該CIoT UE的該CSP鑑別資料而被執行。
  16. 如請求項15之非暫時性電腦可讀儲存媒體,其中,該加密主密鑰包含用於該AKA鑑別處理程序的一長期演進技術(LTE)鑑別密鑰(K)。
  17. 如請求項15之非暫時性電腦可讀儲存媒體,其進一步包含在受該計算系統執行時可致使該計算系統進行下列操作的內容:將該AKA鑑別處理程序的確認資訊傳輸至該EPC網路的一服務閘道器(S-GW)或一封包資料網路閘道器(PDN-GW)其中一者。
  18. 如請求項14之非暫時性電腦可讀儲存媒體,其中,該CIoT UE之該識別資訊包括一裝置序號或製造商識別資料。
  19. 如請求項14之非暫時性電腦可讀儲存媒體,其中,該CIoT UE之該識別資訊包括與該CSP相關聯的一存取點名稱(APN)。
  20. 如請求項14之非暫時性電腦可讀儲存媒體,其進一步包含在受該計算系統執行時可致使該計算系統進行下列操作的內容:經由一ATTACH_REJECT訊息而將該加密主密鑰傳輸至該CIoT UE。
  21. 一種使用者設備(UE),其包含:處理電路,用以經由一短距離通訊協定而建立與一蜂巢式物聯網(CIoT)UE的一通訊對話;接收電路,用以進行下列操作:接收來自該CIoT UE之與一雲端服務提供者(CSP)相關聯的裝置證明資訊;及接收來自該CSP的裝置組態資訊,該裝置組態資訊包括針對該CIoT UE之與一蜂巢式網路提供者相關聯的一加密密鑰;以及傳輸電路,用以進行下列操作:將使用者登錄資訊及該裝置證明資訊傳輸至該CSP;及經由該短距離通訊協定而將該裝置組態資訊傳輸至該CIoT UE。
  22. 如請求項21之UE,其中,該傳輸電路包含一非接觸式前端(CLF)介面;並且其中,該短距離通訊協定包含 一近場通訊(NFC)協定。
  23. 如請求項21之UE,其中,該短距離通訊協定包含一基於接近性之服務(ProSe)裝置至裝置(D2D)通訊協定。
  24. 如請求項21之UE,其中,該CIoT UE包含一機器類型通訊(MTC)裝置。
  25. 如請求項21之UE,其中,該加密主密鑰包含一長期演進技術(LTE)鑑別密鑰(K)。
TW105100798A 2015-03-18 2016-01-12 用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序 TWI615053B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562134975P 2015-03-18 2015-03-18
US62/134,975 2015-03-18
US14/927,965 US9693178B2 (en) 2015-03-18 2015-10-30 Procedures to provision and attach a cellular internet of things device to a cloud service provider
US14/927,965 2015-10-30

Publications (2)

Publication Number Publication Date
TW201635840A TW201635840A (zh) 2016-10-01
TWI615053B true TWI615053B (zh) 2018-02-11

Family

ID=56919624

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105100798A TWI615053B (zh) 2015-03-18 2016-01-12 用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序

Country Status (5)

Country Link
US (2) US9693178B2 (zh)
EP (1) EP3272158B1 (zh)
CN (1) CN107258094B (zh)
TW (1) TWI615053B (zh)
WO (1) WO2016148773A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10271191B2 (en) 2015-03-18 2019-04-23 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10303035B2 (en) 2009-12-22 2019-05-28 View, Inc. Self-contained EC IGU
US11054792B2 (en) 2012-04-13 2021-07-06 View, Inc. Monitoring sites containing switchable optical devices and controllers
US10989977B2 (en) 2011-03-16 2021-04-27 View, Inc. Onboard controller for multistate windows
EP3223532B1 (en) 2012-04-13 2019-10-09 View, Inc. Applications for controlling optically switchable devices
CA3156883A1 (en) 2014-03-05 2015-09-11 View, Inc. Monitoring sites containing switchable optical devices and controllers
US11868103B2 (en) 2014-03-05 2024-01-09 View, Inc. Site monitoring system
US10481459B2 (en) 2014-06-30 2019-11-19 View, Inc. Control methods and systems for networks of optically switchable windows during reduced power availability
US11740948B2 (en) 2014-12-08 2023-08-29 View, Inc. Multiple interacting systems at a site
WO2016163824A1 (ko) * 2015-04-08 2016-10-13 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 주파수의 선택적 우선화 방법 및 상기 방법을 이용하는 단말
US10455387B2 (en) * 2015-05-13 2019-10-22 CyberReef Solutions Inc. Network-based Machine-to-Machine (M2M) private networking system
WO2016203455A1 (en) * 2015-06-18 2016-12-22 Alok Sinha A system and method for establishing communication between plurality of internet of things devices
EP3300274B1 (en) * 2015-07-08 2021-03-03 Huawei Technologies Co., Ltd. User equipment and network side equipment, and method of determining processing mode for data packet
WO2017027071A1 (en) * 2015-08-13 2017-02-16 Intel IP Corporation Ciot architecture for efficient data transmission
US10039145B2 (en) * 2015-11-19 2018-07-31 Nike, Inc. System, apparatus, and method for received signal strength indicator (RSSI) based authentication
WO2017167549A1 (en) * 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Untrusted code distribution
US10775752B2 (en) * 2016-03-31 2020-09-15 Lenovo (Singapore) Pte Ltd Apparatus, method, and program product for controlling appliances
US10104567B2 (en) * 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
CN109644375B (zh) * 2016-09-29 2024-03-12 苹果公司 用于蜂窝物联网速率控制的at命令
WO2018063340A1 (en) * 2016-09-30 2018-04-05 Maruti Gupta Hyde Mobility enablement in a low-power wakeup radio
WO2018074749A1 (ko) * 2016-10-21 2018-04-26 엘지전자 주식회사 무선랜 시스템에서 전력 관리를 위한 방법 및 이를 이용한 무선 단말
CN109526254B (zh) * 2016-11-26 2021-03-05 华为技术有限公司 发送WiFi信息、发送WUR信息的方法及设备
WO2018106006A1 (ko) * 2016-12-06 2018-06-14 엘지전자 주식회사 무선 랜 시스템에서 웨이크 업 라디오 프레임을 송신 또는 수신하는 방법 및 이를 위한 장치
WO2018144249A1 (en) * 2017-02-06 2018-08-09 Vivek Gupta Reliable data service protocol for ciot devices
US10140147B2 (en) 2017-02-16 2018-11-27 Sanctum Solutions Inc. Intelligently assisted IoT endpoint device
US10382450B2 (en) 2017-02-21 2019-08-13 Sanctum Solutions Inc. Network data obfuscation
US10075827B1 (en) * 2017-03-07 2018-09-11 At&T Intellectual Proprety I, L.P. System and method for machine to machine subscriber information and retrieval protection
WO2018174941A1 (en) * 2017-03-22 2018-09-27 Intel IP Corporation Packets for frequency tracking in wake-up radio systems
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
WO2018206124A1 (en) * 2017-05-12 2018-11-15 Sony Mobile Communications Inc. Wake-up signal transmission on relaying links
US10834136B2 (en) 2017-06-15 2020-11-10 Palo Alto Networks, Inc. Access point name and application identity based security enforcement in service provider networks
US10812532B2 (en) 2017-06-15 2020-10-20 Palo Alto Networks, Inc. Security for cellular internet of things in mobile networks
US10721272B2 (en) 2017-06-15 2020-07-21 Palo Alto Networks, Inc. Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks
US10693918B2 (en) 2017-06-15 2020-06-23 Palo Alto Networks, Inc. Radio access technology based security in service provider networks
US10708306B2 (en) 2017-06-15 2020-07-07 Palo Alto Networks, Inc. Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks
US11050789B2 (en) 2017-06-15 2021-06-29 Palo Alto Networks, Inc. Location based security in service provider networks
CN109150507B (zh) * 2017-06-19 2023-05-23 中兴通讯股份有限公司 一种设备凭证分发方法和系统、用户设备及管理实体
CN109150807B (zh) * 2017-06-19 2022-06-17 中兴通讯股份有限公司 凭证分发方法、用户终端、用户签约认证管理单元及介质
CN110022215B (zh) 2018-01-10 2022-09-27 Abb瑞士股份有限公司 工业自动化设备和云服务
EP3731593A4 (en) * 2018-01-10 2021-02-24 Sony Corporation INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING SYSTEM
EP3522478B1 (en) 2018-02-01 2023-09-06 Nokia Technologies Oy Device provisioning
US10791165B2 (en) * 2018-04-10 2020-09-29 Google Llc Controlling wireless devices using aggregated data from cross-network access points
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
WO2019209842A1 (en) 2018-04-24 2019-10-31 Spectrum Brands, Inc. Certificate provisioning for electronic lock authentication to a server
CN110832828A (zh) * 2018-05-02 2020-02-21 唯景公司 用于建筑物服务的边缘网络
CN108777649B (zh) * 2018-06-06 2023-05-30 山东易码智能科技股份有限公司 一种网络侦听装置、系统及方法
US20200014591A1 (en) * 2018-07-06 2020-01-09 Hitachi, Ltd. Method and system of device deployment integrating with automatic configuration and asset management
US10945306B2 (en) * 2018-09-07 2021-03-09 Daniel Urban Wireless device powered by a city device and a method of providing wireless cellular and internet services
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
US11038910B1 (en) 2019-01-25 2021-06-15 Trend Micro Incorporated Cybersecurity for a smart home
US10938826B2 (en) * 2019-05-24 2021-03-02 International Business Machines Corporation Intelligent device security
US11160021B2 (en) * 2019-07-12 2021-10-26 Qualcomm Incorporated Group wake up signaling for millimeter wave relay node discovery
CN110515820B (zh) * 2019-08-29 2022-07-08 北京浪潮数据技术有限公司 一种服务器故障维护方法、装置、服务器及存储介质
TW202206925A (zh) 2020-03-26 2022-02-16 美商視野公司 多用戶端網路中之存取及傳訊
US11631493B2 (en) 2020-05-27 2023-04-18 View Operating Corporation Systems and methods for managing building wellness
CN111756852B (zh) * 2020-06-29 2021-05-14 上海顺舟智能科技股份有限公司 基于物联网设备蜂窝通信的智能方法、装置及系统
CN114980115B (zh) * 2021-08-10 2023-09-01 中移互联网有限公司 消息链接安全管控的方法及系统
EP4207703A1 (en) * 2021-12-29 2023-07-05 Juniper Networks, Inc. Communication services ordering and provisioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120309302A1 (en) * 2009-02-23 2012-12-06 Motorola Mobility, Inc. Wireless Communication Device for Providing at Least One Near Field Communication Service
WO2013040986A1 (zh) * 2011-09-23 2013-03-28 电信科学技术研究院 一种提供终端可达状态信息的方法及装置
US20140010078A1 (en) * 2012-07-09 2014-01-09 Motorola Mobility Llc Method and system and reducing congestion on a communication network
US20140057667A1 (en) * 2012-08-24 2014-02-27 Research In Motion Limited Supporting device-to-device communication in a rich communication service context
US20140351592A1 (en) * 2013-05-22 2014-11-27 Convida Wireless LLC Machine-To-Machine Network Assisted Bootstrapping

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2386854A1 (en) * 2005-04-19 2011-11-16 Prediction Sciences LLC Diagnostic markers of breast cancer treatment and progression and methods of use thereof
CN102026193A (zh) * 2009-09-14 2011-04-20 中兴通讯股份有限公司 向机器到机器设备提供机器通信身份模块的系统及方法
CN102056266B (zh) * 2009-11-06 2014-04-09 中兴通讯股份有限公司 Mtc终端的接入控制方法和系统
EP3002965B1 (en) * 2010-01-28 2019-08-21 Koninklijke KPN N.V. Efficient terminal authentication in telecommunication networks
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
CN102238146B (zh) 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
CN102281537B (zh) * 2010-06-13 2015-06-03 中兴通讯股份有限公司 一种机器对机器设备自我管理的方法及系统
CN102300192B (zh) * 2010-06-25 2014-08-13 上海贝尔股份有限公司 机对机通信中的tmsi分配设备及方法,以及相应的网络附着及位置区域更新方法
CN102469458B (zh) * 2010-11-19 2015-08-12 中兴通讯股份有限公司 一种m2m通信中的组认证方法和系统
CN102595373B (zh) * 2011-01-14 2017-11-28 中兴通讯股份有限公司 一种对mtc终端进行移动性管理的方法和系统
CN102932748B (zh) * 2011-08-08 2019-04-26 中兴通讯股份有限公司 一种触发终端组的方法及系统
US8989806B2 (en) 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN103108327B (zh) * 2011-11-15 2016-07-06 中国移动通信集团公司 验证终端设备和用户卡安全关联的方法、装置及系统
WO2013123445A1 (en) 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
CN103298110B (zh) * 2012-03-02 2018-08-28 中兴通讯股份有限公司 一种触发mtc设备的方法和系统
KR101362384B1 (ko) * 2012-08-09 2014-02-21 한국과학기술원 웹 플랫폼을 이용한 아이피 기반 IoT 사물 브라우징 방법 및 시스템
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
US9292832B2 (en) 2013-02-25 2016-03-22 Qualcomm Incorporated Collaborative intelligence and decision-making in an IoT device group
EP3100430B1 (en) * 2014-02-02 2020-07-01 Telefonaktiebolaget LM Ericsson (publ) Session and service control for wireless devices using common subscriber information
US9693178B2 (en) 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
US10064123B2 (en) * 2015-06-30 2018-08-28 At&T Intellectual Property I, L.P. WI-FI and cellular interworking for internet of things devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120309302A1 (en) * 2009-02-23 2012-12-06 Motorola Mobility, Inc. Wireless Communication Device for Providing at Least One Near Field Communication Service
WO2013040986A1 (zh) * 2011-09-23 2013-03-28 电信科学技术研究院 一种提供终端可达状态信息的方法及装置
US20140010078A1 (en) * 2012-07-09 2014-01-09 Motorola Mobility Llc Method and system and reducing congestion on a communication network
US20140057667A1 (en) * 2012-08-24 2014-02-27 Research In Motion Limited Supporting device-to-device communication in a rich communication service context
US20140351592A1 (en) * 2013-05-22 2014-11-27 Convida Wireless LLC Machine-To-Machine Network Assisted Bootstrapping

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10271191B2 (en) 2015-03-18 2019-04-23 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider

Also Published As

Publication number Publication date
TW201635840A (zh) 2016-10-01
CN107258094A (zh) 2017-10-17
EP3272158B1 (en) 2021-03-24
US20170311115A1 (en) 2017-10-26
EP3272158A4 (en) 2018-12-26
US9693178B2 (en) 2017-06-27
US20160278147A1 (en) 2016-09-22
WO2016148773A1 (en) 2016-09-22
CN107258094B (zh) 2021-11-09
US10271191B2 (en) 2019-04-23
EP3272158A1 (en) 2018-01-24

Similar Documents

Publication Publication Date Title
TWI615053B (zh) 用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序
CN110476448B (zh) 用于大规模物联网设备的基于组的上下文和安全性
US11076447B2 (en) Efficient and reliable data transfer in 5G systems
US10694427B2 (en) Solution for vehicle-to-everything (V2X) communication authorization in 5G system
US20210058748A1 (en) Systems and methods for group based services provisioning
US10809999B2 (en) Secure firmware upgrade for cellular IoT
US20190349765A1 (en) Fake gnb/enb detection using identity-based authentication and encryption
US20190132851A1 (en) Antenna panel switching and beam indication
EP3473027B1 (en) Services provisioning for internet-of-things devices in cellular networks
US11716122B2 (en) Beam management enhancement for FR2 with V-Pol/H-Pol virtualization
US20190394834A1 (en) Measurement gap sharing
CN109804592B (zh) 用于无线电资源管理测量的配置的装置及计算机可读介质
US11018903B2 (en) Channel estimation using a plurality of beamformed reference signals
CN111165031B (zh) 在载波聚合或双连接下针对缩短的传输时间间隔的定时提前调节延迟
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services
US20210153027A1 (en) Multefire Architecture Supporting Access Classes and Barring
WO2022028000A1 (en) Uplink multiple input multiple output enhancements for fr2 with v-pol/h-pol virtualization

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees