[go: up one dir, main page]

JP2017528030A - デバイスを別のデバイスのネットワークサブスクリプションと関係付けること - Google Patents

デバイスを別のデバイスのネットワークサブスクリプションと関係付けること Download PDF

Info

Publication number
JP2017528030A
JP2017528030A JP2017501366A JP2017501366A JP2017528030A JP 2017528030 A JP2017528030 A JP 2017528030A JP 2017501366 A JP2017501366 A JP 2017501366A JP 2017501366 A JP2017501366 A JP 2017501366A JP 2017528030 A JP2017528030 A JP 2017528030A
Authority
JP
Japan
Prior art keywords
network
identification information
credentials
access
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017501366A
Other languages
English (en)
Other versions
JP2017528030A5 (ja
JP6574238B2 (ja
Inventor
ソ・ブム・イ
ギャヴィン・バーナード・ホーン
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2017528030A publication Critical patent/JP2017528030A/ja
Publication of JP2017528030A5 publication Critical patent/JP2017528030A5/ja
Application granted granted Critical
Publication of JP6574238B2 publication Critical patent/JP6574238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ネットワークエンティティにおけるワイヤレス通信のための方法、システムおよびデバイスについて説明する。ユーザ機器(UE)は、デバイスに対する識別情報を取得し、資格情報の確立を支援し、資格情報によってデバイスはワイヤレスネットワーク、たとえばセルラーネットワークにアクセスすることができる。UEは、UE自体の資格情報を使用してワイヤレスネットワークとの接続を確立し得る。ワイヤレスネットワークコア内のエンティティであり得るデバイスサブスクリプション管理サーバは、識別情報に基づいてデバイスを認証し得、そのことは、たとえば、デバイス識別情報をUEの資格情報と関係付けることによってUEの資格情報と異なる資格情報を使用して、ワイヤレスネットワークにアクセスするためにデバイスを登録することを含み得る。登録されると、デバイスは、ワイヤレスネットワークと通信し得る。次いで、デバイスサブスクリプション管理サーバはアクセスパラメータを確立して、アクセスパラメータをUEに伝達し、UEは、アクセスパラメータを通信リンクを介してデバイスに送信し得る。

Description

相互参照
本特許出願は、2015年1月27日に出願された、Leeらによる「Associating a Device With Another Device's Network Subscription」という名称の米国特許出願第14/606,736号、2014年7月17日に出願された、Leeらによる「Associating a Device With Another Device's Network Subscription」という名称の米国仮特許出願第62/025,777号、および2014年7月16日に出願された、Leeらによる「UE-Based Network Subscription Management」という名称の米国仮特許出願第62/025,398号の優先権を主張する。これらの出願の各々は本出願の譲受人に譲渡される。
以下は、一般に、ワイヤレス通信に関し、より詳細には、デバイスをUEのネットワークサブスクリプションと関係付けることに関する。ワイヤレス通信システムは、音声、ビデオ、パケットデータ、メッセージング、放送などの様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって複数のユーザとの通信をサポートすることが可能な多元接続システムであり得る。そのような多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、および直交周波数分割多元接続(OFDMA)システム、たとえば、ロングタームエボリューション(LTE)システムを含む。
一般に、ワイヤレス多元接続通信システムは、各々が複数のモバイルデバイスまたは他のユーザ機器(UE)デバイスのための通信を同時にサポートする、いくつかの基地局を含み得る。基地局は、ダウンストリームリンクおよびアップストリームリンク上でUEと通信することができる。各基地局は、カバレージ範囲を有し、カバレージ範囲は、セルのカバレージエリアと呼ばれることがある。いくつかのタイプのワイヤレスデバイスが自動化通信を提供し得る。いくつかのワイヤレスデバイスは、マシンツーマシン(M2M:Machine-to-Machine)通信またはマシンタイプ通信(MTC:Machine Type Communication)を実装し得る。M2Mおよび/またはMTCは、デバイスが人の介在なしに互いにまたは基地局と通信することを可能にするデータ通信技術を指し得る。たとえば、M2Mおよび/またはMTCは、情報を測定またはキャプチャし、その情報を中央サーバまたはアプリケーションプログラムに中継するためにセンサーまたはメーターを組み込むデバイスからの通信を指し得、中央サーバまたはアプリケーションプログラムは、その情報を利用することができるか、あるいはプログラムまたはアプリケーションと対話している人間にその情報を提示することができる。いくつかの場合には、MTCデバイスまたはUEは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。たとえば、MTCデバイスは、スマートカードまたは汎用集積回路カード(UICC)を持たないことがある。
説明する特徴は一般に、デバイスをUEのネットワークサブスクリプションと関係付けるための、1つまたは複数の改善されたシステム、方法および/または装置に関する。ユーザ機器(UE)は、デバイスに対する識別情報を取得し、資格情報の確立を支援し得、資格情報によってデバイスはワイヤレスネットワークにアクセスする。たとえば、デバイスは、セルラーネットワークにアクセスするための資格情報を記憶するスマートカードまたは汎用集積回路カード(UICC)を欠いていることがある。デバイスがアクセス権を得るのを援助するため、UEは、UE自体の資格情報を使用してワイヤレスネットワークとの接続を確立し得る。デバイスサブスクリプション管理サーバは、識別情報に基づいてデバイスを認証し得る。たとえば、デバイスサブスクリプション管理サーバは、メッセージをデバイス認証サーバに送信し得る。次いで、デバイスサブスクリプション管理サーバは、デバイス識別情報をUEの資格情報と関係付けることによってデバイスを登録し得る。次いで、デバイスサブスクリプション管理サーバはアクセスパラメータを確立して、アクセスパラメータをUEに伝達し得、UEは、アクセスパラメータをローカル接続を介してデバイスに送信し得る。
ネットワークサーバによって実行されるワイヤレス通信の方法について説明する。方法は、UEのネットワーク資格情報に基づいてUEとの接続を確立するステップと、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報をUEから取得するステップと、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録するステップとを含み得る。登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。
ワイヤレス通信のための装置について説明する。装置は、本明細書で説明するように、ネットワークサーバまたはネットワークサーバの構成要素であり得る。装置は、UEのネットワーク資格情報に基づいてUEとの接続を確立するための手段と、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報をUEから取得するための手段と、ワイヤレスネットワークにアクセスするデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録するための手段とを含み得、ここで、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けることを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、本明細書で説明するように、ネットワークサーバまたはネットワークサーバの構成要素であり得る。装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと電子通信するメモリと、メモリに記憶された命令とを含み得る。命令は、少なくとも1つのプロセッサによって実行されたときに、装置に、UEのネットワーク資格情報に基づいてUEとの接続を確立することと、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報をUEから取得することと、ワイヤレスネットワークにアクセスするデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録することとを行わせるように動作可能であり得、ここで、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けることを含み得る。
ワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体についても説明する。コードは、UEのネットワーク資格情報に基づいてUEとの接続を確立することと、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報をUEから取得することと、ワイヤレスネットワークにアクセスするデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録することとを行うように実行可能である命令を含み得、ここで、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けることを含み得る。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、デバイスのネットワーク資格情報をデバイス製造業者から取得するためのプロセス、特徴、手段、または命令を含み得る。デバイスのネットワーク資格情報は、デバイス製造業者によってプロビジョニングされた共有鍵またはプライベート-パブリックキーペアであり得る。追加または代替として、いくつかの例は、メッセージをデバイス認証サーバに送信するステップと、応答をデバイス認証サーバから受信するステップと、デバイス認証サーバからの応答に基づいてデバイスに対する識別情報を認証するステップとのためのプロセス、特徴、手段、または命令を含み得る。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、デバイスに対する識別情報は、UEのネットワーク資格情報とは異なる種類のものである。
上記の方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、UEのネットワーク資格情報は、ワイヤレスネットワークの事業者によってプロビジョニングされ、デバイスのネットワーク資格情報は、デバイスの製造業者によってプロビジョニングされる。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、UEへの接続を介してデバイスに対するワイヤレスアクセスパラメータを送信するためのプロセス、特徴、手段、または命令を含み得る。ワイヤレスアクセスパラメータは、デバイスに対するネットワーク資格情報、UEのネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、ネットワークのパブリックキー、またはネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、サブスクリプションアイデンティティは、UEのグローバル一意一時的識別番号(GUTI:globally unique temporary identity)および/または国際移動体加入者識別番号(IMSI:international mobile subscriber identity)のうちの少なくとも1つを含み得、ネットワーク識別子は、ネットワークのパブリックキー証明書、ネットワークのパブリックキー、またはパブリックランドモバイルネットワーク(PLMN:public land mobile network)アイデンティティ、あるいはそれらの任意の組合せを含み得る。追加または代替として、いくつかの例は、デバイスに対する識別情報を認証するためのプロセス、特徴、手段、または命令を含み得る。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、ワイヤレスネットワークにアクセスするためにデバイスを登録する際に、デバイス登録確認メッセージをUEに送信するためのプロセス、特徴、手段、または命令を含み得る。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、デバイスを登録するステップは、登録情報を、ホーム加入者サーバ(HSS)において記憶されるデバイスサブスクリプションリストに追加されるようにUEのHSSに送信するステップを含み得、ここで、登録情報は、デバイスに対する識別情報およびネットワーク資格情報を含み得る。いくつかの例では、デバイスに対する識別情報は、デバイス識別子、デバイスパラメータ、統一資源位置指定子(URL)、共有鍵、パブリックキー、またはデバイスのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、ワイヤレスネットワークにアクセスするためにデバイスを登録するステップは、ネットワークエンティティにデバイスに対するアクセス制限を与えるステップを含み得る。いくつかの例では、アクセス制限は、アクセス持続時間制限(access time duration limit)、使用時間仕様(time of use specification)、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。
本明細書で説明する方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、UEとの接続を介してデバイスに対する認証要求をUEから受信するため、およびその接続を介してデバイスに対する認証確認をUEに送信するためのプロセス、特徴、手段、または命令を含み得る。
UEによって実行されるワイヤレス通信のためのさらなる方法について説明する。方法は、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得するステップと、UEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するステップと、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるためにデバイスに対する識別情報をその接続を介してネットワークサーバに送信するステップと、デバイスに対するワイヤレスアクセスパラメータをその接続を介して受信するステップとを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、本明細書で説明するように、UEまたはUEの構成要素であり得る。装置は、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得するための手段と、装置のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するための手段と、デバイスに対する識別情報を装置のネットワーク資格情報と関係付けるためにデバイスに対する識別情報をその接続を介してネットワークサーバに送信するための手段と、デバイスに対するワイヤレスアクセスパラメータをその接続を介して受信するための手段とを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、本明細書で説明するように、UEまたはUEの構成要素であり得る。装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと電子通信するメモリと、メモリに記憶された命令とを含み得る。命令は、少なくとも1つのプロセッサによって実行されたときに、装置に、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得することと、装置のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立することと、デバイスに対する識別情報を装置のネットワーク資格情報と関係付けるためにデバイスに対する識別情報をその接続を介してネットワークサーバに送信することと、デバイスに対するワイヤレスアクセスパラメータをその接続を介して受信することとを行わせるように動作可能であり得る。
ワイヤレス通信のためのコードを記憶するさらなる非一時的コンピュータ可読媒体についても説明する。コードは、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得することと、UEのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立することと、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるためにデバイスに対する識別情報をその接続を介してネットワークサーバに送信することと、デバイスに対するワイヤレスアクセスパラメータをその接続を介して受信することとを行うように実行可能な命令を含み得る。
本明細書で説明する方法、装置、および/またはコンピュータ可読媒体のいくつかの例は、そのリンクを介してデバイスに対する識別情報が取得される、デバイスとのローカル通信リンクを確立するためのプロセス、特徴、手段、または命令を含む。追加または代替として、本明細書で説明する方法、装置、および/またはコンピュータ可読媒体のいくつかの例は、ワイヤレスアクセスパラメータをローカル通信リンクを介してデバイスに送信するためのプロセス、特徴、手段、または命令を含み得、ここで、ワイヤレスアクセスパラメータは、デバイスに対するネットワーク資格情報、装置のネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、ネットワークのパブリックキー、またはネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。
本明細書で説明する方法、装置、および/またはコンピュータ可読媒体のいくつかの例は、デバイスに対する認証要求をワイヤレスネットワークとの接続を介してネットワークサーバに送信するため、およびデバイスに対する認証確認をその接続を介してネットワークサーバから受信するためのプロセス、特徴、手段、または命令を含む。
説明する方法および装置の適用性のさらなる範囲は、以下の発明を実施するための形態、特許請求の範囲および図面から明らかとなろう。説明の範囲内の様々な変更および修正が当業者に明らかとなるので、発明を実施するための形態および特定の例は例示として与えられるものにすぎない。
本開示の性質および利点のさらなる理解は、以下の図面の参照によって実現され得る。添付の図において、同様の構成要素または特徴は同じ参照ラベルを有し得る。さらに、同一タイプの様々な構成要素は、ダッシュによる参照ラベルと、同様の構成要素の間で区別する第2のラベルとを続けることによって区別される場合がある。第1の参照ラベルのみが本明細書で使用される場合、説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれか1つに適用可能である。
本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システムの一例を示す図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システムの追加の態様を示す図である。 本開示による、デバイスが別のデバイスのネットワークサブスクリプションと関係付けられる例示的なコールフローを示す図である。 本開示に従って構成される例示的なデバイスサブスクリプション管理サーバのブロック図である。 本開示に従って構成される例示的なデバイスサブスクリプション管理サーバのブロック図である。 本開示に従って構成される例示的なデバイスサブスクリプション管理サーバのブロック図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートする例示的なシステムのブロック図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 本開示に従って構成される例示的なデバイスのブロック図である。 本開示に従って構成される例示的なデバイスのブロック図である。 本開示に従って構成される例示的なデバイスのブロック図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートする例示的なシステムのブロック図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。 本開示による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けるための方法を示す図である。
ユーザ機器(UE)は、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得し得る。たとえば、デバイスは、セルラーネットワークにアクセスするための資格情報を記憶するスマートカードまたは汎用集積回路カード(UICC)を欠いていることがある。デバイスがアクセスを得るのを援助するため、UEは、UE自体の資格情報を使用してワイヤレスネットワークとの接続を確立し得る。デバイスサブスクリプション管理サーバは、デバイスに対する識別情報に基づいてデバイスを認証し得る。たとえば、デバイスサブスクリプション管理サーバは、メッセージをデバイス認証サーバに送信し得る。次いで、デバイスサブスクリプション管理サーバは、デバイス識別情報をUEの資格情報と関係付けることによって、ワイヤレスネットワークにアクセスするデバイスをネットワーク資格情報に登録し得る。デバイスサブスクリプション管理サーバは、UEとは無関係のデバイス製造業者サーバへのセキュアチャネルを介してデバイスの資格情報を取得し得る。次いで、デバイスサブスクリプション管理サーバは、デバイスのネットワーク資格情報を含み得るアクセスパラメータを確立し得、ネットワーク資格情報によって、デバイスがサービスをワイヤレスネットワーク上で取得し得る。これらのパラメータはUEに伝達され、UEは、これらのパラメータをローカル接続を介してデバイスに送信し得る。UEの資格情報とは別個のデバイスの資格情報を確立することによって、デバイスサブスクリプション管理サーバは、デバイスがワイヤレスネットワークにアクセスすることを可能にし得る。
以下の説明は、例を提供するものであって、特許請求の範囲に示された範囲、適用可能性、または構成を限定するものではない。本開示の範囲から逸脱することなく、論じられる要素の機能および構成において変更が行われてもよい。様々な実施形態は、様々な手順または構成要素を、適宜に省略、置換、または追加することができる。たとえば、説明される方法は、説明される順序とは異なる順序において実行することができ、種々のステップを追加するか、省略するか、または組み合わせることができる。また、いくつかの実施形態に関して説明される特徴は、他の実施形態において組み合わせることができる。
図1は、本開示による、デバイスをUEのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システム100の一例を示す。システム100は、基地局105と、ユーザ機器(UE)115としても知られる通信デバイスと、コアネットワーク130とを含む。基地局105は、様々な実施形態では、コアネットワーク130または基地局105の一部であり得る、基地局コントローラ(図示せず)の制御下でUE115と通信することができる。基地局105は、バックホールリンク132を介して、コアネットワーク130と制御情報および/またはユーザデータを通信し得る。コアネットワークは、ユーザのサブスクリプションアイデンティティと関係付けられ得るUE115のアクセス資格情報を検証し得る。システム100の事業者は、UE115の所有者および/またはユーザ(たとえば、事業者の顧客)が、所有者および/またはユーザのそれぞれのUE115を利用してシステム100を介して送受信されたデータに対する料金を支払うことができるようなサブスクリプションベースのサービスを提供し得る。したがって、システム100の事業者は、UE115がデータをシステム100を介して送信または受信することを認可される前に、各UE115がサブスクリプションと関係付けられることを必要とすることがある。サブスクリプションは、システム100の事業者が、システム使用に基づいてユーザに課金し得るように、システム100を介して送受信されるデータのトラッキングを促進し得る。いくつかの場合には、この取り決めは、関連するサブスクリプションのリバースビリングと呼ばれることがある。
いくつかの例では、基地局105は、ワイヤードまたはワイヤレス通信リンクであり得るバックホールリンク134を介して、直接的あるいは間接的に互いに通信し得る。システム100は、複数のキャリア(異なる周波数の波形信号)上での動作をサポートすることができる。ワイヤレス通信リンク125は、様々な無線技術に従って変調され得る。各被変調信号は、制御情報(たとえば、基準信号、制御チャネルなど)、オーバーヘッド情報、データなどを搬送し得る。UEはまた、ローカル接続126を介して他のUEまたはデバイスと通信し得る。たとえば、UEは、ローカルワイヤレス接続(たとえば、ワイヤレスローカルエリアネットワーク(WLAN)またはBluetooth(登録商標))を介してまたはワイヤード接続を介してデバイスと通信し得る。
基地局105は、1つまたは複数の基地局アンテナを介して、UE115とワイヤレス通信することができる。基地局105の各サイトは、それぞれの地理的エリア110のための通信カバレージを提供し得る。いくつかの例では、基地局105は、トランシーバ基地局、無線基地局、アクセスポイント、無線トランシーバ、基本サービスセット(BSS)、拡張サービスセット(ESS)、NodeB、発展型ノードB(eNB)、ホームNodeB、ホームeNodeB、または何らかの他の適切な用語で呼ばれる場合がある。基地局のためのカバレージエリア110は、カバレージエリアの一部のみを構成するセクタ(図示せず)に分割することができる。システム100は、異なるタイプの基地局105(たとえば、マクロ基地局、マイクロ基地局、および/またはピコ基地局)を含むことができる。異なる技術のためのカバレージエリアが重なる場合がある。
システム100は、異なるタイプの基地局が様々な地理的領域にカバレージを提供する異種ロングタームエボリューション(LTE)/LTE-Aネットワークであり得る。たとえば、各基地局105は、マクロセル、ピコセル、フェムトセル、および/または他のタイプのセルのための通信カバレージを提供し得る。マクロセルは、概して、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーして、ネットワークプロバイダとのサービスに加入しているUEによる無制限アクセスを可能にし得る。ピコセルは、概して、比較的小さい地理的エリアをカバーするはずであり、ネットワークプロバイダのサービスに加入しているUEによる無制限アクセスを可能にし得る。フェムトセルも、概して、比較的小さい地理的エリア(たとえば、自宅)をカバーすることになり、無制限アクセスに加えて、フェムトセルとの関係付けを有するUEによる制限付きアクセスも提供し得る。
コアネットワーク130は、バックホール132(たとえば、S1など)を介して基地局105と通信することができる。コアネットワーク130は、UE115およびデバイスグループサブスクリプションアクションを管理するためのデバイスサブスクリプション管理サーバ135と、制御モビリティおよび制御データを連携させるためのモビリティ管理エンティティ(MME)140と、ユーザサブスクリプション情報のデータベースを更新するためのホーム加入者サービス(HSS)145とを含み得る。基地局105はまた、たとえば、バックホールリンク134(たとえば、X2など)を介しておよび/またはバックホールリンク132を介して(たとえば、コアネットワーク130を通して)、直接または間接的に、互いに通信することができる。ワイヤレス通信システム100は、同期動作または非同期動作をサポートし得る。同期動作では、基地局は、同様のフレームタイミングを有し得、異なる基地局からの送信は、時間的にほぼ整合され得る。非同期動作では、基地局は、異なるフレームタイミングを有し得、異なる基地局からの送信は、時間的に整合されない場合がある。本明細書で説明する技法は、同期動作または非同期動作のいずれかのために使用され得る。
UE115は、ワイヤレス通信システム100全体にわたって分散され得、各UEは固定または移動であり得る。UE115はまた、当業者によって、移動局、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、または何らかの他の適切な用語で呼ばれる場合がある。UE115は、セルラーフォン、携帯情報端末(PDA)、ワイヤレスモデム、ワイヤレス通信デバイス、ハンドヘルドデバイス、タブレットコンピュータ、ラップトップコンピュータ、コードレスフォン、ワイヤレスローカルループ(WLL)局などであり得る。UEは、マクロeNB、ピコeNB、フェムトeNB、リレーなどと通信することが可能であり得る。
いくつかのUE115は、情報を収集するようにまたはマシンの自動化動作を可能にするように設計されたデバイスなどのMTCデバイスであってよい。MTCデバイスに関する適用例としては、スマートメータリング、インベントリモニタリング、水位モニタリング、機器モニタリング、ヘルスケアモニタリング、野生生物モニタリング、天候および地質学的事象モニタリング、フリート管理および追跡、リモートセキュリティ検知、物理的アクセス制御、ならびにトランザクションベースのビジネス課金がある。いくつかの場合には、システム100内で動作するように装備されているにもかかわらず、MTCデバイスは、スマートカード、UICC、または他の加入者識別モジュール(SIM)ベースの資格情報なしに構成され得る。たとえば、リモート監視デバイスなどのMTCデバイスは、SIM回路(たとえば、UICC)を欠いてもよい。または、MTCデバイスは、そのプロセッサ内の仮想SIMなしに構成されてもよい。
システム100内に示した通信リンク125は、UE115から基地局105へのアップリンク(UL)送信、および/またはダウンリンク(DL)キャリアを介して基地局105からUE115へのDL送信を含む場合がある。ダウンリンク送信は順方向リンク送信と呼ばれることもあり、一方、アップリンク送信は逆方向リンク送信と呼ばれることもある。
本開示によれば、UE115-aは、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイス115-bのために識別情報を取得し得る。UE115は、資格情報に基づいてネットワークとの接続を確立し得、ネットワークエンティティ(たとえば、デバイスサブスクリプション管理サーバ135)は、ネットワークエンティティがサービスのためにデバイス115-bを登録するのを助けることができる。たとえば、UE115は、デバイスに対する識別情報をUE115のサブスクリプションアイデンティティと関係付け得る。
図2は、本開示の様々な態様による、デバイスを別のデバイスのネットワークサブスクリプションと関係付けることをサポートするワイヤレス通信システム200の一例を示す。図示のように、ワイヤレス通信システム200は、ワイヤレスネットワークにアクセスするための資格情報を有するUE115-cと、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイス115-d(たとえば、MTCデバイス)とを含み得る。UE115-cおよびデバイス115-dは、図1を参照して説明するUEおよびデバイス115の例であり得る。システム200はまた、コアネットワーク130-aとUE115-cとの間の通信を促進し得るカバレージエリア110-aを有する基地局105-aを含むように示されている。本開示の態様によれば、デバイス115-dは、UE115-cがデバイス115-dをネットワークに登録した後、コアネットワーク130-aと通信する。コアネットワーク130-aは、デバイスサブスクリプション管理サーバ135-aと、MME140-aと、HSS145-aとを含み得る。いくつかの場合には、これらのネットワークエンティティの各々は、直接的に接続され得る。他の場合には、これらのネットワークエンティティの各々は、間接的に接続され得る。たとえば、デバイスサブスクリプション管理サーバ135-aおよびMME140-aは、直接接続を持たない。基地局105-aおよびコアネットワーク130-aは、図1を参照して説明するワイヤレス通信システム100の対応する構成要素の例であり得る。
デバイス115-dは、ワイヤレス通信システム100および200内で動作するように構成されたいくつかの同様のデバイスのうちの1つであり得る。たとえば、デバイス115-dは、地方自治体によって運営される数百(または数千)のパーキングメーターのうちの1つであり得る。地方自治体は、市内のパーキングメーター動作の態様をワイヤレスに監視および制御することを追求し得る。したがって、各パーキングメーターは、ワイヤレス通信(たとえば、上記で説明したMTC通信)用に構成され得、各パーキングメーターの通信システムおよび回路(たとえば、デバイス115-d)は、可能な限り簡素であり得る。たとえば、デバイス115-dは、地方自治体によって必要とされる断続的な通信を促進にするのに必要な最小の処理および無線周波数(RF)の構成要素を装備することができる。そのようなデバイスは、本明細書では、低コストデバイスおよび/または複雑さを抑えられたデバイスとして説明され得る。このことは、地方自治体が、比較的低コストで、あまり手がかからない、高信頼に接続されたデバイスを維持することを可能にする。したがって、デバイス115-dは、ネットワーク130-aへのサブスクリプションを単独で確立するためのハードウェアまたは処理能力を必要とすることなく構成され得る。
上記で説明したように、加入者ベースのネットワークアクセスモデルのもとで、UE115は、ネットワークにアクセスするために資格情報(たとえば、ネットワーク資格情報)を有することを必要とされることがある。しばしば、これは、各デバイスがネットワーク事業者によってプロビジョニングされることを必要とする。埋め込みSIM(eSIMまたは仮想SIM)など、オーバージエア(OTA)プロビジョニングが利用可能であるときでも、そのような手順を実装するために必要な構成要素は、そのような低コストまたは低複雑度のデバイスがセルラーネットワーク上で動作することを可能にすることに対して、法外なコスト上の障害を生み出すことがある。したがって、既存のサブスクリプションベースのサービスモデルは、低コストMTCまたは他の複雑差を低減されたデバイスの広範な実装と相反し、障害となることがある。
その上、ワイヤレス通信システム100および200の地方自治体および/または事業者(たとえば、セルラーサービスプロバイダ)は、市境内の多数(またはすべて)のパーキングメーターを地方自治体によって維持される単一のサブスクリプションと関係付けることを好むことがある。たとえば、地方自治体は、パーキングプログラムと関係付けられたワイヤレスデータ使用に対する会計および支払いを簡略化することを望むことがある。したがって、パーキングメーターを単一のサブスクリプションと関係付けることが望ましいことがあり、地方自治体は、サブスクリプションと関係付けられたデバイスの番号およびアイデンティティを頻繁に変更することを望むことがある。たとえば、地方自治体は、いくつかの新しいパーキングメーターを追加することがあるか、または地方自治体は、駐車取締りゾーン内の面積が拡大または縮小するにつれて、いくつかのメーターを廃止することがある。新しいデバイスを地方自治体のサブスクリプションに追加することを容易に促進にするために、ワイヤレス通信システム100および200の事業者(たとえば、セルラーサービスプロバイダ)からの直接的関与なしに、地方自治体の職員によってデバイスがサブスクリプションと関係付けられることを可能にすることが有利である。たとえば、職員は、必要に応じてパーキングメーター(たとえば、デバイス115-d)を結合させるために、地方自治体が発行するスマートフォン(たとえば、UE115-c)を利用し得る。
本開示の態様は、他のシナリオにも有益であり得ることは、当業者には認識されよう。たとえば、電気、ガスおよび/または水道の公益事業は、それらの事業のサービス領域内で、計量機器を頻繁に追加および除去することがある。したがって、デバイス115-dは、UE115-cを利用することによってワイヤレスネットワークに対する公益事業会社のサブスクリプションと関係付けられ得るユーティリティメーターであり得る。すなわち、公益事業の従業員は、公益事業所有の機器をサービスする間に、様々なメーターを共通のサブスクリプションと関係付けることができる。他の例では、野生生物監視デバイス(たとえば、カメラ)は、遠隔地に配置されることがあり、したがって、デバイス115-dは、UE115-cを利用して団体のサブスクリプションと関係付けられ得る野生生物監視デバイスであり得る。たとえば、UE115-cは、団体によって所有され、団体に登録されたサブスクリプションを有するスマートフォンであり得、ボランティアは、デバイス115-dを団体のサブスクリプションと関係付けるためにUE115-cを利用し得る。
別の例として、ユーザは、セルラーネットワークサービスに対する機能を有する新しいデバイス115-dを購入し、デバイス115-dをユーザのセルラーサブスクリプションに追加したいと思うことがある。サービスを取得するために、ユーザは、ユーザの既存のサブスクリプション契約のもとで、たとえば、消費者が、ワイヤレスネットワークを介してデバイスへ/から送信されたデータに対して支払う契約、たとえば、関係付けられたサブスクリプションに対するリバースビリングのもとで、デバイス115-dをネットワーク事業者に登録することができる。登録は、様々な方法で可能にされてよく、たとえば、登録は、ユーザが、デバイス115-d上またはデバイスパッケージング上でクイックレスポンス(QR)コードを走査することによって自動的に操作され得る。代替として、ユーザは、手動で情報を入力することができる。このことで、ユーザが複数のデバイス115を作動させるための、簡略化されたサブスクリプション管理およびビリングがもたらされ得る。いくつかの場合には、デバイス115-dは、デバイスをサブスクリプションに登録することを除いて、事業者と連携することなく追加され得る。
デバイスサブスクリプション管理サーバ135-aは、ユーザインターフェースを加入者に提供することによって、サブスクリプションと関係付けられたデバイスサブスクリプションリストをプロビジョニングするための機能を提供する(host)ことができる。デバイスサブスクリプションユーザインターフェースの一例は、ハイパーテキスト転送プロトコル(HTTP)ベースインターフェースであり得、HTTPベースインターフェースは、加入者が、ビリングなど、他の態様の加入者の勘定書を制御するために使用し得る、ウェブページ内のデバイスサブスクリプションメニュータブを含み得る。デバイスサブスクリプション管理サーバは、デバイスが追加または除去されるときに、HSS 145-aによってネットワーク内に記憶されているサブスクリプションと関係付けられたデバイスサブスクリプションリストを更新し得る。
いくつかの場合には、MME140-aは、制御情報をUE115と交換するためのキーネットワークノードである。たとえば、MME140-aは、ネットワーク接続活性化/非活性化プロセスに関与することがあり、同じく、UE115をHSS145-aによって認証することに関与することがある。通信セッションの認証および確立のため、およびUE115が移動するときにUE115との連続的通信を維持するために使用され得る、非アクセス層(NAS)シグナリングが、開始されてよく、および/またはMME140-aに向けられてよい。MME140-aはまた、一時的アイデンティティをUE115に割り振ることができる。たとえば、MME140-aは、MME140-aに対する識別情報ならびにUE115に対する一時的アイデンティティを含むグローバル一意一時的識別番号(GUTI)を、UE115に割り振ることができる。GUTIは、永続的アイデンティティ(persistent identity)、たとえば国際モバイル加入者識別番号(IMSI)がネットワーク内で送信される頻度を最小化し得る。MME140-aはまた、UE115がサービスプロバイダのパブリックランドモバイルネットワーク(PLMN)上にキャンプオンすることを認可されるかどうかを検査し、UE115に対する付属の手順(attachment procedure)など、NASシグナリングに対するセキュリティキーを管理して、セキュリティキーの管理を取り扱うことができる。
HSS145-aは、ユーザおよびサブスクリプション関連情報のための中央データベースである。HSS145-aの機能は、モビリティ管理、通話およびセッション確立サポート、ユーザ認証、およびアクセス認証を含み得る。HSS145-aは、認証センター(AuC)(図示せず)と共同設置され得るかまたはAuCと通信することができる。HSS145-aまたは別のネットワークエンティティは、ネットワーク内に記憶されているデバイス115および/またはデバイス115のグループのリストであり得るデバイスサブスクリプションリストを記憶し得る。各デバイスエントリは、デバイスアイデンティティ(ID)と、加入者と関係付けられた他の情報とを含み得る。たとえば、リストは、デバイス115に対する識別子であり得、デバイスタイプ(たとえば、device@thermostat)を示し得る、各デバイス115に対する名前を含み得る。同じく、リストは、デバイスID、たとえば、国際移動局機器識別番号(IMEI:international mobile station equipment identifier)、拡張固有識別子(EUI:extended unique identifier)、またはメディアアクセス制御(MAC:media access control)アドレスなど、デバイス115を識別するグローバル一意リンク層識別子を含み得る。リストはまた、1つまたは複数のデバイスグループID、たとえば、サブスクリプションと関係付けるためにデバイスのグループを識別するグローバル一意リンク層アイデンティティを含み得る。いくつかの場合には、デバイス識別子はまた、モバイル加入者統合サービスデジタルネットワーク番号(MSISDN:Mobile Subscriber Integrated Services Digital Network-Number)またはネットワークアクセス識別子(NAI)であり得る。
本開示の態様によれば、UE115-cは、UE115-cの資格情報およびアイデンティティ検証情報を、コアネットワーク130-a内のMME140-aおよびHSS145-aと交換することによって、ワイヤレスネットワークとの接続を部分的に確立することができる。UE115-cは、識別情報をデバイス115-dから取得し、デバイス115-dをコアネットワーク130-aに登録することができる。次いで、コアネットワーク130-aの構成要素は、デバイス115-dの識別情報をUE115-cのサブスクリプション情報と関係付けることができ、それによって、デバイス115-dが、UE115-cのサブスクリプションアイデンティティと最初に関係付けられることなく、ネットワークにアクセスするために十分な資格情報または機能を欠いている場合でも(たとえば、デバイス115-dがSIM能力を欠いている場合でも)、デバイス115-dは、後でネットワークにアクセスすることができる。いくつかの例では、デバイス115-dは、登録された後、UE115-cの限定的な支援によってワイヤレスネットワークにアクセスし得る。他の場合には、デバイス115-dは、登録された後、UE115-cからの支援なしにワイヤレスネットワークにアクセスし得る。いくつかの例では、デバイス115-dは、登録された後、単独でワイヤレスネットワークにアクセスし得る。
図3は、本開示の様々な態様による、デバイス115-eが別のデバイスのサブスクリプションと関係付けられる例示的なコールフロー300を示す。コールフロー300は、ネットワークアクセスに対する資格情報を欠いているデバイス115-eと、ネットワークアクセス資格情報を有するUE115-fとによって実行される動作を含み得る。たとえば、UE115-fはサブスクリプションと関係付けられ得る一方で、デバイス115-eはサブスクリプションと関係付けられず、デバイス115-eは、UE115-fによる関与なしには資格情報付与手順またはプロビジョニング手順(たとえば、OTAプロビジョニング)を経験することは不可能であるように構成され得る。デバイス115-eおよびUE115-fは、図1および図2を参照して説明するUEおよびデバイス115の例であり得る。コールフロー300はまた、図2を参照して説明するシステム200の対応する構成要素の例であり得る、デバイスサブスクリプション管理サーバ135-b、MME140-b、およびHSS145-bによって実行される動作を含み得る。
コールフロー300によって示される動作を開始する前に、UE115-fは、デバイス115-eに対する識別情報を取得するために、デバイス115-eとのローカル通信リンクを確立することができる。たとえば、UE115-fは、ワイヤレスパーソナルエリアネットワーク(WPAN)接続(たとえば、Bluetooth(登録商標)またはZigbee接続)を利用して、ユニバーサルシリアルバス(USB)リンクを利用して、近距離無線通信(NFC)リンクまたはWLANリンクを利用して識別情報を取得し得る。
いくつかの例では、デバイス115-eに対する識別情報を取得することは、上記で説明したようにローカル通信リンクを使用して実行され、他の場合には、識別情報は、ローカル通信リンクなしに取得され得る。たとえば、情報は、上記のように、QRコード(登録商標)を走査すること、ユニフォームリソースロケータ(URL)にアクセスすること、またはデバイス115-eもしくは関連する文書上に印刷された情報を入力することによって取得され得る。識別情報は、デバイス115-eのシリアル番号、国際移動局機器識別番号(IMEI)、一意のデバイス識別子(UDID)、デバイス115-eの能力に関連する情報、デバイス製造業者に関連する情報、または他の識別情報を含み得る。
UE115-fは、UE115-fのネットワーク資格情報に基づいてワイヤレスネットワークとの接続310を確立し得る。たとえば、UE115-fは、アタッチ要求を基地局105を介してMME140-bに送信することができる。いくつかの場合には、UE115-fは、アタッチ要求とともに一時アイデンティティ(たとえば、GUTI)を送信することができる。GUTIがMME140-bによって発行された場合、GUTIは、メモリに記憶されたUE115-fについての情報を有することができる。他の場合には、MME140-bは、UE115-fに対する識別情報およびセキュリティ情報を取得するためにGUTIによって識別される別のMME140-aと通信し得る。MME140-bが記憶された情報を持たず、別のMME140-aから情報を取り出すことができない場合、MME140-bは、新しいGUTIが生成され得るように、UE115-fがIMSIを供給することを要求し得る。UE115-fはまた、そのアイデンティティを検証するために、MME140-bと、および/または(MME140-bを介して)HSS145-bとセキュリティキーおよび/または証明書を交換し得る。1つまたは複数のセキュリティキーが、UE115-fに対するネットワークの事業者によってプロビジョニングされ、UE115-f内のSIMカード、スマートカード、またはUICCに記憶され得る。次いで、MME140-bは、UE115-fに対するユーザプレーンデータの交換を促進し得るサービングゲートウェイ(SGW)(図示せず)と通信することによって、UE115-fに対するネットワークセッションを生成することを開始し得る。いくつかの場合には、ネットワーク接続310は、UE115-fが識別情報をデバイス115-eから取得する前に確立される。
UE115-fは、デバイス115-eを登録することにおいてデバイスサブスクリプション管理サーバ135-bを支援し、デバイス情報を含む登録メッセージをデバイスサブスクリプション管理サーバ135-bに送信することによって、デバイスをそのデバイスサブスクリプションリストに追加することができる。デバイス情報は、識別情報(たとえば、デバイスID)と、パブリックキーと、デバイスIDに結合された有効期限およびQCIなど、他のパラメータとを含み得る。登録メッセージはまた、HSSにおけるUEサブスクリプションを一意に識別する識別子(たとえば、IMSI/GUTI/GUMMEIまたはサブスクリプションと関係付けられたNAIなど、別の識別子)を含み得る。この登録メッセージは、(たとえば、UICCから導出されるキーを使用して)UEおよびネットワークに知られている共有秘密鍵を使用して保全性および秘密性が保護され得る。デバイスをUEのサブスクリプションリストに追加することは、ネットワークによる承認を必要とすることがある。たとえば、デバイスサブスクリプション管理サーバ135-bは、たとえば、ビリングモデルまたはローミング契約に基づいて追加/除去を承認するかどうかを決定し得る。承認されると、デバイスサブスクリプション管理サーバ135-bは、次いで、HSS内に記憶されているサブスクリプションリストを更新するために、デバイスをHSS145-bまたは別のネットワークエンティティに登録し得、登録315-bは、デバイスに対する識別情報をUE115-fのネットワーク資格情報と関係付けることを含み得る。UE115-fはまた、登録解除メッセージをデバイスサブスクリプション管理サーバ135-bに送信することによって、デバイス115-eをUE115-fのサブスクリプションから除去し得る。除去もまた、ネットワークによる承認を必要とすることがある。
いくつかの例では、登録は、デバイスが、UEのネットワーク資格情報とは異なるネットワーク資格情報を有するワイヤレスネットワークにアクセスすることを可能にする。たとえば、デバイスサブスクリプション管理サーバ135-bは、デバイスのネットワーク資格情報を、登録メッセージ内に含まれるデバイスIDを使用して、UEとは無関係にデバイス製造業者から取得し得る。すなわち、UEは、UEのネットワーク資格情報を、UEのサブスクリプションリストに追加されるべきデバイスと共有しなくてもよく、デバイス資格情報のプロビジョニングは、UEのネットワーク事業者ではなくデバイス製造業者によって実行される。ネットワーク資格情報は、デバイス製造業者によってデバイスにプロビジョニングされた共有鍵、またはデバイス製造業者によってデバイスにプロビジョニングされたプライベート-パブリックキーペアを含み得る。UEからの異なるネットワーク資格情報を利用することで、単にUE115-fのネットワーク資格情報を共有することでは提供されないセキュリティの手段が提供され得る。たとえば、デバイス115-eがそれ自体のネットワーク資格情報を用いてネットワークにアクセスする場合、およびデバイス115がUE115-fのサブスクリプションと関係付けられた後にデバイス115-eのセキュリティが危うくなる場合、UE115-fのネットワーク資格情報のプライバシーは損なわれないままであり得る。なぜならば、デバイス115-eは、UE115-fの資格情報へのアクセス権を持たないからである。さらに、デバイス115-eは、UEのサービングネットワーク(たとえば、セルラーネットワーク)とは異なる帯域外ネットワーク(たとえば、非セルラーネットワーク)に、UEの資格情報に依存することなくデバイス115-e自体の資格情報を用いてアクセスし得る。
登録は、デバイス115-eの識別情報を含む要求をデバイスサブスクリプション管理サーバ135-bを介してHSS145-bに送信することを伴い得る。いくつかの例では、デバイス115-eに対する識別情報は、UE115-fのネットワーク資格情報とは異なる種類のものであり得る。たとえば、UE115-fのネットワーク資格情報は、スマートカードまたはUICC内で保持され得る一方で、デバイス115-eは、スマートカードまたはUICC機能がなくてもよい。いくつかの例では、UE115-fのネットワーク資格情報は、ワイヤレスネットワークの事業者によってプロビジョニングされ得、識別情報は、デバイスの製造業者によって確立され得る。デバイスの識別情報を使用することで、デバイスサブスクリプション管理サーバ135-bは、デバイス製造業者サーバへのセキュアチャネルを介してデバイスの資格情報(たとえば、秘密鍵)および/またはデバイスのパブリックキーを取得し得る。いくつかの場合には、UE115-fのネットワーク資格情報は、デバイス115-eに対する識別情報より高いレベルのセキュリティまたは信頼を表し得る。たとえば、デバイス115-eに対する識別情報は、ネットワーク事業者によって提供されるセキュリティキーを含まない。いくつかの例では、デバイスに対する識別情報は、デバイス識別子、デバイスパラメータ、URL、共有鍵、パブリックキー、またはデバイスの証明書を含み得る。
UE115-f上のデバイスサブスクリプションアプリケーションは、HSS145-b内に記憶されている加入者のデバイスサブスクリプションリストを更新するために、デバイスサブスクリプション管理サーバ135-bと通信し得る。デバイスサブスクリプション管理サーバ135-bは、デバイスサブスクリプションリストを更新するために、加入者と関係付けられた特定のHSS145にアクセスし得る。デバイス115-eのパブリックキーが、たとえば、製造業者によって署名される場合、デバイスサブスクリプション管理サーバ135-bはまた、デバイス製造業者へのセキュアチャネルを介して製造業者のパブリックキーを取得し得る。別の例では、UE115-eは、Verisignなどの信頼される第三者によって署名された製造業者の証明書を使用し得る。この場合、製造業者のパブリックキーは、セキュアチャネルを介して転送されることはない。次いで、デバイスサブスクリプション管理サーバ135-bは、加入者のアイデンティティとともに、デバイス115-eに対する識別情報305を含むサブスクリプション更新メッセージをHSS145-bに送信することができる。
次いで、デバイスサブスクリプション管理サーバ135-bは、UE115-fに対するユーザ情報とデバイス115-eに対するユーザ情報との間の関係320を含めるために、HSS145-b、MME140-bまたは他のネットワークエンティティにUE115-fのサブスクリプション情報を更新させることができる。たとえば、関係は、デバイス115-eのUDIDとUE115-fのIMSIとの間で生成され得る。いくつかの場合には、関係320は、UE115-fの認証に基づいて生成され得る。たとえば、UE115-fおよびデバイス115-eの関係320は、認証されたUE115-fがセキュリティ接続を介して通信することによって実行されている登録要求に基づいて容認可能であり得る。外部ネットワークを介して、たとえばインターネットを介して送信された登録要求は、排除され得る。デバイス115-eを追加または除去することは、事業者による承認を必要とすることがある。たとえば、ネットワーク事業者は、サブスクリプションタイプ、ビリングモデル、ローミング契約などに基づいてデバイス115-eを承認するかどうかを決定し得る。
いくつかの場合には、たとえば、デバイス識別情報305が秘密鍵を含む場合、HSS145-bは、よく知られている鍵導出関数(たとえば、ハッシュメッセージ認証コード(HMAC)またはセキュアハッシュアルゴリズム(SHA))を使用してデバイス固有のセッションキーを計算し、セッションキーを更新されたデバイスサブスクリプションリスト内に含めることができる。次いで、HSS145-bは、更新されたデバイスサブスクリプションリストを、デバイスキー、セッションキーおよびナンス(たとえば、任意の数字)とともに、MME140-bに送信することができる。ナンスは、デバイスが同じデバイスセッションキーを導出できるようにデバイスのネットワーク認証をサービスしている間にデバイスに提供され得る。デバイス識別情報305がパブリックキーを含む場合、HSS145-bは、更新されたデバイスサブスクリプションリストとパブリックキーとをMME140-bに送信することができる。
関係320が成功である場合、HSS145-b(または、いくつかの場合には、MME140-bまたは別のネットワークエンティティ)は、確認メッセージ325をデバイスサブスクリプション管理サーバ135-bに送信し、デバイスサブスクリプション管理サーバ135-bは、次いで、UE115-fに関する更新を確認し得る。確認メッセージ325は、デバイス115-eに対するワイヤレスアクセスパラメータを含み得る。この点において、UE115-fは、ネットワークに対するワイヤレスアクセスパラメータ330を、ローカル通信リンクを介してデバイス115-eに送信することができ、ここで、アクセスパラメータ330は、デバイスによるワイヤレスネットワークへのアクセスを促進する。いくつかの例では、アクセスパラメータ330は、ネットワーク資格情報、UEのネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、ネットワークのパブリックキー、またはネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む。いくつかの例では、UE115-fは、1つまたは複数のネットワークエンティティ(たとえば、MME140-bまたはHSS145-b)と通信することによってデバイス115-eに対するアクセス制限を確立する。たとえば、UE115-fは、デバイス115-eがネットワークにアクセスすることを可能にされ得る周波数、持続時間、またはロケーションを制限することができる。いくつかの例では、アクセス制限には、アクセス時間持続制限、サービス品質(QoS)パラメータ、トラフィックタイプ制限、使用時間仕様、満了時間(expiry time)、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限が含まれる。したがって、アクセスパラメータ330は、デバイス115-eがネットワークに接続するのを促進するための情報を含み得、同じく、アクセス制限を示し得る。
いくつかの例では、デバイスサブスクリプション管理サーバ135-bは、デバイス115-eに対する識別情報を認証し得る。このことは、デバイス115-eがネットワークに登録されることを許可されるものと、デバイスサブスクリプション管理サーバ135-bが決定することを可能にする。識別情報は、デバイスの共有鍵またはデバイスのパブリックキーを含み得る。たとえば、デバイスサブスクリプション管理サーバ135-bは、認証要求をデバイス認証サーバ(たとえば、デバイス製造業者によって運営されるサーバ)に送信することができる。この認証要求は、ネットワーク接続(または別の通信リンク)上でインターネットを介して送信され得る。デバイスサブスクリプション管理サーバ135-bは、デバイス115-eを登録する前に、認証応答をデバイス認証サーバから受信するために待つことができる。デバイス115-eが認証され得ない場合、デバイスサブスクリプション管理サーバ135-bは、登録を中断することができる。いくつかの場合には、UE115-fは、UE115-fのサブスクリプションと関係付けられたデバイスを管理するためにUE115-fおよびUE115-fのユーザが利用できるデバイスサブスクリプションアプリケーションを含み、かつ実行することができる。デバイスサブスクリプション管理サーバ135-bは、デバイス115-eがデバイスサブスクリプションアプリケーションに追加されるのを可能にする前に、デバイス115-eを認証することができる。
デバイス115-eがアクセスパラメータ330を受信したとき、デバイス115-eは、次いで、デバイス識別情報の関係320およびUE115-fのサブスクリプションアイデンティティに基づいてネットワーク接続335を確立し得る。たとえば、デバイス115-eは、アタッチ要求をMME140-bに送信することができる。しかしながら、デバイス115-eに対するアタッチ手順は、UE115-fに対するアタッチ手順とは異なることがある。たとえば、ネットワークは、デバイス115-eが、UICC上にまたはSIMによって記憶されたキーを必要とするセキュリティ認証手順を実行することなく接続を確立することを可能にし得る。同じく、ネットワーク接続335は、UE115-fによって確立されたアクセス制限を必要とすることがある。いくつかの場合には、UE115-fは、セキュリティ制限を変更し得る。たとえば、ユーザは、たとえばUE115-f上のアプリケーションにアクセスすることによって、またはネットワーク事業者のウェブインターフェースを利用することによって、ネットワーク事業者と通信し得る。
いくつかの場合には、ネットワークは、デバイス115-fのパブリックキーまたは証明書などのデバイス資格情報に基づいてセキュリティ手順を実装し得る。一例では、そのようなパブリックキーが利用可能である場合、デバイスIDは、デバイスのパブリックキーのハッシュとして定義され得る。いくつかの場合には、デバイスパブリックキーは、信頼できる第三者(たとえば、VerisignまたはIANA)によって署名され得、X.509証明書の形態で利用可能となり得る。
UE115-fに対する加入者はまた、関連するデバイスIDをデバイスサブスクリプションアプリケーションから選択解除することによって、デバイス115-eをデバイスサブスクリプションリストから除去し得る。登録解除要求が、登録と同じコールパスを利用してHSS145-bおよび随意にMME140-bに送信され得る。登録解除が成功である場合、デバイスサブスクリプション管理サーバ135-bは、HSS145-bおよびMME140-bと連係して、デバイス115-eを加入者のデバイスサブスクリプションリストから除去し得、MME140-bは、デバイス115-eと関係付けられたセキュリティおよび他のコンテキストを削除する。
図4は、様々な実施形態に従ってデバイスをUEのネットワークサブスクリプションと関係付けるように構成された例示的なデバイスサブスクリプション管理サーバ135-cのブロック図400を示す。デバイスサブスクリプション管理サーバ135-cは、図1〜図3を参照して説明したデバイスサブスクリプション管理サーバ135の1つまたは複数の態様の一例であり得る。デバイスサブスクリプション管理サーバ135-cは、入力モジュール405、サブスクリプション管理モジュール410、および/または出力モジュール415を含むことができる。デバイスサブスクリプション管理サーバ135-cはまた、プロセッサを含み得る。これらの構成要素の各々は、互いと通信していてもよい。
デバイスサブスクリプション管理サーバ135-cの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つの特定用途向け集積回路(ASIC)を用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で周知の任意の方式でプログラムされ得る、別のタイプの集積回路が使用され得る(たとえば、構造化/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、または他のセミカスタムIC)。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
入力モジュール405は、パケット、ユーザデータ、および/または様々な情報チャネル(たとえば、制御チャネル、データチャネルなど)と関係付けられた制御情報などの情報を受信することができる。情報は、サブスクリプション管理モジュール410に、かつデバイスサブスクリプション管理サーバ135-cの他の構成要素に渡され得る。
サブスクリプション管理モジュール410は、UEのネットワーク資格情報に基づいてUEとの接続を確立するように構成され得る。サブスクリプション管理モジュール410は、ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報をUEから取得するように構成され得る。サブスクリプション管理モジュール410は、デバイスをネットワークエンティティに登録するように構成され得、登録は、デバイスに対する識別情報をワイヤレスネットワークにおけるUEのネットワーク資格情報と関係付けることを含み得る。
出力モジュール415は、デバイスサブスクリプション管理サーバ135-cの他の構成要素から受信されたデータを他のネットワークエンティティに渡すことができる。
図5は、様々な実施形態に従ってデバイスをUEのネットワークサブスクリプションと関係付けるように構成された例示的なデバイスサブスクリプション管理サーバ135-dのブロック図500を示す。デバイスサブスクリプション管理サーバ135-dは、図1〜図4を参照して説明するデバイスサブスクリプション管理サーバの1つまたは複数の態様の一例であり得る。デバイスサブスクリプション管理サーバ135-dは、入力モジュール405-a、サブスクリプション管理モジュール410-a、および/または出力モジュール415-aを含み得る。デバイスサブスクリプション管理サーバ135-dはまた、プロセッサを含み得る。これらの構成要素の各々は、互いと通信していてもよい。サブスクリプション管理モジュール410-aは、接続モジュール505、識別モジュール510、および関係モジュール515を含み得る。
デバイスサブスクリプション管理サーバ135-dの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
入力モジュール405-aは、サブスクリプション管理モジュール410-aおよびデバイスサブスクリプション管理サーバ135-dの他の構成要素に渡され得る情報を受信し得る。サブスクリプション管理モジュール410-aは、図4を参照して上で説明した動作を実行するように構成され得る。出力モジュール415-aは、デバイスサブスクリプション管理サーバ135-dの他の構成要素から受信された1つまたは複数の信号を他のネットワークエンティティに送信することができる。
接続モジュール505は、図3に関して上記で説明したUEのネットワーク資格情報に基づいてUEとの接続を確立するように構成され得る。いくつかの例では、UEのネットワーク資格情報は、UEのUICC内に保持され得る。いくつかの例では、デバイスは、SIM能力を欠いている。いくつかの例では、UEのネットワーク資格情報は、ワイヤレスネットワークの事業者によってプロビジョニングされ得、デバイスの識別情報は、デバイスの製造業者によって確立され得る。
識別モジュール510は、図3に関して上記で説明したように、デバイスに対する識別情報を接続を介してUEから取得するように構成され得、デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。いくつかの例では、デバイスに対する識別情報は、UEのネットワーク資格情報とは異なる種類のものであり得る。いくつかの例では、デバイスに対する識別情報は、デバイス識別子、デバイスパラメータ、URL、共有鍵、パブリックキー、および/またはデバイスの証明書を含み得る。
関係モジュール515は、図3に関して上記で説明したように、ワイヤレスネットワークにアクセスするためにデバイスを登録するように構成され得、登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けることを含み得る。登録は、たとえば、デバイスが、UEのネットワーク資格情報とは異なるネットワーク資格情報を有するワイヤレスネットワークにアクセスすることを可能にし得る。UEは、デバイスの識別情報をデバイスサブスクリプション管理サーバ135に提供してよいが、いくつかの例では、UEは、UE自体のネットワーク資格情報を、HSS内に記憶されているUEのサブスクリプションリストに追加されるべきデバイスと共有していない。したがって、デバイスの登録に関連する手順(たとえば、デバイスがUEのサブスクリプションに追加されることを許可されるかどうかを決定するためにデバイスのサブスクリプションプロファイルを検証すること、および/またはデバイスの資格情報を取得すること)は、デバイスサブスクリプション管理サーバ135と他のネットワークエンティティとの間で実行され得る。追加または代替として、デバイスの識別情報はUEからデバイスサブスクリプション管理サーバ135に転送されてよいが、デバイスサブスクリプション管理サーバのUEとの通信は、デバイスの秘密情報(たとえば、秘密鍵またはプライベートキー)を漏らすことはない。いくつかの例では、デバイスを登録するステップは、登録情報を、HSSにおいて記憶されているデバイスサブスクリプションリストに追加されるようにUEのHSSに送信するステップを含み得る。登録情報は、デバイスの識別情報とネットワーク資格情報とを含み得る。いくつかの例では、デバイスを登録するステップは、ネットワークエンティティにデバイスに対するアクセス制限を与えるステップを伴う。
図6は、様々な実施形態に従ってデバイスをUEのネットワークサブスクリプションと関係付けるように構成された例示的なサブスクリプション管理モジュール410-bのブロック図600を示す。サブスクリプション管理モジュール410-bは、図4〜図5を参照して説明するサブスクリプション管理モジュール410の1つまたは複数の態様の一例であり得る。サブスクリプション管理モジュール410-bは、接続モジュール505-aと、識別モジュール510-aと、関係モジュール515-aとを含み得る。これらのモジュールの各々は、図5に関して上記で説明した機能を実行し得る。接続モジュール505-aは、アクセスモジュール605をさらに含み得る。識別モジュール510-aは、ネットワーク認証モジュール610をさらに含み得る。関係モジュール515-aは、確認モジュール615をさらに含み得る。
サブスクリプション管理モジュール410-bの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
アクセスモジュール605は、図3に関して上記で説明したように、デバイスに対するワイヤレスアクセスパラメータを接続を介してUE115に送信するように構成され得る。いくつかの例では、アクセスパラメータは、ネットワーク資格情報、UEのネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、ネットワークのパブリックキー、および/またはネットワークのパブリックキー証明書のうちの少なくとも1つを含み得る。いくつかの例では、サブスクリプションアイデンティティは、UEのGUTIまたはIMSIを含み得、ネットワーク識別子は、ネットワーク証明書、パブリックキー、および/またはPLMNアイデンティティを含む。追加または代替として、アクセス制限は、アクセス持続時間制限、使用時間仕様、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、および/またはダウンリンクスループット制限を含み得る。
ネットワーク認証モジュール610は、図3に関して上記で説明したように、デバイスに対する識別情報を認証するように構成され得る。ネットワーク認証モジュール610はまた、メッセージをデバイス認証サーバに送信するように構成され得る。いくつかの例では、ネットワーク認証モジュール610は、応答をデバイス認証サーバから受信するように構成され、識別情報を認証することは、その応答に基づき得る。識別情報は、デバイスの共有鍵またはパブリックキーを含み得る。ネットワーク認証モジュール610はまた、図3に関して説明するように、デバイスに対する認証要求を、接続を介してUE115から受信するように構成され得る。追加または代替として、ネットワーク認証モジュール610は、デバイスに対する認証確認を接続を介してUE115に送信するように構成され得る。
確認モジュール615は、図3に関して上記で説明したように、デバイスをネットワークエンティティに登録する際に、デバイス登録確認メッセージをUE115に送信するように構成され得る。
図7は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けることをサポートするシステム700の図を示す。システム700は、図1〜図6を参照して説明するデバイスサブスクリプション管理サーバ135の一例とすることができるデバイスサブスクリプション管理サーバ135-eを含み得る。デバイスサブスクリプション管理サーバ135-eは、図4〜図6を参照して説明するサブスクリプション管理モジュールの一例とすることができるサブスクリプション管理モジュール710を含み得る。
デバイスサブスクリプション管理サーバ135-eはまた、各々が、直接的または間接的に(たとえば、1つまたは複数のバス745を介して)互いと通信することができるプロセッサモジュール705と、(ソフトウェア(SW)720を含む)メモリ715と、入力/出力(I/O)モジュール735とを含み得る。I/Oモジュール735は、UE115-g、HSS145-c、および他のネットワークエンティティと双方向に通信するように構成され得る。I/Oモジュール735は、メッセージまたは他のシグナリングを送信および受信するステップを含めるために、システム700の他の要素との通信をサポートし得る。I/Oモジュール735は、そのような通信を実行するための適切な手段を含み得る。
メモリ715は、ランダムアクセスメモリ(RAM)と読み出し専用メモリ(ROM)とを含み得る。メモリ715は、実行されたときに、プロセッサモジュール705に、本明細書に記載の様々な機能を実行すること(たとえば、UEとの接続を確立すること、デバイスに対する識別情報をUEから取得すること、デバイスをネットワークエンティティに登録することなど)を行わせるように構成された命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェア/ファームウェアコード720を記憶し得る。代替として、ソフトウェア/ファームウェアコード720は、プロセッサモジュール705によって直接実行可能でなくてよく、コンピュータに(たとえば、コンパイルおよび実行されたとき)本明細書で説明する機能を実行させるように構成されてもよい。
プロセッサモジュール705は、インテリジェントハードウェアデバイス、たとえば中央処理装置(CPU)、マイクロコントローラ、ASIC等を含み得る。プロセッサ705の制御のもとで、デバイスサブスクリプション管理サーバ135-eは、図2〜図6で説明する方法、アルゴリズム、および/または機能を実装するように構成され得る。特に、プロセッサ705は、デバイスの登録を促進するために、UE115およびネットワーク要素(たとえば、MME140およびHSS145)と相互作用するために他のモジュールの動作を調整し得る。
図8は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けるための方法を示すフローチャート800を示す。いくつかの例では、フローチャート800のブロックは、図1〜図7を参照して説明するデバイスサブスクリプション管理サーバ135によって実行され得る。
ブロック805において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明するように、UE115のネットワーク資格情報に基づいてUE115との接続を確立し得る。いくつかの例では、ブロック805の機能は、図5を参照して上で説明した接続モジュール505によって実行され得る。
ブロック810において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する識別情報を接続を介してUEから取得し得る。デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。いくつかの例では、ブロック810の機能は、図5を参照して上で説明した識別モジュール510によって実行され得る。
ブロック815において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得、ここで、登録は、デバイスに対する識別情報をUE115のネットワーク資格情報と関係付けることを含み得る。デバイスが、UEの資格情報と異なる/別個であるデバイス自体の資格情報を有することで、帯域外ネットワーク、すなわちUEのサービングネットワーク(たとえば、セルラーネットワーク)と異なるワイヤレスネットワーク(たとえば、非セルラーネットワーク)に、デバイスがアクセスすることが可能になる。いくつかの例では、ブロック815の機能は、図5を参照して上で説明した関係モジュール515によって実行され得る。
図9は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けるための方法を示すフローチャート900を示す。いくつかの例では、フローチャート900のブロックは、図1〜図7を参照して説明するデバイスサブスクリプション管理サーバ135によって実行され得る。フローチャート900で説明する方法はまた、図8のフローチャート800の態様を組み込むことができる。
ブロック905において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したUE115のネットワーク資格情報に基づいてUE115との接続を確立し得る。いくつかの例では、ブロック905の機能は、図5を参照して上で説明した接続モジュール505によって実行され得る。
ブロック910において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する識別情報を、UEとの接続を介してUE115から取得し得る。デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。いくつかの例では、ブロック910の機能は、図5を参照して上で説明した識別モジュール510によって実行され得る。
ブロック915において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得る。登録は、デバイスに対する識別情報をUE115のネットワーク資格情報と関係付けることを含み得る。いくつかの例では、ブロック915の機能は、図5を参照して上で説明した関係モジュール515によって実行され得る。
ブロック920において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対するワイヤレスアクセスパラメータを、接続を介してUE115に送信し得る。いくつかの例では、ブロック920の機能は、図6を参照して上で説明したアクセスモジュール605によって実行され得る。
図10は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けるための方法を示すフローチャート1000を示す。いくつかの例では、フローチャート1000のブロックは、図1〜図7を参照して説明するデバイスサブスクリプション管理サーバ135によって実行され得る。フローチャート1000で説明する方法はまた、図8および図9のフローチャート800および900の態様を組み込むことができる。
ブロック1005において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、UEのネットワーク資格情報に基づいてUEとの接続を確立し得る。いくつかの例では、ブロック1005の機能は、図5を参照して上で説明した接続モジュール505によって実行され得る。
ブロック1010において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する識別情報を接続を介してUEから取得し得る。デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。いくつかの例では、ブロック1010の機能は、図5を参照して上で説明した識別モジュール510によって実行され得る。
ブロック1015において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、メッセージをデバイス認証サーバに送信し得る。いくつかの例では、ブロック1015の機能は、図6を参照して上で説明したネットワーク認証モジュール610によって実行され得る。
ブロック1020において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、応答をデバイス認証サーバから受信し得る。いくつかの例では、ブロック1020の機能は、図6を参照して上で説明したネットワーク認証モジュール610によって実行され得る。
ブロック1025において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する識別情報をネットワークサーバによって認証し得る。識別情報の認証は、デバイス認証サーバから受信された応答に基づき得る。いくつかの例では、ブロック1025の機能は、図6を参照して上で説明したネットワーク認証モジュール610によって実行され得る。
ブロック1030において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得る。登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。いくつかの例では、ブロック1030の機能は、図5を参照して上で説明した関係モジュール515によって実行され得る。
図11は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けるための方法を示すフローチャート1100を示す。いくつかの例では、フローチャート1100のブロックは、図1〜図7を参照して説明するデバイスサブスクリプション管理サーバ135によって実行され得る。フローチャート1100で説明する方法はまた、図8〜図10のフローチャート800〜1000の態様を組み込むことができる。いくつかの場合には、UE115は、フローチャート1100に示す方法のステップの前に、ネットワーク資格情報を使用してワイヤレスネットワークへのアクセスを確立し得る。
ブロック1105において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したUEのネットワーク資格情報に基づいてUEとの接続を確立し得る。いくつかの例では、ブロック1105の機能は、図5を参照して上で説明した接続モジュール505によって実行され得る。
ブロック1110において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する認証要求を接続を介してUEから受信し得る。いくつかの例では、ブロック1110の機能は、図6を参照して上で説明したネットワーク認証モジュール610によって実行され得る。
ブロック1115において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する識別情報を接続を介してUEから取得し得る。デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。いくつかの例では、ブロック1115の機能は、図5を参照して上で説明した識別モジュール510によって実行され得る。
ブロック1120において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、デバイスに対する識別情報を認証し得る。いくつかの例では、ブロック1120の機能は、図6を参照して上で説明したネットワーク認証モジュール610によって実行され得る。
ブロック1125において、UE115は、図3に関して上記で説明したように、デバイスに対する認証確認を接続を介してUEに送信し得る。いくつかの例では、ブロック1125の機能は、図6を参照して上で説明したネットワーク認証モジュール610によって実行され得る。
ブロック1130において、デバイスサブスクリプション管理サーバ135は、図3に関して上記で説明したように、ワイヤレスネットワークへのアクセスに対するデバイスを、UEのネットワーク資格情報とは異なるデバイスに対するネットワーク資格情報に登録し得る。登録は、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるステップを含み得る。いくつかの例では、ブロック1130の機能は、図5を参照して上で説明した関係モジュール515によって実行され得る。
図12は、様々な実施形態に従ってデバイスをUEのネットワークサブスクリプションと関係付けるように構成されたUE115-hのブロック図1200を示す。UE115-hはまた、装置またはデバイスと呼ばれることもある。UE115-hは、図1〜図3を参照して説明するUE115の1つまたは複数の態様の一例とすることができる。UE115-hはまた、装置またはデバイスと呼ばれることもある。UE115-hは、受信機1205、デバイス関係モジュール1210、および/または送信機1215を含み得る。UE115-hはまた、プロセッサを含み得る。これらの構成要素の各々は、互いと通信していてもよい。
UE115-hの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
受信機1205は、パケット、ユーザデータ、および/または様々な情報チャネル(たとえば、制御チャネル、データチャネルなど)に関連する制御情報などの情報を受信することができる。情報は、デバイス関係モジュール1210、およびUE115-hの他の構成要素に渡され得る。たとえば、受信機1205は、デバイスをネットワークに登録することに関連する基地局105を介してコアネットワーク130からメッセージを受信し得る。いくつかの例では、受信機1205は、デバイス115-eに対するワイヤレスアクセスパラメータを受信し得る。
デバイス関係モジュール1210は、アクセス資格情報を欠いているデバイスのために識別情報を取得するように構成され得る。デバイス関係モジュール1210はまた、UE115-hのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するように構成され得る。デバイス関係モジュール1210は、ワイヤレスネットワークにアクセスするデバイスをネットワーク資格情報に登録するために、デバイスに対する識別情報をデバイスサブスクリプション管理サーバに送信するように構成され得、登録は、デバイスに対する識別情報を、ワイヤレスネットワークにおけるUE115-hのネットワーク資格情報と関係付けることを含み得る。
送信機1215は、UE115-hの他の構成要素から受信された1つまたは複数の信号を送信し得る。たとえば、送信機1215は、デバイスをネットワークに登録することに関連する基地局105(図1および図2)を介してコアネットワーク130(図1および図2)にメッセージを送信し得る。いくつかの例では、送信機1215は、トランシーバモジュール内で受信機1205とコロケートされ得る。送信機1215は、単一のアンテナを含み得るか、またはいくつかのアンテナを含み得る。
図13は、様々な実施形態に従ってデバイスをUEのネットワークサブスクリプションと関係付けるように構成されたUE115-iのブロック図1300を示す。UE115-iは、図1〜図3および図12を参照して説明するUE115の1つまたは複数の態様の一例とすることができる。UE115-iはまた、装置またはデバイスと呼ばれることがある。UE115-iは、受信機1205-a、デバイス関係モジュール1210-a、および/または送信機1215-aを含み得る。UE115-iはまた、プロセッサ(図示せず)を含み得る。これらの構成要素の各々は、互いと通信していてもよい。デバイス関係モジュール1210-aはまた、デバイス識別モジュール1305と、接続確立モジュール1310と、登録モジュール1315とを含み得る。
UE115-iの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。代替として、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行されてもよい。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
受信機1205-aは、デバイス関係モジュール1210-aに、およびUE115-iの他の構成要素に渡され得る情報を受信し得る。デバイス関係モジュール1210-aは、図12を参照して上で説明した動作を実行するように構成され得る。送信機415-aは、UE115-iの他の構成要素から受信された1つまたは複数の信号を送信することができる。
デバイス識別モジュール1305は、図3に関して上記で説明したように、デバイスに対する識別情報を取得するように構成され得る。いくつかの場合には、デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いている。いくつかの例では、デバイスに対する識別情報は、UE115-hのネットワーク資格情報と異なる種類のものであり得る。いくつかの例では、ローカル通信リンクを介してデバイスに対する識別情報を取得するステップは、QRコード(登録商標)を走査するステップ、WPAN接続を利用するステップ、USBリンクを利用するステップ、NFCリンクを利用するステップ、WLANリンクを利用するステップ、またはURLにアクセスするステップのうちの少なくとも1つを含み得る。いくつかの例では、デバイスに対する識別情報は、デバイス識別子、デバイスパラメータ、URL、共有鍵、パブリックキー、またはデバイスの証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。
接続確立モジュール1310は、図3に関して上記で説明したように、UE115-iのネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立するように構成され得る。たとえば、接続確立モジュール1310は、アタッチ手順を実行するように構成され得る。いくつかの例では、接続確立モジュール1310は、(たとえば、以下で説明するように)UICCと連携して接続を確立する。
登録モジュール1315は、デバイスを登録することにおいてネットワークエンティティを支援するように構成され得る。ネットワークエンティティは、図3を参照して上記で説明したデバイスサブスクリプション管理サーバ135であり得る。いくつかの例では、登録モジュール1315は、ワイヤレスネットワークへのアクセスに対するデバイスをネットワーク資格情報に登録するために、デバイスに対する識別情報をデバイスサブスクリプション管理サーバに送信することができる。いくつかの場合には、登録は、デバイスに対する識別情報をUE115-iのネットワーク資格情報と関係付けることを含み得、ネットワーク資格情報は、UEのネットワーク資格情報と異なることがある。登録モジュール1315はまた、デバイスサブスクリプション管理サーバ135にデバイスに対するアクセス制限を与えるように構成され得る。いくつかの例では、アクセス制限は、アクセス持続時間制限、使用時間仕様、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、および/またはダウンリンクスループット制限を含む。いくつかの例では、ワイヤレスネットワークにおいてデバイスを登録するステップは、デバイスに対する登録要求を接続を介してネットワークに送信するステップを含み得る。登録モジュール1315はまた、デバイスに対する登録確認応答を接続を介してワイヤレスネットワークから受信するように構成され得る。
図14は、様々な実施形態に従ってデバイスをUEのネットワークサブスクリプションと関係付けるように構成されたデバイス関係モジュール1210-bのブロック図1400を示す。デバイス関係モジュール1210-bは、図12および図13を参照して説明するデバイス関係モジュール1210の1つまたは複数の態様の一例であり得る。デバイス関係モジュール1210-bは、デバイス識別モジュール1305-aと、接続確立モジュール1310-aと、登録モジュール1315-aとを含み得る。これらのモジュールの各々は、図13に関して上記で説明した機能を実行し得る。デバイス識別モジュール1305-aは、ローカル通信モジュール1405をさらに含み得る。登録モジュール1315-aは、認証モジュール1410をさらに含み得る。
デバイス関係モジュール1210-bの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された少なくとも1つのASICを用いて実装され得る。いくつかの例では、機能は、少なくとも1つのIC上で、1つまたは複数の他の処理ユニット(または、コア)によって実行され得る。他の例では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、FPGA、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具現化された命令を用いて実装されてよい。
ローカル通信モジュール1405は、図3に関して説明したデバイスとのローカル通信リンクを確立するように構成され得る。いくつかの場合には、デバイスに対する識別情報は、ローカル通信リンクを介して取得される。ローカル通信モジュール1405はまた、アクセスパラメータをローカル通信リンクを介してデバイスに送信するように構成され得、アクセスパラメータは、デバイスによるワイヤレスネットワークへのアクセスを促進し得る。いくつかの例では、アクセスパラメータは、デバイスに対するネットワーク資格情報、UEのネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、ネットワークのパブリックキー、またはネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含み得る。いくつかの場合には、サブスクリプションアイデンティティは、UEのGUTIおよび/またはIMSIを含み得、ネットワーク識別子は、ネットワーク証明書、パブリックキー、またはPLMNアイデンティティ、あるいはそれらの任意の組合せを含み得る。
認証モジュール1410は、図3に関して説明したように、デバイスに対する識別情報をUE115によって認証するように構成され得る。認証モジュール1410はまた、デバイスがネットワークに登録されることを許可されるものと決定するように構成され得る。追加または代替として、認証モジュール1410は、認証要求をデバイスサブスクリプション管理サーバに送信するように構成され得る。認証モジュール1410はまた、認証応答をデバイスサブスクリプション管理サーバから受信し、認証応答に基づいてデバイスに対する識別情報を認証するように構成され得る。
図15は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けることをサポートするシステム1500の図を示す。システム1500は、図1〜図6を参照して説明するネットワーク資格情報を有するUE115の一例とすることができるUE115-jを含み得る。UE115-jは、図4〜図6を参照して説明するデバイス関係モジュールの一例とすることができるデバイス関係モジュール1510を含み得る。UE115-jはまた、UICC1525を含み得る。UE115-jは、通信を送信するための構成要素と通信を受信するための構成要素とを含む、双方向音声およびデータ通信のための構成要素を含み得る。たとえば、UE115-jは、基地局105-bおよび/またはデバイス115-kと(たとえば、ワイヤレスリンクであってもなくてもよいローカル通信リンクを介して)通信し得る。デバイス115-kは、図1〜図3に関して説明したMTCデバイスであり得る。
UICC1525は、UE115-iを識別して認証するために使用されるIMSIおよび関連するキーを含む、加入者情報をセキュアに記憶する集積回路であり得る。UICC1525はまた、一意のシリアル番号、たとえば、集積回路カードID(ICCID)、セキュリティ認証および暗号化情報、ローカルネットワークに関連する一時的情報、サービスのリスト、個人識別番号(PIN)、およびPINロック解除のための個人解除コード(PUK)を含み得る。いくつかの場合には、UICC1525は、取外し可能なプラスチックカード内に埋め込まれた回路であり得る。
UE115-jはまた、各々が、直接的または間接的に、(たとえば、1つまたは複数のバス1545を介して)互いと通信することができるプロセッサモジュール1505と、(ソフトウェア(SW)1520を含む)メモリ1515と、トランシーバモジュール1535と、1つまたは複数のアンテナ1540とを含み得る。トランシーバモジュール1535は、上で説明したように、アンテナ1540および/または1つまたは複数のワイヤードまたはワイヤレスリンクを介して、1つまたは複数のネットワークと双方向に通信するように構成され得る。たとえば、トランシーバモジュール1535は、基地局105-bと双方向に通信するように構成され得る。トランシーバモジュール1535は、パケットを変調し、変調されたパケットを送信のためにアンテナ1540に与え、アンテナ1540から受信されたパケットを復調するように構成されたモデムを含み得る。UE115-jは単一のアンテナ1540を含んでよいが、UE115-jは、複数のワイヤレス送信を同時に送信および/または受信することができる複数のアンテナ1540を有してもよい。トランシーバモジュール1535はまた、1つまたは複数の基地局105同時に通信することができる場合がある。トランシーバ1535は、異なる無線アクセス技術(RAT)を使用して複数のネットワークを介して通信するように構成され得る。たとえば、トランシーバ1535は、ワイヤレスワイドエリアネットワーク(WWAN)TX/RXモジュール1536を使用してWWANと、およびWLAN TX/RXモジュール1537を使用してWLANと通信するように構成され得る。WLANは、上記で説明したローカル通信リンクの一例であり得る。
メモリ1515は、RAMとROMとを含んでもよい。メモリ1515は、実行されたときに、プロセッサモジュール1505に、本明細書に記載の様々な機能を実行すること(たとえば、識別情報を取得すること、ワイヤレスネットワークとの接続を確立すること、デバイスを登録することなど)を行わせるように構成される命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェア/ファームウェアコード1520を記憶し得る。代替として、ソフトウェア/ファームウェアコード1520は、プロセッサモジュール1505によって直接実行可能でなくてよく、コンピュータに(たとえば、コンパイルおよび実行されたとき)本明細書で説明する機能を実行させるように構成されてもよい。プロセッサモジュール1505は、インテリジェントハードウェアデバイス、たとえば、CPU、マイクロコントローラ、ASICなどを含み得る。
図16は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けるための方法を示すフローチャート1600を示す。フローチャート1600の機能は、図1〜図3および図12〜図15を参照して説明するUE115またはその構成要素によって実装され得る。いくつかの例では、フローチャート1600のブロックは、図12〜図15を参照して説明するデバイス関係モジュール1210、1510によって実行され得る。
ブロック1605において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報を取得し得る。デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いていることがある。いくつかの例では、ブロック1605の機能は、図13を参照して上で説明したデバイス識別モジュール1305によって実行され得る。
ブロック1610において、UE115は、図3に関して上記で説明したUE115のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立し得る。いくつかの例では、ブロック1610の機能は、図13を参照して上で説明した接続確立モジュール1310によって実行され得る。
ブロック1615において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報をUEのネットワーク資格情報と関係付けるために、識別情報を接続を介してネットワークサーバ(たとえば、デバイスサブスクリプション管理サーバ135)に送信し得る。いくつかの例では、ブロック1615の機能は、図13を参照して上で説明した登録モジュール1315によって実行され得る。
ブロック1620において、UE115は、図3に関して上記で説明したように、デバイスに対するワイヤレスアクセスパラメータを接続を介して受信し得る。いくつかの例では、ブロック1620の機能は、図12を参照して上で説明した受信機1205によって実行され得る。
図17は、様々な実施形態による、デバイスをUEのネットワークサブスクリプションと関係付けるための方法を示すフローチャート1700を示す。フローチャート1700の機能は、図1〜図3および図12〜図15を参照して説明するUE115またはその構成要素によって実装され得る。いくつかの例では、フローチャート1700のブロックは、図12〜図15を参照して説明するデバイス関係モジュールによって実行され得る。
ブロック1705において、UE115は、図3に関して上記で説明したように、デバイスとのローカル通信リンクを確立し得る。デバイスは、ワイヤレスネットワークにアクセスするための資格情報を欠いている。いくつかの例では、ブロック1705の機能は、図14を参照して上で説明したローカル通信モジュール1405によって実行され得る。
ブロック1710において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報を取得し得る。デバイスに対する識別情報は、ローカル通信リンクを介して取得され得る。いくつかの例では、ブロック1710の機能は、図13を参照して上で説明したデバイス識別モジュール1305によって実行され得る。
ブロック1715において、UE115は、図3に関して上記で説明したUE115のネットワーク資格情報に基づいてワイヤレスネットワークとの接続を確立し得る。いくつかの例では、ブロック1715の機能は、図13を参照して上で説明した接続確立モジュール1310によって実行され得る。
ブロック1720において、UE115は、図3に関して上記で説明したように、デバイスに対する認証要求を接続を介してネットワークサーバ(たとえば、デバイスサブスクリプション管理サーバ135)に送信し得る。いくつかの例では、ブロック1720の機能は、図14に関して上記で説明した認証モジュール1410によって実行され得る。
ブロック1725において、UE115は、図3に関して上記で説明したように、デバイスに対する認証確認を接続を介してネットワークサーバから受信し得る。いくつかの例では、ブロック1725の機能は、図14を参照して上で説明した認証モジュール1410によって実行され得る。
ブロック1730において、UE115は、図3に関して上記で説明したように、デバイスに対する識別情報をUE115のネットワーク資格情報と関係付けるために、デバイスに対する識別情報を接続を介してネットワークサーバ(たとえば、デバイスサブスクリプション管理サーバ135)に送信し得る。いくつかの例では、ブロック1730の機能は、図13を参照して上で説明した登録モジュール1315によって実行され得る。
ブロック1735において、UE115は、図3に関して上記で説明したように、デバイスに対するワイヤレスアクセスパラメータを接続を介して受信し得る。いくつかの例では、ブロック1735の機能は、図12を参照して上で説明した受信機1205によって実行され得る。
ブロック1740において、UE115は、図3に関して上記で説明したように、デバイスによるワイヤレスネットワークへのアクセスを促進するために、ワイヤレスアクセスパラメータをローカル通信リンクを介してデバイスに送信し得る。いくつかの例では、ブロック1735の機能は、図14を参照して上で説明したローカル通信モジュール1405によって実行され得る。
フローチャート800、900、1000、1100、1600および1700によって示される方法は例示的な実装形態であること、ならびに方法の動作、およびそのステップは、他の実装形態が可能であるように並べ替えられてよく、または別様に修正されてもよいことに留意されたい。
添付の図面に関連して上述した発明を実施するための形態は、例示的な実施形態を説明するものであり、実装され得る、または特許請求の範囲内にある唯一の実施形態を表すものではない。本明細書で使用する「例示的」という用語は、「例、事例、または例示として役立つ」ことを意味し、「好ましい」または「他の実施形態よりも有利な」を意味するものではない。詳細な説明は、説明した技法の理解を与える目的で、具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細を伴わずに実践され得る。場合によっては、説明した実施形態の概念を曖昧にするのを回避するために、よく知られている構造およびデバイスはブロック図の形態で示されている。
情報および信号は、種々の異なる技術および技法のいずれかを使用して表すことができる。たとえば、上記の説明全体にわたって参照される場合があるデータ、命令、コマンド、情報、信号、ビット、記号、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表すことができる。
本明細書の開示に関して説明した様々な例示的なブロックおよびモジュールは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、ASIC、FPGAもしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
本明細書で説明する機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、機能は、コンピュータ可読記憶媒体上に記憶され得る。他の例および実装形態は、本開示および添付の特許請求の範囲の範囲内にある。たとえば、ソフトウェアの性質により、上で説明した機能は、プロセッサによって実行されるソフトウェア、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのいずれかの組合せを使用して実装され得る。機能を実装する特徴はまた、機能の部分が異なる物理的ロケーションにおいて実装されるように分散されることを含めて、様々な位置に物理的に位置していてもよい。また、特許請求の範囲内を含み本明細書で使用される場合、項目のリスト(たとえば、「少なくとも1つの」または「1つまたは複数の」などという句で始まる項目のリスト)内で使用される「または」は、たとえば、「A、B、またはCのうちの少なくとも1つ、またはそれらの任意の組合せ」というリストがAまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するような、選言的リストを示す。
コンピュータ可読媒体は、コンピュータ可読記憶媒体と、コンピュータプログラムのある場所から別の場所への転送を容易にする任意の媒体を含む通信媒体との両方を含む。ストレージ媒体は、汎用または専用コンピュータによってアクセスされ得る任意の利用可能な媒体であってよい。限定ではなく例として、コンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、コンパクトディスク(CD)ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコード手段を搬送もしくは記憶するために使用され得、汎用もしくは専用コンピュータまたは汎用もしくは専用プロセッサによってアクセスされ得る任意の他の媒体を備えることができる。また、いかなる接続も適切にコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、またはデジタル加入者回線(DSL)を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合には、同軸ケーブル、光ファイバケーブル、ツイストペア、またはDSLは、コンピュータ可読媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)はレーザーを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読記憶媒体の範囲内に含まれる。
本開示の上の説明は、当業者が本開示を作製または使用することを可能にするために提供される。本開示への様々な修正は当業者には容易に明らかになり、本明細書で定義する一般原理は、本開示の範囲から逸脱することなく他の変形形態に適用され得る。したがって、本開示は、本明細書で説明した例および設計に限定されず、本明細書で開示した原理および新規な特徴と一致する最も広い範囲を与えられるべきである。
本明細書で説明した技法は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、直交周波数分割多元接続(OFDMA)システム、シングルキャリア周波数分割多元接続(SC-FDMA)システム、および他のシステムなどの様々なワイヤレス通信システムに使用され得る。「システム」および「ネットワーク」という用語は、しばしば互換的に使用される。CDMAシステムは、CDMA2000、ユニバーサル地上波無線アクセス(UTRA)などの無線技術を実施し得る。CDMA2000は、IS-2000、IS-95、およびIS-856規格をカバーする。IS-2000リリース0およびAは、一般に、CDMA2000 1X、1Xなどと呼ばれる。IS-856(TIA-856)は、一般に、CDMA2000 1xEV-DO、高速パケットデータ(HRPD)などと呼ばれる。UTRAは、広帯域CDMA(WCDMA(登録商標))およびCDMAの他の変形態を含む。TDMAシステムは、モバイル通信用グローバルシステム(GSM(登録商標))などの無線技術を実装し得る。OFDMAシステムは、ウルトラモバイルブロードバンド(UMB)、発展型UTRA(E-UTRA)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDMなどの無線技術を実装し得る。UTRAおよびE-UTRAは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)およびLTEアドバンスト(LTE-A)は、E-UTRAを使用するユニバーサルモバイルテレコミュニケーションシステム(UMTS)の新しいリリースである。UTRA、E-UTRA、UMTS、LTE、LTE-A、およびモバイル通信用グローバルシステム(GSM(登録商標))は、「第3世代パートナーシッププロジェクト」(3GPP)という名称の組織からの文書に記載されている。CDMA2000およびUMBは、「第3世代パートナーシッププロジェクト2(3GPP2:3rd Generation Partnership Project 2)」という名称の組織からの文書に記載されている。本明細書で説明した技法は、上述のシステムおよび無線技術、ならびに他のシステムおよび無線技術に使用されてよい。ただし、上の説明では、例としてLTEシステムについて説明し、上の説明の大部分においてLTE用語が使用されるが、本技法はLTE適用例以外に適用可能である。
100 ワイヤレス通信システム
105 基地局
105-a 基地局
105-b 基地局
110 地理的エリア
110-a カバレージエリア
115 ユーザ機器(UE)
115-a UE
115-b デバイス
115-c UE
115-d デバイス
115-e デバイス
115-f UE
115-g UE
115-h UE
115-i UE
115-j UE
115-k デバイス
125 ワイヤレス通信リンク
126 ローカル接続
130 コアネットワーク
130-a コアネットワーク
132 バックホール、バックホールリンク
134 バックホールリンク
135 デバイスサブスクリプション管理サーバ
135-a デバイスサブスクリプション管理サーバ
135-b デバイスサブスクリプション管理サーバ
135-c デバイスサブスクリプション管理サーバ
135-d デバイスサブスクリプション管理サーバ
135-e デバイスサブスクリプション管理サーバ
140 モビリティ管理エンティティ(MME)
140-a MME
140-b MME
145 ホーム加入者サーバ(HSS)
145-a HSS
145-b HSS
145-c HSS
300 コールフロー
305 識別情報
310 接続
315-b 登録
320 関係
325 確認メッセージ
330 ワイヤレスアクセスパラメータ
335 ネットワーク接続
400 ブロック図
405 入力モジュール
405-a 入力モジュール
410 ssrt管理モジュール
410-a サブスクリプション管理モジュール
410-b サブスクリプション管理モジュール
415 出力モジュール
415-a 出力モジュール
500 ブロック図
505 接続モジュール
505-a 接続モジュール
510 識別モジュール
510-a 識別モジュール
515 関係モジュール
515-a 関係モジュール
600 ブロック図
605 アクセスモジュール
610 ネットワーク認証モジュール
615 確認モジュール
700 システム
705 プロセッサモジュール
710 サブスクリプション管理モジュール
715 メモリ
720 ソフトウェア(SW)
735 入力/出力(I/O)モジュール
745 バス
1200 ブロック図
1205 受信機
1205-a 受信機
1210 デバイス関係モジュール
1210-a デバイス関係モジュール
1210-b デバイス関係モジュール
1215 送信機
1215-a 送信機
1300 ブロック図
1305 デバイス識別モジュール
1305-a デバイス識別モジュール
1310 接続確立モジュール
1310-a 接続確立モジュール
1315 登録モジュール
1315-a 登録モジュール
1400 ブロック図
1405 ローカル通信モジュール
1410 認証モジュール
1500 システム
1505 プロセッサモジュール
1510 デバイス関係モジュール
1515 メモリ
1520 ソフトウェア(SW)
1525 汎用集積回路カード(UICC)
1535 トランシーバモジュール
1536 WWAN TX/RXモジュール
1537 WLAN TX/RXモジュール
1540 アンテナ
1545 バス

Claims (56)

  1. ネットワークサーバによって実行されるワイヤレス通信の方法であって、
    ユーザ機器(UE)のネットワーク資格情報に基づいて前記UEとの接続を確立するステップと、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を前記UEから取得するステップと、
    前記ワイヤレスネットワークへのアクセスに対する前記デバイスを、前記UEの前記ネットワーク資格情報とは異なる前記デバイスに対するネットワーク資格情報に登録するステップとを含み、前記登録するステップが、前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けるステップを含む、方法。
  2. 前記ネットワークサーバによって前記デバイスに対する前記識別情報を認証するステップをさらに含む、請求項1に記載の方法。
  3. メッセージをデバイス認証サーバに送信するステップと、
    応答を前記デバイス認証サーバから受信するステップとをさらに含み、前記識別情報の前記認証が、前記デバイス認証サーバからの前記応答に基づく、請求項2に記載の方法。
  4. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされた共有鍵を含む、請求項1に記載の方法。
  5. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペアを含む、請求項1に記載の方法。
  6. 前記デバイスを登録する際に、デバイス登録確認メッセージを前記UEに送信するステップをさらに含む、請求項1に記載の方法。
  7. 前記デバイスを登録するステップが、
    登録情報を、ホーム加入者サーバ(HSS)において記憶されるデバイスサブスクリプションリストに追加されるように前記UEの前記HSSに送信するステップを含み、前記登録情報が、前記デバイスに対する前記識別情報と前記ネットワーク資格情報とを含む、請求項1に記載の方法。
  8. 前記デバイスに対する前記識別情報が、デバイス識別子、デバイスパラメータ、統一資源位置指定子(URL)、共有鍵、パブリックキー、または前記デバイスのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項1に記載の方法。
  9. 前記デバイスを登録するステップが、
    ネットワークエンティティに前記デバイスに対するアクセス制限を与えるステップを含む、請求項1に記載の方法。
  10. 前記アクセス制限が、アクセス持続時間制限、使用時間仕様、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項9に記載の方法。
  11. 前記デバイスに対する認証要求を、前記接続を介して前記UEから受信するステップと、
    前記デバイスに対する認証確認を、前記接続を介して前記UEに送信するステップとをさらに含む、請求項1に記載の方法。
  12. 前記デバイスに対する前記識別情報が、前記UEの前記ネットワーク資格情報とは異なる種類のものである、請求項1に記載の方法。
  13. 前記UEの前記ネットワーク資格情報が、前記ワイヤレスネットワークの事業者によってプロビジョニングされ、前記デバイスに対する前記識別情報が、前記デバイスの製造業者によって確立される、請求項1に記載の方法。
  14. ユーザ機器(UE)によって実行されるワイヤレス通信の方法であって、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得するステップと、
    前記UEのネットワーク資格情報に基づいて前記ワイヤレスネットワークとの接続を確立するステップと、
    前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けるために、前記デバイスに対する前記識別情報を前記接続を介してネットワークサーバに送信するステップと、前記デバイスに対するワイヤレスアクセスパラメータを前記接続を介して受信するステップとを含む、方法。
  15. 前記デバイスとのローカル通信リンクを確立するステップをさらに含み、前記デバイスに対する前記識別情報が、前記ローカル通信リンクを介して取得される、請求項14に記載の方法。
  16. 前記ワイヤレスアクセスパラメータを前記ローカル通信リンクを介して前記デバイスに送信するステップをさらに含み、前記ワイヤレスアクセスパラメータが、前記デバイスに対するネットワーク資格情報、前記UEの前記ネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、前記ワイヤレスネットワークのパブリックキー、または前記ワイヤレスネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項15に記載の方法。
  17. 前記デバイスに対する認証要求を、前記接続を介して前記ネットワークサーバに送信するステップをさらに含む、請求項14に記載の方法。
  18. 前記デバイスに対する認証応答を、前記接続を介して前記ネットワークサーバから受信するステップをさらに含む、請求項17に記載の方法。
  19. ワイヤレス通信のための装置であって、
    ユーザ機器(UE)のネットワーク資格情報に基づいて前記UEとの接続を確立するための手段と、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を前記UEから取得するための手段と、
    前記ワイヤレスネットワークへのアクセスに対する前記デバイスを、前記UEの前記ネットワーク資格情報とは異なる前記デバイスに対するネットワーク資格情報に登録するための手段とを含み、前記登録することが、前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けることを含む、装置。
  20. 前記デバイスに対する前記識別情報を認証するための手段をさらに含む、請求項19に記載の装置。
  21. メッセージをデバイス認証サーバに送信するための手段と、
    応答を前記デバイス認証サーバから受信するための手段とをさらに含み、認証するための前記手段が、前記デバイス認証サーバからの前記応答に基づいて前記識別情報を認証するように動作可能である、請求項20に記載の装置。
  22. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされた共有鍵を含む、請求項19に記載の装置。
  23. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペアを含む、請求項19に記載の装置。
  24. 前記デバイスを登録する際に、デバイス登録確認メッセージを前記UEに送信するための手段をさらに含む、請求項19に記載の装置。
  25. 前記デバイスを登録するための手段が、
    登録情報を、ホーム加入者サーバ(HSS)において記憶されるデバイスサブスクリプションリストに追加されるように前記UEの前記HSSに送信するための手段を含み、前記登録情報が、前記デバイスに対する前記識別情報と前記ネットワーク資格情報とを含む、請求項19に記載の装置。
  26. 前記デバイスに対する前記識別情報が、デバイス識別子、デバイスパラメータ、統一資源位置指定子(URL)、共有鍵、パブリックキー、または前記デバイスのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項19に記載の装置。
  27. 前記デバイスを登録するための手段が、
    ネットワークエンティティに前記デバイスに対するアクセス制限を与えるための手段を含む、請求項19に記載の装置。
  28. 前記アクセス制限が、アクセス持続時間制限、使用時間仕様、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項27に記載の装置。
  29. 前記デバイスに対する認証要求を、前記接続を介して前記UEから受信するための手段と、
    前記デバイスに対する認証確認を、前記接続を介して前記UEに送信するための手段とをさらに含む、請求項19に記載の装置。
  30. 前記デバイスに対する前記識別情報が、前記UEの前記ネットワーク資格情報とは異なる種類のものである、請求項19に記載の装置。
  31. 前記UEの前記ネットワーク資格情報が、前記ワイヤレスネットワークの事業者によってプロビジョニングされ、前記デバイスに対する前記識別情報が、前記デバイスの製造業者によって確立される、請求項19に記載の装置。
  32. ワイヤレス通信のための装置であって、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得するための手段と、
    前記装置のネットワーク資格情報に基づいて前記ワイヤレスネットワークとの接続を確立するための手段と、
    前記デバイスに対する前記識別情報を前記装置の前記ネットワーク資格情報と関係付けるために、前記識別情報を前記接続を介してネットワークサーバに送信するための手段と、
    前記デバイスに対するワイヤレスアクセスパラメータを前記接続を介して受信するための手段とを含む、装置。
  33. 前記デバイスとのローカル通信リンクを確立するための手段をさらに含み、取得するための前記手段が、前記識別情報を前記ローカル通信リンクを介して取得するように動作可能である、請求項32に記載の装置。
  34. ワイヤレスアクセスパラメータを前記ローカル通信リンクを介して前記デバイスに送信するための手段をさらに含み、前記ワイヤレスアクセスパラメータが、前記デバイスに対するネットワーク資格情報、前記装置の前記ネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、前記ワイヤレスネットワークのパブリックキー、または前記ワイヤレスネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項33に記載の装置。
  35. 前記デバイスに対する認証要求を、前記接続を介して前記ネットワークサーバに送信するための手段をさらに含む、請求項32に記載の装置。
  36. 前記デバイスに対する認証応答を、前記接続を介して前記ネットワークサーバから受信するための手段をさらに含む、請求項35に記載の装置。
  37. ワイヤレス通信のための装置であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと電子通信しているメモリと、
    前記メモリに記憶され、前記少なくとも1つのプロセッサによって実行されたとき、前記装置に、
    ユーザ機器(UE)のネットワーク資格情報に基づいて前記UEとの接続を確立することと、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を前記UEから取得することと、
    前記ワイヤレスネットワークへのアクセスに対する前記デバイスを、前記UEの前記ネットワーク資格情報とは異なる前記デバイスに対するネットワーク資格情報に登録することとを行わせるように動作可能な命令とを含み、前記登録することが、前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けることを含む、装置。
  38. 前記命令が、前記装置に、
    前記デバイスに対する前記識別情報を認証させるように動作可能である、請求項37に記載の装置。
  39. 前記命令が、前記装置に、
    メッセージをデバイス認証サーバに送信することと、
    応答を前記デバイス認証サーバから受信することとを行わせるように動作可能であり、前記識別情報の前記認証が、前記デバイス認証サーバからの前記応答に基づく、請求項38に記載の装置。
  40. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされた共有鍵を含む、請求項37に記載の装置。
  41. 前記デバイスに対する前記ネットワーク資格情報が、デバイス製造業者によってプロビジョニングされたプライベート-パブリックキーペアを含む、請求項37に記載の装置。
  42. 前記命令が、前記装置に、
    前記デバイスを登録する際に、デバイス登録確認メッセージを前記UEに送信させるように動作可能である、請求項37に記載の装置。
  43. 前記命令が、前記装置に、
    登録情報を、ホーム加入者サーバ(HSS)において記憶されるデバイスサブスクリプションリストに追加されるように前記UEの前記HSSに送信させるように動作可能であり、前記登録情報が、前記デバイスに対する前記識別情報と前記ネットワーク資格情報とを含む、請求項37に記載の装置。
  44. 前記デバイスに対する前記識別情報が、デバイス識別子、デバイスパラメータ、統一資源位置指定子(URL)、共有鍵、パブリックキー、または前記デバイスのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項37に記載の装置。
  45. 前記命令が、前記装置に、
    ネットワークエンティティに前記デバイスに対するアクセス制限を与えさせるように動作可能である、請求項37に記載の装置。
  46. 前記アクセス制限が、アクセス持続時間制限、使用時間仕様、最大帯域幅制限、サービスパラメータ、アップリンクスループット制限、またはダウンリンクスループット制限、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項45に記載の装置。
  47. 前記命令が、前記装置に、
    前記デバイスに対する認証要求を、前記接続を介して前記UEから受信することと、
    前記デバイスに対する認証確認を、前記接続を介して前記UEに送信することとを行わせるように動作可能である、請求項37に記載の装置。
  48. 前記デバイスに対する前記識別情報が、前記UEの前記ネットワーク資格情報とは異なる種類のものである、請求項37に記載の装置。
  49. 前記UEの前記ネットワーク資格情報が、前記ワイヤレスネットワークの事業者によってプロビジョニングされ、前記デバイスに対する前記識別情報が、前記デバイスの製造業者によって確立される、請求項37に記載の装置。
  50. ワイヤレス通信のための装置であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと電子通信しているメモリと、
    前記メモリに記憶され、前記少なくとも1つのプロセッサによって実行されたとき、前記装置に、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得することと、
    前記装置のネットワーク資格情報に基づいて前記ワイヤレスネットワークとの接続を確立することと、
    前記デバイスに対する前記識別情報を前記装置の前記ネットワーク資格情報と関係付けるために、前記識別情報を前記接続を介してネットワークサーバに送信することと、
    前記デバイスに対するワイヤレスアクセスパラメータを前記接続を介して受信することとを行わせるように動作可能な命令とを含む、装置。
  51. 前記命令が、前記装置に、
    前記デバイスとのローカル通信リンクを確立させるように動作可能であり、前記デバイスに対する前記識別情報が、前記ローカル通信リンクを介して取得される、請求項50に記載の装置。
  52. 前記命令が、前記装置に、
    前記ワイヤレスアクセスパラメータを前記ローカル通信リンクを介して前記デバイスに送信させるように動作可能であり、前記ワイヤレスアクセスパラメータが、前記デバイスのネットワーク資格情報、前記装置に対する前記ネットワーク資格情報と関係付けられたサブスクリプションアイデンティティ、ネットワーク識別子、前記ワイヤレスネットワークのパブリックキー、または前記ワイヤレスネットワークのパブリックキー証明書、あるいはそれらの任意の組合せのうちの少なくとも1つを含む、請求項51に記載の装置。
  53. 前記命令が、前記装置に、
    前記デバイスに対する認証要求を、前記接続を介して前記ネットワークサーバに送信させるように動作可能である、請求項50に記載の装置。
  54. 前記命令が、前記装置に、
    前記デバイスに対する認証応答を、前記接続を介して前記ネットワークサーバから受信させるように動作可能である、請求項53に記載の装置。
  55. ワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードが、
    ユーザ機器(UE)のネットワーク資格情報に基づいて前記UEとの接続を確立することと、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を前記UEから取得することと、
    前記ワイヤレスネットワークへのアクセスに対する前記デバイスを、前記UEの前記ネットワーク資格情報とは異なる前記デバイスに対するネットワーク資格情報に登録することとを行うように実行可能な命令を含み、前記登録することが、前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けることを含む、非一時的コンピュータ可読媒体。
  56. ワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードが、
    ワイヤレスネットワークにアクセスするための資格情報を欠いているデバイスのために識別情報を取得することと、
    ユーザ機器(UE)のネットワーク資格情報に基づいて前記ワイヤレスネットワークとの接続を確立することと、
    前記デバイスに対する前記識別情報を前記UEの前記ネットワーク資格情報と関係付けるために、前記識別情報を前記接続を介してネットワークサーバに送信することと、
    前記デバイスに対するワイヤレスアクセスパラメータを前記接続を介して受信することとを行うように実行可能な命令を含む、非一時的コンピュータ可読媒体。
JP2017501366A 2014-07-16 2015-07-06 デバイスを別のデバイスのネットワークサブスクリプションと関係付けること Active JP6574238B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462025398P 2014-07-16 2014-07-16
US62/025,398 2014-07-16
US201462025777P 2014-07-17 2014-07-17
US62/025,777 2014-07-17
US14/606,736 US9998917B2 (en) 2014-07-16 2015-01-27 Associating a device with another device's network subscription
US14/606,736 2015-01-27
PCT/US2015/039194 WO2016010759A1 (en) 2014-07-16 2015-07-06 Associating a device with another device's network subscription

Publications (3)

Publication Number Publication Date
JP2017528030A true JP2017528030A (ja) 2017-09-21
JP2017528030A5 JP2017528030A5 (ja) 2018-07-26
JP6574238B2 JP6574238B2 (ja) 2019-09-11

Family

ID=55075782

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017500968A Active JP6574236B2 (ja) 2014-07-16 2015-07-06 Ueベースのネットワークサブスクリプション管理
JP2017501366A Active JP6574238B2 (ja) 2014-07-16 2015-07-06 デバイスを別のデバイスのネットワークサブスクリプションと関係付けること

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017500968A Active JP6574236B2 (ja) 2014-07-16 2015-07-06 Ueベースのネットワークサブスクリプション管理

Country Status (8)

Country Link
US (3) US9883384B2 (ja)
EP (2) EP3170294A1 (ja)
JP (2) JP6574236B2 (ja)
KR (2) KR102341680B1 (ja)
CN (3) CN112492594A (ja)
AU (2) AU2015290087B2 (ja)
BR (2) BR112017000218B1 (ja)
WO (2) WO2016010760A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
EP2981113B1 (en) * 2014-07-31 2019-07-03 Samsung Electronics Co., Ltd Mobile communication service between mobile devices sharing same phone number
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
CN105472125B (zh) * 2015-11-16 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
EP3427502B1 (en) * 2016-03-09 2020-01-15 Telefonaktiebolaget LM Ericsson (PUBL) Methods providing service limitation and related communication device and network node
US10542570B2 (en) 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10615844B2 (en) * 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
SG10201602150QA (en) * 2016-03-18 2017-10-30 Huawei Int Pte Ltd An agent-based authentication and key agreement method for devices without sim card
JP2019515581A (ja) * 2016-05-12 2019-06-06 コンヴィーダ ワイヤレス, エルエルシー 仮想化されたモバイルコアネットワークへの接続
KR102408155B1 (ko) * 2016-07-18 2022-06-14 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US10616808B2 (en) 2016-07-19 2020-04-07 Qualcomm Incorporated Exchanging network server registration credentials over a D2D network
EP3491878A1 (en) 2016-07-26 2019-06-05 IPCom GmbH & Co. KG Connection of wearable devices
EP3491879B1 (en) * 2016-07-26 2021-08-25 IPCom GmbH & Co. KG Connection of wearable devices
DE102016216336B4 (de) 2016-08-30 2023-06-15 Vodafone Holding Gmbh Verfahren zur automatischen Provisionierung eines Endgerätes mit eingebettetem Teilnehmeridentifizierungsmodul (eSIM)
US10952176B2 (en) * 2017-03-17 2021-03-16 Samsung Electronics Co., Ltd. AF influenced PDU session management and subscription procedures
EP4221359A1 (en) * 2017-03-20 2023-08-02 ZTE Corporation Network slicing serving function
WO2018206999A1 (en) * 2017-05-09 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Handling of data limits in machine-to-machine communications network
US12256024B2 (en) 2017-06-21 2025-03-18 Microsoft Technology Licensing, Llc Device provisioning
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
FR3069998A1 (fr) 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
US10880933B2 (en) * 2017-08-12 2020-12-29 Arris Enterprises Llc Enabling data services for visiting users
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
CN108199964B (zh) * 2017-12-27 2020-11-27 努比亚技术有限公司 一种传输方法、终端、服务器及计算机可读存储介质
US11075906B2 (en) 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
EP3759866A1 (en) * 2018-03-02 2021-01-06 Intertrust Technologies Corporation Trust and identity management systems and methods
US10231113B1 (en) 2018-03-30 2019-03-12 Verizon Patent And Licensing Inc. Systems and methods for external group identification in wireless networks
WO2019193105A1 (en) 2018-04-05 2019-10-10 Nokia Technologies Oy Unified subscription identifier management in communication systems
DE102018116500A1 (de) * 2018-07-08 2020-01-09 Tobias Rückert Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
US11076283B2 (en) * 2018-10-30 2021-07-27 Google Llc Remote subscriber identity module
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
CN113261345B (zh) * 2019-01-10 2024-05-28 索尼集团公司 基站设备、无线通信设备和无线通信系统
GB2586231A (en) * 2019-08-09 2021-02-17 Prevayl Ltd Method, computer readable medium, and system
US10912147B1 (en) * 2019-08-14 2021-02-02 Cisco Technology, Inc. Macro cell-influenced access to private networks
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备
CN115136663B (zh) * 2020-02-26 2025-05-30 中兴通讯股份有限公司 基于iab节点识别信息授权iab节点连接的系统和方法
CN111405491B (zh) * 2020-03-31 2020-11-24 倪航标 利用局域网收集工业园区内部仓储信息的方法及系统
US20210385192A1 (en) * 2020-06-09 2021-12-09 Qualcomm Incorporated Access to home operator services with separate wireless network
JP7577312B2 (ja) * 2020-12-08 2024-11-05 株式会社川本製作所 遠距離無線通信開通システム
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN115460586B (zh) * 2021-06-09 2024-12-20 维沃移动通信有限公司 信息处理方法、密钥材料的获取方法及设备
CN115460580A (zh) * 2021-06-09 2022-12-09 维沃移动通信有限公司 密钥材料的发送方法、获取方法、信息传输方法及设备
CN115460579A (zh) * 2021-06-09 2022-12-09 维沃移动通信有限公司 密钥材料的处理方法、获取方法、信息传输方法及设备
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
CN113490214A (zh) * 2021-07-15 2021-10-08 北京京东乾石科技有限公司 用于网络连接的方法、装置、系统、服务器和介质
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control
US12231882B2 (en) 2022-04-11 2025-02-18 T-Mobile Usa, Inc. Reducing wireless telecommunication network traffic by distributing authentication credentials and subscription profiles across multiple networks
CN115396824B (zh) * 2022-07-13 2023-11-21 深圳市酷开网络科技股份有限公司 基于蓝牙的网络配置方法、装置、计算机设备及介质
US12408082B2 (en) 2022-09-30 2025-09-02 T-Mobile Usa, Inc. Reducing network traffic associated with a throughput intensive communication over a wireless telecommunication network
US12341909B2 (en) 2022-10-28 2025-06-24 T-Mobile Usa, Inc. Authenticating a user interacting with a wireless telecommunication network via a non-internet connected phone
WO2025171522A1 (en) * 2024-02-14 2025-08-21 Qualcomm Incorporated Authentication of a device behind a ue
WO2026012565A1 (en) * 2024-07-08 2026-01-15 Telefonaktiebolaget Lm Ericsson (Publ) Composite device with energy supply device and energy consumption device
WO2025167118A1 (en) * 2024-09-20 2025-08-14 Lenovo (Beijing) Limited METHOD AND APPARATUS OF SUPPORTING AMBIENT INTERNET OF THINGS (AIoT) DEVICE AUTHENTICATION

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US7487537B2 (en) 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20060035631A1 (en) 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
JP4840230B2 (ja) 2007-03-30 2011-12-21 ブラザー工業株式会社 無線ネットワークシステム、およびそれを構成するための無線機器
US8549584B2 (en) * 2007-04-25 2013-10-01 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
JP5289342B2 (ja) * 2010-01-15 2013-09-11 Necパーソナルコンピュータ株式会社 通信システム、接続提供端末、接続利用端末、サーバ、通信方法およびプログラム
KR101518337B1 (ko) 2010-06-28 2015-05-08 퀄컴 인코포레이티드 가입 데이터 최적화를 위한 시스템 및 방법
WO2012052806A1 (en) 2010-10-21 2012-04-26 Nokia Corporation Method and apparatus for access credential provisioning
TWI538463B (zh) * 2011-03-23 2016-06-11 內數位專利控股公司 確保網路通訊系統及方法
US20120266217A1 (en) 2011-04-15 2012-10-18 Skype Limited Permitting Access To A Network
US9716999B2 (en) * 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network
US20130067081A1 (en) 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9258744B2 (en) 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
WO2014084760A1 (en) * 2012-11-27 2014-06-05 Telefonaktiebolaget Lm Ericsson (Publ) System for handling access by wireless devices in wi-fi network
US9510194B2 (en) * 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
CN105684500B (zh) * 2013-10-31 2022-02-08 三星电子株式会社 装置到装置(d2d)通信中的收费信息记录的方法和系统
GB201319591D0 (en) 2013-11-06 2013-12-18 Microsoft Corp Network Access
US9432363B2 (en) * 2014-02-07 2016-08-30 Apple Inc. System and method for using credentials of a first client station to authenticate a second client station
US9590817B2 (en) * 2014-04-01 2017-03-07 Belkin International Inc. Logical network generation using primary gateway credentials
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9628485B2 (en) * 2014-08-28 2017-04-18 At&T Intellectual Property I, L.P. Facilitating peering between devices in wireless communication networks
GB2541162A (en) * 2015-07-13 2017-02-15 Vodafone Ip Licensing Ltd Machine to machine virtual private network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging

Also Published As

Publication number Publication date
KR102341680B1 (ko) 2021-12-20
EP3170293A1 (en) 2017-05-24
AU2015290086A1 (en) 2017-01-05
US20180115893A1 (en) 2018-04-26
AU2015290087A1 (en) 2017-01-05
US9998917B2 (en) 2018-06-12
CN106537943A (zh) 2017-03-22
KR20170032306A (ko) 2017-03-22
US10334432B2 (en) 2019-06-25
EP3170294A1 (en) 2017-05-24
AU2015290087B2 (en) 2019-10-31
BR112017000218A2 (pt) 2017-10-31
WO2016010759A1 (en) 2016-01-21
US20160021691A1 (en) 2016-01-21
JP2017525277A (ja) 2017-08-31
US9883384B2 (en) 2018-01-30
KR102434877B1 (ko) 2022-08-19
JP6574236B2 (ja) 2019-09-11
KR20170032305A (ko) 2017-03-22
WO2016010760A1 (en) 2016-01-21
CN106537944A (zh) 2017-03-22
US20160021635A1 (en) 2016-01-21
BR112017000218B1 (pt) 2023-05-09
JP6574238B2 (ja) 2019-09-11
CN112492594A (zh) 2021-03-12
AU2015290086B2 (en) 2019-07-18
BR112017000081A2 (pt) 2017-11-14

Similar Documents

Publication Publication Date Title
JP6574238B2 (ja) デバイスを別のデバイスのネットワークサブスクリプションと関係付けること
US9648019B2 (en) Wi-Fi integration for non-SIM devices
US20230300674A1 (en) Wireless local area network enhancements for access traffic steering switching splitting
EP3329706B1 (en) Establishing machine type communications using shared sim parameter
EP3618478A1 (en) Method and device for downloading profile in communication system
KR20150083806A (ko) 디바이스 및 그 동작 방법
CN105432102A (zh) 用于机器对机器通信的网络辅助引导自举
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US10158996B2 (en) Enabling cellular access
US20180097807A1 (en) Method and apparatus for performing initial access procedure based on authentication in wireless communication system
US9060028B1 (en) Method and apparatus for rejecting untrusted network
EP3111611B1 (en) A node and a method for enabling network access authorization
CN114128329A (zh) 利用无线通信网络的开放功能的方法和设备
US20240236787A1 (en) User equipment (ue) switching between networks using measurement gaps
EP4687327A1 (en) Advanced privacy protection mechanisms in and authorization mechanisms for vertical federated learning (vfl)
HK1256011B (en) Establishing machine type communications using shared sim parameter
HK1234941B (zh) 用於对网路进行集成的方法和节点

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190815

R150 Certificate of patent or registration of utility model

Ref document number: 6574238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250