CN106537944A - 将设备与另一个设备的网络订制进行关联 - Google Patents

将设备与另一个设备的网络订制进行关联 Download PDF

Info

Publication number
CN106537944A
CN106537944A CN201580038379.8A CN201580038379A CN106537944A CN 106537944 A CN106537944 A CN 106537944A CN 201580038379 A CN201580038379 A CN 201580038379A CN 106537944 A CN106537944 A CN 106537944A
Authority
CN
China
Prior art keywords
equipment
network
identification information
network credentials
devices according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580038379.8A
Other languages
English (en)
Inventor
S·B·李
G·B·霍恩
A·帕拉尼恭德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN202011299842.3A priority Critical patent/CN112492594A/zh
Publication of CN106537944A publication Critical patent/CN106537944A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

描述了用于在网络实体处的无线通信的方法、***和设备。用户设备(UE)可以获得针对设备的识别信息并且可以辅助建立凭证,其中该设备通过该凭证来接入无线网络(例如,蜂窝网络)。UE可以使用其自身凭证来与无线网络建立连接。设备订制管理服务器(其可以是无线网络核心内的实体)可以基于识别信息来认证设备,其可以包括注册设备以接入无线网络(例如,使用与UE的凭证不同的凭证,通过将设备识别信息与UE的凭证进行关联)。一旦被注册,设备可以与无线网络进行通信。设备订制管理服务器可以随后建立接入参数并将其传送给UE,UE可以在通信链路上将其发送给设备。

Description

将设备与另一个设备的网络订制进行关联
交叉引用
本专利申请享有以下申请的优先权:于2015年1月27日由Lee等人提交的、标题为“Associating a Device With Another Device’s Network Subscription”的美国专利申请No.14/606,736;于2014年7月17日由Lee等人提交的、标题为“Associating a DeviceWith Another Device’s Network Subscription”的美国临时专利申请No.62/025,777;以及与2014年7月16日由Lee等人提交的、标题为“UE-Based Network SubscriptionManagement”的美国临时专利申请No.62/025,398;上述申请中的每一个已转让给本申请的受让人。
背景技术
概括地说,以下内容涉及无线通信,更具体地说,涉及将设备与UE网络订制进行关联。无线通信***被广泛地部署以提供各种类型的通信内容,诸如语音、视频、分组数据、消息传送、广播等。这些***可以是能够通过共享可用的***资源(例如,时间、频率和功率)来支持与多个用户的通信的多址***。这种多址***的示例可以包括码分多址(CDMA)***、时分多址(TDMA)***、频分多址(FDMA)***和正交频分多址(OFDMA)***(例如,长期演进(LTE)***)。
通常,无线多址通信***可以包括多个基站,每个基站同时支持针对多个移动设备或其它用户装置(UE)设备的通信。基站可以在下行流和上行流链路上与UE通信。每个基站具有覆盖范围,该覆盖范围可以被称为小区的覆盖区域。一些类型的无线设备可以提供自动通信。一些无线设备可以实现机器对机器(M2M)通信或机器类型通信(MTC)。M2M和/或MTC可以指代允许设备与彼此或基站进行通信而无需人工干预的数据通信技术。例如,M2M和/或MTC可以指来自集成有传感器或仪表的设备的通信,以测量或捕获信息并将该信息中继到中央服务器或应用程序,该中央服务器或应用程序可以利用信息或将信息呈现给与程序或应用交互的人。在一些情况下,MTC设备或UE可能缺少用于接入无线网络的凭证。例如,MTC设备可能不具有智能卡或通用集成电路卡(UICC)。
发明内容
所描述的特征总体上涉及用于将设备与UE网络订制进行关联的一个或多个改进的***、方法和/或装置。用户设备(UE)可以获得针对设备的识别信息并且可以辅助建立凭证,其中该设备通过该凭证来接入无线网络。例如,设备可能缺少存储用于接入蜂窝网络的凭证的智能卡或通用集成电路卡(UICC)。为了帮助设备获得接入,UE可以使用其自身凭证来与无线网络建立连接。设备订制管理服务器可以基于识别信息来认证设备。例如,设备订制管理服务器可以向设备认证服务器发送消息。设备订制管理服务器可以随后通过将设备识别信息与UE的凭证进行关联来注册设备。设备订制管理服务器可以随后建立接入参数并向UE传送这些接入参数,UE可以通过本地连接向设备发送这些接入参数。
描述了一种由网络服务器执行的无线通信的方法。所述方法可以包括:基于UE的网络凭证来与所述UE建立连接;从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息;以及利用与所述UE的网络凭证不同的针对所述设备的网络凭证来注册所述设备以接入所述无线网络。所述注册可以包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
描述了一种用于无线通信的装置。所述装置可以是网络服务器或网络服务器的组件,如本文所描述的。所述装置可以包括:用于基于UE的网络凭证来与所述UE建立连接的单元;用于从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息的单元;以及用于利用与所述UE的网络凭证不同的针对所述设备的网络凭证来注册所述设备以接入所述无线网络的单元,其中所述注册可以包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
描述了另外一种用于无线通信的装置。所述装置可以是网络服务器或网络服务器的组件,如本文所描述的。所述装置可以包括至少一个处理器、与所述至少一个处理器进行电通信的存储器、以及存储在所述存储器中的指令。所述指令在由所述至少一个处理器执行时可以可操作以使得所述装置进行以下操作:基于UE的网络凭证来与所述UE建立连接;从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息;以及利用与所述UE的网络凭证不同的针对所述设备的网络凭证来注册所述设备以接入所述无线网络,其中所述注册可以包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
还描述了一种存储用于无线通信的代码的非暂时性计算机可读介质。所述代码可以包括可执行以进行以下操作的指令:基于UE的网络凭证来与所述UE建立连接;从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息;以及利用与所述UE的网络凭证不同的针对所述设备的网络凭证来注册所述设备以接入所述无线网络,其中所述注册可以包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以包括用于进行以下操作的过程、特征、单元或指令:从设备制造商获得所述设备的网络凭证。所述设备的网络凭证可以是由设备制造商供应的共享密钥或私有-公开密钥对。一些示例可以另外地或替代地包括用于进行以下操作的过程、特征、单元或指令:向设备认证服务器发送消息;以及从所述设备认证服务器接收响应,其中,基于来自所述设备认证服务器的响应来认证针对所述设备的所述识别信息。
在本文所描述的方法、装置和/或非暂时计算机可读介质的一些示例中,针对所述设备的所述识别信息与所述UE的网络凭证具有不同类型。
在本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例中,所述UE的网络凭证由所述无线网络的运营商供应并且所述设备的网络凭证由所述设备的制造商供应。
本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以包括用于进行以下操作的过程、特征、单元或指令:在所述连接上向所述UE发送针对所述设备的无线接入参数。所述无线接入参数包括以下各项中的至少一项:针对所述设备的网络凭证、与所述UE的网络凭证相关联的订制标识、网络标识符、网络的公开密钥、或网络的公开密钥证书、或其任意组合。
在本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例中,所述订制标识可以包括以下各项中的至少一项:所述UE的全球唯一临时标识(GUTI)和/或国际移动用户标识(IMSI),并且所述网络标识符可以包括网络的公开密钥证书、网络的公开密钥、或公共陆地移动网络(PLMN)标识、或其任意组合。一些示例可以另外地或替代地包括用于进行以下操作的过程、特征、单元或指令:认证针对所述设备的所述识别信息。
本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以包括用于进行以下操作的过程、特征、单元或指令:在注册所述设备以接入所述无线网络时,向所述UE发送设备注册确认消息。
在本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例中,注册所述设备可以包括:向所述UE的归属用户服务器(HSS)发送要添加到在所述HSS处存储的设备订制列表的注册信息,其中,所述注册信息可以包括针对所述设备的识别信息和网络凭证。在一些示例中,针对所述设备的所述识别信息包括以下各项中的至少一项:所述设备的设备标识符、设备参数、统一资源定位符(URL)、共享密钥、公开密钥、或公开密钥证书、或其任意组合。
在本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例中,注册所述设备以接入所述无线通信网络可以包括:向网络实体提供针对所述设备的接入约束。在一些示例中,所述接入约束包括以下各项中的至少一项:接入持续时间限制、使用时间规范、最大带宽限制、服务参数、上行链路吞吐量限制、或下行链路吞吐量限制、或其任意组合。
本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以包括用于进行以下操作的过程、特征、单元或指令:经由与所述UE的连接从所述UE接收针对所述设备的认证请求;以及经由所述连接向所述UE发送针对所述设备的认证确认。
还描述了另外一种用于由UE执行的无线通信的方法。所述方法可以包括:获得针对缺少用于接入无线网络的凭证的设备的识别信息;基于所述UE的网络凭证来与无线网络建立连接;在所述连接上向网络服务器发送针对所述设备的所述识别信息以将针对所述设备的所述识别信息与所述UE的网络凭证进行关联;以及在所述连接上接收针对所述设备的无线接入参数。
描述了另外一种用于无线通信的装置。所述装置可以是UE或UE的组件,如本文所描述的。所述装置可以包括:用于获得针对缺少用于接入无线网络的凭证的设备的识别信息的单元;用于基于所述装置的网络凭证来与无线网络建立连接的单元;用于在所述连接上向网络服务器发送针对所述设备的所述识别信息以将针对所述设备的所述识别信息与所述装置的网络凭证进行关联的单元;以及用于在所述连接上接收针对所述设备的无线接入参数的单元。
描述了另外一种用于无线通信的装置。所述装置可以是UE或UE的组件,如本文所描述的。所述装置可以包括至少一个处理器、与所述至少一个处理器进行电通信的存储器、以及存储在所述存储器中的指令。所述指令在由所述至少一个处理器执行时可以可操作以使得所述装置进行以下操作:获得针对缺少用于接入无线网络的凭证的设备的识别信息;基于所述装置的网络凭证来与无线网络建立连接;在所述连接上向网络服务器发送针对所述设备的所述识别信息以将针对所述设备的所述识别信息与所述装置的网络凭证进行关联;以及在所述连接上接收针对所述设备的无线接入参数。
还描述了另外一种存储用于无线通信的代码的非暂时性计算机可读介质。所述代码可以包括可执行以进行以下操作的指令:获得针对缺少用于接入无线网络的凭证的设备的识别信息;基于UE的网络凭证来与无线网络建立连接;在所述连接上向网络服务器发送针对所述设备的所述识别信息以将针对所述设备的所述识别信息与所述UE的网络凭证进行关联;以及在所述连接上接收针对所述设备的无线接入参数。
本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以包括用于进行以下操作的过程、特征、单元或指令:与所述设备建立本地通信链路,其中,针对所述设备的所述识别信息是在所述本地通信链路上获得的。本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以另外地或替代地包括用于进行以下操作的过程、特征、单元或指令:在所述本地通信链路上向所述设备发送所述无线接入参数,其中,所述无线接入参数包括以下各项中的至少一项:针对所述设备的网络凭证、与所述UE的网络凭证相关联的订制标识、网络标识符、网络的公开密钥、或网络的公开密钥证书、或其任意组合。
本文所描述的方法、装置和/或非暂时性计算可读介质的一些示例可以包括用于进行以下操作的过程、特征、单元或指令:经由与无线网络的连接向所述网络服务器发送针对所述设备的认证请求;以及经由所述连接从所述网络服务器接收针对所述设备的认证确认。
通过以下的详细描述、权利要求书和附图,所描述的方法和装置的进一步适用范围将变得显而易见。该详细描述和特定的示例是通过仅举例说明而给出的,这是因为在该描述的范围内的各种变化和修改对于本领域技术人员来说将变得显而易见。
附图说明
通过参考附图可以实现对本公开内容的本质和优点的进一步理解。在附图中,类似的组件或特征可以具有相同的附图标记。此外,相同类型的各种组件可以通过在附图标记后跟有破折号和在类似组件之间进行区分的第二标记来区分。如果在说明书中使用仅第一附图标记,则描述适用于具有相同第一附图标记的类似组件中的任何一个组件,而不管第二附图标记如何。
图1根据本公开内容示出了支持将设备与另一个设备的网络订制进行关联的无线通信***的示例;
图2根据本公开内容示出了支持将设备与另一个设备的网络订制进行关联的无线通信***的另外方面;
图3根据本公开内容示出了其中设备与另一个设备的网络订制相关联的示例性呼叫流程;
图4示出了根据本公开内容来配置的示例性设备订制管理服务器的框图;
图5示出了根据本公开内容来配置的示例性设备订制管理服务器的框图;
图6示出了根据本公开内容来配置的示例性设备订制管理服务器的框图;
图7根据本公开内容示出了支持将设备与另一个设备的网络订制进行关联的示例性***的框图;
图8根据本公开内容示出了用于将设备与另一个设备的网络订制进行关联的方法;
图9根据本公开内容示出了用于将设备与另一个设备的网络订制进行关联的方法;
图10根据本公开内容示出了用于将设备与另一个设备的网络订制进行关联的方法;
图11根据本公开内容示出了用于将设备与另一个设备的网络订制进行关联的方法;
图12示出了根据本公开内容来配置的示例性设备的框图;
图13示出了根据本公开内容来配置的示例性设备的框图;
图14示出了根据本公开内容来配置的示例性设备的框图;
图15根据本公开内容示出了支持将设备与另一个设备的网络订制进行关联的示例性***的框图;
图16根据本公开内容示出了用于将设备与另一个设备的网络订制进行关联的方法;以及
图17根据本公开内容示出了用于将设备与另一个设备的网络订制进行关联的方法。
具体实施方式
用户设备(UE)可以获得针对缺少用于接入无线网络的凭证的设备的识别信息。例如,设备可能缺少存储用于接入蜂窝网络的凭证的智能卡或通用集成电路卡(UICC)。为了帮助设备获得接入,UE可以使用其自身凭证来与无线网络建立连接。设备订制管理服务器可以基于针对设备的识别信息来认证该设备。例如,设备订制管理服务器可以向设备认证服务器发送消息。设备订制管理服务器可以随后通过将设备识别信息与UE的凭证进行关联来注册设备以利用网络凭证来接入无线网络。设备订制管理服务器可以通过独立于UE、至设备制造商服务器的安全信道来获得设备的凭证。设备订制管理服务器可以随后建立接入参数,接入参数可以包括设备的网络凭证,其中该设备可以通过该设备的网络凭证来获得无线网络上的服务。这些参数可以被传送给UE,UE可以通过本地连接向设备发送这些参数。通过建立与UE的凭证分开的设备的凭证,设备订制管理服务器可以使得设备能够接入无线网络。
以下的描述提供了示例,并且不是对权利要求中所阐述的范围、适用性或配置进行限制。在不脱离本公开内容的范围的情况下,可以对所论述的元素的功能和布置做出改变。各个实施例可以根据需要省略、替换或添加各种过程或组件。例如,可以以与所描述的顺序不同的顺序来执行所描述的方法,并且可以对各种步骤进行添加、省略或组合。此外,参照某些实施例描述的特征可以组合到其它实施例中。
图1根据本公开内容示出了支持将设备与UE网络订制进行关联的无线通信***100的示例。***100包括基站105、通信设备(也称为用户设备(UE)115)和核心网130。基站105可以在基站控制器(未示出)的控制下与UE 115通信,在各个实施例中基站控制器可以是核心网130或接入点105的部分。基站105可以通过回程链路132来与核心网130传送控制信息和/或用户数据。核心网可以验证UE 115的接入凭证,UE 115的接入凭证可以与用户的订制标识相关联。***100的运营商可以提供基于订制的服务,以使得UE 115的拥有者和/或用户(例如,运营商的客户)可以为使用其相应的UE 115经由***100发送和接收的数据支付费用。因此,在UE 115被授权为经由***100发送和接收数据之前,***100的运营商可以要求每个UE 115与订制相关联。订制可以有助于对经由***100发送和接收的数据进行跟踪,以使得***100的运营商能够基于***使用来对用户收费。在一些情况下,该布置可以被称为反向计费关联的订制。
在一些示例中,基站105可以在回程链路134(其可以是有线或无线通信链路)上彼此直接地或间接地通信。***100可以支持在多个载波(不同频率的波形信号)上的操作。无线通信链路125可以根据各种无线电技术来调制。每个调制信号可以携带控制信息(例如,参考信号、控制信道等)、开销信息、数据等。UE还可以经由本地连接126来与其它UE或设备通信。例如,UE可以经由本地无线连接(例如,无线局域网(WLAN)或蓝牙)或经由有线连接来与设备通信。
基站105可以经由一个或多个基站天线与UE 115无线地通信。基站105中的每一个可以为相应的地理区域110提供通信覆盖。在一些示例中,基站105可以被称为基站收发机、无线电基站、接入点、无线电收发机、基本服务集(BSS)、扩展服务集(ESS)、节点B、演进型节点B(eNB)、家庭节点B、家庭eNodeB、或某种其它适当的术语。可以将基站的地理覆盖区域110划分为扇区(未示出),这些扇区构成了覆盖区域的一部分。***100可以包括不同类型的基站105(例如,宏基站、微基站和/或微微基站)。对于不同技术来说可以存在重叠的覆盖区域。
***100可以是异构的长期演进(LTE)/LTE-A网络,其中不同类型的基站为各种地理区域提供覆盖。例如,每个基站105可以为宏小区、微微小区、毫微微小区和/或其它类型的小区提供通信覆盖。宏小区通常覆盖相对大的地理区域(例如,以数公里为半径)并且可以允许由具有与网络提供者的服务订制的UE进行不受限制的接入。微微小区通常覆盖相对较小的地理区域并且可以允许由具有与网络提供者的服务订制的UE进行不受限制的接入。毫微微小区通常也覆盖相对小的地理区域(例如,家庭),并且除了不受限制的接入之外,还可以提供由与该毫微微小区具有关联的UE进行受限制的接入。
核心网130可以经由回程132(例如,S1等)与基站105通信。核心网130可以包括用于管理UE115和设备群组订制动作的的设备订制管理服务器135、用于协调移动性和控制数据的移动性管理实体(MME)140、以及用于更新用户订制信息的数据库的归属用户服务(HSS)145。基站105还可以(例如,经由回程链路134(例如,X2等)和/或经由回程链路132(例如,通过核心网130)直接地或间接地)彼此通信。无线通信***100可以支持同步或异步的操作。对于同步的操作,基站可以具有相似的帧定时,并且来自不同基站的传输可以在时间上大致对齐。对于异步的操作,基站可以具有不同的帧定时,并且来自不同基站的传输可以不在时间上对齐。本文所描述的技术可以用于同步或异步的操作。
UE 115可以散布遍及无线通信***100,并且每个UE可以是固定的或移动的。UE115还可以被本领域技术人员称为移动站、用户站、移动单元、用户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动用户站、接入终端、移动终端、无线终端、远程终端、手持装置、用户代理、移动客户端、客户端、或某种其它适当的术语。UE 115可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持设备、平板计算机、膝上型计算机、无绳电话、无线本地环路(WLL)站等。UE能够与宏eNB、微微eNB、毫微微eNB、中继器等进行通信。
一些UE 115可以是MTC设备,诸如被设计为收集信息或实现机器的自动行为的那些MTC设备。MTC设备的应用示例包括智能计量、库存监测、水位监测、设备监测、医疗健康监测、野生动植物监测、气象和地质事件监测、车队管理和跟踪、远程安全感测、物理访问控制、以及基于交易的商业收费。在一些情况下,尽管被装备为在***100中操作,但MTC设备可以在没有智能卡、UICC或其它基于用户标识模块(SIM)的凭证的情况下进行配置。例如,MTC设备(诸如远程监测设备)可能缺少SIM电路(例如,UICC)。或者,MTC设备可以在其处理器内没有虚拟SIM的情况下进行配置。
***100中示出的通信链路125可以包括从UE 115到基站105的上行链路(UL)传输、和/或在下行链路(DL)载波上从基站105到UE 115的DL传输。下行链路传输还可以被称为前向链路传输,而上行链路传输还可以被称为反向链路传输。
根据本公开内容,UE 115-a可以获得针对缺少用于接入无线网络的凭证的设备115-b的识别信息。UE 115可以基于凭证来与网络建立连接并且网络实体(例如,设备订制管理服务器135)可以帮助该网络实体针对服务来注册设备115-b。例如,UE 115可以将针对设备的识别信息与UE 115的订制标识进行关联。
图2根据本公开内容的各个方面,示出了支持将设备与另一个设备的网络订制进行关联的无线通信***200的示例。如所示出的,无线通信***200可以包括具有用于接入无线网络的凭证的UE 115-c和缺少用于接入无线网络的凭证的设备115-d(例如,MTC设备)。UE 115-c和设备115-d可以是参照图1描述的UE和设备115的示例。***200还示出为包括具有覆盖区域110-a的基站105-a,基站105-a可以有助于实现核心网130-a与UE 115-c之间的通信。根据本公开内容的方面,在UE 115-c向网络注册了设备115-d之后,设备115-d与核心网130-a通信。核心网130-a可以包括设备订制管理服务器135-a、MME 140-a和HSS145-a。在一些情况下,这些网络实体中的每一个可以被直接地连接。在其它情况下,它们可以被间接地连接。例如,设备订制管理服务器135-a和MME 140-a可能没有直接的连接。基站105-a和核心网130-a可以是参照图1描述的无线通信***100的对应组件的示例。
设备115-d可以是被配置为在无线通信***100和200内操作的数个相似设备中的一个。例如,设备115-d可以是由市政当局(municipality)运营的数百个(或数千个)停车仪表中的一个。市政当局可以寻求无线地监测和控制城市内的停车仪表操作的方面。相应地,每个停车仪表可以被配置用于无线通信(例如,上文所描述的MTC通信),并且通信***和每个停车仪表(例如,设备115-d)的电路可以尽可能地简单。例如,设备115-d可以装备有为促进由市政当局要求的间歇性通信所必须的最小量的处理和射频元件。这种设备可以被本文描述为低成本和/或有限复杂度设备。这可以允许市政当局维持相对低成本、低维护、可靠连接的设备。设备115-d可以因此在没有必须的硬件或处理能力的情况下被配置为独立地建立对网络130-a的订制。
在基于订户的网络接入模型中,如上文所论述的,可能要求UE 115具有凭证(例如,网络凭证)来接入网络。通常,这可能要求每个设备由网络运营商来供应。即使当空中(OTA)供应可用时,诸如嵌入式SIM(eSIM或虚拟SIM),被要求实现这种过程的元件可能对于实现在蜂窝网络上操作的这种低成本或低复杂度设备产生成本高昂的阻碍。因此,现有的基于订制的服务模型可能与低成本MTC或其它降低复杂度的设备的广泛实施相冲突并且可能是其广泛实施的障碍。
此外,市政当局或/或无线通信***100和200的运营商(例如,蜂窝服务提供者)可能偏好于将城市界限内的众多(或所有)停车仪表与由市政当局维护的单一订制进行关联。例如,市政当局可能希望简化对与停车程序相关联的无线数据使用的计账和支付。因此可能期望将停车仪表关联到单一订制;并且市政当局可能希望频繁地改变与订制相关联的设备的数量和标识。例如,市政当局可以添加数个新的停车仪表,或者由于停车强制执行区内的区域扩展或收缩,其可以停止使用数个仪表。为了容易地促进将新设备添加到市政当局的订制,可能有益的是允许将设备与市政当局的雇员的订制进行关联,并且没有直接涉及无线通信***100和200的运营商(例如,蜂窝服务提供者)。例如,雇员可以使用市政当局发布的智能电话(例如,UE 115-c)来按需地关联停车仪表(例如,设备115-d)。
本领域技术人员将认识到,本公开内容在其它场景中也可能是有益的。例如,电力、燃气和/或供水公用事业可能在其服务区域内频繁地添加和移除计量设备。因此,设备115-d可以是公用事业仪表,其可以通过使用UE115-c来与公用事业公司对无线网络的订制相关联。也就是说,公用事业雇员可以在对公共事业拥有的设备进行服务时将各个仪表与公共的订制进行关联。在其它示例中,野生动植物监测设备(例如,照相机)可以放置于远程位置中;因此,设备115-d可以是野生动植物监测设备,其可以使用UE 115-c与组织的订制相关联。例如,UE 115-c可以是组织所拥有的智能电话并具有向组织注册的订制,并且志愿者可以使用UE 115-c来将设备115-d与该组织的订制进行关联。
举另一个示例,用户可以购买具有蜂窝网络服务的能力的新设备115-d并且可能希望将设备115-d添加到其蜂窝订制。为了获得服务,用户可以在其现有的订制协定下(例如,在其中消费者支付在无线网络上发送去往/来自设备的数据的协定下(例如,对关联的订制的反向计费))向网络运营商注册设备115-d。可以以多种方式来实现注册,例如,可以通过用户扫描设备115-d或设备包装上的快速响应(QR)码来自动进行注册。或者,用户可以手动地输入信息。这可以导致简化的订制管理和计费以便用户启用多个设备115。在一些情况下,可以添加设备115-d而无需与运营商的任何协调,除了将该设备注册到订制之外。
设备订制管理服务器135-a可以托管用于通过向订户提供用户界面来供应与订制相关联的设备订制列表的功能。设备订制用户界面的一个示例可以是基于超文本传输协议(HTTP)的界面,其可以包括网页内的设备订制菜单标签,该订户可以使用设备订制菜单标签来控制其帐户的其它方面,诸如计费。当添加或移除设备时,设备订制管理服务器可以由HSS 145-a更新与在网络中存储的订制相关联的设备订制列表。
在一些情况下,MME 140-a是用于与UE 115交换控制信息的关键网络节点。例如,MME 140-a可以涉及网络连接激活/去激活过程并且还可以涉及利用HSS 145-a认证UE115。非接入层(NAS)信令(其可以用于通信会话的授权和建立以及用于在UE 115移动时维持与UE 115的连续通信)可以被发起和/或指向至MME 140-a。MME 140-a还可以向UE 115分配临时标识。例如,MME 140-a可以向UE 115分配全球唯一临时标识(GUTI),其包括针对MME140-a的识别信息以及针对UE 115的临时标识。GUTI可以最小化在网络内发送持久性标识(例如,国际移动用户标识(IMSI))的频率。MME 140-a还可以检查UE 115是否被授权为驻留在服务提供者的公共陆地移动网络(PLMN)上,并且可以管理用于NAS信令(诸如用于UE115的附着过程)的安全密钥并处理安全密钥管理。
HSS 145-a是用于与用户和订制有关的信息的中央数据库。HSS 145-a的功能可以包括移动性管理、呼叫和会话建立支持、用户认证和接入授权。HSS 145-a可以与认证中心(AuC)(未示出)共置或通信。HSS 145-a或另一个网络实体可以存储设备订制列表,其可以是存储在网络中的设备115和/或设备115的群组的列表。每个设备条目可以包含与订户相关联的设备标识(ID)和其它信息。例如,列表可以包括每个设备115的名称,其可以是设备115的标识符并且可以指示设备类型(例如,设备@恒温器)。其还可以包括设备ID,例如,用于标识设备115的全球唯一链路标识符,诸如国际移动站设备标识符(IMEI)、扩展唯一标识符(EUI)、或介质访问控制(MAC)地址。列表还可以包括一个或多个设备群组ID,例如,全球唯一链路层标识,其标识要与订制进行关联的设备群组。在一些情况下,设备标识符还可以是移动用户综合服务数字网络号码(MSISDN)或网络接入标识符(NAI)。
根据本公开内容的方面,UE 115-c可以部分地通过与核心网130-a中的MME 140-a和HSS 145-a交换其凭证和标识验证信息来与无线网络建立连接。UE 115-c可以从设备115-d获得识别信息并且向核心网130-a注册设备115-d。核心网130-a的组件可以随后将设备115-d的识别信息与UE 115-c的订制信息进行关联,以使得设备115-d可以后续地接入网络,即使设备115-d缺少足够的凭证或能力来在没有初始地与UE 115-c的订制标识相关联的情况下接入网络(例如,即使设备115-d缺少SIM能力)。在一些示例中,设备115-d可以在被注册之后利用UE 115-c的有限辅助来接入无线网络。在其它情况下,设备115-d可以在被注册之后接入无线网络而无需来自UE 115-c的辅助。在一些示例中,在注册之后,设备115-d可以独立地接入无线网络。
图3根据本公开内容的各个方面,示出了其中设备与另一个设备的网络订制相关联的示例性呼叫流程300。呼叫流程300可以包括由缺少用于网络接入的凭证的设备115-e和具有网络接入凭证的UE 115-f执行的操作。例如,UE 115-f可以与订制相关联,而设备115-e可以不与订制相关联;可以对设备115-e进行配置,以使得其不能在没有UE 115-f的参与的情况下经历凭证授予(credentialing)或供应过程(例如,OTA供应)。设备115-e和UE115-f可以是参照图1-图2描述的UE和设备115的示例。呼叫流程300还可以包括由设备订制管理服务器135-b、MME 140-b和HSS 145-b执行的操作,设备订制管理服务器135-b、MME140-b和HSS 145-b可以是参照图2描述的***200的对应组件的示例。
在发起由呼叫流程300描绘的操作之前,UE 115-f可以与设备115-e建立本地通信链路以获得针对设备115-e的识别信息。例如,UE 115-f可以使用无线个域网(WPAN)连接(例如,蓝牙或Zigbee连接)、使用通用串行总线(USB)链路、使用近场通信(NFC)链路、或WLAN链路来获得识别信息。
在一些示例中,获得针对设备115-e的识别信息是使用如上文所描述的本地通信链路来执行的,并且在其它情况下,可以获得识别信息而无需本地通信链路。例如,可以通过扫描QR码、访问统一资源定位符(URL)或者通过输入打印在设备115-e上的信息或关联的文档(如上文所提到的)来获得信息。识别信息可以包括设备115-e的序号、国际移动站设备标识(IMEI)、唯一设备标识符(UDID)、与设备115-e的能力有关的信息、与设备制造商有关的信息、或其它识别信息。
UE 115-f可以基于其网络凭证来与无线网络建立连接310。例如,UE115-f可以经由基站105向MME 140-b发送附着请求。在一些情况下,UE115-f可以利用附着请求发送临时标识(例如,GUTI)。如果GUTI由MME140-b发出,则其可以具有存储在存储器中的关于UE115-f的信息。在其它情况下,MME 140-b可以与由GUTI标识的另一个MME 140-a通信以获得针对UE 115-f的识别和安全信息。如果MME 140-b不具有存储的信息并且不能从另一个MME140-a获取该信息,则MME 140-b可以请求UE 115-f提供IMSI,以使得可以生成新的GUTI。UE115-f还可以与MME 140-b和/或HSS 145-b(经由MME 140-b)交换安全密钥和/或证书以验证其标识。一个或多个安全密钥可以由网络的运营商供应给UE 115-f,并且存储在UE115-f中的SIM卡、智能卡、或UICC中。MME 140-b可以随后进行到通过与服务网关(SGW)通信(未示出)来为UE 115-f创建网络会话,服务网关可以有助于UE的用户平面数据的交换。在一些情况下,在UE 115-f从设备115-e获得识别信息之前,建立网络连接310。
UE 115-f可以通过向设备订制管理服务器135-b发送包括设备信息的注册消息来帮助设备订制服务器135注册设备115-e并且将设备添加到其设备订制列表。设备信息可以包括识别信息(例如,设备ID)、公开密钥、以及其它参数(诸如到期时间和绑定到设备ID的QCI)。注册消息还可以包括唯一地标识HSS处的UE订制的标识符(例如,IMSI/GUTI/GUMMEI或诸如与订制相关联的NAI之类的另一个标识符)。该注册消息可以是使用对于UE和网络已知的共享秘密密钥(例如,使用从UICC导出的密钥)而受完整性和机密性保护的。将设备添加到UE的订制列表可能要经网络批准。例如,设备订制管理服务器135-b可以基于例如计费模型或漫游协定来确定是否批准添加/移除。一旦批准,设备订制管理服务器135-b可以随后向HSS145-b或另一个网络实体注册设备以更新存储在HSS中的订制列表;注册315-b可以包括将针对设备的识别信息与UE 115-f的网络凭证进行关联。UE 115-f还可以通过向设备订制管理服务器135-b发送撤销注册消息来从其订制中移除设备115-e。移除也可能要经网络批准。
在一些示例中,注册使得设备能够利用与UE的网络凭证不同的网络凭证接入无线网络。例如,设备订制服务器135-b可以独立于UE,使用在注册消息中所包括的设备ID来从设备制造商获得设备的网络凭证。也就是说,UE可以不与要添加到其订制列表的设备分享其网络凭证,并且设备凭证的供应由设备制造商而不是UE的网络运营商执行。网络凭证可以包括由设备制造商供应给设备的共享密钥、或由设备制造商供应给设备的私有-公开密钥对。使用与UE的网络凭证不同的网络凭证可以提供简单地共享UE 115-f的网络凭证可能不提供的安全措施。例如,如果设备115-e利用其自身网络凭证接入网络,并且如果设备115-e的安全在其已与UE 115-f的订制相关联之后受到损害,则UE 115-f的网络凭证的私密性可以保持完好无损,这是因为设备115-e可能不具有对UE 115-f的凭证的访问。此外,设备115-e可以利用其自身凭证来接入与UE的服务网络(例如,蜂窝网络)不同的带外网络(例如,非蜂窝网络)而无需依赖UE的凭证。
注册可以涉及经由设备订制管理服务器135-b向HSS 145-b发送包括设备115-e的识别信息的请求。在一些示例中,针对设备115-e的识别信息可以与UE 115-f的网络凭证具有不同类型。例如,UE 115-f的网络凭证可以被保存在UICC的智能卡中,然而设备115-e可能缺少智能卡或UICC能力。在一些示例中,UE 115-f的网络凭证可以由无线网络的运营商供应并且识别信息可以由设备的制造商建立。使用设备的识别信息,设备订制管理服务器135-b可以通过至设备制造商的安全信道来获得设备的凭证(例如,秘密密钥)和/或设备的公开密钥。在一些情况下,UE 115-f的网络凭证可以比针对设备115-e的识别信息代表更高的安全或信任级别。例如,针对设备115-e的识别信息可以不包括由网络运营商提供的安全密钥。在一些示例中,针对设备的识别信息可以包括设备的设备标识符、设备参数、URL、共享密钥、公开密钥、或证书。
UE 115-f上的设备订制应用可以与设备订制管理服务器135-b通信以更新存储在HSS 145-b中的订户的设备订制列表。设备订制管理服务器135-b可以访问与订户相关联的特定HSS 145以便更新设备订制列表。如果设备115-e的公开密钥由例如制造商签订,则设备订制管理服务器135-b还可以通过至设备制造商的安全信道来获得制造商的公开密钥。在另一个示例中,UE 115-e可以使用由受信的第三方(例如Verisign)签订的制造商的证书。在该情况下,制造商的公开密钥可以不通过安全信道来传送。设备订制管理服务器135-b可以随后向HSS 145-b发送包括针对设备115-e的识别信息305的订制更新消息连同订户的标识。
设备订制管理服务器135-b可以随后使得HSS 145-b、MME 140-b或其它网络实体更新UE 115-f的订制信息以包括UE 115-f和设备115-e的用户信息之间的关联320。例如,可以在设备115-e的UDID与UE 115-f的IMSI之间创建关联。在一些情况下,可以基于对UE115-f的认证来创建关联320。例如,基于注册请求是由在受信任的连接上通信的经认证的UE 115-f来执行的,UE 115-f和设备115-e的关联320可以是允许的。可以拒绝经由外部网络(例如,经由互联网)发送的注册请求。添加或移除设备115-e可能要经运营商批准。例如,网络运营商可以基于订制类型、计费模型、漫游协定等来确定是否批准设备115-e。
在一些情况下,例如,如果设备识别信息305包括秘密密钥,HSS 145-b可以使用公知的密钥推导函数(例如,散列消息认证码(HMAC)或安全散列算法(SHA))来计算特定于设备的会话密钥并且可以将其包括在经更新的设备订制列表中。随后,HSS 145-b可以向MME140-b发送经更新的设备订制列表连同设备密钥、会话密钥和随机数(例如,任意数)。可以在设备的服务网络认证期间向设备提供随机数,以使得设备可以推导相同的设备会话密钥。如果设备识别信息305包括公开密钥,则HSS 145-b可以向MME 140-b发送经更新的设备订制列表和公开密钥。
如果关联320是成功的,则HSS 145-b(或者,在一些情况下,MME 140-b或另一个网络实体)可以向设备订制管理服务器135-b发送确认消息325,设备订制管理服务器135-b可以随后与UE 115-f确认该更新。确认消息325可以包括针对设备115-e的无线接入参数。此时,UE 115-f可以在本地通信链路上向设备115-e发送网络的无线接入参数330,其中接入参数330有助于实现设备对无线网络的接入。在一些示例中,接入参数330包括以下各项中的至少一项:网络凭证、与UE的网络凭证相关联的订制标识、网络标识符、网络的公开密钥、或网络的公开密钥证书、或其任意组合。在一些示例中,UE 115-f通过与一个或多个网络实体(例如,MME 140-b或HSS145-b)通信来建立针对设备115-e的接入约束。例如,UE 115-f可以对设备115-e可以被允许接入网络的频率、持续时间或位置进行约束。在一些示例中,接入约束可以包括接入持续时间限制、服务质量(QoS)参数、业务类型约束、使用时间规范、到期时间、最大带宽限制、服务参数、上行链路吞吐量限制、或下行链路吞吐量限制。因此,接入参数330可以包括用于有助于设备115-e连接到网络的信息并且还可以指示接入约束。
在一些示例中,设备订制管理服务器135-b可以认证针对设备115-e的识别信息。这可以使得设备订制管理服务器135-b能够确定设备115-e被允许与网络进行注册。识别信息可以包括设备的共享密钥或设备的公开密钥。例如,设备订制管理服务器135-b可以向设备认证服务器(例如,由设备制造商操作的服务器)发送认证请求。可以在网络连接(或另一个通信链路)上和通过互联网发送该认证请求。设备订制管理服务器135-b可以等待以在注册设备115-e之前从设备认证服务器接收认证响应。如果设备115-e不能被认证,则设备订制管理服务器135-b可以放弃注册。在一些情况下,UE115-f可以包括并运行设备订制应用,UE 115-f和UE 115-f的用户可以利用该设备订制应用来管理与UE 115f的订制相关联的设备。设备订制管理服务器135-b可以在允许将设备115-e添加到设备订制应用之前对其进行认证。
当设备115-e已接收到接入参数330时,其可以随后基于设备识别信息和UE 115-f的订制标识的关联320来建立网络连接335。例如,设备115-e可以向MME 140-b发送附着请求。然而,设备115-e的附着过程可以不同于UE 115-f的附着过程。例如,网络可以允许设备115-e建立连接而无需执行安全认证过程,该安全认证过程需要在UICC上或利用SIM存储的密钥。此外,网络连接335可能面对由UE 115-f建立的接入约束。在一些情况下,UE 115-f可以更改安全约束。例如,用户可以与网络运营商通信(例如,通过访问UE 115-f上的应用或通过使用网络运营商的网页界面)。
在一些情况下,网络可以基于设备凭证(诸如设备115-f的公开密钥或证书)来实现安全过程。在一个示例中,如果这种公开密钥是可获得的,则设备ID可以被定义为设备的公开密钥的散列。在一些情况下,设备公开密钥可以由受信的第三方(例如,Verisign或IANA)签订并且可以以X.509证书的形式获得。
UE 115-f的订户还可以通过从设备订制应用取消选择关联的设备ID来从设备订制列表中移除设备115-e。可以使用与注册相同的呼叫路径来向HSS 145-b以及可选地向MME 140-b发送撤销注册请求。如果撤销注册是成功的,则与145-b和MME 140-b协调的设备订制管理服务器135-b可以从订户的设备订制列表中移除设备115-e,并且MME 140-b删除与设备115-e相关联的安全性和其它上下文。
图4根据各个实施例示出了被配置用于将设备与UE网络订制进行关联的示例性设备订制管理服务器135-c的框图400。设备订制管理服务器135-c可以是参照图1-图3描述的设备订制管理服务器135的一个或多个方面的示例。设备订制管理服务器135-c可以包括输入模块405、订制管理模块410和/或输出模块415。设备订制管理服务器135-c还可以包括处理器。这些组件中的每一个可以彼此相通信。
设备订制管理服务器135-c的组件可以单独地或共同地利用适于在硬件中执行可应用的功能中的一些或全部功能的至少一个专用集成电路(ASIC)来实现。或者,可以在至少一个IC上由一个或多个其它处理单元(或内核)来执行这些功能。在其它实施例中,可以使用其它类型的集成电路(例如,结构化/平台ASIC、现场可编程门阵列(FPGA)以及另一种半定制IC),其中这些集成电路可以用本领域已知的任何方式进行编程。还可以利用体现在存储器中的、被格式化为由一个或多个通用或专用处理器执行的指令来全部地或部分地实现每个单元的功能。
输入模块405可以接收诸如与各种信息信道(例如,控制信道、数据信道等)相关联的分组、用户数据和/或控制信息之类的信息。信息可以被传递给订制管理模块410以及设备订制管理服务器135-c的其它组件。
订制管理模块410可以被配置为基于UE的网络凭证来与UE建立连接。订制管理模块410可以被配置为从UE获得针对缺少用于接入无线网络的凭证的设备的识别信息。订制管理模块410可以被配置向网络实体注册设备;该注册可以包括在无线网络处将针对设备的识别信息与UE的网络凭证进行关联。
输出模块415可以向其它网络实体传递从设备订制管理服务器135-c的其它组件接收的数据。
图5根据各个实施例示出了被配置用于将设备与UE网络订制进行关联的示例性设备订制管理服务器135-d的框图500。设备订制管理服务器135-d可以是参照图1-图4描述的设备订制管理服务器的一个或多个方面的示例。设备订制管理服务器135-d可以包括输入模块405-a、订制管理模块410-a和/或输出模块415-a。设备订制管理服务器135-d还可以包括处理器。这些组件中的每一个可以彼此相通信。订制管理模块410-a可以包括连接模块505、识别模块510和关联模块515。
设备订制管理服务器135-d的组件可以单独地或共同地利用适于在硬件中执行可应用的功能中的一些或全部功能的至少一个ASIC来实现。或者,可以在至少一个IC上由一个或多个其它处理单元(或内核)来执行这些功能。在其它实施例中,可以使用其它类型的集成电路(例如,结构化/平台ASIC、FPGA以及另一种半定制IC),其中这些集成电路可以用本领域已知的任何方式进行编程。还可以利用体现在存储器中的、被格式化为由一个或多个通用或专用处理器执行的指令来全部地或部分地实现每个单元的功能。
输入模块405-a可以接收信息,该信息可以被传递给设备管理模块410-a以及设备订制管理服务器135-d的其它组件。设备管理模块410-a可以被配置为执行上文参照图4描述的操作。输出模块415-a可以向其它网络实体发送从设备订制管理服务器135-d的其它组件接收的一个或多个信号。
连接模块505可以被配置为基于UE的网络凭证来与UE建立连接,如上文参照图3所描述的。在一些示例中,UE的网络凭证可以保存在UE的UICC中。在一些示例中,设备缺少SIM能力。在一些示例中,UE的网络凭证可以由无线网络的运营商供应并且设备的识别信息可以由设备的制造商建立。
识别模块510可以被配置为在连接上从UE获得针对设备的识别信息,如上文参照图3所描述的;该设备可能缺少用于接入无线网络的凭证。在一些示例中,针对设备的识别信息可以与UE的网络凭证具有不同类型。在一些示例中,针对设备的识别信息可以包括设备的设备标识符、设备参数、URL、共享密钥、公开密钥和/或证书。
关联模块515可以被配置为注册设备以接入无线网络,如上文参照图3所描述的;并且注册可以包括将针对设备的识别信息与UE的网络凭证进行关联。该注册可以例如使得设备能够利用与UE的网络凭证不同的网络凭证来接入无线网络。虽然UE可以向设备订制管理服务器135发送设备的识别信息,但是在一些示例中UE并不与要添加到存储在HSS中的其订制列表中的设备共享其自身网络凭证。因此,可以在设备订制管理服务器135与其它网络实体之间执行与设备的注册有关的过程(例如,验证设备的订制简档以确定设备是否被允许添加到UE的订制和/或获得设备的凭证)。另外地或替代地,虽然可以从UE向设备订制管理服务器135传送设备的识别信息,但是设备订制管理服务器与UE的通信不会透露设备的秘密信息(例如,秘密密钥或私有密钥)。在一些示例中,注册设备可以包括向UE的HSS发送注册信息以便被添加到存储在HSS处的设备订制列表。注册信息可以包括设备的识别信息和网络凭证。在一些示例中,注册设备涉及向网络实体提供针对设备的接入约束。
图6根据各个实施例示出了被配置用于将设备与UE网络凭证进行关联的示例性订制管理模块410-b的框图600。订制管理模块410-b可以是参照图4-图5描述的订制管理模块410的一个或多个方面的示例。订制管理模块410-b可以包括连接模块505-a、识别模块510-a和关联模块515-a。这些模块中的每一个可以执行上文参照图5描述的功能。连接模块505-a还可以包括接入模块605。识别模块510-a还可以包括网络认证模块610。关联模块515-a还可以包括确认模块615。
订制管理模块410-b的组件可以单独地或共同地利用适于在硬件中执行可应用的功能中的一些或全部功能的至少一个ASIC来实现。或者,可以在至少一个IC上由一个或多个其它处理单元(或内核)来执行这些功能。在其它实施例中,可以使用其它类型的集成电路(例如,结构化/平台ASIC、FPGA以及另一种半定制IC),其中这些集成电路可以用本领域已知的任何方式进行编程。还可以利用体现在存储器中的、被格式化为由一个或多个通用或专用处理器执行的指令来全部地或部分地实现每个单元的功能。
接入模块605可以被配置为在连接上向UE 115发送针对设备的无线接入参数,如上文参照图3所描述的。在一些示例中,接入参数可以包括以下各项中的至少一项:网络凭证、与UE的网络凭证相关联的订制标识、网络标识符、网络的公开密钥、和/或网络的公开密钥证书。在一些示例中,订制标识可以包括UE的GUTI或IMSI并且网络标识符包括网络证书、公开密钥和/或PLMN标识。另外地或替代地,接入约束可以包括接入持续时间限制、使用时间规范、最大带宽限制、服务参数、上行链路吞吐量限制、和/或下行链路吞吐量限制。
网络认证模块610可以被配置为认证针对设备的识别信息,如上文参照图3所描述的。网络认证模块610还可以配置为向设备认证服务器发送消息。在一些示例中,网络认证模块610被配置为从设备认证服务器接收响应;并且认证识别信息可以基于该响应。识别信息可以包括设备的共享密钥或公开密钥。网络认证模块610还可以被配置为经由连接从UE115接收针对设备的认证请求,如上文参照图3所描述的。另外地或替代地,网络认证模块610可以被配置为经由连接向UE 115发送针对设备的认证确认。
确认模块615可以被配置为在向网络实体注册设备时向UE 115发送设备注册确认消息,如上文参照图3所描述的。
图7根据各个实施例示出了支持将设备与UE网络凭证进行关联的***700的图。***700可以包括设备订制管理服务器135-e,其可以是参照图1-图6描述的设备订制管理服务器135的示例。设备订制管理服务器135-e可以包括订制管理模块710,其可以是参照图4-图6描述的订制管理模块的示例。
设备订制管理服务器135-e还可以包括处理器模块705、存储器715(包括软件(SW)720)和输入/输出(I/O)模块735,其中每一个可以直接或间接地彼此通信(例如,经由一个或多个总线745)。I/O模块735可以被配置为与UE 115-g、HSS 145-c和其它网络实体双向地通信。I/O模块735可以支持与***700的其它元件的通信,以包括发送和接收消息和其它信令。I/O模块735可以包括用于执行这种通信的适当单元。
存储器715可以包括随机存取存储器(RAM)和只读存储器(ROM)。存储器715可以存储包含指令的计算机可读、计算机可执行软件/固件代码720,所述指令被配置为当所述指令被执行时使得处理器模块705执行本文所描述的各种功能(例如,与UE建立连接,从UE获得针对设备的识别信息,向网络实体注册设备等)。或者,软件/固件代码720可以不直接由处理器模块705执行,而是被配置为使得计算机(例如,当被编译和执行时)执行本文所描述的功能。
处理器模块705可以包括智能硬件设备,例如,中央处理单元(CPU)、微控制器、ASIC等。在处理器705的控制下,设备订制管理服务器135-e可以被配置为实现图2-图6中描述的方法、算法和/或功能。具体而言,处理器705可以协调其它模块的操作以与UE 115和网络单元(例如,MME 140和HSS 145)交互进而促进设备注册。
图8根据各个实施例示出了描绘用于将设备与UE网络订制进行关联的方法的流程图800。在某些示例中,流程图800的方框可以由如参照图1-图7所描述的设备订制管理服务器135执行。
在方框805处,设备订制管理服务器135可以基于UE 115的凭证来与UE 115建立连接,如上文参照图3所描述的。在某些示例中,方框805的功能可以由如上文参照图5所描述的连接模块505执行。
在方框810处,设备订制管理服务器135可以在连接上从UE获得针对设备的识别信息,如上文参照图3所描述的。该设备可能缺少用于接入无线网络的凭证。在某些示例中,方框810的功能可以由如上文参照图5所描述的识别模块510执行。
在方框815处,设备订制管理服务器135可以利用与UE的网络凭证不同的针对设备的网络凭证来注册设备以接入无线网络,如上文参照图3所描述的,其中注册可以包括将针对设备的识别信息与UE 115的网络凭证进行关联。具有与UE的凭证不同/分开的其自身凭证的设备使得设备能够接入带外网络,即,与UE的服务网络(例如,蜂窝网络)不同的无线网络(例如,非蜂窝网络)。在某些示例中,方框815的功能可以由如上文参照图5所描述的关联模块515执行。
图9根据各个实施例示出了描绘用于将设备与UE网络订制进行关联的方法的流程图900。在某些示例中,流程图900的方框可以由如上文参照图1-图7所描述的设备订制管理服务器135执行。流程图900中描述的方法还可以并入图8的流程图800的方面。
在方框905处,设备订制管理服务器135可以基于UE 115的网络凭证来与UE 115建立连接,如上文参照图3所描述的。在某些示例中,方框905的功能可以由如上文参照图5所描述的连接模块505执行。
在方框910处,设备订制管理服务器135可以在与UE 115的连接上从该UE接收针对设备的识别信息,如上文参照图3所描述的。该设备可能缺少用于接入无线网络的凭证。在某些示例中,方框910的功能可以由如上文参照图5所描述的识别模块510执行。
在方框915处,设备订制管理服务器135可以利用与UE的网络凭证不同的针对设备网络凭证来注册设备以接入无线网络,如上文参照图3所描述的。注册可以包括将针对设备的识别信息与UE 115的网络凭证进行关联。在某些示例中,方框915的功能可以由关联模块515执行,如上文参照图5所描述的。
在方框920处,设备订制管理服务器135可以在连接上向UE 115发送针对设备的无线接入参数,如上文参照图3所描述的。在某些示例中,方框920的功能可以由如上文参照图6所描述的接入模块605执行。
图10根据各个实施例示出了描绘用于将设备与UE网络订制进行关联的方法的流程图1000。在某些示例中,流程图1000的方框可以由如上文参照图1-图6和图7所描述的设备订制管理服务器135执行。流程图1000中描述的方法还可以并入图8-图9的流程图800至900的方面。
在方框1005处,设备订制管理服务器135可以基于UE的网络凭证来与UE建立连接,如上文参照图3所描述的。在某些示例中,方框1005的功能可以由如上文参照图5所描述的连接模块505执行。
在方框1010处,设备订制管理服务器135可以在连接上从UE获得针对设备的识别信息,如上文参照图3所描述的。该设备可能缺少用于接入无线网络的凭证。在某些示例中,方框1010的功能可以由如上文参照图5所描述的识别模块510执行。
在方框1015处,设备订制管理服务器135可以向设备认证服务器发送消息,如上文参照图3所描述的。在某些示例中,方框1015的功能可以由如上文参照图6所描述的网络认证模块610执行。
在方框1020处,设备订制管理服务器135可以从设备认证服务器接收响应,如上文参照图3所描述的。在某些示例中,方框1020的功能可以由如上文参照图6所描述的网络认证模块610执行。
在方框1025处,设备订制管理服务器135可以通过网络服务器来认证针对设备的识别信息,如上文参照图3所描述的。识别信息的认证可以基于从设备认证服务器接收的响应。在某些示例中,方框1025的功能可以由如上文参照图6所描述的网络认证模块610执行。
在方框1030处,设备订制管理服务器135可以利用与UE的网络凭证不同的针对设备的网络凭证来注册设备以接入无线网络,如上文参照图3所描述的。注册可以包括将针对设备的识别信息与UE的网络凭证进行关联。在某些示例中,方框1030的功能可以由如上文参照图5所描述的关联模块515执行。
图11根据各个实施例示出了描绘用于将设备与UE网络订制进行关联的方法的流程图1100。在某些示例中,流程图1100的方框可以由如上文参照图1-图6和图7所描述的设备订制管理服务器135执行。流程图1000中描述的方法还可以并入图8-图10的流程图800至1000的方面。在一些情况下,UE 115可以在流程图1100中描绘的方法的步骤之前使用网络凭证来建立对无线网络的接入。
在方框1105处,设备订制管理服务器135可以基于UE的网络凭证来与UE建立连接,如上文参照图3所描述的。在某些示例中,方框1105的功能可以由如上文所描述的连接模块505执行。
在方框1110处,设备订制管理服务器135可以经由连接从UE接收针对设备的认证请求,如上文参照图3所描述的。在某些示例中,方框1110的功能可以由如上文参照图6所描述的网络认证模块610执行。
在方框1115处,设备订制管理服务器135可以在连接上从UE获得针对设备的识别信息,如上文参照图3所描述的。该设备可能缺少用于接入无线网络的凭证。在某些示例中,方框1115的功能可以由如参照图5所描述的识别模块510执行。
在方框1120处,设备订制管理服务器135可以认证针对设备的识别信息,如上文参照图3所描述的。在某些示例中,方框1120的功能可以由如上文参照图6所描述的网络认证模块610执行。
在方框1125处,UE 115可以经由连接向UE发送针对设备的认证确认,如上文参照图3所描述的。在某些示例中,方框1125的功能可以由如上文参照图6所描述的网络认证模块610执行。
在方框1130处,设备订制管理服务器135可以利用与UE的网络凭证不同的针对设备的网络凭证来注册设备以接入无线网络,如上文参照图3所描述的。注册可以包括将针对设备的识别信息与UE的网络凭证进行关联。在某些示例中,方框1130的功能可以由如上文参照图5所描述的关联模块515执行。
图12根据各个实施例示出了被配置用于将设备与UE网络凭证进行关联的UE 115-h的框图1200。UE 115-h还可以被称为装置或设备。UE 115-h可以是参照图1-图3描述的UE115的一个或多个方面的示例。UE 115-h还可以被称为装置或设备。UE 115-h可以包括接收机1205、设备关联模块1210和/或发射机1215。UE 115-h还可以包括处理器。这些组件中的每一个可以彼此相通信。
UE 115-h的组件可以单独地或共同地利用适于在硬件中执行可应用的功能中的一些或全部功能的至少一个ASIC来实现。或者,可以在至少一个IC上由一个或多个其它处理单元(或内核)来执行这些功能。在其它实施例中,可以使用其它类型的集成电路(例如,结构化/平台ASIC、FPGA以及另一种半定制IC),其中这些集成电路可以用本领域已知的任何方式进行编程。还可以利用体现在存储器中的、被格式化为由一个或多个通用或专用处理器执行的指令来全部地或部分地实现每个单元的功能。
接收机1205可以接收诸如与各种信息信道(例如,控制信道、数据信道等)相关联的分组、用户数据和/或控制信息之类的信息。信息可以被传递给设备关联模块1210以及UE115-h的其它组件。例如,接收机1205可以经由基站105从核心网130接收与向网络注册设备相关的消息。在一些示例中,接收机1205可以接收针对设备115-e的无线接入参数。
设备关联模块1210可以被配置为获得针对缺少接入凭证的设备的识别信息。设备关联模块1210还可以被配置为基于UE 115-h的网络凭证来与无线网络建立连接。设备关联模块1210可以被配置为向设备订制管理服务器发送针对设备的识别信息以便利用网络凭证来注册设备以接入无线网络,并且注册可以包括在无线网络处将针对设备的识别信息与UE 115-h的网络凭证进行关联。
发射机1215可以发送从UE 115-h的其它组件接收的一个或多个信号。例如,发射机1215可以经由基站105(图1或图2)向核心网130发送与向网络注册设备相关的消息。在一些示例中,发射机1215可以与接收机1205共置于收发机模块中。发射机1215可以包括单个天线,或者其可以包括数个天线。
图13根据各个实施例示出了被配置用于将设备与UE网络订制进行关联的UE 115-i的框图1300。UE 115-i可以是参照图1-图3和图12描述的UE 115的一个或多个方面的示例。UE 115-i还可以被称为装置或设备。UE115-i可以包括接收机1205-a、设备关联模块1210-a和/或发射机1215-a。UE115-i还可以包括处理器(未示出)。这些组件中的每一个可以彼此相通信。设备关联模块1210-a还可以设备识别模块1305、连接建立模块1310和注册模块1315。
UE 115-i的组件可以单独地或共同地利用适于在硬件中执行可应用的功能中的一些或全部功能的至少一个ASIC来实现。或者,可以在至少一个IC上由一个或多个其它处理单元(或内核)来执行这些功能。在其它实施例中,可以使用其它类型的集成电路(例如,结构化/平台ASIC、FPGA以及另一种半定制IC),其中这些集成电路可以用本领域已知的任何方式进行编程。还可以利用体现在存储器中的、被格式化为由一个或多个通用或专用处理器执行的指令来全部地或部分地实现每个单元的功能。
接收机1205-a可以信息,该信息可以被传递给设备关联模块1210-a以及UE 115-i的其它组件。设备关联模块1210-a可以被配置为执行上文参照图12描述的操作。发射机415-a可以发送从UE 115-i的其它组件接收的一个或多个信号。
设备识别模块1305可以被配置为获得针对设备的识别信息,如上文参照图3所描述的。在一些情况下,该设备缺少用于接入无线网络的凭证。在一些示例中,针对设备的识别信息可以与UE 115-h的网络凭证具有不同类型。在一些示例中,在本地通信链路上获得针对设备的识别信息可以包括以下各项中的至少一项:扫描QR码、使用WPAN连接、使用USB链路、使用NFC链路、使用WLAN链路、或访问URL。在一些示例中,针对设备的识别信息可以包括以下各项中的至少一项:设备的设备标识符、设备参数、URL、共享密钥或证书、或其任意组合。
连接建立模块1310可以被配置为基于UE 115-i的网络凭证来与无线网络建立连接,如上文参照图3所描述的。例如,连接建立模块1310可以被配置为执行附着过程。在一些示例中,连接建立模块1310与UICC相协调来建立连接(例如,如下文所描述的)。
注册模块1315可以被配置为帮助网络实体注册设备。网络实体可以是如上文参照图3所描述的设备订制管理服务器135。在一些示例中,注册模块1315可以向设备订制服务器发送针对设备的识别信息以利用网络凭证来注册设备以便接入无线网络。在一些情况下,注册可以包括将针对设备的识别信息与UE 115-i的网络凭证进行关联,并且网络凭证可以不同于UE的网络凭证。注册模块1315还可以被配置为向设备订制管理服务器135提供针对设备的接入约束。在一些示例中,接入约束包括接入持续时间限制、使用时间规范、最大带宽限制、服务参数、上行链路吞吐量限制、和/或下行链路吞吐量限制。在一些示例中,在无线网络处注册设备可以包括经由连接向网络发送针对设备的注册请求。注册模块1315还可以被配置为经由连接从无线网络接收针对设备的注册确认。
图14根据各个实施例示出了被配置用于将设备与UE网络订制进行关联的设备关联模块1210-b的框图1400。设备关联模块1210-b可以是参照图12和图13描述的设备关联模块1210的一个或多个方面的示例。设备关联模块1210-b可以包括设备识别模块1305-a、连接建立模块1310-a和注册模块1315-a。这些模块中的每一个可以执行上文参照图13描述的功能。设备识别模块1305-a还可以包括本地通信模块1405-a。注册模块1315-a还可以包括认证模块1410。
设备关联模块1210-b的组件可以单独地或共同地利用适于在硬件中执行可应用的功能中的一些或全部功能的至少一个ASIC来实现。或者,可以在至少一个IC上由一个或多个其它处理单元(或内核)来执行这些功能。在其它实施例中,可以使用其它类型的集成电路(例如,结构化/平台ASIC、FPGA以及另一种半定制IC),其中这些集成电路可以用本领域已知的任何方式进行编程。还可以利用体现在存储器中的、被格式化为由一个或多个通用或专用处理器执行的指令来全部地或部分地实现每个单元的功能。
本地通信模块1405可以被配置为与设备建立本地通信链路,如参照图3所描述的。在一些情况下,针对设备的识别信息是在本地通信链路上获得的。本地通信模块1405还可以被配置为在本地通信链路上向设备发送接入参数,并且接入参数可以有助于设备对无线网络的接入。在一些示例中,接入参数可以包括以下各项中的至少一项:针对设备的网络凭证、与UE的网络凭证相关联的订制标识、网络标识符、网络的公开密钥、或网络的公开密钥证书、或其任意组合。在一些情况下,订制标识可以包括UE的GUTI和/或IMSI并且网络标识符可以包括网络证书、公开密钥、或PLMN标识、或其任意组合。
认证模块1410可以被配置为通过UE 115来认证针对设备的识别信息,如上文参照图3所描述的。认证模块1410还可以被配置为确定设备被允许与网络进行注册。另外地或替代地,认证模块1410可以被配置为向设备订制管理服务器发送认证请求。认证模块1410还可以被配置为:从设备订制管理服务器接收认证响应,并且基于该认证响应来认证针对设备的识别信息。
图15根据各个实施例示出了支持将设备与UE网络订制进行关联的***1500的图。***1500可以包括UE 115-j,其可以是参照图1-图6描述的具有网络凭证的UE 115的示例。UE 115-j可以包括设备关联模块1510,其可以是参照图4-图6描述的设备关联模块的示例。UE 115-i还可以包括UICC 1525。UE 115-i可以包括用于双向语音和数据通信的组件,其包括用于发送通信的组件和用于接收通信的组件。例如,UE 115-j可以与基站105-b和/或设备115-k通信(例如,在本地通信链路上,其可以是或可以不是无线链路)。设备115-k可以是MTC设备,如上文参照图1-图3所描述的。
UICC 1525可以是安全地存储订户信息(其包括用于识别和认证UE115-i的IMSI和相关的密钥)的集成电路。UICC 1525还可以包含唯一序列号,例如,集成电路卡ID(ICCID)、安全认证和加密信息、与本地网络有关的临时信息、服务列表、个人识别号码(PIN)以及用于PIN解锁的个人解锁码(PUK)。在一些情况下,UICC 1525可以是嵌入在可移动塑料卡中的电路。
UE 115-j还可以包括处理器模块1505、存储器1515(包括软件(SW)1520)、收发机模块1535和一个或多个天线1540,其中每一个可以直接或间接地彼此通信(例如,经由一个或多个总线1545)。收发机模块1535可以被配置为经由天线1540和/或一个或多个有线或无线链路来与一个或多个网络双向地通信,如上文所描述的。例如,收发机模块1535可以被配置为与基站105-b双向地通信。收发机模块1535可以包括调制解调器,该调制解调器被配置为对分组进行调制并将调制分组提供给天线1540以进行传输,以及对从天线1540接收的分组进行解调。虽然UE 115-j可以包括单个天线1540,但是UE 115-j还可以包括能够同时发送和/或接收多个无线传输的多个天线1540。收发机模块1535还能够同时与一个或多个基站105通信。收发机1535可以被配置为使用不同的无线接入技术(RAT)在多个网络上通信。例如,收发机1535可以被配置为使用广域网(WWAN)TX/RX模块1536与WWAN通信以及使用WLAN TX/RX模块1537与WLAN通信。WLAN可以是上文所描述的本地通信链路的示例。
存储器1515可以包括RAM和ROM。存储器1515可以存储包含指令的计算机可读、计算机可执行软件/固件代码1520,所述指令被配置为当所述指令被执行时使得处理器模块1505执行本文所描述的各种功能(例如,获得识别信息、与无线网络建立连接、注册设备等)。或者,软件/固件代码1520可以不直接由处理器模块1505执行,而是被配置为使得计算机(例如,当被编译和执行时)执行本文所描述的功能。处理器模块1505可以包括智能硬件设备,例如,CPU、微控制器、ASIC等。
图16根据各个实施例示出了描绘用于将设备与UE网络订制进行关联的方法的流程图1600。流程图1600的功能可以由如参照图1-图3和图12-图15所描述的UE 115或其组件来实现。在某些示例中,流程图1600中的方框可以由如参照图12-图15所描述的设备关联模块1210、1510执行。
在方框1605处,UE 115可以获得针对设备的识别信息,如参照图3所描述的。该设备可能缺少用于接入无线网络的凭证。在某些示例中,方框1605的功能可以由如上文参照图13所描述的设备识别模块1305执行。
在方框1610处,UE 115可以基于UE 115的网络凭证来与无线网络建立连接,如上文参照图3所描述的。在某些示例中,方框1610的功能可以由如上文参照图13所描述的连接建立模块1310执行。
在方框1615处,UE 115可以在连接上向网络服务器(例如,设备订制管理服务器135)发送识别信息以将针对设备的识别信息与UE的网络凭证进行关联,如上文参照图3所描述的。在某些示例中,方框1615的功能可以由如上文参照图13所描述的注册模块1315执行。
在方框1620处,UE 115可以在连接上接收针对设备的无线接入参数,如上文参照图3所描述的。在某些示例中,方框1620的功能可以由如上文参照图12所描述的接收机1205执行。
图17根据各个实施例示出了描绘用于将设备与UE网络订制进行关联的方法的流程图1700。流程图1700的功能可以由如参照图1-图3和图12-图15所描述的UE 115或其组件来实现。在某些示例中,流程图1700中的方框可以由如参照图12-图15所描述的设备关联模块执行。
在方框1705处,UE 115可以与设备建立本地连接,如上文参照图3所描述的。该设备可能缺少用于接入无线网络的凭证。在某些示例中,方框1705的功能可以由如上文参照图14所描述的本地通信模块1405执行。
在方框1710处,UE 115可以获得针对设备的识别信息,如上文参照图3所描述的。针对设备的识别信息可以是在本地通信链路上获得的。在某些示例中,方框1710的功能可以由如上文参照图13描述的设备识别模块1305执行。
在方框1715处,UE 115可以基于UE 115的网络凭证来与无线网络建立连接,如上文参照图3所描述的。在某些示例中,方框1715的功能可以由如上文参照图13描述的连接建立模块1310执行。
在方框1720处,UE 115可以经由连接向网络服务器(例如,设备订制管理服务器135)发送针对设备的认证请求,如上文参照图3所描述的。在某些示例中,方框1720的功能可以由如上文参照图14描述的认证模块1410执行。
在方框1725处,UE 115可以经由连接从网络服务器接收针对设备的认证确认,如上文参照图3所描述的。在某些示例中,方框1725的功能可以由如上文参照图14描述的认证模块1410执行。
在方框1730处,UE 115可以在连接上向网络服务器(例如,设备订制管理服务器135)发送针对设备的识别信息以将针对设备的识别信息与UE115的网络凭证进行关联,如上文参照图3所描述的。在某些示例中,方框1730的功能可以由如上文参照图13描述的注册模块1315执行。
在方框1735处,UE 115可以在连接上接收针对设备的无线接入参数,如上文参照图3所描述的。在某些示例中,方框1735的功能可以由如上文参照图12描述的接收机1205执行。
在方框1740处,UE 115可以在本地通信链路上向设备发送无线接入参数以有助于设备对无线网络的接入,如上文参照图3所描述的。在某些示例中,方框1735的功能可以由如上文参照图14描述的本地通信模块1405执行。
应当注意,流程图800、900、1000、1100、1600和1700所示出的方法是示例实现方式,并且可以重新排列或以其它方式修改方法的操作和步骤,使得其它实现方式是可能的。
本文结合附图所阐述的详细描述中描述了示例实施例,并非表示可以实现的或在权利要求书的范围内的所有示例。本文所使用的术语“示例性”表示“充当示例、实例或说明”而非“优选的”或“比其它实施例具优势”。详细描述包括具体的细节以便提供对所描述的技术的理解。然而,可以在不使用这些具体细节的情况下实施这些技术。在一些实例中,以框图形式示出公知的结构和设备以便避免混淆所描述的实施例的概念。
可以使用多种不同的技艺和技术中的任何一种来表示信息和信号。例如,可遍及上文描述所提及的数据、指令、命令、信息、信号、比特、符号和码片可以由电压、电流、电磁波、磁场或磁性粒子、光场或光学粒子、或者其任意组合来表示。
结合本文公开内容描述的各种说明性的框和模块可以利用被设计为执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、ASIC、FPGA或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件、或者其任意组合来实现或执行。通用处理器可以是微处理器,但是在替代的方式中,该处理器可以是任何常规的处理器、控制器、微控制器或者状态机。处理器还可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它这样的配置。
本文所描述的功能可以用硬件、由处理器执行的软件、固件、或其任意组合来实现。如果用由处理器执行的软件来实现,则所述功能可以存储在计算机可读存储介质上。其它示例和实现方式在本公开内容和所附的权利要求书的范围内。例如,由于软件的性质,可以使用由处理器执行的软件、硬件、固件、硬连线或这些项中的任意项的组合来实现上文所描述的功能。实现功能的特征还可以物理地位于各个位置,包括被分布为使得在不同的物理位置来实现功能的部分。此外,如本文所使用的(包括在权利要求书中),如在项目列表(例如,以诸如“中的至少一个”或“中的一个或多个”的短语为结束的项目列表)中所使用的“或”指示分离性列表使得例如,“A、B或C中的至少一个、或其任意组合”表示A或B或C或AB或AC或BC或ABC(即,A和B和C)。
计算机可读介质包括非暂时性计算机存储介质和通信介质二者,通信介质包括有助于计算机程序从一个地方传送到另一个地方的任何介质。存储介质可以是能够由通用或专用计算机存取的任何可用介质。通过举例而非限制性的方式,计算机可读介质可以包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、压缩盘(CD)ROM或其它光盘存储、磁盘存储或其它磁存储设备、或者能够用于以指令或数据结构的形式携带或存储期望的程序代码单元以及能够由通用或专用计算机或者通用或专用处理器存取的任何其它介质。此外,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤光缆、双绞线、或数字用户线(DSL)从网站、服务器或其它远程源发送软件,则同轴电缆、光纤光缆、双绞线、或DSL包括在计算机可读介质的定义中。如本文所使用的,磁盘和光盘包括CD、激光光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中磁盘通常磁性地再现数据,而光盘则利用激光来光学地再现数据。上述的组合也包括在计算机可读存储介质的范围内。
提供本公开内容的以上描述,以使得本领域技术人员能够实施或使用本公开内容。对本公开内容的各种修改对于本领域技术人员来说将是显而易见的,并且在不脱离本公开内容的范围的情况下,可以将本文所定义的总体原理应用于其它变型。因此,本公开内容不应受限于本文所描述的示例和设计,而是要符合与本文所披露的原理和新颖特征相一致的最广的范围。
本文所描述的技术可以用于各种无线通信***,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波频分多址(SC-FDMA)和其它***。术语“***”和“网络”经常可互换地使用。CDMA***可以实现诸如CDMA2000、通用陆地无线接入(UTRA)等的无线电技术。CDMA2000覆盖IS-2000、IS-95和IS-856标准。IS-2000版本0和A通常被称为CDMA2000 1X、1X等。IS-856(TIA-856)通常被称为CDMA2000 1xEV-DO、高速率分组数据(HRPD)等。UTRA包括宽带CDMA(WCDMA)和CDMA的其它变型。TDMA***可以实现诸如全球移动通信***(GSM)之类的无线电技术。OFDMA***可以实现诸如超移动宽带(UMB)、演进型UTRA(E-UTRA)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、闪速OFDM等的无线电技术。UTRA和E-UTRA是通用移动电信***(UMTS)的部分。3GPP长期演进(LTE)和改进的LTE(LTE-A)是通用移动电信***(UMTS)的使用E-UTRA的新版本。在来自名称为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、UMTS、LTE、LTE-A和全球移动通信***(GSM)。在来自名称为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了CDMA2000和UMB。本文所描述的技术可以用于上文所提及的***和无线电技术以及其它***和无线电技术。然而,出于举例的目的,上文的描述中描述了LTE***,并且在上文的描述的大部分中使用LTE术语,但是这些技术可以适用于LTE应用以外的应用。

Claims (56)

1.一种由网络服务器执行的无线通信的方法,包括:
基于用户设备(UE)的网络凭证来与所述UE建立连接;
从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息;以及
利用与所述UE的网络凭证不同的、针对所述设备的网络凭证来注册所述设备以接入所述无线网络,所述注册包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
2.根据权利要求1所述的方法,还包括:
由所述网络服务器来认证针对所述设备的所述识别信息。
3.根据权利要求2所述的方法,还包括:
向设备认证服务器发送消息;以及
从所述设备认证服务器接收响应,其中,对所述识别信息的所述认证是基于来自所述设备认证服务器的所述响应的。
4.根据权利要求1所述的方法,其中,针对所述设备的网络凭证包括由设备制造商供应的共享密钥。
5.根据权利要求1所述的方法,其中,针对所述设备的网络凭证包括由设备制造商供应的私有-公开密钥对。
6.根据权利要求1所述的方法,还包括:
在注册所述设备时,向所述UE发送设备注册确认消息。
7.根据权利要求1所述的方法,其中,注册所述设备包括:
向所述UE的归属用户服务器(HSS)发送要添加到在所述HSS处存储的设备订制列表中的注册信息,其中,所述注册信息包括针对所述设备的识别信息和网络凭证。
8.根据权利要求1所述的方法,其中,针对所述设备的所述识别信息包括以下各项中的至少一项:所述设备的设备标识符、设备参数、统一资源定位符(URL)、共享密钥、公开密钥、或公开密钥证书、或其任意组合。
9.根据权利要求1所述的方法,其中,注册所述设备包括:
向网络实体提供针对所述设备的接入约束。
10.根据权利要求9所述的方法,其中,所述接入约束包括以下各项中的至少一项:接入持续时间限制、使用时间规范、最大带宽限制、服务参数、上行链路吞吐量限制、或下行链路吞吐量限制、或其任意组合。
11.根据权利要求1所述的方法,还包括:
经由所述连接从所述UE接收针对所述设备的认证请求;以及
经由所述连接向所述UE发送针对所述设备的认证确认。
12.根据权利要求1所述的方法,其中,针对所述设备的所述识别信息与所述UE的网络凭证属于不同类型。
13.根据权利要求1所述的方法,其中,所述UE的网络凭证由所述无线网络的运营商供应并且针对所述设备的所述识别信息由所述设备的制造商建立。
14.一种由用户设备(UE)执行的无线通信的方法,包括:
获得针对缺少用于接入无线网络的凭证的设备的识别信息;
基于所述UE的网络凭证来与所述无线网络建立连接;
在所述连接上向网络服务器发送针对所述设备的所述识别信息,以将针对所述设备的所述识别信息与所述UE的网络凭证进行关联;以及
在所述连接上接收针对所述设备的无线接入参数。
15.根据权利要求14所述的方法,还包括:
与所述设备建立本地通信链路,其中,针对所述设备的所述识别信息是在所述本地通信链路上获得的。
16.根据权利要求15所述的方法,还包括:
在所述本地通信链路上向所述设备发送所述无线接入参数,其中,所述无线接入参数包括以下各项中的至少一项:针对所述设备的网络凭证、与所述UE的网络凭证相关联的订制标识、网络标识符、所述无线网络的公开密钥、或所述无线网络的公开密钥证书、或其任意组合。
17.根据权利要求14所述的方法,还包括:
经由所述连接向所述网络服务器发送针对所述设备的认证请求。
18.根据权利要求17所述的方法,还包括:
经由所述连接从所述网络服务器接收针对所述设备的认证响应。
19.一种用于无线通信的装置,包括:
用于基于用户设备(UE)的网络凭证来与所述UE建立连接的单元;
用于从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息的单元;以及
用于利用与所述UE的网络凭证不同的、针对所述设备的网络凭证来注册所述设备以接入所述无线网络的单元,所述注册包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
20.根据权利要求19所述的装置,还包括:
用于认证针对所述设备的所述识别信息的单元。
21.根据权利要求20所述的装置,还包括:
用于向设备认证服务器发送消息的单元;以及
用于从所述设备认证服务器接收响应的单元,其中,所述用于认证的单元操作用于基于来自所述设备认证服务器的所述响应来认证所述识别信息。
22.根据权利要求19所述的装置,其中,针对所述设备的网络凭证包括由设备制造商供应的共享密钥。
23.根据权利要求19所述的装置,其中,针对所述设备的网络凭证包括由设备制造商供应的私有-公开密钥对。
24.根据权利要求19所述的装置,还包括:
用于在注册所述设备时,向所述UE发送设备注册确认消息的单元。
25.根据权利要求19所述的装置,其中,用于注册所述设备的单元包括:
用于向所述UE的归属用户服务器(HSS)发送要添加到在所述HSS处存储的设备订制列表中的注册信息的单元,其中,所述注册信息包括针对所述设备的识别信息和网络凭证。
26.根据权利要求19所述的装置,其中,针对所述设备的所述识别信息包括以下各项中的至少一项:所述设备的设备标识符、设备参数、统一资源定位符(URL)、共享密钥、公开密钥、或公开密钥证书、或其任意组合。
27.根据权利要求19所述的装置,其中,用于注册所述设备的单元包括:
用于向网络实体提供针对所述设备的接入约束的单元。
28.根据权利要求27所述的装置,其中,所述接入约束包括以下各项中的至少一项:接入持续时间限制、使用时间规范、最大带宽限制、服务参数、上行链路吞吐量限制、或下行链路吞吐量限制、或其任意组合。
29.根据权利要求19所述的装置,还包括:
用于经由所述连接从所述UE接收针对所述设备的认证请求的单元;以及
用于经由所述连接向所述UE发送针对所述设备的认证确认的单元。
30.根据权利要求19所述的装置,其中,针对所述设备的所述识别信息与所述UE的网络凭证属于不同类型。
31.根据权利要求19所述的装置,其中,所述UE的网络凭证由所述无线网络的运营商供应并且针对所述设备的所述识别信息由所述设备的制造商建立。
32.一种用于无线通信的装置,包括:
用于获得针对缺少用于接入无线网络的凭证的设备的识别信息的单元;
用于基于所述装置的网络凭证来与所述无线网络建立连接的单元;
用于在所述连接上向网络服务器发送所述识别信息,以将针对所述设备的所述识别信息与所述装置的网络凭证进行关联的单元;以及
用于在所述连接上接收针对所述设备的无线接入参数的单元。
33.根据权利要求32所述的装置,还包括:
用于与所述设备建立本地通信链路的单元,其中,所述用于获得的单元操作用于在所述本地通信链路上获得所述识别信息。
34.根据权利要求33所述的装置,还包括:
用于在所述本地通信链路上向所述设备发送无线接入参数的单元,其中,所述无线接入参数包括以下各项中的至少一项:针对所述设备的网络凭证、与所述装置的网络凭证相关联的订制标识、网络标识符、所述无线网络的公开密钥、或所述无线网络的公开密钥证书、或其任意组合。
35.根据权利要求32所述的装置,还包括:
用于经由所述连接向所述网络服务器发送针对所述设备的认证请求的单元。
36.根据权利要求35所述的装置,还包括:
用于经由所述连接从所述网络服务器接收针对所述设备的认证响应的单元。
37.一种用于无线通信的装置,包括:
至少一个处理器;
与所述至少一个处理器进行电子通信的存储器;以及
指令,其被存储在所述存储器中,并且在由所述至少一个处理器执行时可操作以使得所述装置进行以下操作:
基于用户设备(UE)的网络凭证来与所述UE建立连接;
从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息;以及
利用与所述UE的网络凭证不同的、针对所述设备的网络凭证来注册所述设备以接入所述无线网络,所述注册包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
38.根据权利要求37所述的装置,所述指令可操作以使得所述装置进行以下操作:
认证针对所述设备的所述识别信息。
39.根据权利要求38所述的装置,所述指令可操作以使得所述装置进行以下操作:
向设备认证服务器发送消息;以及
从所述设备认证服务器接收响应,其中,对所述识别信息的所述认证是基于来自所述设备认证服务器的所述响应的。
40.根据权利要求37所述的装置,其中,针对所述设备的网络凭证包括由设备制造商供应的共享密钥。
41.根据权利要求37所述的装置,其中,针对所述设备的网络凭证包括由设备制造商供应的私有-公开密钥对。
42.根据权利要求37所述的装置,所述指令可操作以使得所述装置进行以下操作:
在注册所述设备时,向所述UE发送设备注册确认消息。
43.根据权利要求37所述的装置,所述指令可操作以使得所述装置进行以下操作:
向所述UE的归属用户服务器(HSS)发送要添加到在所述HSS处存储的设备订制列表中的注册信息,其中,所述注册信息包括针对所述设备的识别信息和网络凭证。
44.根据权利要求37所述的装置,其中,针对所述设备的所述识别信息包括以下各项中的至少一项:所述设备的设备标识符、设备参数、统一资源定位符(URL)、共享密钥、公开密钥、或公开密钥证书、或其任意组合。
45.根据权利要求37所述的装置,所述指令可操作以使得所述装置进行以下操作:
向网络实体提供针对所述设备的接入约束。
46.根据权利要求45所述的装置,其中,所述接入约束包括以下各项中的至少一项:接入持续时间限制、使用时间规范、最大带宽限制、服务参数、上行链路吞吐量限制、或下行链路吞吐量限制、或其任意组合。
47.根据权利要求37所述的装置,所述指令可操作以使得所述装置进行以下操作:
经由所述连接从所述UE接收针对所述设备的认证请求;以及
经由所述连接向所述UE发送针对所述设备的认证确认。
48.根据权利要求37所述的装置,其中,针对所述设备的所述识别信息与所述UE的网络凭证属于不同类型。
49.根据权利要求37所述的装置,其中,所述UE的网络凭证由所述无线网络的运营商供应并且针对所述设备的所述识别信息由所述设备的制造商建立。
50.一种用于无线通信的装置,包括:
至少一个处理器;
与所述至少一个处理器进行电子通信的存储器;以及
指令,其被存储在所述存储器中,并且在由所述至少一个处理器执行时可操作以使得所述装置进行以下操作:
获得针对缺少用于接入无线网络的凭证的设备的识别信息;
基于所述装置的网络凭证来与所述无线网络建立连接;
在所述连接上向网络服务器发送所述识别信息,以将针对所述设备的所述识别信息与所述装置的网络凭证进行关联;以及
在所述连接上接收针对所述设备的无线接入参数。
51.根据权利要求50所述的装置,所述指令可操作以使得所述装置进行以下操作:
与所述设备建立本地通信链路,其中,针对所述设备的所述识别信息是在所述本地通信链路上获得的。
52.根据权利要求51所述的装置,所述指令可操作以使得所述装置进行以下操作:
在所述本地通信链路上向所述设备发送所述无线接入参数,其中,所述无线接入参数包括以下各项中的至少一项:所述设备的网络凭证、与针对所述装置的网络凭证相关联的订制标识、网络标识符、所述无线网络的公开密钥、或所述无线网络的公开密钥证书、或其任意组合。
53.根据权利要求50所述的装置,所述指令可操作以使得所述装置进行以下操作:
经由所述连接向所述网络服务器发送针对所述设备的认证请求。
54.根据权利要求53所述的装置,所述指令可操作以使得所述装置进行以下操作:
经由所述连接从所述网络服务器接收针对所述设备的认证响应。
55.一种存储用于无线通信的代码的非暂时性计算机可读介质,所述代码包括可执行以进行以下操作的指令:
基于用户设备(UE)的网络凭证来与所述UE建立连接;
从所述UE获得针对缺少用于接入无线网络的凭证的设备的识别信息;以及
利用与所述UE的网络凭证不同的、针对所述设备的网络凭证来注册所述设备以接入所述无线网络,所述注册包括将针对所述设备的所述识别信息与所述UE的网络凭证进行关联。
56.一种存储用于无线通信的代码的非暂时性计算机可读介质,所述代码包括可执行以进行以下操作的指令:
获得针对缺少用于接入无线网络的凭证的设备的识别信息;
基于用户设备(UE)的网络凭证来与所述无线网络建立连接;
在所述连接上向网络服务器发送所述识别信息,以将针对所述设备的所述识别信息与所述UE的网络凭证进行关联;以及
在所述连接上接收针对所述设备的无线接入参数。
CN201580038379.8A 2014-07-16 2015-07-06 将设备与另一个设备的网络订制进行关联 Pending CN106537944A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011299842.3A CN112492594A (zh) 2014-07-16 2015-07-06 将设备与另一个设备的网络订制进行关联

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462025398P 2014-07-16 2014-07-16
US62/025,398 2014-07-16
US201462025777P 2014-07-17 2014-07-17
US62/025,777 2014-07-17
US14/606,736 US9998917B2 (en) 2014-07-16 2015-01-27 Associating a device with another device's network subscription
US14/606,736 2015-01-27
PCT/US2015/039194 WO2016010759A1 (en) 2014-07-16 2015-07-06 Associating a device with another device's network subscription

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011299842.3A Division CN112492594A (zh) 2014-07-16 2015-07-06 将设备与另一个设备的网络订制进行关联

Publications (1)

Publication Number Publication Date
CN106537944A true CN106537944A (zh) 2017-03-22

Family

ID=55075782

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202011299842.3A Pending CN112492594A (zh) 2014-07-16 2015-07-06 将设备与另一个设备的网络订制进行关联
CN201580038379.8A Pending CN106537944A (zh) 2014-07-16 2015-07-06 将设备与另一个设备的网络订制进行关联
CN201580038349.7A Pending CN106537943A (zh) 2014-07-16 2015-07-06 基于ue的网络订制管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202011299842.3A Pending CN112492594A (zh) 2014-07-16 2015-07-06 将设备与另一个设备的网络订制进行关联

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580038349.7A Pending CN106537943A (zh) 2014-07-16 2015-07-06 基于ue的网络订制管理

Country Status (8)

Country Link
US (3) US9883384B2 (zh)
EP (2) EP3170294A1 (zh)
JP (2) JP6574238B2 (zh)
KR (2) KR102341680B1 (zh)
CN (3) CN112492594A (zh)
AU (2) AU2015290086B2 (zh)
BR (2) BR112017000218B1 (zh)
WO (2) WO2016010760A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111034234A (zh) * 2017-08-12 2020-04-17 艾锐势有限责任公司 启用用于访问用户的数据服务
CN111405491A (zh) * 2020-03-31 2020-07-10 倪航标 利用局域网收集工业园区内部仓储信息的方法及***
CN111492680A (zh) * 2018-10-30 2020-08-04 谷歌有限责任公司 远程订户身份模块

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
EP2981113B1 (en) * 2014-07-31 2019-07-03 Samsung Electronics Co., Ltd Mobile communication service between mobile devices sharing same phone number
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US9609613B1 (en) * 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
CN105472125B (zh) * 2015-11-16 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
EP3427502B1 (en) * 2016-03-09 2020-01-15 Telefonaktiebolaget LM Ericsson (PUBL) Methods providing service limitation and related communication device and network node
US10615844B2 (en) * 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10542570B2 (en) 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
EP3456090B1 (en) * 2016-05-12 2021-03-31 Convida Wireless, Llc Connecting to virtualized mobile core networks
WO2018015243A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Operation related to user equipment using secret identifier
US10616808B2 (en) 2016-07-19 2020-04-07 Qualcomm Incorporated Exchanging network server registration credentials over a D2D network
US11729614B2 (en) * 2016-07-26 2023-08-15 Ipcom Gmbh & Co. Kg Connection of wearable devices
WO2018019883A1 (en) 2016-07-26 2018-02-01 Ipcom Gmbh & Co. Kg Connection of wearable devices
DE102016216336B4 (de) 2016-08-30 2023-06-15 Vodafone Holding Gmbh Verfahren zur automatischen Provisionierung eines Endgerätes mit eingebettetem Teilnehmeridentifizierungsmodul (eSIM)
US10952176B2 (en) * 2017-03-17 2021-03-16 Samsung Electronics Co., Ltd. AF influenced PDU session management and subscription procedures
PT3603238T (pt) * 2017-03-20 2023-08-23 Zte Corp Função de serviço de divisão de rede
WO2018206999A1 (en) * 2017-05-09 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Handling of data limits in machine-to-machine communications network
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US20180375665A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device provisioning
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
FR3069998A1 (fr) 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
CN108199964B (zh) * 2017-12-27 2020-11-27 努比亚技术有限公司 一种传输方法、终端、服务器及计算机可读存储介质
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
WO2019169297A1 (en) * 2018-03-02 2019-09-06 Intertrust Technologies Corporation Trust and identity management systems and methods
US10231113B1 (en) * 2018-03-30 2019-03-12 Verizon Patent And Licensing Inc. Systems and methods for external group identification in wireless networks
RU2755196C1 (ru) * 2018-04-05 2021-09-14 Нокиа Текнолоджиз Ой Управление унифицированными идентификаторами подписки в системах связи
DE102018116500A1 (de) 2018-07-08 2020-01-09 Tobias Rückert Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
GB2586231A (en) * 2019-08-09 2021-02-17 Prevayl Ltd Method, computer readable medium, and system
US10912147B1 (en) * 2019-08-14 2021-02-02 Cisco Technology, Inc. Macro cell-influenced access to private networks
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
CN113490214A (zh) * 2021-07-15 2021-10-08 北京京东乾石科技有限公司 用于网络连接的方法、装置、***、服务器和介质
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control
CN115396824B (zh) * 2022-07-13 2023-11-21 深圳市酷开网络科技股份有限公司 基于蓝牙的网络配置方法、装置、计算机设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155613A (zh) * 2010-10-21 2013-06-12 诺基亚公司 用于提供访问证书的方法和装置
US20130247161A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for subscription sharing
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network
CN103891330A (zh) * 2011-09-12 2014-06-25 高通股份有限公司 移动装置验证和对社交网络的接入
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US7487537B2 (en) 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20060035631A1 (en) 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
JP4840230B2 (ja) 2007-03-30 2011-12-21 ブラザー工業株式会社 無線ネットワークシステム、およびそれを構成するための無線機器
US8549584B2 (en) * 2007-04-25 2013-10-01 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
JP5289342B2 (ja) * 2010-01-15 2013-09-11 Necパーソナルコンピュータ株式会社 通信システム、接続提供端末、接続利用端末、サーバ、通信方法およびプログラム
US20140162640A1 (en) 2010-06-28 2014-06-12 Xipeng Zhu System and method for subscription data optimization
TW201628371A (zh) * 2011-03-23 2016-08-01 內數位專利控股公司 確寶網路通訊系統及方法
US20120266217A1 (en) 2011-04-15 2012-10-18 Skype Limited Permitting Access To A Network
US9716999B2 (en) * 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
US9407616B2 (en) * 2011-04-27 2016-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a device in a network
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US9258744B2 (en) 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
WO2014084760A1 (en) * 2012-11-27 2014-06-05 Telefonaktiebolaget Lm Ericsson (Publ) System for handling access by wireless devices in wi-fi network
US9510194B2 (en) * 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
US10187531B2 (en) * 2013-10-31 2019-01-22 Samsung Electronics Co., Ltd. Method and system for charging information recording in device to device (D2D) communication
GB201319591D0 (en) 2013-11-06 2013-12-18 Microsoft Corp Network Access
US9432363B2 (en) * 2014-02-07 2016-08-30 Apple Inc. System and method for using credentials of a first client station to authenticate a second client station
US9590817B2 (en) * 2014-04-01 2017-03-07 Belkin International Inc. Logical network generation using primary gateway credentials
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9628485B2 (en) * 2014-08-28 2017-04-18 At&T Intellectual Property I, L.P. Facilitating peering between devices in wireless communication networks
GB2541162A (en) * 2015-07-13 2017-02-15 Vodafone Ip Licensing Ltd Machine to machine virtual private network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155613A (zh) * 2010-10-21 2013-06-12 诺基亚公司 用于提供访问证书的方法和装置
CN103891330A (zh) * 2011-09-12 2014-06-25 高通股份有限公司 移动装置验证和对社交网络的接入
US20130247161A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for subscription sharing
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111034234A (zh) * 2017-08-12 2020-04-17 艾锐势有限责任公司 启用用于访问用户的数据服务
CN111492680A (zh) * 2018-10-30 2020-08-04 谷歌有限责任公司 远程订户身份模块
CN111405491A (zh) * 2020-03-31 2020-07-10 倪航标 利用局域网收集工业园区内部仓储信息的方法及***
CN111405491B (zh) * 2020-03-31 2020-11-24 倪航标 利用局域网收集工业园区内部仓储信息的方法及***

Also Published As

Publication number Publication date
KR102434877B1 (ko) 2022-08-19
JP6574238B2 (ja) 2019-09-11
WO2016010759A1 (en) 2016-01-21
AU2015290086A1 (en) 2017-01-05
AU2015290087A1 (en) 2017-01-05
AU2015290087B2 (en) 2019-10-31
EP3170293A1 (en) 2017-05-24
KR20170032306A (ko) 2017-03-22
US10334432B2 (en) 2019-06-25
CN106537943A (zh) 2017-03-22
US20160021635A1 (en) 2016-01-21
WO2016010760A1 (en) 2016-01-21
JP6574236B2 (ja) 2019-09-11
EP3170294A1 (en) 2017-05-24
AU2015290086B2 (en) 2019-07-18
BR112017000081A2 (pt) 2017-11-14
US9883384B2 (en) 2018-01-30
KR102341680B1 (ko) 2021-12-20
US20180115893A1 (en) 2018-04-26
BR112017000218B1 (pt) 2023-05-09
BR112017000218A2 (pt) 2017-10-31
CN112492594A (zh) 2021-03-12
US20160021691A1 (en) 2016-01-21
JP2017525277A (ja) 2017-08-31
KR20170032305A (ko) 2017-03-22
JP2017528030A (ja) 2017-09-21
US9998917B2 (en) 2018-06-12

Similar Documents

Publication Publication Date Title
CN106537944A (zh) 将设备与另一个设备的网络订制进行关联
KR102497592B1 (ko) 프로파일 다운로드 방법 및 장치
US9648019B2 (en) Wi-Fi integration for non-SIM devices
CN104836787B (zh) 用于认证客户端站点的***和方法
EP2406975B1 (en) Setup and configuration of relay nodes
CN111726804A (zh) 用于集成小型小区和Wi-Fi网络的统一认证
CN106572438A (zh) 针对通过不受信任的无线网络访问服务的认证失败应对
CN102655637A (zh) 一种移动通信***和组网方法
WO2014029267A1 (zh) 实现ue注册、以及业务呼叫的方法及装置及***
CN105165039A (zh) 用于网关发现层2移动的机制
CN113132951A (zh) 针对专用移动网络中的商业服务用户设备的无接触支持
EP3111611A1 (en) A node and a method for enabling network access authorization
CN115484583A (zh) 一种漫游接入方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170322