JP7161612B2 - データ処理方法及びデータ処理装置 - Google Patents

データ処理方法及びデータ処理装置 Download PDF

Info

Publication number
JP7161612B2
JP7161612B2 JP2021517646A JP2021517646A JP7161612B2 JP 7161612 B2 JP7161612 B2 JP 7161612B2 JP 2021517646 A JP2021517646 A JP 2021517646A JP 2021517646 A JP2021517646 A JP 2021517646A JP 7161612 B2 JP7161612 B2 JP 7161612B2
Authority
JP
Japan
Prior art keywords
communication node
terminal
blockchain
node
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021517646A
Other languages
English (en)
Other versions
JP2022501960A (ja
Inventor
チアオ,ユンフェイ
ユィ,ルゥォンダオ
ドゥ,インガン
ワン,グアンジエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022501960A publication Critical patent/JP2022501960A/ja
Application granted granted Critical
Publication of JP7161612B2 publication Critical patent/JP7161612B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18519Operations control, administration or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00837Determination of triggering parameters for hand-off
    • H04W36/008375Determination of triggering parameters for hand-off based on historical data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • H04W36/322Reselection being triggered by specific parameters by location or mobility data, e.g. speed data by location data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

この出願は、2018年9月30日に中国特許庁に出願された「データ処理方法及びデータ処理装置」と題された中国特許出願第201811160657.9号に対する優先権を主張するものであり、その全体をここに援用する。
この出願は、通信分野に関し、特に、データ処理方法及びデータ処理装置に関する。
簡単に言えば、従来の衛星通信は、衛星を中継器として使用することにより、地球上の無線通信局によって行われる通信である。衛星通信システムは、一般に、宇宙セグメント、地上セグメント、及びユーザセグメントという3つの部分を含む。宇宙セグメントは、通常、通信衛星であり、地上セグメントは、通常、制御センタ又は様々なゲートウェイであり、ユーザセグメントは、通常、端末である。
図1に示すように、例えば端末がソース衛星からターゲット衛星にハンドオーバされるときなど、端末が衛星ハンドオーバを行うとき、先ず、端末が、例えば測定報告、ハンドオーバ決定、及び無線リソース制御(radio resource control、RRC)接続設定などの一連の処理を完了するために、ターゲット衛星にハンドオーバ要求を送信する必要がある。ターゲット衛星が、地上セグメントのゲートウェイにパス切替要求を送信し、そして、ゲートウェイから送り返された確認応答(acknowledgement)メッセージを受信する。ソース衛星は、ゲートウェイがパス切替要求に確認応答した後にのみ、ネットワークリソースを解放することができる。斯くして、衛星ハンドオーバプロセスが完了する。その後、コアネットワークから送信されるデータは、ソース衛星によって端末に転送されずに、ターゲット衛星によって端末に転送される。
分かることには、端末が衛星ハンドオーバを行うとき、衛星ハンドオーバプロセスは、宇宙セグメントの衛星装置と地上セグメントのゲートウェイ装置との間でパス切替要求が確認応答された後にのみ完了することができる。しかしながら、通常、頻繁な衛星ハンドオーバが発生する。その場合、衛星とゲートウェイとの間で頻繁に情報が交換される必要がある。これは、大きいネットワークオーバヘッドを生じさせる。
この出願の第1の態様は、データ処理方法を提供する。当該方法はデータ処理システムに適用され、データ処理システムは第1の通信ノード及び第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーン内のノードであり、また、それ故に、同じブロックチェーンを維持管理し、当該方法は以下を含む。
第1の通信ノードは、端末がターゲットセル上に駐留することの後に検証対象データを取得し、ここで、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルであり、端末がターゲットセル上に駐留することは、端末が第1の通信ノードの信号カバレッジ内に入ることを意味し、検証対象データは、端末がターゲットセル上に駐留することの後に駐留(camping)情報に基づいて、第1の通信ノードによって取得される。
第1の通信ノードは、検証対象データを第2の通信ノードにブロードキャストし、ここで、少なくとも1つの第2の通信ノードが存在し、そして、第2の通信ノードは、第2のブロックチェーンノード及びブロックチェーンの分散データ記憶機能に基づいて、検証対象データを検証することができる。
第1の通信ノードは、検証対象データの検証結果が、検証が成功であるというものである場合に、対象ブロックを取得する。
この出願のこの実施形態は、以下の利点を有する:第2の通信ノード及び第1の通信ノードは各々、1つのブロックチェーンノードに対応し、これらのブロックチェーンノードは、同じブロックチェーンを維持管理する。ここでは、第1の通信ノードは衛星とすることができ、第2の通信ノードは、衛星又はセルラノード、例えば、制御センタ、又はゲートウェイ、又は地上セグメントのセルラ基地局とすることができる。第1の通信ノードは、端末がターゲットセルにアクセスするときに、検証対象データを取得し、検証対象データは、端末の駐留情報に基づいて取得される。そして、第1の通信ノードは、検証対象データを第2の通信ノードに送信し、第2の通信ノードは、第2のブロックチェーンノードに基づいて検証対象データを検証した後に、検証結果を得ることができる。斯くして、端末は、ターゲットセル上に駐留するプロセスを完了することができる。この実施形態において、検証対象データは、第1の通信ノードと第2の通信ノードとの間で送信される。ブロックチェーン内の各ノードは、例えばポイントツーポイント伝送及びコンセンサス機構などの機能を有するので、ブロックチェーン内の各ノードは、検証対象データを検証した後に検証結果を得ることができる。これは、検証対象データの検証プロセスが、ブロックチェーンを用いて完了されることと等価である。検証結果が得られた後、端末はゲートウェイの関与なしにターゲットセル上に駐留することができる。従って、この出願において、端末は、第1の通信ノードと第2の通信ノードとの間でのインタラクションを使用するだけでターゲットセル上に駐留することができ、衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
第1の態様によれば、第1の態様の第1の実装において、端末は、端末がセルハンドオーバを実行してターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行することができ、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末がハンドオーバ前に駐留していたセルのセル情報に基づいて第1の通信ノードによって生成され、端末がハンドオーバ前に駐留していたセルのセル情報は、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノードに格納されたセル情報をマッチングして、マッチング結果を得るために、第2の通信ノードによって使用されることができ、第2のブロックチェーンノードは、端末が現在ハンドオーバの前に駐留していた最後のセルについての情報を記録しており、端末が駐留していた最後のセルについての情報が、端末がハンドオーバ前に駐留していたセルのセル情報である、
ことを含む。
この実施形態では、検証対象データを取得するための方法が記述される。ソリューションの実現可能性が向上される。
第1の態様によれば、第1の態様の第2の実装において、端末は、端末がセルハンドオーバを実行してターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行することができ、あるいは、端末は、端末がセル位置更新を実行してセル位置が更新された後に、ターゲットセル上に駐留するステップを実行することができ、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末の許可レベルに基づいて第1の通信ノードによって生成され、端末の許可レベルは、端末に付与されたセキュリティ許可レベルであり、第2ブロックチェーンノードは、ターゲットセルがアクセスされることが許されるという許可レベルを格納しており、端末の許可レベルは、ターゲットセルにアクセスするための許可を端末が有するかを第2のブロックチェーンノードに基づいて検証するために、第2の通信ノードによって使用されることができる、
ことを含む。
この実施形態では、検証対象データを取得するための他の方法が記述される。ソリューションの実現可能性及び柔軟性が向上される。
第1の態様並びに第1の態様の第1及び第2の実装のいずれかによれば、第1の態様の第3の実装において、第1の通信ノードがターゲットブロックを取得することは、以下を含む。
第1の通信ノードは、検証対象データに基づいてターゲットブロックを生成し得る。
当該方法は更に、以下を含む。
第1の通信ノードがターゲットブロックを生成した後に、第1の通信ノードは、ターゲットブロックを第2の通信ノードにブロードキャストし、そして、第2の通信ノードは、第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加することができる。
オプションで、第1の通信ノードが検証対象データに基づいてターゲットブロックを生成する前に、当該方法は更に、以下を含む。
第1の通信ノードは、第2の通信ノードによって送信された検証成功メッセージを受信した後に、検証成功メッセージに基づいてターゲットブロックを生成するステップを実行し得る。
この実施形態では、第1の通信ノードがターゲットブロックを取得する可能なケースが記述される。ソリューションの実現可能性が向上される。
第1の態様並びに第1の態様の第1及び第2の実装のいずれかによれば、第1の態様の第4の実装において、第1の通信ノードがターゲットブロックを取得することは、以下を含む。
第1の通信ノードは、代わりに、第2の通信ノードが検証対象データに基づいてターゲットブロックを生成した後に、ターゲットブロックを取得してもよい。一取得方法は、第2の通信ノードが第1の通信ノードにターゲットブロックをブロードキャストするというものである。
この実施形態では、第1の通信ノードがターゲットブロックを取得する他の可能なケースが記述される。ソリューションの実現可能性及び柔軟性が向上される。
第1の態様並びに第1の態様の第1及び第2の実装のいずれかによれば、第1の態様の第5の実装において、第1の通信ノードがターゲットブロックを取得した後に、第1の通信ノードは、検証対象データに基づいて生成されたターゲットブロックを格納するために、第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加し得る。
この実施形態において、ブロックチェーンは、端末が次のセルハンドオーバ又は位置更新を行うときに駐留情報を検証するために、ターゲットブロックを格納し得る。ソリューションの実用性が向上される。
この出願の第2の態様は、データ処理方法を提供する。当該方法はデータ処理システムに適用され、データ処理システムは第1の通信ノード及び第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーン内のノードであり、また、それ故に、同じブロックチェーンを維持管理し、当該方法は以下を含む。
端末がターゲットセル上に駐留することの後に、第2の通信ノードは、ブロードキャスト方式で第1の通信ノードによって送信された検証対象データを受信し、ここで、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルであり、端末がターゲットセル上に駐留することは、端末が第1の通信ノードの信号カバレッジ内に入ることを意味し、検証対象データは、端末がターゲットセル上に駐留することの後に駐留情報に基づいて、第1の通信ノードによって取得され、少なくとも1つの第2の通信ノードが存在する。
第2の通信ノードは、第2のブロックチェーンノード及びブロックチェーンの分散データ記憶機能に基づいて、検証対象データを検証し得る。
第2の通信ノードは、検証対象データの検証結果が、検証が成功であるというものである場合に、対象ブロックを取得する。
ここでは、第1の通信ノードは衛星とすることができ、第2の通信ノードは、衛星又はセルラノード、例えば、制御センタ、又はゲートウェイ、又は地上セグメントのセルラ基地局とすることができる。
この実施形態において、検証対象データは、第1の通信ノードと第2の通信ノードとの間で送信される。ブロックチェーン内の各ノードは、例えばポイントツーポイント伝送及びコンセンサス機構などの機能を有するので、ブロックチェーン内の各ノードは、検証対象データを検証した後に検証結果を得ることができる。これは、検証対象データの検証プロセスが、ブロックチェーンを用いて完了されることと等価である。検証結果が得られた後、端末はゲートウェイの関与なしにターゲットセル上に駐留することができる。従って、この出願において、端末は、第1の通信ノードと第2の通信ノードとの間でのインタラクションを使用するだけでターゲットセル上に駐留することができ、衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
第2の態様によれば、第2の態様の第1の実装において、端末は、端末がセルハンドオーバを実行してターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行することができ、
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証することは、
検証対象データが、端末の駐留情報に基づいて生成され、駐留情報は、セルハンドオーバ前の端末のセル情報を含む、
ことを含む。
第2のブロックチェーンノードは、端末が現在ハンドオーバの前に駐留していた最後のセルについての情報を記録している。端末が駐留していた最後のセルについての情報が、端末がハンドオーバ前に駐留していたセルのセル情報である。第2の通信ノードは、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノード内にあるセル情報を、端末がハンドオーバ前に駐留していたセルのものであって検証対象データ内にあるセル情報とマッチングし得る。マッチングが成功である場合、検証結果は、検証が成功であるというものであり、そうでない場合には、検証失敗であるというものである。
この実施形態では、第2の通信ノードが検証対象データを検証する一手法が記述される。ソリューションの実現可能性が向上される。
第2の態様によれば、第2の態様の第2の実装において、端末は、端末がセルハンドオーバを実行してターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行することができ、あるいは、端末は、端末がセル位置更新を実行してセル位置が更新された後に、ターゲットセル上に駐留するステップを実行することができ、
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証することは、
検証対象データが、端末の駐留情報に基づいて生成され、駐留情報は、端末の許可レベルを含み、第2の通信ノードは、検証対象データ内の端末の許可レベルを割り出すことができ、端末の許可レベルは、端末に付与されたセキュリティ許可レベルである。
第2ブロックチェーンノードは、ターゲットセルがアクセスされることが許されるという許可レベルを格納している。第2の通信ノードは、ターゲットセルにアクセスするための許可を端末が有するかを第2のブロックチェーンノードに基づいて検証して、検証結果を得ることができる。
この実施形態では、第2の通信ノードが検証対象データを検証する他の一手法が記述される。ソリューションの実現可能性及び柔軟性が向上される。
第2の態様並びに第2の態様の第1及び第2の実装のいずれかによれば、第2の態様の第3の実装において、第2の通信ノードがターゲットブロックを取得することは、以下を含む。
第2の通信ノードは、検証対象データに基づいてターゲットブロックを生成し得る。
当該方法は更に、以下を含む。
第2の通信ノードがターゲットブロックを生成した後、第2の通信ノードは、第1の通信ノードにターゲットブロックをブロードキャストして、第1のブロックチェーンノードによって維持管理されるブロックチェーンに第1の通信ノードがターゲットブロックを追加するようにする。
この実施形態では、第2の通信ノードがターゲットブロックを取得する可能なケースが記述される。ソリューションの実現可能性が向上される。
第2の態様並びに第2の態様の第1及び第2の実装のいずれかによれば、第2の態様の第4の実装において、第2の通信ノードがターゲットブロックを取得することは、以下を含む。
第2の通信ノードは、代わりに、第1の通信ノードが検証対象データに基づいてターゲットブロックを生成した後に、ターゲットブロックを取得してもよい。一取得方法は、第1の通信ノードが第2の通信ノードにターゲットブロックをブロードキャストするというものである。
この実施形態では、第2の通信ノードがターゲットブロックを取得する他の可能なケースが記述される。ソリューションの実現可能性及び柔軟性が向上される。
第2の態様並びに第2の態様の第1及び第2の実装のいずれかによれば、第2の態様の第5の実装において、
第2の通信ノードがターゲットブロックを取得した後に、第2の通信ノードは、検証対象データに基づいて生成されたターゲットブロックを格納するために、第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加し得る。
この実施形態において、ブロックチェーンは、端末が次のセルハンドオーバ又は位置更新を行うときに駐留情報を検証するために、ターゲットブロックを格納し得る。ソリューションの実用性が向上される。
この出願の第3の態様は、データ処理方法を提供する。当該方法はデータ処理システムに適用され、データ処理システムは第1の通信ノード及び第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーン内のノードであり、また、それ故に、同じブロックチェーンを維持管理し、当該方法は以下を含む。
第1の通信ノードは、端末がターゲットセル上に駐留するときに検証対象データを取得し、ここで、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルであり、端末がターゲットセル上に駐留することは、端末が第1の通信ノードの信号カバレッジ内に入ることを意味し、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ネットワークアクセス認証のデータは、端末がネットワークにアクセスするときに端末について許可検証を行うために通信ノードによって使用されるデータであり、第1の通信ノードによって取得される最初のネットワークアクセス認証のデータは、端末によって報告される。
第1の通信ノードは、検証対象データを検証し、ネットワークにアクセスする許可を端末が有するかを判定し、
第1の通信ノードの検証結果が、検証が成功であるというものである場合に、第1の通信ノードは、検証対象データを第2の通信ノードにブロードキャストし、ここで、少なくとも1つの第2の通信ノードが存在し、その結果、第2の通信ノードも、検証対象データを検証し、ネットワークにアクセスする許可を端末が有するかを判定し、
第2の通信ノードの検証結果が、検証が成功であるというものである場合に、第1の通信ノードは、ターゲットブロックを取得することができ、ターゲットブロックは、検証対象データに基づいて生成される。
この実施形態では、最初のネットワークアクセス認証のデータについて、第1の通信ノードは、検証対象データを成功裏に検証した後に、検証対象データを第2のブロックチェーンノードに、検証のためにブロックチェーンにてブロードキャストする。第2のブロックチェーンノードも検証対象データを成功裏に検証した場合に、第1の通信ノードは、ターゲットブロックを取得してターゲットブロックをブロックチェーンに追加し、その結果、端末が次回にネットワークにアクセスするとき、第1の通信ノードは、ターゲットブロックが追加されたブロックチェーンを用いることによって、直接的にネットワークアクセス認証のデータを検証する。衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
第3の態様によれば、第3の態様の第1の実装において、第1の通信ノードがターゲットブロックを取得した後、第1の通信ノードは、第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加し得る。ブロックチェーンにターゲットブロックが追加された後、第1の通信ノードに対応する第1のブロックチェーンノードもターゲットブロックを格納する。第1の通信ノードは、第1のブロックチェーンノードに基づいて、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証し得る。
この実施形態では、端末が初めてネットワークにアクセスしたときの端末のネットワークアクセス認証のデータが、ターゲットブロックが生成された後にブロックチェーンに格納されることができ、その後、端末が再びネットワークにアクセスするときに、第1の通信ノードは、以前に格納されたターゲットブロックを用いることによって検証対象データを検証し得る。衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
この出願の第4の態様は、データ処理方法を提供する。当該方法はデータ処理システムに適用され、データ処理システムは第1の通信ノード及び第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーン内のノードであり、また、それ故に、同じブロックチェーンを維持管理し、当該方法は以下を含む。
端末がターゲットセル上に駐留するとき、第2の通信ノードは、第1の通信ノードによって送信された検証対象データを受信し、
ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルであり、端末がターゲットセル上に駐留することは、端末が第1の通信ノードの信号カバレッジ内に入ることを意味し、検証対象データは、最初のネットワークアクセス認証のデータを含み、検証対象データは、第1の通信ノードによって成功裏に検証されたデータであり、ネットワークアクセス認証のデータは、端末がネットワークにアクセスするときに端末について許可検証を行うために通信ノードによって使用されるデータである。
次いで、第2の通信ノードは、検証対象データを検証することができ、
第2の通信ノードの検証結果が、検証が成功であるというものである場合に、第2の通信ノードはターゲットブロックを取得し、ターゲットブロックは、検証対象データに基づいて生成される。
この実施形態では、最初のネットワークアクセス認証のデータについて、第2の通信ノードが検証対象データを成功裏に検証した後に、第2の通信ノードは、ターゲットブロックを取得してターゲットブロックをブロックチェーンに追加し、その結果、端末が次回にネットワークにアクセスするとき、第2の通信ノードは、ターゲットブロックが追加されたブロックチェーンを用いることによって、直接的にネットワークアクセス認証のデータを検証し得る。衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
第4の態様によれば、第4の態様の第1の実装において、第2の通信ノードがターゲットブロックを取得した後、第2の通信ノードは、第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加し得る。ブロックチェーンにターゲットブロックが追加された後、第2の通信ノードに対応する第2のブロックチェーンノードもターゲットブロックを格納する。第2の通信ノードは、第2のブロックチェーンノードに基づいて、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証し得る。
この実施形態では、端末が初めてネットワークにアクセスしたときの端末のネットワークアクセス認証のデータが、ターゲットブロックが生成された後にブロックチェーンに格納されることができ、その後、端末が再びネットワークにアクセスするときに、第2の通信ノードは、以前に格納されたターゲットブロックを用いることによって検証対象データを検証し得る。衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
この出願の第5の態様は、通信ノードを提供する。当該通信ノードはデータ処理システム内の第1の通信ノードであり、データ処理システムは更に第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、検証対象データは、端末の駐留情報に基づいて取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニットと、
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニットと、
を含み、
取得ユニットは更に、検証が成功であるという検証結果である場合にターゲットブロックを取得するように構成される。
第5の態様によれば、第5の態様の第1の実装において、端末は、端末がターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行し、
当該通信ノードは更に処理ユニットを含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末がハンドオーバ前に駐留していたセルのセル情報に基づいて処理ユニットによって生成され、端末がハンドオーバ前に駐留していたセルのセル情報は、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノード内にあるセル情報をマッチングするために、第2の通信ノードによって使用される、
ことを含む。
第5の態様によれば、第5の態様の第2の実装において、端末は、端末がターゲットセルにハンドオーバされた又は端末の位置がターゲットセルに更新された後に、ターゲットセル上に駐留するステップを実行し、
当該通信ノードは更に処理ユニットを含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末の許可レベルに基づいて処理ユニットによって生成され、端末の許可レベルは、第1の通信ノードに対する端末のアクセス許可を第2のブロックチェーンノードに基づいて検証するために、第2の通信ノードによって使用される、
ことを含む。
第5の態様並びに第5の態様の第1及び第2の実装のいずれかによれば、第5の態様の第3の実装において、取得ユニットは具体的に、検証対象データに基づいてターゲットブロックを生成するように構成され、
当該通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンに第2の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第2の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
を含み、
取得ユニットは更に、第2の通信ノードによって送信された検証成功メッセージを受信するように構成され、検証成功メッセージは、ターゲットブロックを生成するステップを実行するように取得ユニットに指し示すために使用される。
第5の態様並びに第5の態様の第1及び第2の実装のいずれかによれば、第5の態様の第4の実装において、取得ユニットは具体的に、検証対象データに基づいて第2の通信ノードによって生成されたターゲットブロックを取得するように構成される。
第5の態様並びに第5の態様の第1及び第2の実装のいずれかによれば、第5の態様の第5の実装において、当該通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット、
を含む。
この出願の第6の態様は、通信ノードを提供する。当該通信ノードはデータ処理システム内の第2の通信ノードであり、データ処理システムは更に第1の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、検証対象データは、端末の駐留情報に基づいて第1の通信ノードによって取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
第2のブロックチェーンノードに基づいて検証対象データを検証するように構成された検証ユニットと、
検証が成功であるという検証結果である場合にターゲットブロックを取得するように構成された取得ユニットと、
を含む。
第6の態様によれば、第6の態様の第1の実装において、端末は、端末がターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行し、
検証ユニットは具体的に、
第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、端末がハンドオーバ前に駐留していたセルのセル情報を割り出し、
端末がハンドオーバ前に駐留していたセルのものであって検証対象データ内にあるセル情報を、端末がハンドオーバ前に駐留していたセルのものであって過去ハンドオーバ記録内にあるセル情報とマッチングして、マッチング結果を得る、
ように構成される。
第6の態様によれば、第6の態様の第2の実装において、端末は、端末がターゲットセルにハンドオーバされた又は端末の位置がターゲットセルに更新された後に、ターゲットセル上に駐留するステップを実行し、
検証ユニットは具体的に、
検証対象データ内の端末の許可レベルを割り出し、
第2のブロックチェーンノードに基づいて、第1の通信ノードに対する端末のアクセス許可を検証して、検証結果を得る、
ように構成される。
第6の態様並びに第6の態様の第1及び第2の実装のいずれかによれば、第6の態様の第3の実装において、取得ユニットは具体的に、検証対象データに基づいてターゲットブロックを生成するように構成され、
当該通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンに第1の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第1の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
を含む。
第6の態様並びに第6の態様の第1及び第2の実装のいずれかによれば、第6の態様の第4の実装において、取得ユニットは具体的に、検証対象データに基づいて第1の通信ノードによって生成されたターゲットブロックを取得するように構成される。
第6の態様並びに第6の態様の第1及び第2の実装のいずれかによれば、第6の態様の第5の実装において、当該通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット、
を含む。
この出願の第7の態様は、通信ノードを提供する。当該通信ノードはデータ処理システム内の第1の通信ノードであり、データ処理システムは更に第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニットと、
検証対象データを検証するように構成された検証ユニットと、
検証ユニットの検証結果が、検証が成功であるというものである場合に、第2の通信ノードが検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニットと、
を含み、
取得ユニットは更に、第2の通信ノードの検証結果が、検証が成功であるというものである場合に、ターゲットブロックを取得するように構成される。
第7の態様によれば、第7の態様の第1の実装において、当該通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニットであり、ターゲットブロックが追加された第1のブロックチェーンノードは、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証するために検証ユニットによって使用される、ストレージユニット、
を含む。
この出願の第8の態様は、通信ノードを提供する。当該通信ノードはデータ処理システム内の第2の通信ノードであり、データ処理システムは更に第1の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、検証対象データは、第1の通信ノードによって成功裏に検証されたデータであり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
検証対象データを検証するように構成された検証ユニットと、
検証ユニットの検証結果が、検証が成功であるというものである場合に、ターゲットブロックを取得するように構成された取得ユニットと、
を含む。
第8の態様によれば、第8の態様の第1の実装において、当該通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニットであり、ターゲットブロックが追加されたブロックチェーンは、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証するために検証ユニットによって使用される、ストレージユニット、
を含む。
この出願の第9の態様は、メモリと、トランシーバと、プロセッサと、バスシステムとを含む通信ノードを提供し、
メモリは、プログラム命令を格納するように構成され、
トランシーバは、プロセッサの制御下で情報を受信又は送信するように構成され、
プロセッサは、メモリ内のプログラムを実行するように構成され、
バスシステムは、メモリ、トランシーバ、及びプロセッサが互いに通信するように、メモリと、トランシーバと、プロセッサとを接続するように構成され、
プロセッサは、メモリ内のプログラム命令を呼び出して、第1の態様、第1の態様の第1乃至第5の実装、第2の態様、及び第2の態様の第1乃至第5の実装のいずれか1つに従った方法を実行するように構成される。
第9の態様によれば、第9の態様の第1の実装において、通信ノードはチップである。
この出願の第10の態様は、命令を含んだコンピュータ読み取り可能記憶媒体を提供する。命令がコンピュータ上で実行されるときに、コンピュータが第1の態様、第1の態様の第1乃至第5の実装、第2の態様、及び第2の態様の第1乃至第5の実装のいずれか1つに従った方法を実行することが可能にされる。
この出願の第11の態様は、命令を含んだコンピュータプログラムプロダクトを提供する。命令がコンピュータ上で実行されるときに、コンピュータが第1の態様、第1の態様の第1乃至第5の実装、第2の態様、及び第2の態様の第1乃至第5の実装のいずれか1つに従った方法を実行することが可能にされる。
この出願に従った既存のセルハンドオーバの概略図である。 この出願に従ったデータ処理システムの概略構成図である。 この出願に従ったデータ処理方法の概略図である。 この出願に従ったデータ処理方法の他の一実施形態の概略図である。 この出願に従ったデータ処理方法の他の一実施形態の概略図である。 この出願に従ったセルハンドオーバシナリオの一実施形態の概略図である。 この出願に従った端末位置更新シナリオの一実施形態の概略図である。 この出願に従ったデータ処理方法の他の一実施形態の概略図である。 この出願に従ったデータ処理方法の他の一実施形態の概略図である。 この出願に従ったデータ処理方法の他の一実施形態の概略図である。 この出願に従った通信ノードの取り得る一構成を示している。 この出願に従った通信ノードの取り得る他の一構成を示している。 この出願に従った通信ノードの取り得る他の一構成を示している。 この出願に従った通信ノードの取り得る他の一構成を示している。 この出願に従った通信ノードの取り得る他の一構成を示している。
この出願にて開示されるデータ処理方法は、データ処理システムに適用され得る。図2(a)に示すように、データ処理システムは、少なくとも2つの通信ノードを含み、各通信ノードが1つのブロックチェーンノードに対応し、これらのブロックチェーンノードは同じブロックチェーンを維持管理する。第1の通信ノードは第1のブロックチェーンノードに対応し、1つの第1の通信ノードが存在する。第2の通信ノードは第2のブロックチェーンノードに対応し、少なくとも1つの第2の通信ノードが存在する。第1の通信ノードは衛星ノードとすることができ、該衛星ノードは、如何なる高度にある衛星であってもよい。第2の通信ノードは、衛星ノードであってもよいし、あるいは、例えば制御センタ、又はゲートウェイ、又は、地上セグメントのセルラ基地局などの、セルラノードであってもよい。これは、ここで特に限定されることではない。データ処理システムは、端末に接続される。端末がセル更新、又はセルハンドオーバ、又は位置更新、又は認証を行うとき、データ処理システムは、ゲートウェイ装置、制御装置、又はこれらに類するものに頼ることなく、端末の要求を処理し得る。
この出願は、例えばブロックチェーンポイントツーポイント伝送、コンセンサス機構、分散データストレージ、及び暗号原理などの機能に基づいて実装される。
ターゲットセルが第1の通信ノードの信号カバレッジ内のセルであることは、ターゲットセル上に駐留することの後に端末が第1の通信ノードの信号カバレッジに入ることを指し示す。
本発明の明細書、特許請求の範囲、及び添付の図面において、用語“第1の”、“第2の”、“第3の”、“第4の”、及びこれらに類するもの(存在すれば)は、同様の対象を区別することを意図しており、必ずしも特定の順序又はシーケンスを示すわけではない。理解されるべきことには、そのようにして呼ばれるデータは、適切な状況において相互に入れ換え可能であり、それ故に、ここに記載される本発明の実施形態は、ここに図示又は説明される順序以外の順序で実施されることができる。また、用語“含む”、“含有する”、及び任意のその他変形は、非排他的な包含に及ぶことを意味し、例えば、ステップ又はユニットのリストを含むプロセス、方法、システム、プロダクト、又は装置は、必ずしもそれらのユニットに限られるわけではなく、明示的には列挙されていない他のユニット、又はそのようなプロセス、方法、システム、プロダクト、又は装置に生来的な他のユニットを含み得る。
図2(b)を参照するに、この出願はデータ処理方法を開示する。当該方法は、セルハンドオーバ又は端末位置更新のシナリオに適用されることができ、以下に説明される。
201. 第1の通信ノードが検証対象データを取得する。
端末がターゲットセル上に駐留した後、ターゲットセルは第1の通信ノードの信号カバレッジ内のセルであるので、第1の通信ノードは、端末の駐留情報を取得し、該駐留情報に基づいて検証対象データを取得する。そして、第1の通信ノードは、検証対象データをローカルのストレージユニットに格納する。端末がターゲットセル上に駐留することは、セルハンドオーバ又はセル更新を行った後に端末がターゲットセルにアクセスすることとすることができ、あるいは、端末が位置更新を行った後に位置をターゲットセルに更新することとすることができる。これは、ここで特に限定されることではない。
なお、検証対象データの取り得る一ケースは、検証対象データが端末の駐留情報であるというものである。
202. 第1の通信ノードが検証対象データを第2の通信ノードに送信する。
第1の通信ノードは、秘密鍵を用いて検証対象データに署名し、次いで、検証対象データを第2の通信ノードにブロードキャストする。第2の通信ノードは、第1の通信ノードの公開鍵を用いることによって解読を実行して、検証対象データを取得する。そして、第2の通信ノードが、対応する第2のブロックチェーンノードに格納された端末の過去の駐留情報を用いることによって検証対象データを検証して、検証結果を得る。
検証結果が、検証成功であるというものである場合、第2の通信ノードは、検証対象データを、第2の通信ノードのローカルなストレージユニットに格納する。
過去駐留情報は、この出願における第1の通信ノード上に端末が駐留する前の任意の1つ以上の瞬間において端末が第1の通信ノード又は第2の通信ノードに駐留していたときの端末の駐留情報のセットである。
203: 検証成功であるという検証結果である場合に、第1の通信ノードがターゲットブロックを取得する。
第1の通信ノードは、検証対象データに関する第2の通信ノードの検証結果が、検証成功であるというものである場合に、ターゲットブロックを取得する。
この実施形態において、検証対象データは、第1の通信ノードと第2の通信ノードとの間で送信される。ブロックチェーン内の各ノードは、検証対象データを検証した後に検証結果を得ることができる。これは、検証対象データの検証プロセスが、ブロックチェーンを用いて完了されることと等価である。検証結果が得られた後、端末はゲートウェイの関与なしにターゲットセル上に駐留することができる。従って、この出願において、端末は、第1の通信ノードと第2の通信ノードとの間でのインタラクションを使用するだけでターゲットセル上に駐留することができ、衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
この実施形態において、第1の通信ノードは、ターゲットブロックを複数のやり方で取得する。ブロックチェーンノードのうち1つが競争的又は非競争的に決定され、そのブロックチェーンノードに対応する通信ノードがターゲットブロックを生成する。従って、ターゲットブロックは、第1の通信ノードによって生成されることもあれば、第2の通信ノードによって生成されることもある。図3(a)及び図3(b)を参照して、以下、これら2つのケースを別々に説明する。
1. 図3(a)を参照して、第1の通信ノードがターゲットブロックを生成するケースを説明する。
301. 第1の通信ノードが検証対象データを取得する。
302. 第1の通信ノードが検証対象データを第2の通信ノードに送信する。
この実施形態におけるステップ301及び302は、前述の実施形態におけるステップ201及び202と同様である。詳細をここで再び説明することはしない。
303. 第2の通信ノードが検証対象データを検証する。
第2の通信ノードが検証データを検証する手法及び過去駐留情報の意味は、前述のステップ202におけるものと同様である。詳細をここで再び説明することはしない。
304: 検証成功であるという検証結果である場合、第1の通信ノードが検証対象データに基づいてターゲットブロックを生成する。
検証成功であるという検証結果である場合に、事前設定タイマの計時期間が経過した後、データ処理システムのプロセッサが、第1の通信ノードがターゲットブロックを生成すべきであると決定し、第1の通信ノードは、その期間内に成功裏に検証された全ての検証対象データに基づいて、ターゲットブロックを生成する。
オプションで、第1の通信ノードは、ターゲットブロックのハッシュ(hash)値を検証し、検証が成功した後に、ターゲットブロックを第1のブロックチェーンノードに追加する。
検証失敗であるという検証結果である場合、第1の通信ノード及び第2の通信ノードは、ローカルのストレージユニットに格納した検証対象データを削除する。
オプションで、検証成功であるという検証結果である場合に、第2の通信ノードが更に、検証結果を第1の通信ノードに送信して、検証成功メッセージを取得した後に第1の通信ノードが検証成功メッセージに基づいてターゲットブロックを生成するようにしてもよく、あるいは、第1の通信ノードは、検証成功メッセージを取得することなく直接的にターゲットブロックを生成してもよい。これは、ここで特に限定されることではない。
305: 第1の通信ノードが、ターゲットブロックを第2の通信ノードにブロードキャストする。
ターゲットブロックを生成した後に、第1の通信ノードは、ターゲットブロックを第2の通信ノードにブロードキャストする。
306: 第2の通信ノードがターゲットブロックをブロックチェーンに追加する。
第2の通信ノードは、ターゲットブロックのハッシュ値を検証し、検証が成功した後に、第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加する。
2. 図3(b)を参照して、第2の通信ノードがターゲットブロックを生成するケースを説明する。
301. 第1の通信ノードが検証対象データを取得する。
302. 第1の通信ノードが検証対象データを第2の通信ノードに送信する。
この実施形態におけるステップ301及び302は、前述の実施形態におけるステップ201及び202と同様である。詳細をここで再び説明することはしない。
303. 第2の通信ノードが検証対象データを検証する。
第2の通信ノードが検証データを検証する手法及び過去駐留情報の意味は、前述のステップ202におけるものと同様である。詳細をここで再び説明することはしない。
304: 検証成功であるという検証結果である場合、第2の通信ノードが検証対象データに基づいてターゲットブロックを生成する。
検証成功であるという検証結果である場合に、事前設定タイマの計時期間が経過した後、データ処理システムのプロセッサが、第2の通信ノードがターゲットブロックを生成すべきであると決定し、第2の通信ノードは、その期間内に成功裏に検証された全ての検証対象データに基づいて、ターゲットブロックを生成する。
オプションで、第2の通信ノードは、ターゲットブロックのハッシュ値を検証し、検証が成功した後に、ターゲットブロックを第2のブロックチェーンノードに追加する。
検証失敗であるという検証結果である場合、第1の通信ノード及び第2の通信ノードは、ローカルのストレージユニットに格納した検証対象データを削除する。
305: 第2の通信ノードが、ターゲットブロックを第1の通信ノードにブロードキャストする。
ターゲットブロックを生成した後に、第2の通信ノードは、ターゲットブロックを第1の通信ノードにブロードキャストする。
306: 第1の通信ノードがターゲットブロックをブロックチェーンに追加する。
第1の通信ノードは、ターゲットブロックのハッシュ値を検証し、検証が成功した後に、第1のブロックチェーンノードにターゲットブロックを追加する。
この実施形態では、ブロックチェーンノードのうち1つが競争的又は非競争的に決定された後に、そのブロックチェーンノードに対応する通信ノードがターゲットブロックを生成し、そして、ターゲット端末が次の期間に再びその通信ノードによってサービスされるセル上に駐留するときに、ターゲットブロックを使用して、次の期間の検証対象データを検証し得る。
この出願は、セルハンドオーバシナリオに適用されてもよいし、あるいは、端末位置更新シナリオに適用されてもよい。以下、これら2つのシナリオを説明する。
図4を参照して、以下、セルハンドオーバシナリオに基づくこの出願の一実施形態を説明する。
401: 端末がターゲットセルにハンドオーバされるときに、第1の通信ノードが検証対象データを取得する。
端末が、ソース通信ノードの信号カバレッジ内のセルから第1の通信ノードの信号カバレッジ内のセルにハンドオーバされるとき、先ず、ソース通信ノードが、ハンドオーバ要求を第1の通信ノードに送信して、セルハンドオーバを要求する。第1の通信ノードは、端末のアクセスを可能にするために、ハンドオーバ応答識別子をフィードバックする。そして、端末がセルハンドオーバを実行する。
この実施形態において、ソース通信ノードは、第1の通信ノード以外の、データ処理システム内の任意の通信ノードである。
この実施形態におけるステップ401は、前述の実施形態におけるステップ201と同様である。なお、駐留情報は、特に、端末のハンドオーバ記録であり、例えば、ハンドオーバ前に端末が位置していたセルの通信ノードアイデンティティ(identity、ID)、ハンドオーバ後に端末が位置するセルの通信ノードID、ハンドオーバ時間、及び第1の通信ノードによって取得される端末装置能力などの、端末の情報を含む。
402. 第1の通信ノードが、検証対象データを第2の通信ノードに送信する。
この実施形態におけるステップ402は、前述の実施形態におけるステップ202と同様である。詳細をここで再び説明することはしない。
403. 第2の通信ノードが、第2のブロックチェーンノードに基づいて検証対象データを検証する。
第2の通信ノードは、第2のブロックチェーンノード内の過去駐留情報に基づいて検証対象データを検証し、過去駐留情報は特に過去ハンドオーバ記録である。検証手法には幾つかの取り得るケースが存在し、以下では説明のための例として、具体的には以下のとおりである2つのケースを使用する。
A. 第2の通信ノードが、先ず、端末がハンドオーバ前に駐留していたセルのものであって過去ハンドオーバ記録内にあるセル情報を割り出し、次いで、端末がハンドオーバ前に駐留していたセルのものであって検証対象データ内にあるセル情報を割り出し、そして、過去ハンドオーバ記録内のセル情報が検証対象データ内のセル情報と一致するかを判定する。過去ハンドオーバ記録内のセル情報が検証対象データ内のセル情報と一致する場合、第2の通信ノードは、検証結果が、検証成功であるというものであると決定し、過去ハンドオーバ記録内のセル情報が検証対象データ内のセル情報と一致しない場合には、第2の通信ノードは、検証結果が、検証失敗であるというものであると決定する。
この実施形態において、端末がハンドオーバ前に駐留していたセルのセル情報は、ハンドオーバ前に端末が位置していたセルのIDであってもよいし、ハンドオーバ前に端末が位置していたセルのサービスレベルであってもよいし、あるいは、ハンドオーバ前に端末が位置していたセルの他の情報であってもよい。これは、ここで特に限定されることではない。
例えば、検証対象データから、端末がセルAからセルBにハンドオーバされることが分かり得る。過去ハンドオーバ記録からもハンドオーバ前に端末がセルAにあることが得られる場合、検証結果は、検証成功であるというものである。過去ハンドオーバ記録からはハンドオーバ前に端末がセルCにあることが得られ、それ故に、端末がセルAからセルBにハンドオーバされるというハンドオーバ記録が妥当でない場合には、検証結果は、検証失敗であるというものである。他の一例では、検証対象データから、端末がセルAからセルBにハンドオーバされること、及び、セルAにおける端末のサービスレベルが最も高い優先度であることが分かり得る。過去ハンドオーバ記録からもセルAにおける端末のサービスレベルが最も高い優先度であることが得られる場合、検証結果は、検証成功であるというものである。過去ハンドオーバ記録からはセルAにおける端末のサービスレベルが2番目に高い優先度であることが得られ、それ故に、端末がセルAからセルBにハンドオーバされるというハンドオーバ記録が妥当でない場合には、検証結果は、検証失敗であるというものである。
B. 第2の通信ノードが、検証対象データに基づいて、端末がターゲットセルにハンドオーバされることを割り出し、ターゲットセルがアクセスされることが許されることの過去ハンドオーバ記録内の許可レベルを割り出し、検証対象データ内又は過去ハンドオーバ記録内の端末の許可レベルを割り出し、これら2つの許可レベルに基づいて、端末がターゲットセルにアクセスする許可を有するかを判定する。端末がターゲットセルにアクセスする許可を有する場合、検証は成功であり、そうでない場合には、検証失敗である。例えば、検証対象データから、端末がセルAからセルBにハンドオーバされることが分かり得るとともに、過去ハンドオーバ記録から、セルBにおける端末のセキュリティ許可が、端末に付与されたセキュリティ許可レベルよりも高く、端末の許可レベルは増加されないことが見出される。従って、端末がセルAからセルBにハンドオーバされるというハンドオーバ記録は妥当でなく、検証結果は、検証失敗であるというものである。
404: 検証成功であるという検証結果である場合に、第1の通信ノードがターゲットブロックを取得する。
この実施形態におけるステップ404は、前述の実施形態におけるステップ203と同様である。詳細をここで再び説明することはしない。
第1の通信ノードがターゲットブロックを取得した後、ソースノードがネットワークリソースを解放し、第1の通信ノードが端末にネットワークリソースを割り当て、ハンドオーバが完了する。
この出願において、端末のセルハンドオーバプロセスは、第1の通信ノードと第2の通信ノードとの間でのインタラクションを使用するだけで完了することができ、衛星と地上セグメントのゲートウェイとの間でのデータインタラクションは必要とされず、それにより、ネットワークオーバヘッドが低減される。
図5を参照して、以下、端末が位置更新を行った後にターゲットセルにアクセスするシナリオに基づくこの出願の一実施形態を説明する。
501: 端末の位置がターゲットセルに更新されるとき、第1の通信ノードが検証対象データを取得する。
先ず、端末が、アクセスされるセルのシステム情報を取得し、端末の現在位置を割り出し、次いで、現在位置に基づいて、端末が位置更新を行うかを決定する。例えば端末が都市Aから都市Bに移動するなど、端末が位置更新を行う場合、端末は、第1の通信ノードへのランダムアクセスプロセスを開始し、RRC接続を確立し、そして、位置更新要求を第1の通信ノードに送信する。端末がターゲットセルにアクセスした後、第1の通信ノードが、駐留情報に基づいて検証対象データを生成する。
この実施形態におけるステップ501は、前述の実施形態におけるステップ201と同様である。なお、駐留情報は、特に、例えば端末ID、駐留時間、及び端末装置能力などの情報である。
502. 第1の通信ノードが、検証対象データを第2の通信ノードに送信する。
この実施形態におけるステップ502は、前述の実施形態におけるステップ202と同様である。詳細をここで再び説明することはしない。
503. 第2の通信ノードが、第2のブロックチェーンノードに基づいて検証対象データを検証する。
第2の通信ノードは、第2のブロックチェーンノード内の過去駐留情報に基づいて検証対象データを検証し、過去駐留情報は特に過去位置更新情報である。具体的な検証手法は以下である。
第2の通信ノードが、検証対象データに基づいて、端末がターゲットセルにハンドオーバされることを割り出し、ターゲットセルがアクセスされることが許されることの過去ハンドオーバ記録内の許可レベルを割り出し、検証対象データ内又は過去ハンドオーバ記録内の端末の許可レベルを割り出し、これら2つの許可レベルに基づいて、端末がターゲットセルにアクセスする許可を有するかを判定する。端末がターゲットセルにアクセスする許可を有する場合、検証は成功であり、そうでない場合には、検証失敗である。例えば、検証対象データから、端末がセルAからセルBにハンドオーバされることが分かり得るとともに、過去ハンドオーバ記録から、セルBにおける端末のセキュリティ許可が、端末に付与されたセキュリティ許可レベルよりも高く、端末の許可レベルは増加されないことが見出される。従って、端末がセルAからセルBにハンドオーバされるというハンドオーバ記録は妥当でなく、検証結果は、検証失敗であるというものである。
504: 検証成功であるという検証結果である場合に、第1の通信ノードがターゲットブロックを取得する。
この実施形態におけるステップ504は、前述の実施形態におけるステップ203と同様である。詳細をここで再び説明することはしない。
第1の通信ノードがターゲットブロックを取得した後、第1の通信ノードが端末にネットワークリソースを割り当て、端末の位置更新が完了する。
この出願において、端末のセル位置更新プロセスは、第1の通信ノードと第2の通信ノードとの間でのインタラクションを使用するだけで完了することができ、衛星と地上セグメントのゲートウェイとの間でのデータインタラクションは必要とされず、それにより、ネットワークオーバヘッドが低減される。
図6を参照して、以下、第2の通信ノードの観点からこの出願の一実施形態を説明する。
601. 第2の通信ノードは、第1の通信ノードによって送信された検証対象データを受信する。
この実施形態におけるステップ601は、前述の実施形態におけるステップ201と同様である。詳細をここで再び説明することはしない。
602. 第2の通信ノードは、第2のブロックチェーンノードに基づいて検証対象データを検証して、検証結果を得る。
第2の通信ノードが検証対象データを検証する手法は、前述のステップ202におけるそれと同様である。詳細をここで再び説明することはしない。
同様に、端末ハンドオーバシナリオ及び端末位置更新シナリオの場合に、第2の通信ノードが検証対象データを検証する手法については、図4及び図5の実施形態を参照されたい。詳細をここで再び説明することはしない。
603: 検証成功であるという検証結果である場合に、第2の通信ノードはターゲットブロックを取得する。
同様に、ターゲットブロックは、第1の通信ノードによって生成され、次いで第2の通信ノードに送信されてもよいし、第2の通信ノードによって生成されてもよい。図3(a)及び図3(b)の実施形態を参照されたい。詳細をここで再び説明することはしない。
この出願は更に、端末のネットワークアクセス認証プロセスに適用され得るものであるデータ処理方法を提供し、以下、それを説明する。
例えば、端末が、電源投入される、位置更新を実行する、又は初めてネットワークにアクセスする、などのときに、端末が認証を必要とするシナリオにおいて、データ処理システム内の各通信ノードが、端末のネットワークアクセス認証のデータを検証する。端末が初めてネットワークにアクセスするとき、端末のネットワークアクセス認証のデータを成功裏に検証した後、各通信ノードがターゲットブロックを生成し、そのターゲットブロックを対応するブロックチェーンノードに追加する。端末が初めてではなくネットワークにアクセスするとき、各通信ノードは、端末のネットワークアクセス認証のデータを、その通信ノードに対応するブロックチェーンノードに格納された過去のネットワークアクセス認証のデータを用いて検証することができる。図7(a)を参照して、以下、その方法を説明する。
701. 第1の通信ノードが検証対象データを取得する。
端末がターゲットセル上に駐留した後、ターゲットセルは第1の通信ノードの信号カバレッジ内のセルであるので、第1の通信ノードは端末に公開鍵情報を配信して、端末が、第1の通信ノードの公開鍵を用いて端末の公開鍵情報及び端末IDを暗号化し、且つ端末の公開鍵情報及び端末IDを第1の通信ノードにフィードバックするようにする。そして、第1の通信ノードが、第1の通信ノードの秘密鍵を用いて解読を行って端末の公開鍵を取得し、端末の公開鍵を用いてセッション鍵情報を暗号化し、次いで、暗号化したセッション鍵情報を端末に送信する。端末が、端末の秘密鍵を用いて解読を行ってセッション鍵を取得する。端末が、セッション鍵を用いて端末情報を暗号化し、暗号化した端末情報を第1の通信ノードに送信する。
端末情報は、例えばネットワークアクセス認証のデータ及び端末機器能力などの端末の情報を含む。検証対象データは、ネットワークアクセス認証のデータである。検証対象データを取得した後、第1の通信ノードは、検証対象データをローカルのストレージユニットに格納する。
端末が初めてネットワークにアクセスするとき、当該方法は以下を含む。
702. 第1の通信ノードが検証対象データを検証する。
第1の通信ノードは、端末のネットワークアクセス認証のデータを検証し、端末がネットワークにアクセスする許可を有するかを判定する。端末がネットワークにアクセスする許可を有する場合、検証結果は、検証成功であるというものであり、第1の通信ノードは検証対象データを第1の通信ノードのローカルなストレージユニットに格納し、そうでない場合には、検証結果は、検証失敗であるというものである。
703. 第1の通信ノードの検証結果が、検証成功であるというものである場合、第1の通信ノードが検証対象データを第2の通信ノードに送信する。
第1の通信ノードの検証結果が、検証成功であるというものである場合、第1の通信ノードは、秘密鍵を用いて検証対象データに署名し、次いで、検証対象データを第2の通信ノードにブロードキャストする。第2の通信ノードは、第1の通信ノードの公開鍵を用いて解読を行って、検証対象データを取得する。
704. 第2の通信ノードが検証対象データを検証する。
第2の通信ノードは、端末のネットワークアクセス認証のデータを検証し、端末がネットワークにアクセスする許可を有するかを判定する。端末がネットワークにアクセスする許可を有する場合、検証結果は、検証成功であるというものであり、第2の通信ノードは検証対象データを第2の通信ノードのローカルなストレージユニットに格納し、そうでない場合には、検証結果は、検証失敗であるというものである。
705. 第2の通信ノードの検証結果が、検証成功であるというものである場合、第1の通信ノードがターゲットブロックを取得する。
この実施形態におけるステップ705は、前述の実施形態におけるステップ203と同様である。ブロックチェーンノードのうち1つが競争的又は非競争的に決定され、そのブロックチェーンノードに対応する通信ノードがターゲットブロックを生成する。従って、第1の通信ノードによって取得されるターゲットブロックは、第1の通信ノードによって生成されることもあれば、第2の通信ノードによって生成されることもある。詳細をここで再び説明することはしない。
ターゲットブロックが生成された後、第1の通信ノード及び第2の通信ノードは各々、対応するブロックチェーンノードにターゲットブロックを追加し、それ故に、端末が再びネットワークにアクセスするときに、各ブロックチェーンノードが、格納されたターゲットブロックを用いて端末のネットワークアクセス認証のデータを検証し得る。
代わりに、端末が初めてではなくネットワークにアクセスする場合には、図7(b)を参照されたく、この方法は、以下のステップを含む。
701. 第1の通信ノードが検証対象データを取得する。
この実施形態におけるこのステップは、図7(a)の実施形態におけるステップ701と同様である。詳細をここで再び説明することはしない。
702. 第1の通信ノードが、第1のブロックチェーンノードに基づいて検証対象データを検証する。
この実施形態において、第1の通信ノードは、過去のネットワークアクセス認証のデータを格納しており、過去のネットワークアクセス認証のデータは、端末が初めてネットワークにアクセスしたときにブロックチェーンノードに格納されたターゲットブロックとし得る。
第1の通信ノードが、端末のネットワークアクセス認証のデータを検証し、端末がネットワークにアクセスする許可を有するかを判定することは、具体的に以下である:第1の通信ノードは、端末のネットワークアクセス認証のデータが過去のネットワークアクセス認証のデータに格納されているかを割り出し、端末のネットワークアクセス認証のデータが過去のネットワークアクセス認証のデータに格納されている場合、検証結果は、検証成功であるというものであり、第1の通信ノードは検証対象データを第1の通信ノードのローカルなストレージユニットに格納し、そうでない場合には、検証結果は、検証失敗であるというものである。
703. 第1の通信ノードの検証結果が、検証成功であるというものである場合、第1の通信ノードが検証対象データを第2の通信ノードに送信する。
第1の通信ノードの検証結果が、検証成功であるというものである場合、第1の通信ノードは、秘密鍵を用いて検証対象データに署名し、次いで、検証対象データを第2の通信ノードにブロードキャストする。第2の通信ノードは、第1の通信ノードの公開鍵を用いて解読を行って、検証対象データを取得する。
704. 第2の通信ノードが、第2のブロックチェーンノードに基づいて検証対象データを検証する。
この実施形態において、第2のブロックチェーンノードも、過去のネットワークアクセス認証のデータを格納している。
第2の通信ノードが、端末のネットワークアクセス認証のデータを検証し、端末がネットワークにアクセスする許可を有するかを判定することは、具体的に以下である:第2の通信ノードは、端末のネットワークアクセス認証のデータが過去のネットワークアクセス認証のデータに格納されているかを割り出し、端末のネットワークアクセス認証のデータが過去のネットワークアクセス認証のデータに格納されている場合、検証結果は、検証成功であるというものであり、第2の通信ノードは検証対象データを第2の通信ノードのローカルなストレージユニットに格納し、そうでない場合には、検証結果は、検証失敗であるというものである。
705. 第2の通信ノードの検証結果が、検証成功であるというものである場合、第1の通信ノードがターゲットブロックを取得する。
この実施形態におけるステップ705は、前述の実施形態におけるステップ203と同様である。ブロックチェーンノードのうち1つが競争的又は非競争的に決定され、そのブロックチェーンノードに対応する通信ノードがターゲットブロックを生成する。従って、第1の通信ノードによって取得されるターゲットブロックは、第1の通信ノードによって生成されることもあれば、第2の通信ノードによって生成されることもある。詳細をここで再び説明することはしない。
理解され得ることには、図7(a)及び図7(b)に示したデータ処理方法は、端末認証シナリオに適用されるが、それに限られず、端末認証シナリオに類似する他のケースも、この出願の保護範囲に入る。
分かり得ることには、この出願では、端末が初めてネットワークにアクセスするときに、ターゲットブロックが生成されてブロックチェーンノードに追加され、それ故に、端末が初めてではなくネットワークにアクセスするときには、端末の認証プロセスを、第1の通信ノードと第2の通信ノードとの間でのインタラクションを使用するだけで完了することができ、衛星と地上セグメントのゲートウェイとの間でのデータ交換は必要とされず、それにより、ネットワークオーバヘッドが低減される。
以上では、この出願をデータ処理方法の観点から説明した。図8を参照して、以下では、この出願における通信ノードの取り得る構成を説明する。
通信ノード80は、データ処理システム内の第1の通信ノードであり、データ処理システムは更に第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、通信ノード80は、
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニット801であり、検証対象データは、端末の駐留情報に基づいて取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニット801と、
第2の通信ノードが第2のブロックチェーンノードに基づいて検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニット802と、
を含み、
取得ユニット801は更に、検証成功であるという検証結果である場合にターゲットブロックを取得するように構成される。
オプションで、端末は、端末がターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行し、
通信ノードは更に処理ユニット803を含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末がハンドオーバ前に駐留していたセルのセル情報に基づいて処理ユニット803によって生成され、端末がハンドオーバ前に駐留していたセルのセル情報は、端末がハンドオーバ前に駐留していたセルのものであって第2のブロックチェーンノード内にあるセル情報をマッチングするために、第2の通信ノードによって使用される、
ことを含む。
オプションで、端末は、端末がターゲットセルにハンドオーバされた又は端末の位置がターゲットセルに更新された後に、ターゲットセル上に駐留するステップを実行し、
通信ノードは更に処理ユニット803を含み、
検証対象データが端末の駐留情報に基づいて取得されることは、
検証対象データが、端末の許可レベルに基づいて処理ユニット803によって生成され、端末の許可レベルは、第1の通信ノードに対する端末のアクセス許可を第2のブロックチェーンノードに基づいて検証するために、第2の通信ノードによって使用される、
ことを含む。
オプションで、取得ユニット801は具体的に、検証対象データに基づいてターゲットブロックを生成するように構成され、
通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンに第2の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第2の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット804、
を含み、
取得ユニット801は更に、第2の通信ノードによって送信された検証成功メッセージを受信するように構成され、検証成功メッセージは、ターゲットブロックを生成するステップを実行するように取得ユニット801に指し示すために使用される。
オプションで、取得ユニット801は具体的に、検証対象データに基づいて第2の通信ノードによって生成されたターゲットブロックを取得するように構成される。
オプションで、通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット805、
を含む。
図9を参照するに、この出願における通信ノードの取り得る他の一構成は、以下である。
通信ノード90は、データ処理システム内の第2の通信ノードであり、データ処理システムは更に第1の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、通信ノード90は、
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニット901であり、検証対象データは、端末の駐留情報に基づいて第1の通信ノードによって取得され、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニット901と、
第2のブロックチェーンノードに基づいて検証対象データを検証するように構成された検証ユニット902と、
検証成功であるという検証結果である場合にターゲットブロックを取得するように構成された取得ユニット903と、
を含む。
オプションで、端末は、端末がターゲットセルにハンドオーバされた後に、ターゲットセル上に駐留するステップを実行し、
検証ユニット902は具体的に、
第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、ハンドオーバ前の端末のセル情報を決定し、
ハンドオーバ前の端末のものであって検証対象データ内にあるセル情報を、ハンドオーバ前の端末のものであって過去ハンドオーバ記録内にあるセル情報とマッチングして、マッチング結果を得る、
ように構成される。
オプションで、端末は、端末がターゲットセルにハンドオーバされた又は端末の位置がターゲットセルに更新された後に、ターゲットセル上に駐留するステップを実行し、
検証ユニット902は具体的に、
検証対象データ内の端末の許可レベルを決定し、
第2のブロックチェーンノードに基づいて、第1の通信ノードに対する端末のアクセス許可を検証して、検証結果を得る、
ように構成される。
オプションで、取得ユニット903は具体的に、検証対象データに基づいてターゲットブロックを生成するように構成され、
通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンに第1の通信ノードがターゲットブロックを追加するように、ターゲットブロックを第1の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット904、
を含む。
オプションで、取得ユニット903は具体的に、検証対象データに基づいて第1の通信ノードによって生成されたターゲットブロックを取得するように構成される。
オプションで、通信ノードは更に、
第1のブロックチェーンノードにターゲットブロックを追加するように構成されたストレージユニット905、
を含む。
図10を参照するに、この出願における通信ノードの取り得る他の一構成は、以下である。
通信ノード100は、データ処理システム内の第1の通信ノードであり、データ処理システムは更に第2の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、通信ノード100は、
端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニット1001であり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、取得ユニット1001と、
検証対象データを検証するように構成された検証ユニット1002と、
検証ユニット1002の検証結果が、検証成功であるというものである場合に、第2の通信ノードが検証対象データを検証するように、検証対象データを第2の通信ノードに送信するように構成された送信ユニット1003と、
を含み、
取得ユニット1001は更に、第2の通信ノードの検証結果が、検証成功であるというものである場合に、ターゲットブロックを取得するように構成される。
オプションで、通信ノードは更に、
第1のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット1004であり、ターゲットブロックが追加された第1のブロックチェーンノードは、最初のネットワークアクセス認証を完了した端末のネットワークアクセス検証データを検証するために検証ユニット1002によって使用される、ストレージユニット1004、
を含む。
図11を参照するに、この出願における通信ノードの取り得る他の一構成は、以下である。
通信ノード110は、データ処理システム内の第2の通信ノードであり、データ処理システムは更に第1の通信ノードを含み、第1の通信ノードは第1のブロックチェーンノードに対応し、第2の通信ノードは第2のブロックチェーンノードに対応し、第1のブロックチェーンノード及び第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、通信ノード110は、
端末がターゲットセル上に駐留するときに、第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニット1101であり、検証対象データは、第1の通信ノードによって成功裏に検証されたデータであり、検証対象データは、端末の最初のネットワークアクセス認証のデータを含み、ターゲットセルは、第1の通信ノードの信号カバレッジ内のセルである、受信ユニット1101と、
検証対象データを検証するように構成された検証ユニット1102と、
検証ユニット1102の検証結果が、検証成功であるというものである場合に、ターゲットブロックを取得するように構成された取得ユニット1103と、
を含む。
オプションで、通信ノードは更に、
第2のブロックチェーンノードによって維持管理されるブロックチェーンにターゲットブロックを追加するように構成されたストレージユニット1104であり、ターゲットブロックが追加されたブロックチェーンは、最初のネットワークアクセス認証のデータを完了した端末のネットワークアクセス検証データを検証するために検証ユニット1102によって使用される、ストレージユニット1104、
を含む。
なお、例えば装置のモジュール/ユニット間での情報交換及びその実行プロセスなどの内容は、この出願の方法実施形態と同じ考えに基づいており、この出願の方法実施形態と同じ技術的効果を生み出す。具体的な内容については、この出願の方法実施形態における前述の説明を参照されたく、詳細をここで再び説明することはしない。
図12を参照して、以下、この出願における通信ノード120の取り得る他の一構成を説明する。通信ノード120は、
受信器1201、送信器1202、プロセッサ1203、及びメモリ1204を含んでいる(通信ノード120には1つ以上のプロセッサ1203が存在することができ、図12では1つのプロセッサが使用される例を用いている)。この出願の一部の実施形態において、受信器1201、送信器1202、プロセッサ1203、及びメモリ1204は、バスを使用することによって又は他の手法にて接続されることができ、図12では、受信器1201、送信器1202、プロセッサ1203、及びメモリ1204が、バスを使用することによって接続される例を用いている。代わりに、メモリは、プロセッサと集積されてもよい。
メモリ1204は、読み出し専用メモリ及びランダムアクセスメモリを含むことができ、命令及びデータをプロセッサ1203に提供することができる。メモリ1204の一部が更に、不揮発性ランダムアクセスメモリ(英語の正式名でnon-volatile random access memory、略してNVRAM)を含んでもよい。メモリ1204は、オペレーティングシステム及び操作命令、実行可能モジュール若しくはデータ構造、又はこれらのサブセット、又はこれらの拡張セットを格納する。操作命令は、種々の操作を実装するために使用される種々の操作命令を含み得る。オペレーティングシステムは、種々の基本サービスを実装するため及びハードウェアベースのタスクを処理するために使用される種々のシステムプログラムを含み得る。
プロセッサ1203は、通信ノード120の動作を制御し、また、プロセッサ1203は、中央演算処理ユニット(英語の正式名でcentral processing unit、略してCPU)として参照されることもある。特定の用途において、通信ノード120のコンポーネントは、バスシステムを使用することによって共に結合される。バスシステムは、データバスに加えて、電力バス、制御バス、及びステータス信号バスを含む。しかしながら、明瞭な説明のため、図中の様々なタイプのバスをバスシステムとして記す。
この出願の実施形態にて開示される方法は、プロセッサ1203に適用されることができ、あるいはプロセッサ1203を使用することによって実施されることができる。プロセッサ1203は、集積回路チップであってもよく、信号処理能力を有する。一実装プロセスにおいて、前述の方法におけるステップは、プロセッサ1203内のハードウェア集積論理回路を使用することによって、又はソフトウェアの形態の命令を使用することによって実装されることができる。プロセッサ1203は、汎用プロセッサ、デジタル信号プロセッサ(英語の正式名でdigital signal processing、略してDSP)、特定用途向け集積回路(英語の正式名でapplication specific integrated circuit、略してASIC)、フィールドプログラマブルゲートアレイ(英語の正式名でfield-programmable gate array、略してFPGA)、又は他のプログラマブル論理デバイス、ディスクリートのゲート若しくはトランジスタ論理デバイス、又はディスクリートのハードウェアコンポーネントとし得る。プロセッサ1203は、この出願の実施形態にて開示される方法、ステップ、及び論理ブロック図を実装又は実行し得る。汎用プロセッサは、マイクロプロセッサであってもよく、又はプロセッサは、任意の従来からのプロセッサなどであってもよい。この出願の実施形態を参照して開示される方法のステップは、ハードウェア復号プロセッサを用いて直接的に実行され完了されてもよいし、あるいは、復号プロセッサ内のハードウェア及びソフトウェアモジュールの組み合わせを用いて実行され完了されてもよい。ソフトウェアモジュールは、例えばランダムアクセスメモリ、フラッシュメモリ、読み出し専用メモリ、プログラム可能読み出し専用メモリ、電気的消去可能プログラム可能メモリ、レジスタ、又はこれらに類するものなどの、技術的に成熟した記憶媒体内に置かれ得る。記憶媒体は、メモリ1204内に位置し、プロセッサ1203が、メモリ1204内の情報を読み出し、プロセッサ1203のハードウェアと組み合わさって、前述の方法におけるステップを完了する。
受信器1201は、入力デジタル情報又は文字情報を受信し、通信ノードの関連設定及び機能制御に関係する信号入力を生成するように構成され得る。送信器1202は、例えば表示スクリーンなどの表示装置を含んでもよく、送信器1202は、外部インターフェースを用いることによってデジタル情報又は文字情報を出力するように構成され得る。
この出願のこの実施形態において、プロセッサ1203は、前述の方法を実行するように構成される。
さらに、留意すべきことには、記載される装置実施形態は単に一例に過ぎない。別々の部分として記載されるユニットは物理的に別々であってもなくてもよく、また、ユニットとして表示される部分は物理的なユニットであってもなくてもよく、1つの位置に配置されてもよいし、あるいは、複数のネットワークユニット上に分散されてもよい。モジュールのうちの一部又は全てが、実施形態のソリューションの目的を達成するために、実際のニーズに従って選択され得る。さらに、この出願によって提供される装置実施形態の添付の図において、モジュール間の接続関係は、それらのモジュールが互いに、1つ以上の通信バス又は信号ケーブルとして具体的に実装され得るものである通信接続を有することを示している。
前述の実装の説明に基づいて当業者が明確に理解し得ることには、この出願は、必要なユニバーサルハードウェアに加えてのソフトウェアによって実装されてもよいし、あるいは、専用集積回路、専用CPU、専用メモリ、専用コンポーネント、及びこれらに類するものを含め、専用ハードウェアによって実装されてもよい。一般に、コンピュータプログラムによって実行されることが可能な如何なる機能も、対応するハードウェアを用いて容易に実装されることができる。さらに、同じ機能を達成するために使用される具体的なハードウェア構成は、例えば、アナログ回路、デジタル回路、専用回路、又はこれらに類するものの形態といった、様々な形態のものとし得る。しかしながら、この出願に関しては、殆どのケースでソフトウェアプログラム実装の方が良い実装である。このような理解に基づき、この出願の技術的ソリューションは基本的に、又は先行技術に対して寄与する部分は、ソフトウェアプロダクトの形態で実装され得る。ソフトウェアプロダクトは、例えばフロッピーディスク、USBフラッシュドライブ、リムーバブルハードディスク、読み出し専用メモリ(read-only memory、ROM)、ランダムアクセスメモリ(random access memory、RAM)、磁気ディスク、又は光ディスクなどの、コンピュータの読み取り可能記憶媒体に格納され、また、この出願の実施形態に記載される方法を実行するようにコンピュータ装置(パーソナルコンピュータ、サーバ、ネットワーク装置、及びこれらに類するものとし得る)に指示するための幾つかの命令を含む。
上述の実施形態の全て又は一部は、ソフトウェア、ハードウェア、ファームウェア、又はこれらの何らかの組み合わせを用いて実装され得る。実施形態を実装するのにソフトウェアが使用される場合、実施形態は、コンピュータプログラムプロダクトの形態で完全に又は部分的に実装され得る。
コンピュータプログラムプロダクトは、1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされて実行されるときに、この出願の実施形態に従った手順又は機能が全て又は部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、又は他のプログラム可能な装置とし得る。コンピュータ命令は、コンピュータ読み取り可能記憶媒体に格納されることができ、あるいは、コンピュータ読み取り可能記憶媒体から別のコンピュータ読み取り可能記憶媒体に送られることができる。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、又はデータセンタから、有線(例えば、同軸ケーブル、光ファイバ、又はデジタル加入者回線(DSL))方式又は無線(例えば、赤外線、無線、及びマイクロ波、及び/又はこれらに類するもの)方式で、別のウェブサイト、コンピュータ、サーバ、又はデータセンタに送られ得る。コンピュータ読み取り可能記憶媒体は、コンピュータによってアクセス可能な任意の使用可能な媒体であってもよいし、あるいは、1つ以上の使用可能な媒体を統合する例えばサーバ若しくはデータセンタなどのデータストレージ装置であってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、又は磁気テープ)、光媒体(例えば、DVD)、半導体媒体(例えば、ソリッドステートドライブ(Solid State Disk、SSD))、又はこれらに類するものとし得る。

Claims (31)

  1. データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
    前記第1の通信ノードにより、端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末が前記ターゲットセル上に駐留するときに検証対象データを取得し、前記検証対象データは、前記端末の駐留情報に基づいて取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、前記端末の前記駐留情報は、前記端末の許可レベルを有し、前記端末の前記許可レベルは、前記第1の通信ノードにアクセスするための前記端末のアクセス許可を、前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて検証するために使用されるものである、
    前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて前記検証対象データを検証するために、前記第1の通信ノードにより、前記検証対象データを前記第2の通信ノードに送信し、
    前記検証が成功であるという検証結果である場合に、前記第1の通信ノードにより、ターゲットブロックを取得する、
    ことを有する、方法。
  2. 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
    前記検証対象データが前記端末の駐留情報に基づいて取得されることは、
    前記検証対象データが、前記端末がハンドオーバ前に駐留していたセルのセル情報に基づいて前記第1の通信ノードによって生成され、前記端末がハンドオーバ前に駐留していた前記セルの前記セル情報は、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記第2のブロックチェーンノード内にあるセル情報を前記第2の通信ノードがマッチングするために使用される、
    ことを有する、
    請求項1に記載の方法。
  3. 前記第1の通信ノードによりターゲットブロックを前記取得することは、
    前記第1の通信ノードにより、前記検証対象データに基づいて前記ターゲットブロックを生成する、
    ことを有し、
    当該方法は更に、
    前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第2の通信ノードが前記ターゲットブロックを追加するために、前記第1の通信ノードにより、前記ターゲットブロックを前記第2の通信ノードにブロードキャストする、
    ことを有し、
    前記第1の通信ノードにより前記検証対象データに基づいて前記ターゲットブロックを前記生成することの前に、当該方法は更に、
    前記第1の通信ノードにより、前記第2の通信ノードによって送信された検証成功メッセージを受信し、前記検証成功メッセージは、前記ターゲットブロックを生成するステップを実行するように前記第1の通信ノードに指し示すために使用される、
    ことを有する、
    請求項1又は2に記載の方法。
  4. 前記第1の通信ノードによりターゲットブロックを前記取得することは、
    前記第1の通信ノードにより、前記検証対象データに基づいて前記第2の通信ノードによって生成された前記ターゲットブロックを取得する、
    ことを有する、請求項1又は2に記載の方法。
  5. 前記第1の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
    前記第1の通信ノードにより、前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加する、
    ことを有する、請求項1又は2に記載の方法。
  6. データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
    端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末がターゲットセル上に駐留するときに、前記第2の通信ノードにより、前記第1の通信ノードによって送信された検証対象データを受信し、前記検証対象データは、前記端末の駐留情報に基づいて前記第1の通信ノードによって取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、
    前記第2の通信ノードにより、前記第2のブロックチェーンノードに基づいて前記検証対象データを検証し、前記第2のブロックチェーンノードに基づいて前記検証対象データを当該検証することは、前記検証対象データ内の前記端末の許可レベルを割り出し、前記第2のブロックチェーンノードに基づいて、前記第1の通信ノードに対する前記端末のアクセス許可を検証して、検証結果を得る、ことを有し、
    前記検証が成功であるという前記検証結果である場合に、前記第2の通信ノードにより、ターゲットブロックを取得する、
    ことを有する、方法。
  7. 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
    前記第2の通信ノードにより前記第2のブロックチェーンノードに基づいて前記検証対象データを前記検証することは、
    前記第2の通信ノードにより、前記第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、前記端末がハンドオーバ前に駐留していたセルのセル情報を割り出し、
    前記第2の通信ノードにより、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記検証対象データ内にあるセル情報を、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記過去ハンドオーバ記録内にある前記セル情報とマッチングして、マッチング結果を得る、
    ことを有する、
    請求項に記載の方法。
  8. 前記第2の通信ノードによりターゲットブロックを前記取得することは、
    前記第2の通信ノードにより、前記検証対象データに基づいて前記ターゲットブロックを生成する、
    ことを有し、
    当該方法は更に、
    前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第1の通信ノードが前記ターゲットブロックを追加するために、前記第2の通信ノードにより、前記ターゲットブロックを前記第1の通信ノードにブロードキャストする、
    ことを有する、
    請求項6又は7に記載の方法。
  9. 前記第2の通信ノードによりターゲットブロックを前記取得することは、
    前記第2の通信ノードにより、前記検証対象データに基づいて前記第1の通信ノードによって生成された前記ターゲットブロックを取得する、
    ことを有する、請求項6又は7に記載の方法。
  10. 前記第2の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
    前記第2の通信ノードにより、前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加する、
    ことを有する、請求項6又は7に記載の方法。
  11. データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
    前記第1の通信ノードにより、端末がターゲットセル上に駐留するときに検証対象データを取得し、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、
    前記第1の通信ノードにより、前記検証対象データを検証し、
    前記第1の通信ノードの検証結果が、前記検証が成功であるというものである場合に、前記第2の通信ノードが前記検証対象データを検証するために、前記第1の通信ノードにより、前記検証対象データを前記第2の通信ノードに送信し、
    前記第2の通信ノードの検証結果が、前記検証が成功であるというものである場合に、前記第1の通信ノードにより、ターゲットブロックを取得する、
    ことを有する、方法。
  12. 前記第1の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
    前記第1の通信ノードにより、前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加し、前記ターゲットブロックが追加された前記ブロックチェーンは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記第1の通信ノードによって使用される、
    ことを有する、請求項11に記載の方法。
  13. データ処理方法であって、当該方法はデータ処理システムに適用され、前記データ処理システムは第1の通信ノード及び第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該方法は、
    端末がターゲットセル上に駐留するときに、前記第2の通信ノードにより、前記第1の通信ノードによって送信された検証対象データを受信し、前記検証対象データは、前記第1の通信ノードによって成功裏に検証されたデータであり、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、
    前記第2の通信ノードにより、前記検証対象データを検証し、
    前記第2の通信ノードの検証結果が、前記検証が成功であるというものである場合に、前記第2の通信ノードにより、ターゲットブロックを取得する、
    ことを有する、方法。
  14. 前記第2の通信ノードによりターゲットブロックを前記取得することの後に、当該方法は更に、
    前記第2の通信ノードにより、前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加し、前記ターゲットブロックが追加された前記ブロックチェーンは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記第2の通信ノードによって使用される、
    ことを有する、請求項13に記載の方法。
  15. 通信ノードであって、当該通信ノードはデータ処理システム内の第1の通信ノードであり、前記データ処理システムは更に第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
    端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末が前記ターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、前記検証対象データは、前記端末の駐留情報に基づいて取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルであり、前記端末の前記駐留情報は、前記端末の許可レベルを有し、前記端末の前記許可レベルは、前記第1の通信ノードにアクセスするための前記端末のアクセス許可を、前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて検証するために使用されるものである、取得ユニットと、
    前記第2の通信ノードが前記第2のブロックチェーンノードに基づいて前記検証対象データを検証するために、前記検証対象データを前記第2の通信ノードに送信するように構成された送信ユニットと、
    を有し、
    前記取得ユニットは更に、前記検証が成功であるという検証結果である場合にターゲットブロックを取得するように構成される、
    通信ノード。
  16. 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
    当該通信ノードは更に処理ユニットを有し、
    前記検証対象データが前記端末の駐留情報に基づいて取得されることは、
    前記検証対象データが、前記端末がハンドオーバ前に駐留していたセルのセル情報に基づいて前記処理ユニットによって生成され、前記端末がハンドオーバ前に駐留していた前記セルの前記セル情報は、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記第2のブロックチェーンノード内にあるセル情報をマッチングするために、前記第2の通信ノードによって使用される、
    ことを有する、
    請求項15に記載の通信ノード。
  17. 前記取得ユニットは具体的に、前記検証対象データに基づいて前記ターゲットブロックを生成するように構成され、
    当該通信ノードは更に、
    前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第2の通信ノードが前記ターゲットブロックを追加するために、前記ターゲットブロックを前記第2の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
    を有し、
    前記取得ユニットは更に、前記第2の通信ノードによって送信された検証成功メッセージを受信するように構成され、前記検証成功メッセージは、前記ターゲットブロックを生成するステップを実行するように前記取得ユニットに指し示すために使用される、
    請求項15又は16に記載の通信ノード。
  18. 前記取得ユニットは具体的に、前記検証対象データに基づいて前記第2の通信ノードによって生成された前記ターゲットブロックを取得するように構成される、請求項15又は16に記載の通信ノード。
  19. 当該通信ノードは更に、
    前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニット、
    を有する、請求項15又は16に記載の通信ノード。
  20. 通信ノードであって、当該通信ノードはデータ処理システム内の第2の通信ノードであり、前記データ処理システムは更に第1の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
    端末がターゲットセルにハンドオーバされた後又は前記端末の位置が前記ターゲットセルに更新された後に、前記端末がターゲットセル上に駐留するときに、前記第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、前記検証対象データは、前記端末の駐留情報に基づいて前記第1の通信ノードによって取得され、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
    前記第2のブロックチェーンノードに基づいて前記検証対象データを検証するように構成された検証ユニットであり、当該検証ユニットは具体的に、前記検証対象データ内の前記端末の許可レベルを割り出し、前記第2のブロックチェーンノードに基づいて、前記第1の通信ノードに対する前記端末のアクセス許可を検証して、検証結果を得る、ように構成される、検証ユニットと、
    前記検証が成功であるという前記検証結果である場合にターゲットブロックを取得するように構成された取得ユニットと、
    を有する、通信ノード。
  21. 前記端末は、前記端末が前記ターゲットセルにハンドオーバされた後に、前記ターゲットセル上に駐留するステップを実行し、
    前記検証ユニットは具体的に、
    前記第2のブロックチェーンノードにおける過去ハンドオーバ記録に基づいて、前記端末がハンドオーバ前に駐留していたセルのセル情報を割り出し、
    前記端末がハンドオーバ前に駐留していた前記セルのものであって前記検証対象データ内にあるセル情報を、前記端末がハンドオーバ前に駐留していた前記セルのものであって前記過去ハンドオーバ記録内にある前記セル情報とマッチングして、マッチング結果を得る、
    ように構成される、
    請求項20に記載の通信ノード。
  22. 前記取得ユニットは具体的に、前記検証対象データに基づいて前記ターゲットブロックを生成するように構成され、
    当該通信ノードは更に、
    前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記第1の通信ノードが前記ターゲットブロックを追加するために、前記ターゲットブロックを前記第1の通信ノードにブロードキャストするように構成されたブロックブロードキャストユニット、
    を有する、
    請求項20又は21に記載の通信ノード。
  23. 前記取得ユニットは具体的に、前記検証対象データに基づいて前記第1の通信ノードによって生成された前記ターゲットブロックを取得するように構成される、請求項20又は21に記載の通信ノード。
  24. 当該通信ノードは更に、
    前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニット、
    を有する、請求項20又は21に記載の通信ノード。
  25. 通信ノードであって、当該通信ノードはデータ処理システム内の第1の通信ノードであり、前記データ処理システムは更に第2の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
    端末がターゲットセル上に駐留するときに検証対象データを取得するように構成された取得ユニットであり、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルである、取得ユニットと、
    前記検証対象データを検証するように構成された検証ユニットと、
    前記検証ユニットの検証結果が、前記検証が成功であるというものである場合に、前記第2の通信ノードが前記検証対象データを検証するために、前記検証対象データを前記第2の通信ノードに送信するように構成された送信ユニットと、
    を有し、
    前記取得ユニットは更に、前記第2の通信ノードの検証結果が、前記検証が成功であるというものである場合に、ターゲットブロックを取得するように構成される、
    通信ノード。
  26. 当該通信ノードは更に、
    前記第1のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニットであり、前記ターゲットブロックが追加された前記第1のブロックチェーンノードは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記検証ユニットによって使用される、ストレージユニット、
    を有する、請求項25に記載の通信ノード。
  27. 通信ノードであって、当該通信ノードはデータ処理システム内の第2の通信ノードであり、前記データ処理システムは更に第1の通信ノードを有し、前記第1の通信ノードは第1のブロックチェーンノードに対応し、前記第2の通信ノードは第2のブロックチェーンノードに対応し、前記第1のブロックチェーンノード及び前記第2のブロックチェーンノードは、同じブロックチェーンを維持管理し、当該通信ノードは、
    端末がターゲットセル上に駐留するときに、前記第1の通信ノードによって送信された検証対象データを受信するように構成された受信ユニットであり、前記検証対象データは、前記第1の通信ノードによって成功裏に検証されたデータであり、前記検証対象データは、前記端末の最初のネットワークアクセス認証のデータを有し、前記ターゲットセルは、前記第1の通信ノードの信号カバレッジ内のセルである、受信ユニットと、
    前記検証対象データを検証するように構成された検証ユニットと、
    前記検証ユニットの検証結果が、前記検証が成功であるというものである場合に、ターゲットブロックを取得するように構成された取得ユニットと、
    を有する、通信ノード。
  28. 当該通信ノードは更に、
    前記第2のブロックチェーンノードによって維持管理される前記ブロックチェーンに前記ターゲットブロックを追加するように構成されたストレージユニットであり、前記ターゲットブロックが追加された前記ブロックチェーンは、前記最初のネットワークアクセス認証を完了した前記端末のネットワークアクセス検証データを検証するために前記検証ユニットによって使用される、ストレージユニット、
    を有する、請求項27に記載の通信ノード。
  29. メモリと、トランシーバと、プロセッサとを有する通信ノードであって、
    前記メモリは、プログラム命令を格納するように構成され、
    前記トランシーバは、前記プロセッサの制御下で情報を受信又は送信するように構成され、
    前記プロセッサは、前記メモリ内の前記プログラム命令を実行するように構成され、
    前記プロセッサは、前記メモリ内の前記プログラム命令を呼び出して、請求項1乃至14のいずれか一項に記載の方法を実行するように構成される、
    通信ノード。
  30. 前記通信ノードはチップである、請求項29に記載の通信ノード。
  31. 命令を有したコンピュータ読み取り可能記憶媒体であって、前記命令がコンピュータ上で実行されるときに、前記コンピュータが請求項1乃至14のいずれか一項に記載の方法を実行することが可能にされる、コンピュータ読み取り可能記憶媒体。
JP2021517646A 2018-09-30 2019-06-14 データ処理方法及びデータ処理装置 Active JP7161612B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811160657.9 2018-09-30
CN201811160657.9A CN110972138B (zh) 2018-09-30 2018-09-30 一种数据处理方法及其数据处理设备
PCT/CN2019/091187 WO2020062937A1 (zh) 2018-09-30 2019-06-14 一种数据处理方法及其数据处理设备

Publications (2)

Publication Number Publication Date
JP2022501960A JP2022501960A (ja) 2022-01-06
JP7161612B2 true JP7161612B2 (ja) 2022-10-26

Family

ID=69950244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021517646A Active JP7161612B2 (ja) 2018-09-30 2019-06-14 データ処理方法及びデータ処理装置

Country Status (7)

Country Link
US (1) US11973880B2 (ja)
EP (1) EP3852414B1 (ja)
JP (1) JP7161612B2 (ja)
CN (1) CN110972138B (ja)
AU (1) AU2019348603B2 (ja)
CA (1) CA3114813C (ja)
WO (1) WO2020062937A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787583B (zh) * 2020-07-02 2021-03-16 四川观想科技股份有限公司 一种基于区块链的装备健康管理大数据传输方法及***
CN114567363A (zh) * 2020-11-27 2022-05-31 ***通信有限公司研究院 卫星间信息交互的方法和卫星
CN112653506B (zh) * 2020-12-18 2023-03-24 江苏省未来网络创新研究院 一种基于区块链的空间信息网络的移交流程方法
CN114493862A (zh) * 2021-12-29 2022-05-13 杭州趣链科技有限公司 跨链交易的验证方法、装置、电子设备、***及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147489A (zh) 2017-05-02 2017-09-08 南京理工大学 一种leo卫星网络内分布式的接入认证管理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
CN101001101B (zh) * 2007-01-10 2010-05-12 北京航空航天大学 移动卫星网中的星地链路切换方法
JP5370588B2 (ja) 2010-05-28 2013-12-18 日本電気株式会社 通信システム、ノード、制御装置、通信方法およびプログラム
CA2847314A1 (en) * 2014-03-21 2015-09-21 Telesat Canada System and method for satellite network capacity boost by frequency cross-strapping
US9681337B2 (en) * 2015-08-05 2017-06-13 Qualcomm Incorporated Satellite-to-satellite handoff in satellite communications system
JP6825296B2 (ja) * 2016-10-11 2021-02-03 富士通株式会社 エッジサーバ,及びその暗号化通信制御方法
WO2018112948A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 区块生成方法、装置和区块链网络
CN107291862A (zh) * 2017-06-12 2017-10-24 腾讯科技(深圳)有限公司 业务数据存储方法、装置、存储介质及电子设备
CN107249009B (zh) * 2017-08-02 2020-02-21 广东工业大学 一种基于区块链的数据校验方法及***
WO2019050500A1 (en) * 2017-09-05 2019-03-14 Telefonaktiebolaget Lm Ericsson (Publ) PLANNED CONTINUITY OF NON-PILOT AIRCRAFT CONNECTIVITY (UAV) IN UAV TRAFFIC MANAGEMENT SYSTEMS
CN107734502B (zh) * 2017-09-07 2020-02-21 京信通信***(中国)有限公司 基于区块链的微基站通信管理方法、***及设备
CN108124293B (zh) * 2017-12-15 2020-07-31 中国人民解放军32039部队 空间异构一体化网络中话音业务切换方法及装置
US11178579B2 (en) * 2018-03-27 2021-11-16 Skygrid, Llc System and method for unmanned transportation management
US10505718B1 (en) * 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US11063945B2 (en) * 2018-09-20 2021-07-13 International Business Machines Corporation Dynamic socialized collaboration nodes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147489A (zh) 2017-05-02 2017-09-08 南京理工大学 一种leo卫星网络内分布式的接入认证管理方法

Also Published As

Publication number Publication date
AU2019348603B2 (en) 2022-11-24
CN110972138A (zh) 2020-04-07
CA3114813C (en) 2024-02-13
WO2020062937A1 (zh) 2020-04-02
US20210218578A1 (en) 2021-07-15
EP3852414B1 (en) 2023-10-25
JP2022501960A (ja) 2022-01-06
US11973880B2 (en) 2024-04-30
AU2019348603A1 (en) 2021-05-20
EP3852414A4 (en) 2021-11-03
CA3114813A1 (en) 2020-04-02
CN110972138B (zh) 2021-06-15
EP3852414A1 (en) 2021-07-21

Similar Documents

Publication Publication Date Title
JP7161612B2 (ja) データ処理方法及びデータ処理装置
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
CN100571127C (zh) 用于更新接入点连接密码的***和方法
KR101743195B1 (ko) 정보 제공방법, 장치, 프로그램 및 기록매체
CN103733599A (zh) 云计算***中用于支持家庭云的装置和方法
US20060161771A1 (en) Session key management for public wireless lan supporting multiple virtual operators
TW201717078A (zh) 用於特徵的授權和啟動的子系統
WO2018161807A1 (zh) 用户身份校验方法及装置
WO2016025059A1 (en) Network-enabled device provisioning
US11178122B2 (en) Data encryption and decryption method and system
CN102687481A (zh) 用于执行可靠的网络、能力和服务发现的***、方法和装置
CN105099985A (zh) 多应用程序登录实现方法和装置
AU2018340618A1 (en) Parameter protection method and device, and system
CN110769420B (zh) 网络接入方法、装置、终端、基站和可读存储介质
US9319407B1 (en) Authentication extension to untrusted devices on an untrusted network
JP2022530788A (ja) 通信方法及び通信装置
US11489822B2 (en) Cloud key management for AFU security
CN114301967B (zh) 窄带物联网控制方法、装置及设备
CN108307683B (zh) 通讯方法、微基站、微基站控制器、终端和***
RU2782581C1 (ru) Способ обработки данных и устройство обработки данных
CN113905380A (zh) 接入层安全算法处理方法、***、设备及存储介质
WO2011069423A1 (zh) 许可控制的方法、设备和***
WO2019201257A1 (zh) 一种设备到任意d2x通信的方法、装置及存储介质
JP6426581B2 (ja) 無線システム、基地局装置、端末装置および識別情報報知方法
WO2018010561A1 (zh) 一种接入核心网的控制方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221014

R150 Certificate of patent or registration of utility model

Ref document number: 7161612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150