特許第5763274号(P5763274)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インテル コーポレイションの特許一覧

特許5763274ネットワーク・アクセス制御のための方法及びシステム
<>
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000002
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000003
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000004
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000005
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000006
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000007
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000008
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000009
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000010
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000011
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000012
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000013
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000014
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000015
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000016
  • 特許5763274-ネットワーク・アクセス制御のための方法及びシステム 図000017
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5763274
(24)【登録日】2015年6月19日
(45)【発行日】2015年8月12日
(54)【発明の名称】ネットワーク・アクセス制御のための方法及びシステム
(51)【国際特許分類】
   H04W 12/06 20090101AFI20150723BHJP
   H04W 84/10 20090101ALI20150723BHJP
【FI】
   H04W12/06
   H04W84/10
【請求項の数】17
【全頁数】22
(21)【出願番号】特願2014-523909(P2014-523909)
(86)(22)【出願日】2011年12月16日
(65)【公表番号】特表2014-522184(P2014-522184A)
(43)【公表日】2014年8月28日
(86)【国際出願番号】US2011065349
(87)【国際公開番号】WO2013019260
(87)【国際公開日】20130207
【審査請求日】2014年3月20日
(31)【優先権主張番号】61/514,010
(32)【優先日】2011年8月1日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】593096712
【氏名又は名称】インテル コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】シロトキン,アレクサンドル
(72)【発明者】
【氏名】ヴェンカタチャラム,ムタイアー
(72)【発明者】
【氏名】シャラガ,アヴィシャイ
【審査官】 望月 章俊
(56)【参考文献】
【文献】 国際公開第2010/041622(WO,A1)
【文献】 特開2010−206572(JP,A)
【文献】 特開2004−336757(JP,A)
【文献】 国際公開第2011/045882(WO,A1)
【文献】 特表2007−522556(JP,A)
【文献】 国際公開第2005/086454(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04W4/00−H04W99/00
H04B7/24−H04B7/26
(57)【特許請求の範囲】
【請求項1】
装置であって、
トランシーバと、
前記トランシーバに結合されたプロセッサ回路と、
ローカル・ネットワークへのアクセスに対する、ユーザ装置(UE)からの要求の前記
トランシーバからモビリティ管理エンティティ(MME)への送信をスケジューリングし

前記ローカル・ネットワークへのアクセスに対する、前記要求に応じて、
前記UEに送出する対象の、認証の要求を生成し、
前記認証の要求に応じて送出された認証情報を受信する
よう、前記プロセッサ回路上で動作可能なローカル・パケット・データ・ネットワーク・
アクセス・モジュールと
を備える装置。
【請求項2】
請求項1記載の装置であって、前記アクセスに対する要求は、公衆陸上移動体ネットワ
ークのモビリティ管理エンティティに転送する対象のパケット・データ・ネットワーク接
続性(PDN)要求を含む装置。
【請求項3】
請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アク
セス・モジュールは、
無線リソース制御(RRC)接続再構成メッセージ中にパスワードベースの認証の要求
を転送し、前記RRC接続再構成メッセージに応じて受信された認証情報を検証する
よう、前記プロセッサ回路上で動作可能な装置。
【請求項4】
請求項3記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アク
セス・モジュールは、
ホーム・ネットワークへ接続するために使用することが可能な情報を前記MMEに提供
するよう、前記プロセッサ回路上で動作可能な装置。
【請求項5】
請求項1記載の装置であって、外部パケット・データ・ネットワークへの接続を、前記
ローカル・ネットワークへの接続がアクティブである間に維持するための外部パケット・
データ・ネットワーク・アクセス・モジュールを備える装置。
【請求項6】
請求項2記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アク
セス・モジュールは、
前記モビリティ管理エンティティからのパスワードベースの認証要求を識別し、
ベアラ・セットアップ要求メッセージにおいて前記パスワードベースの認証要求を転送
する
よう前記プロセッサ回路上で動作可能な装置。
【請求項7】
請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アク
セス・モジュールは、前記アクセスに対する要求に応じて前記装置のメモリからパスワー
ドを取り出すよう、前記プロセッサ回路上で動作可能な装置。
【請求項8】
請求項1記載の装置であって、前記アクセスに対する要求は、前記MMEに対する接続
要求において転送される対象のメッセージを含む装置。
【請求項9】
請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アク
セス・モジュールは、
前記MMEへの前記トランシーバによる送信のために前記アクセスに対する要求をスケ
ジューリングし、
前記アクセスに対する要求に応じて、前記UEを前記ローカル・ネットワークにリンク
させるための認証の要求を生成し、
前記認証の要求に応じて送出された認証情報を検証する
よう、前記プロセッサ回路上で動作可能な装置。
【請求項10】
請求項1記載の装置であって、前記ローカル・パケット・データ・ネットワーク・アク
セス・モジュールは、
前記アクセスに対する要求に応じて、前記ローカル・パケット・データ・ネットワーク
へのアクセスを許可された国際移動体加入者識別番号(IMSI)のリストを取り出し、
前記リストを前記MMEに転送する
よう前記プロセッサ回路上で動作可能な装置。
【請求項11】
請求項1記載の装置であって、前記アクセスに対する要求は、前記MMEに転送する対
象のパケット・データ・ネットワーク接続性(PDN)要求を含む装置。
【請求項12】
請求項1記載の装置であって、前記アクセスに対する要求は、前記MMEに対する接続
要求において転送される対象のメッセージを含む装置。
【請求項13】
方法であって、
ローカル・パケット・データ・ネットワークへのアクセスに対する要求をユーザ装置(
UE)から受信する工程と、
前記アクセスに対する要求の、モビリティ管理エンティティ(MME)への送信をスケ
ジューリングする工程と、
前記アクセスに対する要求に応じて、認証の要求を前記UEに送出する工程と、
前記認証の前記要求に応じて認証情報を受信する工程と
を含む方法。
【請求項14】
請求項13記載の方法であって、
無線リソース制御(RRC)接続再構成メッセージの間に、パスワードベースの認証情
報に対する要求を送出する工程と、
前記RRC接続再構成メッセージに応じて受信された認証情報を検証する工程と
を含む方法。
【請求項15】
請求項13記載の方法であって、前記受信された認証情報の、前記MMEへの送信をス
ケジューリングする工程を更に含む方法。
【請求項16】
請求項13記載の方法であって、
前記MMEからのパスワード要求を識別する工程と、
パスワードベースの認証要求の、ベアラ・セットアップ要求メッセージへの包含をスケ
ジューリングする工程と
を含む方法。
【請求項17】
請求項13乃至16の何れか一項に記載の方法を行う手段を備える装置。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、西暦2011年8月1日付で出願され、その全体を参照により、本明細書及び特許請求の範囲に援用する米国特許仮出願第61/514,010号に対する優先権を主張する。
【0002】
今日では、異種ネットワークを介した無線通信に対応するために標準が進化している。一部のシナリオでは、公衆陸上移動体ネットワーク(PLMN)に結合された無線装置ユーザは、ユーザがホーム・ネットワーク内の場所に存在していても、又は、ホーム・ネットワークと離れた場所に存在している間でも、局所のホーム・ネットワーク又はビジネス・ネットワークへの接続を望み得る。
【背景技術】
【0003】
ユーザ装置(UE)の所有者にローカル・ネットワーク・アクセスを容易にするために、第3世代パートナーシップ・プロジェクト(3GPP)は、ローカル・インターネット・プロトコル(IP)アクセス(LIPA)と呼ばれる3GPPロング・ターム・エボリューション(LTE)標準におけるローカル・ネットワーク・アクセスの基本機能を定義している(release 11、 Technical Specification 22.220 vl 1.2.0、 Technical Specification Group Services and System Aspects、 Service requirements for Home Node B (HNB) and Home eNode B (HeNB)、September 2011(以降、「LIPA」として表す)を参照されたい)を。特に、LIPAは、ホームeNodeB又はH(e)NBと呼ばれる、局所化された1つ又は複数の基地局に接続されたローカル住居/企業IPネットワーク(ローカル・ネットワーク又はホーム・ネットワークとも呼ばれる)へのアクセスを移動局(又は「ユーザ装置」(UE))が取得する機能を意味する。LIPAは、UEがローカル・ネットワーク内の装置(例えば、プリンタ、ビデオ・カメラ、又はローカル・ウェブサーバ)に接続することを可能にする。
【0004】
LIPAの使用に加えて、マクロ・ネットワークを運用する通信事業者は例えば、課金可能なユーザ・サービスとして、更に、ユーザのローカル・フェムトセル・ネットワークへのアクセスの提供を望み得る。UEがマクロ・ネットワークのカバレッジ下にある場合のユーザのローカル・ネットワークへのアクセスについては、「ホーム・ベース・ネットワークへのマネージド・リモート・アクセス」(MRA)の名でLIPA、 TS22.220 セクション 5.8に説明されている。ユーザの視点から、LIPA及びMRAは同じサービス(すなわち、ローカル・ネットワークへのアクセス)を説明し、それらの相違点は、UEが、マクロ・ネットワーク基地局(又はeNodeB ((e)NB))のカバレッジの下にあるか、又はフェムトセル基地局(H(e)NB)の制御下にあるかに集中している。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、ユーザは、MRAが提供されるH(e)NBを展開することを非常に渋ることがあり得る。これにより、自分のホーム・ネットワーク又は企業ネットワークのアクセス制御管理が事実上、第三者に委ね得るからである。したがって、MRAを伴うH(e)NBの実現形態は、ロバストであり、一貫性があり、セキュアな実現形態を確実にするために、ホスティング・パーティのアクセス制御の改良が必要であり得る。
【課題を解決するための手段】
【0006】
前述及び他の考慮点に関して、本願の改良が必要になっている。
【図面の簡単な説明】
【0007】
図1】種々の実施例との整合性があるシステムを表す図である。
図2図1のシステムの使用の別のシナリオを表す図である。
図3】ホーム基地局の実施例の詳細を表す図である。
図4】種々の実施例との整合性があるローカル・パケット・データ・ネットワーク・アクセス・モジュールの詳細を表す図である。
図5】種々の実施例との整合性があるホーム・ネットワークへの接続を確立するための例示的な動作を表す図である。
図6】更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図7】他の実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図8】更に他の実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図9】なお更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図10】種々の実施例との整合性がある初期接続手順中の、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図11】他の実施例による、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図12】更なる実施例との整合性がある初期接続動作中の、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を表す図である。
図13】例示的な論理フローを表す図である。
図14】更なる実施例との整合性がある論理フローを表す図である。
図15】例示的なシステムの実施例を示す図である。
図16】例示的なコンピュータ・アーキテクチャの実施例を示す図である。
【発明を実施するための形態】
【0008】
通信システムの一部の実施例は、特に3GPP LTE−A LIPA標準(TS22.220)を含む、3GPP LTE−Aなどの無線技術で実現し得る。LTE−アドバンスド(LTE−A)は、3GPP LTEのエボリューションである。
【0009】
種々の実施例は、MRAアクセス制御を可能にするためにH(e)NBにおいて実現される対象の認証の提供に関する。本明細書及び特許請求の範囲で使用される、「ホーム・ネットワーク」及び「ローカル・ネットワーク」の語は、ホーム・ネットワークへの無線アクセスを提供するためのホーム基地局(H(e)NB)も含み得る住居/ビジネスIPネットワーク・パケット・データ・ネットワークを表し得る。本明細書及び特許請求の範囲において使用される「フェムトセル」の語は、H(e)NBが対応する事業者ネットワークの一部である無線ネットワークを表し得る。そういうものとして、H(e)NBは、フェムトセル内にノードを形成して、ホーム・ネットワークを事業者ネットワーク(別途明記しない限り、本明細書及び特許請求の範囲では、「公衆陸上移動体ネットワーク」又は「PLMN」とも呼ばれる)に接続し得る。この点で、特定の事業者ネットワークでは、フェムトセルは常に、マクロセルのeNBのカバレッジの下にある訳ではないことがあり得る。種々の実施例では、ホーム・ネットワークにリンクされたフェムトセルは、CSGを構成する限定数のメンバがフェムトセルのリソースを使用することが許可されるクローズド加入者グループ(CSG)で動作し得る。前述のCSGモードは通常、私企業又は家庭の環境に配置されたフェムトセルが関係する動作についてみられ得る。
【0010】
種々の実施例と整合して、認証手順は、マクロ・ネットワークに加入するUEが家庭ネットワークにも接続することができることを容易にするよう実現し得る。一部の実施例では、ホーム・ネットワークへの認証はUEの接続プロセス中に行い得る一方、他の実施例では、認証は、UE起動パケット・データ・ネットワーク(PDN)接続性要求を介して行い得る。一部の実施例は、共有された秘密(例えば、パスワード)に基づいて認証を提供し得る一方、他の実施例は、アクセス・リスト又は同様の手順に基づき得る。
【0011】
パスワード制御を伴う種々の実施例では、H(e)NBホスティング機関は、関連するノード全てに対する認証情報の伝播及び/又は認証の役割を果たすH(e)NB(ネットワーク・ノード)におけるサーティフィケート又は認証/認可/アカウンティング・プロトコル(AAA)、ユーザ名/パスワードの組合せ、パスワードを構成し得る。本明細書記載の「H(e)NBホスティング機関」は、いくつかの例を挙げれば、概括的にホーム・ネットワークの運用の役割を果たす者、請求関係の役割を果たす者など、ネットワーク事業者との契約関係を有し得る者、世帯内のホーム・ネットワークの主なユーザ、又は、企業環境における企業ITマネージャを表す。
【0012】
その後、初期接続手順中に、又はUEが要求したPDN接続性手順中に、ホーム・ネットワークにアクセスするために更なる認証が構成された場合、UEは、UEがホーム・ネットワークに結合することを可能にする認証のための手順をトリガし得る。例えば、認証は、記憶されたパスワード情報を取り出すことにより、自動的にトリガし得るか、又は、UEは認証を要求するユーザ・インタフェースを提供し得る。後者の例では、ロ―カルPDNアクセス・モジュール304は、認証情報に関して、UE102のユーザに手作業でクエリを行う旨の命令を要求メッセージに含め得る。UE102においては、前述のクエリは、信用情報について問い合わせるダイアログ・ボックスの形式を取り得、それは次いで、UEをローカル・ネットワークに接続するシグナリング手順を行うために使用される。
【実施例】
【0013】
図1は、種々の実施例との整合性を有する複数のネットワークにアクセスする一システム100を表す。システム100は、ユーザ装置(UE)102、ホーム・ネットワーク104、PLMNコア・ネットワーク106、及びホームeNB(H(e)NB)108を含む。本実施例では、UE102のユーザは更に、PLMNコア・ネットワーク106への加入者、及びホーム・ネットワーク104のホスティング機関でもあり得る。図1に描くシナリオでは、UE102がホーム・ネットワーク108の場所と離れている場合、ユーザはしかしながら、ホーム・ネットワーク104にアクセスして、ホーム・ネットワーク104内の局所装置104a、104bの動作の制御、又は局所装置104a、104bに含まれる情報へのアクセスなどのタスクの実行を行いたいことがあり得る。UE102は、アクティブなパケット・データ・ネットワーク(PDN)接続が存在するように、PLMNコア・ネットワーク106に登録し、接続し得る。マネージド・リモート・アクセスを提供するうえで、ホーム・ネットワーク104に結合するために、UE102は、事業者コア・ネットワーク106により、ホーム・ネットワーク104へのアクセスを容易にするための手順を行い得る。例えば、UE102は、UE102がホーム・ネットワーク108に接続することを可能にする、UEが要求したPDN接続性手順をPLMNコア・ネットワーク108を介して起動させ得る。以下に詳説するような種々の実施例では、H(e)NB108は、ローカルPDNアクセス・モジュール110を使用して、UEが要求したPDN手順中に認証を提供する手順を行い得る。更に、UE102は、UEが要求したPDN手順中の認証を支援する手順を行うためにローカルPDNアクセス・モジュール112も含み得る。
【0014】
更なる実施例と整合して、図2は、ホーム・ネットワーク104の局所にUE102を展開し得るシステム100の使用の別のシナリオを表す。この場合、UE102は、UE102がホーム・ネットワーク104に接続することを可能にする、UEが要求したパケット・データ・ネットワーク接続性を起動させ得る。図1及び図2のシナリオでは、UE102のユーザは、ホーム・ネットワーク104に接続するための、以下に詳説された同様の動作の組を行い得る。
【0015】
図3はH(e)NB108の実施例の詳細を表す。H(e)NB108は、処理回路302、ローカルPDNアクセス・モジュール304、外部PDNアクセス・モジュール306、及び有線インタフェース308を含み得る。種々の実施例では、外部PDNアクセス・モジュール306は、ローカルPDNの一部でない外部パケット・データ・ネットワークへのアクセスを確立し、維持するための通常の手順を提供し得る。前述の外部パケット・データ・ネットワークは、例えば、インターネット又は専用データ・ネットワークを含み得る。ローカルPDNアクセス・モジュール304は、UE102のユーザが許可されたユーザであり得るホーム・ネットワークなどのローカル・ネットワークへの結合を容易にする更なる手順を提供し得る。有線インタフェース308は、有線リンクを介してホーム・ネットワーク又は企業ネットワークなどのローカル・ネットワークにH(e)NB108を結合させるよう使用し得る。
【0016】
ローカルPDNアクセス・モジュール304は例えば、UEから受信された、ローカル・ネットワークへのアクセスの要求の、トランシーバ310からMMEへの送信をスケジューリングし得る。ローカルPDNアクセス・モジュール304は更に、UEに送出される対象の、認証の要求を生成し得る。前述の要求は、ローカル・ネットワークへのアクセスの要求に応じてMMWによって生成し得る。ローカルPDNアクセス・モジュール304は更に、認証の要求に応じて送出された認証受信認証情報を受信し得る。前述の認証情報を使用して、要求側UEをローカル・ネットワークに接続するプロセスを完了し得る。
【0017】
図4は、種々の実施例との整合性があるローカルPDNアクセス・モジュール304の詳細を表す図である。種々の実施例では、ローカルPDNアクセス・モジュール304は、ホーム・ネットワークに接続するプロセスを行うために使用することが可能な情報を例えば、MMEが提供するよう動作し得る。一部の実施例では、ローカルPDNアクセス・モジュール304は、パスワード検証を介してホーム・ネットワークに接続するうえで使用するパスワード認証モジュール402、又はUE102の識別子に基づいてホーム・ネットワークに接続するうえで使用するアクセス・リスト・モジュール404を含み得る。一部の実施例では、ローカルPDNアクセス・モジュール304は、図4に示すようにパスワード認証モジュール402及びアクセス・リスト・モジュール404をともに含み得る。種々の実施例と整合して、前述のモジュール402、404はそれぞれ、CSGモードの下などの、アクセスが制限される状態下で動作し得るホーム・ネットワークにUE102がリンクするセキュアなLIPAプロセス又はMRAプロセスの実行を容易にするために使用し得る。
【0018】
図5は、パスワードベースの認証を使用するMRA/LIPA手順を介してホーム・ネットワークとの接続を確立するための例示的な動作を表す。図示するように、第1の動作504では、ユーザは、ホーム・ネットワークのH(e)NB108における認証パスワード及び/又はパスワード手順を設定し得る。上述の通り、前述のプロセスは、ユーザ名/パスワードの組合せ、又は、AAAなどの特定の他の認証の構成を必要とし得る。1つのH(e)NB108のみを図5に表すが、一部の実施例では、ユーザは、2つ以上のH(e)NBを含むホーム/企業ネットワークにおいて複数のH(e)NBを構成し得るが、前述のH(e)NBを構成しなくてよい。これは、例えば、関連するノード全てへの認証の伝播及び/又は認証の役割を果たし得るホーム・ネットワーク内の特定のノードを構成することにより、又は、複数のH(e)NBを手作業で構成することによって実現し得る。種々の実施例では、ウェブ・インタフェース又は他の好都合な手段を、認証情報により、所望のH(e)NBノードを構成するために使用し得る。更に、複数のユーザ名/パスワード対を、H(e)NBにおいて適宜、構成し得る。
【0019】
後の動作506では、ユーザは、UE102にパスワード/認証情報を記憶し得る。パスワード/認証情報は、動作504中、H(e)NB108において構成されたパスワード情報に対応し得る。よって、UE102は、ホーム・ネットワークにアクセスするために認証が必要な場合に使用する対象の情報の組を記憶し得る。動作508中、ローカル・ネットワークへのアクセス要求は、UE102から公衆陸上移動体ネットワークのPLMN MME502に送出される。以下に詳説するように、前述の要求は、UE102がPLMN MME502への接続を確立し得る場合に接続プロセスとともに、又は、UEがPLMN MME502に既に接続されている場合にPDN接続性要求とともに送出し得る。
【0020】
PLMN MME502が、ローカル・ネットワークへのアクセス要求を受信すると、PLMN MME502は、ローカル・ネットワークへのアクセスを容易にするための動作を行い得る。例えば、図5の動作510に示すように、PLMN MME502は、H(e)NB108を含むローカル・ネットワークにUE102を接続するための手順を開始する旨のメッセージをローカル・ネットワークに返し得る。
【0021】
UE102をローカル・ネットワークに接続するための手順を開始する旨のメッセージを受信すると、H(e)NB108は、H(e)NB108のホーム・ネットワークへの要求されたアクセスをUE102に提供するためのプロセスを完了するために認証手順を開始し得る。例えば、H(e)NBは、UE102に関連付けられたパスワード又は他の認証情報をそのメモリ(図示せず)から取り出し得る。図5に示すように、動作512では、H(e)NBは、動作504、506において確立された手順に基づいて、取り出されたパスワード又は他の認証に関する情報を要求する無線メッセージをUE102に送出し得る。
【0022】
動作514中、正しい情報で適切に構成された場合、UE102は、UE102が適切なパスワード又は他の認証で構成されているとH(e)NBが判断することを可能にする情報を含む認証メッセージをH(e)NB108に返し得る。動作514から受信された情報が正しいと認められた場合、H(e)NB108は次いで、UE102との接続の確立を完了するために更なる手順を開始し得る。
【0023】
他の実施例では、LIPA又はMRAを使用してホーム・ネットワーク接続を確立するプロセスには、Technical Specification 23.401 v 10.5.0; 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E−UTRAN) access; September 2011で規定されたような既存の手順を修正することが関係し得る。
【0024】
図6は、更なる実施例との整合性があるホーム・ネットワークに対するUEの認証のための例示的なシグナリング動作を表す。図6に示す動作の組は、3GPP TS 23.401の§ 5.10.2に規定された動作の修正を示し、これは、パケット・データ・ネットワーク接続性に対する要求を表す。本明細書及び特許請求の範囲記載の「動作」又は「シグナリング動作」の語は、メッセージ又は他の信号によって規定されたタスクの実行、及び/又は図に示すような別々のエンティティ間のメッセージ又は他の信号の送出の動作を表し得る。特に、図6で描いた動作は、「UE要求PDN接続性」手順としての、セクション§ 5.10.2の規定により、ホーム・ネットワークとのPDN接続をUEが確立し得るシナリオを示す。UEにとってセキュアなやり方でホーム・ネットワークへのアクセス可能性を提供するために、種々の実施例では、3GPP TS23.401の§ 5.10.2の手順は、ホーム・ネットワークと、要求側のユーザ又はUEとの間で認証が確立されることを要求するよう変えられる。図6の例では、太字で描いた動作は、§ 5.10.2の通常の手順に基づいた修正又は補足手順を表す。
【0025】
特に、図6の実施例には、RRC(無線リソース制御)接続再構成メッセージ交換中のH(e)NBとUEとの間の認証が関係する。よって、一般に、動作8(RRC接続再構成)及び動作9(RRC接続再構成完了)が修正又は補足される一方で、図6の動作1−7及び10−16は§ 5.10.2に規定されたように行い得る。よって、RRC接続再構成メッセージがH(e)NBからUEに送出される間に、H(e)NBは、パスワード若しくはパスワード/ユーザ、又はUEからの情報の他の同様な組み合わせに基づいた認証を要求して、ホーム・ネットワークへのUEアクセスを許可するか否かを判定し得る。その後、RRC接続再構成完了メッセージ中に、UEは認証情報をH(e)NBに返し得る。一般的に共有されるパスワードに基づいた実施例では、UEによって返される認証情報は、実際の共有されたパスワードを含んでいなくてよいが、UEが共有パスワードを保持している旨を示す情報を含み得る。よって、図6の動作によって表されるプロセスは、パスワード認証を要求することにより、セキュアなやり方でホーム・ネットワーク・アクセスをなお制限する一方で、ホーム・ネットワークから離れていることがあり得るUEに対して、ホーム・ネットワークへの確立された手順の組により、好都合なアクセスをH(e)NBが提供することを可能にする。
【0026】
他の実施例では、PDNに接続するための初期接続手順をUEが行う場合、RRC接続シグナリングは、ホーム・ネットワークへのUEの認証を許可するよう修正し得る。
【0027】
図7は、更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリングを表す。図7に示す動作の組は、E−UTRAN初期接続手順を表す、3GPP TS23.401の§ 5.3.2.1に規定された動作の修正を示す。初期接続手順中にUEに対してホーム・ネットワークへのアクセス可能性を提供するために、3GPP TS 23.401の§ 5.3.2.1に規定された動作は、要求側のUEがホーム・ネットワークに接続することが可能になる前に認証が確立されることを要求するよう変えられる。図7では、図6と同様に、太字で描いた動作は、§ 5.3.2.1の通常の手順に対して修正又は補足された手順を表す。
【0028】
特に、図7の実施例には、動作18及び19において行われ得るRRC接続再構成メッセージ交換中のH(e)NBとUEとの間の認証が関係する。よって、一般に、動作19(RRC接続再構成)及び動作9(RRC接続再構成完了)が修正され、又は補足される一方で、図7の動作1乃至17、及び20乃至26を § 5.3.2.1に規定されたように行い得る。図7に示すように、RRC接続再構成メッセージがH(e)NBからUEに送出される間に、H(e)NBは、ホーム・ネットワークへのUEアクセスを可能にするか否かを判定するために、パスワードベースの認証、又はUEからの他の認証を要求し得る。その後、RRC接続再構成完了メッセージの間に、UEは認証情報をH(e)NBに返し得る。
【0029】
図6及び図7に概括的に描いた上記手順の場合、RRC接続再構成動作中、H(e)NBがパスワード認証を求めると、パスワード認証要求を受信したUEは種々のやり方で、要求された情報を取り出し得る。例えば、一部の実施例では、UEは、ユーザ・インタフェースを介してUEにパスワードを入力する旨を要求するメッセージを提示し得る。例えば、パスワードを入力する旨の、ユーザに対する要求は、ディスプレイ上に示されたダイアログ・ボックスの形態をとり得るか、又は、要求は、可聴要求であり得る。他の実施例では、パスワード要求を受信すると、UEは、構成記憶装置内などのUE内に記憶されたパスワードをフェッチし得るので、認証はユーザ介入なしで自動的に行うことが可能である。別々の実施例に応じて、認証情報の種々の組み合わせが要求されるか、又は提供され得る。AAAベースのエンタープライズ認証の場合、ユーザ名/パスワードベースの認証方法及びサーティフィケート・ベースの認証方法が、本実施例に応じて考えられる。
【0030】
ホーム・ネットワークにアクセスするUEのパスワードベースの認証が関係する更なる実施例では、認証手順の少なくとも一部は、要求側のUEと、MMEとの間で行い得る。前述の実施例では、パスワード/認証手順及び/又は情報の組は、ホーム・ネットワークのホスティング機関により、MMEにおいて構成し得る。MMEが、適切な認証情報手順で構成されると、要求側のUEは、PDN接続性要求などの手順中にMMEによって認証し得る。
【0031】
図8は、MMEを容易にした認証を使用した更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリングを描く。図6と同様に、図8に示す動作の組は、3GPP TS23.401の§ 5.10.2に規定された動作の修正を提示する。この場合も又、図8の例では、太字で描いた動作は、§ 5.10.2の通常の手順に対する修正又は補足手順を表す。図6に概括的に示したH(e)NBを介して行われる認証手順と同様に、図8の実施例の手順にも、8. RRC接続再構成 及び 9. RRC接続再構成完了の動作の修正又は補足が関係する。しかし、MMEが認証手順に関係しているので、前述の更なるメッセージも修正し得る。すなわち、7. ベアラ・セットアップ要求/PDN接続性受け入れ、及び10. ベアラ・セットアップ応答も、例証したようなパスワード情報も含めるよう修正し得る。最後の2つのメッセージは、MMEとH(e)NBとの間で行われ、通信するよう、9.RRC接続再構成完了及びRRC接続再構成というメッセージを介してH(e)NBにリンクされたUEとMMEとの間で認証情報を送信する役目を担う。よって、ベアラ・セットアップ要求/PDN接続性受け入れメッセージは、パスワード要求も送信されるように修正又は補足し得る。同様に、ベアラ・セットアップ応答メッセージは、RRC接続再構成完了メッセージにおけるUEによって送信された情報からH(e)NBによって転送されるパスワード応答を送信するよう修正/補足し得る。
【0032】
PDN接続性要求手順中にUEがホーム・ネットワークに対して認証される更なる実施例では、認証は初期動作中に行い得る。例えば、もう一度、図8に移れば、認証は、動作1(PDN接続性要求がMMEに送出される)と動作2(セッション要求を作成する)との間で行い得るか、又は開始し得る。認証プロセスは、動作2乃至6と並行して行い得る。一部の実施例では、新たなRRCメッセージ及びS1メッセージ(H(e)NBとコア・ネットワークとの間のメッセージ)は、認証プロセスを容易にするよう追加し得る。
【0033】
図9は、更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリング動作を描く。図6及び図8と同様に、図9に示される動作の組は、3GPP TS23.401の§ 5.10.2に規定された動作の修正を提示する。この場合も又、図9の例では、太字で描かれた動作は、§ 5.10.2の通常の手順に対して修正又は補足された手順を表す。この場合、認証動作の組が、動作1. PDN接続性要求の後に、追加される。動作1a.PWD認証要求は、UEによる受信に対する要求を送出するMMEによって行われる。図示した例では、UEは、動作1b.PWD回答(H(e)NBが、そのネットワークへのアクセスのために認証を要求する場合に、H(e)NBに送出し得る)によって回答し得る。
【0034】
図10は、他の実施例との整合性がある初期接続手順中の、ホーム・ネットワークに対する認証のための例示的なシグナリング動作を描く。この場合も又、図10の例では、描かれた動作は、3GPP TS 23.401の § 5.3.2.1の通常の手順に対して修正又は補足された手順を示す。この場合、認証動作の組が、動作2. 接続要求後に追加される。動作2a. PWD認証要求は、UEによる受信に対する要求を送出するMMEによって行われる。図示した例では、UEは動作1b. PWD回答(MMEがホーム・ネットワークに対して、要求側のUEを認証するよう構成される場合に、MMEに送出し得る)で回答し得る。一部の実施例では、認証を容易にするために、動作2後に他のS1及びRRCメッセージを追加し得る。更に、一部の実施例では、H(e)NBが認証情報/手順で構成される場合に、認証は、H(e)NBとUEとの間で行い得る。
【0035】
ホーム・ネットワークに対するパスワードベースの認証のなお更なる実施例では、H(e)NBは、PDN接続性要求の受信(すなわち、MMEへの受信PDN接続性要求の転送)により、認証をトリガし得る。前述の実施例では、新たなS1メッセージは何ら、必要がなく、新たなRRCメッセージのみが、認証のために必要であり得る。
【0036】
他の実施例では、パスワードベースの手順を使用する代わりに、ホーム・ネットワークへのアクセスの制御には、ホーム・ネットワークにアクセスすることが許可された装置に関する情報を含むアクセス・リストが関係し得る。アクセス・リストは、全てのUEにおいて備えられている国際移動体加入者識別番号(IMSI)などの、UEの好都合な識別子に基づき得る。一実施例では、H(e)NBホスティング機関は、ホーム・ネットワークに接続することが許可されたIMSIのリストをウェブ・インタフェース又は好都合な他のエンティティを介して構成し得る。前述のリストは、一部の実施例では、閉じた加入者群を構成し得る。
【0037】
しかし、H(e)NBは一般に、PDN接続性を要求しているUE装置のIMSIを識別しないことがあり得るので、よって、H(e)NBは、要求側のUE装置のIMSIに基づいたアクセス制御の実施に備えられていないことがあり得る。よって、種々の実施例に合わせて、UEがPDN接続性要求を送信すると、H(e)NBは、ホーム・ネットワークに対する認証が許可された装置に対応するIMSIのリストを取り出すようトリガし得、認証のためにMMEにこのリストを転送し得る。一部の実施例では、許可されたIMSIのリストは、(S1初期UEメッセージ又はS1アップリンクNASトランスポート・メッセージである)PDN接続性要求NASメッセージをカプセル化するS1メッセージにおいてMMEに送出し得る。メッセージを受信すると、MMEは、通常のシグナリング手順からMMEによって識別し得る要求側のUEのIMSIに対して、承認されたIMSIの受信リストを検査し得る。
【0038】
図11は、アクセス・リスト・ベースの認証を使用した更なる実施例との整合性があるホーム・ネットワークに対する認証のための例示的なシグナリングを描く。図6と同様に、図11に示す動作の組は、3GPP TS23.401の§ 5.10.2に規定された動作の修正を提示する。この場合も又、図8の例では、太字で描いた動作は、§ 5.10.2の通常の手順に対して修正又は補足された動作を表す。図示した例では、(動作1の)PDN接続性要求はH(e)NBによって受信し得る。
【0039】
PDN接続性要求動作は、(少なくともH(e)NBに対して)識別情報が不明であり得る装置がH(e)NBのホーム・ネットワークにアクセスしようとしている旨をH(e)NBに警告し得る。よって、H(e)NBは、ホーム・ネットワークに接続することが認可された装置のIMSIのリストを取り出すことができ、図11に更に示すように、IMSIリストとともに、動作1a(PDN接続性要求)において送出されるメッセージにおいてこのリストをカプセル化し得る。
【0040】
MMEが、認可されたIMSIのリストを含むメッセージを受け取ると、MMEは種々の動作を行い得る。PDN接続性を要求しているUEのIMSIが、許可されたIMSIのリストに含まれていない場合、PDN接続性拒否メッセージ(図11において図示せず)により、IMSIリストとともに、メッセージPDN接続性要求に応答し得る。しかし、要求側のUEのIMSIが、許可されたIMSIのリスト上に存在している場合、MMEは、PDN接続性要求の処理に進み、ホーム・ネットワークへの要求側UEのアクセス・プロセスを完了するために行う対象の、図11の後続動作2−16をトリガし得る。
【0041】
更なる実施例では、ホーム・ネットワークに対する接続性が初期接続要求の一部として要求された場合、

図12に示したような、接続要求及び初期コンテキスト・セットアップ要求/接続受け入れのメッセージの交換の送出などの動作中に、ホーム・ネットワークに対する認証をスケジューリングし得る。特に、図12は、アクセス・リスト制御に基づいた初期接続要求動作中のホーム・ネットワークに対する認証のための例示的なシグナリング動作を描く。図12に示す動作の組は、3GPP TS 23.401の§ 5.3.2.1に規定された動作の修正を示し、上述の図と同様に、太字で描いた動作は、§ 5.3.2.1の通常の手順に対して修正又は補足された手順を表す。
【0042】
図12で示唆されるように、初期動作1(接続要求)中、UEがH(e)NBにメッセージを送出すると、接続要求メッセージの受信により、(少なくともH(e)NBに対して)識別情報が不明であり得る装置がH(e)NBのホーム・ネットワークにアクセスしようとしている旨がH(e)NBに警告される。よって、H(e)NBは、ホーム・ネットワークに接続することが認可された装置のIMSIのリストを取り出すことができ、IMSIリストとともに、動作2(接続要求)において送出されるメッセージにおいてこのリストをカプセル化し得る(通常の接続要求メッセージの修正を表す)。
【0043】
接続を要求しているUEのIMSIが、許可されたIMSIのリストに含まれていない場合、MMEは、接続要求拒否メッセージ(図12において図示せず)により、IMSIリストとともに、接続要求に応答し得る。しかし、要求側のUEのIMSIが、許可されたIMSIのリスト上に存在している場合、MMEは、接続要求に進み、ホーム・ネットワークへの要求側UEのアクセス・プロセスを完了するために、図12の後続動作3−26の実行をトリガし得る。初期コンテキスト・セットアップ要求/接続受け入れ及びRRC接続再構成動作は更に、図示するように修正し得る。
【0044】
更なる実施例では、受け入れ可能なIMSIのリストは、ホーム・ネットワークのH(e)NB内の代わりに、ユーザのPLMNのMME内に、ユ―ザによって予め構成し得る。接続要求又はPDN接続性要求がUEによって起動されると、アクセス・リスト情報が接続プロセス中にH(e)NBから転送されないことがあり得る(前述の情報が既にMMEに常駐しているため)以外は、図11及び図12にしたような、通常の動作に対する変更をなお行い得る。
【0045】
上述の通り、複数のノードを有するホーム・ネットワークは、2つ以上のノードにおける認証で構成し得る。ホーム・ネットワークが複数のH(e)NB及び複数のローカル・ゲートウェイ(L−GW)を含む一部の実施例では、全てのH(e)NBにおける認証をユーザが個々に構成することは実用でないか、又は可能でないことがあり得る。本実施例に合わせ、前述のシナリオに種々のやり方で対応し得る。一実施例では、認証は第1のH(e)NBに構成し得、前述の構成は、ホーム・ネットワークの他のH(e)NBに第1のH(e)NBにより、後に伝播し得る。この場合、要求側のUEの後続認証はH(e)NBの任務であり得る。
【0046】
他の実施例では、認証はMMEにおいて構成し得、この構成は元々、ユーザから認証情報を受信し、その後、認証情報をMMEに送信する、ホーム・ネットワークの何れかのH(e)NBを介して行い得る。前述の後者の実施例では、MMEは、ホーム・ネットワークの何れかのH(e)NBに、要求側のUEを認証し得るように、要求側のUEの認証の役割を果たし得る。
【0047】
本出願は、本出願において開示したシステム及びアーキテクチャの新しい局面を行うための例示的な方法論を表すフロー図の組を含んでいる。説明を容易にする目的で、(例えばフローチャート又はフロー図の形式で)本出願において示す1つ又は複数の方法論を一連の動作として示し、説明しているが、一部の動作は、本出願において示し、説明した動作順序に応じ、前述の動作順序と別の順序で行われ、かつ/又は前述の動作順序からの他の動作と同時に行われ得るので、上記方法論は上記動作順序に制限されるものでない。例えば、方法論は、あるいは、状態図のように、相互関係を有する一連の状態又は事象として表すことが可能である。更に、方法論に示す動作全てが、新たな実現形態において必要な訳でない。
【0048】
図13は例示的なロジック・フロー130を描く。ブロック1302では、UEから受信されたローカル・ネットワークに接続する旨の要求が、公衆陸上移動体ネットワークなどのネットワークのモビリティ管理エンティティに転送される。ブロック1304では、認証に対する要求が、接続する旨の要求に応じてUEに送出される。認証に対する要求は、ベアラ・セットアップ要求メッセージなどの、MMEからのメッセージを受信した後、送出し得る。認証に対する要求は、UE上のユーザ・インタフェースなどのユーザ・インタフェース上のプレゼンテーションのために送出し得る。ブロック1306では、要求された認証情報が受信される。ブロック1308では、UEがローカル・ネットワークに接続される。
【0049】
図14は別の例示的なロジック・フロー1400を描く。ブロック1402では、第1のパケット・データ・ネットワークに接続されたUEから、PDN接続性要求メッセージが受信される。ブロック1404では、PDN接続性要求メッセージが公衆陸上移動体ネットワークのコア・ネットワークのMMEに送出される。ブロック1406では、ベアラ・セットアップ要求メッセージが受信される。ブロック1408では、第2のパケット・データ・ネットワークに対する認証が必要か否かが判定される。否定の場合、フローはブロック1410に移り、ブロック1410では、RRC接続再構成メッセージが受信される。フローは次いでブロック1412に移り、ブロック1412では、RRC接続再構成完了が返される。認証が必要な場合、フローはブロック1414に移る。ブロック1414で、パスワードベースの認証に対する要求を含むRRC接続再構成メッセージが受信される。ブロック1416で、RRC接続再構成完了メッセージが、要求された認証とともに返される。
【0050】
図15は例示的なシステム実施例の図であり、特に、図15は、種々の構成要素を含み得るプラットフォーム1500を示す図である。例えば、図15は、プラットフォーム(システム)1510が、プロセッサ/グラフィックス・コア1502、チップセット/プラットフォーム制御ハブ(PCH)1504、入出力(I/O)装置1506、(ダイナミックRAM(DRAM)などの)ランダム・アクセス・メモリ(RAM)1508、リード・オンリ・メモリ(ROM)1510、表示電子装置1520、表示バックライト1522、及び種々の他のプラットフォーム構成部分1514(例えば、ファン、横流送風機、ヒ―ト・シンク、DTMシステム、冷却システム、ハウジング、ベント等)を含み得るということを示す。システム1500は更に、無線通信チップ1516及びグラフィックス装置1518を含み得る。しかし、実施例は前述の構成要素に限定されるものでない。
【0051】
図15に示すように、I/O装置1506、RAM1508、及びROM1510はチップセット1504により、プロセッサ1502に結合される。チップセット1504はバス1512により、プロセッサ1502に結合し得る。よって、バス1512は複数の線を含み得る。
【0052】
プロセッサ1502は、1つ又は複数のプロセッサ・コアを含む中央処理装置であり得、何れかの数のプロセッサ・コアを有する何れかの数のプロセッサを含み得る。プロセッサ1502は、例えば、CPU、マルチプロセッシング装置、縮小命令セット・コンピュータ(RISC)、パイプラインを有するプロセッサ、複合命令セット・コンピュータ(CISC)、ディジタル信号プロセッサ(DSP)等などの何れかのタイプの処理装置を含み得る。一部の実施例では、プロセッサ1502は、別個の集積回路チップ上に配置された複数の別個のプロセッサであり得る。一部の実施例では、プロセッサ1502は集積グラフィックスを有するプロセッサであり得る一方、他の実施例では、プロセッサ1502は1つ又は複数のグラフィックス・コアであり得る。
【0053】
図16は、上述の通り、種々の実施例を実現するのに適した例示的な計算システム(アーキテクチャ)1600の実施例を示す。本出願で記載する「システム」、「装置」、及び「構成部分」は、ハードウェア、ハードウェア及びソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェアであるコンピュータ関連エンティティを表すことを意図し、その例は例示的な計算アーキテクチャ1600によって提供される。例えば、構成部分は、限定列挙でないが、プロセッサ上で実行されるプロセス、プロセッサ、ハード・ディスク・ドライブ、(光記憶媒体及び/又は磁気記憶媒体の)複数の記憶装置、オブジェクト、実行可能なプログラム、実行のスレッド、プログラム、及び/又はコンピュータであり得る。例証すれば、サーバ上で実行されるアプリケーションも、サーバも構成部分であり得る。1つ又は複数の構成部分は、実行のスレッド内及び/又はプロセス内に常駐し得、構成部分は、1つのコンピュータ上で局所化し、かつ/又は、2つ以上のコンピュータ間で分散化し得る。更に、構成部分は、動作を協調させるために種々のタイプの通信媒体により、通信するよう互いに結合し得る。上記協調には、情報の一方向又は双方向の交換が関係し得る。例えば、構成部分は、通信媒体を介して通信される信号の形式で情報を通信し得る。情報は、種々の信号線に割り当てられた信号として実現することが可能である。前述の割り当てでは、各メッセージは信号である。しかし、更なる実施例はあるいは、データ・メッセージを使用し得る。前述のデータ・メッセージは種々の接続を介して送出し得る。例示的な接続は、パラレル・インタフェース、シリアル・インタフェース、及びバス・インタフェースを含む。
【0054】
一実施例では、計算アーキテクチャ1600は、電子装置を含み得るか、又は電子装置の一部として実現し得る。電子装置の例には、限定列挙なしで、モバイル装置、携帯情報端末、モバイル計算装置、スマート・フォン、セルラー電話機、ハンドセット、ワンウェイ・ページャ、ツーウェイ・ページャ、メッセージング装置、コンピュータ、パソコン(PC)、デスクトップ・コンピュータ、ラップトップ・コンピュータ、ノートブック・コンピュータ、ハンドヘルド・コンピュータ、タブレット・コンピュータ、サーバ、サーバ・アレイ又はサーバ・ファーム、ウェブ・サーバ、ネットワーク・サーバ、インターネット・サーバ、ワークステーション、ミニコンピュータ、汎用コンピュータ、スーパーコンピュータ、ネットワーク機器、ウェブ機器、分散型計算システム、マルチプロセッサ・システム、プロセッサベースのシステム、消費者向電子装置、プログラム可能な消費者向電子装置、テレビジョン、ディジタル・テレビジョン、セット・トップ・ボックス、無線アクセス・ポイント、基地局、加入者局、モバイル加入者センター、無線ネットワーク制御装置、ルータ、ハブ、ゲートウェイ、ブリッジ、スイッチ、マシン、又はそれらの組み合わせを含み得る。実施例は前述のコンテキストに限定されるものでない。
【0055】
計算アーキテクチャ1600は、1つ又は複数のプロセッサ、コプロセッサ、メモリ装置、チップセット、コントローラ、周辺装置、インタフェース、発振器、タイミング装置、ビデオ・カード、オーディオ・カード、マルチメディア入出力(I/O)構成部分等などの種々の共通の計算エレメントを含む。しかし、実施例は、計算アーキテクチャ1600による実現形態に限定されるものでない。
【0056】
図16に示すように、計算アーキテクチャ1600は、処理装置1604、システム・メモリ1606、及びシステム・バス1608を含む。処理装置1604は、市場で入手可能な種々のプロセッサの何れかであり得る。デュアル・マイクロプロセッサ及び他のマルチプロセッサ・アーキテクチャは更に、処理装置1604として使用し得る。システム・バス1608は、システム・メモリ1606に限定されないが、システム・メモリ1606を含むシステム構成部分の、処理装置1604とのインタフェースを提供する。システム・バス1608は、市場で入手可能な種々のバス・アーキテクチャの何れかを用いて局所バス、周辺装置バス、及びメモリ・バス(メモリ・コントローラを有している、又は有していない)に更に相互接続し得るいくつかのタイプのバス構造の何れかであり得る。
【0057】
計算アーキテクチャ1600は、種々の製品を含み、又は実現し得る。製品は、種々の形態のプログラミング・ロジックを記憶するためのコンピュータ読み取り可能な記憶媒体を含み得る。コンピュータ読み取り可能な記憶媒体の例には、揮発性メモリ又は不揮発性メモリ、取り外し可能な、又は取り外し可能でないメモリ、消去可能な、又は消去可能でないメモリ、書き込み可能な、又は書き換え可能なメモリ等を含む、電子データを記憶することができる何れかの有形媒体を含み得る。プログラミング・ロジックの例には、ソース・コード、コンパイル済みコード、解釈済みコード、実行可能なコード、スタティック・コード、ダイナミック・コード、オブジェクト指向コード、視覚コード等などの何れかの適切なタイプのコードを使用して実現された実行可能なコンピュータ・プログラム命令を含み得る。
【0058】
システム・メモリ1606は、リード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能なプログラマブルROM(EPROM)、電子的に消去可能なプログラマブルROM(EEPROM)、フラッシュ・メモリ、ポリマー・メモリ(強誘電性ポリマー・メモリ、オボニック・メモリ、相変化又は強誘電性メモリ、シリコン・酸化物・窒化物・酸化物・シリコン(SONOS)メモリ、磁気若しくは光カード、又は情報の記憶に適した何れかの他のタイプの媒体などの1つ又は複数の高速メモリの形式の各種コンピュータ読み取り可能な記憶媒体を含み得る。図16に示す例証された実施例では、システム・メモリ1606は不揮発性メモリ1610及び/又は揮発性メモリ1612を含み得る。基本入出力システム(BIOS)は不揮発性メモリ1610に記憶することが可能である。
【0059】
コンピュータ1602は、内部ハード・ディスク・ドライブ(HDD)1614、取り出し可能な磁気ディスク1618との間で読み出し又は書き込みを行うための磁気フロッピー(登録商標)・ディスク・ドライブ1616、及び取り外し可能な光ディスク1622(例えば、CD−ROM又はDVD)との間で読み出し又は書き込みを行うための光ディスク・ドライブ1620を含む1つ又は複数の低速メモリ装置の形態の各種コンピュータ読み取り可能な記憶媒体を含み得る。HDD1614、FDD1616、及び光ディスク・ドライブ1620は、システム・バス1608により、HDDインタフェース1624,FDDインタフェース1626、及び光ドライブ・インタフェース1628それぞれに接続することが可能である。外部ドライブ実現形態用のHDDインタフェース1624は、少なくとも、ユニバーサル・シリアル・バス(USB)及びIEEE1294インタフェース技術の一方又は両方を含み得る。
【0060】
ドライブ及び関連付けられたコンピュータ読み取り可能な媒体により、データ、データ構造、コンピュータ実行可能な命令等の揮発性及び/又は不揮発性記憶装置が提供される。例えば、オペレーティング・システム1630、1つ又は複数のアプリケーション・プログラム1632、他のプログラム・モジュール1634,及びプログラム・データ1636を含むいくつかのプログラム・モジュールをドライブ、及びメモリ装置1610、1612に記憶することが可能である。
【0061】
ユーザは、例えば、マウス1640などのポインティング装置、及びキーボード1638などの1つ又は複数の有線/無線入力装置を介してコンピュータ1202にコマンド及び情報を入力することが可能である。他の入力装置は、マイクロフォン、赤外線(IR)リモコン、ジョイスティック、ゲーム・パッド、スタイラス・ペン、タッチ画面等を含み得る。前述及び他の入力装置は多くの場合、システム・バス1608に結合された入力装置インタフェース1642を介して処理装置1604に接続される一方、パラレル・ポート、IEEE1294シリアル・ポート。ゲーム・ポート、USBポート、IRインタフェース等などの他のインタフェースによって接続することが可能である。
【0062】
モニタ1644又は他のタイプのディスプレイ装置は更に、ビデオ・アダプタ1646などのインタフェースを介してシステム・バス1608に接続される。モニタ1644に加えて、コンピュータは通常、スピーカ、プリンタ等などの他の周辺出力装置を含む。
【0063】
コンピュータ1602は、遠隔コンピュータ1648などの1つ又は複数の遠隔コンピュータとの、有線及び/又は無線通信を介した論理接続を使用して、ネットワーキングされた環境で動作し得る。遠隔コンピュータ1648は、ワークステーション、サーバ・コンピュータ、ルータ、パソコン、ポータブル・コンピュータ、マイクロプロセッサベースの娯楽用機器、ピア装置又は他の共通ネットワーク・ノードであり得、通常、コンピュータ1602に対して説明したエレメントの多く又は全てを含むが、話を簡単にする目的で、メモリ/記憶装置1650のみを示す。描いた論理接続は、ローカル・エリア・ネットワーク(LAN)1652、及び/又は大規模ネットワーク(例えば、広域ネットワーク(WLAN)1654)への有線/無線接続性を含む。前述のLAN及びWANネットワーキング環境はオフィス及び企業において一般的であり、全てがグローバル通信ネットワーク(例えば、インターネット)に接続し得る企業内コンピュータ・ネットワーク(イントラネットなど)を容易にする。
【0064】
LANネットワーキング環境における使用では、コンピュータ1602は、有線及び/又は無線通信ネットワーク・インタフェース又はアダプタ1656を介してLAN1652に接続される。アダプタ1656は、アダプタ1656の無線機能と通信するために配置された無線アクセス・ポイントも含み得るLAN1652との有線及び/又は無線通信を容易にすることが可能である。
【0065】
WANネットワーキング環境において使用される場合、コンピュータ1602は、モデム1658を含み得、又は、WAN1654上の通信サーバに接続され、又は、WAN1654経由(インターネット経由など)で通信を確立する他の手段を有する。モデム1658は、内部又は外部の、有線及び/又は無線装置であり得、入力装置インタフェース1642を介してシステム・バス1608に接続される。ネットワーキングされた環境では、コンピュータ1602又はその一部分に対して描いたプログラム・モジュールは遠隔メモリ/記憶装置1650に記憶することが可能である。示されたネットワーク接続は例示的であり、コンピュータ間で通信リンクを確立する他の手段を使用することが可能である。
【0066】
コンピュータ1602は、例えば、動作するよう、電話機、無線で検出可能なタグに関連付けられた機器又は場所(例えば、キオスク、新聞売店、トイレ)、通信衛星、携帯情報端末(PDA)、デスクトップ及び/又はポータブル・コンピュータ、スキャナ、プリンタとの無線通信(例えば、IEEE802.11無線変調手法)において配置された無線装置などの、IEEE802標準ファミリを使用して有線及び無線の装置又はエンティティと通信するよう動作可能である。これには、少なくともワイファイ(又は無線忠実度)、ワイマックス、及びブルートゥース(登録商標)無線技術が含まれる。よって、通信は、従来のネットワークと同様に予め定義された構造であっても、単に、少なくとも2つの装置間のアドホック通信であってもよい。ワイファイ・ネットワークは、IEEE802.11x(a,b,g,n等)と呼ばれる無線技術を使用して、セキュアな高信頼度の高速無線接続性を提供することが可能である。ワイファイ・ネットワークは、(IEEE802.3関連媒体及び機能を使用する)無線ネットワーク、インターネット、及び互いにコンピュータを接続することが可能である。
【0067】
実施例は更に、少なくとも部分的に、一時的でないコンピュータ読み取り可能な媒体(本明細書及び特許請求の範囲に記載の動作の実行を可能にするために1つ又は複数のプロセッサによって読み出し、実行し得る)内に、又は上記媒体上に含まれた命令として実現し得る。
【0068】
一部の実施例は、その派生形とともに「一実施例」又は「実施例」という表現を使用して説明し得る。前述の語は、実施例に関して説明した特定の構成、構造、又は特性が少なくとも1つの実施例に含まれることを意味している。本明細書の種々の箇所における「実施例において」という句の記載は、必ずしも全てが同じ実施例を表している訳でない。更に、一部の実施例は、その派生形とともに「結合」及び「接続」という表現を使用して説明し得る。前述の語は、必ずしも、互いに同義であるということを意図するものでない。例えば、2つ以上のエレメントが、互いに直接、物理的に又は電気的に接触している旨を示すために、「接続された」かつ/又は「結合された」という語を使用して説明し得る。しかし、「結合された」という語は更に、2つ以上のエレメントが互いに直接接触していない一方で、なお互いに協調又は相互作用するということを意味し得る。
【0069】
本出願の要約書は、読み手が本願の技術的な記載内容の性質をすばやく確かめることを可能にするために提供している。本出願の特許請求の範囲に記載された請求項の範囲又は意味を解釈又は制限するために使用されないと理解されるものとする。更に、上記詳細な説明では、本願の記載を簡素化する目的で、単一の実施例において種々の構成を集約しているということが分かり得る。前述の記載のやり方は、各請求項に明記された構成よりも、特許請求の範囲に記載された実施例がより多くの構成を必要とするという意図を反映しているものと解されるべきでない。むしろ、特許請求の範囲記載の請求項が反映する通り、発明の主題は、記載された単一の実施例の構成全てに満たないものとする。よって、特許請求の範囲に記載の内容は、上記詳細な説明に組み入れ、各請求項はそれ自体が別個の実施例として成立している。本出願の特許請求の範囲(原文)では、「including」及び「in which」の語は、「comprising」及び「wherein」の語を平易な英語で同様に示すものとして使用している。更に、「第1の」、「第2の」、「第3の」等の語はラベルとして使用しているに過ぎず、その対象に対して数値的な要件を課すことを意図するものでない。
【0070】
上述した内容には、本願記載のアーキテクチャの例が含まれている。
【0071】
当然、構成部分及び/又は方法論の考えられる組み合わせ全てを表すことは可能でない一方、更なる多くの組み合わせ及び順列が考えられるということを当業者は認識し得る。よって、本願の新たなアーキテクチャは、特許請求の範囲記載の請求項の趣旨及び範囲内に収まる前述の改変、修正、及び変形全てを包含することを意図している。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16