CN102301767B - 经核证的基于设备的记账 - Google Patents
经核证的基于设备的记账 Download PDFInfo
- Publication number
- CN102301767B CN102301767B CN201080005778.1A CN201080005778A CN102301767B CN 102301767 B CN102301767 B CN 102301767B CN 201080005778 A CN201080005778 A CN 201080005778A CN 102301767 B CN102301767 B CN 102301767B
- Authority
- CN
- China
- Prior art keywords
- service condition
- resource
- report
- data
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/28—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/28—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
- H04M15/30—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal the meter or calculation of charges not being controlled from an exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/31—Distributed metering or calculation of charges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0156—Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/96—Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本文描述了提供对移动设备使用的无线资源的安全跟踪和报告。作为示例,在移动设备的安全、防篡改组件中可跟踪结合网络实现的无线数据交换或对等无线数据交换而使用的资源。此外,可以从所跟踪的信息中编译报告,并使用特定于该移动设备的保密数据/材料进行数字签名。可以将经签名的报告提交给具有记账、计费或类似功能的网络服务器。通过核实移动设备的签名,网络服务器可以确信:没有使用另一此类设备的ID对用户设备所收集和提交的信息进行篡改或欺骗。
Description
技术领域
概括地说,以下描述涉及无线通信,具体地说,以下描述涉及提供对用户终端处的资源使用情况的安全跟踪和报告。
背景技术
如今已广泛地部署无线通信系统以便提供各种类型的通信内容,例如,语音内容、数据内容等等。典型的无线通信系统是多址系统,其能够通过共享可用的系统资源(例如,带宽、发射功率)来支持与多个用户通信。此类多址系统的例子可以包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统等等。
通常来说,无线多址通信系统可以同时支持多个用户终端的通信。移动设备可以分别经由前向链路和反向链路上的传输与一个或多个基站进行通信。前向链路(或下行链路)是指从基站到用户终端的通信链路,而反向链路(或上行链路)是指从用户终端到基站的通信链路。此外,可以通过单输入单输出(SISO)系统、多输入单输出(MISO)系统、多输入多输出(MIMO)系统等等来建立多个用户终端和多个基站之间的通信。
除了上述内容之外,自组织无线通信网络使通信设备能够在移动和无需传统基站的情况下,发射或接收信息。此类通信网络可以(例如,通过有线或无线接入点)通信地耦合到其它公共或专用网络,从而有助于实现去往和来自用户终端的信息的传送。一般情况下,这种自组织通信网络包括以对等方式进行通信的多个接入终端(例如,移动通信设备、移动电话、无线用户终端)。所述通信网络还可以包括发射强信号以有助于在接入终端之间实现对等通信的信标点;例如,发射的信标可以包括时间信息,以帮助实现这些终端的时间同步。由于各个接入终端在不同的覆盖区域中移动和穿越,因此布置这些信标点从而提供广阔的区域覆盖。
使用经许可的频谱的无线通信(无论其是直接由基站实现的,还是使用用户终端之间的自组织通信)都涉及由该频谱的所有者/受许可者/提供者所提供的电子资源。一般情况下,使用这些频谱的费用由使用该带宽的消费者分摊,有时采用统一费率或每次使用即计费平台,或者采用其它计费模型。计费有助于弥补频谱的初始投资以及接入点网络基础设施(例如,基站、基站控制器、信标点、用户管理服务器、应用服务器等等)的投资,并与用于通信服务的电路交换和分组交换核心网进行交互。因此,计费是服务提供商的商业模型的一个重要方面。
发明内容
为了对一个或多个方面有基本的理解,下面给出了这些方面的简单概括。该概括部分不是对所有预期方面的广泛评述,其既不是要确定所有方面的关键或重要组成元素也不是描绘任何或所有方面的保护范围。其唯一目的是用简单的形式呈现一个或多个方面的一些概念,以此作为后面的详细说明的前奏。
本发明提供了安全地确定用户终端处的资源使用情况并向网络服务器提供使用情况的报告。该使用情况报告通过特定于此用户终端的数字签名进行核证。网络服务器使用该核证来验证此使用情况报告。例如,该核证可以使服务器能够验证出特定的用户终端使用了所报告的资源,或者验证出特定的设备促进另一此类设备对资源数据的使用。此外,此核证能够在核证后实现对篡改报告的检测。
此外,本发明公开了用于跟踪和报告无线资源的对等使用情况和无线数据使用情况的机制。基于自组织数据交换而提交给网络服务器的使用情况报告可以标识自组织伙伴或者与该数据交换相关的数据量。因此,网络服务器可以交叉验证由多个自组织通信伙伴所提交的报告数据,作为对报告信息的准确性的额外交叉校验。
根据本发明的一些方面,提供了一种对无线通信进行记账的方法。该方法包括获得由用户终端(UT)提交的所报告的资源使用情况,所报告的使用情况是使用特定于终端的数字签名来核证的。此外,该方法还包括核实所报告的使用情况。
根据一个或多个其它方面,一种装置用于对无线通信提供记账。该装置可包括通信接口,用于获得由UT提交的所报告的资源使用情况;所报告的使用情况是使用特定于终端的数字签名来核证的。此外,该装置还包括用于核实所报告的使用情况的处理电路。
在其它方面,本发明公开了一种对无线通信进行记账的装置。该装置包括用于获得由UT提交的所报告的资源使用情况的模块,所报告的使用情况是使用特定于终端的数字签名来核证的。此外,该装置还包括用于核实所报告的使用情况的模块。
根据至少一个另外方面,本发明提供了一种用于对无线通信进行记账的处理器。该处理器可以包括第一模块,用于获得由UT提交的所报告的资源使用情况,所报告的使用情况是使用特定于终端的数字签名来核证的。此外,该处理器还可以包括第二模块,用于核实所报告的使用情况。
在其它方面,本发明公开了一种包括计算机可读介质的计算机程序产品。所述计算机可读介质包括第一代码集,用于使计算机获得由UT提交的所报告的资源使用情况,所报告的使用情况是使用特定于终端的数字签名来核证的。所述计算机可读介质还包括第二代码集,用于使所述计算机核实所报告的使用情况。
根据本发明的一个或多个方面,本发明提供了一种对远程通信进行记账的方法。该方法包括结合无线数据交换来使用资源集合。此外,该方法还包括发送资源使用情况的报告,所述报告是使用特定于UT的数字签名来核证的。
根据其它方面,本发明公开了一种用于对远程通信进行记账的UT。该UT包括结合无线数据交换来使用资源集合的处理电路。此外,该UT还包括记账模块,用于编译和发送资源使用情况的报告,所述报告是使用特定于所述UT的数字签名来核证的。除上述之外,该UT还包括存储器,用于存储与所述数字签名相关的数字证书。
根据其它方面,本发明提供了一种用于对远程通信进行记账的装置。该装置包括用于结合无线数据交换来使用资源集合的模块。此外,该装置还包括用于发送资源使用情况的报告的模块,所述报告是使用特定于UT的数字签名来核证的。
除上述之外,本发明提供了一种用于对远程通信进行记账的处理器。该处理器包括第一模块,用于结合无线数据交换来使用资源集合。此外,该处理器还包括第二模块,用于发送资源使用情况的报告,其中所述报告是使用特定于UT的数字签名来核证的。
在至少一个其它方面,本发明提供了一种包括计算机可读介质的计算机程序产品。所述计算机可读介质包括第一代码集,用于使计算机结合无线数据交换来使用资源集合。此外,所述计算机可读介质还包括第二代码集,用于使所述计算机发送资源使用情况的报告,所述报告是使用特定于UT的数字签名来核证的。
为了实现前述和有关的目的,一个或多个方面包括下文所完全描述和权利要求书中具体指出的特征。下文描述和附图详细描述了一个或多个方面的某些示例性方面。但是,这些方面仅仅说明可采用这些方面之基本原理的一些不同方法,并且所描述的方面旨在包括所有这些方面及其等同物。
附图说明
图1根据本申请所描述的方面,描绘了一种提供无线通信的示例系统的框图。
图2描绘了一种用于无线通信环境的示例通信装置的框图。
图3根据本发明的一些方面描绘了用户终端(UT)之间的示例自组织通信的框图。
图4根据其它方面描绘了UT向网络服务器提交的经核证的示例性使用情况记录的框图。
图5根据一个或多个其它方面描绘了示例网络记账服务器的框图。
图6描绘了在一些方面提供用于对等通信的广告和补充服务的示例系统的框图。
图7根据其它方面描绘了基于用户数据来优化补充服务和第三方广告的示例系统的框图。
图8根据一些方面描绘了用于安全跟踪和报告资源使用情况的示例移动设备的框图。
图9描绘了有助于在终端设备处进行安全资源报告的示例方法的流程图。
图10描绘了用于从一个或多个UT获取并验证资源使用情况报告的示例方法的流程图。
图11描绘了用于安全跟踪和报告无线通信中使用的资源的示例方法的流程图。
图12根据本发明的至少一个方面描绘了用于安全报告自组织通信的示例方法的流程图。
图13根据本公开的一些方面描绘了在设备之间提供无线通信的示例系统的框图。
图14根据本发明公开的一个或多个方面描绘了验证由UT提交的资源使用情况数据的示例系统的框图。
图15根据其它方面描绘了安全跟踪和报告无线资源使用情况的示例系统的框图。
具体实施方式
现在参考附图来描述各个方面,其中贯穿全文的相同标记用于表示相同的单元。在下文描述中,为了说明起见,对众多特定细节进行了描述从而对一个或多个方面有透彻的理解。但显而易见的是,可以在不使用这些特定细节的情况下实现这些方面。在其它实例中,为了便于描述一个或多个方面,以框图形式给出公知的结构和设备。
此外,下面描述本发明的各个方面。显而易见的是,本文公开的内容可以用多种形式来实现,本文公开的任何特定结构和/或功能仅仅是说明性的。根据本文公开的内容,本领域的普通技术人员应当理解,本文公开的方面可以独立于其它方面实现,并且可以用各种方式组合这些方面中的两个或更多。例如,使用本文阐述的任意数量的方面可以实现装置或可以实现方法。此外,使用除本文阐述的一个或多个方面之外的结构或功能或者不同于本文阐述的一个或多个方面的结构或功能,可以实现装置或实现方法。举一个例子,在提供安全跟踪和报告终端设备处的无线资源使用情况的背景下,本申请描述了多种方法、设备、系统和装置。应当理解的是,类似的技术可以应用于其它通信环境。
随着无线通信系统的演进,可以采用多种形式的通信,包括到网络接入点的直接无线接口、到接入点的中继接口(例如,通过一个或多个终端设备的方式)或者用户终端(UT)之间的自组织通信。如果通信系统不需要运营商拥有的接入点,但仍使用经许可的频谱,那么应当存在一种方法,使频谱提供商能够评估无线链路资源的使用水平。一般情况下,该使用水平与基础设施和许可费用相关,因此对于提供给用户的适当计价服务或者其它管理原因来说,其是有用数据。
在运营商拥有的接入点向通信资源提供直接或间接服务的传统蜂窝系统中,这些接入点可以确定针对用户设备的资源使用水平。因此,减轻或避免了对涉及设备使用情况的与用户相关的安全性的关注(例如,基于用户错误、用户欺骗等等)。但是,对于自组织通信来说,运营商控制的接入点(如果存在的话)的容量有限,无法监控周围UT的使用水平从而执行所述跟踪功能。具体而言,对于自组织通信来说要么无需运营商控制的接入点要么仅间接涉及所述接入点。
此外,与无线通信相关的一些常规模型正在被替代。例如,在经许可的和未经许可的频谱中使用的感知电话正在日益广泛地使用。同样,用于通信的对等框架也正在使用。因此,用于跟踪频谱带宽的使用、使用的服务等等的常规模型已不能胜任偿付与终端使用的无线基础设施相关的花费,更不用说将其转化为利润了。无论何种通信形式,贯穿无线通信方案中的相对共同点是用户终端对于资源的使用。
因此,在通信模型中解决上述范例转变的一种方式是UT进行与资源使用相关的定期、自发报告的记账方式。在该模型中,设备可以结合无线通信将资源使用情况报告回网络。可采取定期地、偶尔地(例如,如在服务协商中所规定的,基于出现确定状况或根据网络报告触发等)等方式进行报告。该报告可以包括描绘对等或网络资源的使用情况的多种数据。因此,例如,该报告可以指定通信中接收/发送/使用的数据分组的数量、接收/发送/使用的字节的数量、处于活跃状态的时间等等。为此,无线终端可以等待直到与服务提供商的网络的连接可用为止,随后,将使用情况报告上载回网络记账服务器。例如,该记账服务器可以由服务提供商或附属服务提供商操作。
除上述之外,UT可以与存储在移动终端的存储器中的特定于终端的数字证书相关。该特定于终端的数字证书可以包括多个参数或者与多个参数相关。例如,所述参数可以包括UT的设备标识符(例如,硬件地址或全局唯一标识符(UUID))、与该标识符相关的公钥(例如,64字节或2048比特数)、序列号、认证中心(Certificate Authority,CA)签名。此外,数字证书可以与指示并专用于特定UT的材料或保密数据相关,而这些数据或材料用于生成对于该UT而言是唯一或者基本唯一的数字签名。
例如,在制造该设备期间,可将该特定于终端的保密数据/材料嵌入到安全的硬件、软件或者其组合中。此外,该保密数据/材料(例如,作为私钥)可以用于确保对使用情况数据的收集的安全、对记账报告的编译的安全以及它们到远程实体的传输的安全,并有助于实现完整性、不可复制性和其它安全目的。例如,网络记账服务器可以使用利用与数字证书相关的公钥/私钥对中的私钥部分计算出的签名来验证提交终端的身份(ID)以及该报告中的数据的完整性。
在一个方面,安全措施包括在发送记账记录之前,确保这些记录的准确性和传输完整性。例如,终端可以使用特定于该终端的数字证书对这些记账记录进行数字签名。在一个方面,数字签名过程涉及终端使用专用于该终端的密钥对记账记录的散列(例如,应用于相关的记账数据的散列函数)进行签名。当经签名的记录到达记账服务器时,该服务器可以验证这些由证书标识的终端所收集的记录。在一个实例中,接收经签名的记录的记账服务器可以使用该终端的公钥来验证相关消息。为此,记账服务器可以使用数字证书的数据库(例如,终端标识符和相应的公钥),或者可以用其它适当的方式来核实此类证书。
用于实现保护并认证终端发起的记账记录的目的的一种替代机制涉及在该终端和网络实体(例如,记账服务器)二者中都存储的特定于终端的保密数据、材料、密钥等。该特定于终端的保密数据/材料/密钥在下文称为共享保密密钥。此外,应当理解的是,根据各个方面,该共享保密密钥具有与上文讨论的私钥不同的形式(例如,不同的长度、由不同的函数产生等等)或者具有类似的形式。该共享保密密钥可用于保护存储在终端或者从终端发送的数据,也可用于认证在传输的接收方处所接收的数据。
当使用共享保密密钥时,终端可以生成消息认证码(MAC)(其还可以称为消息完整性代码(MIC))。例如,可以使用加密的单向散列函数(例如,HMAC-MD5函数或HMAC-SHA1函数等等)生成MAC。可以将MAC(或MIC)写入到在终端(例如,非安全存储器)生成和存储的报告中,或者按照使存储在该报告中的数据安全的方式将其传输至外部设备(例如,记账服务器)。
当记账服务器接收到此类传输时,该服务器使用相同的共享保密密钥和加密的单向散列函数来生成该MAC的相应版本。可以将MAC与由终端写入到该报告的MAC进行比较。如果比较结果是匹配的,那么记账服务器可以推断该报告是由此特定终端发起的且未经篡改,并且认证该报告。如果该比较结果不匹配,那么记账服务器可以推断该报告不可信。基于共享保密密钥的比较结果称作为数字认证。因而,此处所使用的数字认证(和数字签名相比而言)是指终端和记账服务器二者分别在保护发送数据和验证接收数据的完整性过程中都使用的共享保密密钥(或其它适当的数据/材料)。应当理解的是,除非从相关的上下文明确得知,否则在本申请中,数字签名或者数字化签名是指用于保护或验证数据,数字认证可作为数字签名的替代物或附加物使用。
如本文所述,无线通信记账记录可以反映以多种方式量化的经许可的频谱的使用情况。例如,在某个时段期间终端交换的IP(因特网协议)数据分组的总数量、在某个时段中使用、发送或接收的字节的总数量、该终端保持“活跃”的持续时间或者其子集都可以用于对该记录中包含的数据进行量化。此外,该记录可以指定每一个活跃时期的通信伙伴的ID。如下文所详细讨论的,后一特征可实现对UT提交的记录进行交叉验证。
以对等方式运行的无线终端可以用于高效地跟踪各自频谱使用情况。因此,当这些终端编译并向基础设施报告其自身记账记录时,处理资源可保留在网络组件处。但是,由于在对等通信期间,这些终端经常仅由运营商的网络少量控制或者根本不由运营商的网络控制,所以由设备管理的跟踪和报告所引起的安全风险上升。
此外,与各UT资源使用情况相关的准确数据可以结合对广告商(例如,根据UT使用情况来付费的一方、或者通过各广告商访问的一方)进行计费、针对资源使用情况对用户进行收费以及在用户、服务提供商、广告商等等之间对费用进行划分等等来使用。此外,该数据可以用于根据用户使用情况、使用类型、喜好等等来提供服务,以及对于目标为用户子集的服务提供商、广告商等等设定价格。因此,本申请所描述的方面有助于跟踪资源使用情况、优化货币化模型、提供服务、设置费率、平衡负载、增强用户体验、定制个人服务、优化资源分配等等。
与设备管理的记账相关的一些安全威胁包括欺骗(例如,隐瞒报告)、报告失败或者以其它终端(例如,受害者)的名义假冒或者欺骗记账记录。通常来说,在用户的控制之下,也可能存在由于终端故意或无意的误操作而产生的其它安全威胁。如本文所述,提供安全措施,从而减轻或避免错误或欺骗报告的威胁。
除上述之外,还可以跟踪资源使用情况,并在终端的安全平台、可信的模块或防篡改模块中编译使用情况记录。这可以减少该设备的另一个模块(例如,用户或设备可编程的模块)未经授权地访问这些记录。存储的记录可以是安全的并防止未经授权的软件/硬件模块对其进行篡改。此外,可以安全地向使用特定于UT的保密数据(例如,与数字证书相关的私钥)进行数字签名的软件/硬件部分提供这些记录。如上文所讨论,这些记录一旦经过了数字签名,即可通过安全接口将这些经签名的记录从设备的安全位置输出发送至记账服务器。
如上所述,记账记录可以包含由所讨论的终端在某个时段期间发送或接收的字节或分组的累积记录、或者由通信对等体在某个时段期间中止的记录。例如,如果终端A已与终端B进行对等通信,随后又与终端C进行对等通信,那么终端A可以分别报告与B交换的分组、分组的数量、传输数据的字节等等以及与C交换的分组/分组的数量/字节。在一个可选的方面,用户决定交换某些利益,例如,在各个设备被配置来报告每一对等体记账记录的情况下,服务提供商可以交叉核对不同对等设备的记录。交叉核对配置可以针对所有会话或者会话的可能随机子集,从而减少交叉核对开销。在至少一个方面,在对等通信会话的结尾时,两个或更多终端可以交换已完成会话的记账记录,以便进行交叉核对,并分别获得由特定于伙伴终端的私钥进行数字签名的会话摘要。交叉核对和交叉签名使得能够进行额外的系统优化,例如,使用单个对等伙伴来提交两个伙伴都签名的会话的记账记录。可以协商/配置由哪个终端进行报告或者统计确定由哪个终端进行报告,以及通过这些终端的模块的相互协商来确定哪个终端进行报告。
如本发明所使用的,术语“组件”、“系统”、“模块”等等旨在指示与计算机相关的实体,其可以是硬件、软件、运行中的软件、固件、中间件、微代码和/或其任意组合。例如,模块可以是,但不限于在处理器上运行的进程、处理器、对象、可执行文件、执行的线程、程序、设备和/或计算机。一个或多个模块可以存在于进程或执行线程中;模块可以位于一个电子设备中或分布在两个或更多电子设备之间。此外,这些模块能够从在其上存储有各种数据结构的各种计算机可读介质中执行。这些模块可以通过诸如利用具有一个或多个数据分组的信号(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互或者以信号的方式通过诸如因特网之类的网络与其它系统进行交互)以本地或远程处理的方式进行通信。此外,本文所述系统的组件或模块可以重新排列,或者由其它组件/模块/系统补充,以便实现针对其描述的各个方面、目标、优点等等,并且本领域普通技术人员可理解,本申请所述系统的组件或模块并不受限于给定附图中描述的精确配置。
此外,本申请结合用户终端(UT)描述了多个方面。UT还可以称为系统、用户单元、用户站、移动站、移动台、移动通信设备、移动设备、远程站、远程终端、接入终端(AT)、用户代理(UA)、用户装置或用户设备(UE)。用户站可以是蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持设备或者连接到无线调制解调器的其它处理设备或者有助于实现与处理设备的无线通信的类似机制。
在一个或多个示例性实施例中,所述功能可以用硬件、软件、固件、中间件、微代码或其任意适当组合来实现。如以软件实现,则可以以指令或代码形式将这些功能在计算机可读介质中存储或者传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括实现从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够访问的任何物理介质。通过示例的方式而不是限制的方式,这种计算机存储介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储介质或其它磁存储设备、智能卡和闪存器件(例如,卡、棒、密钥驱动器等等)、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机访问的任何其它介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(DSL)或者诸如红外线、无线和微波之类的无线技术从网站、服务器或其它远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所述介质的定义中。如本申请所使用的,盘(disk)和碟(disc)包括压缩光碟(CD)、激光碟、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常磁性地复制数据,而碟则用激光来光学地复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
对于硬件实现,结合本申请所公开的方面描述的处理单元的各种示例性逻辑、逻辑方框、模块和电路可以在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理器件(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、分立门或者晶体管逻辑器件、分立硬件部件、通用处理器、控制器、微控制器、微处理器、用于执行本申请所描述功能的其它电子单元或者其组合中实现或执行。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可以实现为计算设备的组合,例如,DSP和微处理器的组合、若干微处理器、一个或多个微处理器与DSP内核的结合或者任何其它此种结构。另外,至少一个处理器可以包括可用于执行本申请所描述的一个或多个步骤和/或动作的一个或多个模块。
此外,本申请描述的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。此外,结合本申请所公开方面描述的方法或者算法的步骤和/或动作可直接体现为硬件、由处理器执行的软件模块或二者组合。此外,在一些方面,方法或算法的步骤或动作可以作为代码集或指令集中的至少一个或任意组合位于机器可读介质或计算机可读介质上,其中所述机器可读介质或计算机可读介质可以并入到计算机程序产品中。本申请所使用的术语“制品”旨在涵盖可从任何适当计算机可读器件或介质访问的计算机程序。
此外,本申请所使用的“示例性的”一词意味着用作例子、例证或说明。本申请中描述为“示例性”的任何方面或设计方案不应被解释为比其它方面或设计方案更优选或更具优势。更适合的是,使用示例性一词旨在给出具体形式的概念。如本申请所使用的,术语“或”意味着包括的“或”而不是排外的“或”。也就是说,除非另外说明或者从上下文中明确得知,否则“X使用A或B”意味任何正常的或排列。也就是说,如果X使用A;X使用B;或者X使用A和B,那么在任何上述实例中都满足“X使用A或B”。此外,本申请和所附权利要求书中使用的冠词“一个”和“一”通常应当解释为意味“一个或多个”,除非另外说明或者从上下文中明确得知其针对于单数形式。
如本申请所使用的,术语“推断”或“推论”通常是指从一组如经过事件和/或数据捕获的观察结果中推理或推断系统、环境或用户的状态的过程。例如,可以使用推论来识别特定的上下文或动作,或者推论可以生成状态的概率分布。推论可以是概率性的,也就是说,根据对数据和事件的考虑来计算目标状态的概率分布。推论还可以指用于从一组事件或数据中组成较高层事件的技术。无论一组观测的事件在时间上是否紧密接近以及这些事件和存储的事件数据是否来自一个或几个事件和数据源,所述推论都导致从一组观测的事件和/或存储的事件数据中构造新事件或动作。
现参见附图,图1描绘了诸如可以结合一个或多个方面使用的具有多个基站110和多个终端120的无线通信系统100。基站(110)通常是与终端进行通信的固定站,其还可以称为接入点、节点B或某种其它术语。每个基站110都为特定的地理区域或覆盖区域提供通信覆盖,如图1中由102a、102b和102c标注的三个地理区域所示。根据术语“小区”使用的上下文,术语“小区”可以指基站和/或其覆盖区域。为了提高系统容量,可以将基站地理区域/覆盖区域划分成多个较小的区域(例如,参照图1中的小区102a的三个较小的区域)104a、104b和104c。每个较小的区域(104a、104b、104c)可以由各个基站收发机子系统(BTS)来提供服务。根据术语“扇区”使用的上下文,术语“扇区”可以指BTS和/或其覆盖区域。对于扇区化小区,一般情况下,用于小区的所有扇区的多个BTS均共同位于该小区的基站范围之内。本申请描述的RUM累积/使用技术可以用于具有扇区化小区的系统以及具有多个非扇区化小区(例如,较大地理区域的多个小区)的系统。为了简单起见,在下面描述中,除非另外说明,否则术语“基站”通常用于服务于扇区的固定站以及服务于小区的固定站。此外,术语“小区”通常用于指示包括多个扇区的地理小区或者包括多个小区的地理区域。
一般情况下,终端120分散于系统中,且每个终端120都可固定或可移动。如上所述,终端120还可以称为移动站、用户设备、用户装置或某种其它术语。终端120可以是无线设备、蜂窝电话、个人数字助理(PDA)、无线调制解调器卡等等。每个终端120都可在任意给定时刻在下行链路和上行链路上与零个、一个或多个基站110进行通信。下行链路(或前向链路)是指从基站到终端的通信链路,上行链路(或反向链路)是指从终端到基站的通信链路。如此处所使用的,与终端120维持活跃通信或活跃注册的基站称为“服务基站”。
对于集中式架构来说,系统控制器130与基站110相耦合,并为基站110提供协调和控制。例如,如本文所讨论的,系统控制器可以获得由终端120向基站110提交的记账记录,在系统控制器130处管理这些记账记录。此外,系统控制器130可以交叉核对由对等节点描绘的记账记录(例如,由一个基站获得的记录或者由多个基站120获得并存储在系统控制器130的数据库中的记录),以便对这些记录中提交的数据提供其它验证。
对于分布式架构来说,基站110可以根据需要彼此进行通信(例如,使用回程网络,未示出)。前向链路上的数据传输通常按照前向链路和/或通信系统可以支持的最大数据速率或者接近于此最大数据速率的速率,从一个接入点向一个接入终端进行。可以从多个接入点向一个接入终端发送前向链路的附加信道(例如,控制信道)。反向链路数据通信可以从一个接入终端向一个或多个接入点进行。
图2是根据各个方面的半规划自组织无线通信环境200的视图。系统200可以在小区或扇区(206a、206b、206c、206d)中包括一个或多个基站202,基站202与其它基站(未示出)或者与一个或多个移动设备204进行无线通信信号的接收、发射、中继等操作。如图所示,基站202可以为特定地理区域206a提供通信覆盖。基站202可以包括发射机链和接收机链,且发射机链和接收机链中的每一个都可以包括与信号发送和接收相关的多个组件(例如,处理器、调制器、复用器、解调器、解复用器、天线等等),这些都是本领域的普通技术人员所理解的(例如,参见下面图13)。
移动设备204可以是例如,蜂窝电话、智能电话、膝上型计算机、手持型通信设备、手持型计算设备、卫星无线设备、全球定位系统、PDA或用于与远程设备进行无线数据交换的任何其它适当设备。应当理解的是,移动设备204还可以在彼此之间和/或与系统200中的基站202进行无线通信信号的接收、发射、中继等操作。此外,系统208可以包括同步发射机208,发射机208有助于实现移动设备204之间的自组织通信。例如,同步发射机208可以将移动终端使用的同步定时序列作为对等传输、接收、处理等的时间基准来发送(例如,仍参见图13)。在一些环境中,由于时间基准是对其它设备(202、204)干扰较小且受其它设备干扰也较小的简单脉冲信号,所以可以在相对较广的地理区域(例如,包括多个小区或扇区206a、206b、206c、206d)上广播该时间基准。系统200可以结合本发明的各个方面来使用,从而有助于提供无线通信环境(200),如此处所述。
图3根据本发明的一些方面,描绘了进行自组织通信的示例系统300的框图。系统300包括第一UT(UT-A 302),后者维持与第二UT(UT-B 304)的无线通信链路306。对UT 302、304进行配置从而结合无线链路306跟踪UT 302、304所使用的无线资源,并将结合这些无线资源而发送、接收或使用的数据进行量化。可以将量化的数据编译到资源使用情况记录(308A、308B)中,其中该资源使用情况记录被发送到无线网络的记账服务器310。根据本发明的特定方面,使用与特定于编译该报告的UT(302、304)的数字证书相关的私钥,对资源使用情况记录(308A、308B)进行数字签名。因此,记账服务器310可以对提交使用情况记录(308A、308B)的UT(302、304)进行验证,并验证该记录(308A、308B)中包括的数据是否可信。
UT(302、304)可以使用安全跟踪设备(未示出,但参见图8的812)从而结合UT 302、304使用的无线数据交换来跟踪UT(302、304)的资源使用情况。如此处所使用的,资源可以包括通过经许可的频率(例如,蜂窝频率)交换的数据、移动设备应用的使用(例如,媒体文件、流视频应用、流音频应用等等)、结合移动设备应用而使用的数据等等。此外,可以通过由UT(302、304)发送或接收的IP数据分组或者由UT(302、304)的应用所使用的IP数据分组的数量、或由UT(302、304)发送/接收/使用的字节的数量等等,来对数据进行量化。除上述之外,可以通过UT 302、304在进行语音通信或数据通信(例如,从网络应用服务器下载数据、观看新闻、体育等等)等时维持无线链路306或者与基站或应用服务器(未示出)的链路的时长,来量化资源的使用。因此,在本发明的至少一些方面,UT资源使用情况可以包括对等使用情况、UT-网络使用情况,或者结合UT-网络使用情况的对等使用情况。但是,应当理解的是,上述的资源和资源使用情况仅仅是示例性的。资源使用情况的其它适当示例或者通过本申请提供的上下文所确定的数据量化也可认为是结合无线数据交换所使用的可跟踪资源。
UT 302、304可以通过各种机制来跟踪资源使用情况。例如,可以对UT应用所发送、接收和/或使用的数据分组、字节等等进行计数,并将其存储在UT 302、304的存储器(例如,防篡改存储器)中。在其它方面,可以在存储器中存储的数据/资源日志中记录和保存资源使用情况。此处也可以预期是电子设备跟踪资源使用情况的其它机制。
UT 302、304分别将UT 302、304跟踪的资源使用情况编译到使用或记账记录308A、308B中。UT 302、304可以通过使用特定于各UT的数字证书来确保资源/记账记录308A、308B安全。因此,例如,UT-A 302可以使用与特定于UT-A 302的数字证书相关的私钥,来对使用情况记录A 308A进行数字签名。此外,如以下更详细讨论的,UT-A 302可以接收UT-A 302和UT-B 304之间交换的数据的摘要,其中使用与特定于UT-B 304的数字证书相关的私钥来对该摘要进行签名。
记账服务器310可以分别使用与UT-A 302或UT-B 304相关的公钥,来验证使用情况记录A或使用情况记录B的真实性。由于公钥是特定于终端的数字证书的一部分,所以可以从UT-A或UT-B直接获得这些公钥;或者,可以从记账服务器310管理的数据库或者与记账服务器310相耦合的网络组件来获得这些公钥。举一个特定的示例,记账服务器310可以通过与UT-A 302和/或UT-B 304的有线或无线数据交换,来接收使用情况记录(308A、308B)。记账服务器310可以获得与各个UT相关的特定于UT的公钥。记账服务器310可以使用特定于UT的公钥,来验证所接收的使用情况记录(308A、308B)的特定于UT的数字签名。具体而言,经数字签名签署的数据可以与特定于UT的公钥相耦合(例如,根据适当的数字签名算法),从而验证这些签名。如果成功地验证了使用情况记录的签名,那么记录(308A、308B)和其中包括的数据也被验证为是准确的,且由与特定于UT的公钥相关的UT发起。如果使用情况记录的签名没有通过验证,那么将这些记录标记成不可靠的或不值得信任的等等。一旦数字签名经过了验证,那么记账服务器310可以读取使用情况记录(308A、308B)中包括的数据,以便进行数据管理、UT计费或者移动台或无线网络的类似记账功能。
根据本发明的至少一个其它方面,这些UT(302、304)中的至少一个可以向参与无线链路306的另一UT(302、304)提供与该无线链路相关的使用情况摘要。该使用情况摘要可以由与属于发送UT 302、304的证书相关的特定于UT的私钥进行签名。从伙伴UT(302、304)接收的使用情况摘要可以包括在由接收UT(302、304)编译的使用情况报告(308A、308B)中。因此,使用情况报告(308A、308B)可以由参与无线链路306的两个设备的特定于UT的数字签名进行签名,或者使用情况报告(308A、308B)包括这些特定于UT的数字签名。因此,记账服务器310可以验证两个UT(302、304)的数字签名,例如,如上所述,作为使用情况报告(308A、308B)的进一步验证。在一些方面,记账服务器310可以交叉验证包括在一个使用情况报告(例如,使用情况报告308A)中的数据与包括在第二使用情况报告(例如,使用情况报告308B)中的数据。具体而言,在使用情况报告308A指示与UT-B 304进行通信的情况下,可以参考与UT-B 304相关的使用情况报告(308B),以便进一步验证在使用情况报告308A中提交的数据的准确性。
图4根据本发明的一些方面,描绘了一种示例性使用情况记录400。使用情况记录400包括用于标识编译该使用情况记录400的UT的终端ID402。该ID可以包括移动用户识别号(MSI)、国际移动用户识别号(IMSI)、与该UT相关的用户ID或者类似的标识符。此外,使用情况报告400可以包括终端证书404。终端证书404可以用于验证用于对使用情况报告400进行认证/完整性保护的数字签名(412)的真实性。除上述之外,使用情况报告400可以指定收集时段406。例如,收集时段406可以指示结合UT发起的无线数据交换所使用的资源使用时段。例如,收集时段406可以是UT收集使用情况数据期间的单个时段(例如,日期、星期、月等等)、每一个都与UT的活跃资源使用情况(例如,数据和/或语音呼叫)相对应的多个时段、或者二者。除上述之外,使用情况报告400可以包括UT结合无线数据交换而发送/接收/使用的字节408。例如,这些字节可以是在收集时段406上发送/接收/使用的字节。此外,使用情况报告400可以包括对等IP数据分组计数列表410。对等IP数据分组计数列表410可以指示在与该UT进行无线数据交换的实例中参与的对等节点的对等ID、在此实例中发送给此对等节点的分组的数量、在此实例从此对等节点接收的分组的数量。此外,使用情况报告400可以包括编译该使用情况报告400的UT的特定于该UT的签名412。该特定于UT的签名412可以用于确保包括在使用情况报告400中的信息(402、404、406、408、410)的安全,因此,其可以由任何适当的验证者使用,以便评估是否危及所述信息(402、404、406、408、410)的安全。
图5根据本发明的一些方面,描绘了一种示例性记账服务器500的框图。移动网络可以使用记账服务器500来接收、验证或管理移动终端所编译和提交的资源使用情况报告,其中所述移动终端参与到与远程通信节点(例如,其它移动终端、无线接入点、基站等等)进行的无线数据交换。具体而言,记账服务器500可用于对由这些终端编译和提交的使用情况报告进行数字验证。
记账服务器500可以包括通信接口504。通信接口504可以与网络或网络的组合(例如,因特网协议网络(IP)和移动网络)通信地耦合,从而与一个或多个UT交换数据。具体而言,通信接口504可以从UT获得所报告的资源使用情况(例如,使用情况报告);其中使用特定于终端的数字签名来核证所报告的使用情况。可选地,记账服务器500可以向提交所报告的资源使用情况的UT发起响应消息,其中该响应消息确认已接收到所报告的资源使用情况。
此外,记账服务器500可以包括处理电路502。处理电路502可以对通信接口504获得的所报告的资源使用情况进行验证。验证可以包括使用与对所报告的资源使用情况进行编译和提交的UT相关的公钥,来验证包括在所报告的资源使用情况中的特定于终端的数字签名。根据至少一个方面,处理电路502还可以使用与参与同所述UT通信的对等节点相关的一个或多个公钥,来进一步验证所报告的资源使用情况,其中所述UT编译并提交所报告的资源使用情况。例如,可以使用一个或多个公钥来验证包括在该报告的资源使用情况中的这些对等节点的特定于终端的数字签名。在一些方面,可以在存储区/存储器510中保存对等节点的公钥,其中存储器510存储(例如,由UT服务提供商提供的)授权的UT列表以及与这些UT相关的公钥。在本发明的其它方面,记账服务器500可以从UT提交的数字证书中获得公钥。
除上述之外,记账服务器500可以包括数据解析器506,后者从在通信接口504处获得的所报告的资源使用情况中提取与使用情况相关的信息。例如,数据解析器506可以提取在与UT相关的无线数据交换中发送、接收或使用的多个分组和/或多个字节。此外,数据解析器506可以提取用于发起或接收所述UT分别发送或接收的数据的节点的ID、与所述UT相关的无线通信的时间或时长、或者与所述UT相关的提高的服务质量(QoS)机制的激活或持续时间。基于该UT提供的所报告的资源使用情况,可将数据解析器506提取的数据用于用户计费和记账服务。具体而言,报告模块508可以使用网络接口504向服务提供商的计费和收费功能单元提交由数据解析器506提取的数据。
根据本发明的至少一个方面,数据解析器506可以结合数据交换来提取由所述UT观测到的低于标准的QoS水平。替代地或另外地,数据解析器506可以提取在所述UT提供的资源使用情况中所报告的(例如,预规划分钟、字节、数据分组等等的)使用不足(under-usage)信息。报告模块508可以将低于标准的QoS水平或使用不足信息包括在使用情况报告中,并例如使用其来调整计费或提供计费信用等等。
除上述之外,根据本发明的特定方面,可选的,记账服务器500可以触发对来自UT的所报告的资源使用情况的提交。例如,可选的,通信接口504可以发起通过移动网络组件转换成无线轮询消息的请求,该轮询消息被转发到UT。响应此轮询消息,UT可以向移动网络提交经过此处所述的数字签名的资源使用情况报告,该报告被发送到通信接口504。再举一个例子,可选的,通信接口504可以包括用于实现无线通信的无线接口512,以便至少部分地通过空中来直接或间接与UT进行通信。
图6描绘了一种示例系统600的框图,其中系统600提供UT 602所使用的提供商服务以及经许可的频谱的额外货币化。系统600可以利用第三方服务提供商、广告商或移动商业实体和使用网络提供商的用户基础产生额外收入。根据用户使用情况、使用类型或喜好,可以将UT所报告的安全数据使用情况用作为提供服务的因素,以便建立或平衡用户之间的费用划分,或者为配有用户带宽接入(例如,用于传送广告、服务等等)的第三方设定价格。因此,系统600的一些方面可以有助于结合优化货币化模型、提供服务、设置使用费率、平衡负载、增强用户体验、定制服务、优化资源分配等来实现安全的资源使用情况跟踪。
系统600包括补充服务模块(服务模块)604,其用作为UT 602和第三方提供商(例如,广告商、服务提供商、诸如赠券提供商之类的移动商业实体)之间的接口。服务模块604可以为访问涉及UT 602的数据交换的第三方设置计费费率。应当理解的是,根据传送到UT 602的数据、服务或应用,访问此数据交换可以采取多种适当的形式。举一个例子,该访问可以涉及结合数据交换向UT 602传送广告614。在其它方面,该访问可以涉及传送和选择性实现由第三方提供的移动赠券616的无线兑现。在其它方面,该访问可以涉及将具有由第三方提供商计费的数据交换的应用618(例如,多媒体游戏)整合至UT用户(例如,通过因特网付费业务)。也可以以多种适当的方式,将第三方数据传送到UT 602。例如,可以从数据存储612中提取第三方文件/应用,并通过无线下载将其传送到UT 602(例如,通过无线接入网络(RAN)网关(GWY)620和RAN发射机622)。或者,通过无线下载将文件/应用传送到UT 602的对等伙伴。在至少一些方面,可以从网络服务器(例如,网络服务器、因特网服务器等)下载这些文件/应用,并将其手动装载到UT 602。
UT 602可以跟踪与服务模块604提供的服务/应用相关的接收、执行和/或数据交换操作。如此处所述的,UT 602可以使用安全组件和特定于UT的数字证书以安全方式对该接收/执行/数据交换进行编译和报告。在记账服务器606通过与UT 602通信耦合的网络(例如,包括基站622和RAN网关620的移动网络)来接收该报告。记账服务器606可以至少部分基于该使用情况报告对各方(例如,第三方、用户)进行计费。因此,可以针对提供服务/应用的第三方,对这些服务/应用到UT的传送进行计费。替代地或另外地,可以针对UT用户,对有助于实现这些服务/应用的传送/实现进行计费(例如,有助于实现无线游戏应用、移动赠券传送和/或其兑现)。
在至少一些方面,服务/应用的费用或可用性是基于特定用户的费率计划610。例如,费率计划610可以设置特定的移动或对等费率,或者在第三方广告可以传送到UT 602的情况下提供修改的费率。在该情况下,用户选择模块602A可以使用户能够决定是否参加第三方广告、服务、应用等。在一些方面,用户选择模块602A可以使UT 602的用户能够指示多等级参与程序,其中该参与程序的各种等级对应于第三方提供商/供应商按多种计费/使用水平的访问程度。因此,举一个特定的例子,用户可以指定每发生一次对等活动则传送一则广告,但没有移动赠券或其它应用。该规范可以对应于第三方和/或用户的特定分层计费等级。
用于指示用户决定参加的数据以及可选地所选择的多等级参与层可以在UT 602被跟踪,并包括在安全使用情况报告中。一旦接收到该报告,服务模块604可将所报告的数据存储在数据库608中的与用户相关的分级的费率计划610中。当UT 602发起/报告对等活动时,可以随后参考该数据库从而获得分级的费率计划610数据。随后,根据分级的费率计划610提供的决定参加的规范,将特定的第三方服务/应用614、616、618传送到UT 602。此外,与网络提供商规范相符,可以从分级的费率计划610和/或从传送的服务/应用的类型来确定用于传送该服务/应用的适当计费水平。随后,记账服务器606可以根据服务/应用的传送、与该服务/应用相关的频谱使用情况或者二者结合来进行计费。
图7描绘了一种示例系统700的框图,其中系统700提供优化信息,用于将目标广告和其它第三方应用与用户带宽和/或对等呼叫相整合。系统700可以获得与用户或用户账号相关的信息,并将用户数据与第三方供应商的商业需求进行综合。分析所综合的数据以发现对于目标服务/应用的相关度、数量、时机等和将这些服务/应用传送到用户的最佳连结点。因此,系统700可以有助于改善消费者对目标广告、增加的第三方服务使用量等的响应。
系统700包括服务模块702,服务模块702获得并聚集用户使用情况数据706和供应商商业数据704。供应商数据可包括与用户数据交换相耦合的多种广告、移动赠券、应用等(例如,对等使用情况)。此外,供应商数据704可以包括关于供应商服务的计费、供应商补偿、分发和/或兑现(适合的情况下)的各种需求和规范。此外,数据704可以包括背景信息、用户历史使用模式、相对定价、制造商使用规范等等。背景信息可以包括指示年龄、国籍、文化、政治观点、或者供应商服务/应用的典型用户的其它个人或社会特性的人口数据。使用情况历史和相对定价数据也可以指示其它的用户人口信息。基于用户数据706,所述信息可以用于识别出对各种服务/应用感兴趣的用户。
用户数据706可以由网络组件(例如,结合移动网络实现的数据交换)编译或者由UT(例如,结合对等或网络实现的数据交换)编译或者由二者共同编译。该数据可以包括各种使用情况、背景信息、呼叫者、时间或关于UT用户的人口信息。该数据可用于确定用户的使用情况背景,其可以按目标广告的兴趣领域分类。举一些例子,关于特定用户的数据(706)可以包括诸如峰值呼叫时间和最小呼叫时间的呼叫模式、在UT处执行的服务和应用、使用频率以及关于这些服务和应用的背景信息(例如,媒体类型、类型)、对等使用情况、对等伙伴、数据服务使用情况和频率等等。此外,数据(706)可以包括搜索查询和搜索结构的背景信息、用户谈及、键入、发送、接收等等的词语。在一些方面,在用户隐私存在风险的情况下或者用户选择涉及较低数据收集的费率计划的情况下(例如,以便使设备性能最大化、使开销处理最小化等等,参见下文),数据收集的子集须经用户同意。在这些情况下,用户可以识别是否在UT上收集来自哪些应用、服务或系统的数据,是否收集哪些类型的数据,何时是否可以收集数据等等。
此外,在一些方面,用户可以选择或者过滤收集哪种类型的用户数据并将其提交到聚集的用户数据706。在其它方面,根据分级的费率计划,来设置过滤的数据的类型或数量。因此,例如,较便宜的费率计划可以收集关于用户的较多信息从而为目标广告提供附加价值,还可收集较多货币化信息以支付网络费用。较昂贵的费率计划可以收集关于用户的较少信息或者不收集信息,其中网络费用部分地或全部地包括在费率计划中。在其它方面,也可以实现上述内容的组合。例如,分级的费率计划可以设置关于该用户所收集的数据的基线量/类型。此外,用户可以决定参与收集关于自身的更多数据,此可选地根据数据的类型或种类来决定收集更多的关于他们的数据,以便改善针对该用户的目标广告。在一些方面,用户可以指定哪些供应商/哪个供应商服务可以访问关于该用户所收集的信息或者向该用户传送服务/应用。
服务模块702可以访问用户数据706和商业数据704,所述数据经聚集后被提供给优化模块708。优化模块708分析该数据,以便识别最适合于特定用户/与特定用户最兼容的服务/应用,或者对特定服务/应用最感兴趣的用户。为了推断兴趣/适宜性的最高可能性,优化模块708可以使用与确定或推断可能性目标或兼容性相关的模型集(例如,设备/技术误差模型、比特误差历史模型、比特级状态收费损失模型等)。这些模型是基于多种信息(例如,使用情况历史、用户简档信息、供应商简档信息、服务/应用简档信息等)的。与优化模块708相关的优化例程通过模型混合或数据混合方法或者经种子数据训练的简单方法来管理经先前收集的数据训练的模型和基于先前模型经过新数据更新的模型,其后,根据经过误差校正实例而修改的参数,通过使用实际现场数据进行训练从而实时调整与优化模块708相关的优化例程。
此外,优化模块708可以结合有关优化决策的确定或推断来使用机器学习710和推理技术,例如,将用户的背景信息(例如,数据指示对布兰妮(Britney Spears)和美国偶像感兴趣)与适当的广告和服务(例如,布兰妮商品、相册等,美国偶像广告、资助者、视频游戏等等)进行匹配。例如,优化模块708可以结合识别具有感兴趣用户的适当的供应商服务/应用来使用基于概率或基于统计的方法。结合选择可疑比特(suspect bit)504A的子集,推断过程可以是部分地基于分类器(未示出)的显式训练,或者至少基于一个或多个监控结果504B的隐式训练等。
根据此处所述的多个方面的实施,优化模块708还可以使用用于从数据中获悉信息然后从据此构建的模型中得出推断的众多方法中的一种(例如,隐式马尔克夫模型(HMM)和相关原型依据模型、更通用的概率图形模型(例如由结构搜索使用贝叶斯模型成绩或近似法所创建的贝叶斯网络)、诸如支持向量机(SVM)之类的线性分类器、非线性分类器(例如,称作为“神经网络”的方法、模糊逻辑方法和执行数据融合的其它方法等等))。优化模块708所使用的方法还可以包括用于捕获诸如定理证明或启发式基于规则的专家系统之类的逻辑关系的机制。从这种获悉的或手工构建的模型中导出的推断可以用于寻求使错误概率最大化的其它优化技术,例如,线性和非线性编程。例如,可以通过这种优化技术,使商业数据704和用户数据706之间的全部利益/关联最大化。
一旦优化模块708确定了针对一组用户的最适宜的服务/应用集,就可以将该确定结果提供给服务模块702。随后,服务模块可以根据用户喜好(例如,服务/应用相关得分、日期时间、服务的开始/完成、对等呼叫、每天传送的服务/应用的最大/最小数量等)、制造商规范(例如,每天传送的供应商服务的需求数量(可选地根据供应商计费水平)、用户相关得分等),来向各个用户分发这些服务/应用。可以将用户提供的适当UT反馈或者如本申请所描述的安全收集和发送的适当UT反馈更新到用户数据704,以作为用于确定的附加数据,以便替代用于进行确定的用户规定的喜好等等。如上文参照图6所述的,可以在传送服务/应用之后对供应商/用户进行计费。
根据此处公开的一些方面,图8描绘了用于安全跟踪和报告资源使用情况的示例UT 802的框图800。UT 802可以用于与一个或多个远程收发机804(例如,接入点、基站、对等节点)无线耦合。UT 802可以在FL信道上从接入点(804)接收无线信号,并在RL信道上使用无线信号进行响应,这些都是本领域所公知的。此外,UT 802可加入与远程对等设备(804)进行的对等或自组织无线通信,如本文所述或本领域所公知的。除上述之外,UT 802可以用于跟踪用于与远程收发机804进行无线通信的资源,编译所跟踪资源的资源报告,并向服务网络提交该报告,如本文所述。
移动终端802包括:接收信号(例如,无线消息)的至少一个天线806(例如,包括输入接口的传输接收机或者此类接收机组)和对所接收信号执行典型操作(例如,滤波、放大、下变频等)的接收机808。通常来说,天线806和发射机826(其统称为收发机)可以用于实现与远程收发机804的无线数据交换。
天线806和接收机808还可以与解调器810相耦合,其中解调器810对所接收的符号进行解调,并将它们提供给处理电路814进行评估。应当理解的是,处理电路814可以控制和/或参照UT 802的一个或多个组件(806、808、810、814、816、824、828)。此外,处理电路814可以执行一个或多个模块、应用、引擎等(812、814),这些模块、应用、引擎等包括与执行移动终端802的功能相关的控制或信息。例如,获得生物特征用户数据以验证用户身份。此外,处理电路814可以触发安全接口812,从而实现各种安全或防篡改功能,例如,跟踪针对UT 802的资源使用情况,编译资源使用情况记录,或者使用特定于UT 802的私钥对该资源使用情况记录进行数字签名,如本文所述。
此外,移动终端802可以包括存储器816,其中存储器816操作性地耦接至处理电路814。存储器816可以存储欲发送的、接收的数据等等,以及存储适用于与远程设备(804)进行无线通信的指令。此外,存储器816可以存储用于上文中由处理电路814执行的模块、应用、引擎等等(812、824)的操作文件或数据。
在本发明的至少一些方面,UT 802可以包括安全接口812,安全接口812用于防止或减少对记账模块818、跟踪模块820或安全存储器822的访问。安全接口812可以是防篡改模块,其验证由安全接口812保护的与UT802的组件的通信。根据一些方面,安全接口812可以特别限制访问以下数据:跟踪模块820管理的资源使用数据、记账模块818编译的这种使用情况数据的当前资源使用情况报告、用于编译该报告的指令、代码或功能、或者安全存储器822中存储(例如,在UT 802的制造中生成)的与特定于UT 802的数据证书相关的私钥。
UT 802包括记账模块818,记账模块818对来自跟踪模块820所监控的资源使用情况的资源使用情况报告进行编译,如本文所述。与安全接口812相关的安全处理(没有描绘)可以实现资源跟踪和报告编译。资源使用情况报告一经编译,记账模块818就可以使用在安全存储器822中保存的UT 802的私钥对所编译的报告进行数字签名。一旦进行了数字签名,那么可以通过安全接口812向处理电路814输出使用情况报告,从而通过调制器826和发射机828进行无线传输。例如,可以使用发射机828向移动网络(804)直接或间接(例如,通过对等节点的方式)提交经数字签名的使用情况报告。
记账模块818可基本如本申请所述的或者如本领域所公知的对资源使用情况记录进行编译。在一些方面,记账模块818还可以从远程收发机804获得在UT 802和远程收发机804之间进行数据交换的经数字签名的摘要,其中特定于远程收发机804的数字签名对该摘要进行了签名(例如,远程收发机804是诸如中继站或通信伙伴的另一个用户终端的情况)。经数字签名的摘要804可以作为该报告中指定的所跟踪的资源数据的额外验证而包括在资源使用情况报告中。
根据至少一个其它方面,UT 802可以包括生物特征扫描模块824,生物特征扫描模块824可以用于验证UT 802的用户的身份。例如,生物特征扫描器824可以包括手指或拇指指纹扫描仪、语音识别模块、视网膜扫描仪或者类似的生物特征识别设备。可以向处理电路814提供从生物特征扫描器824获得的生物特征数据(例如,手指/拇指指纹、语音数据、视网膜扫描数据等),以便与用户存储在存储器816(或者,例如在安全存储器822)中的生物特征数据相比对。在一些方面,根据生物特征数据与存储器(816或822)中存储的用户数据相匹配,来调节对UT 802的部分或全部功能、应用或资源的访问。可选地,扫描的和/或存储的生物特征数据可以至少部分地用于对记账模块818所编译的资源使用情况记录进行数字签名(例如,生物特征数据可以用于生成针对终端802的特定于设备用户的私钥,或者用于生成针对该设备/用户的加密密钥等等)。
上述的系统是针对一些组件、模块和/或通信接口之间的交互来描述的。应当理解的是,这些系统和组件/模块/接口可以包括所说明的那些组件或子组件、部分所说明的组件或子组件中和/或其它组件。例如,系统可以包括UT-A 302、UT-B 304(每一个均包括安全接口812和记账服务器500)或者这些或其它组件的不同组合。还可以将子组件实现成通信地耦合至其它组件的组件,而不是包括在母组件中。此外,应当注意的是,可以将一个或多个组件组合到提供全部功能的单个组件中。例如,跟踪模块820可以包括记账模块818(或反之亦然),以便通过单个组件的方式来实现对资源使用情况数据进行跟踪和对该数据的资源使用情况报告进行编译。这些组件还可以与本申请没有详细描述但本领域普通技术人员所公知的一个或多个其它组件进行交互。
此外,应当理解的是,所公开的上面系统和下面方法的各个部分可以包括或包含基于人工智能或者知识或规则的组件、子组件、过程、模块、方法或机制(例如,支持向量机、神经网络、专家系统、贝叶斯信念网络、模糊逻辑、数据融合引擎、分类器...)。这类组件和其它组件以及除本申请已经描述之外的组件可以使由其执行的某些机制或过程自动化,从而使这些系统和方法的一部分更具适应性并且更高效智能。
在了解上文所述的示例系统之后,参考图9-12的流程图将更好地理解根据本文所公开内容实现的方法。虽然,为了便于解释目的,将这些方法示出和描述为一系列方框,但应当理解和明白的是,本发明不受这些方框的顺序的限制,某些方框可以以不同的顺序发生和/或与本文描述和说明的其它方框一起同时发生。此外,并非全部说明的方框都需要用来实现下文描述的方法。此外,还应当理解的是,下文公开的以及贯穿本说明书的方法可以保存在制品上,以便于向计算机传送和传输这些方法。如本文所使用的,术语制品旨在包括可从任何计算机可读设备、结合载体的设备或者存储介质访问的计算机程序。
图9描绘了用于在终端设备处实现安全资源报告的示例方法900的流程图。在902,方法900可以从UT获得所报告的资源使用情况。所报告的资源使用情况是使用特定于终端的数字签名来核证的。此外,所报告的资源使用情况可以包括关于该UT所进行的无线数据交换的信息。可以使用该特定于终端的数字签名的证书来验证该信息的真实性,以及验证进行此无线数据交换的UT的身份。在一些方面,所报告的资源使用情况可以指示该UT的ID、在该UT收集此信息的时段、在无线数据交换期间交换的数据分组的数量或字节的数量、该无线数据交换的其它参与者或者对等节点的ID、与该数据交换相关的QoS水平或者它们的组合或类似信息。在至少一个方面,所报告的资源使用情况还可以包括与至少一个对等节点相关的数据交换的摘要,其中使用该对等节点的数字签名来核证该摘要,如本文所述。
在904,方法900可以核实从UT获得的所报告的资源使用情况。核实过程包括从例如数据库或者与该终端的直接通信中获取与该特定于终端的数字签名相关的公钥,其中所述终端拥有该公钥。此外,可以将公钥与所报告的资源使用情况所提供的数据相组合(例如,根据加密或解密算法),来验证该数据签名。数字签名验证指示所报告的资源使用情况是有效的。在906,响应于获得使用情况报告、响应于验证该使用情况报告、响应于根据该使用情况报告生成计费报告或者响应于上述情况的组合,可选的,方法900可以提交对该使用情况报告的确认。此外,网络服务器(例如,资源记账服务器)可以对该使用情况报告进行数字签名。如上所述,方法900能实现由设备发起的对无线资源(例如,经许可的频谱信道、媒体应用、发送/接收/使用的数据等)的跟踪并确保编译和提交这些资源。因此,通过方法900可以减轻或者避免设备错误、用户错误、未经授权的数据操作、数据失真和/或UT欺骗。
图10描绘了用于从一个或多个UT获得资源使用情况报告并验证该资源使用情况报告的示例方法1000的流程图。在1002,针对与UT进行的对等无线数据交换相关的资源使用情况报告,方法1000可以轮询UT。可选地,可以定期地获得该报告的更新。在1004,方法1000可以通过分析该使用情况报告中包括的该UT的特定于终端的数字签名来核实该资源使用情况报告,如本文所述。在1006,方法1000可以从该报告中提取使用情况数据。在至少一个方面,该使用情况数据可以包括至少部分参与该对等无线数据交换的对等节点的ID。该使用情况数据可以提供此对等数据交换的持续时间、交换的字节/数据分组的数量、使用的业务(例如,流视频业务、流音频业务等等)、该数据交换的QoS水平等等。在1008,方法1000可以根据从资源使用情况报告中提取的使用情况数据中所包括的对等节点的ID,来对该对等节点的资源使用情况报告进行交叉引用。在一些方面,可以使用对等节点的特定于终端的数字签名对该对等节点的使用情况报告进行数字签名。可以根据对等节点的特定于终端的数字签名,以与UT的特定于终端的数字签名类似的方式,对该对等节点的使用情况报告进行验证。在1010,方法1000可以至少部分根据资源使用情况报告中所核实的使用情况、对等节点的使用情况报告或者二者来提交基于该UT和/或对等节点的计费报告。
图11描绘了用于安全跟踪并报告无线通信中使用的资源的示例方法1100的流程图。在1102,方法1100可以结合无线数据交换来使用资源集。该资源集可以包括无线通信信道的带宽,例如经许可的频谱。在其它方面,该资源集可以包括与一个或多个远程设备交换的数据,所述远程设备与无线数据交换相关。在其它方面,该资源集可以包括用于所述无线数据交换的媒体、通信和/或安全性应用、与所述无线数据交换相关的QoS水平等等。在1104,方法1100可以发送资源使用情况的报告;其中该报告是使用特定于UT的数字签名来核证的。此外,该资源使用情况的报告可以包括与所述无线数据交换相关的信息,如本文所述。在1106中,可选的,方法1100可以从网络服务器获得对接收到所述使用情况报告的确认。作为另一选择,网络服务器可以对该接收情况的确认进行数字签名,或者通过安全(加密)通信链路发送。
根据本发明的至少一个方面,图12描绘了用于安全报告自组织通信的示例方法1200的流程图。在1202中,如本文所述,方法1200可以结合无线数据交换来使用资源集。在1204中,方法1200可以在安全设备组件处跟踪或记录作为所述无线数据交换的一部分而发送、接收和/或使用的数据。在1206中,方法1200可以使用特定于UT的数字签名对该数据的使用情况报告进行数字签名。在1208中,方法1200可以与对等节点相耦合从而使用资源。与对等节点相耦合可以包括促进使用用于对等节点(例如,充当中继站)的资源、使用与对等节点使用的资源相关的数据或者使用所述资源来与对等节点进行通信。在1210中,方法1200可以对所述资源的使用情况的数据摘要进行数字签名,并向对等节点发送经签名的摘要。在1212中,方法1200可以获得由对等节点生成的并经该对等节点的数字签名核证的数据摘要的一个版本。在1214中,方法1200可将由对等节点生成的数据摘要的版本包括在在标记1206处进行数字签名的使用情况报告中。在1216中,方法1200可以向网络服务器发送该使用情况报告,从而有助于报告使用所述资源的账目。
图13描绘了可以根据此处所公开的一些方面来实现自组织无线通信的示例性系统1300的框图。基于在无线终端1305获得的同步定时信号的定时序列(例如,参见上面图2),发射(TX)数据处理器1310接收、格式化、编码、交织和解调(或符号映射)业务数据并提供调制符号(“数据符号”)。符号调制器1315接收和处理这些数据符号和导频符号并提供符号流。符号调制器1320对数据和导频符号进行复用,并将其提供给发射机单元(TMTR)1320。每一个发射符号都可以是数据符号、导频符号或零值信号。
TMTR 1320接收符号流并将所述符号流转换成一个或多个模拟信号,并进一步调节(例如,放大、滤波和上变频)这些模拟信号,以生成适用于在无线信道上进行传输的传输信号。随后,通过天线1325向远程终端或其它对等伙伴发送此传输信号。在无线终端1330,还基于同步信号的定时序列,天线1335接收由TMTR 1320发送的传输信号并向接收机单元(RCVR)1340提供所接收的信号。接收机单元1340调节(例如,滤波、放大和下变频)所接收的信号,并将经调节的信号数字化从而获得采样。符号解调器1345解调所接收的导频符号,并向处理器1350提供所接收的导频符号用于信道估计。符号解调器1345还从处理器1350接收针对下行链路的频率响应估计,对所接收的数据符号执行数据解调以获得数据符号估计(其是发送的数据符号的估计),向RX数据处理器1355提供数据符号估计,RX数据处理器1355对这些数据符号估计进行解调(即,符号解映射)、解交织和解码,以恢复出所发送的业务数据。符号解调器1345和RX数据处理器1355进行的处理分别与无线终端1305处的符号调制器1315和TX数据处理器1310进行的处理相反。
在无线终端1330上,TX数据处理器1360处理业务数据并提供数据符号。符号调制器1365接收数据符号并将数据符号与导频符号进行复用,执行调制,并提供符号流。随后,发射机单元1370接收和处理这些符号流,以生成信号,其中该信号由天线1335发送至无线终端1305。
在无线终端1305,由天线1325接收来自终端1330的上行链路信号并由接收机单元1375处理来自终端1330的上行链路信号以获得采样。随后,符号解调器1380处理这些采样,并为该通信信道提供所接收的导频符号和数据符号估计。RX数据处理器1385处理这些数据符号估计,以恢复由终端1330发送的业务数据。处理器1390针对在通信信道上进行发送的每一个活动对等伙伴执行信道估计。多个终端可以在对等信道上或者在它们各自的对等信道子带集上同时发送导频,其中这些对等信道子带集可以是交织的。
处理器1390和1350分别指导(例如,控制、协调、管理等等)终端1305和终端1330处的操作。处理器1390和1350分别与存储程序代码和数据的存储器单元(没有示出)关联。处理器1390和1350还可以分别进行计算,以导出通信信道的频率和冲激响应估计。
本申请所描述的技术可以通过各种方式实现。例如,这些技术可以用硬件、软件或其组合来实现。对于可以是数字、模拟或数字和模拟的硬件实现来说,用于信道估计的处理单元可以实现在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理器件(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或者其组合中。对于软件实现,可通过执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元中,并由处理器1390和1350执行。
根据本发明公开的一个或多个方面,图14描绘了用于验证由UT所提交的资源使用情况数据的示例系统1400的框图。系统1400可以包括用于获得由UT提交的所报告的资源使用情况的模块1402。所报告的资源使用情况可以由模块1402直接从该UT获得(例如,使用与该UT的有线和/或无线链路)或者间接从该UT获得(例如,从基站或一个或者多个其它UT获得,其中所述基站或者一个或多个其它UT充当该UT的中继站或者用于生成和提交针对该UT的所报告的资源使用情况)。此外,可以使用特定于该UT的数字签名来核证所报告的资源使用情况。此外,系统1400可以包括用于核实所报告的使用情况的模块1404。可以使用与所述数字签名相关的公钥,或者通过此处提供的与背景技术类似的机制,来完成核实。
根据其它方面,图15描绘了用于安全地跟踪和报告无线资源使用情况的示例系统1500的框图。系统1500可以包括用于结合无线数据交换来使用资源集的模块1502,如本文所述。例如,模块1502可以使用处理电路、存储器、收发机和指令来进行所述无线数据交换。此外,可对模块1502采取保护措辞以限制对作为所使用的资源的结果而编译的信息的访问。此外,系统1500可以包括用于发送资源使用情况的报告的模块1504。可以使用与系统1500相关的特定于UT的数字签名来核证该报告。根据一些方面,该报告可以包括对于与系统1500相关的UT所使用的资源进行量化的信息。此外,该特定于UT的数字签名可以保存在安全存储器中,其中安全存储器减少对该数字签名的篡改、复制或者未经授权的修改。因此,系统1500可以提供一个安全平台,以便跟踪和编译所使用资源的使用情况报告,如本文所述。
上文的描述包括本发明的一些方面的举例。当然,我们不可能为了描述本发明而描述部件或方法的所有可能的结合,但是本领域普通技术人员应该认识到,本发明所公开内容可以做进一步的结合和变换。因此,本发明所公开内容旨在涵盖落入所附权利要求书的精神和保护范围内的所有改变、修改和变形。此外,就说明书或权利要求书中使用的“包含”、“具有”或“拥有”词语而言,这些词的涵盖方式类似于“包括”一词,就如同“包括”一词在权利要求中用作衔接词所解释的那样。
Claims (48)
1.一种对无线通信进行记账的方法,包括:
接收由用户终端UT提交的所报告的资源使用情况,其中,所报告的资源使用情况包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于终端的数字签名来核证的;
核实所报告的使用情况;
识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集,其中,所述报告的使用情况中的所述子集被使用所述对等节点的特定于终端的数字签名来签名;以及
使用所述对等节点的所述特定于终端的数字签名来核证所述报告的使用情况中的所述子集。
2.根据权利要求1所述的方法,核实所报告的使用情况进一步包括:
通过核实与所述UT的所述特定于终端的数字签名相关的数字证书的认证中心CA签名来验证所述数字证书的有效性;
使用从所述数字证书获得的公钥来验证所述UT的所述特定于终端的数字签名;或
使用可用于所述UT和经授权的网络实体的共享保密密钥,来对所报告的资源使用情况进行数字认证。
3.根据权利要求1所述的方法,还包括:从所报告的使用情况中识别以下至少一项:
发送或接收的分组的数量;
发送或接收的字节的数量;
所述UT发送或接收的数据的接收方或发起方;
无线通信的时间;
无线通信的持续时间;或
提高的服务质量QoS机制的激活或持续时间;
或者上述的组合。
4.根据权利要求1所述的方法,还包括:
利用所报告的使用情况来获得所述UT的标识符;
验证所述标识符与所述UT的所述特定于终端的数字证书相关;以及
使用所报告的使用情况数据和从与所述UT的所述特定于终端的数字签名相关的数字证书获得的公钥来验证所述UT的所述特定于终端的数字签名的准确性。
5.根据权利要求1所述的方法,还包括以下至少一项:
针对所报告的使用情况而轮询所述UT;或
从所述UT定期接收所报告的资源使用情况。
6.根据权利要求1所述的方法,还包括:
与所述对等节点相耦合,以及,获取被使用所述对等节点的所述特定于终端的数字签名核证的使用情况摘要。
7.根据权利要求1所述的方法,还包括:与所述对等节点相耦合,使用所述UT的特定于终端的数字签名来核证资源使用情况摘要,以及,向所述对等节点提交所述核证的摘要。
8.根据权利要求1所述的方法,还包括:
获得额外的资源使用情况报告,所述额外的使用情况报告指示所述UT和对等节点之间的数据交换;
根据所述额外的使用情况报告来量化所述数据交换;以及
将所量化的数据交换与从所报告的使用情况获得的相关量值进行比较。
9.根据权利要求8所述的方法,核实所报告的使用情况进一步包括分析所述比较的结果。
10.根据权利要求1所述的方法,还包括:从所报告的使用情况中识别以下至少一项:
由所述UT使用的提高的QoS;
资源使用不足的情况;或
针对所述UT的低于标准的QoS。
11.根据权利要求10所述的方法,还包括:
报告所述提高的QoS、所述资源使用不足的情况或者所述低于标准的QoS,从而针对所报告的使用情况来调整账户计费。
12.一种对无线通信提供记账的装置,包括:
通信接口,用于获得由UT提交的所报告的资源使用情况,其中,所报告的资源使用情况包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于终端的数字签名来核证的;以及
处理电路,用于:
核实所报告的使用情况;
识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集,其中,所述报告的使用情况中的所述子集被使用所述对等节点的特定于终端的数字签名来签名;以及
使用所述对等节点的所述特定于终端的数字签名来核证所述报告的使用情况中的所述子集。
13.根据权利要求12所述的装置,所述处理电路通过以下操作来验证经核证的所报告的使用情况的真实性:
通过核实与所述UT的所述特定于终端的数字签名相关的数字证书上的CA签名来验证所述数字证书的有效性;
使用从所述数字证书获得的公钥来验证所述UT的所述特定于终端的数字签名;或
使用存储在所述终端和经授权的网络实体中的共享保密密钥,来对所述特定于终端的数字签名进行认证。
14.根据权利要求12所述的装置,还包括:数据解析器,用于从所报告的使用情况中提取以下至少一项:
发送或接收的分组的数量;
发送或接收的字节的数量;
由所述UT发送或接收的数据的接收方或发起方;
无线通信的时间;
无线通信的持续时间;或
提高的QoS机制的激活或持续时间;
或者上述的组合。
15.根据权利要求14所述的装置,还包括:报告模块,用于根据所述数据解析器所提取的信息来提交针对所述UT的使用情况报告。
16.根据权利要求15所述的装置,所述数据解析器从所报告的使用情况中进一步提取由所述报告模块随所述使用情况报告一起提交的低于标准的QoS或者资源使用不足的情况。
17.根据权利要求12所述的装置,还包括:存储器,用于存储经授权的UT的列表、相关的标识符和公钥,其中,所述处理电路用于:
从所报告的使用情况中获得所述UT的标识符;
使用所述标识符来获得存储在所述存储器中的与所述UT相关的公钥;
使用所述公钥和包括在所报告的使用情况中的使用情况数据来验证所述UT的所述特定于终端的数字签名的准确性。
18.根据权利要求12所述的装置,还包括以下至少一项:
获取模块,用于针对所报告的使用情况来轮询所述UT;或
定时模块,用于针对所报告的资源使用情况来定期扫描所接收的通信。
19.根据权利要求12所述的装置,所述处理电路进一步用于:与所述对等节点相耦合,以及,获取被使用所述对等节点的所述特定于终端的数字签名核证的使用情况摘要。
20.根据权利要求12所述的装置,所述处理电路进一步用于:与所述对等节点相耦合,使用所述UT的特定于终端的数字签名来核证资源使用情况摘要,以及,向所述对等节点提交所述核证的摘要。
21.根据权利要求12所述的装置,其中:
所述通信接口获得用于指示所述UT和对等节点之间的数据交换的额外的资源使用情况报告;
数据解析器根据所述额外的使用情况报告来量化所述数据交换;以及
所述处理电路将所量化的数据交换与从所报告的使用情况中获得的相关量值进行比较。
22.根据权利要求21所述的装置,所述处理电路至少部分根据所述比较的结果来核实所报告的使用情况。
23.一种对无线通信进行记账的装置,包括:
用于获得由UT提交的所报告的资源使用情况的模块,其中,所报告的资源使用情况包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于终端的数字签名来核证的;
用于核实所报告的使用情况的模块;
用于识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集的模块,其中,所述报告的使用情况中的所述子集被使用所述对等节点的特定于终端的数字签名来签名;以及
用于使用所述对等节点的所述特定于终端的数字签名来核证所述报告的使用情况中的所述子集的模块。
24.一种用于对无线通信进行记账的处理器,包括:
第一模块,用于获得由UT提交的所报告的资源使用情况,其中,所报告的资源使用情况包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于终端的数字签名来核证的;以及
第二模块,用于核实所报告的使用情况;
第三模块,用于识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集,其中,所述报告的使用情况中的所述子集被使用所述对等节点的特定于终端的数字签名来签名;以及
第四模块,用于使用所述对等节点的所述特定于终端的数字签名来核证所述报告的使用情况中的所述子集。
25.一种对远程通信进行记账的方法,包括:
在UT中结合无线数据交换来使用资源集合;
发送资源使用情况的报告,其中,所述报告包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于UT的数字签名来核证的;
识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集;
使用所述对等节点的特定于终端的数字签名来核证所述报告的使用情况中的所述子集。
26.根据权利要求25所述的方法,还包括:
记录所述资源集合的使用情况并将使用情况记录的子集包括在所述报告中。
27.根据权利要求25所述的方法,还包括:
发送、接收或使用与所述资源集合相关的数据并将所述数据的数量包括在所述报告中。
28.根据权利要求25所述的方法,还包括:在所述报告中指定以下至少一项:
针对所述集合中的资源所发送、接收或使用的分组的数量;
针对所述资源所发送、接收或使用的字节的数量;
使用通过所述资源提供的数据的UT的ID;
促进使用所述资源的对等节点的ID;
启用或终止所述资源的时间;
使用所述资源的持续时间;
与所述特定于UT的数字证书相关的公钥;或
与所述资源相关的QoS水平。
29.根据权利要求25所述的方法,还包括:
使用安全接口、处理模块或存储器对所述报告进行跟踪、编译或数字签名。
30.根据权利要求29所述的方法,还包括以下至少一项:
防止访问所述安全处理模块或者安全存储器;或
如果所述报告未经所述数字签名核证,那么防止从所述安全接口或安全存储器输出所述报告。
31.根据权利要求25所述的方法,还包括:
结合使用所述集合中的资源而与对等节点相耦合,并在所述报告中标识所述对等节点。
32.根据权利要求31所述的方法,还包括以下至少一项:
获得经过所述对等节点的数字签名核证的所述资源的使用情况摘要;或
使用所述特定于UT的数字签名来核证资源使用情况摘要并向所述对等节点提交经核证的摘要。
33.根据权利要求25所述的方法,至少部分地使用所述对等节点的所述特定于终端的数字签名来进一步核证所述报告。
34.根据权利要求25所述的方法,还包括:
获得UT的用户的生物特征标识符;
根据所述生物特征标识符,允许或拒绝访问所述集合中的资源。
35.根据权利要求34所述的方法,还包括:
结合允许访问所述资源,随所述报告一起提交所述生物特征标识符。
36.一种用于对远程通信进行记账的用户终端UT,包括:
处理电路,用于结合无线数据交换来使用资源集合;
记账模块,用于编译和发送资源使用情况的报告,其中所述报告包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于所述UT的数字签名来核证的;以及
存储器,用于存储与所述数字签名相关的数字证书,
其中,所述处理电路进一步用于:识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集,以及,使用所述对等节点的特定于终端的数字签名来核证所述报告的使用情况中的所述子集。
37.根据权利要求36所述的UT,还包括:
数据跟踪模块,用于记录所述资源集合的使用情况,并提供使用情况记录的子集以便包括在所述报告中。
38.根据权利要求36所述的UT,其中:
所述处理电路使用与所述资源集合相关的数据,或者促进第二UT使用这种数据;以及
所述记账模块将所使用的数据的数量包括在所述报告中。
39.根据权利要求36所述的UT,所述记账模块在所述报告中指定以下至少一项:
发送、接收或使用的分组的数量;
发送、接收或使用的字节的数量;
所述UT的ID;
参与使用资源的对等节点的ID;
启用或终止所述资源的时间;
使用所述资源的持续时间;
与所述特定于UT的数字证书相关的公钥;或
与所述资源相关的QoS水平。
40.根据权利要求36所述的UT,还包括:
安全接口,用于防止或减少对所述处理电路、存储器或记账模块的访问。
41.根据权利要求40所述的UT,所述安全接口防止从所述记账模块发送所述报告,直到所述报告经所述数字签名核证为止。
42.根据权利要求36所述的UT,其中:
所述处理电路结合使用资源来使用无线通信接口,以便与所述对等节点通信地耦合;以及
所述记账模块在所述报告中标识所述对等节点以及在所述UT和所述对等节点之间交换的数据分组或字节的数量。
43.根据权利要求42所述的UT,其中,还包括以下至少一项:
所述处理电路获得经使用所述对等节点的数字签名核证的所述资源的使用情况摘要;或
所述记账模块使用所述特定于UT的数字签名来核证资源使用情况摘要并向所述对等节点提交经核证的摘要。
44.根据权利要求36所述的UT,至少部分地使用所述对等节点的所述特定于终端的数字签名来进一步核证所述报告。
45.根据权利要求36所述的UT,还包括:
生物特征扫描器,用于获得所述UT的用户的生物特征标识符,所述处理电路根据所述生物特征标识符来允许或拒绝对资源的访问。
46.根据权利要求45所述的UT,若所述处理电路允许访问所述资源,则所述记账模块随所述报告一起提交所述生物特征标识符。
47.一种用于对远程通信进行记账的装置,包括:
用于在UT中结合无线数据交换来使用资源集合的模块;
用于发送资源使用情况的报告的模块,其中所述报告包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于UT的数字签名来核证的;
用于识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集的模块;以及
用于使用所述对等节点的特定于终端的数字签名来核证所述报告的使用情况中的所述子集的模块。
48.一种用于对远程通信进行记账的处理器,包括:
第一模块,用于在UT中结合无线数据交换来使用资源集合;以及
第二模块,用于发送资源使用情况的报告,其中所述报告包括所述UT使用的自组织无线资源和通过直接无线链路以自组织模式与所述UT通信的其它UT使用的资源,并且是使用特定于UT的数字签名来核证的;
第三模块,用于识别所述报告的使用情况中与参加与所述UT的对等伙伴无线数据交换的对等节点相关的子集;以及
第四模块,用于使用所述对等节点的特定于终端的数字签名来核证所述报告的使用情况中的所述子集。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/362,203 | 2009-01-29 | ||
US12/362,203 US8977232B2 (en) | 2009-01-29 | 2009-01-29 | Certified device-based accounting |
PCT/US2010/022453 WO2010088428A1 (en) | 2009-01-29 | 2010-01-28 | Certified device-based accounting |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102301767A CN102301767A (zh) | 2011-12-28 |
CN102301767B true CN102301767B (zh) | 2015-08-12 |
Family
ID=41818406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080005778.1A Active CN102301767B (zh) | 2009-01-29 | 2010-01-28 | 经核证的基于设备的记账 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8977232B2 (zh) |
EP (1) | EP2392165B1 (zh) |
JP (1) | JP5539402B2 (zh) |
KR (1) | KR101290179B1 (zh) |
CN (1) | CN102301767B (zh) |
TW (1) | TW201032651A (zh) |
WO (1) | WO2010088428A1 (zh) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US20100192170A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US8340633B1 (en) * | 2009-04-09 | 2012-12-25 | Mobile Iron, Inc. | Mobile activity intelligence |
WO2011049501A1 (en) * | 2009-10-23 | 2011-04-28 | Telefonaktiebolaget L M Ericsson (Publ) | Arrangements and methods in communication nodes |
US10268522B2 (en) * | 2009-11-30 | 2019-04-23 | Red Hat, Inc. | Service aggregation using graduated service levels in a cloud network |
US20120198046A1 (en) * | 2010-04-29 | 2012-08-02 | Mehul Jayant Shah | Mobile device bandwidth throttling |
CA2810066C (en) * | 2010-09-09 | 2017-10-24 | Headwater Partners I Llc | Wireless network service interfaces |
US10797953B2 (en) * | 2010-10-22 | 2020-10-06 | International Business Machines Corporation | Server consolidation system |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
US8989702B2 (en) * | 2011-01-28 | 2015-03-24 | Samsung Electronics Co., Ltd. | Device and method for controlling charging in a mobile communication system |
US20130060702A1 (en) * | 2011-09-07 | 2013-03-07 | Qualcomm Incorporated | Methods and apparatus for demographics information collection |
US20130073460A1 (en) * | 2011-09-15 | 2013-03-21 | Microsoft Corporation | Enabling paid-for exchange of identity attributes with minimal disclosure credentials |
US20130159150A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing, Inc. | Mobile device data metering, bandwidth allocation, and traffic control |
WO2013105886A1 (en) * | 2012-01-10 | 2013-07-18 | Telefonaktiebolaget L M Ericsson (Publ) | Tallying traffic usage related to services purchased or subscribed to |
EP2645760A1 (en) * | 2012-03-28 | 2013-10-02 | Alcatel Lucent | Collecting of Data Usage using a trusted application |
US20130275282A1 (en) * | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
JP6360277B2 (ja) * | 2012-04-25 | 2018-07-18 | 株式会社Nttドコモ | 課金システム、課金装置及び課金方法 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
ES2926863T3 (es) * | 2012-09-24 | 2022-10-31 | Nokia Solutions & Networks Oy | Cargo del servicio de proximidad |
US9763273B2 (en) | 2012-10-29 | 2017-09-12 | Kyocera Corporation | Mobile communication system, user terminal, base station, processor, and communication control method |
US20140134974A1 (en) * | 2012-11-12 | 2014-05-15 | Innovative Sonic Corporation | Method and apparatus for reporting charging information of direct device to device communication in a wireless communication system |
US9001736B2 (en) * | 2012-12-13 | 2015-04-07 | Sony Corporation | Network-controlled terminal-to-terminal direct communication in wireless telecommunication network |
GB2509534B (en) * | 2013-01-07 | 2015-03-18 | Broadcom Corp | Proximity service |
EP2952028B1 (en) | 2013-01-31 | 2019-07-31 | Nokia Technologies OY | Billing related information reporting |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US10536583B2 (en) | 2013-07-23 | 2020-01-14 | Nokia Technologies Oy | Method and apparatus of secure charging for device-to-device service |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
EP3061042B1 (en) * | 2013-10-21 | 2023-06-28 | Subex Limited | Method, user equipment and system for revenue maximization in a communication network |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) * | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9424429B1 (en) * | 2013-11-18 | 2016-08-23 | Amazon Technologies, Inc. | Account management services for load balancers |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
JP2015154243A (ja) * | 2014-02-14 | 2015-08-24 | ソニー株式会社 | 装置、プログラム及び方法 |
US9474053B2 (en) * | 2014-03-04 | 2016-10-18 | Cisco Technology, Inc. | Resource allocation for control channel |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
ES2802908T3 (es) * | 2014-04-29 | 2021-01-21 | Discovery Ltd | Sistema y método para obtener datos telemáticos de vehículo |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
KR102233473B1 (ko) * | 2015-01-06 | 2021-03-29 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
GB201512043D0 (en) | 2015-07-09 | 2015-08-19 | Microsoft Technology Licensing Llc | Client confirmation method and system |
WO2017007980A1 (en) * | 2015-07-09 | 2017-01-12 | Microsoft Technology Licensing, Llc | Client confirmation method and system |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10469516B2 (en) * | 2016-04-28 | 2019-11-05 | Qualcomm Incorporated | Techniques for associating measurement data acquired at a wireless communication device with current values of time and location obtained by a user equipment and acknowledged by the wireless communication device |
GB2551357A (en) * | 2016-06-13 | 2017-12-20 | Vodafone Ip Licensing Ltd | Network edge data monitoring |
WO2018217788A1 (en) * | 2017-05-23 | 2018-11-29 | Materialytics, LLC | Distributed ledger for physical material |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10943196B2 (en) * | 2018-07-09 | 2021-03-09 | Accenture Global Solutions Limited | Data reconciliation |
CN109787697B (zh) * | 2019-03-11 | 2021-03-16 | 重庆邮电大学 | 一种基于无线指纹数据库的频谱感知方法 |
EP3979567A4 (en) * | 2019-05-24 | 2023-01-18 | Antpool Technologies Limited | METHOD AND DEVICE FOR MONITORING A DIGITAL CERTIFICATE PROCESSING DEVICE, AS WELL AS DEVICE, MEDIUM AND PRODUCT |
US11622252B2 (en) * | 2019-11-08 | 2023-04-04 | Huawei Technologies Co., Ltd. | Methods and systems for management and control of communication network |
US11076437B1 (en) | 2020-01-08 | 2021-07-27 | Sprint Communications Company L.P. | User data usage marking and tracking for a fifth generation new radio (5GNR) access node and a non-5GNR access node |
CN111817844B (zh) * | 2020-07-20 | 2021-06-25 | 西安电子科技大学 | 一种应急场景下的双链路无线自组网及安全防御方法 |
CN112529594B (zh) * | 2020-11-26 | 2024-05-14 | 国网信息通信产业集团有限公司 | 一种物资质检方法及相关装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034684A1 (en) * | 2001-10-12 | 2003-04-24 | Schlumberger Systemes | Billing method and device in a cellular packet radio-communication network |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5867494A (en) * | 1996-11-18 | 1999-02-02 | Mci Communication Corporation | System, method and article of manufacture with integrated video conferencing billing in a communication system architecture |
US6466660B1 (en) * | 1999-05-14 | 2002-10-15 | Sun Microsystems, Inc. | Method and apparatus for retroactively updating a communication billing system |
AU2001263330A1 (en) * | 2000-05-09 | 2001-12-03 | Ztango, Inc. | A method and system for biling over a wireless application protocol gateway |
US20030154174A1 (en) * | 2000-06-16 | 2003-08-14 | Jerome Tassel | Network charging |
US20020025795A1 (en) | 2000-08-24 | 2002-02-28 | Msafe Inc., | Method, system and device for monitoring activity of a wireless communication device |
US6745011B1 (en) * | 2000-09-01 | 2004-06-01 | Telephia, Inc. | System and method for measuring wireless device and network usage and performance metrics |
US20020078194A1 (en) * | 2000-12-20 | 2002-06-20 | Murty Neti | Resource management and billing system for a broadband satellite communications system |
EP1421509A4 (en) * | 2001-08-07 | 2009-12-02 | Tatara Systems Inc | METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS |
GB0210241D0 (en) | 2002-05-03 | 2002-06-12 | Cerebrus | Local usage monitoring and fraud detection for radio communication networks |
US6904055B2 (en) * | 2002-06-24 | 2005-06-07 | Nokia Corporation | Ad hoc networking of terminals aided by a cellular network |
US7336973B2 (en) * | 2002-10-30 | 2008-02-26 | Way Systems, Inc | Mobile communication device equipped with a magnetic stripe reader |
WO2005004456A1 (en) | 2003-06-18 | 2005-01-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Online charging in mobile networks |
US7415268B2 (en) | 2004-03-02 | 2008-08-19 | Nokia Corporation | Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties |
CN100334893C (zh) | 2004-05-20 | 2007-08-29 | 华为技术有限公司 | 移动通信系统中检查上下行数据传输量一致性的方法 |
JP4814683B2 (ja) | 2005-04-26 | 2011-11-16 | 株式会社Access | 無線システム、通信端末およびその制御方法 |
US7305239B2 (en) * | 2005-08-08 | 2007-12-04 | Motorola, Inc. | Method and apparatus for relaying calls |
US7634251B2 (en) * | 2006-06-20 | 2009-12-15 | Motorola, Inc. | Method and system for generating peer to peer billing records when one or more clients pay for the other clients |
US20100192170A1 (en) * | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
-
2009
- 2009-01-29 US US12/362,203 patent/US8977232B2/en active Active
-
2010
- 2010-01-28 JP JP2011548311A patent/JP5539402B2/ja active Active
- 2010-01-28 EP EP10702970.4A patent/EP2392165B1/en active Active
- 2010-01-28 WO PCT/US2010/022453 patent/WO2010088428A1/en active Application Filing
- 2010-01-28 KR KR1020117020074A patent/KR101290179B1/ko active IP Right Grant
- 2010-01-28 CN CN201080005778.1A patent/CN102301767B/zh active Active
- 2010-01-29 TW TW099102650A patent/TW201032651A/zh unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034684A1 (en) * | 2001-10-12 | 2003-04-24 | Schlumberger Systemes | Billing method and device in a cellular packet radio-communication network |
Also Published As
Publication number | Publication date |
---|---|
JP5539402B2 (ja) | 2014-07-02 |
KR20110122685A (ko) | 2011-11-10 |
CN102301767A (zh) | 2011-12-28 |
EP2392165B1 (en) | 2018-06-13 |
WO2010088428A1 (en) | 2010-08-05 |
US20100190469A1 (en) | 2010-07-29 |
KR101290179B1 (ko) | 2013-07-30 |
US8977232B2 (en) | 2015-03-10 |
EP2392165A1 (en) | 2011-12-07 |
JP2012516658A (ja) | 2012-07-19 |
TW201032651A (en) | 2010-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102301767B (zh) | 经核证的基于设备的记账 | |
US10171965B2 (en) | Micro-payment scheme encouraging collaboration in multi-hop cellular networks | |
Yahiatene et al. | A blockchain‐based framework to secure vehicular social networks | |
MX2010013749A (es) | Comparticion equitativa de recursos en comunicaciones inalambricas. | |
CN105191210B (zh) | 用于针对d2d服务的策略控制和收费的方法 | |
Dewanta et al. | BPT scheme: Establishing trusted vehicular fog computing service for rural area based on blockchain approach | |
CN104737494A (zh) | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 | |
Nosouhi et al. | Pasport: A secure and private location proof generation and verification framework | |
Hu et al. | Advances in security and payment methods for mobile commerce | |
CN109525983A (zh) | 信息处理方法及装置、存储介质 | |
Li et al. | An anonymous data reporting strategy with ensuring incentives for mobile crowd-sensing | |
Xenakis et al. | Contract-less mobile data access beyond 5G: fully-decentralized, high-throughput and anonymous asset trading over the blockchain | |
He et al. | Privacy and incentive mechanisms in people-centric sensing networks | |
Vuppula et al. | Blockchain‐oriented location privacy preserving for cooperative spectrum sensing in 6G wireless networks | |
Shen et al. | Blockchain-enabled solution for secure and scalable V2V video content dissemination | |
CN112260784B (zh) | 一种基于游戏策略的区块链下的频谱感知方法及系统 | |
CN102185866B (zh) | 一种基于ip电话网络的信任模型构造方法 | |
CN102665215A (zh) | 一种基于社交网络的智能手机轻型安全认证方法及系统 | |
Mishra et al. | Countermeasures for primary user emulation attack: a comprehensive review | |
Wang et al. | A privacy-reserved approach for message forwarding in opportunistic networks | |
Li et al. | PAFL: Parameter-Authentication Federated Learning for Internet of Vehicles | |
Adams et al. | Combining social authentication and untrusted clouds for private location sharing | |
CN109862564A (zh) | 加密的数据共享系统 | |
Gupta et al. | COGNITIVE RADIO NETWORKS BASED ON BLOCKCHAIN MANAGEMENT: A REVIEW | |
Inusah | Security and Nuisances of Social Media on Wi-Fi Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |