CN105743932B - 基于票据的配置参数验证 - Google Patents

基于票据的配置参数验证 Download PDF

Info

Publication number
CN105743932B
CN105743932B CN201610327615.4A CN201610327615A CN105743932B CN 105743932 B CN105743932 B CN 105743932B CN 201610327615 A CN201610327615 A CN 201610327615A CN 105743932 B CN105743932 B CN 105743932B
Authority
CN
China
Prior art keywords
equipment
bill
authorization
verified
authorization bill
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610327615.4A
Other languages
English (en)
Other versions
CN105743932A (zh
Inventor
M·范德韦恩
G·茨瑞特西斯
V·D·朴
M·S·科森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105743932A publication Critical patent/CN105743932A/zh
Application granted granted Critical
Publication of CN105743932B publication Critical patent/CN105743932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

各方面描述了频谱授权、接入控制、以及配置参数验证。自组织或对等配置中的设备在被授权使用许可频谱的情况下可利用该频谱,这可被自动确定。各方面涉及作为验证设备的证书以及设备被准予的服务的结果,由授权服务器分发授权票据。可由设备执行授权票据的交换和证实作为实现使用该频谱的经验证的无线链路的条件。

Description

基于票据的配置参数验证
本发明专利申请是国际申请号为PCT/US2009/055262,国际申请日为2009年8月27日,进入中国国家阶段的申请号为200980132877.3,名称为“基于票据的配置参数验证”的发明专利申请的分案申请。
技术领域
以下描述一般涉及无线通信,尤其涉及授权许可频谱上的通信。
背景技术
无线通信系统被广泛部署以提供各种类型的通信以及传输信息,不管用户位于何处(建筑内部或外部)以及用户是不动的还是正移动(例如,在交通工具中、正步行中)。例如,语音、数据、视频等可通过无线通信系统来提供。典型无线通信系统或网络可向多个用户提供对一个或多个共享资源的访问。例如,系统可使用诸如频分复用(FDM)、时分复用(TDM)、码分复用(CDM)、正交频分复用(OFDM)等各种多址技术。
一般地,无线通信网络通过设备与基站或接入点通信来建立。接入点覆盖一地理范围或蜂窝小区,并且设备在被操作时可进入或离开这些地理蜂窝小区。
还可以不利用接入点而是单单利用对等设备来构建网络,或者网络可包括接入点和对等设备两者。这些类型的网络有时被称为自组织(ad hoc)网络。自组织网络可以是自配置的,从而当设备(或接入点)接收来自另一个设备的通信时,该另一个设备被添加到该网络。当设备离开该区域时,它们被动态地从该网络移除。由此,网络的格局可不断改变。
自组织网络使得通信设备能在正移动的同时传送和/或接收信息。通信是使用频谱来建立的,频谱是颇有价值的有限资源,包括宽范围的在多类数据的传输中使用的电磁无线电频率。自组织网络可例如通过有线和/或无线接入点通信地耦合到其它公网或私网,以便实现去往和来自设备的信息传输。这种自组织网络通常包括以对等方式通信的众多设备。自组织网络还可包括信标点,其发射强信号以促进设备间的对等通信。例如,所发射的信标可包含用于辅助这些设备的时基同步的时基信息。信标点被定位成提供广域覆盖,因为设备在不同覆盖区之内和之间行进。
如果通信系统不需要运营商拥有的接入点但利用属于频谱拥有者/获许可者/供应商的许可频谱,则应仅使得授权设备才能使用该频谱。为了向频谱拥有者/获许可者偿付频谱许可费,对频谱的授权被授予与同频谱供应商或代表其的经纪人有商业关系的用户或组织相关联的设备。
由此,频谱供应商可通过采用授权服务器来控制其频谱的使用,授权服务器是在时间线上或基于由用户服务协定或由频谱供应商管理所规定的事件与设备通信从而根据其服务协定来认证或授权设备利用频谱的核心网络节点或节点集。
与使用频谱的自组织通信相关联的是恰当地使用这些链路所需的一系列配置参数。这些参数是网际协议(IP)地址层或网络层标识符、服务标识符等。这些参数的错误配置可导致安全缺口。例如,如果(舞弊)设备能够利用属于另一个网络节点的IP地址,仿佛该(窃得)IP地址属于该舞弊设备一样,则与该舞弊设备通信的对等体可能无意地导致旨在给网络节点的数据话务被重新定向到该舞弊设备。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概要不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任意或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加具体的说明之序。
根据一个或多个方面及其相应公开,结合对用以授权设备利用许可频谱直接与其它设备通信来描述各方面。根据一些方面,授权是基于规定的用户/服务协定的。用于实现对频谱的正确使用的配置参数可由频谱供应商授权服务器来保证,且因此可被对等设备证实。这些对等设备可以是频谱授权的,并且可被提供可用在使用该频谱的对等/自组织通信的过程中的被授权配置参数。
一方面涉及用于验证基于票据的配置参数的方法。该方法包括将设备与一个或多个经验证信息元素相关联,以及将由获信任方颁予的授权票据传送给该设备。该票据包括一个或多个经验证信息元素的子集,其中该设备使用授权票据来建立与另一个设备的通信链路。
应注意,验证信息元素的过程与授权票据的验证分开且截然不同。获信任方可从另一方获得经预先验证的信息元素或者可自己通过某种其它的单独过程来验证信息元素。
另一方面涉及一种包括存储器和处理器的无线通信装置。存储器保存与以下操作有关的指令:将设备与一个或多个经验证信息元素相关联,以及将由获信任方颁予的授权票据传送给该设备。该票据包括一个或多个经验证信息元素的子集,其中该设备使用授权票据来建立与另一个设备的通信链路。处理器被耦合至存储器,并被配置成执行保存在存储器中的指令。
又一方面涉及一种提供基于票据的验证参数的无线通信装置。该装置包括用于将设备与一个或多个经验证信息元素相关联的装置、以及将由获信任方颁予的授权票据传送给该设备的装置。该票据包括这一个或多个经验证信息元素的子集。该设备使用授权票据来建立与另一个设备的通信链路。
又一方面涉及一种包括计算机可读介质的计算机程序产品。该计算机可读介质包括第一代码集,用于致使计算机与设备通信;以及第二代码集,用于致使计算机确定是否创建该设备的授权票据。该计算机可读介质还包括第三代码集,用于致使计算机将该设备与一个或多个经验证信息元素相关联;以及第四代码集,用于致使计算机将授权票据传送给该设备。授权票据包括一个或多个经验证信息元素的子集。
又一方面涉及配置成验证基于票据的配置参数的至少一个处理器。该处理器包括第一模块,用于咨询由设备标识符标识出的被授权设备和相关联参数的数据库。数据库包含与每个设备可用于在许可频谱中通信的配置有关的信息。处理器还包括第二模块,用于将设备与一个或多个经验证信息元素相关联;以及第三模块,用于将由获信任方颁予的授权票据传送给该设备。该票据包括这一个或多个经验证信息元素的子集以及与设备可用来通信的配置有关的信息,其中该设备使用授权票据来建立与另一个设备的通信链路。
又一方面涉及用于验证基于票据的配置参数的方法。该方法包括获得包括与设备相关联的一个或多个经验证信息元素的授权票据并验证该授权票据。该方法还包括利用授权票据来建立与该设备的经验证通信,以及使用这一个或多个经验证信息元素的子集来执行配置操作。
进一步方面涉及一种包括存储器和处理器的无线通信装置。处理器被耦合至存储器,并被配置成执行保存在存储器中的指令。该存储器保存与以下操作有关的指令:获得包括与设备相关联的一个或多个经验证信息元素的授权票据并验证该授权票据。存储器还保存与以下操作有关的指令:利用授权票据来建立与该设备的经验证通信,以及使用这一个或多个经验证信息元素的子集来执行配置操作。
又一方面涉及一种验证基于票据的配置参数的无线通信装置。该装置包括用于捕获包括与设备相关联的一个或多个经验证信息元素的授权票据的装置、以及用于验证该授权票据的装置。该装置还包括用于部分地基于授权票据来建立与该设备的经验证通信的装置、以及用于用这一个或多个经验证信息元素的子集来执行配置操作的装置。
进一步方面涉及一种包括计算机可读介质的计算机程序产品。该计算机可读介质包括第一代码集,用于致使计算机获得包括与设备相关联的一个或多个经验证信息元素的授权票据;以及第二代码集,用于致使计算机验证该授权票据。该计算机可读介质还包括第三代码集,用于致使计算机利用授权票据来建立与该设备的经验证通信;以及第四代码集,用于致使计算机使用这一个或多个经验证信息元素的子集来执行配置操作。
又一方面涉及被配置成提供频谱授权和接入控制的至少一个处理器。该处理器包括第一模块,用于捕获包括与设备相关联的一个或多个经验证信息元素的授权票据;以及第二模块,用于验证该授权票据。处理器还包括第三模块,用于采用授权票据来建立与该设备的经验证通信;以及第四模块,用于利用这一个或多个经验证信息元素的子集来执行配置操作。
为了实现前述及相关目标,一个或多个方面包括在下文中全面描述并在权利要求中具体指出的特征。以下描述和附图详细阐述了这一个或多个方面的某些示例性特征。然而,这些特征仅仅是其中可采用各个方面的原理的各种方式中的若干种。结合附图考虑下面的详细描述,则其他优点和新颖特征将变得清楚,并且所公开的方面旨在包括所有此类方面及其等效技术方案。
附图说明
图1图解根据各方面的无线通信系统。
图2图解用于频谱使用授权的系统。
图3图解从授权服务器获得授权的设备的操作的流程图。
图4图解可与所公开的方面一起使用的示例授权票据。
图5图解根据本文中所公开的各方面的通过首先验证频谱使用授权和/或相关联配置参数来建立经验证通信链路的两个设备的操作的流程图。
图6图解根据一个或多个方面的用于基于票据的频谱授权和接入控制的系统。
图7图解用于频谱授权和接入控制的系统。
图8图解用于基于票据的配置参数的验证的系统。
图9图解用于基于票据的配置参数的验证的另一个系统。
图10图解用于频谱授权和接入控制的方法。
图11图解用于频谱授权和接入控制的方法。
图12图解用于验证基于票据的配置参数的方法。
图13图解用于基于票据的配置参数的验证的方法。
图14图解根据所公开方面的促进基于票据的授权和验证的系统。
图15图解促进自组织(对等)环境中的频谱授权和接入控制的示例系统。
图16图解提供频谱授权的示例系统。
图17图解在通信环境中验证基于票据的配置参数的示例系统。
图18图解验证基于票据的配置参数的示例系统。
具体实施方式
现在参照附图描述各方面。在以下描述中,出于解释目的阐述了众多的具体细节以图提供对一个或多个方面透彻的理解。但是显然的是,没有这些具体细节也可实践此(诸)方面。在其它实例中,以框图形式示出公知的结构和设备以便于描述这些方面。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等旨在指示计算机相关实体,或者硬件、固件、软硬件组合、软件,或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为说明,在计算设备上运行的应用和该计算设备两者皆可以是组件。一个或多个组件可驻留在执行的进程和/或线程中,且组件可以局部化在一台计算机上和/或分布在两台或多台计算机之间。此外,这些组件可从其上存储着各种数据结构的各种计算机可读介质来执行。各组件可借助于本地和/或远程进程来通信,诸如根据具有一个或多个数据分组的信号(例如,来自通过该信号与本地系统、分布式系统中的另一组件交互、和/或在诸如因特网之类的网络上与其它系统交互的一个组件的数据)。
此外,本文中结合设备来描述各方面。设备也可被称为系统、订户单元、订户站、移动站、移动台、无线终端、设备、移动设备、远程站、远程终端、接入终端、用户终端、终端、无线通信设备、无线通信装置、用户代理、用户设备、或用户装备(UE),并且可包含其功能集中的一些或全部。移动设备可以是蜂窝电话、无绳电话、会话发起协议(SIP)话机、智能电话、无线本地环路(WLL)站、个人数字助理(PDA)、膝上型设备、手持式通信设备、手持式计算设备、卫星无线电、无线调制解调器卡和/或用于通过无线系统通信的其它处理设备。而且,本文中结合基站来描述各方面。基站可用于与(诸)无线终端通信,并且也可被称为接入点、B节点、或某种其他网络实体,并可包含其功能集的一些或全部。
各方面或特征将以可包括数个设备、组件、模块等的系统的方式来呈现。将理解和领会,各种系统可包括其他设备、组件、模块等,和/或可以不包括结合附图所讨论的所有设备、组件、模块等。也可以使用这些办法的组合。
现参考图1,图解了根据各方面的无线通信系统100。系统100包括可具有多个天线群的基站102。例如,一个天线群可以包括天线104和106,另一个群可以包括天线108和110,而又一个群可以包括天线112和114。为每一天线群示出2个天线;然而,每一群可以利用更多或更少天线。基站102还可以包括发射机链和接收机链,其各自又可以包括与信号发射和接收相关联的多个组件(例如,处理器、调制器、多路复用器、解调器、分用器、天线等),如本领域技术人员将领会的。另外,基站102可以是家庭基站、毫微微基站和/或其它。
基站102可与诸如设备116等一个或多个设备通信;然而应领会,基站102可与基本上任意数目的同设备116相似的设备通信。如所描绘的,设备116与天线104和106正处于通信,在此天线104和106在前向链路118上向设备116传送信息,并在反向链路120上从设备116接收信息。
在频分双工(FDD)系统中,前向链路118可利用例如与反向链路120所用的不同的频带。此外,在时分双工(TDD)系统中,前向链路118和反向链路120可利用公共频带。
另外,设备122和124可诸如在对等配置中彼此进行通信。此外,设备122使用链路126和128与设备124通信。在对等自组织网络中,诸如设备122和124等位于彼此射程内的设备彼此直接通信,而无需基站102和/或有线基础设施来中继其通信。此外,对等设备或节点可中继话务。网络内以对等方式通信的设备可与基站类似地起作用,并向其它设备中继话务或通信,从而与基站类似地起作用直至话务抵达其最终目的地。这些设备还可传送控制信道,控制信道携带可用于管理对等设备之间的数据传输的信息。
通信网络可包括任何数目的处于无线通信的设备或节点。每一个设备或节点可位于一个或多个其它设备或节点的射程内,并且可与其它设备/节点通信或通过利用其它设备/节点来通信,诸如在多跳地形中(例如,通信可逐节点跳跃直至抵达最终目的地)。例如,发送方设备可能希望与接收方设备通信。为了实现发送方设备与接收方设备之间的分组传输,可利用一个或多个中间设备。应理解,任何设备可以是发送方设备和/或接收方设备,并且可基本上同时执行发送和/或接收信息的功能(例如,可与接收信息大致同时地和/或在不同时间上广播和/或传达信息)。
系统100可被配置成使得授权设备能使用频谱进行数据通信,其中未被授权的设备(例如,传统或常见设备)不能使用该频谱。在验证了设备的证书和该设备被准予的服务之后,授权票据可由获信任第三方分发。此外,系统100可委任设备对授权票据的交换和证实作为用于配置利用频谱的无线链路的条件。
图2图解用于频谱使用授权的系统200。系统200可被配置成使得由频谱供应商(或获信任第三方)授权(或担保)的通信能在设备之间(例如,以对等方式)或在设备与基站之间发生。
系统200包括授权服务器202和配置参数数据库204。授权服务器202可与配置参数数据库204共处一地或与之通信地耦合。系统200中还包括标记为设备1 206和设备N 208的设备,其中N为整数。设备206、208可以是与根据所公开方面的移动设备类似地操作的移动设备和/或基站(基站通常被连接到其它网络或基础设施这一事实与所公开方面无关)。设备206、208可彼此通信(由双向通信链路210示出),以及无线地与其它设备通信。此外,设备206、208可无线地或通过有线链路与授权服务器202通信(由双向通信链路212和214示出)。如果设备206、208与授权服务器202之间的通信是无线的,则该通信可以通过或可以不通过许可频谱,诸如由设备206、208用于彼此通信的许可频谱。根据一些方面,设备之间的链路(链路210)以及一个或多个设备206、208与授权服务器202之间的链路(链路212或214)可以是相同的链路或类似的链路。
授权服务器202可选择性地向一个或多个设备206、208分发对使用诸如许可频谱等频谱的授权。授权可以被例示为授权票据1 216和授权票据M 218的授权票据的形式来分发,其中M为整数。授权票据216、218可包括各种信息,诸如设备标识符、有效期、授权方设备(例如,授权服务器202)的加密签名、以及其它信息。与授权票据相关的其它信息将在以下提供。
授权票据216、218可被设备206、208用于实现设备206、208之间的通信。根据一些方面,授权票据216、218可被用于授权对频谱的某些使用(例如,授权服务)。根据一些方面,可使用网络层协议将授权票据216、218分发给一个或多个设备206、208。应理解,未向其给予对(许可)频谱的授权的设备不会收到授权票据。
为了分发授权票据,授权服务器202可周期性地(例如,每月一次、其它预定间隔)与一个或多个设备206、208通信并分别向每一个设备提供恰适的授权票据。例如,授权服务器202可传送其有效范围与先前传送给设备的授权票据不同的新授权票据。每一个设备206、208接收与被提供给另一个设备的授权票据不同的授权票据。例如,授权服务器202向设备1 206传送授权票据1 216,以及向设备N 208传送授权票据M 218。每一个设备206、208可将其授权票据保存在诸如存储介质中。
设备206、208交换授权票据以在彼此之间建立经验证通信链路210。由此,设备1206向设备N 208发送授权票据1 216,而设备N 208向设备1 206发送授权票据M 218。根据所公开方面,授权票据的验证允许设备(例如,两个移动设备、移动设备与接入点、等等)以对等方式通信。如果设备不能验证其希望与之通信的设备的授权票据,则不能在这些设备之间建立经验证通信链路。
图3图解设备从授权服务器获得授权的操作的流程图300。授权服务器202可以是向诸如设备1 206等设备发行授权票据的获信任方。应领会,授权服务器202可基本上同时或在不同时间向众多设备发行授权票据。然而,出于简单化的目的仅例示出一个设备。
为了发起授权票据的发行,设备206发送包含至少该设备的唯一性标识符(例如,设备_ID_1)的授权请求消息302。根据一些方面,授权请求消息302可包括诸如公钥等其它证书信息。
设备206可基于检测到先前获得的授权票据(例如,该设备当前正用来与其它设备通信的授权票据)的即将期满而被触发以发送授权请求消息302。根据一些方面,发送授权请求消息302可由使得用户应用当在设备中(例如,存储介质中)未保存有效授权票据时启用无线链路的命令来触发。
补充地或替换地,设备206可基于接收自授权服务器202的请求而被触发以发送授权请求消息302。授权服务器202可出于管理原因和/或基于已经(或将要)超过被授权由设备在先前授权票据下发送/接收的数据量或数据限额的指示来传送该请求。在这种替换方面,在传送授权请求消息302之前从授权服务器202接收消息(未示出)。
在与接收授权请求消息302的基本上同时,授权服务器202验证设备206的身份和设备206被准予的服务(例如,已购买的服务、在当前计划下所允许的服务、在推销时段期间免费被允许的服务等)。这由304处的双向箭头示出(认证机制)。该证实过程可被称为“认证”、“授权”、“计帐协议”、和/或“认证协议”。这些协议的示例包括传输层安全(TLS)、因特网密钥交换(IKE)等。
根据一些方面,作为消息交换304的一部分,设备206响应于授权服务器202所发送的信道消息发送证书信息。根据其它方面,设备206和授权服务器202两者交换各自的证书信息,以便执行互认证程序且典型地保护设备206与授权服务器202之间的通信信道。
如果设备206的身份被证实,则授权服务器202指派/生成配置参数,并将此信息包括在由授权服务器202创建的授权票据中。补充地或替换地,授权服务器202可联合一个或多个其它数据库或服务器来指派/生成配置参数。
根据一些方面,新创建的授权票据与提供给设备206的先前授权票据基本上是相同的。然而,新创建的授权票据可具有不同的有效期(开始时间/结束时间)和不同的加密签名。根据一些方面,新创建的授权票据可包括对与先前授权票据所授权的服务相同或不同的服务(例如,更多服务、更少服务、不同服务)的授权。与授权票据相关的其它信息将在以下参考图4更详细地描述。
新创建的授权票据在授权响应消息306中被发送给设备206。根据一些方面,授权票据可被加密,其目的在于使该票据仅能被其预计的设备(例如,设备206)解密。设备206可将授权票据保存在存储介质中供以后用于建立与其它设备的经验证通信链路。
图4图解可与所公开的方面一起使用的示例授权票据400。应理解,所图解和描述的授权票据400是为了更易理解本详细描述而提供的,并且可使用其它授权票据。
授权票据400中包括设备标识符402、有效期404、以及授权方服务器的加密签名406,该加密签名掩护整个票据400数据。有效期404包括开始时间(例如,不早于:<日期/时间>)和结束时间(例如,不晚于:<日期/时间>)。有效期404可创建安全级别,因为如果授权票据被舞弊设备欺诈获得,则一旦期满,该授权票据就不再能被舞弊设备使用。
根据任选方面,授权票据400可包含可用于认证票据持有者(例如,设备)的信息。由408处的虚线表示为任选的该信息可为数字证书、公钥、属于由设备标识符402所指示的设备的公钥的散列、以及其它认证手段的形式。
补充地或替换地,授权票据400可包括由设备标识符402所标识的设备被准予以对等或组群方式使用频谱来消费的服务类型(或其表示)的任选(由虚线标示)列表410(例如,语音或视频呼叫、最大或最小速率下的数据交换、接收特殊广播信息等)。根据一些方面,关于所允许服务的信息410被正验证票据400的其它设备所计及,以使得该(诸)其它设备能决定是否以及如何实现经验证通信链路。如果实现了有效通信链路,则(诸)其它设备可将该链路配置成仅携带所允许服务类型列表中指定的数据类型和/或数据率。
授权票据400还可任选地包含(如虚线标注的)其它配置或启用信息412。该其它信息412可包括被给予所有被授权设备并在自组织网络中被用于配置物理或媒体接入控制信道的数据片,从而只有被授权设备才能使用这些信道来通信。根据一些方面,其它信息412包括配置信息和/或指派参数列表,它们可被正验证授权票据的其它设备使用,以使得这些其它设备能确定如何正确地配置链路。
图5图解根据本文中所公开的各方面的通过首先验证频谱使用授权和/或相关联配置参数来建立经验证通信链路的两个设备的操作的流程图500。当第一设备(设备1)206希望与一个或多个其它设备(设备N)208通信时,第一设备206使用该频谱传送连接请求消息502。连接请求消息502包括第一设备206的标识符(例如,“ID-设备-1”)。根据一些方面,连接请求消息502包括标识(以及属于)第一设备206的授权票据。
第二设备208可用包含第二设备206的标识符(例如,“ID-设备-N”)的连接响应消息504来响应连接请求消息502。根据一些方面,连接响应消息504可在第二设备208验证接收自第一设备206的授权票据的内容之后被传送。连接响应消息504可包括标识(以及属于)第二设备208的授权票据。与接收连接响应消息504基本上同时地,第一设备206可证实接收自第二设备208的授权票据的内容。
连接请求消息502和连接响应消息504中的任一个或这两者可包含与发送该消息的设备相关联的(诸)公钥(例如,“公钥-1”、“公钥-N”)。根据一些方面,消息502、504中的任一个或这两者包括完整数字证书。
在如虚线506标示的任选方面中,可交换一条或多条其它消息。这些其它消息506可出于达成相互身份认证的目的而被发送。例如,第一设备206可认证第二设备208的身份(例如,证实身份“ID-设备-N”),而第二设备208可认证第一设备206的身份(例如,证实身份“ID-设备-1”)。
消息502、504、以及任选的506的目的在于达成相互身份认证。相互身份认证不同于授权证实过程。根据一些方面,相互身份认证和授权证实过程两者可基本上同时被执行。
根据各方面,身份认证可通过采用数字证书来实现。例如,两个设备206、208可参与一协议,从而每一个设备传送其证书和其它信息(例如,随机数或一次性数)。该交换可有助于证实另一个设备确实拥有与所呈递的证书相关联的私钥。
根据一些方面,身份认证还可导致建立可用于保护设备206与208之间的通信信道安全的共享密钥。
根据其它方面,用于身份认证和建立通信信道安全性的数字证书可与频谱授权票据相同。在这种情形中,身份认证任务和授权任务被组合。
发生授权交换,其中第一设备206向第二设备208发送授权请求消息508。授权请求消息508可包括第一设备206的授权票据。第二设备208可用包含第二设备208的授权票据的授权响应消息510来响应。
与接收授权请求消息508基本上同时地,第二设备208可证实第一设备206的收到授权票据(包括在该消息中)。以类似的方式,与接收授权响应消息510基本上同时地,第一设备206可证实第二设备208的授权票据(包括在该消息中)。对各自授权票据的证实包括确认票据中的标识符是与在如上所讨论的相互身份认证期间验证过的标识符相同的标识符。
应注意,根据一些方面,仅证实授权票据可能不足以实现恰当的安全性量。因此,证实过程还可包括设备或用户身份认证。根据此方面,“授权票据证实”是指证实服务器生成的票据(例如,授权票据),以及证实该票据属于如票据中包括的标识符所标识的发送该票据的设备。补充地或替换地,授权票据或者具有数字证书的形式或者还包括设备或用户数字证书。由此,根据此方面,每一个设备需要证明其就是所呈递的授权票据的合法所有者。根据一些方面,数字证书的所有权可通过表明拥有与证书中存在的公钥相关联的私钥的经证实实体证明来证实。
在任选方面中,如由虚线512表示的,可在设备206与208之间实行另一种安全性和/或配置协议,以便保护密钥推导和可能的其它配置的安全。
在完成对身份和授权票据的相互证实之后,利用所交换的授权票据中所包括的信息/指派参数来配置链路。在配置有效链路之后,在514,可通过该经验证通信链路在设备206与208之间交换用户数据。
应注意,关于图5所示出和描述的流程图仅是出于例示目的的。例如,身份和授权票据的相互证实可在与收到连接消息之际不同的时间执行。此外,诸如身份证实和授权验证等任务可被组合。此外,可在以后的时间作为授权票据交换和相关联安全性协议的一部分来交换和证实实体。补充地或替换地,由第一设备206所发送的消息可被组合(例如,消息502和508;消息502、506、508、和512)在一条或若干条消息中。以类似的方式,来自第二设备208的消息可被组合(例如,消息504和510;消息504、506、510和512)在一条或若干条消息中。
根据一些方面,授权票据可由第一设备206通过与直接从第二设备208获得不同的手段获得。例如,第二设备208可传送其(唯一性)标识符,并且第一设备206利用该标识符来检索和证实可从服务器或本地数据库获得的第二设备的授权票据。
根据各方面,设备206、208两者在允许用户数据或其它协议数据在使用该频谱的共享无线链路上流动(在514)之前证实另一个设备的身份和授权票据。还应理解,两个以上设备可采取类似的过程(例如,当使用广播/多播机制采用组群无线通信时)。在多设备情景中,每一个设备在激活一条或多条无线链路以携带其它数据之前应成功证实授予给通信组中其它设备的授权票据。
根据一些任选方面,可与本文中描述的频谱使用授权验证基本上同时地利用其它强制方案。例如,可在地理区域上放置无线传感器点。这些传感器点可侦听未授权无线数据交换。在另一个示例中,如果系统要求显式地交换票据,则合法节点可活跃地侦听和报告其之前没有交换有效授权票据的通信。
根据另一方面,第一设备206获得仅授权类型“A”(例如,仅语音呼叫)的频谱使用服务的授权票据(例如,来自授权服务器)。当在第一设备206与另一个设备(例如,第二设备208)之间建立通信时,每一个设备向另一个设备传送其授权票据。如果第二设备208被准予类型“A”的服务,则该链路仅能用于交换类型“A”的数据。如果在以后的时间,第一设备206希望与第二设备208交换类型“B”的数据(例如,视频),则第二设备208不合作,因为第二设备208被配置成不允许发送和/或接收这样的数据(例如,类型“B”)。
现在参考图6,图解了根据一个或多个方面的用于基于票据的频谱授权和接入控制的系统600。系统600可被配置成使得频谱获许可者/所有者能从以自组织或对等方式利用该(射频)频谱来通信的设备取得收入,而无需受控的基础设施。系统600可通过分发授权票据以及在设备之间交换和证实这些授权票据以实现携带用户或控制数据通信的经验证无线链路来使得被授权设备能使用该频谱进行数据通信。系统600中包括无线通信装置602,其可与一个或多个设备604以及一个或多个的获信任方606通信,获信任方606可以是节点。
无线通信装置600包括获得发行给无线通信装置602的授权票据的授权票据请求器608。无线通信装置602的授权票据是由获信任第三方606发行的。根据一些方面,获信任方606可以是发行授权票据的(诸)授权服务器。
根据一些方面,与获信任方606(或(诸)授权服务器)的通信通过接口来进行,该接口可以是蜂窝无线接口、诸如数字订户线(DSL)等有线接口、电缆等。
无线通信装置600中还包括关联设备授权票据捕获器610,其被配置成请求或接收来自(诸)关联设备604(例如,将与之建立通信的设备)的授权票据。该授权票据是从为无线通信装置602发行了授权票据的获信任第三方或从另一个获信任方发行给这一个或多个关联设备604的。(诸)关联设备604的授权票据可包括有效时间或发行该票据的获信任方的加密签名。
根据一些方面,无线通信装置602的授权票据和/或关联设备604的(诸)授权票据被实施为传统数字证书(例如,X.509标准)。例如,传统数字证书可包括扩展以指示对频谱使用的授权和/或可传达关于建立经验证通信链路的其它信息。
证实模块612被配置成在无线通信装置602与一个或多个关联设备604之间建立有效通信会话。证实模块612可验证(诸)关联设备的授权票据。根据一些方面,可基于无线通信装置602的授权票据和(诸)关联设备604的(诸)授权票据中所包含的信息来保护经验证通信会话的安全。安全通信会话是指具有加密/解密和完好性保护的通信会话。
根据一些方面,发行给为无线通信装置602的授权票据被传送给(诸)关联设备604,以使得(诸)关联设备证实无线通信装置602的身份并建立经验证通信会话。无线通信装置602与这一个或多个设备604之间的数据链路在已成功进行授权票据交换并验证该链路之前不能携带数据。
根据一些方面,可利用蜂窝接口来实现无线通信装置602、(诸)设备604、和/或获信任方606之间的通信。虽然蜂窝接口可能主要用于与其它(诸)设备604的通信,但该接口可用于与接入点(或基站)的通信。例如,蜂窝接口可将数据无线地从无线通信装置602携带至接入点以及从无线通信装置602携带到一个或多个获信任第三方606。然而,应当注意,接入点的存在或参与不是必要的。还可通过一个或多个其它设备来中继数据,这些其它设备之一最终被连接到获信任第三方606所驻留在的网络。
根据一些方面,无线通信装置602与一个或多个获信任第三方606之间的通信通过无线接口来执行。根据这方面,直接通信点可以是另一个设备或接入点,该另一个设备或接入点可进而或者将数据中继到具有与获信任第三方606的通信链路的另一个实体,或者可将该数据直接发送给获信任第三方606。应注意,在实现这方面时,使用许可频谱通过该接口的通信应该在获得(并证实)授权票据之后才能实现。在一种办法中,在不存在另一个可用接口的情况下,授权协议使用此通信链路来运行,因此应提供用于引导对频谱使用的授权的手段。应理解,在不存在有效授权票据的情况下,通过该接口的通信通过配置被仅限于直接关于与获信任方606的授权过程(例如,获得授权票据)的协议和数据。
在另一种办法中,授权协议由“助手”设备或接入点代表寻求授权的无线通信装置602来运行。由此,无线通信装置602仅使用该接口来定位另一个接入点或设备,并请求该设备代表无线通信装置602与获信任方606运行所需的认证/授权协议。此办法可涉及在无线通信装置602与助手方之间中继数据。
系统600可包括可操作地耦合到无线通信装置602的存储器614。存储器614可位于无线通信装置602外部或可驻留在无线通信装置602内部。存储器614可存储同获得与无线通信装置602相关联的第一授权票据有关的信息。第一授权票据可由获信任第三方发行。存储器614还可存储与从第二设备接收第二设备的第二授权票据有关的信息。第二授权票据可由获信任第三方或另一个获信任方发行。此外,存储器614可保存同与第二设备或与众多设备建立经验证通信会话有关的指令。
处理器616可以被可操作地连接到无线通信装置602(和/或存储器614),以便于分析与对等或自组织通信网络中的频谱授权和接入控制有关的信息。处理器616可以是专用于分析和/或生成无线通信装置602接收到的信息的处理器、控制系统600的一个或多个组件的处理器、和/或既分析和生成无线通信装置602接收到的信息、又控制系统600的一个或多个组件的处理器。
存储器614可存储与无线通信装置602、(诸)设备604、和/或获信任方606之间的频谱授权、接入控制相关联的协议,以使得系统600可采用所存储的协议和/或算法如本文中所描述地在无线网络中实现改进的通信。存储器614还可保存与无线通信装置602和/或一个或多个设备604相关联的授权票据。
存储器614还可保存与获得由获信任第三方发行的第一设备的第一授权票据、从第二设备接收第二设备的第二授权票据、以及与第二设备建立经验证通信会话有关的指令,其中第二授权票据是由获信任第三方或另一个获信任方发行的。处理器616被配置成执行保存在存储器中的指令。
应领会,本文中描述的数据存储(例如,存储器)可为或者易失性存储器或或者非易失性存储器,或可包括易失性和非易失性存储器两者。藉由示例而非限定,非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦式ROM(EEPROM)、或闪存。易失性存储器可包括随机存取存储器(RAM),其充当外部高速缓存式存储器。藉由示例说明而非限定,RAM有许多形式可用,诸如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接存储器总线RAM(DRRAM)。所公开方面的存储器614旨在涵盖而不限于这些以及任何其它合适类型的存储器。
图7图解用于频谱授权和接入控制的系统700。系统700类似于图6的系统600,并且包括与其它设备704以及与被示为无线通信装置706的一个或多个获信任方通信的设备702。
无线通信装置706可包括接收机708,其被配置成接收来自诸如设备702等第一设备对系统接入的请求。接收机708还可与接收来自第一设备702的请求基本上同时地、在不同时间、或这两者相组合地接收来自其它设备704中的一个或多个的请求。
基于该请求,认证器710可被配置成获得第一设备702(或传送该请求的另一个设备)的认证。根据一些方面,第一设备认证是从外部源获得的,诸如经由安全通信链路从网络设备获得和/或从归属服务器获得。例如,外部源可以是与第一设备(例如,拥有该设备的用户)具有商业关系的设备,并且服务器可证实订阅(例如,用户已订阅的服务)。
部分地基于第一设备702的认证,接入授权器712可确定可授权给第一设备(或另一个设备704)的系统接入。根据一些方面,接入授权器712可咨询包含被授权接入该系统的多个设备的列表的配置参数数据库以确定准予第一设备的接入。配置参数数据库还可包含与每一个设备相关联的一个或多个配置参数(例如,配置参数集)。如果列表中包括第一设备,则第一设备被授权接入该系统。然而,如果列表中不包括第一设备,则第一设备不被授权接入该系统。可诸如在存在对数据库的改变时和/或基于其它准则动态地更新配置参数数据库。
根据一些方面,认证器710和/或接入授权器712可查看与第一设备702(或另一个设备704)相关联的证书以作出相应确定。证书可以是共享密钥、公钥、授权信息、服务列表、账单信息、或其组合中的至少一种。
授权票据生成器714可基于由接入授权器712所确定的所授权系统接入来创建第一设备702(和/或其它设备704)的授权票据。授权票据创建的一部分可包括生成授权票据的有效性依存于其上的加密签名。授权票据可包括第一设备的身份、授权票据在该期间有效的有效范围、加密签名、和/或其它参数。
系统700可包括可操作地连接到无线通信装置706(或包括在其中)的存储器716。存储器716可存储与以下操作有关的指令:接收来自至少第一设备的对系统接入的请求、执行对至少第一设备的认证、确定可授权给第一设备的系统接入、以及部分地基于所授权系统接入生成至少第一设备的授权票据。处理器718可被耦合至存储器716,并且可被配置成执行保存在存储器716中的指令。
现在参考图8,图解了用于基于票据的配置参数的验证的系统800。系统800可被配置成使得被授权设备能通过利用授权票据在许可频谱上通信。希望与另一个设备通信的设备可证实由已被相互信任第三方授权的该另一个设备所声明的链路配置参数。
系统800中包括无线通信装置802,其可以是例如获信任第三方,诸如授权服务器。无线通信装置802被配置成与标记为设备1 804到设备P 806的一个或多个设备通信,其中P为整数。
无线通信装置802中包括设备标识符808,其可部分地基于对系统接入的请求来选择性地识别每一个设备804、806。例如,每一个设备804、806可由诸如硬件地址等唯一性标识符来标识。此外,设备标识符808可包括与每一个设备804、806相关联的其它认证和/或授权信息。例如,诸如共享密钥、公钥、授权信息、每一个设备被准予的服务的列表、关联账单/收费信息等证书可由设备标识符808保存(或访问)。
根据一些方面,设备标识符808包括配置参数数据库,其可包含被授权使用该频谱的设备的数据库。该数据库还可包含每一个设备的配置信息和/或指派参数。根据一些方面,可在从设备收到授权请求时生成参数子集。诸如IP地址等其它参数可从可用地址池指派和/或从另一个服务器获得。根据一些方面,配置信息可如服务协定等所规定地存储。
如果设备标识符808不具有(或不能获得)一个或多个设备804、806的所有必要信息,则该信息可从持有或能访问全部或部分所需信息的另一个服务器或网络设备获得。从另一个服务器或网络设备获得该信息可以安全方式进行。在这种情形中,无线通信装置802可利用通信接口来与持有所有或一些设备804、806的认证/授权信息的另一个服务器通信。根据一些方面,与一些或所有设备804、806相关联的信息可驻留在多个网络节点上。
咨询数据库的目的是为了检查寻求授权的设备的身份以及确定根据用户服务协定等准予该设备的服务。咨询数据库是无线通信装置802针对寻求系统接入的每个设备804、806进行的过程的一部分。
授权票据分发器810选择性地将授权票据分发给设备804、806。授权票据的分发可以是验证设备的证书以及设备被准予接入和利用的服务的结果。此外,授权票据可在设备之间被交换并作为引起或使得使用该频谱的无线链路能承载用户或控制数据通信的条件而被证实。以此方式,根据本文中呈现的方面,只有被授权设备才能使用该频谱进行数据通信。根据一些方面,授权票据被实现为诸如X.509证书等传统数字证书,其可包括IP地址。
此外,存储器812可被可操作地耦合到无线通信装置802。存储器812可位于无线通信装置802外部或可驻留在无线通信装置802内部。存储器812可存储与以下操作有关的信息:将设备与一个或多个经验证信息元素相关联,以及将由获信任方颁予的授权票据传送给该设备。该票据可包括该一个或多个经验证信息元素的子集。
将授权票据保存在存储器中可缓解对在将建立经验证通信会话时获得授权票据的需要。由此,如果授权服务器和/或授权票据的源不可用(例如,受限连通性),则可使用保存在存储器中的授权票据。根据一些方面,在连通性恢复时获得更新的授权票据。
信息元素是将呈现给用户的表达、地址、电话号码、和/或其它信息(例如,视觉信息、听觉信息等)。根据一些方面,信息元素可以是配置参数和/或IP地址。补充地或替换地,信息元素可以是正被广播或被广告的标识符。此外,信息元素可以是名称、身份、位置、用户信息(例如,用户需要表达的情绪)、商标、以及任何其它数据。
根据一些方面,只有可用信息元素的子集被包括在授权票据中。例如,如果存在数百或数千个可被包括在授权票据中的信息元素,则只有这些信息元素的子集可被包括在授权票据中。对将包括哪些信息元素的确定可以是信息元素(以及授权票据)的源和/或信息元素(以及授权票据)的目的地的函数。
信息元素可被验证以便为信息元素提供某种程度的可靠性。经验证信息元素可缓解对独立地验证信息元素的需要(例如,无需访问另一个设备、另一个数据库、或任何其它源),因为这些信息元素被服务器预先验证。
处理器814可以被可操作地连接到无线通信装置802(和/或存储器812),以便于分析与自组织通信网络中的频谱授权和接入控制有关的信息。处理器814可以是专用于分析和/或生成无线通信装置802接收到的信息的处理器、控制系统800的一个或多个组件的处理器、和/或既分析和生成无线通信装置802接收到的信息、又控制系统800的一个或多个组件的处理器。
存储器812可存储与无线通信装置802、(诸)设备804、806、和/或其它获信任方之间的频谱授权、接入控制相关联的协议,以使得系统800可采用所存储的协议和/或算法如本文中所描述地在无线网络中实现改进的通信。根据一些方面,存储器保存与以下操作有关的指令:将设备与一个或多个经验证信息元素相关联,以及将由无线通信装置颁予的授权票据传送给该设备。
图9图解用于基于票据的配置参数的验证的另一个系统900。系统900类似于上图的系统,并且包括授权服务器902、第一设备904、以及一个或多个其它设备906。
设备904可包括获得授权票据的票据捕获器908。授权票据可包括与另一个设备(例如,将与之建立经验证通信会话的设备)相关联的一个或多个经验证信息元素,该设备在本文中将被称为第二设备904。经验证信息元素中的至少一个是网际协议地址。根据一些方面,授权票据包括第二设备904的标识符、有效范围、以及向第二设备904发行该授权票据的获信任方的签名。设备904中还包括验证授权票据的验证模块910。
通信建立器912利用授权票据来建立与第二设备904的经验证通信。经验证通信可以是广播或多播。根据一些方面,经验证通信是与对等或自组织配置中的第二设备904进行的。此外,与第二设备904的通信可以经由安全通信链路进行。
设备904还包括操作执行模块914,其使用一个或多个经验证信息元素的子集来执行配置操作。配置操作可包括配置接口和/或添加路由。
存储器916被可操作地连接到设备904,并被配置成保存与获得授权票据有关的指令,该授权票据包括与第二设备相关联的一个或多个经验证信息元素。该存储器还保存与以下操作有关的指令:验证授权票据,利用授权票据来建立与第二设备的经验证(以及可能安全的)通信,以及使用这一个或多个经验证信息元素的子集来执行配置操作。处理器918被耦合至存储器916,并且被配置成执行保存在存储器916中的指令。
就所示和所述的示例性系统而言,参照本文中提供的流程图将更好地立理解可根据所公开主题实现的方法。虽然出于解释简单化的目的,这些方法可能被示出并描述为一系列框,但是应当理解和领会,所要求权利的主题并不限于框的数目或次序,因为某些框可按与本文所描绘和描述的那些不同的次序发生和/或与其它框基本上同时发生。而且,实现本文中描述的方法不一定需要所有所示出的框。将领会,与各个框相关联的功能可通过软件、硬件、其组合或任何其它合适的手段(例如,设备、系统、进程、组件)来实现。另外,还应领会,在本说明书中通篇公开的方法能够被存储在制品上以便于将此类方法传送和传递到各个设备。本领域技术人员将理解和领会,方法可被替换地表示为诸如状态图中的一系列相互关联的状态或事件。
图10图解用于频谱授权和接入控制的方法1000。方法1000可使得以自组织或对等方式操作的被授权设备能利用频谱,而无需受控基础设施。
方法1000开始于1002,这时从获信任第三方获得第一授权票据。获信任第三方可以是例如授权服务器。授权票据可包括设备的标识符和获信任第三方的签名。根据一些方面,第一授权票据被传送给第二设备。
在1004,从关联设备接收第二授权票据。第二授权票据可由发行了第一授权票据的获信任第三方发行,或者第二授权票据可由另一个获信任方发行。第二授权票据可包括有效时间或发行第二授权票据的获信任方(例如,获信任第三方或该另一个获信任方)的加密签名。根据一些方面,第一授权票据包括允许被第一设备接入的服务,而第二授权票据包括允许被第二设备接入的服务。
在1006,建立与相关联设备的有效通信会话。经验证通信会话可被配置成承载在第一授权票据和第二授权票据中所包括的所允许服务列表中指定的类型和方式的数据。
根据一些方面,建立有效通信会话可包括验证第二授权票据。验证第二设备的第二授权票据失败可导致撤销第一设备与第二设备之间的通信链路。验证第二授权票据可包括证实有效时间和加密签名。根据一些方面,验证第二授权票据包括验证如第二授权票据中标识出的第二设备的身份。补充地或替换地,验证第二授权票据包括证实与身份相关联的私钥和数字证书中包括的公钥的拥有性,和/或证实通过在过去某个时间在设备之间发生的相互认证过程得到的共享密钥。
方法1000还可包括基于在第一授权票据和第二授权票据中包含的信息来保护经验证通信会话的安全。保护经验证通信会话的安全包括加密/加密以及完好性保护。
根据一些方面,第一授权票据和/或第二授权票据被实施为传统数字证书。例如,传统数字证书可以是带有用于指示对频谱使用的授权的新扩展的X.509标准,并且可传达关于建立经验证通信链路的信息。在另一个示例中,传统数字证书可以是包括包含IP地址的新扩展的X.509证书。
现在参考图11,图解了用于频谱授权和接入控制的方法1100。在1102,从至少第一设备接收对系统接入(例如,接入许可频谱)的请求。根据一些方面,来自数个设备的多个请求是在基本上同时、在不同时间、或其组合时接收到的。
在1104,从内部源、从外部源、或其组合获得第一设备的认证。如果是外部地获得的,则可经由安全通信链路从网络节点获得认证。根据一些方面,从另一个服务器外部地获得认证。
在1106,确定可被授权给第一设备的系统接入。根据一些方面,确定系统接入包括咨询配置参数数据库,其包含被授权接入该系统的多个设备的列表。
可由与第一设备相关联的证书在1104确定第一设备的认证,和/或在1106确定被授权的系统接入。证书可以是共享密钥、公钥、授权信息、以及服务或账单信息的列表、或其组合中的一种或多种。
在1108,基于第一设备被准予的被授权系统接入创建至少第一设备的授权票据。授权票据可包括第一设备的身份、授权票据在该期间有效的有效范围、和/或发行授权票据的一方的加密签名。
图12图解用于验证基于票据的配置参数的方法1200。方法1200始于1202,这时将设备与一个或多个经验证信息元素相关联。信息元素可包括指派给该设备的网际协议地址、指派给该设备的电话号码、和/或其它信息。
根据一些方面,在将该设备与一个或多个信息元素相关联之前,采用授权协议来与该设备通信。部分地基于与该设备的通信,关于是否构造设备的授权票据以及授权票据中应包括的信息元素作出确定。
根据一些方面,咨询由唯一性标识符标识出的被授权设备和相关联参数的数据库以确定是否将该设备与该(诸)信息元素相关联。数据库可包含与每个设备在使用许可频谱通信时可使用的配置相关的信息。
在1204,将授权票据传送给设备。授权票据由获信任方颁予并且包括一个或多个经验证信息元素的子集。该设备使用授权票据来建立与另一个设备的通信链路。根据一些方面,授权票据包括该设备的标识符、有效范围、以及获信任方的签名。
根据一些方面,授权票据被实现为传统数字证书。例如,传统数字证书可以是带有用于指示对频谱使用的授权的新扩展的X.509标准,并且可传达关于建立经验证通信链路的信息。在另一个示例中,传统数字证书可以是包括包含IP地址的新扩展的X.509证书。
图13图解用于基于票据的配置参数的验证的方法1300。在1302,获得(将与之建立经验证通信会话的)设备的授权票据。授权票据可包括与该设备相关联的一个或多个经验证信息元素。根据一些方面,授权票据包括该设备的标识符、有效范围、以及发行该授权票据的获信任方的签名。经验证信息元素中的至少一个是网际协议地址。在1304,验证授权票据。
在1306,利用该授权票据来建立与该设备的经验证(以及可能安全的)通信。该通信可以是广播或多播。根据一些方面,与设备的经验证通信是对等配置。
在1308,经验证信息元素被用于执行配置操作。根据一些方面,配置操作包括配置接口。根据一些方面,配置操作包括添加路由。
现在参考图14,图解了根据所公开方面的促进基于票据的授权和验证的系统1400。系统1400可驻留在用户设备中。系统1400包括从例如接收机天线接收信号的接收机1402。接收机1402可在其上执行典型动作,诸如对收到信号进行滤波、放大、下变频等。接收机1402还可数字化经调理信号以获得采样。解调器1404可获得每个码元周期的收到码元,以及将收到码元提供给处理器1406。
处理器1406可以是专用于分析接收机组件1402收到的信息和/或生成供发射机1408发射的信息的处理器。补充地或替换地,处理器1406可控制用户设备1400的一个或多个组件,分析接收机1402收到的信息,生成供发射机1408发射的信息,和/或控制用户设备1400的一个或多个组件。处理器1406可包括能够协调与附加用户设备的通信的控制器组件。用户设备1400可附加地包括存储器1410,该存储器1410被可操作地耦合到处理器1406并且可存储与协调通信有关的信息和任何其它合适的信息。
图15图解促进自组织(对等)环境中的频谱授权和接入控制的示例系统1500。系统1500包括可分开或联合动作的电子组件的逻辑编组1502。逻辑编组1502包括用于获得第一设备的第一授权票据的电子组件1504。第一授权票据可由获信任第三方发行。根据一些方面,获信任第三方是授权服务器。
逻辑编组1502中还包括用于将第一授权票据传达给第二设备的电子组件1506。第一授权票据包括第一设备的标识符和获信任第三方的签名。还包括用于从第二设备接收第二设备的第二授权票据的电子组件1508。
逻辑编组1502还包括用于验证第二设备的第二授权票据的电子组件1510。第二授权票据可包括有效时间或第二授权票据的发行方(例如,获信任第三方或另一个获信任方)的加密签名。验证第二授权票据包括证实有效时间和加密签名两者。根据一些方面,验证第二授权票据包括验证第二授权票据中标识出的第二设备的身份,证实与身份相关联的私钥和数字证书中包括的公钥的拥有性,或验证通过相互认证过程得到的共享密钥,或其组合。
根据一些方面,如果在验证第二设备的第二授权票据时失败,则在第一设备与第二设备之间建立的通信链路被撤销。被撤销的通信链路是该设备为了建立经验证通信而用于交换授权票据和/或其它信息的无效链路。
逻辑编组1502中还包括用于与第二设备建立经验证通信会话的电子组件1512。经验证通信会话可被配置成承载在第一授权票据、第二授权票据、或这两种票据中所包括的所允许服务列表中指定的类型和方式的数据。根据一些方面,第一授权票据包括允许被第一设备接入的服务,而第二授权票据包括允许被第二设备接入的服务。
此外,系统1500可包括保存用于执行与电子组件1504、1506、1508、1510和1512或其它组件相关联的功能的指令的存储器1514。虽然被示为在存储器1514外部,但是应该理解,电子组件1504、1506、1508、1510以及1512中的一个或多个可存在于存储器1514内。
图16图解提供频谱授权的示例系统1600。系统中包括可分开或联合动作的电子组件的逻辑编组1602。逻辑编组1602包括用于接收来自至少第一设备的对接入频谱的请求的电子组件1604。
逻辑编组1602中还包括用于执行至少第一设备的认证的电子组件1606。认证可使用内部源或外部源来执行。根据一些方面,经由安全通信链路在外部网络设备的辅助下执行第一设备认证。
还包括用于确定可被提供给至少第一设备的系统接入的电子组件1608。根据一些方面,电子组件1608通过咨询配置参数数据库来确定系统接入,该配置参数数据库包含被授权接入该系统的多个设备的列表。
根据各个方面,通过查看与第一设备相关联的证书,电子组件1606可执行认证和/或电子组件1608可确定频谱接入。证书可包括一个或多个共享密钥、公钥、授权信息、服务列表、账单信息、或其组合。
逻辑编组1602还包括用于部分地基于可被提供给至少第一设备的频谱接入来生成至少第一设备的授权票据的电子组件1610。授权票据可包括第一设备的身份、授权票据在该期间有效的有效范围、和/或加密签名。
根据一些方面,逻辑编组1602包括用于将授权票据传送给第一设备的电子组件(未示出)。根据一些方面,可基于收到众多请求生成多个授权票据。每一个授权票据可以是对每一个设备唯一的并且可分别被传送给每一个设备。
系统1600还可包括保存用于执行与电子组件1604、1606、1608和1610或其它组件相关联的功能的指令的存储器1612。虽然被示为在存储器1612外部,但是应理解,电子组件1604、1606、1608、和1610中的一个或多个可以存在于存储器1612内。
图17图解在通信环境中验证基于票据的配置参数的示例系统1700。通信环境可以是对等配置或自组织配置的。系统1700中包括可分开或联合动作的电子组件的逻辑编组1702。逻辑编组1702中包括用于将设备与一个或多个经验证信息元素相关联的电子组件1704。根据一些方面,信息元素可以是指派给该设备的网际协议地址、和/或指派给该设备的电话号码。
逻辑编组1702还包括用于将获信任方颁予的授权票据传送给该设备的电子组件1706。授权票据可包括获信任方的加密签名以及其它信息(例如,设备标识符、设备可接入的服务等)。
应注意,验证信息元素的过程与授权票据的验证分开且截然不同。获信任第三方可从另一方获得经预先验证的信息元素或者可自己通过某种其它的单独过程来验证信息元素。
根据一些方面,逻辑编组1702包括用于采用认证协议或授权协议来与该设备通信的电子组件(未示出)。还可包括用于确定是否构造授权票据以及将哪些信息元素包括在授权票据中的电子组件(未示出)。该确定可部分地基于与该设备的通信来作出。
根据一些方面,逻辑编组1702包括用于咨询由唯一性设备标识符标识出的被授权设备以及相关联参数的数据库的电子组件(未示出)。数据库可包含与每个设备在使用许可频谱通信时可使用的配置有关的信息。
系统中还可包括保存用于执行与电子组件1704和1706或其它组件相关联的功能的指令的存储器1708。虽然示出外部存储器1708,但是根据一些方面,电子组件1704和1706中的一个或多个可以存在于存储器1708内。
参考图18,图解了验证基于票据的配置参数的示例系统1800。系统1800包括逻辑编组1802,其包括用于捕获包括与另一个设备相关联的一个或多个经验证信息元素的授权票据的电子组件1804。根据一些方面,经验证信息元素中的至少一个是网际协议地址。
逻辑编组1802中还包括用于验证授权票据的电子组件1806。授权票据可包括该另一个设备的标识符、有效范围、以及发行该授权票据的获信任方的签名。
逻辑编组1802还包括用于部分地基于授权票据建立与该另一个设备的经验证通信的电子组件1808。经验证通信可以是广播或多播。与该另一个设备的经验证通信是对等配置和/或自组织配置。
还包括用于用这一个或多个经验证信息元素的子集来执行配置操作的电子组件1810。配置操作可包括配置接口和/或添加路由。
此外,系统1800可包括保存用于执行与电子组件1804、1806、1808和1810或其它组件相关联的功能的指令的存储器1812。虽然被示为在存储器1812外部,但是应理解,电子组件1804、1806、1808和1810中的一个或多个可以存在于存储器1812内。
将领会,以上描述的图15、16、17和18的系统1500、1600、1700、和1800被表示为包括功能块,它们可以是表示由处理器、软件、或其组合(例如,固件)所实现的功能的功能块。
应理解,本文所述的各方面可由硬件、软件、固件、或其任意组合来实现。当在软件中实现时,各功能可作为一条或多条指令或代码存储在计算机可读介质上或藉由其进行传送。计算机可读介质包括计算机存储介质和通信介质两种,通信介质包括便于计算机程序从一处转移到另一处的任何介质。存储介质可以是可被通用或专用计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或可用来携带或存储指令或数据结构形式的合需程序代码手段且能由通用或专用计算机、或者通用或专用处理器访问的任何其他介质。另外,任何连接被适当地称为计算机可读介质。例如,如果软件被使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波等无线技术从web网站、服务器或其它远程源进行传送,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波等无线技术被包括在介质的定义之内。本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘通常磁性地再现数据,而碟用激光来光学地再现数据。上述组合应被包括在计算机可读介质的范围内。
结合本文中公开的方面描述的各个说明性逻辑、逻辑板块、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任意组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或更多个微处理器、或任何其他这样的配置。此外,至少一个处理器可包括可操作以执行上述步骤和/或动作中的一个或多个的一个或多个模块。
对于软件实现,本文中所描述的技术可以使用执行本文中所描述功能的模块(例如,程序、函数等)来实现。软件代码可被存储在存储器单元中并由处理器来执行。存储器单元可在处理器内实现或外置于处理器,在后一种情形中其可通过本领域中所知的各种手段被可通信地耦合到处理器。此外,至少一个处理器可包括可操作以执行本文中所描述功能的一个或多个模块。
本文中所描述的技术可用于各种无线通信系统,诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其它系统。术语“系统”和“网络”常被可互换地使用。CDMA系统可实现诸如通用地面无线电接入(UTRA)、CDMA2000等无线电技术。UTRA包括宽带CDMA(W-CDMA)和其他CDMA变形。此外,CDMA2000涵盖IS-2000、IS-95和IS-856标准。TDMA系统可实现诸如全球移动通信系统(GSM)等无线电技术。OFDMA系统可实现诸如演进型UTRA(E-UTRA)、超移动宽带(UMB)、IEEE802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-等无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的部分。3GPP长期演进(LTE)是使用E-UTRA的UMTS版本,其在下行链路上采用OFDMA而在上行链路上采用SC-FDMA。UTRA、E-UTRA、UMTS、LTE以及GSM在来自名为“第三代伙伴项目”(3GPP)的组织的文献中进行了描述。此外,CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中进行了描述。此外,这些无线通信系统还可包括常常使用非配对未许可频谱、802.xx无线LAN、蓝牙以及任何其他短程或长程无线通信技术的对等(例如,移动-移动)自组织(ad hoc)网络系统。
而且,本文中所描述的各个方面或特征可使用标准编程和/或工程技术实现为方法、装置、或制品。如在本文中使用的术语“制品”旨在涵盖可从任何计算机可读设备、载体、或媒介获访的计算机程序。例如,计算机可读介质可包括,但不限于,磁性存储设备(例如硬盘、软盘、磁条等)、光盘(例如压缩盘(CD)、数字多功能盘(DVD)等)、智能卡、以及闪存设备(例如EPROM、记忆卡、记忆棒、钥匙型驱动等)。此外,本文中描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其他机器可读介质。术语“机器可读介质”可包括,但不限于,无线信道以及能够存储、包含、和/或携带(诸)指令和/或数据的各种其他介质。此外,计算机程序产品可包括计算机可读介质,其具有可操作以使得计算机执行本文中所描述功能的一条或多条指令或代码。
此外,结合本文中公开的方面描述的方法或算法的步骤和/或动作可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质可被耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。另外,在一些方面,处理器和存储介质可驻留在ASIC中。另外,ASIC可驻留在用户设备中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户设备中。另外,在一些方面,方法或算法的步骤和/或动作可作为代码和/或指令之一或任何组合或集合驻留在可被纳入计算机程序产品的机器可读介质和/或计算机可读介质上。
尽管前面的公开讨论了示例性方面和/或观点,但是应注意,可在其中作出各种变更和修改而不会脱离所描述方面和/或如所附权利要求定义的方面的范围。相应地,所描述的这些方面旨在涵盖落在所附权利要求的范围内的所有此类替换、修改和变形。此外,尽管所描述的方面和/或观点的要素可能是以单数来描述或主张权利的,但是复数也是已构想了的,除非显式地声明了限定于单数。另外,任何方面和/或观点的全部或部分可与任何其他方面和/或观点的全部或部分联用,除非另外声明。
就术语“包括”在本详细描述或权利要求书中使用的范畴而言,此类术语旨在以与术语“包含”于权利要求中被用作过渡词时所解释的相类似的方式作可兼之解。此外,无论是详细描述还是权利要求中所使用的术语“或”意味着“非排他或”。

Claims (18)

1.一种用于验证基于票据的配置参数的方法,包括:
使用认证协议或授权协议来与设备通信;
确定是否构造用于所述设备的授权票据以及要包括在所述授权票据中的信息元素;
构造所述授权票据以包括与所述设备相关联的一个或多个经验证信息的子集,所述一个或多个经验证信息的子集包括允许用于所述设备和另一设备之间的对等通信链路的服务类型,其中所述授权票据包括被允许给所述另一设备的用于所述设备和所述另一设备之间的对等通信链路的所述服务类型、以及可广播的表示、或被指派给所述设备的网际协议地址;以及
由获信任方将经证明的所述授权票据传送给所述设备。
2.如权利要求1所述的方法,其特征在于,所述经验证信息元素包括指派给所述设备的网际协议地址。
3.如权利要求1所述的方法,其特征在于,所述经验证信息元素包括指派给所述设备的电话号码。
4.如权利要求1所述的方法,其特征在于,所述授权票据包括所述获信任方的加密签名。
5.如权利要求1所述的方法,其特征在于,所述可广播的表示是身份、位置、用户信息、或商标中的至少一者。
6.如权利要求1所述的方法,其特征在于,还包括咨询由唯一性设备标识符标识出的被授权设备和相关联参数的数据库,其中所述数据库包含与每个设备能用来在许可频谱中通信的配置有关的信息。
7.如权利要求1所述的方法,其特征在于,所述授权票据包括所述设备的标识符、有效范围、以及所述获信任方的签名。
8.如权利要求1所述的方法,其特征在于,所述授权票据被实现为数字证书。
9.如权利要求1所述的方法,其特征在于,还包括与所述设备验证被允许用于所述设备和所述另一设备之间的对等通信链路的所述服务类型。
10.一种无线通信装置,包括:
存储器,所述存储器保存指令,所述指令关于用认证协议或授权协议来与设备通信;确定是否构造用于所述设备的授权票据以及要包括在所述授权票据中的信息元素;构造所述授权票据以包括与所述设备相关联的一个或多个经验证信息的子集,所述一个或多个经验证信息的子集包括允许用于所述设备和另一设备之间的对等通信链路的服务类型,其中所述授权票据包括被允许给所述另一设备的用于所述设备和所述另一设备之间的对等通信链路的所述服务类型、以及可广播的表示、或被指派给所述设备的网际协议地址;以及由获信任方将经证明的所述授权票据传送给所述设备;以及
耦合至所述存储器的处理器,配置成执行保存在所述存储器中的指令。
11.如权利要求10所述的无线通信装置,其特征在于,所述经验证信息元素包括指派给所述设备的网际协议地址、指派给所述设备的电话号码、或所述网际协议地址和所述电话号码两者。
12.如权利要求10所述的无线通信装置,其特征在于,所述存储器还保留与咨询由唯一性设备标识符标识出的被授权设备和相关联参数的数据库有关的指令,其中所述数据库包含与每个设备能用来在许可频谱中通信的配置有关的信息。
13.如权利要求10所述的无线通信装置,其特征在于,所述授权票据包括所述设备的标识符、有效范围、以及所述获信任方的签名。
14.一种用于提供基于票据的验证参数的无线通信装置,包括:
用于使用认证协议来与设备通信的装置;
用于确定是否构造用于所述设备的授权票据以及要包括在所述授权票据中的信息元素的装置;
用于构造所述授权票据以包括与所述设备相关联的一个或多个经验证信息的子集的装置,所述一个或多个经验证信息的子集包括允许用于所述设备和另一设备之间的对等通信链路的服务类型,其中所述授权票据包括被允许给所述另一设备的用于所述设备和所述另一设备之间的对等通信链路的所述服务类型、以及可广播的表示、或被指派给所述设备的网际协议地址;以及
用于由获信任方将经证明的所述授权票据传送给所述设备的装置。
15.如权利要求14所述的无线通信装置,其特征在于,还包括:
用于咨询由设备标识符标识出的被授权设备和相关联参数的数据库的装置,其中所述数据库包含与每个设备能用来在许可频谱中通信的配置有关的信息。
16.如权利要求14所述的无线通信装置,其特征在于,所述授权票据包括所述设备的标识符、有效范围、以及所述获信任方的签名。
17.如权利要求14所述的无线通信装置,其特征在于,所述可广播的表示是身份、位置、用户信息、或商标中的至少一者。
18.配置成验证基于票据的配置参数的至少一个处理器,包括:
用于咨询由设备标识符标识出的被授权设备和相关联参数的数据库的第一模块,其中所述数据库包含与每个设备能用来在许可频谱中通信的配置有关的信息;
用于确定是否构造用于所述设备的授权票据以及要包括在所述授权票据中的信息元素的第二模块;
用于构造所述授权票据以包括与所述设备相关联的一个或多个经验证信息的子集的第三模块,所述一个或多个经验证信息的子集包括允许用于所述设备和另一设备之间的对等通信链路的服务类型,其中所述授权票据包括被允许给所述另一设备的用于所述设备和所述另一设备之间的对等通信链路的所述服务类型、以及可广播的表示、或被指派给所述设备的网际协议地址;以及
用于由获信任方将经证明的授权票据传送给所述设备的第四模块,所述票据包括与所述设备能用来通信的配置有关。
CN201610327615.4A 2008-09-12 2009-08-27 基于票据的配置参数验证 Active CN105743932B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/209,440 US8548467B2 (en) 2008-09-12 2008-09-12 Ticket-based configuration parameters validation
US12/209,440 2008-09-12
CN200980132877.3A CN102124768B (zh) 2008-09-12 2009-08-27 基于票据的配置参数验证

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200980132877.3A Division CN102124768B (zh) 2008-09-12 2009-08-27 基于票据的配置参数验证

Publications (2)

Publication Number Publication Date
CN105743932A CN105743932A (zh) 2016-07-06
CN105743932B true CN105743932B (zh) 2019-05-03

Family

ID=42005703

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200980132877.3A Expired - Fee Related CN102124768B (zh) 2008-09-12 2009-08-27 基于票据的配置参数验证
CN201610327615.4A Active CN105743932B (zh) 2008-09-12 2009-08-27 基于票据的配置参数验证

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200980132877.3A Expired - Fee Related CN102124768B (zh) 2008-09-12 2009-08-27 基于票据的配置参数验证

Country Status (7)

Country Link
US (2) US8548467B2 (zh)
EP (1) EP2338296B1 (zh)
JP (1) JP5705732B2 (zh)
KR (1) KR101256887B1 (zh)
CN (2) CN102124768B (zh)
TW (1) TW201016043A (zh)
WO (1) WO2010030515A2 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2159731A1 (en) * 2008-08-26 2010-03-03 Research In Motion Limited Authorization status for smart battery used in mobile communication device
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
FR2936677A1 (fr) * 2008-09-26 2010-04-02 France Telecom Distribution d'une fonction d'authentification dans un reseau mobile
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
JP5155821B2 (ja) * 2008-10-31 2013-03-06 株式会社東芝 無線通信装置および無線通信方法
EP2449747A1 (fr) * 2009-06-30 2012-05-09 France Telecom Procédé et dispositif d'acquittement d'une requête de signalisation périodique dans un réseau de télécommunications
US9826404B2 (en) * 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
CN103597871A (zh) * 2011-06-14 2014-02-19 诺基亚公司 管理资源许可
EP2810492B1 (en) * 2012-02-02 2020-09-09 Sierra Wireless, Inc. Subscription and charging control for wireless communications between proximate devices
CN103391545B (zh) * 2012-05-07 2016-12-28 财团法人工业技术研究院 装置间通信的认证系统及认证方法
US9232391B2 (en) 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
US9084073B2 (en) * 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
US9119182B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for expression use during D2D communications in a LTE based WWAN
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
KR101718262B1 (ko) 2012-11-28 2017-03-20 후지쯔 가부시끼가이샤 구성 정보, 연결 설정 요청의 보고를 위한 방법 및 장치 및 시스템
US9881143B2 (en) 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
EP2947952A4 (en) * 2013-01-17 2016-08-24 Fujitsu Ltd INFORMATION STATEMENT PROCEDURE FOR DEVICE TO DEVICE COMMUNICATION, USER DEVICE AND BASE STATION
KR20140119544A (ko) 2013-04-01 2014-10-10 삼성전자주식회사 이동통신 시스템에서 근접 서비스 메시지 라우팅 방법 및 장치
CN105340353B (zh) * 2013-06-25 2019-05-31 诺基亚技术有限公司 设备到设备通信安全
US20160149876A1 (en) 2013-06-28 2016-05-26 Nec Corporation Security for prose group communication
KR20160013151A (ko) * 2013-06-28 2016-02-03 닛본 덴끼 가부시끼가이샤 보안 시스템 및 보안 통신을 행하는 방법
US9591430B2 (en) * 2013-09-16 2017-03-07 Blackberry Limited Temporary identifiers and expiration values for discoverable user equipments (UEs)
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
WO2015156795A1 (en) 2014-04-09 2015-10-15 Empire Technology Development, Llc Sensor data anomaly detector
US20180295507A1 (en) * 2014-11-12 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Radio Device Hardware Security System for Wireless Spectrum Usage
EP3110099B1 (en) * 2015-06-24 2018-10-31 Accenture Global Services Limited Device authentication
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
US10045312B2 (en) * 2016-08-12 2018-08-07 Nokia Technologies Oy Method and apparatus for controlling high power transmission
FR3076148B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication interceptable
CN109560934B (zh) * 2018-10-25 2022-03-11 金蝶软件(中国)有限公司 数据防篡改方法、装置、计算机设备和存储介质
DE102019106667A1 (de) * 2019-03-15 2020-09-17 Bundesdruckerei Gmbh Verfahren zum Authentifizieren eines Computersystems
EP4049164A4 (en) 2019-10-21 2022-12-07 Universal Electronics Inc. CONSENT MANAGEMENT SYSTEM WITH REGISTRATION AND SYNCHRONIZATION PROCESS
US20210352060A1 (en) * 2020-05-05 2021-11-11 The Government Of The United States, As Represented By The Secretary Of The Army Physically Decentralized and Logically Centralized Autonomous Command & Control including Cybersecurity
US11985124B2 (en) 2022-06-02 2024-05-14 Bank Of America Corporation System for implementing multifactor authentication based on secure tokenization

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1329418A (zh) * 2001-07-24 2002-01-02 巨龙信息技术有限责任公司 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法
KR20060105369A (ko) * 2005-04-04 2006-10-11 김도연 문화 콘텐츠의 흥행 순위 복표 발매/구입 시스템 및 방법
CN1873702A (zh) * 2006-05-29 2006-12-06 陕西海基业高科技实业有限公司 票据凭证数字签名系统及方法
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
CN101047504A (zh) * 2006-03-29 2007-10-03 腾讯科技(深圳)有限公司 一种网站登录认证方法及认证系统

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065117A (en) * 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6772331B1 (en) 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
JP2003500923A (ja) 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7580972B2 (en) * 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
WO2004019640A1 (de) 2002-08-16 2004-03-04 Siemens Aktiengesellschaft Verfahren zum identifizieren eines kommunikationsendgeräts
US7206934B2 (en) 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7451217B2 (en) 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
US7188254B2 (en) 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
JP4006403B2 (ja) 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
GB0412494D0 (en) * 2004-06-04 2004-07-07 Nokia Corp Adaptive routing
CN1735222A (zh) 2004-08-10 2006-02-15 皇家飞利浦电子股份有限公司 用于离线点到点对等通信的方法和装置
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
GB2435587B (en) 2004-12-13 2008-10-01 Transnexus Inc Method and system for securely authorizing VOIP interconnections between anonymous peers of VOIP networks
ES2496184T3 (es) * 2005-04-26 2014-09-18 Vodafone Group Plc Redes de telecomunicaciones
US20060294022A1 (en) 2005-06-22 2006-12-28 Dayan Richard A Apparatus, system, and method for enabling a service
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
JP4730735B2 (ja) 2005-09-07 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
CN100561919C (zh) 2005-10-25 2009-11-18 中兴通讯股份有限公司 一种宽带接入用户认证方法
JP4933558B2 (ja) * 2005-11-11 2012-05-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピア・ツー・ピア通信の干渉を制限する方法および装置
JP2007166189A (ja) 2005-12-13 2007-06-28 Advanced Telecommunication Research Institute International 携帯通信機、及びメッセージ送受信システム
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
JP4903817B2 (ja) * 2006-02-23 2012-03-28 トゲバ ホールディング エージー 通信網ノード間でのユニキャスト又はマルチキャストのエンドツーエンドのデータ及び/又はマルチメディアストリーム伝送用の交換システム及び対応方法
US20070233827A1 (en) 2006-03-29 2007-10-04 Mcknight Lee W Ad hoc distributed resource coordination for a wireless grid
CN101051967A (zh) * 2006-04-04 2007-10-10 华为技术有限公司 用户网络中用户设备的通信系统及其方法
US7907970B2 (en) 2006-04-14 2011-03-15 Qualcomm Incorporated Providing quality of service for various traffic flows in a communications environment
US8434133B2 (en) 2006-10-06 2013-04-30 Fmr Llc Single-party, secure multi-channel authentication
US8671444B2 (en) 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
EP1912400A1 (en) 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
KR100856918B1 (ko) 2006-11-02 2008-09-05 한국전자통신연구원 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US7949876B2 (en) 2006-12-28 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for optimized and secure communication between routers and hosts
US8332923B2 (en) 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
WO2008109641A2 (en) * 2007-03-06 2008-09-12 Anansi Networks, Inc. System and method for spectrum management
US7899188B2 (en) 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
US8195233B2 (en) 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US7856501B2 (en) 2007-12-04 2010-12-21 Sony Computer Entertainment Inc. Network traffic prioritization
KR100953095B1 (ko) 2007-12-18 2010-04-19 한국전자통신연구원 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US8199768B1 (en) * 2008-01-30 2012-06-12 Google Inc. Dynamic spectrum allocation and access
US8239927B2 (en) * 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
CN101960814B (zh) 2008-03-04 2014-08-13 爱立信电话股份有限公司 Ip地址委派
US8923811B2 (en) * 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1329418A (zh) * 2001-07-24 2002-01-02 巨龙信息技术有限责任公司 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
KR20060105369A (ko) * 2005-04-04 2006-10-11 김도연 문화 콘텐츠의 흥행 순위 복표 발매/구입 시스템 및 방법
CN101047504A (zh) * 2006-03-29 2007-10-03 腾讯科技(深圳)有限公司 一种网站登录认证方法及认证系统
CN1873702A (zh) * 2006-05-29 2006-12-06 陕西海基业高科技实业有限公司 票据凭证数字签名系统及方法

Also Published As

Publication number Publication date
CN102124768B (zh) 2016-06-08
CN102124768A (zh) 2011-07-13
JP2012502586A (ja) 2012-01-26
JP5705732B2 (ja) 2015-04-22
WO2010030515A2 (en) 2010-03-18
WO2010030515A3 (en) 2010-06-17
KR20110067125A (ko) 2011-06-21
EP2338296A2 (en) 2011-06-29
EP2338296B1 (en) 2020-09-30
US8548467B2 (en) 2013-10-01
US20100069067A1 (en) 2010-03-18
US8913995B2 (en) 2014-12-16
CN105743932A (zh) 2016-07-06
KR101256887B1 (ko) 2013-04-22
TW201016043A (en) 2010-04-16
US20130227655A1 (en) 2013-08-29

Similar Documents

Publication Publication Date Title
CN105743932B (zh) 基于票据的配置参数验证
CN102150448B (zh) 基于凭证的频谱授权和访问控制
KR101374810B1 (ko) 가상 가입자 식별 모듈
CN104081799B (zh) 社交热点
EP1538779A1 (en) Identification information protection method in wlan interconnection
CN107852405A (zh) 服务层的内容安全性
CN102111766A (zh) 网络接入方法、装置及系统
CN101371550A (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
CN102257788A (zh) 用于向应用和服务提供网络通信关联信息的方法和装置
JP2006345205A (ja) 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
Almuhaideb Secure mobile authentication in ubiquitous networking environments
Barnickel Authentication and identity privacy in the wireless domain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant