CN106063307A - 对优先访问信道的优先访问 - Google Patents
对优先访问信道的优先访问 Download PDFInfo
- Publication number
- CN106063307A CN106063307A CN201580010473.2A CN201580010473A CN106063307A CN 106063307 A CN106063307 A CN 106063307A CN 201580010473 A CN201580010473 A CN 201580010473A CN 106063307 A CN106063307 A CN 106063307A
- Authority
- CN
- China
- Prior art keywords
- channel
- equipment
- available
- access
- channels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 46
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000005538 encapsulation Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 8
- 238000012552 review Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 abstract description 44
- 238000001228 spectrum Methods 0.000 abstract description 25
- 239000002609 medium Substances 0.000 description 28
- 238000005516 engineering process Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 21
- 230000008569 process Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 238000007689 inspection Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 210000000629 knee joint Anatomy 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0866—Non-scheduled access, e.g. ALOHA using a dedicated channel for access
- H04W74/0875—Non-scheduled access, e.g. ALOHA using a dedicated channel for access with assigned priorities based access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
描述了一种用于对优先访问信道进行优先访问的技术。在至少一个实施例中,一部分射频频谱被划分为通用访问(GA)信道和优先访问(PA)信道。基于试图访问信道的设备的优先级别来控制对不同信道的访问级别。例如,实施例采用跟踪可用GA信道和PA信道的信道数据库,并通知各个设备可用信道。信道数据库还可以跟踪用于PA信道的秘钥,其使得能够认证设备以用于优先访问PA信道。在至少一个实施例中,跟踪可用GA信道和PA信道使得未充分使用的射频信道被识别用于各种用途,例如用于无线广播通信。
Description
背景技术
当今许多设备使用一些形式的无线射频(RF)数据通信。RF通信的例子包括蜂窝网络(例如,用于蜂窝电话)、数据宽带(例如,)、广播电视、全球定位系统(GPS)导航等。典型地,不同形式的RF通信使用射频频谱的不同部分。虽然针对特定用户分配和/或许可了射频频谱的许多部分,但是仍存在未充分使用的部分。可以针对各种目的利用射频频谱的未充分使用的部分,例如针对未经许可形式的RF通信。然而,这种未充分使用的部分的任意使用必须避免与现有经许可的RF通信的干涉,并必须遵守RF通信的规则要求。
发明内容
提供该“发明内容”是为了引入将在下文的“具体实施方式”中进一步描述的简化形式的概念选择。该发明内容并不意图识别所要求保护的主题的关键特征或必需特征,也不意图用作帮助确定所要求保护的主题的范围。
描述了对优先访问信道的优先访问的技术。在至少一些实施例中,将视频频谱的一部分划分为通用访问(GA)信道和优先访问(PA)信道。基于试图访问信道的设备的优先级别来控制对不同信道的访问级别。
例如,实施例采用跟踪可用GA信道和PA信道的信道数据库,并向各个设备通知可用信道。信道数据库还可以跟踪PA信道的秘钥,其使得能够向设备认证对PA信道的优先访问。在至少一些实施例中,跟踪可用GA信道和PA信道使得能够针对各种用途识别未充分使用的射频信道,例如,用于无线宽带通信。
附图说明
结合附图描述了详细说明。在附图中,附图标记最左边的数字标识该附图标记首次出现的附图。在说明书和图中不同实例中使用相同的附图标记可以表示类似或相同的项目。
图1是根据一个或多个实施例的能够操作用于采用本文所讨论的技术的示例性实现方式的环境的图示。
图2示出了根据一个或多个实施例的用于确定可用无线信道的示例性实现场景。
图3示出了根据一个或多个实施例的用于跟踪不同无线信道的信息的示例性信道表。
图4是根据一个或多个实施例的描述在用于维护信道数据库的方法中的步骤的流程图。
图5是根据一个或多个实施例的描述在用于确定区域中的可用信道的方法中的步骤的流程图。
图6是根据一个或多个实施例的描述在用于通过客户端设备确定区域中的可用信道的方法中的步骤的流程图。
图7是根据一个或多个实施例的描述在用于PA设备访问PA信道的方法中的步骤的流程图。
图8是根据一个或多个实施例的描述在用于认证优先访问设备的方法中的步骤的流程图。
图9是根据一个或多个实施例的描述在用于释放优先访问信道的方法中的步骤的流程图。
图10示出了如参考图1描述的示例性系统和计算设备,其被配置为实现本文描述的技术的实施例。
具体实施方式
概述
描述了对优先访问信道的优先访问技术。在至少一些实施例中,将一部分射频频谱(例如,3.5千兆赫带)划分为通用访问(GA)信道和优先访问(PA)信道。基于试图访问信道的设备的优先级来控制对不同信道的访问级别。
例如,实施例采用跟踪可用GA信道和PA信道的信道数据库,并向各个设备通知可用信道。信道数据库还跟踪用于PA信道的秘钥,其使得能够认证设备对PA信道进行优先访问。在至少一些实施例中,跟踪可用GA信道和PA信道使得能够针对各种用途识别未充分使用的无线信道,例如,用于无线宽带通信。
例如,考虑信道数据库向通用访问(GA)设备通知可用的GA信道和PA信道的场景。一般而言,GA设备表示由一般用户出于一般目所使用的设备(例如,移动设备)。继续该场景,GA设备通过特定PA信道开始发送数据。当通过PA信道发送时,GA设备检测到优先访问(PA)设备正在访问PA信道。
通常,PA设备表示由优先用户出于优先目的所使用的设备(例如,移动设备)。PA设备的例子包括用于紧急目的的设备,例如由紧急医疗人员、消防员、执法人员等。
继续该场景,GA设备试图将PA设备认证为有权对PA信道进行优先访问。GA设备例如确定从PA设备处接收到的数字签名是否匹配用于PA信道的数字签名。如果签名匹配,则GA设备确定PA设备有权对PA信道进行优先访问。GA设备然后可以释放PA信道,例如,停止继续使用PA信道。否则,如果签名不匹配,则GA设备可以确定未认证PA设备,并因此可以继续使用PA信道。
在至少一些实施例中,可以利用可用的GA信道和PA信道来发送无线宽带数据,例如,作为无线局域网(WLAN)的一部分的数据传输。例如,可以根据用于由电气与电子工程师协会(IEEE)管理的无线数据通信的802.11标准执行数据传输。802.11标准通常指的是但是在本文中可以以各种方式进行引用。
因此,本文讨论的实施例通过利用无线频谱的未充分使用的部分增加了可用于无线通信的无线带宽。通过使得无线频谱的未充分使用的部分用于无线通信,减少了无线信道上的业务量,从而增加了无线带宽和信号质量。此外,通过释放由认证的PA设备访问的PA信道来减轻对PA设备的干涉。
在后续讨论中,首先描述能够操作用于采用本文所描述的技术的示例性环境。接下来,标题为“示例性实现场景”的部分描述了涉及本文讨论的技术的一些实现方式场景,其可以用于示例性环境中以及其它环境中。之后,标题为“示例性过程”的部分描述了根据一个或多个实施例的用于优先访问优先访问信道的一些示例性过程。最后,标题为“示例性系统和设备”的部分描述了根据一个或多个实施例的能够操作用于采用本文讨论的技术的示例性系统和设备。
示例性环境
图1是能够操作用于采用用于优先访问优先访问信道的技术的示例性实现方式的环境100的图示。环境100包括客户端设备102,其可以具体实现为任何适当的设备,例如通过示例而非限制,智能电话、平板计算机、便携式计算机(例如,膝上型计算机)、台式计算机等。在图10中示出并描述了客户端设备102的多种不同示例中的一个。
图1的客户端设备102示出为包括客户端无线模块104,其表示使得客户端设备102能够与其它设备和/或实体进行无线通信的功能。客户端无线模块104可以被配置为经由多种不同的无线技术和协议进行数据通信。这种技术和/或协议的例子包括蜂窝通信(例如,3G、4G、长期演进(LTE)技术等)、近场通信(NFC)、短距离无线连接(例如,蓝牙)、无线局域网(例如,符合IEEE 802.11的一个或多个标准)、无线广域网(例如,符合IEEE 802.16或802.22的一个或多个标准)、无线电话网等。例如,客户端无线模块104被配置为执行用于如本文所讨论的优先访问优先访问信道的技术的各个方面。
客户端设备102还包括客户端无线硬件106,其表示可以用于使得客户端设备102能够进行无线通信的各种硬件部件。客户端无线硬件106的例子包括无线发送器、无线接收器、各种类型和/或组合的天线、阻抗匹配功能等。在至少一些实施例中,客户端设备102是多重无线电设备,其可以经由不同的无线技术和/或协议进行通信。
作为客户端设备102的一部分还包括一个或多个设备驱动器108,其表示能够使得客户端设备102与各种设备交互的功能,反之亦然。设备驱动器108可以支持在客户端设备102的各种功能(例如,操作系统、应用、服务等)和客户端设备102的不同设备(例如,输入/输出(I/O)设备)之间的交互。设备驱动器108例如能够支持客户端无线模块104和客户端无线硬件106之间的交互,以使得客户端设备102能够发送和接收无线信号。
在至少一些实施例中,客户端设备102被配置为经由通信应用110与其它设备和/或实体通信。一般而言,通信应用110表示能够经由客户端设备102进行不同形式的通信的功能。通信应用110的例子包括语音通信应用(例如,互联网语音协议(VoIP)客户端)、视频通信应用、消息传送应用、内容共享应用以及其组合。通信应用110例如使得不同的通信方式能够组合以提供多种通信场景。
环境100还包括无线基站112,其表示用作网络114的至少一些无线部分的中心的无线接收器和发送器。在至少一些实施例中,无线基站112可以用作网络114的有线部分和无线部分之间的网关。无线基站112还包括用于执行本文讨论的优先访问优先访问信道的技术的各种方面的功能,这将在后文详细讨论。根据一个或多个实施例,无线基站112包括经由多种不同的无线技术和协议进行无线通信的功能,所述无线通信的例子将在本文别处进行讨论。
一般而言,网络114表示单个网络或不同互连网络的组合。在至少一些实施例中,网络114表示可以利用用于无线通信的射频频谱的不同部分。网络114例如表示在不同频率带中的射频频谱,例如超高频(UHF)、极高频(SHF)等。网络114还可以表示无线和有线网络的组合,并可以以多种方式配置,例如,广域网(WAN)、局域网(LAN)、互联网等。
环境100还包括信道数据库服务116,其表示跟踪和/或管理无线信道的各种属性的功能。信道数据库服务116例如可以跟踪用于不同无线信道的信道利用,例如,特定无线信道是否正在使用和/或可用于无线通信,针对不同信道的信道使用的级别等。信道数据库服务116可以跟踪和监视无线信道的各种其它属性,例如信道质量、不同信道的信噪比、特定信道的噪声基准等。例如,信道数据库服务116维护信道数据库118,其存储用于不同无线信道的状态信息。如下文进一步详述的,信道数据库服务116可以将信道信息从信道数据库118提供给不同实体(例如,无线基站112和/或客户端设备102),以使得能够选择无线信道以进行无线通信。
还包括信道所有者120,其表示具有对射频频谱的不同部分的特定权限和/或特权的不同实体。例如,信道所有者120可以表示特定的一个和/或多个市场中射频频谱的特定部分的被许可人,例如电视网络、蜂窝载体、无线电台等。信道所有者120还可以表示被授权对特定频带的排它或共享的访问的实体,例如政府组织、紧急服务、学术和/或研究实体等。一般而言,通过政府组织,例如,美国的联邦通信委员会(FCC)、英国的通信办公室(OFCOM)等,调整对射频频谱的不同部分的访问的许可和特权。在至少一些实施例中,将信道所有者120认为是各个信道的“在任者”,其有权对特定信道具有最高优先访问。
如在环境100中进一步示出的,无线基站112包括可用信道数据库122,其表示可用于网络114中的无线通信的无线信道的数据库。可用信道数据库122例如可以填充有从信道数据库服务116接收到的信道信息。在至少一些实施例中,可以将来自可用信道数据库122的可用信道信息传播给客户端设备102,以使得能够针对无线通信选择一个和/或多个信道。在下文中呈现关于识别和选择无线信道的其它细节。
环境100还包括优先访问(PA)设备124,其表示对其授予访问特定信道以用于无线通信的优先访问的设备。PA设备124例如可以是任务关键人员所使用的设备,例如,紧急医疗人员、消防员、执法人员等。在至少一些实施例中,例如,PA设备并不是在射频频谱的特定区域内的本地分配信道(例如,不是信道所有者120),但是可以根据本文讨论的技术有权优先访问这种信道。
PA设备124维护和/或访问私钥126,该私钥126可以用作用于认证PA设备124优先访问无线信道的各种认证过程的一部分。将在下文讨论关于使用私钥126的进一步细节。
根据本文讨论的实现方式,可以采用技术来在客户端设备102和使用多种不同无线数据通信技术和/或协议的其它设备之间建立无线数据通信。例如,可以经由各种802.11标准针对无线通信利用在可用信道数据库122中识别出的信道。然而,这并不打算进行限制,而是可以根据公开的实施例使用多种不同的无线技术和协议。此外,虽然可以与本文所讨论的技术一起使用所建立的无线协议的特定方面(例如,802.11、Wi-Fi DirectTM等)以支持设备之间的无线数据通信,但是本文所讨论的技术是有创造性的并且不被认为是它们当前存在的那些协议的一部分。
在描述了可以操作本文描述的技术的示例性环境之后,现在考虑讨论根据一个或多个实施例的一些示例性实现场景。
示例性实现场景
以下讨论描述了根据一个或多个实施例的用于优先访问优先访问信道的示例性实现场景。在下述讨论部分中,将参考图1的环境100。
图2示出了根据一个或多个实施例的用于确定可用无线信道的示例性实现场景200。
场景200包括射频频谱的频谱部分202。一般而言,频谱部分202表示射频频谱的离散带。例如,频谱部分202可以表示在3.5千兆赫(GHz)带内的频谱,例如3550-3650千兆赫。仅为示例的目的呈现3.5GHz带,可以理解的是频谱部分202可以表示射频频谱的任意适当区域。
继续场景200,频谱部分202被划分为通用访问(GA)信道204和优先访问(PA)信道206。根据各个实施例,GA信道204可以由通用访问设备(例如,客户端设备102)用于无线数据传输。虽然来自PA信道206的信道还可以被通用访问设备所使用,但这种使用受到某些条件和约束,将在下文详述其例子。
在场景200中,信道数据库服务116确定GA信道204包括可用通用访问(GA)信道208,并且PA信道206包括可用优先访问(PA)信道210。可以用多种方式确定信道可用性。例如,对于未用于通过信道所有者120进行信号传输的信道,信道数据库服务116可以扫描频谱部分202。由于通常将信道所有者120认为是最高优先用户,所以将信道所有者120所使用的信道视为不可用。作为另一示例,信道所有者120或其它实体可以向信道数据库服务116通知信道可用。
作为又一示例,信道数据库服务116可以查询信道所有者120关于他们各自的信道是否正在使用。可以用未在本文明确讨论的各种其它方式来确定信道可用性。
在至少一些实施例中,可用GA信道208和可用PA信道210表示分配以供信道所有者120使用但是当前未被使用的信道。
继续场景200,信道数据库服务116存储用于可用GA信道208和可用PA信道210的信道标识符212作为信道数据库118的一部分。信道数据库服务116然后例如响应于来自无线基站112的针对可用信道的查询,而将信道标识符212提供给无线基站112,以存储为可用信道数据库122的一部分。信道标识符212可以以各种方式识别可用GA信道208和可用PA信道210,例如参考单个信道的频率范围、(例如,基于区域频带规划分配的)信道的信道编号,等等。
在至少一些实施例中,无线基站112可以周期性地(例如,每24小时、每12小时、每小时等)针对可用信道查询信道数据库服务116。替代地或额外地,无线基站112可以响应于事件,向信道数据库服务116查询可用信道,所述事件例如可以是在可用信道数据库122中缺少可用信道、在地理区域中增加信道阻塞、来自客户端设备102的针对可用信道的查询等。
继续场景200,客户端设备102(例如,经由客户端无线模块104)以周期性(例如,每24小时)和/或响应于各种事件(例如经由通信应用110开始通信会话),针对可用信道查询无线基站112。响应于查询,客户端设备102从可用信道数据库122接收用于可用GA信道208的信道标识符和可用PA信道210的信道标识符。客户端设备102存储信道标识符作为信道集合214的一部分,其通常对应于客户端设备102可用的用于无线通信的信道。客户端设备102可以利用在信道集合214中识别出的一个或多个信道来开始和/或参与无线数据通信。
图3示出了根据一个或多个实施例的用于跟踪不同无线信道的信息的示例性信道表300。例如,信道表300针对包含于(上文介绍的)频谱部分202的信道跟踪信道信息,并还可以针对其它信道跟踪信道信息。在图3中,将信道表300示出为被维持作为信道数据库116的信道标识符212的一部分。然而,还可以将信道表300维持和/或传播到多个其它实体。例如,可以整体或部分地将信道表300提供给无线基站112的可用信道数据库122,和/或提供给客户端设备102所维持的信道集合214。
信道表300包括信道列302、秘钥列304以及服务标识符(ID)列306。根据各个实施例,信道列302跟踪不同可用的信道标识符。如上所述,可以以各种方式指定信道标识符。
秘钥列304针对不同可用信道跟踪秘钥。在至少一些实施例中,在秘钥列304中指定的秘钥表示与各个可用信道相关联的公钥。如下文更详述的,可以将各个信道的秘钥用于验证试图访问PA信道的PA设备的身份。
根据一个或多个实施例,秘钥可以用于指定PA设备的不同优先级别。例如,单个秘钥可以与不同的优先级别相关联,以使得能够通过特定优先级别(例如,高、中、低等)识别PA设备,其中秘钥是基于所述特定优先级别链接到PA设备的。
服务ID列306跟踪与不同信道相关联的服务ID。在至少一些实施例中,服务ID对应于特定PA服务的一般ID,特定PA服务例如,“紧急医疗”、“火”、“执法”等。服务ID可以替代地或额外地识别特定PA设备,例如,设备的介质访问控制(MAC)地址、设备的移动装备ID(MEID)、设备的电话号码、设备的用户身份模块(SIM)ID等。又如,服务ID可以对应于设备和/或一类设备的随机生成的ID。
根据一个或多个实施例,服务ID可以用于指定用于PA设备的不同优先级别。例如,不同的服务ID可以与不同的优先级别相关联,以使得能够通过特定的优先级别(例如,高、中、低等)识别PA设备,其中服务ID是基于该优先级别链接到PA设备的。
信道表300还包括优先访问(PA)检查列308和释放时间列310。PA检查列308包括用于不同PA信道的时间间隔,其指定GA设备多久检查对特定信道的PA设备访问。释放时间列310包括在检测到PA设备访问PA信道时指定GA设备释放PA信道的时间限制的时间间隔。在释放时间列310中表示的值例如指定在GA设备在PA信道上检测到PA设备之后GA设备可以继续利用PA信道的最大时间。
继续信道表300,考虑GA信道312,其对应于一组可用GA信道。信道列302包括用于不同GA信道312的标识符。然而,注意在秘钥列304以及其它列中针对GA信道312指定空值。根据各个实施例,GA信道与秘钥和/或PA信道的其它属性不相关联。如下文所述,可以通过将秘钥链接到GA信道而将GA信道重新分配为PA信道。
还考虑PA信道314,其对应于一组可用PA信道。信道列302包括用于不同PA信道314的标识符。此外,秘钥列304包括用于各个PA信道314的秘钥。在至少一些实施例中,可以用实际秘钥数据(例如,包括公钥的字符串)填充特定PA信道的秘钥条目。替代地,用于特定PA信道的秘钥条目可以包括指针和/或用于秘钥的其它标识符。因此,在至少一些实施例中,可以通过利用到秘钥的指针替代在信道表300中存储实际秘钥值,来减少信道表300的尺寸。
服务ID列306包括用于单个PA信道314的服务ID,并且PA检查列308包括用于单个PA信道314的检查时间间隔。例如,PA信道C51具有100毫秒(ms)的检查时间。因此,在GA设备使用C51的场景中,指导GA设备每100ms在C51上检查PA设备业务量。在至少一些实施例中,较高优先PA信道可以具有较短的检查时间,而较低优先PA信道可以具有较长的检查时间。
释放时间列310包括用于单个PA信道314的时间。例如,PA信道C51具有100ms的释放时间。因此,在GA设备使用C51且检测在C51上的PA设备的场景中,GA设备具有100ms来释放C51,例如,以使用C51终止无线数据传输。在至少一些实施例中,较高优先PA信道可以具有较短释放时间,而较低优先PA信道可以具有较长释放时间。一般而言,释放时间向GA设备提供在释放PA信道之前定位替换信道的时间。
虽然信道表300示出具有不同PA检查时间的不同PA信道,但一些替代实施例可以利用应用于一些或所有PA信道的标准检查时间。
根据一个或多个实施例,特定PA信道例如在释放时间列310中可能不具有指定的释放时间。在这种场景中,可能需要GA设备在检测到PA设备在信道上之后立即释放PA信道。替代地,可以允许GA设备等待,直到在将PA信道释放给PA设备之前识别替换信道。
在至少一些实施例中,信道表300是例如可以自动或通过各种实体配置以及可重新配置的。例如,管理部门(例如,FCC)或其它实体可以通过将秘钥附接到现有GA信道上而添加额外的PA信道。此外,可以通过移除其秘钥而将PA信道重新分配为GA信道。因此,可以动态重新分配一组信道以适应各种场景,例如,缺少PA信道、缺少GA信道等。
根据一个或多个实施例,信道表300是区域专用的,例如与特定地理和/或基于市场的区域相关联。例如,信道数据库服务116可以维护多个不同信道表,其每一个对应于不同的地理区域。因此,当来自特定地理区域的客户端设备请求可用信道时,信道数据库服务可以针对所述特定地理区域提供来自信道表的可用信道。
在描述了一些示例性实现场景之后,现在考虑根据一个或多个实施例的一些示例性过程。
示例性过程
图4是根据一个或多个实施例的描述在用于维护信道数据库的方法中的步骤的流程图。例如,信道数据库服务116可以采用方法来维护信道数据库118。
步骤400维护用于区域的可用信道的数据库。这种数据库的一个例子是由信道数据库服务116所维护的信道数据库118。在至少一些实施例中,信道数据库118跟踪用于多个不同地理区域的可用信道,例如单个对应于不同地理区域的不同信道表300。因此,可以跟踪用于不同地理区域的可用GA信道和PA信道。
步骤402接收针对区域中可用信道的查询。例如,信道数据库服务116从无线基站112接收针对区域中可用信道的查询。
步骤404提供在区域中可用信道的通知。例如,信道数据库服务116向无线基站112和/或客户端设备102通知可用信道,例如,上述可用GA信道204和/或可用PA信道206。信道数据库服务116可以提供可用信道的各种信息,例如,来自信道表300的信息。
步骤406接收对信道可用性的改变的表示。例如,信道数据库服务116可以确定一个或多个GA信道和/或PA信道变为可用。例如,信道所有者120可以释放信道,并且因此信道数据库服务可以确定信道现在可用。
替代地或另外,信道数据库服务116可以确定一个或多个先前可用的GA信道和/或PA信道不再可用。例如,信道所有者120可以开始使用信道,并且因此信道数据库服务116可以确定信道不再可用。
步骤408提供对信道可用性的改变的通知。例如,信道数据库服务116向无线基站112和/或客户端设备102通知所述改变。信道数据库服务116例如可以更新信道表300,以添加新近可用的信道和/或删除不再可用的信道。可以将对信道表300的更新提供给(例如,推送到和/或从其拉出)无线基站112。无线基站112可以基于通知更新可用信道数据库122,并且还可以将这种更新提供给客户端设备102。
图5是根据一个或多个实施例的描述在用于确定区域中的可用信道的方法中的步骤的流程图。
步骤500提交对区域中可用信道的查询。无线基站112例如针对特定地理区域和/或一组地理区域中的可用无线信道查询信道数据库服务116。
步骤502接收在区域中可用信道的标识符和属性。例如,无线基站112从信道数据库服务116接收来自信道表(例如,信道表300)的信息。根据一个或多个实施例,可以接收一部分信道表或复制整个信道表。标识符和属性可以对应于可用GA信道和可用PA信道。无线基站112例如存储用于可用信道的标识符和属性作为可用信道数据库122的一部分。
步骤504从客户端设备接收针对区域中可用信道的查询。无线基站112例如接收来自客户端设备102的针对可用信道的查询。在至少一些实施例中,查询包括客户端设备的地理位置信息,例如,全球定位系统(GPS)坐标、街道地址、城市或城镇名称和/或描述客户端设备的位置的任何其它适当的方式。
步骤506向客户端设备提供针对区域的可用信道的标识符和属性的通知。例如,无线基站112从可用信道数据库122向客户端设备102提供关于可用信道的各种信息。在至少一些实施例中,信息包括跟踪区域中可用信道的一些或所有的信道表,并包括用于可用GA信道和可用PA信道的信息。
根据一个或多个实施例,如果接收到对可用信道的改变(例如,如上所述),则可以将所述改变提供(例如,推送)给客户端设备。例如,无线基站112可以从信道数据服务116接收对可用信道的更新,并将更新推送到客户端设备102。在至少一些实施例中,可以独立于来自客户端设备的查询来推送更新。
图6是根据一个或多个实施例的描述在用于通过客户端设备确定区域中的可用信道的方法中的步骤的流程图。
步骤600提交对区域中可用信道的查询。客户端设备102例如针对在特定地理区域和/或一组地理区域中的可用无线信道查询无线基站112。在至少一些实施例中,查询包括用于客户端设备102的地理位置信息,其例子在上文讨论。
步骤602接收用于区域中可用信道的标识符和属性。例如,客户端设备102从无线基站112接收来自信道表(例如,信道表300)的信息。根据一个或多个实施例,可以接收一部分信道表,或者复制整个信道表。标识符和属性可以对应于可用GA信道和可用PA信道。客户端设备102例如存储用于可用信道的标识符和属性作为信道集合214的一部分。
根据一个或多个实施例,客户端设备102接收用于可用PA信道的秘钥(例如,公钥),例如在信道表300的秘钥列304中指定的秘钥。客户端设备102可以在本地缓存秘钥,从而客户端设备102不需要每次在客户端设备102接收PA信道可用的指示时下载用于特定PA信道的秘钥。
在至少一些实施例中,秘钥与信道的关联表示信道是PA信道。如果信道不具有相关联的秘钥,则这表示信道是GA信道。因此,设备(例如,客户端设备)可以基于哪个信道具有相关联的秘钥以及哪个不具有而区分PA信道和GA信道。
步骤604从包括优先访问(PA)信道的可用信道选择一组信道。例如,客户端设备102选择用于无线数据传输的一个或多个信道。可以基于各种标准,例如信道质量、信道拥塞、到其它可用信道的信道接近性等,来选择一个或多个信道。替代地或另外,可以基于用户专用参数,例如,通过信道应用110针对通信会话指定的参数,选择一组信道。
步骤606利用用于无线数据传输的一组信道。客户端设备102例如经由一组可用信道(包括优先访问信道)开始和/或参与无线数据传输。在至少一些实施例中,一组信道可以包括GA信道和PA信道,或者可以只包括PA信道和/或PA信道。
步骤608检测PA信道上的优先访问(PA)设备。例如,客户端设备102检测PA设备124正在访问或试图访问PA信道。可以以各种方式检测PA设备,例如经由PA设备标识符和/或通过PA设备传输的标志符。
在至少一些实施例中,基于周期性执行的检查,例如根据针对PA信道指定的PA检查时间,检测PA设备。PA检查时间的例子在上文结合信道表300进行了讨论。
步骤610确定是否对优先访问设备进行了认证。客户端设备102例如验证PA设备是否被认证为有权优先访问PA信道的PA设备。在下文中描述认证PA设备的示例方式。
如果优选访问设备是被认证的(“是”),则步骤612释放优先访问信道。例如,客户端设备102停止通过PA信道传输数据。在下文将描述释放PA信道的示例性方式。认证的PA设备然后可以利用PA信道,而不中断GA设备。
如果优先访问设备未被认证(“否”),则步骤614不释放优先访问信道。如果PA设备未能认证,则例如客户端设备可以继续通过PA信道传输数据。在至少一些实施例中,PA设备未能被认证可能表示设备正试图假冒PA设备,例如,GA设备正试图模仿PA设备来获得对PA信道的优先访问。
图7是根据一个或多个实施例的描述在用于PA设备访问PA信道的方法中的步骤的流程图。
步骤700通过优先访问秘钥加密优先访问(PA)设备属性以生成加密封装。PA设备124例如用其私钥126对各种信息进行加密。这种信息的例子包括设备标识符,其例子在上文进行讨论。这种信息的其它例子包括与PA设备相关联的服务ID,例如,在信道表300的服务ID列306中指定的服务ID。可以额外地或替代地经由优先访问秘钥对多种其它类型的信息进行加密,以生成加密的封装。一般而言,加密的封装表示加密的信息集合,其可以以各种方式使用,例如,用于认证PA设备。
如上所述,在至少一些实施例中,优先访问秘钥可以表示由PA设备124维持以在各种场景中对数据进行加密的私钥。
步骤702发送加密的封装,同时访问优先访问信道。PA设备124例如可以传输加密的封装作为对PA信道的访问的请求的一部分。替代地或另外,PA设备124可以传输加密的封装,同时例如在PA设备和另一设备之间建立通信会话期间通过PA信道传输数据。
根据一个或多个实施例,PA设备可以以各种方式传输加密的封装。例如,可以在通过PA信道传输的通信数据的分组报头中传输加密的封装。传输加密的封装的其它示例性方式包括作为在控制信道(例如,在双工缝隙)中通过PA设备传输的信息元素的一部分,作为通过PA设备传输的识别信标的一部分,等。
在至少一些实施例中,使用加密的封装来认证PA设备。例如,考虑以下示例性过程。
图8是根据一个或多个实施例的描述在用于认证PA设备的方法中的步骤的流程图。
步骤800从正在访问优先访问(PA)信道的优先访问(PA)设备接收加密的封装。客户端设备102例如从PA设备124接收加密的封装,作为来自PA设备124的访问PA信道的请求的一部分,和/或在PA设备124正通过PA信道传输数据时。
步骤802对加密的封装进行解密,以暴露PA设备属性。客户端设备102例如使用针对PA信道指定的解密秘钥(例如,公钥)。通过参考信道表300,例如,从对应于PA信道的秘钥列304取回秘钥,并用于对加密的封装进行解密。
步骤804确定PA设备属性是否匹配针对PA信道指定的属性。这种属性的例子包括在信道表300的服务ID列306中的针对PA信道指定的属性。针对这种属性的具体例子可参见以上信道表300的讨论。
如果PA设备属性匹配针对PA信道指定的属性(“是”),则步骤806认证PA设备优先访问PA信道。例如,如果客户端设备102认证PA设备124,则客户端设备102可以释放PA信道,例如,可以停止通过PA信道进行传输。
如果PA设备属性不匹配针对PA信道指定的属性(“否”),则步骤808未能认证PA设备优先访问PA信道。
图9是根据一个或多个实施例的描述在用于释放PA信道的方法中的步骤的流程图。
步骤900确认将被释放的优先访问(PA)信道与释放时间相关联。PA信道释放时间的例子在上文参考信道表300进行了讨论。在至少一些实施例中,不同的PA信道可以与不同的释放时间相关联。替代地,一组不同的PA信道一般地可以与相同的释放时间相关联。
如果PA信道与释放时间相关联(“是”),则步骤902在建立到新信道的连接时或经过释放时间(不管哪个先发生)而释放PA信道。例如,当检测到PA设备在PA信道上时,释放时间计数器开始流逝。当计数器开始流逝时,GA设备(例如,客户端设备102)可以搜索替换信道,例如,可用PA信道和/或可用GA信道。如果在计数器流逝之前定位替换信道,则GA设备可以切换到替换信道,并释放PA信道。如果在识别替换信道之前计数器流逝,则将释放PA信道,并且GA设备可以继续查找替换信道。
在替代实施例中,PA信道可以与条件释放相关联,例如,其以GA设备当前使用发现替换信道的PA信道为条件。在这种实施例中,GA设备可以查找替换信道,同时继续使用PA信道,并可以继续使用PA信道,直到定位替换信道。
如果PA信道不与释放时间相关联(“否”),则步骤904释放PA信道并搜索替换信道。GA设备例如将在检测到PA设备在PA信道上之后立即释放信道。GA设备可以在释放PA信道之后查找替换信道。
至少一些实施例可以采用信道聚合(aggregation)(例如,载体聚合),从而多个信道一起用于数据传输。这种实施例对需要高带宽的传输场景尤其有用,例如用于多媒体通信会话。当采用信道聚合时,可以使用多个PA信道,和/或GA信道和PA信道的组合。
当GA设备正在使用利用PA信道的信道聚合并且在PA信道上检测到PA设备时,取代释放PA信道,GA设备可以简单地减少PA信道(以及可选地还减少其它信道)上的传输功率,以减少来自PA设备的数据传输的干涉。因此,实施例可以在信道聚合场景中使得GA设备继续使用PA信道,即使在PA信道上检测到PA设备业务量。
在已经讨论了一些示例性过程之后,现在考虑根据一个或多个实施例的示例性系统和设备的讨论。
示例性系统和设备
图10示出了一般在1000处的包括示例性计算设备1002的示例性系统,其表示可以实现本文所述的各种技术的一个或多个计算系统和/或设备。例如,以上结合图1讨论的客户端设备102可以具体实现为计算设备1002。计算设备1002例如可以是服务提供商的服务器、与客户端相关联的设备(例如,客户端设备)、片上系统和/或任意其它适当的计算设备或计算系统。
如图所示的示例性计算设备1002包括处理系统1004、一个或多个计算机可读介质1006、以及通信地彼此耦合的一个或多个I/O接口1008。虽然未示出,但计算设备1002还可以包括系统总线或其它数据和命令传送系统,其能够使得各种部件彼此耦合。系统总线可以包括不同总线结构的任意一个或组合,所述不同总线结构例如,存储器总线或存储器控制器、外围部件总线、通用串行总线和/或利用多个总结架构的任一个的处理器或者局部总线。还可以想到多种其它例子,例如控制线和数据线。
处理系统1004表示利用硬件执行一个或多个操作的功能。因此,处理系统1004示出为包括硬件元件1010,其可以被配置为处理器、功能块等。这可以包括在硬件中实现为专用集成电路或者使用一个或多个半导体形成的其它逻辑设备。硬件元件1010不限于其所形成的或在其中采用处理机构的材料。例如,处理器可以包括半导体和/或晶体管(例如,电子集成电路(IC))。在这种上下文中,处理器可执行指令可以是电子可执行指令。
计算机可读介质1006示出为包括存储器/存储设备1012。存储器/存储设备1012表示与一个或多个计算机可读介质相关联的存储器/存储设备容量。存储器/存储设备1012可以包括易失性介质(例如随机存取存储器(RAM))和/或非易失性介质(例如只读存储器(ROM)、闪存、光盘、磁盘等)。存储器/存储设备1012可以包括固定介质(例如,RAM、ROM、固定硬盘驱动等)以及可移除介质(例如,闪存、可移除硬盘、光盘等)。可以以如下所讨论的各种其它方式来配置计算机可读介质1006。
输入/输出接口1008表示允许用户向计算设备1002输入命令和信息的功能,并还允许利用各种输入/输出设备将信息呈现给用户和/或其它部件或设备。输入设备的例子包括键盘、光标控制设备(例如,鼠标)、麦克风(例如,用于实现语音和/或口语输入)、扫描仪、触摸功能(例如,被配置为检测物理接触的电容或其它传感器)、摄像机(例如,其可以采用可见或不可见波长,例如红外频率,来检测不涉及触摸的移动作为手势)等。输出设备的例子包括显示设备(例如,监视器或投影仪)、扬声器、打印机、网卡、触觉响应设备等。因此,可以以各种方式来配置计算设备1002,如下文所讨论的,以支持用户交互。
可以在软件、硬件元件或程序模块的一般上下文中描述各种技术。一般而言,这种模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、元件、部件、数据结构等。这里所使用的术语“模块”、“功能”和“部件”一般表示软件、固件、硬件或其组合。这里描述的技术特征是独立于平台的,表示可以在具有多种处理器的多种商业计算平台上实现的技术。
可以在一些形式的计算机可读介质上存储或跨一些形式的计算机可读介质而传输所描述的模块和技术的实现方式。计算机可读介质可以包括可以由计算设备1002访问的多种介质。通过示例而非限制,计算机可读介质可以包括“计算机可读存储介质”和“计算机可读信号介质”。
“计算机可读存储介质”可以指的是支持持续存储信息的介质和/或设备,与仅信号传输、载体波或信号自身不同。计算机可读存储介质不包括信号本身。计算机可读存储介质包括硬件,例如易失性和非易失性、可移除和不可移除介质和/或以适于存储信息(例如计算机可读指令、数据结构、程序模块、逻辑元件/电路或其它数据)的方法或技术实现的存储设备。计算机可读存储介质的例子可以包括但不限于:RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字通用盘(DVD)或其它光存储设备、硬盘、磁带盒、磁带、磁盘存储或其它磁存储设备、或者其它存储设备、有形介质,或适于存储期望信息并可以由计算机访问的制品。
“计算机可读信号介质”可以指的是信号承载介质,其被配置为例如经由网络将指令发送到计算设备1002的硬件。信号介质通常可以采用计算机可读指令、数据结构、程序模块,或调制数据信号中的其它数据,如载波、数据信号或其它传输机构。信道介质还包括任意的信息输送介质。术语“调制数据信号”表示这样的信号:以在信号中编码信息的方式,设置或改变其一个或多个特性。通过例子而非限制,通信介质包括有线介质,例如有线网络或直连线连接;以及无线介质,例如声、RF、红外和其它无线介质。
如前所述,硬件元件1010和计算机可读介质1006表示以可以一些实施例中使用的硬件形式实现的指令、模块、可编程设备逻辑和/或固定设备逻辑,以实现本文描述的技术的至少一些方面。硬件元件可以包括集成电路或片上系统的部件、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑设备(CPLD),以及在硅或其它硬件设备中的其它实现方式。在该上下文中,硬件元件可以用作处理设备,其执行通过由用于存储指令(例如,先前所述的计算机可读存储介质)以供执行的硬件元件以及硬件设备具体实现的指令、模块和/或逻辑定义的程序任务。
前述的组合还可以用于实现本文描述的各种技术和模块。因此,可以将软件、硬件或程序模块以及其它程序模块实现为在一些形式的计算机可读存储介质上和/或通过一个或多个硬件元件1010具体实现的一个或多个指令和/或逻辑。计算设备1002可以被配置为实现对应于软件和/或硬件模块的特定指令和/或功能。因此,可以至少部分在硬件上实现上述模块作为软件的实现方式,例如,通过使用计算机可读存储介质和/或处理系统的硬件元件1010。可以通过一个或多个制品(例如,一个或多个计算设备1002和/或处理系统1004)执行/操作指令和/或功能,以实现本文所描述的技术、模块和例子。
如图10所示,示例性系统1000支持当在个人计算机(PC)、电视机设备和/或移动设备上运行应用时,用于无缝用户体验的普遍存在的环境。服务和应用在从一个设备转换到另一个的同时利用应用、播放视频游戏、观看视频等针对共同用户体验在所有三个环境中基本类似地运行。
在示例性系统1000中,通过中央计算设备互连多个设备。中央计算设备可以与多个设备是本地的,或可以与多个设备远程定位。在一个实施例中,中央计算设备可以是一个或多个服务器计算机的云,其通过网络、因特网或其它数据通信链路连接到多个设备上。
在一个实施例中,该互连架构使得功能能够跨多个设备转移以为多个设备的用户提供共同且无缝的体验。多个设备中的每一个可以具有不同的物理需求和能力,并且中央计算设备使用平台来支持向设备输送被调整为适合设备但对所有设备通用的体验。在一个实施例中,创建一类目标设备,并将体验调整为一般类型的设备。可以通过物理特征、使用类型或设备的其它共同特性来定义设备的种类。
在各个实现方式中,计算设备1002可以假设多个不同的配置,例如,用于计算机1014、移动设备1016以及电视机1018使用。这些配置的每一个包括可能具有一般不同的构造和能力的设备,并因此可以根据一个或多个不同设备种类来配置计算设备1002。例如,计算设备1002可以实现为计算机1014,设备的种类包括个人计算机、台式计算机、多屏幕计算机、膝上型计算机、上网本等。
计算设备1002还可以实现为移动类设备1016,其包括移动设备,例如移动电话、便携式音乐播放器、便携式游戏设备、平板计算机、多屏幕计算机等。计算设备1002还可以实现为电视机类设备1018,其包括在随意查看环境中具有或连接到一般较大屏幕的设备。这些设备包括电视机、机顶盒、游戏控制台等。
本文描述的技术可以由计算设备1002的这些各种配置所支持,并不限于本文描述的技术的具体例子。例如,结合客户端设备102、无线基站112和/或信道数据库服务116讨论的功能可以通过使用分布式系统(例如,下文所描述的经由平台1002通过“云”1020)全部或部分实现。
云1020包括和/或表示用于资源1024的平台1022。平台1022对云1020的硬件(例如,服务器)和软件资源的基本功能进行抽象。资源1024可以包括应用和/或数据,其可以在与计算机1002远程的服务器上执行的计算机处理的同时使用。资源1024还可以包括通过因特网和/或通过订户网络(例如,蜂窝或Wi-FiTM网络)提供的服务。
平台1022可以对资源和功能进行抽象以连接计算设备1002与其它计算设备。平台1022还可以用于抽象资源的缩放,以提供缩放的对应级别以满足经由平台1022实现的资源1024的需求。因此,在互连设备实施例中,本文描述的功能的实现方式可以遍及系统1000分布。例如,可以在计算设备1002上部分实现功能,以及经由对云1020的功能进行抽象的平台1022实现功能。
本文的讨论是可以实现以执行本文讨论的技术的多种方法。方法的各方面可以实现于硬件、固件或软件或其组合。方法示出为一组框,其指定由一个或多个设备执行的操作,并不必要局限于所示的由各个框执行操作的顺序。此外,结合特定方法示出的操作可以根据一个或多个实现方式与不同方法的操作组合和/或互换。可以经由在上文结合环境100讨论的各种实体之间的交互来实现方法的各方面。
结论
描述了对优先访问信道的优先访问的技术。虽然以专用于结构特征和/或方法动作的语言描述了实施例,但可以理解的是,在随附权利要求中定义的实施例不必局限于所描述的具体特征或动作。而是,将具体特征和动作公开为实现所要求保护实施例的示例性形式。
Claims (10)
1.一种用于通过优先访问信道进行无线通信的系统,所述系统包括:
一个或多个处理器;以及
一个或多个计算机可读存储介质,其存储计算机可执行指令,所述计算机可执行指令由所述一个或多个处理器能够执行以实现包括如下的操作:
利用包括优先访问(PA)信道的一组信道以用于无线数据传输;
检测对所述PA信道的优先访问(PA)设备访问;
对所述PA设备进行认证以用于对所述PA信道的优先访问;以及
释放所述PA信道。
2.根据权利要求1所述的系统,其中,所述释放包括:
确认所述PA信道与释放时间相关联;以及
响应于所述释放时间流逝而释放所述PA信道。
3.根据权利要求1所述的系统,其中,所述释放包括:
确认所述PA信道与释放时间相关联;以及
响应于与新信道的连接被建立,在所述释放时间流逝之前释放所述PA信道。
4.根据权利要求1所述的系统,其中,还包括:在所述释放之后,搜索与新信道的连接。
5.根据权利要求1所述的系统,其中,所述一组信道包括至少一个通用访问(GA)信道。
6.根据权利要求1所述的系统,其中,所述认证包括:
利用与所述PA信道相关联的秘钥来对从所述PA设备接收到的加密的封装进行解密,并且暴露所述PA设备的一组设备属性;以及
通过确定所述设备属性中的一个或多个与针对所述PA信道指定的一个或多个属性相匹配,对所述PA设备进行认证。
7.具有存储于其上的指令的一个或多个计算机可读存储介质,响应于被计算设备执行,所述指令使得所述计算设备执行用于通过优先访问信道进行无线通信的操作,所述操作包括:
从移动设备接收针对区域中能够使用的无线信道的查询;以及
向所述移动设备传递所述区域中能够使用的无线信道的通知,所述通知包括至少一个优先访问(PA)信道的标识符和能够使用用于针对对所述PA信道的优先访问来对优先访问(PA)设备进行认证的秘钥,以使得所述移动设备能够利用所述至少一个PA信道来传输数据。
8.根据权利要求7所述的一个或多个计算机可读存储介质,其中,所述通知包括针对所述PA信道的优先访问(PA)检查时间,其指定利用所述PA信道的通用访问(GA)设备多频繁地检查对所述PA信道的PA设备访问。
9.根据权利要求7所述的一个或多个计算机可读存储介质,其中,所述通知包括针对所述PA信道的释放时间,其指定在通用访问(GA)设备已经检测到所述PA设备在所述PA信道上之后所述GA设备能够继续利用所述PA信道的最大时间。
10.根据权利要求7所述的一个或多个计算机可读存储介质,其中,所述操作还包括维持不同PA信道的数据库和用于所述不同PA信道的不同秘钥,其中,所述秘钥中的至少一些与各个PA设备的不同优先级别相对应。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461944447P | 2014-02-25 | 2014-02-25 | |
US61/944,447 | 2014-02-25 | ||
US14/252,460 US9723541B2 (en) | 2014-02-25 | 2014-04-14 | Priority access to a priority access channel |
US14/252,460 | 2014-04-14 | ||
PCT/US2015/016730 WO2015130558A1 (en) | 2014-02-25 | 2015-02-20 | Priority access to a priority access channel |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106063307A true CN106063307A (zh) | 2016-10-26 |
CN106063307B CN106063307B (zh) | 2019-08-20 |
Family
ID=53883588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580010473.2A Active CN106063307B (zh) | 2014-02-25 | 2015-02-20 | 对优先访问信道的优先访问 |
Country Status (10)
Country | Link |
---|---|
US (3) | US9723541B2 (zh) |
EP (1) | EP3103303B1 (zh) |
JP (1) | JP6498686B2 (zh) |
KR (1) | KR102302638B1 (zh) |
CN (1) | CN106063307B (zh) |
AU (1) | AU2015223377B2 (zh) |
CA (1) | CA2939197C (zh) |
MX (1) | MX356573B (zh) |
RU (1) | RU2688244C2 (zh) |
WO (1) | WO2015130558A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10098132B2 (en) * | 2005-02-23 | 2018-10-09 | Coco Communications Corp | Secure, distributed hierarchical convergence network |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US9294150B2 (en) * | 2013-02-06 | 2016-03-22 | Hcl Technologies Limited | Information relay mechanism using proximity communication |
US9723541B2 (en) | 2014-02-25 | 2017-08-01 | Microsoft Technology Licensing, Llc | Priority access to a priority access channel |
US11310796B2 (en) * | 2018-07-27 | 2022-04-19 | T-Mobile Usa, Inc. | Device-based wireless transmission regulation for citizens broadband radio service |
US20200037321A1 (en) * | 2018-07-27 | 2020-01-30 | T-Mobile Usa, Inc. | Dynamic Channel Selection for Citizens Broadband Radio Service |
EP3928495B1 (en) * | 2019-02-22 | 2024-05-22 | Shubharanjan Dasgupta | Automated closed-loop actions in a network using a distributed ledger |
US20230069923A1 (en) * | 2021-09-03 | 2023-03-09 | Qualcomm Incorporated | Multiplexing secure physical uplink channels |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101213791A (zh) * | 2005-06-29 | 2008-07-02 | 皇家飞利浦电子股份有限公司 | 在类型2捷变无线电中进行信道切换的协议 |
CN101359930A (zh) * | 2008-09-12 | 2009-02-04 | 南京邮电大学 | 认知无线电系统中基于最大特征值的频谱感知方法 |
CN102256261A (zh) * | 2011-07-14 | 2011-11-23 | 东北大学 | 一种具有网络认知能力的动态频谱接入方法 |
WO2012150796A2 (ko) * | 2011-05-02 | 2012-11-08 | 엘지전자 주식회사 | 무선통신시스템에서 신호 송수신 방법 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL141511A0 (en) * | 1998-08-20 | 2002-03-10 | Qualcomm Inc | System and method for priority access channel assignment in a cellular telephone system |
US7058074B2 (en) * | 2000-11-01 | 2006-06-06 | Texas Instruments Incorporated | Unified channel access for supporting quality of service (QoS) in a local area network |
US20070026868A1 (en) | 2005-07-26 | 2007-02-01 | Schulz Gary D | Licensed/unlicensed frequency management in a wireless wide-area network |
US20070097891A1 (en) * | 2005-10-27 | 2007-05-03 | Kitchin Duncan M | Unlicensed band heterogeneous network coexistence algorithm |
US8126473B1 (en) | 2005-11-30 | 2012-02-28 | At&T Intellectual Property Ii, Lp | Wireless network using hybrid of licensed and unlicensed spectrum |
FI20051263A0 (fi) * | 2005-12-07 | 2005-12-07 | Nokia Corp | Menetelmä kanavien varaamiseksi ja vapauttamiseksi matkaviestintäjärjestelmässä |
JP5150629B2 (ja) * | 2006-07-24 | 2013-02-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 中央制御マルチチャネル無線ローカルエリアネットワーク用macプロトコル |
US8249966B2 (en) | 2007-03-06 | 2012-08-21 | Spectrum Bridge, Inc. | System and method for spectrum management |
KR20090055150A (ko) * | 2007-11-28 | 2009-06-02 | 삼성전자주식회사 | 듀얼모드 이동 단말의 채널 스캐닝 방법 및 그 장치 |
US8999378B2 (en) * | 2008-09-24 | 2015-04-07 | President And Fellows Of Harvard College | Porous electroactive hydrogels and uses thereof |
US8670721B2 (en) | 2008-12-08 | 2014-03-11 | Bae Systems Information And Electronic Systems Integration Inc. | Method for collaborative discrimation between authentic and spurious signals in a wireless cognitive network |
US20100199341A1 (en) * | 2009-02-02 | 2010-08-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, Subscriber Server, and User Equipment for Facilitating Service Provision |
US8483155B1 (en) | 2009-05-06 | 2013-07-09 | Marvell International Ltd. | Using television whitespace spectrum for wireless local area networks |
US8898468B2 (en) | 2009-12-08 | 2014-11-25 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
US8279823B2 (en) | 2010-02-09 | 2012-10-02 | Spectrum Bridge, Inc. | Spectrum allocation system and method |
US8862661B2 (en) * | 2010-04-29 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Processing content in a plurality of languages |
JP5746359B2 (ja) * | 2010-11-01 | 2015-07-08 | インターデイジタル パテント ホールディングス インコーポレイテッド | 動的なスペクトル管理 |
US8504087B2 (en) | 2010-12-17 | 2013-08-06 | Spectrum Bridge, Inc. | System and method for controlling access to spectrum for wireless communications |
US9092533B1 (en) * | 2011-03-01 | 2015-07-28 | iBlinks Inc. | Live, real time bookmarking and sharing of presentation slides |
JP2012207620A (ja) * | 2011-03-30 | 2012-10-25 | Sanyo Electric Co Ltd | スクロール型圧縮機 |
US20130185552A1 (en) | 2012-01-13 | 2013-07-18 | Research In Motion Limited | Device Verification for Dynamic Re-Certificating |
US9765778B2 (en) * | 2012-03-19 | 2017-09-19 | Vhit S.P.A. | Variable displacement rotary pump and displacement regulation method |
JP6071276B2 (ja) * | 2012-05-14 | 2017-02-01 | 株式会社Nttドコモ | 移動局 |
US9967130B2 (en) * | 2012-05-21 | 2018-05-08 | Sony Corporation | Devices and methods for dynamic broadcast |
EP2898719B1 (en) * | 2012-09-19 | 2023-11-01 | InterDigital Patent Holdings, Inc. | Methods and apparatus for shared access system |
MY169614A (en) * | 2012-10-19 | 2019-04-23 | Mimos Berhad | A method for wireless local area network (wlan) channel access prioritization |
JP2015537475A (ja) * | 2012-11-15 | 2015-12-24 | インターデイジタル パテント ホールディングス インコーポレイテッド | 動的共有スペクトルに配備される無線ネットワークのためのチャネル明け渡し手順 |
KR101987106B1 (ko) * | 2012-12-17 | 2019-06-10 | 한국전자통신연구원 | Tvws에서 우선 순위를 고려하여 가용 채널을 산출하기 위한 장치 및 그 방법 |
US10111243B2 (en) * | 2013-12-04 | 2018-10-23 | Federated Wireless, Inc. | Computerized methods and apparatus for spectrum access |
US9723541B2 (en) | 2014-02-25 | 2017-08-01 | Microsoft Technology Licensing, Llc | Priority access to a priority access channel |
-
2014
- 2014-04-14 US US14/252,460 patent/US9723541B2/en active Active
-
2015
- 2015-02-20 CN CN201580010473.2A patent/CN106063307B/zh active Active
- 2015-02-20 KR KR1020167025674A patent/KR102302638B1/ko active IP Right Grant
- 2015-02-20 CA CA2939197A patent/CA2939197C/en active Active
- 2015-02-20 MX MX2016011046A patent/MX356573B/es active IP Right Grant
- 2015-02-20 AU AU2015223377A patent/AU2015223377B2/en active Active
- 2015-02-20 JP JP2016553836A patent/JP6498686B2/ja active Active
- 2015-02-20 RU RU2016134455A patent/RU2688244C2/ru active
- 2015-02-20 WO PCT/US2015/016730 patent/WO2015130558A1/en active Application Filing
- 2015-02-20 EP EP15709789.0A patent/EP3103303B1/en active Active
-
2017
- 2017-06-27 US US15/634,565 patent/US10349444B2/en active Active
-
2019
- 2019-05-23 US US16/420,603 patent/US11057929B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101213791A (zh) * | 2005-06-29 | 2008-07-02 | 皇家飞利浦电子股份有限公司 | 在类型2捷变无线电中进行信道切换的协议 |
CN101359930A (zh) * | 2008-09-12 | 2009-02-04 | 南京邮电大学 | 认知无线电系统中基于最大特征值的频谱感知方法 |
WO2012150796A2 (ko) * | 2011-05-02 | 2012-11-08 | 엘지전자 주식회사 | 무선통신시스템에서 신호 송수신 방법 |
CN102256261A (zh) * | 2011-07-14 | 2011-11-23 | 东北大学 | 一种具有网络认知能力的动态频谱接入方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3103303A1 (en) | 2016-12-14 |
CA2939197C (en) | 2022-08-23 |
RU2016134455A (ru) | 2018-03-01 |
WO2015130558A1 (en) | 2015-09-03 |
US11057929B2 (en) | 2021-07-06 |
JP2017510178A (ja) | 2017-04-06 |
US20170303308A1 (en) | 2017-10-19 |
KR102302638B1 (ko) | 2021-09-14 |
CA2939197A1 (en) | 2015-09-03 |
AU2015223377B2 (en) | 2019-05-02 |
AU2015223377A1 (en) | 2016-08-18 |
RU2688244C2 (ru) | 2019-05-21 |
JP6498686B2 (ja) | 2019-04-10 |
US20150245277A1 (en) | 2015-08-27 |
US9723541B2 (en) | 2017-08-01 |
US20190289631A1 (en) | 2019-09-19 |
KR20160125427A (ko) | 2016-10-31 |
MX356573B (es) | 2018-06-04 |
MX2016011046A (es) | 2016-10-28 |
EP3103303B1 (en) | 2019-06-19 |
RU2016134455A3 (zh) | 2018-10-12 |
US10349444B2 (en) | 2019-07-09 |
CN106063307B (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106063307A (zh) | 对优先访问信道的优先访问 | |
US11736942B2 (en) | Multi-domain trust establishment in edge cloud architectures | |
US11757650B2 (en) | Distributed self sovereign identities for network function virtualization | |
US9509703B1 (en) | Proximity based digital rights management | |
CN114026834A (zh) | 边缘计算部署中的多实体资源、安全性和服务管理 | |
He et al. | Deep reinforcement learning (DRL)-based resource management in software-defined and virtualized vehicular ad hoc networks | |
JP2021527349A (ja) | サービス加入者のプライバシのためのデータ匿名化 | |
Li et al. | Coding or not: Optimal mobile data offloading in opportunistic vehicular networks | |
CN105794218A (zh) | 移动设备生成的云媒体集合共享 | |
US11763002B2 (en) | Physical edge computing orchestration using vouchers and a root of trust | |
KR102330737B1 (ko) | 쿠리어 네트워크 서비스 | |
KR20210134649A (ko) | 프라이버시 보호 자율 증명 | |
US20180375647A1 (en) | Flexible security channel establishment in d2d communications | |
US20140149498A1 (en) | Method and architecture for local content sharing using dynamic location mapping | |
US20220014579A1 (en) | Content injection using a network appliance | |
CN106063312B (zh) | 用于无线数据传输的保护带使用 | |
US10038729B1 (en) | Cooperative network access | |
US20220014450A1 (en) | Storage node recruitment in an information centric network | |
US20230354021A1 (en) | Operator formed network consortiums | |
CN103391527B (zh) | 无线接入热点设备中功能共享的实现方法、设备及系统 | |
Schmitt et al. | Navigating connectivity in reduced infrastructure environments | |
US20240340647A1 (en) | Antenna activation for spectrum access control | |
US20220174334A1 (en) | Alternate channel for command streaming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |