JP5461563B2 - チケットベースのスペクトル認証およびアクセス制御 - Google Patents

チケットベースのスペクトル認証およびアクセス制御 Download PDF

Info

Publication number
JP5461563B2
JP5461563B2 JP2011526905A JP2011526905A JP5461563B2 JP 5461563 B2 JP5461563 B2 JP 5461563B2 JP 2011526905 A JP2011526905 A JP 2011526905A JP 2011526905 A JP2011526905 A JP 2011526905A JP 5461563 B2 JP5461563 B2 JP 5461563B2
Authority
JP
Japan
Prior art keywords
authentication ticket
authentication
ticket
party
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011526905A
Other languages
English (en)
Other versions
JP2012502587A (ja
Inventor
バンデルビーン・マイケラ
シャオ、ル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012502587A publication Critical patent/JP2012502587A/ja
Application granted granted Critical
Publication of JP5461563B2 publication Critical patent/JP5461563B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

以下の説明は、一般に、無線通信に関し、より詳細には、認可されたスペクトルを介する通信を認証することに関する。
無線通信システムは、ユーザがどこに位置しているか(構造物の中または外)にかかわらず、さらにユーザが静止しているか、動いているか(例えば、車両内にいる、歩いている)にかかわらず、様々なタイプの通信を提供するように、さらに情報を転送するように広く展開される。例えば、音声、データ、ビデオなどが、無線通信システムを介して提供されることができる。通常の無線通信システム、または無線通信ネットワークは、複数のユーザに1つまたは複数の共有リソースへのアクセスを提供することができる。例えば、システムは、周波数分割多重化(FDM)、時分割多重化(TDM)、符号分割多重化(CDM)、直交周波数分割多重化(OFDM)、その他などの様々な多元接続技術を使用することができる。
一般に、無線通信ネットワークは、基地局またはアクセスポイントと通信するデバイスを介して確立される。アクセスポイントは、或る地理的範囲、またはセルを範囲に含み、デバイスが動作させられる際、デバイスは、これらの地理的セルを出入りするように移動させられることができる。
また、ネットワークは、アクセスポイントを利用せずに、ピアツーピアデバイスだけを利用して構築されることも可能であり、あるいはネットワークは、アクセスポイントとピアツーピアデバイスをともに含むこともできる。これらのタイプのネットワークは、ときとして、アドホックネットワークと呼ばれる。アドホックネットワークは、或るデバイス(またはアクセスポイント)が別のデバイスから通信を受信すると、その別のデバイスがネットワークに追加される自己構成型であることができる。デバイスがその区域を離れる際、それらのデバイスは、ネットワークから動的に取り除かれる。このため、このネットワークのトポグラフィは、絶えず変化していることができる。
アドホックネットワークは、通信デバイスが、移動中に情報を送信する、さらに/または受信することを可能にする。通信は、複数のタイプのデータの伝送に利用される広い範囲の電磁無線周波数を備える貴重な、限られたリソースであるスペクトルを使用して確立される。アドホックネットワークは、デバイスへの情報の転送、およびデバイスからの情報の転送を可能にするために、例えば、有線アクセスポイントおよび/または無線アクセスポイントを介して、他の公共ネットワークまたはプライベートネットワークに通信するように結合されることができる。そのようなアドホックネットワークは、通常、ピアツーピアで通信する複数のデバイスを含む。また、アドホックネットワークは、デバイス間のピアツーピア通信を円滑にする強力な信号を発信するビーコンポイントを含むこともできる。例えば、発信されたビーコンは、そのようなデバイスのタイミング同期を助けるタイミング情報を含むことができる。これらのビーコンポイントは、デバイスが様々なカバレッジエリア内で、さらにそのようなカバレッジエリアをまたいで移動するので、広域カバレッジを提供するように配置される。
通信システムが、事業者所有のアクセスポイントを要求しないが、スペクトル所有者/ライセンス保持者/プロバイダに所属する認可されたスペクトルを利用する場合、認証されたデバイスだけが、そのスペクトルを使用できるようにされなければならない。スペクトル所有者/ライセンス保持者がスペクトルライセンス料の補償を受けるために、スペクトルの認証は、スペクトルプロバイダ、またはスペクトルプロバイダの仲介代理業者とビジネス関係を有するユーザまたは組織に関連付けられたデバイスに与えられる。
このため、スペクトルプロバイダは、サービス契約に従ってスペクトルを利用するようにデバイスを認証し、認証するために、ユーザサービス契約によって、またはスペクトルプロバイダ管理部門によって規定されたタイムラインで、またはそのようなイベントがあると、デバイスと通信するコアネットワークノードもしくはノードのセットである認証サーバを使用することによって、スペクトルの使用を制御することができる。
スペクトルを使用するアドホック通信に関連付けられているのが、そのようなリンクを適切に利用するのに必要な一連の構成パラメータである。これらのパラメータは、IP(インターネットプロトコル)アドレス、上位層識別子もしくはネットワーク層識別子、サービス識別子などである。これらのパラメータの構成の誤りは、セキュリティ侵害をもたらす可能性がある。例えば、(不正を行う)デバイスが、別のネットワークノードに属するIPアドレスを、その(盗まれた)IPアドレスが、その不正を行うデバイスに属するかのように利用することができる場合、その不正を行うデバイスと通信するピアは、このネットワークノードに向けられたデータトラフィックが、その不正を行うデバイスにリダイレクトされることを意図せずに生じさせる可能性がある。
以下に、1つまたは複数の態様の簡略化された概要を、そのような態様の基本的理解をもたらすために提示する。この概要は、企図されるすべての態様の広範な概観ではなく、任意またはすべての態様の重要なエレメントもしくは不可欠なエレメントを特定することも、いずれか、もしくはすべての態様の範囲を線引きすることも意図していない。この概要の唯一の目的は、後段で提示されるより詳細な説明の前置きとして、1つまたは複数の態様のいくつかの概念を簡略化された形態で提示することである。
1つまたは複数の態様、およびそれらの態様の対応する開示によれば、認可されたスペクトルを利用して他のデバイスと直接に通信するようにデバイスを認証することに関連する様々な態様が説明される。一部の態様によれば、この認証は、規定されたユーザ/サービス契約に基づく。スペクトルの正しい使用を可能にするように用いられる構成パラメータが、スペクトルプロバイダ認証サーバによって保証されることが可能であり、このため、ピアデバイスによって検証されることができる。そのようなピアデバイスは、スペクトル認証されていることが可能であり、さらに、そのスペクトルを利用するピアツーピア/アドホック通信のプロセスにおいて利用されることが可能な認証された構成パラメータを備える。
或る態様は、スペクトル認証およびアクセス制御のための方法に関する。この方法は、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得することを含む。また、この方法は、第2のデバイスから、第2のデバイスに関する第2の認証チケットを受信することも含む。第2の認証チケットは、その信頼されるサードパーティ、または別の信頼されるパーティによって発行される。また、この方法は、第2のデバイスとの有効にされた通信セッションを確立することも含む。
別の態様は、メモリと、プロセッサとを含む無線通信装置に関する。このメモリは、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得すること、および第2のデバイスから、第2のデバイスに関する第2の認証チケットを受信することと関係する命令を保持する。第2の認証チケットは、その信頼されるサードパーティ、または別の信頼されるパーティによって発行される。また、メモリは、第2のデバイスとの有効にされた通信セッションを確立することと関係する命令も保持する。プロセッサは、メモリに結合され、メモリの中に保持される命令を実行するように構成される。
さらなる態様は、スペクトル認証およびアクセス制御を円滑にする無線通信装置に関する。この装置は、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得するための手段と、第1の認証チケットを第2のデバイスに伝送するための手段とを含む。また、この装置は、第2のデバイスから、第2のデバイスに関する第2の認証チケットを受信するための手段も含む。第2の認証チケットは、その信頼されるサードパーティ、または別の信頼されるサードパーティによって発行される。やはり、この装置に含まれるのが、第2のデバイスに関する第2の認証チケットを有効にするための手段、および第2の認証チケットの有効確認が成功した場合、第2のデバイスとの有効にされた通信セッションを確立するための手段である。
さらに別の態様は、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットをコンピュータに獲得させるための第1のコードセットを含むコンピュータ可読媒体を備えるコンピュータプログラム製品に関する。また、このコンピュータ可読媒体は、第2のデバイスから、第2のデバイスに関する第2の認証チケットをコンピュータに受信させるための第2のコードセットと、第2の認証チケットをコンピュータに有効にさせるための第3のコードセットとをさらに含む。第2の認証チケットは、信頼されるサードパーティ、または別の信頼されるパーティによって発行される。また、コンピュータ可読媒体は、第2の認証チケットが有効である場合、第2のデバイスとの有効にされた通信をコンピュータに確立させるための第4のコードセットも含む。
さらに別の態様は、スペクトル認証およびアクセス制御を提供するように構成された少なくとも1つのプロセッサに関する。このプロセッサは、信頼されるサードパーティによって発行される第1のデバイスに関する第1の認証チケットを獲得するための第1のモジュールと、第1の認証チケットを第2のデバイスに送信するための第2のモジュールとを含む。また、第2のデバイスから、第2のデバイスに関する第2の認証チケットを受信するための第3のモジュールもプロセッサに含まれる。第2の認証チケットは、その信頼されるサードパーティ、または別の信頼されるサードパーティによって発行される。さらに、プロセッサは、第2のデバイスに関する第2の認証チケットを有効にするための第4のモジュールと、第2の認証チケットの有効確認が成功した場合、第2のデバイスとの有効にされた通信セッションを確立するための第5のモジュールとを含む。
別の態様は、スペクトル認証およびアクセス制御のための方法に関する。この方法は、第1のデバイスからシステムアクセスを求める要求を受信すること、および第1のデバイスの認証を実行することを含む。また、この方法は、第1のデバイスに関するシステムアクセスを許すこと(認証すること)、および認証されたシステムアクセスに基づいて、第1のデバイスに関する認証チケットを作成することも含む。
さらなる態様は、メモリと、プロセッサとを含む無線通信装置に関する。プロセッサは、メモリに結合され、メモリの中に保持される命令を実行するように構成される。メモリは、少なくとも第1のデバイスからシステムアクセスを求める要求を受信すること、および少なくとも第1のデバイスの認証を実行することと関係する命令を保持する。また、メモリは、第1のデバイスにシステムアクセスを許すこと(認証すること)、および認証されたシステムアクセスに部分的に基づいて、少なくとも第1のデバイスに関する認証チケットを生成することと関係する命令も保持する。
さらに別の態様は、スペクトル認証を提供する無線通信装置に関する。この装置は、少なくとも第1のデバイスからシステムアクセスを求める要求を受信するための手段と、少なくとも第1のデバイスの認証を実行するための手段とを含む。また、この装置は、少なくとも第1のデバイスにシステムアクセスを許す(認証する)ための手段と、少なくとも第1のデバイスの認証されたシステムアクセスに部分的に基づいて、少なくとも第1のデバイスに関する認証チケットを生成するための手段とをさらに含む。
さらに別の態様は、コンピュータ可読媒体を備えるコンピュータプログラム製品に関する。コンピュータ可読媒体は、第1のデバイスからシステムアクセスを求める要求をコンピュータに受信させるための第1のコードセットと、第1のデバイスの認証をコンピュータに実行させるための第2のコードセットとを含む。また、コンピュータ可読媒体は、第1のデバイスにシステムアクセスをコンピュータに許させる(認証させる)ための第3のコードセットと、認証されたシステムアクセスに基づいて、第1のデバイスに関する認証チケットをコンピュータに生成させるための第4のコードセットとをさらに含む。
さらなる態様は、スペクトル認証を提供するように構成された少なくとも1つのプロセッサに関する。このプロセッサは、少なくとも第1のデバイスからシステムアクセスを求める要求を受信するための第1のモジュールと、少なくとも第1のデバイスの認証を実行するための第2のモジュールとを含む。また、このプロセッサは、少なくとも第1のデバイスにシステムアクセスを許す/認証するための第3のモジュールと、少なくとも第1のデバイスに与えられた認証されたシステムアクセスに部分的に基づいて、少なくとも第1のデバイスに関する認証チケットを生成するための第4のモジュールとをさらに含む。この認証チケットは、少なくとも第1のデバイスのアイデンティティと、この認証チケットが有効である有効範囲(validity range)と、暗号署名とを備える。
以上、および関連する目的を達するのに、1つまたは複数の態様は、後段で完全に説明され、特許請求の範囲において特に指摘される特徴を備える。後段の説明、および添付の図面は、1つまたは複数の態様のいくつかの例示的な特徴を詳細に説明する。しかし、これらの特徴は、様々な態様の原理が使用されることが可能な、様々な様態のいくつかを示すに過ぎない。他の利点、および新たな特徴は、後段の詳細な説明が図面と併せて考慮されると、明白となり、開示される態様は、すべてのそのような態様、および均等の態様を含むことを意図している。
様々な態様による無線通信システムを示す図。 スペクトル使用認証のためのシステムを示す図。 認証サーバから認証を獲得するデバイスの動作を示すフローチャート図。 開示される態様で利用され得る例示的な認証チケットを示す図。 本明細書で開示される様々な態様による、スペクトル使用認証および/または関連する構成パラメータを最初に有効にすることによって、有効にされた通信リンクを確立する2つのデバイスの動作を示すフローチャート図。 1つまたは複数の態様によるチケットベースのスペクトル認証およびアクセス制御のためのシステムを示す図。 スペクトル認証およびアクセス制御のためのシステムを示す図。 チケットベースの構成パラメータの有効確認のためのシステムを示す図。 チケットベースの構成パラメータの有効確認のための別のシステムを示す図。 スペクトル認証およびアクセス制御のための方法を示す図。 スペクトル認証およびアクセス制御のための方法を示す図。 チケットベースの構成パラメータを有効にするための方法を示す図。 チケットベースの構成パラメータを有効確認するための方法を示す図。 開示される態様によるチケットベースの認証および有効確認を円滑にするシステムを示す図。 アドホック(ピアツーピア)環境におけるスペクトル認証およびアクセス制御を円滑にする例示的なシステムを示す図。 スペクトル認証を提供する例示的なシステムを示す図。 通信環境においてチケットベースの構成パラメータを有効にする例示的なシステムを示す図。 チケットベースの構成パラメータを有効にする例示的なシステムを示す図。
次に、図面を参照して様々な態様を説明する。以下の説明では、説明の目的で、1つまたは複数の態様の徹底的な理解をもたらすために多数の特定の詳細が示される。しかし、そのような態様(複数可)は、これらの特定の詳細なしに実施されてもよいことが明白であり得る。その他、よく知られた構造およびデバイスは、これらの態様を説明することを容易にするためにブロック図形態で示される。
本出願において使用される「コンポーネント」、「モジュール」、「システム」などの用語は、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアである、コンピュータ関連エンティティを指すことを意図している。例えば、コンポーネントは、プロセッサ上で実行されているプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行のスレッド、プログラム、および/またはコンピュータであることができるが、以上には限定されない。例として、コンピューティングデバイス上で実行されているアプリケーションと、そのコンピューティングデバイスがともに、コンポーネントであり得る。1つまたは複数のコンポーネントが、プロセス内、および/または実行のスレッド内に存在することが可能であり、コンポーネントは、1つのコンピュータ上に局所化される、さらに/または2つ以上のコンピュータの間に分散されることができる。さらに、これらのコンポーネントは、様々なデータ構造が格納されている様々なコンピュータ可読媒体から実行されることができる。これらのコンポーネントは、1つまたは複数のデータパケットを有する信号に従うなどして、ローカルプロセスおよび/または遠隔プロセスを介して通信することができる(例えば、1つのコンポーネントからのデータが、信号によってローカルシステムにおける別のコンポーネント、分散システムにおける別のコンポーネント、さらに/またはインターネットなどのネットワークを介する他のシステムと対話して)。
さらに、様々な態様が、デバイスに関連して本明細書で説明される。デバイスは、システム、加入者ユニット、加入者局、移動局、移動体、無線端末装置、デバイス、移動デバイス、遠隔局、遠隔端末装置、アクセス端末装置、ユーザ端末装置、端末装置、無線通信デバイス、無線通信装置、ユーザエージェント、ユーザデバイス、またはユーザ機器(UE)と呼ばれることも可能であり、以上の機能の一部またはすべてを含むことができる。移動デバイスは、セルラ電話機、コードレス電話機、セッション開始プロトコル(SIP)電話機、スマートフォン、無線ローカルループ(WLL)局、PDA(携帯情報端末)、ラップトップ、ハンドヘルド通信デバイス、ハンドヘルドコンピューティングデバイス、衛星ラジオ、無線モデムカード、および/または無線システムを介して通信するための別の処理デバイスであることができる。さらに、様々な態様が、基地局に関連して本明細書で説明される。基地局は、無線端末装置(複数可)と通信するために利用されることが可能であり、さらにアクセスポイント、ノードB、または他の何らかのネットワークエンティティと呼ばれることが可能であり、以上の機能の一部またはすべてを含むことができる。
様々な態様または特徴が、いくつかのデバイス、コンポーネント、モジュールなどを含むことが可能なシステムに関連して提示される。様々なシステムは、さらなるデバイス、コンポーネント、モジュールなどを含むことが可能であり、さらに/または図に関連して説明されるデバイス、コンポーネント、モジュールなどのすべてを含むわけではないこともあり得ることを理解し、認識されたい。また、これらのアプローチの組み合わせが使用されることもできる。
次に図1を参照すると、例示されているのは、様々な態様による無線通信システム100である。システム100は、複数のアンテナグループを含むことが可能な基地局102を備える。例えば、1つのアンテナグループが、アンテナ104および106を含むことが可能であり、別のグループが、アンテナ108および110を備えることが可能であり、さらなるグループが、アンテナ112および114を含むことができる。各アンテナグループにつき2つのアンテナが例示されるが、各グループにつき、より多くの、またはより少ないアンテナが利用されることもできる。基地局102は、送信機チェーンと、受信機チェーンとをさらに含むことが可能であり、送信機チェーンおよび受信機チェーンのそれぞれは、当業者には認識されるとおり、信号送信および信号受信に関連する複数のコンポーネント(例えば、プロセッサ、変調器、多重化装置、復調器、逆多重化装置、アンテナなど)を備えることができる。さらに、基地局102は、ホーム基地局、フェムト基地局、および/または以上に類するものであることができる。
基地局102は、デバイス116などの1つまたは複数のデバイスと通信することができるが、基地局102は、デバイス116と同様の、実質的に任意の数のデバイスと通信することができることを認識されたい。図示されるとおり、デバイス116は、アンテナ104および106と通信状態にあり、ただし、アンテナ104および106は、順方向リンク118を介してデバイス116に情報を送信し、逆方向リンク120を介してデバイス116から情報を受信する。
例えば、周波数分割複信(FDD)システムにおいて、順方向リンク118は、逆方向リンク120によって使用されるのとは異なる周波数帯域を利用することができる。さらに、時分割複信(TDD)システムにおいて、順方向リンク118と逆方向リンク120は、共通の周波数帯域を利用することができる。
さらに、デバイス122とデバイス124は、ピアツーピア構成などで、互いに通信していることができる。さらに、デバイス122は、リンク126および128を使用してデバイス124と通信状態にある。ピアツーピアアドホックネットワークにおいて、デバイス122および124などの、互いの範囲内にあるデバイスは、それらのデバイスの通信を中継する基地局102および/または有線インフラストラクチャなしに、互いに直接に通信する。さらに、ピアデバイスまたはピアノードは、トラフィックを中継することができる。ピアツーピア様態で通信するネットワーク内のデバイスは、基地局と同様に機能することができ、トラフィックが最終の宛先に到達するまで、基地局と同様に機能して、他のデバイスにトラフィックまたは通信を中継することができる。また、デバイスは、ピアデバイス間のデータ伝送を管理するのに利用されることが可能な情報を伝送する、制御チャネルを伝送することもできる。
通信ネットワークは、無線通信状態にある任意の数のデバイスまたはノードを含むことができる。各デバイスまたは各ノードは、他の1つまたは複数のデバイスまたはノードの範囲内にあることが可能であり、さらに、マルチホップトポグラフィなどにおいて、その他のデバイス/ノードと、またはその他のデバイス/ノードの利用を介して通信することができる(例えば、通信は、最終の宛先に到達するまで、ノードからノードへとホップすることができる)。例えば、送信側デバイスが、受信側デバイスと通信することを所望することができる。送信側デバイスと受信側デバイスの間でパケット転送を可能にするのに、1つまたは複数の中間デバイスが利用されることができる。任意のデバイスが送信側デバイスおよび/または受信側デバイスであることが可能であり、実質的に同時に情報を送信する、さらに/または受信する機能を実行することができる(例えば、情報を受信するのと実質的に同時に、さらに/または異なる時点で情報をブロードキャストする、または通信することができる)ことを理解されたい。
システム100は、認証されたデバイスによるデータ通信のために或るスペクトルの使用を可能にするように構成されることが可能であり、認証されていないデバイス(例えば、従来のデバイス、もしくは一般的なデバイス)は、そのスペクトルを使用することができない。デバイスの証明書(credential)、およびそのデバイスが受ける権利があるサービスの有効確認の後、認証チケットが、信頼されるサードパーティによって配信されることができる。さらに、システム100は、そのスペクトルを利用して無線リンクを構成するための条件として、デバイスによる認証チケットの交換および検証を義務付けることができる。
図2は、スペクトル使用認証のためのシステム200を示す。システム200は、デバイス間で(例えば、ピアツーピア様態で)、またはデバイスと基地局の間で、スペクトルプロバイダ(または信頼されるサードパーティ)によって認証された(または保証された)通信を可能にするように構成されることができる。
システム200は、認証サーバ202と、構成パラメータデータベース204とを含む。認証サーバ202は、構成パラメータデータベース204と並置されること、または通信するように結合されることができる。やはり、システム200に含まれるのが、デバイス1206およびデバイスN208というラベルが付けられたデバイスであり、ただし、Nは整数である。デバイス206、208は、開示される態様による移動デバイスと同様に動作する移動デバイスおよび/または基地局であることができる(例えば、基地局が、通常、他のネットワークまたはインフラストラクチャに接続されるという事実は、開示される態様に関係がない)。デバイス206、208は、無線で、互いに通信することができ(双方向通信リンク210によって図示される)、さらに他のデバイスと通信することができる。さらに、デバイス206、208は、認証サーバ202と無線で、または有線リンクを介して(双方向通信リンク212および214によって図示される)通信することができる。デバイス206、208と認証サーバ202の間の通信が無線である場合、この通信は、デバイス206、208によって互いに通信するのに使用される認可されたスペクトルなどの、認可されたスペクトルを介しても、介さなくてもよい。一部の態様によれば、デバイス間のリンク(リンク210)と、1つまたは複数のデバイス206、208と認証サーバ202の間のリンク(リンク212または214)は、同一のリンク、または同様のリンクであることができる。
認証サーバ202は、認可されたスペクトルなどのスペクトルの使用に関する認証を、1つまたは複数のデバイス206、208に選択的に配信することができる。この認証は、認証チケット1216および認証チケットM218として図示される認証チケットの形態で配信されることが可能であり、ただし、Mは整数である。認証チケット216、218は、デバイス識別子、有効期間(validity period)、認証するデバイス(例えば、認証サーバ202)の暗号署名、ならびに他の情報などの様々な情報を含むことができる。認証チケットと関係するさらなる情報は、後段で与えられる。
認証チケット216、218は、デバイス206、208によって、デバイス206、208間の通信を可能にするのに利用されることができる。一部の態様によれば、認証チケット216、218は、そのスペクトルの或る使用を認証する(例えば、サービスを認証する)のに利用されることができる。一部の態様によれば、認証チケット216、218は、ネットワーク層プロトコルを使用して1つまたは複数のデバイス206、208に配信されることができる。(認可された)スペクトルへの認証が与えられないデバイスは、認証チケットを受信しないことを理解されたい。
認証チケットを配信するのに、認証サーバ202は、1つまたは複数のデバイス206、208と定期的に(例えば、1ヶ月に1回、別の所定の間隔で)通信し、各デバイスに適切な認証チケットを個々に提供することができる。例えば、認証サーバ202は、デバイスに以前に送信された認証チケットとは異なる有効範囲を有する新たな認証チケットを送信することができる。各デバイス206、208は、別のデバイスに供給される認証チケットとは異なる認証チケットを受信する。例えば、認証サーバ202は、デバイス1206に認証チケット1216を送信し、デバイスN208に認証チケットM218を送信する。各デバイス206、208は、記憶媒体の中などに、そのデバイス206、208の認証チケットを保持することができる。
デバイス206、208は、認証チケットを交換して、互いの間で有効にされた通信リンク210を確立する。したがって、デバイス1206は、デバイスN208に認証チケット1216を送信し、デバイスN208は、デバイス1206に認証チケットM218を送信する。認証チケットの有効確認は、デバイス(例えば、2つの移動デバイス、移動デバイスとアクセスポイントなど)が、開示される態様に従ってピアツーピア様態で通信することを可能にする。デバイスが、そのデバイスが通信することを所望するデバイスの認証チケットを有効にすることができない場合、それらのデバイス間で有効にされた通信リンクは確立されない。
図3は、認証サーバから認証を獲得するデバイスの動作のフローチャート図300を示す。認証サーバ202は、デバイス1206などのデバイスに認証チケットを発行する信頼されるパーティであることができる。認証サーバ202は、実質的に同時に、または異なる時点で複数のデバイスに認証チケットを発行することができることを認識されたい。しかし、簡明のため、1つだけのデバイスが図示される。
認証チケットの発行を開始するのに、デバイス206は、デバイスの少なくとも固有の識別子(例えば、Device_ID_1)を含む認証要求メッセージ302を送信する。一部の態様によれば、認証要求メッセージ302は、公開鍵などの他の証明書情報を含むことができる。
デバイス206は、以前に獲得された認証チケット(例えば、デバイスが、他のデバイスと通信するのに現在、使用している認証チケット)の近づいている失効の検出に基づいて、認証要求メッセージ302を送信するようにトリガされることができる。一部の態様によれば、認証要求メッセージ302を送信することは、デバイスの中に(例えば、記憶媒体の中に)保持されている有効な認証チケットが存在しない間、無線リンクを可能にするようにというユーザアプリケーションへの命令によってトリガされることができる。
さらに、または代替として、デバイス206は、認証サーバ202から受信された要求に基づいて、認証要求メッセージ302を送信するようにトリガされることができる。認証サーバ202は、運営管理上の理由で、さらに/または以前の認証チケットの下で、そのデバイスによって送信/受信されることが認証されていたデータの量または割り当て量を超えた(または超える)ことが示されたことに基づいて、この要求を送信することができる。この代替の態様では、認証要求メッセージ302の送信に先立って、認証サーバ202からメッセージ(図示せず)が受信される。
認証要求メッセージ302を受信するのと実質的に同時に、認証サーバ202は、デバイス206のアイデンティティ、およびデバイス206が受ける権利があるサービス(例えば、購入されたサービス、現在のプランの下で許されるサービス、プロモーション期間中、費用なしで許されるサービスなど)を検証する。このことが、304における二重の双方向矢印(認証機構)によって図示される。この検証プロセスは、「認証」、「認証」、「アカウンティングプロトコル」、および/または「認証プロトコル」と呼ばれることができる。そのようなプロトコルの例には、TLS(トランスポートレベルセキュリティ)、インターネット鍵交換(IKE)、およびその他が含まれる。
一部の態様によれば、デバイス206は、メッセージ交換304の一環として認証サーバ202によって送信されたチャネルメッセージに応答して、証明書情報を送信する。他の態様によれば、デバイス206と認証サーバ202の両方が、相互認証手順を実行し、通常、デバイス206と認証サーバ202の間の通信チャネルをセキュリティで保護するため、それぞれの証明書情報を交換する。
デバイス206のアイデンティティが検証された場合、認証サーバ202は、構成パラメータを割り当て/生成し、さらに認証サーバ202によって作成される認証チケットの中に、この情報を含める。さらに、または代替として、認証サーバ202は、他の1つまたは複数のデータベースまたはサーバと連携して、これらの構成パラメータを割り当てる/生成することができる。
一部の態様によれば、この新たに作成された認証チケットは、デバイス206に供給された以前の認証チケットと実質的に同一である。しかし、この新たに作成された認証チケットは、異なる有効期間(開始時間/終了時間)、および異なる暗号署名を有することができる。一部の態様によれば、この新たに作成された認証チケットは、(例えば、より多くのサービス、より少ないサービス、異なるサービスなど)以前の認証チケットによって認証されたサービスと同一である、または異なるサービスの認証を含むことができる。この認証チケットと関係するさらなる情報は、図4を参照してさらに詳細に説明される。
この新たに作成された認証チケットは、認証応答メッセージ306の中でデバイス206に送信される。一部の態様によれば、この認証チケットは、このチケットが向けられたデバイス(例えば、デバイス206)によってだけ、このチケットが解読され得ることを意図して、暗号化されることができる。デバイス206は、他のデバイスとの有効にされた通信リンクを確立するのに後に使用するために、この認証チケットを記憶媒体の中に保持することができる。
図4は、開示される態様で利用され得る例示的な認証チケット400を示す。図示され、説明される認証チケット400は、この詳細な説明を理解することを容易にするように与えられ、他の認証チケットが利用されることもできることを理解されたい。
認証チケット400の中に含まれるのが、デバイス識別子402、有効期間404、ならびにチケット400データ全体を対象範囲とする、認証サーバの暗号署名406である。有効期間404は、開始時間(例えば、<日付/時刻>より前は無効)および終了時間(例えば、<日付/時刻>より後は無効)を含む。有効期間404は、認証チケットが、不正を行うデバイスによって不正に獲得された場合、期限切れになると、その認証チケットは、その不正を行うデバイスによってもはや使用可能でないため、或るレベルのセキュリティをもたらすことができる。
オプションの態様によれば、認証チケット400は、チケット保持者(例えば、デバイス)を認証するのに利用され得る情報を含むことができる。408で破線によってオプションとして表される、この情報は、デジタル証明書、公開鍵、デバイス識別子402によって示されるデバイスに属する公開鍵のハッシュ、ならびにその他の認証手段の形態であることができる。
さらに、または代替として、認証チケット400は、デバイス識別子402によって識別されるデバイスが、ピアツーピアで、またはグループ様態で、そのスペクトルを使用して消費することを許されるサービスのタイプのオプションの(破線によって表される)リスト(または表現)410(例えば、音声呼もしくはビデオ呼、最大速度または最小速度のデータ交換、特殊なブロードキャスト情報の受信など)を含むことができる。一部の態様によれば、許されるサービスに関する情報410は、チケット400を有効にしている他のデバイスによって、それらの他のデバイス(複数可)が、有効にされた通信リンクを使用可能にするかどうか、およびどのように使用可能にするかを判定することができるように、考慮に入れられる。有効な通信リンクが使用可能にされる場合、それらの他のデバイス(複数可)は、許されたサービスのタイプのリストの中で指定されたデータのタイプおよび/またはデータ転送速度だけを伝送するように、そのリンクを構成することができる。
また、認証チケット400は、他の構成情報または使用可能にする情報412を、オプションとして含む(破線によって表されるとおり)こともできる。この他の情報412は、認証されたすべてのデバイスに与えられ、物理チャネルまたは媒体アクセス制御チャネルを構成するようにアドホックネットワークにおいて利用されて、認証されたデバイスだけが、これらのチャネルを使用して通信できるようにされる、データを含むことができる。一部の態様によれば、その他の情報412は、構成情報および/または割り当てられたパラメータリストを含み、この情報および/または割り当てられたパラメータリストは、認証チケットを有効にしている他のデバイスによって、それらの他のデバイスがどのようにしてリンクを正しく構成すべきかを判定するために利用されることができる。
図5は、本明細書で開示される様々な態様による、スペクトル使用認証および/または関連する構成パラメータを最初に有効にすることによって、有効にされた通信リンクを確立する2つのデバイスの動作のフローチャート図500を示す。第1のデバイス(デバイス1)206が、そのスペクトルを使用して、他の1つまたは複数のデバイス(デバイスN)208と通信することを所望する場合、第1のデバイス206は、接続要求メッセージ502を送信する。接続要求メッセージ502は、第1のデバイス206の識別子(例えば、「ID−Device−1」)を含む。一部の態様によれば、接続要求メッセージ502は、第1のデバイス206を識別する(さらにデバイス206に属する)認証チケットを含む。
第2のデバイス208は、接続要求メッセージ502に、第2のデバイス206の識別子(例えば、「ID−Device−N」)を含む接続応答メッセージ504で応答することができる。一部の態様によれば、接続応答メッセージ504は、第2のデバイス208が第1のデバイス206から受信された認証チケットの内容を検証した後、送信されることができる。接続応答メッセージ504は、第2のデバイス208を識別する(さらにデバイス208に属する)認証チケットを含むことができる。接続応答メッセージ504を受信するのと実質的に同時に、第1のデバイス206は、第2のデバイス208から受信された認証チケットの内容を検証することができる。
接続要求メッセージ502と接続応答メッセージ504のいずれか、または両方が、そのメッセージを送信するデバイスに関連付けられた公開鍵(複数可)(例えば、「public−key−1」、「public−key−N」)を含むことができる。一部の態様によれば、いずれか、または両方のメッセージ502、504が、完全なデジタル証明書を含む。
破線506によって表されるオプションの態様において、他の1つまたは複数のメッセージが交換されることができる。これらの他のメッセージ506は、相互アイデンティティ認証を実現する目的で送信されることができる。例えば、第1のデバイス206が、第2のデバイス208のアイデンティティを認証する(例えば、アイデンティティ「ID−Device−N」を検証する)ことが可能であり、第2のデバイス208が、第1のデバイス206のアイデンティティを認証する(例えば、アイデンティティ「ID−Device−1」を検証する)ことができる。
メッセージ502、504、およびオプションとして、メッセージ506の目的は、相互アイデンティティ認証を実現することである。相互アイデンティティ認証は、認証検証プロセスとは異なる。一部の態様によれば、相互アイデンティティ認証プロセスと認証検証プロセスはともに、実質的に同時に実行されることができる。
様々な態様によれば、アイデンティティ認証は、デジタル証明書を使用することによって達せられることができる。例えば、2つのデバイス206、208が、各デバイスが、そのデバイスの証明書およびその他の情報(例えば、乱数またはナンス(nonce))を送信するプロトコルに参加することができる。この交換は、他方のデバイスが、提示された証明書に関連付けられた秘密鍵を実際に所有していることを検証するのを助けることができる。
一部の態様によれば、アイデンティティ認証により、デバイス206とデバイス208の間の通信チャネルをセキュリティで保護するのに利用され得る共有秘密鍵が確立されることがもたらされることもできる。
他の態様によれば、アイデンティティ認証、および通信チャネルセキュリティの確立のために利用されるデジタル証明書は、スペクトル認証チケットと同一であることができる。この場合、アイデンティティ認証タスクと認証タスクは組み合わされる。
第1のデバイス206が第2のデバイス208に認証要求メッセージ508を送信する認証交換が行われる。認証要求メッセージ508は、第1のデバイス206の認証チケットを含むことができる。第2のデバイス208は、第2のデバイス208の認証チケットを含むことが可能な認証応答メッセージ510で応答することができる。
認証要求メッセージ508を受信するのと実質的に同時に、第2のデバイス208は、第1のデバイス206の受信された認証チケット(このメッセージの中に含まれる)を検証することができる。同様にして、認証応答メッセージ510を受信するのと実質的に同時に、第1のデバイス206は、第2のデバイス208の認証チケット(このメッセージの中に含まれる)を検証することができる。それぞれの認証チケットの検証は、そのチケットの中の識別子が、前述したとおり、相互アイデンティティ認証中に有効にされた識別子と同一であることを確認することを含む。
一部の態様によれば、認証チケットを検証することだけでは、適切な量のセキュリティを実現するのに十分でない可能性があることに留意されたい。したがって、検証プロセスは、デバイスアイデンティティ認証またはユーザアイデンティティ認証を含むこともできる。この態様によれば、「認証チケット検証」とは、サーバによって生成されたチケット(例えば、認証チケット)の検証、およびそのチケットが、そのチケットの中に含まれる識別子によって識別される、そのチケットを送信するデバイスに属することの検証を指す。さらに、または代替として、認証チケットは、デジタル証明書の形態を有する、またはデバイスデジタル証明書もしくはユーザデジタル証明書も含む。このため、この態様によれば、各デバイスは、そのデバイスが、提示される認証チケットの正当な所有者であることを証明する必要がある。一部の態様によれば、デジタル証明書の所有権は、その証明書の中に存在する公開鍵に関連する秘密鍵を所有していることの検証されたエンティティ証明を示すことによって検証されることができる。
破線512によって表されるオプションの態様では、別のセキュリティプロトコルおよび/または構成プロトコルが、セキュリティで保護された鍵導出、および場合により、他の構成の目的で、デバイス206とデバイス208の間で実施されることができる。
アイデンティティおよび認証チケットの相互検証が完了した後、交換された認証チケットの中に含まれる情報/割り当てられたパラメータを利用してリンクが構成される。有効なリンクの構成の後、514で、その有効にされた通信リンクを介してデバイス206とデバイス208の間でユーザデータが交換されることができる。
図5に関連して図示され、説明されるフローチャート図は、単に例示を目的とすることに留意されたい。例えば、アイデンティティおよび認証チケットの相互検証は、接続メッセージが受信された時点以外の時点で実行されることもできる。さらに、アイデンティティ検証および認証検証などのタスクは、組み合わされることもできる。さらに、認証チケット交換のプロトコル、および関連するセキュリティのプロトコルの一環として、エンティティが、後の時点で交換され、検証されることもできる。さらに、または代替として、第1のデバイス206によって送信されるメッセージが組み合わされて(例えば、メッセージ502および508、メッセージ502、506、508、および512)、1つまたはいくつかのメッセージにされることもできる。同様に、第2のデバイス208からのメッセージが組み合わされて(例えば、メッセージ504および510、メッセージ504、506、510、および512)、1つまたはいくつかのメッセージにされることもできる。
一部の態様によれば、認証チケットは、第2のデバイス208から直接にではなく、他の手段を介して、第1のデバイス206によって獲得されることができる。例えば、第2のデバイス208が、第2のデバイス208の(固有の)識別子を送信することが可能であり、第1のデバイス206は、この識別子を利用して、サーバまたはローカルデータベースから獲得されることが可能な、第2のデバイスの認証チケットを取り出し、検証する。
様々な態様によれば、デバイス206、208はともに、そのスペクトルを使用する共有無線リンク上でユーザデータまたはその他のプロトコルデータが、514で流れることを許すのに先立って、他方のデバイスのアイデンティティおよび認証チケットを検証する。また、3つ以上のデバイスによって同様のプロセスが行われることもできる(例えば、ブロードキャスト/マルチキャスト機構を使用してグループ無線通信が使用される場合に)ことをさらに理解されたい。マルチデバイスシナリオにおいて、各デバイスは、他のデータを伝送する無線リンクまたは複数の無線リンクを活性化するのに先立って、通信グループの中のその他のデバイスに与えられた認証チケットを有効にすることに成功しなければならない。
一部のオプションの態様によれば、本明細書で説明されるスペクトル使用認証有効確認と実質的に同時に、他の執行スキームが利用されることもできる。例えば、無線センサポイントが、或る地理的区域にわたって配置されることができる。これらのセンサポイントは、認証のない無線データ交換をリッスンすることができる。別の例では、チケットが明示的に交換されることをシステムが要求する場合に、有効な認証チケットの交換が先行して行われていない通信を、正当なノードが能動的にリッスンし、報告することができる。
別の態様によれば、第1のデバイス206は、タイプ「A」だけのスペクトル使用サービス(例えば、音声呼だけ)を認証する認証チケットを(例えば、認証サーバから)獲得する。第1のデバイス206と別のデバイス(例えば、第2のデバイス208)の間の通信を確立する際、各デバイスは、そのデバイスの認証チケットを他方のデバイスに送信する。第2のデバイス208が、タイプ「A」のサービスを受ける権利がある場合、リンクは、タイプ「A」だけのデータを交換するために使用可能にされる。後の時点で、第1のデバイス206が、第2のデバイス208とタイプ「B」のデータ(例えば、ビデオ)を交換することを所望する場合、第2のデバイス208は、そのようなデータ(例えば、タイプ「B」)が送信される、さらに/または受信されることを許さないように構成されているため、第2のデバイス208は協力しない。
次に図6を参照すると、図示されているのは、1つまたは複数の態様によるチケットベースのスペクトル認証およびアクセス制御のためのシステム600である。システム600は、制御されたインフラストラクチャの必要なしに、スペクトルライセンス保持者/所有者が、アドホック様態で、またはピアツーピア様態で(無線周波数)スペクトルを利用して通信するデバイスから収益を引き出すことを可能にするように構成されることができる。システム600は、ユーザデータ通信または制御データ通信を伝送する有効にされた無線リンクを使用可能にするために、認証チケットの配信を介した、認証されたデバイスによるデータ通信のためのスペクトルの使用、ならびにそれらのデバイス間の、これらの認証チケットの交換および検証を可能にすることができる。システム600に含まれるのが、1つまたは複数のデバイス604と通信状態にあることが可能な無線通信装置602、およびノードであることが可能な1つまたは複数の信頼されるパーティ606である。
無線通信装置600は、無線通信装置602に関して発行された認証チケットを獲得する認証チケット要求器(ticket requestor)608を含む。無線通信装置602に関する認証チケットは、信頼されるサードパーティ606によって発行される。一部の態様によれば、信頼されるパーティ606は、認証チケットを発行する認証サーバ(複数可)であることができる。
一部の態様によれば、信頼されるパーティ606(または認証サーバ(複数可))との通信は、セルラ無線インターフェース、デジタル加入者線(DSL)ケーブルなどの有線インターフェースであることが可能なインターフェースを介して行われる。
やはり、無線通信装置600に含まれるのが、関連するデバイス604(複数可)(例えば、通信が確立されるべきデバイス)から認証チケットを要求する、または受信するように構成された、関連デバイス認証チケット捕捉器(acquirer)610である。認証チケットは、無線通信装置602に関する認証チケットを発行した信頼されるサードパーティから、または別の信頼されるパーティから、1つまたは複数の関連するデバイス604に発行される。関連するデバイス604(複数可)の認証チケットは、有効時間(validity time)、またはそのチケットを発行した信頼されるパーティの暗号署名を含むことができる。
一部の態様によれば、無線通信装置602の認証チケット、および/または関連するデバイス604(複数可)の認証チケット(複数可)は、従来のデジタル証明書(例えば、X.509標準)として実現される。例えば、従来のデジタル証明書は、スペクトル使用に関する認証を示す拡張子を含むことが可能であり、さらに/または有効にされた通信リンクを確立することに関係がある他の情報を伝えることができる。
検証モジュール612が、無線通信装置602と、1つまたは複数の関連するデバイス604との間で有効な通信セッションを確立するように構成される。検証モジュール612は、関連するデバイス(複数可)に関する認証チケットを有効にすることができる。一部の態様によれば、有効にされた通信セッションは、無線通信装置602の認証チケット、および関連するデバイス604(複数可)の認証チケット(複数可)の中に含まれる情報に基づいて、セキュリティで保護されることができる。セキュリティで保護された通信セッションとは、暗号化/解読および完全性保護を有する通信セッションを指す。
一部の態様によれば、無線通信装置602に関して発行された認証チケットは、関連するデバイス(複数可)が無線通信装置602のアイデンティティを検証し、有効にされた通信セッションを確立するために、関連するデバイス604(複数可)に送信される。無線通信装置602と1つまたは複数のデバイス604の間のデータは、認証チケット交換が行われることに成功し、リンクが有効にされるまで、データを伝送するように使用できない。
一部の態様によれば、無線通信装置602、デバイス604(複数可)、および/または信頼されるパーティ606の間で通信を可能にするセルラインターフェースが、利用されることができる。このセルラインターフェースは、概ね、他のデバイス604(複数可)と通信することを目的とすることができるものの、このインターフェースは、アクセスポイント(または基地局)と通信するために利用されることもできる。例えば、セルラインターフェースは、無線通信装置602からアクセスポイントに、アクセスポイントから1つまたは複数の信頼されるサードパーティ606に無線でデータを伝送することができる。しかし、アクセスポイントの存在または関与は、必須でないことに留意されたい。また、データは、他の1つまたは複数のデバイスを介して中継されることも可能であり、それらのデバイスの1つが、信頼されるサードパーティ606が存在するネットワークに最終的に接続される。
一部の態様によれば、無線通信装置602と1つまたは複数の信頼されるサードパーティ606の間の通信は、無線インターフェースを介して実行される。この態様によれば、直接の通信ポイントは、別のデバイスまたはアクセスポイントであることが可能であり、そのデバイスまたはアクセスポイントが、信頼されるサードパーティ606との通信リンクを有する別のエンティティにデータを中継することができ、あるいは信頼されるサードパーティ606に直接に、そのデータを送信することができる。この態様を実施する際、認可されたスペクトルを使用するインターフェースを介する通信は、認証チケットが獲得された後(さらに検証される)まで、使用可能にされてはならないことに留意されたい。1つのアプローチでは、認証プロトコルは、別の利用可能なインターフェースが存在しない状況で、この通信リンクを使用して実行され、したがって、スペクトル使用の認証をブートストラップする手段が提供されなければならない。有効な認証チケットが存在しない場合、このインターフェースを介する通信は、構成により、信頼されるパーティ606との認証プロセス(例えば、認証チケットを獲得すること)に直接、関係があるプロトコルおよびデータだけに限られるものと理解される。
別のアプローチにおいて、認証プロトコルは、認証を求める無線通信装置602に代行して「ヘルパ(helper)」デバイスまたはアクセスポイントによって実行される。このため、無線通信装置602は、このインターフェースだけを使用して、別のアクセスポイントもしくはデバイスを探し出し、無線通信装置602に代行して信頼されるパーティ606との必要とされる認証/認証プロトコルを実行するよう、そのデバイスに要求する。このプロセスは、無線通信装置602とヘルパデバイスの間でデータを中継することを含むことができる。
システム600は、無線通信装置602に動作上、結合されたメモリ614を含むことができる。メモリ614は、無線通信装置602の外部にあることが可能であり、あるいは無線通信装置602内に存在することができる。メモリ614は、無線通信装置602に関連付けられた第1の認証チケットを獲得することと関係する情報を格納することができる。第1の認証チケットは、信頼されるサードパーティによって発行されることができる。また、メモリ614は、第2のデバイスから、第2のデバイスに関する第2の認証チケットを受信することと関係する情報を格納することもできる。第2の認証チケットは、信頼されるサードパーティ、または別の信頼されるパーティによって発行されることができる。さらに、メモリ614は、第2のデバイス、または複数のデバイスとの有効にされた通信セッションを確立することと関係する命令を保持することもできる。
プロセッサ616は、ピアツーピア通信ネットワークまたはアドホック通信ネットワークにおけるスペクトル認証およびアクセス制御と関係する情報の解析を円滑にするように、無線通信装置602(および/またはメモリ614)に動作上、結合されることができる。プロセッサ616は、無線通信装置602によって受信される情報を解析すること、および/または生成することに専用のプロセッサ、システム600の1つまたは複数のコンポーネントを制御するプロセッサ、および/または無線通信装置602によって受信される情報を解析し、生成するとともに、システム600の1つまたは複数のコンポーネントを制御するプロセッサであることができる。
メモリ614は、システム600が、本明細書で説明される無線ネットワークにおいて改良された通信を実現するのに、格納されたプロトコルおよび/またはアルゴリズムを使用することができるように、無線通信装置602、デバイス604(複数可)、および/または信頼されるパーティ606の間のスペクトル認証、アクセス制御に関連するプロトコルを格納することができる。メモリ614は、無線通信装置602および/または1つまたは複数のデバイス604に関連する認証チケットをさらに保持することができる。
メモリ614は、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得すること、第2のデバイスから、その信頼されるサードパーティ、または別の信頼されるパーティによって発行された第2のデバイスに関する第2の認証チケットを受信すること、および第2のデバイスとの有効にされた通信セッションを確立することと関係する命令をさらに保持することができる。プロセッサ616は、メモリの中に保持される命令を実行するように構成される。
本明細書で説明されるデータストア(例えば、メモリ)コンポーネントは、揮発性メモリまたは不揮発性メモリであることが可能であり、あるいは揮発性メモリと不揮発性メモリをともに含むこともできることを認識されたい。例として、限定としてではなく、不揮発性メモリには、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的にプログラミング可能なROM(EPROM)、電気的に消去可能なROM(EEPROM)、またはフラッシュメモリが含まれることができる。揮発性メモリには、外部キャッシュメモリの役割をするランダムアクセスメモリ(RAM)が含まれることができる。例として、限定としてではなく、RAMは、シンクロナスRAM(DRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、拡張型SDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、およびダイレクトラムバスRAM(DRRAM)などの多くの形態で利用できる。開示される態様のメモリ614は、以上、およびその他の適切なタイプのメモリを、それらのメモリに限定されることなしに、備えることを意図している。
図7は、スペクトル認証およびアクセス制御のためのシステム700を示す。システム700は、図6のシステム600と同様であり、他のデバイス704、ならびに無線通信装置706として示される1つまたは複数の信頼されるパーティと通信するデバイス702を含む。
信頼されるパーティ706は、デバイス702などの第1のデバイスから、システムアクセスを求める要求を受信するように構成された受信機708を含むことができる。また、受信機708は、第1のデバイス702から要求を受信するのと実質的に同時に、または異なる時点で、または以上の組み合わせで、その他のデバイス704の1つまたは複数から要求を受信することもできる。
その要求に基づいて、オーセンティケータ710が、第1のデバイス702(またはその要求を送信した別のデバイス)の認証を獲得するように構成されることができる。一部の態様によれば、第1のデバイス認証は、セキュリティで保護された通信リンクを介してネットワークデバイスからなど、外部ソースから、さらに/またはホームサーバから獲得される。例えば、この外部ソースは、第1のデバイス(例えば、デバイスを所有しているユーザ)とビジネス関係を有するサーバであることが可能であり、さらにこのサーバは、加入(例えば、ユーザが加入しているサービス)を検証することができる。
第1のデバイス702の認証に部分的に基づいて、アクセスオーソライザ712は、第1のデバイス702(または別のデバイス704)に関して認証され得るシステムアクセスを判定することができる。一部の態様によれば、アクセスオーソライザ712は、システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べて、第1のデバイスが権利を有するアクセスを判定することができる。また、構成パラメータデータベースは、各デバイスに関連付けられた1つまたは複数の構成パラメータ(例えば、構成パラメータのセット)を含むこともできる。第1のデバイスがリストの中に含まれる場合、第1のデバイスは、システムにアクセスすることを認証される。しかし、第1のデバイスがリストの中に含まれない場合、第1のデバイスは、システムにアクセスすることを認証されない。構成パラメータデータベースは、データベースに変更があった際に、さらに/またはその他の基準に基づいてなど、動的に更新されることができる。
一部の態様によれば、オーセンティケータ710および/またはアクセスオーソライザ712は、第1のデバイス702(または別のデバイス704)に関連付けられた証明書を点検して、それぞれの判定を行うことができる。証明書は、共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の少なくとも1つ、または以上の組み合わせであることができる。
認証チケットジェネレータ714が、アクセスオーソライザ712によって特定された、認証されたシステムアクセスに基づいて、第1のデバイス702(および/またはその他のデバイス704)に関する認証チケットを作成することができる。認証チケット作成の一部は、認証チケットの有効性が依拠する暗号署名の生成を含むことができる。認証チケットは、第1のデバイスのアイデンティティ、認証チケットが有効である有効範囲、暗号署名、および/または他のパラメータを含むことができる。
システム700は、無線通信装置706に動作上、接続された(または装置706内に含まれる)メモリ716を含むことができる。メモリ716は、少なくとも第1のデバイスからシステムアクセスを求める要求を受信すること、少なくとも第1のデバイスの認証を実行すること、第1のデバイスに関して認証され得るシステムアクセスを判定すること、認証されたシステムアクセスに部分的に基づいて、少なくとも第1のデバイスに関する認証チケットを生成することと関係する命令を格納することができる。プロセッサ718がメモリ716に結合されることが可能であり、メモリ716の中に保持される命令を実行するように構成されることができる。
次に図8を参照すると、図示されているのは、チケットベースの構成パラメータの有効確認のためのシステム800である。システム800は、認証されたデバイスが、認証チケットの利用を通じて、認可されたスペクトルを介して通信することを可能にするように構成されることができる。別のデバイスと通信することを所望するデバイスは、その別のデバイスによって主張されるリンク構成パラメータが、相互に信頼されるサードパーティによって認証されていることを検証することができる。
システム800に含まれるのが、例えば、認証サーバなどの、信頼されるサードパーティであることが可能な、無線通信装置802である。無線通信装置802は、デバイス1804からデバイスP806というラベルが付けられた1つまたは複数のデバイスと通信するように構成され、ただし、Pは整数である。
無線通信装置802に含まれるのが、システムアクセスを求める要求に部分的に基づいて、各デバイス804、806を選択的に認識することができるデバイス識別子808である。例えば、各デバイス804、806は、ハードウェアアドレスなどの固有の識別子によって識別されることができる。さらに、デバイス識別子808は、各デバイス804、806に関連付けられた他の認証情報および/または認証情報を含むことができる。例えば、共有秘密鍵、公開鍵、認証情報、各デバイスが受ける権利があるサービスのリストなどの証明書、関連する料金請求/課金情報などが、デバイス識別子808によって保持される(またはアクセスされ得る)ことができる。
一部の態様によれば、デバイス識別子808は、そのスペクトルを使用することを認証されたデバイスのデータベースを含むことが可能な構成パラメータデータベースを含む。また、このデータベースは、各デバイスに関する構成情報および/または割り当てられたパラメータを含むこともできる。一部の態様によれば、デバイスから認証を求める要求が受信された時点で、それらのパラメータのサブセットが生成されることができる。IPアドレスなどの他のパラメータは、利用可能なアドレスのプールから割り当てられ、さらに/または別のサーバから獲得されることができる。一部の態様によれば、構成情報は、サービス契約などによって規定されるとおりに格納されることができる。
デバイス識別子808が、1つまたは複数のデバイス804、806に関する必要なすべての情報を有さない(または得ることができない)場合、その情報は、その必要とされる情報の全体または一部を保持する、またはそのような全体または一部にアクセスを有する別のサーバまたはネットワークデバイスから獲得されることができる。別のサーバまたはネットワークデバイスから情報を得ることは、セキュリティで保護された様態で行われることができる。この状況において、無線通信装置802は、通信インターフェースを利用して、すべての、または一部のデバイス804、806に関する認証/認証情報を保持する別のサーバと通信することができる。一部の態様によれば、一部の、またはすべてのデバイス804、806に関連する情報は、複数のネットワークノードに存在することができる。
データベースを調べる目的は、認証を求めているデバイスのアイデンティティを確認すること、およびユーザサービス契約などに従ってデバイスが受ける権利があるサービスを特定することである。データベースを調べることは、システムアクセスを求める各デバイス804、806に関して無線通信装置802が行うプロセスの一部である。
認証チケット配信器(authorization ticket distributor)810が、デバイス804、806に認証チケットを選択的に配信する。認証チケットの配信は、デバイスの証明書、ならびにそのデバイスがアクセスし、利用する権利を有するサービスを有効にしたことの結果であることができる。さらに、認証チケットは、デバイス間で交換され、そのスペクトルを使用してユーザデータ通信または制御データ通信を伝送する無線リンクを立ち上げる、または使用可能にする条件として、検証される。そのようにして、認証されたデバイスだけが、本明細書で提示される態様により、データ通信のためにそのスペクトルを使用することを可能にされる。一部の態様によれば、認証チケットは、IPアドレスを含むことが可能な、X.509証明書などの従来のデジタル証明書として実施される。
さらに、メモリ812が、無線通信装置802に動作上、結合されることができる。メモリ812は、無線通信装置802の外部にあることが可能であり、あるいは無線通信装置802内に存在することができる。メモリ812は、デバイスを、1つまたは複数の有効にされた情報エレメントに関連付けること、および信頼されるパーティによって証明された認証チケットを、そのデバイスに送信することと関係する情報を格納することができる。このチケットは、その1つまたは複数の有効にされた情報エレメントのサブセットを含むことができる。
メモリの中に認証チケットを保持することにより、有効にされた通信セッションが確立されるべき際に認証チケットを獲得する必要性が軽減されることができる。このため、認証チケットの認証サーバおよび/または認証ソースが利用可能でない(例えば、限られた接続)場合、メモリの中に保持される認証チケットが利用されることができる。一部の態様によれば、接続が復元されると、更新された認証チケットが獲得される。
情報エレメントは、ユーザに提示されるべき表現、アドレス、電話番号、および/またはその他の情報(例えば、視覚情報、可聴情報など)であることができる。一部の態様によれば、情報エレメントは、構成パラメータおよび/またはIPアドレスであることができる。さらに、または代替として、情報エレメントは、ブロードキャストされている、さらに/または公示されている識別子であることができる。さらに、情報エレメントは、名前、アイデンティティ、位置、ユーザ情報(例えば、ユーザが表現したい感情)、商標、および他の任意のデータであることができる。
一部の態様によれば、利用可能な情報エレメントのサブセットだけが、認証チケットの中に含められる。例えば、認証チケットの中に含められることが可能な数百または数千の情報エレメントが存在する場合、それらの情報エレメントのサブセットだけが、認証チケットの中に含められることができる。いずれの情報エレメントを含めるべきかの決定は、それらの情報エレメント(および認証チケット)のソース、および/またはそれらの情報エレメント(および認証チケット)の宛先に応じることができる。
それらの情報エレメントは、それらの情報エレメントにいくらかの信頼性を与えるために有効にされることができる。有効にされた情報エレメントは、それらの情報エレメントがサーバによって事前に有効にされるので、それらの情報エレメントを独立に有効にする必要性を軽減する(例えば、別のデバイス、別のデータベース、または他の任意のソースにアクセスする必要性がない)。
プロセッサ814が、アドホック通信ネットワークにおけるスペクトル認証およびアクセス制御と関係する情報の解析を円滑にするように、無線通信装置802(および/またはメモリ812)に動作上、接続されることができる。プロセッサ814は、無線通信装置802によって受信される情報を解析すること、および/または生成することに専用のプロセッサ、システム800の1つまたは複数のコンポーネントを制御するプロセッサ、および/または無線通信装置802によって受信される情報を解析し、生成するとともに、システム800の1つまたは複数のコンポーネントを制御するプロセッサであることができる。
メモリ812は、システム800が、本明細書で説明される無線ネットワークにおいて改良された通信を実現するのに、格納されたプロトコルおよび/またはアルゴリズムを使用することができるように、無線通信装置802、デバイス804、806(複数可)、および/または信頼されるパーティの間のスペクトル認証、アクセス制御に関連するプロトコルを格納することができる。一部の態様によれば、メモリは、デバイスを、1つまたは複数の有効にされた情報エレメントに関連付けること、および無線通信装置によって証明された認証チケットを、そのデバイスに送信することと関係する命令を保持する。
図9は、チケットベースの構成パラメータの有効確認のための別のシステム900を示す。システム900は、前出の図のシステムと同様であり、認証サーバ902、第1のデバイス904、および他の1つまたは複数のデバイス906を含む。
デバイス904は、認証チケットを獲得するチケット捕捉器908を含むことができる。認証チケットは、別のデバイス(例えば、有効にされた通信セッションが確立されるべき相手のデバイス)に関連付けられた1つまたは複数の有効にされた情報エレメントを含むことが可能であり、このデバイスは、本明細書で第2のデバイス904と呼ばれる。有効にされた情報エレメントの少なくとも1つは、インターネットプロトコルアドレスである。一部の態様によれば、認証チケットは、第2のデバイス904の識別子、有効範囲、ならびに第2のデバイス904に認証チケットを発行した信頼されるパーティの署名を含む。やはり、デバイス904に含まれるのが、認証チケットを有効にする有効確認モジュール910である。
通信確立器(communication establisher)912が、認証チケットを利用して、第2のデバイス904との有効にされた通信を確立する。この有効にされた通信は、ブロードキャストされる、またはマルチキャストされることができる。一部の態様によれば、有効にされた通信は、ピアツーピア構成またはアドホック構成で第2のデバイス904とのものである。さらに、第2のデバイス904との通信は、セキュリティで保護された通信リンクを介することもできる。
また、デバイス904は、1つまたは複数の有効にされた情報エレメントのサブセットを使用して、構成動作を実行する動作実行モジュール914も含む。この構成動作は、インターフェースを構成すること、および/またはルートを追加することを含むことができる。
メモリ916が、デバイス904に動作上、接続され、第2のデバイスに関連付けられた1つまたは複数の有効にされた情報エレメントを含む認証チケットを獲得することと関係する命令を保持するように構成される。また、このメモリは、認証チケットを有効にすること、認証チケットを利用して、第2のデバイスとの有効にされた(さらに、場合により、セキュリティで保護された)通信を確立すること、および1つまたは複数の有効にされた情報エレメントのサブセットを使用して、構成動作を実行することと関係する命令も保持する。プロセッサ918がメモリ916に結合され、メモリ916の中に保持される命令を実行するように構成される。
図示され、説明される例示的なシステムに鑑みて、開示される主題に従って実施されることが可能な方法は、本明細書で与えられるフローチャート図を参照して、よりよく理解されよう。説明を簡単にするため、これらの方法は、一連のブロックとして図示され、説明されることができるが、一部のブロックは、本明細書で図示され、説明される順序とは異なる順序で、さらに/または他のブロックと実質的に同時に行われることができるので、主張される主題は、ブロックの数または順序によって限定されないことを理解し、認識されたい。さらに、図示されるブロックのすべてが、本明細書で説明される方法を実施するのに要求されるわけではない可能性がある。ブロックに関連する機能は、ソフトウェア、ハードウェア、ソフトウェアとハードウェアの組み合わせ、または他の任意の適切な手段(例えば、デバイス、システム、プロセス、コンポーネント)によって実施されることができることを認識されたい。さらに、本明細書全体で開示される方法は、そのような方法を様々なデバイスにトランスポートし、移すことを円滑にするように製造品上に格納されることができることをさらに認識されたい。方法は、代替として、状態図における場合のように、一連の相互に関連する状態またはイベントとして表されることもできることが当業者には理解され、認識されよう。
図10は、スペクトル認証およびアクセス制御のための方法1000を示す。方法1000は、制御されたインフラストラクチャの必要なしに、アドホック様態またはピアツーピア様態で動作している認証されたデバイスによるスペクトルの利用を可能にすることができる。
方法1000は、1002で、第1の認証チケットが信頼されるサードパーティから獲得されると、開始する。この信頼されるサードパーティは、例えば、認証サーバであることができる。認証チケットは、デバイスの識別子、および信頼されるサードパーティの署名を含むことができる。一部の態様によれば、第1の認証チケットは、第2のデバイスに送信される。
1004で、第2の認証チケットが、関連するデバイスから受信される。第2の認証チケットは、第1の認証チケットを発行した信頼されるサードパーティによって発行されることが可能であり、あるいは第2の認証チケットは、別の信頼されるパーティによって発行されることができる。第2の認証チケットは、有効時間、または第2の認証チケットを発行した信頼されるパーティ(例えば、その信頼されるサードパーティ、またはその別の信頼されるパーティ)の暗号署名を含むことができる。一部の態様によれば、第1の認証チケットは、第1のデバイスによってアクセスされることが許されたサービスを備え、第2の認証チケットは、第2のデバイスによってアクセスされることが許されたサービスを備える。
1006で、関連するデバイスとの有効な通信セッションが確立される。この有効にされた通信セッションは、第1の認証チケットおよび第2の認証チケットの中に含まれる認証されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成されることができる。
一部の態様によれば、有効な通信セッションを確立することは、第2の認証チケットを有効にすることを含むことができる。第2のデバイスに関する第2の認証チケットを有効にすることに失敗することにより、第1のデバイスと第2のデバイスの間の通信リンクが解体(tearing down)されることがもたらされることができる。第2の認証チケットを有効にすることは、有効時間および暗号署名を検証することを含むことができる。一部の態様によれば、第2の認証チケットを有効にすることは、第2の認証チケットの中で識別された第2のデバイスのアイデンティティを有効にすることを含む。さらに、または代替として、第2の認証チケットを有効確認することは、デジタル証明書の中に含まれるアイデンティティおよび公開鍵に関連する秘密鍵の所有を検証すること、および/またはそれらのデバイス間で過去の何らかの時点で行われた相互認証プロセスを介して導き出された共有鍵を検証することを含む。
また、方法1000は、第1の認証チケットおよび第2の認証チケットの中に含まれる情報に基づいて、有効にされた通信セッションをセキュリティで保護することを含むこともできる。有効にされた通信セッションをセキュリティで保護することは、暗号化/解読および完全性保護を含む。
一部の態様によれば、第1の認証チケットおよび/または第2の認証チケットは、従来のデジタル証明書として実施される。例えば、従来のデジタル証明書は、スペクトル使用に関する認証を示す新たな拡張子を有するX.509標準であることが可能であり、さらに有効にされた通信リンクをセットアップすることに関係がある他の情報を伝えることができる。別の例において、従来のデジタル証明書は、IPアドレスを含む新たな拡張子を含むX.509証明書であることができる。
次に、図11を参照すると、図示されているのは、スペクトル認証およびアクセス制御のための方法1100である。1102で、少なくとも第1のデバイスからシステムアクセス(例えば、認可されたスペクトルへのアクセス)を求める要求が受信される。一部の態様によれば、いくつかのデバイスからの複数の要求が、実質的に同時に、異なる時点で、または以上の組み合わせで受信される。
1104で、第1のデバイスの認証が、内部ソースから、外部ソースから、または内部ソースと外部ソースの組み合わせから獲得される。外部から獲得される場合、認証は、セキュリティで保護された通信リンクを介してネットワークノードから獲得されることができる。一部の態様によれば、この認証は、外部の別のサーバから獲得される。
1106で、第1のデバイスに関して認証され得るシステムアクセスが特定される。一部の態様によれば、システムアクセスを判定することは、システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べることを含む。
1104における第1のデバイスの認証、および/または1106における認証されたシステムアクセスは、第1のデバイスに関連付けられた証明書によって特定されることができる。これらの証明書は、共有秘密鍵、公開鍵、認証情報、およびサービスのリスト、または料金請求情報の1つまたは複数、あるいは以上の組み合わせであることができる。
1108で、少なくとも第1のデバイスに関する認証チケットが、第1のデバイスが権利を有する認証されたシステムアクセスに基づいて、作成される。この認証チケットは、第1のデバイスのアイデンティティ、この認証チケットが有効である有効範囲、および/またはこの認証チケットを発行したパーティの暗号署名を含むことができる。
図12は、チケットベースの構成パラメータを有効にするための方法1200を示す。方法1200は、1202で、デバイスが1つまたは複数の有効にされた情報エレメントに関連付けられると、開始する。これらの情報エレメントには、そのデバイスに割り当てられたインターネットプロトコルアドレス、そのデバイスに割り当てられた電話番号、および/またはその他の情報が含まれることができる。
一部の態様によれば、デバイスを1つまたは複数の情報エレメントに関連付けることに先立って、認証プロトコルを使用して、デバイスと通信が行われる。デバイスとの通信に部分的に基づいて、そのデバイスに関する認証チケットを構築すべきかどうか、その認証チケットの中に含められるべき情報エレメントの決定が行われる。
一部の態様によれば、固有のデバイス識別子によって識別された認証されたデバイス、および関連するパラメータのデータベースが調べられて、そのデバイスをその情報エレメント(複数可)に関連付けるかどうかが判定される。このデータベースは、各デバイスが、認可されたスペクトルを使用して通信する際に利用することができる構成と関係する情報を含むことができる。
1204で、認証チケットがデバイスに送信される。この認証チケットは、信頼されるパーティによって証明され、1つまたは複数の有効にされた情報エレメントのサブセットを含む。デバイスは、この認証チケットを使用して、別のデバイスとの通信リンクを確立する。一部の態様によれば、この認証チケットは、デバイスの識別子、有効範囲、および信頼されるパーティの署名を含む。
一部の態様によれば、この認証チケットは、従来のデジタル証明書として実施される。例えば、従来のデジタル証明書は、スペクトル使用に関する認証を示す新たな拡張子を有するX.509標準であることが可能であり、さらに有効にされた通信リンクをセットアップすることに関係がある情報を伝えることができる。別の例において、従来のデジタル証明書は、IPアドレスを含む新たな拡張子を含むX.509証明書であることができる。
図13は、チケットベースの構成パラメータの有効確認のための方法1300を示す。1302で、或るデバイス(有効確認通信セッションが確立されるべき相手である)に関する認証チケットが獲得される。認証チケットは、そのデバイスに関連付けられた1つまたは複数の有効にされた情報エレメントを含むことができる。一部の態様によれば、この認証チケットは、そのデバイスの識別子、有効範囲、ならびにこの認証チケットを発行した信頼されるパーティの署名を含む。有効にされた情報エレメントの少なくとも1つは、インターネットプロトコルアドレスである。この認証チケットは、1304で有効にされる。
1306で、この認証チケットを利用して、そのデバイスとの有効にされた(場合により、セキュリティで保護された)通信が確立される。この通信は、ブロードキャストされる、またはマルチキャストされることができる。一部の態様によれば、そのデバイスとの有効にされた通信は、ピアツーピア構成である。
1308で、その1つまたは複数の有効にされた情報エレメントのサブセットを使用して、構成動作が実行される。一部の態様によれば、この構成動作は、インターフェースを構成することを備える。一部の態様によれば、この構成動作は、ルートを追加することを備える。
次に、図14を参照すると、図示されているのは、開示される態様によるチケットベースの認証および有効確認を円滑にするシステム1400である。システム1400は、ユーザデバイス内に存在することができる。システム1400は、例えば、受信機アンテナから信号を受信することができる受信機1402を備える。受信機1402は、受信された信号をフィルタリングする、増幅する、ダウンコンバートするなどの通常のアクションを信号に対して実行することができる。また、受信機1402は、調整された信号をデジタル化して、サンプルを得ることもできる。復調器1404が、各シンボル周期に関して受信されたシンボルを獲得すること、ならびに受信されたシンボルをプロセッサ1406に供給することができる。
プロセッサ1406は、受信機コンポーネント1402によって受信された情報を解析すること、および/または送信機1408によって送信されるように情報を生成することに専用のプロセッサであることができる。さらに、または代替として、プロセッサ1406は、ユーザデバイス1400の1つまたは複数のコンポーネントを制御し、受信機1402によって受信された情報を解析し、送信機1408によって送信されるように情報を生成し、さらに/またはユーザデバイス1400の1つまたは複数のコンポーネントを制御することができる。プロセッサ1406は、さらなるユーザデバイスとの通信を調整することができるコントローラコンポーネントを含むことができる。ユーザデバイス1400は、プロセッサ1406に動作上、結合され、通信を調整することと関係する情報、および他の任意の適切な情報を格納することができるメモリ1408をさらに備えることができる。
図15は、アドホック(ピアツーピア)環境におけるスペクトル認証およびアクセス制御を円滑にする例示的なシステム1500を示す。システム1500は、別々に、または連携して動作することができる電気コンポーネントの論理グループ化1502を含む。論理グループ化1502は、第1のデバイスに関する第1の認証チケットを獲得するための電気コンポーネント1504を含む。第1の認証チケットは、信頼されるサードパーティによって発行されることができる。一部の態様によれば、信頼されるサードパーティは、認証サーバである。
やはり、論理グループ化1502に含まれるのが、第1の認証チケットを第2のデバイスに伝送するための電気コンポーネント1506である。第1の認証チケットは、第1のデバイスの識別子、および信頼されるサードパーティの署名を含む。第2のデバイスから、第2のデバイスに関する第2の認証チケットを受信するための電気コンポーネント1508も含まれる。
また、論理グループ化1502は、第2のデバイスに関する第2の認証チケットを有効にするための電気コンポーネント1510も含む。第2の認証チケットは、有効時間、または第2の認証チケットの発行者(例えば、信頼されるサードパーティまたは別の信頼されるパーティ)の暗号署名を含むことができる。第2の認証チケットを有効にすることは、有効時間と暗号署名の両方を検証することを含む。一態様によれば、第2の認証チケットを有効にすることは、第2の認証チケットの中で識別された第2のデバイスのアイデンティティを有効にすること、デジタル証明書の中に含まれるアイデンティティおよび公開鍵に関連する秘密鍵の所有を検証すること、または相互認証プロセスを介して導き出された共有鍵を検証すること、あるいは以上の組み合わせを含む。
一部の態様によれば、第2のデバイスに関する第2の認証チケットを有効にしている間に失敗があった場合、第1のデバイスと第2のデバイスの間で確立されていた通信リンクは、解体される。解体される通信リンクは、それらのデバイスが、有効にされた通信が確立されるように認証チケットおよび/または他の情報を交換するのに利用した、有効にされていないリンクである。
また、第2のデバイスとの有効にされた通信セッションを確立するための電気コンポーネント1512も論理グループ化1502の中に含まれる。有効にされた通信セッションは、第1の認証チケット、第2の認証チケット、または両方のチケットの中に含まれる、許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成されることができる。一部の態様によれば、第1の認証チケットは、第1のデバイスによってアクセスされることが許されたサービスを含み、第2の認証チケットは、第2のデバイスによってアクセスされることが許されたサービスを備える。
さらに、システム1500は、電気コンポーネント1504、1506、1508、1510、および1512、または他のコンポーネントに関連する機能を実行するための命令を保持するメモリ1514を含むことができる。メモリ1514の外部にあるものとして図示されるが、電気コンポーネント1504、1506、1508、1510、および1512の1つまたは複数は、メモリ1514内に存在してもよいことを理解されたい。
図16は、スペクトル認証を与える例示的なシステム1600を示す。システムに含まれるのが、別々に、または連携して動作することができる電気コンポーネントの論理グループ化1602である。論理グループ化1602は、少なくとも第1のデバイスから或るスペクトルへのアクセスを求める要求を受信するための電気コンポーネント1604を含む。
やはり、論理グループ化1602に含まれるのが、少なくとも第1のデバイスの認証を実行するための電気コンポーネント1606である。この認証は、内部ソースまたは外部ソースを使用して実行されることができる。一部の態様によれば、第1のデバイス認証は、セキュリティで保護された通信リンクを介して外部ネットワークデバイスの助けを借りて実行される。
また、少なくとも第1のデバイスに提供されることが可能なシステムアクセスを判定するための電気コンポーネント1608も含まれる。一部の態様によれば、電気コンポーネント1608は、システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べることによって、システムアクセスを判定する。
様々な態様によれば、電気コンポーネント1606は、認証を実行することができ、さらに/または電気コンポーネント1608は、第1のデバイスに関連付けられた証明書を点検することによって、スペクトルアクセスを判定することができる。これらの証明書は、1つまたは複数の共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報、または以上の組み合わせを含むことができる。
論理グループ化1602は、少なくとも第1のデバイスに与えられることが可能なスペクトルアクセスに部分的に基づいて、少なくとも第1のデバイスに関する認証チケットを生成するための電気コンポーネント1610をさらに含む。この認証チケットは、第1のデバイスのアイデンティティ、この認証チケットが有効である有効範囲、および/または暗号署名を含むことができる。
一部の態様によれば、論理グループ化1602は、認証チケットを第1のデバイスに送信するための電気コンポーネント(図示せず)を含む。一部の態様によれば、複数の認証チケットは、複数の要求の受信に基づいて生成されることができる。各認証チケットは、各デバイスに対して固有であることができることが可能であり、各デバイスに個々に送信されることができる。
また、システム1600は、電気コンポーネント1604、1606、1608、および1610、または他のコンポーネントに関する機能を実行するための命令を保持するメモリ1612を含むこともできる。メモリ1612の外部にあるものとして示されるが、電気コンポーネント1604、1606、1608、および1610の1つまたは複数は、メモリ1612内に存在することもできる。
図17は、通信環境においてチケットベースの構成パラメータを有効にする例示的なシステム1700を示す。この通信環境は、ピアツーピア構成またはアドホック構成になっていることができる。システム1700に含まれるのが、別々に、または連携して動作することができる電気コンポーネントの論理グループ化1702である。論理グループ化1702に含まれるのが、デバイスを1つまたは複数の有効にされた情報エレメントに関連付けるための電気コンポーネント1704である。一部の態様によれば、これらの情報エレメントは、そのデバイスに割り当てられたインターネットプロトコルアドレス、および/またはそのデバイスに割り当てられた電話番号であることができる。
また、論理グループ化1702は、信頼されるパーティによって保証された認証チケットをデバイスに送信するための電気コンポーネント1706も含む。この認証チケットは、信頼されるパーティの暗号署名、ならびに他の情報(例えば、デバイス識別子、デバイスがアクセスを得ることが可能なサービス、など)を含むことができる。
情報エレメントを有効にするプロセスは、認証チケットの有効確認とは別個であり、異なることに留意されたい。信頼されるサードパーティは、事前に有効にされた情報エレメントを別のパーティから獲得することができ、あるいは他の何らかの別個のプロセスを介して自ら情報エレメントを有効にすることができる。
一部の態様によれば、論理グループ化1702は、認証プロトコル(authentication protocol or authorization protocol)を使用して、デバイスと通信するための電気コンポーネント(図示せず)を含む。やはり含まれるのが、認証チケットを構築するかどうか、およびいずれの情報エレメントをその認証チケットの中に含めるべきかを決定するための電気コンポーネント(図示せず)であることができる。この決定は、デバイスとの通信に部分的に基づいて、行われることができる。
一部の態様によれば、論理グループ化1702は、固有のデバイス識別子によって識別された認証されたデバイス、および関連するパラメータのデータベースを調べるための電気コンポーネント(図示せず)を含む。このデータベースは、各デバイスが、認可されたスペクトルを使用して通信する際に利用することができる構成と関係する情報を含むことができる。
また、電気コンポーネント1704および1706、または他のコンポーネントに関連する機能を実行するための命令を保持するメモリ1708も、システムに含まれる。外部メモリ1708が例示されるものの、一部の態様によれば、電気コンポーネント1704および1706の1つまたは複数は、メモリ1708内に存在してもよい。
図18を参照すると、図示されるのは、チケットベースの構成パラメータを有効にする例示的なシステム1800である。システム1800は、別のデバイスに関連付けられた1つまたは複数の有効にされた情報エレメントを含む認証チケットを獲得するための電気コンポーネント1804を含む論理グループ化1802を含む。一部の態様によれば、有効にされた情報エレメントの少なくとも1つは、インターネットプロトコルアドレスである。
やはり論理グループ化1802に含まれるのが、認証チケットを有効にするための電気コンポーネント1806である。この認証チケットは、別のデバイスの識別子、有効範囲、ならびに認証チケットを発行した信頼されるパーティの署名を含むことができる。
また、論理グループ化1802は、認証チケットに部分的に基づいて、別のデバイスとの有効にされた通信を確立するための電気コンポーネント1808も含む。有効にされた通信は、ブロードキャストされる、またはマルチキャストされることができる。別のデバイスとのした有効にされた通信は、ピアツーピア構成および/またはアドホック構成である。
また、1つまたは複数の有効にされた情報エレメントのサブセットに対して構成動作を実行するための電気コンポーネント1810も含まれる。構成動作は、インターフェースを構成すること、および/またはルートを追加することを含むことができる。
さらに、システム1800は、電気コンポーネント1804、1806、1808、および1810、または他のコンポーネントに関連付けられた機能を実行するための命令を保持するメモリ1812を含むことができる。メモリ1812の外部に存在するものとして図示されるが、電気コンポーネント1804、1806、1808、および1810の1つまたは複数は、メモリ1812内に存在することもできることを理解されたい。
前述した図15、図16、図17、および図18のシステム1500、1600、1700、および1800は、プロセッサ、ソフトウェア、またはプロトコルとソフトウェアの組み合わせ(例えば、ファームウェア)によって実施される機能を表す機能ブロックであることが可能な、機能ブロックを含むものとして表されることを認識されたい。
本明細書で説明される態様は、ハードウェア、ソフトウェア、ファームウェア、またはハードウェアとソフトウェアとファームウェアの任意の組み合わせによって実施されることができることを理解されたい。ソフトウェアで実施される場合、これらの機能は、コンピュータ可読媒体上に格納される、またはコンピュータ可読媒体上の1つまたは複数の命令もしくはコードとして伝送されることができる。コンピュータ可読媒体には、1つの場所から別の場所にコンピュータプログラムを移すことを円滑にする任意の媒体を含むコンピュータ記憶媒体と通信媒体がともに含まれる。記憶媒体は、汎用コンピュータまたは専用コンピュータによってアクセスされることが可能な任意の利用可能な媒体であることができる。例として、限定としてではなく、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態で所望されるプログラムコード手段を伝送する、または格納するのに使用されることが可能であり、さらに汎用コンピュータもしくは専用コンピュータ、または汎用プロセッサもしくは専用プロセッサによってアクセスされることが可能な他の任意の媒体を備えることができる。また、任意の接続もコンピュータ可読媒体と適切に呼ばれる。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、より対線、デジタル加入者線(DSL)、あるいは赤外線、無線、およびマイクロ波などの無線技術を使用してウェブサイト、サーバ、または他の遠隔ソースから伝送される場合、その同軸ケーブル、光ファイバケーブル、より対線、DSL、あるいは赤外線、無線、およびマイクロ波などの無線技術が、媒体の定義に含められる。本明細書で使用されるディスク(disk)およびディスク(disc)には、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタルバーサタイルディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイディスクが含まれ、ただし、ディスク(disk)は、通常、データを磁気的に再現するのに対して、ディスク(disc)は、レーザーを使用してデータを光学的に再現する。また、以上の媒体の組み合わせも、コンピュータ可読媒体の範囲内に含められるべきである。
本明細書で開示される態様に関連して説明される様々な例示的なロジック、論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレー(FPGA)もしくは他のプログラミング可能なロジックデバイス、ディスクリートのゲートもしくはトランジスタロジック、ディスクリートのハードウェアコンポーネント、あるいは本明細書で説明される機能を実行するように設計された以上の任意の組み合わせを使用して、実施される、または実行されることができる。汎用プロセッサは、マイクロプロセッサであることができるが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態マシンであってもよい。また、プロセッサは、コンピューティングデバイスの組み合わせとして、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、または他の任意のそのような構成として実施されることもできる。さらに、少なくとも1つのプロセッサは、前述したステップおよび/またはアクションの1つまたは複数を実行するように動作可能な1つまたは複数のモジュールを備えることができる。
ソフトウェア実施形態の場合、本明細書で説明される技術は、本明細書で説明される機能を実行するモジュール(例えば、手順、関数など)で実施されることができる。ソフトウェアコードは、メモリユニットの中に格納されて、プロセッサによって実行されることができる。メモリユニットは、プロセッサ内に実装されても、プロセッサの外部に実装されてもよく、外部に実装される場合、メモリユニットは、当技術分野で知られている様々な手段を介してプロセッサに通信するように結合されることができる。さらに、少なくとも1つのプロセッサは、本明細書で説明される機能を実行するように動作可能な1つまたは複数のモジュールを含むことができる。
本明細書で説明される技術は、CDMA、TDMA、FDMA、OFDMA、SC−FDMA、およびその他のシステムなどの様々な無線通信システムに関して使用されることができる。「システム」という用語と「ネットワーク」という用語は、しばしば、互換的に使用される。CDMAシステムは、ユニバーサル地上無線アクセス(UTRA)、CDMA2000などの無線技術を実施することができる。UTRAは、W−CDMA(広帯域CDMA)、ならびにCDMAの他の変種を含む。さらに、CDMA2000は、IS−2000標準、IS−95標準、およびIS−856標準を範囲に含む。TDMAシステムは、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))などの無線技術を実施することができる。OFDMAシステムは、発展型UTRA(E−UTRA)、ウルトラモバイルブロードバンド(UMB)、IEEE802.11(Wi−Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash−OFDM(登録商標)などの無線技術を実施することができる。UTRAおよびE−UTRAは、ユニバーサル移動体通信システム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)は、ダウンリンクでOFDMAを用い、アップリンクでSC−FDMAを用いる、E−UTRAを使用するUMTSのリリースである。UTRA、E−UTRA、UMTS、LTE、およびGSMは、「第3世代パートナーシッププロジェクト」(3GPP)という名称の団体からの文書において説明される。さらに、CDMA2000およびUMBは、「第3世代パートナーシッププロジェクト2」(3GPP2)という名称の団体からの文書において説明される。さらに、そのような無線通信システムは、しばしば、ペアになっていない無認可のスペクトル、802.xx無線LAN、BLUETOOTH(登録商標)、および他の任意の短距離または長距離の無線通信技術を使用する、ピアツーピア(例えば、移動体−移動体)のアドホックネットワークシステムをさらに含むことができる。
さらに、本明細書で説明される様々な態様または特徴は、標準のプログラミング技術および/またはエンジニアリング技術を使用して、方法、装置、または製品として実施されることができる。本明細書で使用される「製品」という用語は、任意のコンピュータ可読のデバイス、搬送波、または媒体からアクセス可能なコンピュータプログラムを包含することを意図している。例えば、コンピュータ可読媒体には、磁気ストレージデバイス(例えば、ハードディスク、フロッピーディスク、磁気帯など)、光ディスク(例えば、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)など)、スマートカード、およびフラッシュメモリデバイス(例えば、EPROM、カード、スティック、キードライブなど)が含まれるが、以上には限定されない。さらに、本明細書で説明される様々な記憶媒体は、情報を格納するための1つまたは複数のデバイスおよび/または他のマシン可読媒体を表すことができる。「マシン可読媒体」という用語には、命令(複数可)および/またはデータを格納する、包含する、さらに/または伝送することができる無線チャネル、および他の様々な媒体が含まれることができるが、以上には限定されない。さらに、コンピュータプログラム製品には、本明細書で説明される機能をコンピュータに実行させるように作用可能な1つまたは複数の命令またはコードを有するコンピュータ可読媒体が含まれることができる。
さらに、本明細書で開示される態様に関連して説明される方法またはアルゴリズムのステップおよび/またはアクションは、ハードウェアにおいて直接に、プロセッサによって実行されるソフトウェアモジュールにおいて、またはハードウェアとそのようなソフトウェアモジュールの組み合わせにおいて実施されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の任意の形態の記憶媒体の中に存在することができる。例示的な記憶媒体は、プロセッサが、その記憶媒体から情報を読み取ること、およびその記憶媒体に情報を書き込むことができるように、プロセッサに結合されることができる。代替として、記憶媒体は、プロセッサと一体化していてもよい。さらに、一部の態様では、プロセッサおよび記憶媒体は、ASICの中に存在することができる。さらに、ASICは、ユーザデバイス内に存在することができる。代替として、プロセッサと記憶媒体は、ユーザデバイス内のディスクリートのコンポーネントとして存在してもよい。さらに、一部の態様では、方法またはアルゴリズムのステップは、コンピュータプログラム製品に組み込まれることが可能なマシン可読媒体および/またはコンピュータ可読媒体の上のコードセットおよび/または命令のいずれかとして、または任意の組み合わせもしくはセットとして存在することができる。
以上の開示は、例示的な態様および/または態様を説明するが、説明される態様、および/または添付の特許請求の範囲によって規定される態様の範囲を逸脱することなく、様々な変更および変形が行われることもできることに留意されたい。したがって、説明される態様は、添付の特許請求の範囲に含まれるすべてのそのような代替、変形、および変種を包含することを意図している。さらに、説明される態様のエレメント、および/または態様は、単数形で説明される、または主張されることができるものの、単数形への限定が明言されない限り、複数形も企図される。さらに、任意の態様のすべて、もしくは一部分、および/または態様が、特に明記しない限り、他の任意の態様のすべて、もしくは一部分、および/または態様とともに利用されることができる。
「含む」という言葉が、詳細な説明または特許請求の範囲において使用される限りにおいて、そのような用語は、請求項におけるつなぎの語として使用される場合に解釈される「備える」という言葉と同様に、包含的であることが意図される。さらに、詳細な説明、または特許請求の範囲において使用される「または」という言葉は、「排他的でない「または」」であることが意図される。
以下に本願発明の当初の特許請求の範囲に記載された発明を付記する。
[C1]
スペクトル認証およびアクセス制御のための方法であって、
信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得することと、
第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信することと、
前記第2のデバイスとの有効にされた通信セッションを確立することと、
を備える方法。
[C2]
前記第2のデバイスと前記有効にされた通信セッションを確立する前に、前記第2のデバイスに関する前記第2の認証チケットを有効にすることをさらに備える、
C1に記載の方法。
[C3]
前記第2の認証チケットは、有効時間と、前記信頼されるサードパーティまたは前記別の信頼されるパーティの暗号署名とを含み、前記第2の認証チケットを有効にすることは、前記有効時間および前記暗号署名を検証することを含む、
C2に記載の方法。
[C4]
前記第2の認証チケットを有効にすることは、デジタル証明書の中に含まれる公開鍵とアイデンティティの両方に関連する秘密鍵の所有を検証することを備える、
C2に記載の方法。
[C5]
前記第2のデバイスに関する前記第2の認証チケットを有効にすることに失敗することは、前記第1のデバイスと前記第2のデバイスの間の通信リンクを解体することをもたらす、
C2に記載の方法。
[C6]
前記第2のデバイスと前記有効にされた通信セッションを確立する前に、前記第1の認証チケットを前記第2のデバイスに送信することをさらに備える、
C1に記載の方法。
[C7]
前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる情報に基づいて、前記有効にされた通信セッションをセキュリティで保護することをさらに備える、
C1に記載の方法。
[C8]
前記第1の認証チケットは、前記第1のデバイスの識別子と、前記信頼されるサードパーティの署名と、有効時間と、を備える、
C1に記載の方法。
[C9]
前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される、
C1に記載の方法。
[C10]
前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備え、さらに前記第2の認証チケットは、前記第2のデバイスによってアクセスされることが許されるサービスを備える、
C1に記載の方法。
[C11]
前記第1の認証チケットと前記第2の認証チケットの少なくともいずれかは、従来のデジタル証明書として実現される、
C1に記載の方法。
[C12]
信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得すること、第2のデバイスから、前記第2のデバイスに関する第2の認証チケットを受信すること、および前記第2のデバイスとの有効にされた通信セッションを確立すること、と関係する命令を保持するメモリと、なお、前記第2の認証チケットは、前記信頼されるサードパーティ、または別の信頼されるパーティによって発行される、
前記メモリに結合され、前記メモリの中に保持される前記命令を実行するように構成されるプロセッサと、
を備える無線通信装置。
[C13]
前記メモリは、前記有効にされた通信セッションを確立する前に、前記第2のデバイスに関する前記第2の認証チケットを有効にすることと関係する命令をさらに保持し、前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される、
C12に記載の無線通信装置。
[C14]
前記第2のデバイスに関する前記第2の認証チケットを有効にすることに失敗することは、前記第1のデバイスと前記第2のデバイスの間の通信リンクを解体することをもたらす、
C13に記載の無線通信装置。
[C15]
前記メモリは、前記第2のデバイスと前記有効にされた通信セッションを確立することの前に、前記第1の認証チケットを前記第2のデバイスに伝送することに関係する命令をさらに保持し、前記第1の認証チケットは、前記第1のデバイスの識別子と、前記信頼されるサードパーティの署名と、有効時間とを備える、
C12に記載の無線通信装置。
[C16]
スペクトル認証およびアクセス制御を円滑にする無線通信装置であって、
信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得するための手段と、
前記第1の認証チケットを第2のデバイスに伝送するための手段と、
前記第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるサードパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信するための手段と、
前記第2のデバイスに関する前記第2の認証チケットを有効にするための手段と、
前記第2の認証チケットの前記有効確認が成功した場合、前記第2のデバイスとの有効にされた通信セッションを確立するための手段と、
を備える無線通信装置。
[C17]
前記第1の認証チケットは、前記第1のデバイスの識別子と、前記信頼されるサードパーティの署名とを備え、前記第2の認証チケットは、前記第2のデバイスの識別子と、前記信頼されるサードパーティ、または前記別の信頼されるパーティの署名と、を備える、
C16に記載の無線通信装置。
[C18]
コンピュータに、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得させるための第1のコードセットと、
前記コンピュータに、第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信させるための第2のコードセットと、
前記コンピュータに、前記第2の認証チケットを有効にさせるための第3のコードセットと、
前記コンピュータに、前記第2の認証チケットが有効である場合、前記第2のデバイスとの有効にされた通信セッションを確立させるための第4のコードセットと、
を備えるコンピュータ可読媒体を備える、コンピュータプログラム製品。
[C19]
スペクトル認証およびアクセス制御を提供するように構成された少なくとも1つのプロセッサであって、
信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得するための第1のモジュールと、
前記第1の認証チケットを第2のデバイスに伝送するための第2のモジュールと、
前記第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるサードパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信するための第3のモジュールと、
前記第2のデバイスに関する前記第2の認証チケットを有効にするための第4のモジュールと、
前記第2の認証チケットの前記有効確認が成功した場合、前記第2のデバイスとの有効にされた通信セッションを確立するための第5のモジュールと、
を備えるプロセッサ。
[C20]
前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備え、前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される、
C19に記載の少なくとも1つのプロセッサ。
[C21]
スペクトル認証およびアクセス制御のための方法であって、
第1のデバイスからシステムアクセスを求める要求を受信することと、
前記第1のデバイスの認証を実行することと、
前記第1のデバイスに関して認証され得るシステムアクセスを判定することと、
前記認証されたシステムアクセスに基づいて、前記第1のデバイスに関する認証チケットを作成することと、
を備える方法。
[C22]
前記第1のデバイス認証は、外部から、セキュリティで保護された通信リンクを介してネットワークデバイスから獲得される、
C21に記載の方法。
[C23]
システムアクセスを判定することは、前記システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べることを備える、
C21に記載の方法。
[C24]
前記認証または前記認証されたシステムアクセスは、前記第1のデバイスに関連付けられた証明書によって判定される、
C21に記載の方法。
[C25]
前記証明書は、共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の少なくとも1つ、または共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の組み合わせである、
C24に記載の方法。
[C26]
前記認証チケットは、前記第1のデバイスのアイデンティティを備える、
C21に記載の方法。
[C27]
前記認証チケットは、前記第1のデバイスのアイデンティティと、前記認証チケットが有効である有効範囲と、を備える、
C21に記載の方法。
[C28]
前記認証チケットは、前記第1のデバイスのアイデンティティと、前記認証チケットが有効である有効範囲と、暗号署名と、を備える、
C21に記載の方法。
[C29]
少なくとも第1のデバイスからシステムアクセスを求める要求を受信すること、前記少なくとも第1のデバイスの認証を実行すること、前記第1のデバイスに関して認証され得るシステムアクセスを判定すること、前記認証されたシステムアクセスに部分的に基づいて、前記少なくとも第1のデバイスに関する認証チケットを生成すること、と関係する命令を保持するメモリと、
前記メモリに結合された、前記メモリの中に保持される命令を実行するように構成されるプロセッサと、
を備える無線通信装置。
[C30]
前記少なくとも第1のデバイスの認証は、ネットワークデバイスからセキュリティで保護された通信リンクを介して獲得される、
C29に記載の無線通信装置。
[C31]
システムアクセスを判定することは、前記システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べることを備える、
C29に記載の無線通信装置。
[C32]
前記認証または前記認証されたシステムアクセスは、前記第1のデバイスに関連付けられた証明書によって判定され、前記証明書は、共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の少なくとも1つ、または共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の組み合わせである、
C29に記載の無線通信装置。
[C33]
前記認証チケットは、前記第1のデバイスのアイデンティティと、前記認証チケットが有効である有効期間と、暗号署名と、
を備えるC29に記載の無線通信装置。
[C34]
スペクトル認証を提供する無線通信装置であって、
少なくとも第1のデバイスからシステムアクセスを求める要求を受信するための手段と、
前記少なくとも第1のデバイスの認証を実行するための手段と、
前記少なくとも第1のデバイスに関して提供され得るシステムアクセスを判定するための手段と、
前記認証されたシステムアクセスに部分的に基づいて、前記少なくとも第1のデバイスに関する認証チケットを生成するための手段と、
を備える無線通信装置。
[C35]
前記認証チケットは、前記第1のデバイスのアイデンティティと、前記認証チケットが有効である有効範囲と、暗号署名と、
を備えるC34に記載の無線通信装置。
[C36]
前記システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べるための手段をさらに備える、
C34に記載の無線通信装置。
[C37]
コンピュータに、第1のデバイスからシステムアクセスを求める要求を受信させるための第1のコードセットと、
前記コンピュータに、前記第1のデバイスの認証を実行させるための第2のコードセットと、
前記コンピュータに、前記第1のデバイスに関して認証され得るシステムアクセスを判定させるための第3のコードセットと、
前記コンピュータに、前記認証されたシステムアクセスに基づいて、前記第1のデバイスに関する認証チケットを生成させるための第4のコードセットと、
を備えるコンピュータ可読媒体を備える、コンピュータプログラム製品。
[C38]
システムアクセスを特定することは、前記システムにアクセスすることを認証された複数のデバイスのリストを含む構成パラメータデータベースを調べることを備え、さらに前記認証または前記認証されたシステムアクセスは、前記第1のデバイスに関連付けられた証明書に基づいて判定され、前記証明書は、共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の少なくとも1つ、または共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の組み合わせである、
C37に記載のコンピュータプログラム製品。
[C39]
スペクトル認証を提供するように構成された少なくとも1つのプロセッサであって、
少なくとも第1のデバイスからシステムアクセスを求める要求を受信するための第1のモジュールと、
前記少なくとも第1のデバイスの認証を実行するための第2のモジュールと、
前記少なくとも第1のデバイスに関して認証され得るシステムアクセスを判定するための第3のモジュールと、
前記認証されたシステムアクセスに部分的に基づいて、前記少なくとも第1のデバイスのアイデンティティと、認証チケットが有効である有効範囲と、暗号署名とを備える、前記少なくとも第1のデバイスに関する認証チケットを生成するための第4のモジュールと、
を備えるプロセッサ。
[C40]
前記第4のモジュールは、前記第1のデバイスに関連付けられた証明書を利用して、認証され得る前記システムアクセスを判定し、前記証明書は、共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の少なくとも1つ、または共有秘密鍵、公開鍵、認証情報、サービスのリスト、料金請求情報の組み合わせである、
C39に記載の少なくとも1つのプロセッサ。

Claims (17)

  1. 第1のデバイスによって実行される、スペクトル認証およびアクセス制御のための方法であって、
    信頼されるサードパーティによって発行された前記第1のデバイスに関する第1の認証チケットを獲得することであって、前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備えることと、
    前記第1の認証チケットを第2のデバイスに送信することと、
    前記第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信することであって、前記第2の認証チケットは、前記第2のデバイスによってアクセスされることが許されるサービスを備えることと、
    前記第2のデバイスとの有効にされた通信セッションを確立することと、
    を備え、
    前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される方法。
  2. 前記第2のデバイスと前記有効にされた通信セッションを確立する前に、前記第2のデバイスに関する前記第2の認証チケットを有効にすることをさらに備える、
    請求項1に記載の方法。
  3. 前記第2の認証チケットは、有効時間と、前記信頼されるサードパーティまたは前記別の信頼されるパーティの暗号署名とを含み、前記第2の認証チケットを有効にすることは、前記有効時間および前記暗号署名を検証することを含む、
    請求項2に記載の方法。
  4. 前記第2の認証チケットを有効にすることは、デジタル証明書の中に含まれる公開鍵とアイデンティティの両方に関連する秘密鍵の所有を検証することを備える、
    請求項2に記載の方法。
  5. 前記第2のデバイスに関する前記第2の認証チケットを有効にすることに失敗することは、前記第1のデバイスと前記第2のデバイスの間の通信リンクを解体することをもたらす、
    請求項2に記載の方法。
  6. 前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる情報に基づいて、前記有効にされた通信セッションをセキュリティで保護することをさらに備える、
    請求項1に記載の方法。
  7. 前記第1の認証チケットは、前記第1のデバイスの識別子と、前記信頼されるサードパーティの署名と、有効時間と、を備える、
    請求項1に記載の方法。
  8. 前記第1の認証チケットと前記第2の認証チケットの少なくともいずれかは、従来のデジタル証明書として実現される、
    請求項1に記載の方法。
  9. 信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得することであって、前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備えることと、前記第1の認証チケットを第2のデバイスに送信することと、前記第2のデバイスから、前記第2のデバイスに関する第2の認証チケットを受信することであって、前記第2の認証チケットは、前記第2のデバイスによってアクセスされることが許されるサービスを備えることと、および前記第2のデバイスとの有効にされた通信セッションを確立すること、と関係する命令を保持するメモリと、なお、前記第2の認証チケットは、前記信頼されるサードパーティ、または別の信頼されるパーティによって発行され、前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される
    前記メモリに結合され、前記メモリの中に保持される前記命令を実行するように構成されるプロセッサと、
    を備える無線通信装置。
  10. 前記メモリは、前記有効にされた通信セッションを確立する前に、前記第2のデバイスに関する前記第2の認証チケットを有効にすることと関係する命令をさらに保持し、前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される、
    請求項9に記載の無線通信装置。
  11. 前記第2のデバイスに関する前記第2の認証チケットを有効にすることに失敗することは、前記第1のデバイスと前記第2のデバイスの間の通信リンクを解体することをもたらす、
    請求項10に記載の無線通信装置。
  12. 前記第1の認証チケットは、前記第1のデバイスの識別子と、前記信頼されるサードパーティの署名と、有効時間とを備える、
    請求項9に記載の無線通信装置。
  13. スペクトル認証およびアクセス制御を円滑にする無線通信装置であって、
    信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得するための手段であって、前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備える手段と、
    前記第1の認証チケットを第2のデバイスに伝送するための手段と、
    前記第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるサードパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信するための手段であって、前記第2の認証チケットは、前記第2のデバイスによってアクセスされることが許されるサービスを備える手段と、
    前記第2のデバイスに関する前記第2の認証チケットを有効にするための手段と、
    前記第2の認証チケットの前記有効確認が成功した場合、前記第2のデバイスとの有効にされた通信セッションを確立するための手段と、
    を備え、
    前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される無線通信装置。
  14. 前記第1の認証チケットは、前記第1のデバイスの識別子と、前記信頼されるサードパーティの署名とを備え、前記第2の認証チケットは、前記第2のデバイスの識別子と、前記信頼されるサードパーティ、または前記別の信頼されるパーティの署名と、を備える、
    請求項13に記載の無線通信装置。
  15. コンピュータに、信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得させるための第1のコードセットであって、前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備える第1のコードセットと、
    前記コンピュータに、前記第1の認証チケットを第2のデバイスに送信させるための第2のコードセットと、
    前記コンピュータに、前記第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信させるための第3のコードセットであって、前記第2の認証チケットは、前記第2のデバイスによってアクセスされることが許されるサービスを備える第3のコードセットと、
    前記コンピュータに、前記第2の認証チケットを有効にさせるための第4のコードセットと、
    前記コンピュータに、前記第2の認証チケットが有効である場合、前記第2のデバイスとの有効にされた通信セッションを確立させるための第5のコードセットと、
    を備え、
    前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成されるコンピュータ可読記憶媒体。
  16. スペクトル認証およびアクセス制御を提供するように構成された少なくとも1つのプロセッサであって、
    信頼されるサードパーティによって発行された第1のデバイスに関する第1の認証チケットを獲得するための第1のモジュールであって、前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備える第1のモジュールと、
    前記第1の認証チケットを第2のデバイスに伝送するための第2のモジュールと、
    前記第2のデバイスから、前記信頼されるサードパーティ、または別の信頼されるサードパーティによって発行された、前記第2のデバイスに関する第2の認証チケットを受信するための第3のモジュールであって、前記第2の認証チケットは、前記第2のデバイスによってアクセスされることが許されるサービスを備える第3のモジュールと、
    前記第2のデバイスに関する前記第2の認証チケットを有効にするための第4のモジュールと、
    前記第2の認証チケットの前記有効確認が成功した場合、前記第2のデバイスとの有効にされた通信セッションを確立するための第5のモジュールと、
    を備え、
    前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成されるプロセッサ。
  17. 前記第1の認証チケットは、前記第1のデバイスによってアクセスされることが許されるサービスを備え、前記有効にされた通信セッションは、前記第1の認証チケットおよび前記第2の認証チケットの中に含まれる許されたサービスのリストの中で指定されるタイプおよび様態のデータを伝送するように構成される、
    請求項16に記載の少なくとも1つのプロセッサ。
JP2011526905A 2008-09-12 2009-08-27 チケットベースのスペクトル認証およびアクセス制御 Expired - Fee Related JP5461563B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/209,432 US8862872B2 (en) 2008-09-12 2008-09-12 Ticket-based spectrum authorization and access control
US12/209,432 2008-09-12
PCT/US2009/055263 WO2010030516A2 (en) 2008-09-12 2009-08-27 Ticket-based spectrum authorization and access control

Publications (2)

Publication Number Publication Date
JP2012502587A JP2012502587A (ja) 2012-01-26
JP5461563B2 true JP5461563B2 (ja) 2014-04-02

Family

ID=42005704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011526905A Expired - Fee Related JP5461563B2 (ja) 2008-09-12 2009-08-27 チケットベースのスペクトル認証およびアクセス制御

Country Status (7)

Country Link
US (2) US8862872B2 (ja)
EP (1) EP2338295A2 (ja)
JP (1) JP5461563B2 (ja)
KR (1) KR101266241B1 (ja)
CN (2) CN102150448B (ja)
TW (1) TW201026107A (ja)
WO (1) WO2010030516A2 (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
US9320067B2 (en) 2008-11-24 2016-04-19 Qualcomm Incorporated Configuration of user equipment for peer-to-peer communication
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
EP2237515B1 (en) 2009-04-01 2011-12-07 Nokia Siemens Networks OY Method and device for reordering filters
EP2417827A4 (en) * 2009-04-07 2014-03-05 Ericsson Telefon Ab L M ATTACHING A DETECTOR TO A WSAN (WIRELESS NETWORK OF SENSORS AND ACTORS)
US9240015B2 (en) * 2009-05-08 2016-01-19 A2Zlogix, Inc. Method and system for synchronizing delivery of promotional material to computing devices
EP2355437A1 (en) * 2010-01-27 2011-08-10 EADS Secure Networks Oy Authorised data recording
US9749832B2 (en) 2010-09-24 2017-08-29 Qualcomm Incorporated Wireless display discovery and operation with TDLS
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
JP5613532B2 (ja) * 2010-11-11 2014-10-22 株式会社日立システムズ クラウドサービス間の信頼関係構築方法及びシステム
EP2466522A1 (en) * 2010-11-30 2012-06-20 Gemalto SA Method for providing a user with an authentificated remote access to a remote secure device
CN102571505B (zh) * 2010-12-17 2016-04-27 中国移动通信集团上海有限公司 一种传感网信息发送方法、装置及系统
US8935766B2 (en) * 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
WO2013113128A1 (en) 2012-02-02 2013-08-08 Sierra Wireless, Inc. Subscription and charging control for wireless communications between proximate devices
JP2013211637A (ja) * 2012-03-30 2013-10-10 Oki Electric Ind Co Ltd 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置
CN102685746A (zh) * 2012-05-03 2012-09-19 中兴通讯股份有限公司 一种对移动设备验证的方法、装置及系统
US8738911B2 (en) * 2012-06-25 2014-05-27 At&T Intellectual Property I, L.P. Secure socket layer keystore and truststore generation
ES2585027T3 (es) * 2012-09-06 2016-10-03 Koninklijke Kpn N.V. Establecimiento de una sesión de comunicación de dispositivo a dispositivo
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
WO2014067875A1 (en) 2012-10-29 2014-05-08 Koninklijke Kpn N.V. Intercepting device-to-device communication
EP3621272B1 (en) 2013-01-25 2022-04-13 Koninklijke KPN N.V. Network-assisted proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte
JP6018511B2 (ja) * 2013-01-31 2016-11-02 株式会社東芝 サーバ装置、グループ鍵通知方法及びそのプログラム
US9421464B2 (en) * 2013-05-22 2016-08-23 Dell Products, Lp System and method for providing performance in a personal gaming cloud
TWI503696B (zh) * 2013-06-06 2015-10-11 Quanta Comp Inc 授權平台
EP3014803B1 (en) * 2013-06-25 2019-09-25 Nokia Technologies Oy A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
US9515824B2 (en) * 2013-10-21 2016-12-06 Aruba Networks, Inc. Provisioning devices for secure wireless local area networks
US9832804B2 (en) 2014-02-03 2017-11-28 Sony Corporation Device and method for wireless communication
KR102239055B1 (ko) 2014-04-04 2021-04-12 삼성전자주식회사 근접한 복수의 이동 단말들에게 맞춤형 서비스를 제공하는 개인 맞춤형 장치의 동작 방법, 개인 맞춤형 장치 및 이동 단말
US9860818B2 (en) * 2014-04-17 2018-01-02 T-Mobile Usa, Inc. Resource allocation for self-organizing networks
CN105205666B (zh) * 2014-06-17 2019-10-25 中国银联股份有限公司 基于蓝牙的面对面支付方法及系统
CN105323222B (zh) * 2014-07-11 2018-08-24 博雅网络游戏开发(深圳)有限公司 登录验证方法和系统
US9661497B2 (en) * 2014-08-28 2017-05-23 Cisco Technology, Inc. Control and enhancement of direct wireless service communications
US10637650B2 (en) * 2014-10-29 2020-04-28 Hewlett-Packard Development Company, L.P. Active authentication session transfer
JP6398635B2 (ja) * 2014-11-13 2018-10-03 沖電気工業株式会社 ネットワークシステム及び通信装置
DE102015101523A1 (de) * 2015-02-03 2016-08-04 CISC Semiconductor GmbH Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen
EP3295715A4 (en) 2015-05-11 2019-01-23 Nokia Technologies Oy DISPLAY OF CHANNEL USE IN A WIRELESS NETWORK
EP3110099B1 (en) * 2015-06-24 2018-10-31 Accenture Global Services Limited Device authentication
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
JP6773401B2 (ja) 2015-10-05 2020-10-21 任天堂株式会社 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
JP6567939B2 (ja) 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
US10542570B2 (en) 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10615844B2 (en) * 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US11184344B2 (en) 2016-07-18 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
US10045312B2 (en) * 2016-08-12 2018-08-07 Nokia Technologies Oy Method and apparatus for controlling high power transmission
EP3641372A4 (en) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT
US20190278903A1 (en) * 2018-03-06 2019-09-12 GM Global Technology Operations LLC Vehicle control module security credential replacement
IL258379A (en) * 2018-03-26 2018-05-31 Kazuar Advanced Tech Ltd Secure remote terminal
CN110309213B (zh) * 2018-03-28 2023-10-13 腾讯科技(深圳)有限公司 一种数据库访问控制方法、装置、系统、介质及设备
US10827356B2 (en) * 2018-08-29 2020-11-03 Continental Teves Ag & Co. Ohg Electronic device, vehicle system and method for safeguarding wireless data communication
US11218462B2 (en) 2018-11-01 2022-01-04 Cisco Technology, Inc. Access network authentication token broker (ANATB) gateway
WO2020089484A1 (en) * 2018-11-02 2020-05-07 Assa Abloy Ab Systems, methods, and devices for access control
US11695767B2 (en) * 2018-12-04 2023-07-04 Journey.ai Providing access control and persona validation for interactions
US11743255B2 (en) * 2018-12-04 2023-08-29 Journey.ai Providing access control and identity verification for communications when initiating a communication from an entity to be verified
US11637827B2 (en) * 2018-12-04 2023-04-25 Journey.ai Providing access control and identity verification for communications when receiving a communication at an entity to be verified
CN113678014A (zh) 2019-03-25 2021-11-19 亚萨合莱有限公司 具有基于定位的意图检测的物理访问控制系统
EP3928113A1 (en) 2019-03-25 2021-12-29 Assa Abloy Ab Ultra-wide band device for access control reader system
CN110113344B (zh) * 2019-05-13 2021-08-10 西南科技大学 一种基于分布式加密的海上多移动平台身份识别方法
WO2020242700A1 (en) * 2019-05-24 2020-12-03 JOURNEY. Al Providing access control and identity verification for communications

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065117A (en) 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
US6725376B1 (en) 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6772331B1 (en) 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
DE60029217T2 (de) 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030084302A1 (en) 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7580972B2 (en) * 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
CN100362896C (zh) 2002-08-16 2008-01-16 西门子公司 用于验证通信终端设备的方法
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
JP2007535193A (ja) * 2003-07-16 2007-11-29 スカイプ・リミテッド ピアツーピア電話システムおよび方法
US20050076200A1 (en) 2003-08-15 2005-04-07 Imcentric, Inc. Method for discovering digital certificates in a network
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
JP2005110112A (ja) 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
JP4006403B2 (ja) 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置
KR100803272B1 (ko) 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7457283B2 (en) * 2004-12-13 2008-11-25 Transnexus, Inc. Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
DE102005004612A1 (de) * 2005-02-01 2006-08-10 Siemens Ag Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk
US7496346B2 (en) * 2005-04-25 2009-02-24 Cisco Technology, Inc. Authorizing a mobile node for service
US20060294022A1 (en) * 2005-06-22 2006-12-28 Dayan Richard A Apparatus, system, and method for enabling a service
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
CN100561919C (zh) 2005-10-25 2009-11-18 中兴通讯股份有限公司 一种宽带接入用户认证方法
CN101305632B (zh) * 2005-11-11 2012-08-01 艾利森电话股份有限公司 用于限制对等通信干扰的方法和设备
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US20070233827A1 (en) * 2006-03-29 2007-10-04 Mcknight Lee W Ad hoc distributed resource coordination for a wireless grid
US7907970B2 (en) 2006-04-14 2011-03-15 Qualcomm Incorporated Providing quality of service for various traffic flows in a communications environment
US8041942B2 (en) * 2006-09-05 2011-10-18 Panasonic Corporation Robust peer-to-peer networks and methods of use thereof
US8474028B2 (en) * 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
US8434133B2 (en) * 2006-10-06 2013-04-30 Fmr Llc Single-party, secure multi-channel authentication
US8671444B2 (en) * 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
EP1912400A1 (en) 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
KR100856918B1 (ko) 2006-11-02 2008-09-05 한국전자통신연구원 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
US7949876B2 (en) 2006-12-28 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for optimized and secure communication between routers and hosts
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
US8041627B2 (en) 2007-03-06 2011-10-18 Spectrum Bridge, Inc. System and method for identifying spectrum with transferable access rights
US8171536B2 (en) * 2007-05-23 2012-05-01 Sony Computer Entertainment America Inc. Method and apparatus for authenticating users in a network
US7899188B2 (en) * 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
US8195233B2 (en) * 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US20090313353A1 (en) * 2007-10-15 2009-12-17 University Of Southern California Copyrighted content delivery over p2p file-sharing networks
US7856501B2 (en) * 2007-12-04 2010-12-21 Sony Computer Entertainment Inc. Network traffic prioritization
KR100953095B1 (ko) * 2007-12-18 2010-04-19 한국전자통신연구원 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US8170048B1 (en) * 2008-01-30 2012-05-01 Google Inc. Dynamic spectrum allocation and access for user device
US8239927B2 (en) * 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
US8863234B2 (en) * 2008-08-06 2014-10-14 The Boeing Company Collaborative security and decision making in a service-oriented environment
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses

Also Published As

Publication number Publication date
KR101266241B1 (ko) 2013-05-23
CN102150448A (zh) 2011-08-10
KR20110067127A (ko) 2011-06-21
CN103491538A (zh) 2014-01-01
WO2010030516A3 (en) 2010-06-17
WO2010030516A2 (en) 2010-03-18
US8862872B2 (en) 2014-10-14
TW201026107A (en) 2010-07-01
US20100070760A1 (en) 2010-03-18
US20140310782A1 (en) 2014-10-16
CN102150448B (zh) 2015-01-07
EP2338295A2 (en) 2011-06-29
JP2012502587A (ja) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5461563B2 (ja) チケットベースのスペクトル認証およびアクセス制御
JP5705732B2 (ja) チケットベースの構成パラメータ有効確認
RU2406252C2 (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
US10140435B2 (en) Method for distribution of licenses based on geographical location
US10034169B2 (en) Method to authenticate peers in an infrastructure-less peer-to-peer network
TWI713544B (zh) 驗證對設備使用特徵集合的授權
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
JP6279821B2 (ja) ワイヤレス通信においてメッセージを認証すること
JP2022043175A (ja) コアネットワークへの非3gpp装置アクセス
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
CN105592433B (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130828

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees