KR101290177B1 - 스펙트럼 인가 및 관련된 통신 방법들 및 장치들 - Google Patents

스펙트럼 인가 및 관련된 통신 방법들 및 장치들 Download PDF

Info

Publication number
KR101290177B1
KR101290177B1 KR1020117014070A KR20117014070A KR101290177B1 KR 101290177 B1 KR101290177 B1 KR 101290177B1 KR 1020117014070 A KR1020117014070 A KR 1020117014070A KR 20117014070 A KR20117014070 A KR 20117014070A KR 101290177 B1 KR101290177 B1 KR 101290177B1
Authority
KR
South Korea
Prior art keywords
communication device
access key
pseudo
spectrum access
bit sequence
Prior art date
Application number
KR1020117014070A
Other languages
English (en)
Other versions
KR20110095901A (ko
Inventor
빈센트 디. 박
토마스 제이. 리차드슨
미카엘라 반더빈
준이 리
매튜 스콧 코슨
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110095901A publication Critical patent/KR20110095901A/ko
Application granted granted Critical
Publication of KR101290177B1 publication Critical patent/KR101290177B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

다양한 실시예들은 무선 통신에 관한 것으로, 더욱 상세하게는 예컨대 스펙트럼 액세스 키들의 발행을 통해 스펙트럼의 사용을 인가하고, 및/또는 허가된 스펙트럼의 비인가된 사용을 방지하거나 막기 위한 방법들 및 장치들에 관한 것이다. 허가된 스펙트럼의 인가된 사용자들 사이의 피어 투 피어 무선 통신은 인가된 디바이스들 사이에서 전달되는 정보의 스크램블링/디스크램블링을 수반할 수 있다. 일부 실시예들에서, 제2 디바이스, 예컨대 비콘 또는 GPS 전송기로부터 수신되는 에어 인터페이스 타이밍 및/또는 다른 정보가 의사-랜덤 비트 시퀀스의 계산에 통합되고, 상기 의사-랜덤 비트 시퀀스는 또한 인가된 스펙트럼 사용자들에 전달되는 스펙트럼 액세스 키에 기반하여 계산된다. 일부 실시예들에서, 인가된 피어 투 피어 디바이스는 상기 생성된 의사 랜덤 비트 시퀀스에 기반하여 상기 전달된 정보를 스크램블링하고, 이로써 스펙트럼을 사용하도록 인가받지 않았고 상기 의사-랜덤 비트 시퀀스를 생성하는데 사용된 스펙트럼 액세스 키가 결여된 디바이스들과의 통신이 방지되거나 막힌다.

Description

스펙트럼 인가 및 관련된 통신 방법들 및 장치들{SPECTRUM AUTHORIZATION AND RELATED COMMUNICATIONS METHODS AND APPARATUS}
다양한 실시예들은 무선 통신에 관한 것으로, 더욱 상세하게는 스펙트럼의 사용을 인가하고/인가하거나 스펙트럼(예컨대, 허가된 스펙트럼)의 비인가된 사용을 방지하거나 또는 막기 위한 방법들 및 장치들에 관한 것이다.
통신 시스템 내의 피어 투 피어 디바이스들은 스펙트럼 자원들, 예컨대 스펙트럼 소유자에 의해 제공되는 허가된 스펙트럼을 이용하여 통신한다. 전송의 스케줄링 및 예컨대 시간 슬롯 단위로 통신 자원들의 대응하는 할당을 제어하는 액세스 포인트와 같은 중앙집중화된 제어기의 부재시, 스펙트럼 자원들의 액세스 및 사용을 제어하는 것은 어렵다. 예컨대, 개별 디바이스들이 통신 자원들을 사용할지의 여부에 관해 결정할 수 있는 피어 투 피어 통신 시스템들에서, 비인가된 디바이스에 의한 통신 자원들의 비인가된 사용을 제어하는 것이 어려울 수 있다. 피어 투 피어 통신 시스템 내에서 동작하는 디바이스들은, 피어 투 피어 통신 시스템 내의 서비스들에 가입한 가입된 및 합법적인 통신 디바이스들과, 이러한 서비스들에 가입하지 않고 따라서 스펙트럼을 사용하도록 인가되지 않은 다른 디바이스들 모두를 포함할 수 있다. 피어 투 피어 통신 시스템 내에서 동작하는 합법적인 통신 디바이스에 스펙트럼의 액세스 및 사용이 허용되는 것이 중요한 반면에, 서비스 가입 없는 비인가된 통신 디바이스들에 의한 허가된 스펙트럼의 사용을 방지하거나 막을 수 있는 메커니즘에 대한 필요가 또한 존재한다.
위의 논의에 기반하여, 스펙트럼의 사용을 인가하고/하거나 스펙트럼의 비인가된 사용을 방지하거나 막기 위한 방법들 및 장치들에 대한 필요가 존재한다.
다양한 실시예들은 무선 통신에 관한 것으로, 더욱 상세하게는 스펙트럼의 사용을 인가하고/하거나 스펙트럼(예컨대, 허가된 스펙트럼)의 비인가된 사용을 방지하거나 또는 막기 위한 방법들 및 장치들에 관한 것이다. 스펙트럼을 사용하기 위한 인가는 일부 실시예들에서 스펙트럼 액세스 키의 발행을 통해 주어진다. 일부 실시예들에서, 인가된 통신 디바이스들, 예컨대 허가된 스펙트럼을 사용하도록 인가된 피어 투 피어 무선 통신에는 안전한 방식으로 스펙트럼 액세스 키가 제공된다. 인가된 통신 디바이스들은 스펙트럼 액세스 키에 기반하여 의사-랜덤 시퀀스를 생성하고, 통신하기 위해 상기 생성된 의사-랜덤 시퀀스를 사용한다. 일부 실시예들에서, 의사-랜덤 액세스 키의 사용은 무선링크를 통해 인가된 디바이스들 사이에 전달되고 있는 정보를 스크램블링/디스크램블링하는 것을 수반할 수 있다. 따라서, 모든 실시예들은 아니지만 일부 실시예들에서, 허가된 스펙트럼의 인가된 디바이스들 사이의 통신은 스펙트럼 액세스 키로부터 생성된 의사-랜덤 비트 시퀀스에 기반한 정보의 스크램블링/디스크램블링을 수반할 수 있다.
의사-랜덤 시퀀스가 장기간에 걸쳐서 일정하게 유지되는 실시예들에 대하여 증가된 보안 수준을 제공하기 위하여, 일부 실시예들에서, 의사-랜덤 비트 시퀀스를 생성할 때, 스펙트럼 액세스 키에 부가하여, 제2 디바이스, 예컨대 비콘 또는 GPS 전송기로부터 수신되는 무선 인터페이스 타이밍 및/또는 다른 정보가 제2 입력으로서 사용된다. 이러한 방식으로, 의사-랜덤 시퀀스는 시간 가변적일 수 있고, 특정한 지역 내에서 통신하기를 추구하는 다양한 인가된 디바이스들에 의해 수신될 수 있는, 제2 디바이스로부터 수신되는 하나 이상의 신호들에 따라 좌우될 수 있다.
인가된 디바이스들이 스펙트럼 액세스 키에 기반하여 그리고 선택적으로 다른 신호에 기반하여 통신을 안전하게 하므로, 예컨대 스크램블링하거나 암호화하므로, 허가된 디바이스들과 통신하기 위한 그리고 그에 따라 스펙트럼을 사용하기 위한 비인가된 디바이스들의 능력은 방지되거나 막아져야 하는데, 그 이유는 전달되는 정보를 안전하게 하고 복구하는데, 예컨대 디스크램블링하거나 복호화하는데 사용되는 스펙트럼 액세스 키가 비인가된 디바이스들에는 결여되어 있을 것이기 때문이다.
일부 예시적 실시예들은 피어 투 피어 시스템의 환경에서 설명되지만, 본 명세서에 설명되는 방법들은 다양한 무선 통신 시스템들, 예컨대 하나의 디바이스가 다른 디바이스에 의해 전송된 신호들을 검출할 수 있는 시스템들과 함께 사용하기에 매우 적절하다. 따라서, 설명된 방법이 피어 투 피어 시스템들로 제한되지 않는다는 것이 인정되어야 한다.
일 예시적 양상에 따르면, 제1 통신 디바이스를 동작시키는 예시적 방법은, 제1 스펙트럼 액세스 키를 수신하는 단계, 제2 통신 디바이스로부터 제1 신호를 수신하는 단계, 상기 제1 스펙트럼 액세스 키에 기반하여 그리고 상기 제2 통신 디바이스로부터의 상기 제1 신호에 기반하여 제1 의사-랜덤 비트 시퀀스를 생성하는 단계, 무선 링크를 통해 제3 통신 디바이스와 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 이용하는 단계를 포함한다.
반드시 모든 실시예들은 아니지만 일부 실시예들에서, 상기 스펙트럼 액세스 키는 제1 통신 디바이스에 의해 암호화된 형태로 수신된다. 일부 이러한 실시예들에서, 상기 방법은 상기 의사-랜덤 비트 시퀀스를 생성하기 위해 상기 스펙트럼 액세스 키를 사용하기 이전에 상기 수신된 스펙트럼 액세스 키를 복호화하는 단계를 더 포함한다.
반드시 모든 양상들은 아니지만 하나의 양상에 따르면, 제1 통신 디바이스는, 제1 스펙트럼 액세스 키를 수신하고, 제2 통신 디바이스로부터 제1 신호를 수신하고, 상기 수신된 제1 스펙트럼 액세스 키 및 상기 제2 통신 디바이스로부터의 상기 제1 신호에 기반하여 제1 의사-랜덤 비트 시퀀스를 생성하고, 무선 링크를 통해 제3 통신 디바이스와 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 이용하도록 구성된 적어도 하나의 프로세서를 포함한다. 상기 제1 통신 디바이스는 상기 적어도 하나의 프로세서에 연결된 메모리를 포함할 수 있고, 일부 실시예들에서 포함한다.
다양한 실시예들이 위의 요약에서 논의된 반면에, 모든 실시예들이 동일한 특징들을 포함하는 것이 반드시 필수적이지는 않으며 위에서 설명된 특징들 중 일부가 필수적이지는 않지만 일부 실시예들에서 원해질 수 있다는 것이 인정되어야 한다. 다양한 실시예들의 다수의 부가적인 특징들, 실시예들 및 장점들이 이어지는 상세한 설명에서 논의된다.
도 1은 예시적 실시예에 따라, 피어 투 피어 통신 네트워크, 광대역 네트워크 및 보안 인증 기관(security certificate authority), 예컨대 서버를 포함하는 예시적 시스템을 도시한다.
도 2는 제1 및 제2 통신 디바이스들, 다양한 엘리먼트들을 보여주는 도 1의 시스템 내의 보안 인증 기관, 및 디바이스들 사이의 시그널링 교환을 더욱 자세히 나타내는 상세도이다.
도 3은 일 예시적 실시예에 따라, 통신 디바이스, 예컨대 다른 피어 디바이스들과 통신하기 위해 스펙트럼 액세스 키 및 타이밍 정보를 수신하고 프로세싱하고 이용하는 디바이스를 동작시키는 예시적 방법의 단계들을 나타내는 흐름도이다.
도 4는 도 1의 시스템에서 사용될 수 있는 예시적 통신 디바이스를 나타낸다.
도 5는 도 4의 예시적 통신 디바이스에서 사용될 수 있는 모듈들의 어셈블리를 도시한다.
도 1은 예시적 실시예에 따라, 피어 투 피어 통신(P2P) 네트워크(101), P2P 스펙트럼 소유자/관리자 시스템(120), 광대역 네트워크(130), 및 보안 인증 기관 서버(140), 예컨대 인증 및 인가 서버(authentication and authorization server)를 포함하는 예시적 시스템(100)을 도시한다. 도시된 실시예에서, 보안 인증 서버(140)는 P2P 네트워크(101)의 일부이다. P2P 네트워크(101) 외부에 있는 것으로 도시되었지만, 소유자/관리 시스템(120)은 또한 P2P 네트워크(101)의 일부일 수도 있다. 예시적 피어 투 피어 통신 네트워크(101)는 제2 디바이스(112)와 같은 다른 통신 디바이스들에 부가하여 다수의 통신 디바이스들, 예컨대 피어 투 피어 통신 디바이스들을 포함한다. 상기 다수의 피어 투 피어 통신 디바이스들은 제1, 제3, 제I, 제K 및 제N 피어 투 피어 통신 디바이스들(102, 104, 106, 108, 및 110)을 각각 포함한다. 제2 디바이스(112)는 예컨대 피어 투 피어 통신 디바이스들에 의해 검출될 수 있는 신호를 전송하는 피어 투 피어 디바이스 또는 넌-피어 투 피어 통신 디바이스일 수 있다. 예컨대, 제2 디바이스는 비콘 전송기, 시간 동기화 전송기 또는 GPS(Global Positioning System) 전송기일 수 있다. 제2 디바이스(112)는 화살표(113)에 의해 표현되는 바와 같은 에어 인터페이스 타이밍 신호 및/또는 다른 동기화 신호와 같은 신호를 브로드캐스팅하고, 상기 신호는 P2P 네트워크(101) 내의 통신 디바이스들에 의해 검출될 수 있다. 이어지는 섹션들에서 논의될 바와 같이, 네트워크(101) 내의 통신 디바이스들은 네트워크(101) 내의 다른 인증된 디바이스들과 통신하는데 사용될 수 있는 의사-랜덤 비트 시퀀스를 생성하기 위해 제2 디바이스(112)로부터의 신호(113)를 사용할 수 있다. 하기에서 논의될 바와 같이, 제1 및 제3 피어 투 피어 통신 디바이스들(102, 104)은 피어 투 피어 통신 네트워크 내에서 이용가능한 스펙트럼을 이용하여 신호들을 전송할 수 있고, 예컨대 브로드캐스팅할 수 있고, 접속을 구축할 수 있고, 통신할 수 있다. 도 1에 도시된 것과 같은 일부 실시예들에서, 피어 투 피어 통신 네트워크(101)는 중앙 제어기, 예컨대 신호들의 전송을 위해 디바이스들로의 자원들의 할당을 제어하는 제어기의 사용 없이 구현되며, 이는 기지국이 개별 무선 단말들에 의한 전송의 스케줄링을 제어하는데 사용되는 경우일 수 있다. 중앙 제어기가 사용되지 않는 동안에, 보안 인증 기관(140)은, 합법적인 디바이스들 및 그들의 연관된 사용자들이 서로 통신할 수 있도록 허용하면서 동시에 비인가된 디바이스들이 인가된 디바이스들로부터의 신호들을 해석하고/하거나 인가된 디바이스들과 통신하는 것을 어렵게 하는 인증서들을 생성하여 배포한다.
일부 실시예들에서, P2P 스펙트럼 소유자/관리자 시스템(120)은 이용가능한 무선링크 통신 자원들의 소유자 및/또는 제공자, 예컨대 무선 스펙트럼 소유자에 대응한다. 광대역 네트워크(130)는 예컨대, 통신 네트워크(101)를 포함하는 로컬 지역을 서빙하는, 인터넷 서비스들의 로컬 액세스 제공자일 수 있다. 보안 인증 기관 서버(140)는 예컨대, 통신 네트워크(101) 내에서 동작하는 합법적인 통신 디바이스들을 인증하고 인가하는 서버일 수 있고, 상기 합법적인 통신 디바이스들에는 P2P 통신 자원들, 예컨대 스펙트럼에 액세스하여 사용할 자격이 주어진다. 이러한 인증에 이어서, 보안 인증 기관(140)은 통신을 위해 스펙트럼의 통신 디바이스로의 액세스를 허용할 수 있다. 일부 실시예들에서, 인증 기관(140) 및 P2P 스펙트럼 소유자/관리자(120)는 단일 엔티티로서 구현될 수 있다.
일 예시적 실시예에 따르면, 통신 디바이스들, 예컨대 P2P 스펙트럼을 이용하여 서로 통신하길 추구하는 네트워크(101) 내의 제1 통신 디바이스(102) 및 제3 통신 디바이스(104)는 상기 두 개의 디바이스들 사이의 통신 세션의 구축 이전에 인증되고 인가될 필요가 있을 수 있다. 이는 중요할 수 있는데, 왜냐하면 통신 자원들로의 액세스가 서비스 제공자 및/또는 스펙트럼 소유자와 연계되는 합법적인 가입자 디바이스들로 제한되는 것이 원해질 수 있기 때문이다. 인증 및 인가는 P2P 통신을 지원하기 위한 보안 인증 기관 서버(140)로부터의 인증서, 예컨대 스펙트럼 액세스 키를 추구하는 디바이스 및 상기 보안 인증 기관 서버(140) 사이에서 다수의 방식들로 수행될 수 있다. 예컨대, WAN(130)을 통한 P2P 신호들 및/또는 통신은 인증 및 인가 목적들을 위해 사용될 수 있다. 일 예시적 실시예에 따르면, 가입자 디바이스, 예컨대 제1 통신 디바이스(102) 사이에서 예컨대 인증 및 인가 프로세스를 위한 시그널링 교환은 WAN(130)을 통해 전달된다. 따라서, 가입자 디바이스들 및 보안 인증 기관(140)은 예컨대 커넥터들(132 및 134)에 의해 도시된 바와 같이 다른 네트워크, 예컨대 인터넷을 통해 시그널링을 교환할 수 있다. 이는, P2P 시그널링을 이용하는 것과 반대의 보안의 수준을 부가할 수 있는데, 그 이유는 WAN이 다른 P2P 디바이스들에 의해 쉽게 모니터링되지 않는 대역 밖의 시그널링 경로(out of band signaling path)로서 동작하기 때문이다.
알려진 기술들, 예컨대 시도 및 응답 방법들(challenge and response methods)을 이용하여 구현될 수 있는 인증 및 인가 프로세스에 이어서, 성공적인 인증 및 인가를 담당하는 인증 기관은 인증된 가입자 디바이스에 대하여 스펙트럼 액세스 키를 승인할 것이다. 일부 실시예들에서, 스펙트럼 액세스 키는 암호화된 형태로 전달될 수 있고, 가입자 디바이스, 예컨대 제1 통신 디바이스(102)는 사용하기 이전에 키를 복호화한다. 일부 실시예들에서, 가입자 디바이스는 다른 디바이스들과 통신하기 위해 이용가능한 스펙트럼에 액세스하기 위하여 스펙트럼 액세스 키를 사용하기 이전에 추가적 프로세싱을 수행할 필요가 있을 수 있다. 예시적 실시예에 따르면, 인증된 가입자 디바이스들 중 하나 이상은 스펙트럼 액세스 키를 이용하여 서로 통신할 수 있다. 예컨대, 스펙트럼 액세스 키는 통신을 스크램블링하는데 사용될 수 있다. 비-합법적인 디바이스들, 예컨대 유효한 스펙트럼 액세스 키가 결여된 디바이스들은 합법적인 스펙트럼 액세스 키를 해석할 수 없고 상기 합법적인 스펙트럼 액세스 키를 이용하는 디바이스들과 통신할 수 없을 것이며, 이로써 비-인가된 디바이스들이 스펙트럼의 이점을 취하는 것과 합법적인, 예컨대 인가된 및 인증된 디바이스들과 상호작용하는 것이 거부된다.
도 2는 제1 및 제2 통신 디바이스들(102, 112), 그리고 다양한 엘리먼트들 및 디바이스들 사이의 시그널링 교환을 상세히 나타내는 도 1의 시스템 내에서 특징지어지는 보안 인증 기관 서버(140)의 도면(200)이다. 일부 실시예들에서, 네트워크(101) 내의 피어 투 피어 통신 디바이스들 중 임의의 통신 디바이스(예컨대, 104, 106, 108 및 110)가 제1 디바이스(102)로서 구현될 수 있고 따라서 도 2에 도시되고 아래에 논의되는 바와 동일하거나 유사한 엘리먼트들 및/또는 모듈들을 포함할 수 있다는 것이 인정되어야 한다. 제1 디바이스(102)의 엘리먼트/모듈에 의해 수행되는 기능들은 다른 통신 디바이스들(104, 106, 108 및 110) 중 임의의 통신 디바이스 내의 유사하거나 동일한 엘리먼트/모듈에 의해 수행될 수 있다. 도 2에 도시된 바와 같이, 피어 투 피어 통신 디바이스(102)는 인가 클라이언트 모듈(218) 및 점선 박스로 둘러싸여 도시된 바와 같은 다수의 변형 억제 모듈(tamper resistant module)들을 포함한다. 변형 억제 모듈들은 복호화 모듈(220), 내장형 인증 모듈(222), 의사-랜덤 비트 시퀀스 생성기(224), 제어기(226), 복구 모듈(228) 및 전송 프로세싱 모듈(230)을 포함한다. 조작 및/또는 변형이 이러한 모듈들에 대하여 검출되지 않고서는 수행될 수 없고 이로써 부가적인 레벨의 보안이 제공되도록 변형 억제 모듈들이 설계될 수 있고 때때로 설계된다는 것이 인정되어야 한다. 변형 억제 모듈들은 에폭시 또는 다른 재료들로 코팅될 수 있다. 따라서, 변형 억제 모듈들을 변형시키려는 시도는 통신 디바이스(102)가 비효과적이 되고 비 기능적이 되도록 할 수 있고 일반적으로 통신 디바이스(102)가 비효과적이 되고 비 기능적이 되도록 할 것이다.
보안 인증 기관 서버(140)는 도 1의 예에서 앞서 논의된 다양한 기능들을 수행하고, 인증 기관 모듈(204), 보안 모듈(206) 및 인가 모듈(208)을 포함한다. 제2 통신 디바이스(112), 예컨대 비콘 전송기는 타이밍 정보 모듈(214) 및 전송기/수신기 모듈(216)을 포함한다. 일부 실시예들에서, 제2 통신 디바이스(112)는 또한 의사-랜덤(PR) 비트 시퀀스 생성기(212)를 포함한다.
예시적 실시예에 따르면, 네트워크(101) 내의 다른 피어 디바이스들과 통신하기 위해 스펙트럼의 액세스를 얻기 이전에, 피어 투 피어 통신 디바이스(102)는 인증 프로세스의 일부로서 보안 인증 기관 서버(140)와 시그널링을 교환한다. 시그널링 교환은 화살표들(201 및 203)을 이용하여 도시된다. 인가 클라이언트 모듈(218)은 스펙트럼 액세스 키의 발행 또는 배포를 진행시킬 수 있는 인증 및/또는 인가 프로세스 동안에 인증 기관 서버(140) 내의 인가 에이전트 모듈(208)과 상호작용하는 것을 담당하는 상호작용 모듈이다. 일부 실시예들에서, 인가 클라이언트 모듈(218)은 서버(140)와의 통신의 인증 단계 동안에 시도-응답 프로세스에 참여한다. 예컨대, 일부 실시예들에서, 인증 기관 서버(140) 내의 인가 에이전트 모듈(208)은 제1 통신 디바이스(102)의 신원을 검증하기 위해 사용되는 조사에 대한 응답을 이용하여 디바이스(102)를 조사(challenge)한다. 조사에 응답하여, 인가 클라이언트 모듈(218)은 응답을 생성하고, 제1 디바이스(102)에 대응하는 식별 정보를 선택적으로 포함하는 응답을 인증 기관 서버(140)에 송신한다. 인증 기관 모듈(204)은 수신된 응답이 제1 디바이스(102)로부터의 예상되는 응답에 매칭한다는 가정하에 신원을 검증하고 제1 디바이스(102)를 인증할 것이다. 일부 실시예들에서, 인증 기관 모듈(204)은 수신된 응답 정보를 제1 디바이스(102) 및 보안 서버(140)에 알려진 공유된 비밀(shared secret)로부터 생성된 예상되는 응답과 비교함으로써 제1 디바이스(102)를 인증할 수 있다. 공유된 비밀들 및 대응하는 식별 정보의 데이터베이스는 인증 기관 서버(140)의 일부일 수도 있거나 또는 일부가 아닐 수도 있다. 부가하여, 다른 실시예들에서, 인증 프로세스는 공유된 비밀들이 아니라 공개/개인 키 쌍들(public/private key pairs)을 수반한다. 이를 위해, 예컨대, 일부 실시예들에서 ― 그러나 반드시 모든 실시예는 아님 ―, 인증 기관 서버(140) 내의 인가 에이전트 모듈(208)은 디바이스(102)가 자신의 내장형 인증서(222)를 제시하고 공개/개인 키 프로토콜들 및 알려진 알고리즘들을 이용하여 상기 인증서 내의 공개 키와 연관된 개인 키의 소지를 증명할 것을 요구한다.
인증 프로세스에 이어서, 인증 기관 모듈(204)은 안전한 스펙트럼 액세스 키를 예컨대 안전한 형태로 인증된 및 인가된 디바이스에 제공한다. 일부 실시예들에서, 스펙트럼 액세스 키가 생성되고 보안 모듈(206)에 의해 수행되는 암호화 동작에 종속된다. 일부 실시예들에서, 보안 모듈(206)은 개인 키, 예컨대 제1 통신 디바이스(102)에는 알려져 있지만 다른 이들에게는 알려져 있지 않은 비밀에 대응하는 공개 키를 이용하여 스펙트럼 액세스 키를 암호화한다. 다른 실시예들에서, 스펙트럼 액세스 키는 보안 서버(140) 및 제1 통신 디바이스(102) 모두에 알려진 공유된 비밀에 기반하여 암호화된다. 암호화가 디바이스(102)에 대하여 특정하기 때문에, 보안된, 예컨대 암호화된 스펙트럼 액세스 키의 전달은 합리적인 레벨의 보안을 유지하면서 공용 네트워크를 통해 이루어질 수 있다. 암호화된 스펙트럼 액세스 키는 제1 통신 디바이스(102)에 전달된다. 스펙트럼 액세스 키가 하나 이상의 가입된 디바이스들에 대하여 동일하거나 유사할 수 있다는 것이 언급된다. 스펙트럼 액세스 키를 안전하게 하기 위한 암호화를 이용하기보다는, 스펙트럼 액세스 키는 메모리 칩 또는 안전한 통신 채널 ― 이 경우, 보안은 전달 메커니즘에 의해 제공됨 ― 과 같은 안전한 통신 방법의 사용을 통해 안전하게 될 수 있다. 일부 실시예들에서, 암호화된 스펙트럼 액세스 키는 화살표(211)에 의해 도시된 바와 같이 제2 디바이스(112)에 전달될 수 있다. 일부 이러한 실시예들에서, 제2 디바이스(112)는 의사-랜덤 비트 시퀀스를 생성하기 위해 모듈(214)에 의해 생성된 타이밍 정보와 짝지어 상기 수신된 스펙트럼 액세스 키를 사용한다. 의사-랜덤 비트 시퀀스는 의사-랜덤 비트 시퀀스 생성기(212)에 의해 생성된다.
앞서 논의된 바와 같이, 제2 디바이스(112)는 에어 인터페이스 타이밍 신호 및/또는 다른 동기화 신호와 같은 신호(217)를, 전송기/수신기 모듈(216)을 이용하여 디바이스(102)를 포함하는 통신 네트워크(101) 내의 하나 이상의 디바이스들에 브로드캐스팅한다. 신호(217)는 복구 모듈(228)에 의해 프로세싱되고 복구된다. 복구 모듈(228)로부터의 출력 ― 상기 출력은 예컨대 수신된 타이밍 정보임 ― 은 의사-랜덤 시퀀스 생성기(224)에 입력으로서 공급된다. 복호화 모듈(220)은 수신된 암호화된 스펙트럼 액세스 키를 프로세싱하고 복호화하는 것을 담당한다. 일부 실시예들에서, 복호화 모듈(220)은 예컨대 개인 키 또는 공유된 비밀일 수 있는 내장형 인증서(222)를 이용하여 상기 수신된 스펙트럼 액세스 키를 복호화한다. 수신된 스펙트럼 액세스 키를 복호화한 이후, 복호화 모듈(220)은 스펙트럼 액세스 키를 제2 입력으로서 의사-랜덤 시퀀스 생성기(224)에 제공한다. 의사-랜덤 시퀀스 생성기(224)는, 복구 모듈(228)로부터 입력으로서 수신된 타이밍 정보 및 예컨대 복호화 모듈(220)로부터의 스펙트럼 액세스 키를 이용하여, 의사-랜덤 비트 시퀀스를 생성한다. 이러한 의사-랜덤 비트 시퀀스가 인증되고 합법적인 가입자 디바이스들, 예컨대 유효한 스펙트럼 액세스 키를 갖는 ― 다른 통신 디바이스들은 갖고 있지 않음 ― 디바이스들에 의해 생성될 것이라는 것이 인정되어야 한다. 스펙트럼 액세스 키가 암호화가 아니라 전달 메커니즘을 통해 안전하게 되는 경우들에서, 암호화 및 대응하는 복호화 프로세스는 생략될 수 있다.
의사-랜덤 비트 시퀀스의 생성에 이어서, 제어기(226)는 상기 생성된 의사-랜덤 비트 시퀀스를 복구 모듈(228) 및/또는 전송 프로세싱 모듈(230)에 선택적으로(selectively) 제공한다. 일부 실시예들에서, 전송 프로세싱 모듈은 상기 생성된 의사-랜덤 비트 시퀀스에 기반하여 심볼 값들을 포함하는 통신 신호를 생성한다. 의사-랜덤 비트 시퀀스를 이용하여 생성된 통신 신호는 그런 다음에 화살표(231)를 이용하여 도시된 바와 같이 다른 디바이스, 예컨대 제3 통신 디바이스(104)로의 전송을 위해 전송기에 공급되고, 상기 전송기를 이용하여 통신 디바이스(102)는 통신하기로 추구한다.
일부 실시예들에서, 통신 디바이스(102)는 통신 신호, 예컨대 상기 통신 신호를 송신하는 제3 디바이스(104)에 의해 생성된 의사-랜덤 비트 시퀀스를 기반으로, 예를 들어 상기 의사-랜덤 비트 시퀀스를 사용하여 제3 디바이스(104)에 의해 생성된 통신 신호를 수신한다. 이러한 경우에, 예컨대 화살표(229)를 이용하여 도시된 바와 같이 수신된 통신 신호는 복구 모듈(228)에 의해 프로세싱된다. 일부 실시예들에서, 복구 모듈은 의사-랜덤 비트 시퀀스에 기반하여 상기 수신된 통신 신호로부터의 전달된 심볼 값들을 복구하도록 구성된다. 다시 한번, 앞서 논의된 바와 같이, 인가되고 스펙트럼 액세스 키를 제공받은 합법적인 통신 디바이스가 전달된 신호를 이해할 수 있고 전달된 심볼 값을 복구할 수 있어야 하며, 동시에 비-인가된 디바이스는 스크램블링의 결과로서 상기 수신된 통신 신호로부터 의미 있는 정보를 복구할 수 없을 것이며, 따라서 가입하지 않은 비-인가된 디바이스에 의한 허가된 스펙트럼의 사용이 막힌다. 스크램블링이 스펙트럼 액세스 키 및 로컬로 이용가능한 시간 가변 신호 모두에 기반을 두게 함으로써, 스크램블링이 깨어질 기회(예컨대 스펙트럼 키로의 액세스 없는 제3 자에 의해 복구)가, 스크램블링이 시간에 따라 가변할 것이므로, 키 단독으로 사용될 때와 비교하여 감소된다.
예시적 실시예가 다양한 특징들을 설명하기 위해 사용된 반면에, 일부 실시예들에서 사용되는 방법은 도 3 및 도 4에 도시된 흐름도들의 관점에서 고려될 때 훨씬 더 명확해질 것이다.
도 3은 예시적 실시예에 따라, 제1 통신 디바이스, 예컨대 네트워크(101) 내의 다른 피어 디바이스들과 통신하기 위해 스펙트럼 액세스 키 및 타이밍 정보를 수신하고 프로세싱하고 사용하는 디바이스를 동작시키는 예시적 방법의 단계들을 나타내는 흐름도(300)이다. 제1 통신 디바이스는 도 1 및 도 2에 도시된 예컨대 제1 피어 투 피어 통신 디바이스(102)일 수 있다.
동작은 단계(302)에서 시작하며, 여기서 제1 통신 디바이스(102)는 파워 온 되고 초기화된다. 동작은 시작 단계(302)로부터 단계들(304 및 306)로 진행하고, 상기 단계들은 필수적이지는 않지만 동시에 수행될 수 있다. 일부 다른 실시예들에서, 단계들(304 및 306)은 차례대로 수행된다.
단계(304)에서, 제1 통신 디바이스(102)는 제2 디바이스, 예컨대 도 2의 제2 디바이스(112)로부터 제1 신호, 예컨대 신호(113)를 수신한다. 앞서 논의된 바와 같이, 수신된 신호(113)는 예컨대 에어 인터페이스 타이밍 신호 및/또는 다른 동기화 신호일 수 있다. 일부 실시예들에서, 제2(2번째) 통신 디바이스(112)는 비콘 전송기이다. 일부 실시예들에서, 제2 디바이스로부터의 수신된 제1 신호는 브로드캐스트 타이밍 신호이다. 동작은 단계(304)로부터 단계(311)로 진행한다. 단계(306)로 돌아가면, 단계(306)에서, 제1 통신 디바이스(102)는 인증 및 인가 정보를 스펙트럼 액세스 키 소스, 예컨대 도 2의 보안 인증 기관(140)에 인증 및 인가 프로세스의 일부로서 전달한다. 보안 인증 기관 서버(140)가 피어 투 피어 네트워크(101) 외부에 상주할 수 있고 제1 통신 디바이스(102) 및 보안 인증 기관 서버(140) 사이의 시그널링 교환이 P2P 네트워크 외부에서 예컨대 WAN 로컬 액세스 제공자와 같은 다른 네트워크를 통해 이루어질 수 있다는 것이 인정되어야 한다. 이는 도 2의 예에서 상세히 논의되었으며, 여기서 제1 통신 디바이스(102)는 인증 프로세스 동안에 보안 인증 기관(140)과 시그널링을 교환한다. 인증 및 인가 프로세스에 이어서, 동작은 단계(308)로 진행하며, 여기서 제1 통신 디바이스(102)는 제1 스펙트럼 액세스 키를 수신한다. 일부 실시예들에서, 제1 스펙트럼 액세스 키는 암호화된 형태로 수신된다. 일부 실시예들에서, 제1 스펙트럼 액세스 키는 통신 디바이스(102)에는 알려져 있지만 다른 디바이스들에는 알려져 있지 않은 개인 키에 대응하는 공개 키를 이용하여, 전달 이전에, 스펙트럼 키 소스, 예컨대 보안 인증 기관 서버(140)에 의해 암호화된다. 다른 실시예들에서, 서버(140) 및 제1 디바이스(102)에 알려진 비밀은 스펙트럼 액세스 키를 암호화하는데 사용된다.
동작은 단계(308)로부터 단계(310)로 진행하며, 여기서 통신 디바이스(102)는 스펙트럼 액세스 키를 복구하기 위해 상기 수신된 암호화된 제1 스펙트럼 액세스 키에 대하여 복호화 동작을 수행한다. 다시, 내장형 인증서(222), 예컨대 공개 키 또는 공유된 비밀을 이용하여 예컨대 복호화 모듈(220)에 의해 수행될 수 있는, 제1 통신 디바이스(102) 내에서 수신된 제1 스펙트럼 액세스 키를 복호화하는 프로세스는 앞서 논의되었다. 동작은 단계(310)로부터 단계(311)로 진행한다. 제1 스펙트럼 액세스 키 및 제2 디바이스(112)로부터의 제1 신호가 제1 통신 디바이스(102)에 전달된 시간에 후속하는 어떤 시간에 발생하는 단계(311)에서, 제1 통신 디바이스(102)는 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 제2 디바이스(112)로부터 수신된 제1 타이밍 신호에 기반하여 제1 의사-랜덤 비트 시퀀스를 생성한다. 이는 의사-랜덤 비트 시퀀스를 생성하는데 사용되는 입력들로서 스펙트럼 액세스 키 및 제1 신호 모두를 수용하는 의사-랜덤 번호 생성기를 이용함으로써 수행될 수 있다. 생성된 제1 의사-랜덤 비트 시퀀스는 예컨대 이진 값들의 시퀀스일 수 있다. 동작은 단계(311)로부터 단계(312)로 진행한다.
단계(312)에서, 제1 통신 디바이스(102)는 무선링크를 통해 제3 통신 디바이스, 예컨대 제3 디바이스(104)와 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용한다. 제3 통신 디바이스(104)는 예컨대, 제1 스펙트럼 액세스 키를 또한 갖고 제2 통신 디바이스(112)로부터 제1 신호, 예컨대 신호(113)를 또한 수신하는 다른 P2P 통신 디바이스이다. 예컨대, 제1 통신 디바이스(102)가 허가된 스펙트럼을 이용하여 제3 디바이스(104)와 통신하기로 추구하는 시나리오를 고려하라. 우리는 통신 디바이스들 모두가 인가받고 합법적인 가입자들이고 인증 기관(140)으로부터 스펙트럼 액세스 키를 수신했고 제2 디바이스(112)로부터 타이밍 신호를 수신했다고 가정한다. 이러한 상황들 하에서, 통신 디바이스들(102, 101)은 허가된 스펙트럼을 사용하여 통신할 수 있다. 반드시 모든 실시예들은 아니지만 일부 실시예들에서, 단계(312)는 서브-단계(314) 및/또는 서브-단계(318)를 포함한다. 예컨대 제1 통신 디바이스(102)가 예컨대 심볼 값들 형태로 트래픽 데이터를 제3 디바이스(104)에 전달하기로 추구하는 어떤 실시예들에서, 서브-단계(314)가 수행될 수 있다. 무선링크를 통해 제3 통신 디바이스와 통신하기 위해 상기 생성된 의사-랜덤 비트 시퀀스를 사용하는 것의 일부로서 수행되는 서브-단계(314)에서, 제1 통신 디바이스(102)는 제3 통신 디바이스(104)에 전달될 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 값들(예컨대, 트래픽 데이터)을 포함하는 통신 신호를 생성한다. 예컨대, 전달될 심볼 값들을 포함하는 통신 신호는 특정 포맷으로 놓일 수 있고 그리고/또는 제1 의사-랜덤 비트 시퀀스(제1 통신 디바이스(102)에 의해 생성)를 이용하여 코딩될 수 있어서, 제1 스펙트럼 액세스 키를 갖고 제1 타이밍 신호(113)를 수신한 인가된 수신 디바이스, 예컨대 제3 디바이스(104)가 전달된 신호를 의미 있는 방식으로 해석할 수 있게 되지만 다른 디바이스들은 전달된 데이터를 정확하게 해석할 수 없을 것이다. 의사-랜덤 시퀀스 생성기로의 두 개의 입력들 중 어느 것이든, 예컨대 제2 통신 디바이스(112)로부터 수신된 타이밍 신호 또는 스펙트럼 액세스 키가 결여된 디바이스는 통신 신호로부터 트래픽 데이터를 복구할 수 없다. 일부 실시예들에서, 서브-단계(314)를 수행하는 것은 또한 선택적 서브-단계(316)를 수행하는 것을 또한 포함할 수 있으며, 여기서 제1 통신 디바이스(102)는 통신 신호를 생성하는 것의 일부로서 상기 생성된 의사-랜덤 시퀀스에 기반하여 심볼 스크램블링 동작을 수행한다. 이러한 경우에, 생성된 의사-랜덤 시퀀스는 심볼들이 심볼 스크램블링 프로세스의 일부로서 재-순서화되는 순서를 제어할 수 있다. 일부 실시예들에서, 심볼 스크램블링을 수행하는 것은 통신 신호의 전송 이전에 심볼들의 재순서화를 포함한다. 선택적 서브-단계(314)는 의사-랜덤 시퀀스가 전송을 지원하는데 사용되는 경우를 다루는 반면에, 선택적 서브-단계(318)는 데이터가 통신 동작의 일부로서 수신되는 경우를 해결한다.
예컨대 제3 통신 디바이스(104)가 트래픽 데이터를 예컨대 심볼 값들의 형태로 제1 통신 디바이스(102)에 전달하기로 추구하는 일부 실시예들에서, 서브-단계(318)가 수행될 수 있다. 단계(318)에서, 제1 통신 디바이스(102)는 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 상기 전달된 심볼 값들을 복구하기 위해 상기 제3 통신 디바이스(104)로부터 수신된 심볼 값들을 포함하는 통신 신호를 프로세싱한다. 통신 디바이스(102)가 제1 스펙트럼 액세스 키 및 제2 디바이스(112)로부터 수신된 타이밍 신호 모두를 갖는 합법적인 디바이스이므로, 제1 디바이스(102)는 예컨대 상기 생성된 의사-랜덤 비트 시퀀스를 이용함으로써 상기 전달된 심볼 값들을 복구하고 정확하게 해석할 수 있다. 예컨대 제3 디바이스(104)로부터 제1 통신 디바이스(102)로 전달되는 통신 신호를 생성하면서 동시에 심볼 스크램블링 동작이 수행될 수 있는 일부 실시예들에서, 서브-단계(318)를 수행하는 것은 또한 선택적 서브-단계(320)를 수행하는 것을 포함할 수 있다. 서브-단계(320)에서, 제1 통신 디바이스(102)는 상기 수신된 통신 신호로부터 상기 전달된 심볼 값들을 복구하는 것의 일부로서 상기 생성된 의사-랜덤 시퀀스에 기반하여 심볼 디스크램블링 동작을 수행한다. 일부 실시예들에서, 심볼 디스크램블링을 수행하는 것은 수신된 통신 신호로부터 복구된 심볼들을 렌더링하여 상기 심볼들의 원래의 비스크램블링된 순서로 두는 것을 포함한다. 동작은 단계(312)(서브-단계들(314, 316, 318 및 320)을 포함할 수 있음)로부터 단계(322)로 진행한다.
단계(322)에서, 제1 통신 디바이스(102)는 예컨대 제2 디바이스(112)로부터의 제1 신호의 수신에 후속한 시간에 제2 디바이스(112), 예컨대 비콘 전송기로부터 제2 신호를 수신한다. 따라서, 일부 실시예들에서, 제1 통신 디바이스(102)는 제2 디바이스(112)로부터 주기적으로 또는 비-주기적으로 신호들을 수신할 수 있고, 이 프로세스는 특정 레이트에서 반복될 수 있다. 제2 디바이스(112)는 제2 신호를 네트워크(101) 내의 통신 디바이스들에 브로드캐스팅할 수 있고, 따라서 제2 신호는 또한 통신 디바이스(104)를 포함하는 다른 통신 디바이스에 의해서도 수신될 수 있다. 따라서, 다양한 디바이스들은 시간에 따라 변하는 제2 디바이스(112)에 의해 전송되는 신호로서 의사-랜덤 시퀀스 생성기로의 입력들 중 하나의 업데이트된 버전을 수신할 수 있다. 동작은 단계(322)로부터 단계(324)로 진행하고, 여기서 제1 통신 디바이스(102)는 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스(112)로부터의 제2 신호에 기반하여 제2 의사-랜덤 비트 시퀀스를 생성한다. 제2 의사-랜덤 비트 시퀀스를 생성하는 프로세스는 앞서 논의된 의사-랜덤 비트 시퀀스 생성 프로세스와 유사하지만, 이번에 제2 의사-랜덤 비트 시퀀스를 생성하기 위해 사용되는 입력들이 제2 디바이스(112)로부터 수신되는 제2 신호, 예컨대 현재 타이밍 신호 및 수신된 제1 스펙트럼 액세스 키라는 것이 인정되어야 한다. 따라서, 출력은 상이할 것인데, 그 이유는 입력, 예컨대 제2 신호가 제2(2번째) 디바이스(112)로부터의 제1 신호와 상이하기 때문이다.
동작은 단계(324)로부터 단계(326)로 진행하고, 여기서 제1 통신 디바이스(102)는 무선링크를 통해 제3 통신 디바이스(104)와 통신하기 위해 상기 생성된 제2 의사-랜덤 비트 시퀀스를 사용한다. 제3 통신 디바이스(104)는 또한 제2 디바이스(112)로부터 제2 신호를 수신한다. 단계(326)의 동작은, 단계(326)에서는 제2 의사-랜덤 비트 시퀀스가 제3(3번째) 통신 디바이스(104)와 통신하는데 사용된다는 점을 제외하고서, 단계(312)에 관하여 논의된 것과 유사하다. 동작은 단계(326)로부터 단계(328)로 진행한다. 단계(328)에서, 제1 통신 디바이스(102)는 제2 스펙트럼 액세스 키를 수신한다. 제1 스펙트럼 액세스 키의 수신에 예컨대 후속하는 시간에 수신되는 제2 스펙트럼 액세스 키는 동일한 소스, 예컨대 보안 인증 기관 서버(140)로부터 수신될 수 있다. 일부 실시예들에서, 예컨대 통신 디바이스들(102 및 104)과 같은 인가된 통신 디바이스는 예컨대 매달 한번 또는 어떤 다른 시간 인터벌에서 스펙트럼 액세스 키를 수신할 수 있다. 새로운 스펙트럼 액세스 키들이 제2 통신 디바이스(112)로부터의 상이한 신호들 사이의 인터벌과 상이한 인터벌에서, 예컨대 더 긴 인터벌에서 종종 수신된다는 것이 인정되어야 한다. 동작은 단계(328)로부터 단계(330)로 진행한다.
앞서 언급된 바와 같이, 제1 통신 디바이스(102)는 제2 디바이스(112)로부터 주기적으로 또는 비-주기적으로 신호들을 수신할 수 있다. 따라서, 일부 실시예들에서, 동작 동안에, 통신 디바이스(102)는 제2 통신 디바이스로부터 제3 신호를 수신한다. 단계(330)에서, 제1 통신 디바이스(102)는 수신된 제2 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스, 예컨대 제2 디바이스(112)로부터 수신된 제3 신호에 기반하여 제3 의사-랜덤 비트 시퀀스를 생성한다. 동작은 단계(330)로부터 단계(332)로 진행하고, 여기서 제1 통신 디바이스(102)는 무선링크를 통해 제3 통신 디바이스(104)와 통신하기 위해 상기 생성된 제3 의사-랜덤 비트 시퀀스를 사용하도록 동작된다. 동작은 단계(334)에서 표시된 바와 같이 이러한 방식으로 지속될 수 있다. 인정되어야 하는 바와 같이, 스크램블링을 위해 사용되는 의사-랜덤 시퀀스의 수신 및 업데이트는 통신 세션 동안에 여러 번 발생할 수 있다.
도 4는 일 예시적 실시예에 따른 예시적 통신 디바이스(400)의 도면이다. 통신 디바이스(400)는 어쩌면 그리고 적어도 일 실시예에서 피어 투 피어 통신을 지원하고 도 3의 흐름도(300)에 따른 방법을 구현하는 모바일 무선 단말이다. 통신 디바이스(400)는 도 1의 제1 통신 디바이스(102)로서 사용될 수 있다. 통신 디바이스(400)는 버스(409)를 통해 서로 연결된 프로세서(402) 및 메모리(404)를 포함하고, 상기 버스(409)를 통해 다양한 엘리먼트들(402, 404)이 데이터 및 정보를 교환할 수 있다. 통신 디바이스(400)는 도시된 바와 같이 프로세서(402)에 연결될 수 있는 입력 모듈(406) 및 출력 모듈(408)을 더 포함한다. 그러나, 일부 실시예들에서, 입력 모듈 및 출력 모듈(406, 408)은 프로세서(402) 내부에 위치된다. 입력 모듈(406)은 입력 신호들을 수신할 수 있다. 입력 모듈(406)은 입력을 수신하기 위한 무선 수신기 및/또는 유선 또는 광학 입력 인터페이스를 포함할 수 있고 일부 실시예들에서 포함한다. 출력 모듈(408)은 출력을 전송하기 위한 무선 전송기 및/또는 유선 또는 광학 출력 인터페이스를 포함할 수 있고 일부 실시예들에서 포함한다. 일부 실시예들에서, 프로세서(402)는, 제1 스펙트럼 액세스 키를 수신하고, 제2 통신 디바이스로부터 제1 신호를 수신하고, 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스로부터의 제1 신호에 기반하여 제1 의사-랜덤 비트 시퀀스를 생성하고, 상기 제1 스펙트럼 액세스 키를 또한 갖고 상기 제2 통신 디바이스로부터 상기 제1 신호를 수신한 제3(3번째) 통신 디바이스와 무선링크를 통해 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하도록 구성된다.
일부 실시예들에서, 제1 스펙트럼 액세스 키는 암호화된 형태로 수신된다. 프로세서(402)는 상기 제1 의사-랜덤 비트 시퀀스를 생성하기 위해 제1 스펙트럼 액세스 키를 사용하기 이전에 상기 수신된 제1 스펙트럼 액세스 키를 복호화하도록 추가로 구성될 수 있고 일부 실시예들에서 추가로 구성된다. 일부 실시예들에서, 프로세서(402)는 제1 스펙트럼 액세스 키를 수신하기 이전에, 인증 및 인가 프로세스의 일부로서 인증 및 인가 정보를 스펙트럼 액세스 키 소스에 전달하도록 추가로 구성된다. 적어도 일부 실시예들에서, 제2 통신 디바이스로부터의 제1 신호는 브로드캐스트 타이밍 신호이다. 적어도 일 실시예에서, 제2 통신 디바이스는 비콘 전송기이다.
일부 실시예들에서, 프로세서(402)는, 상기 제1 의사-랜덤 비트 시퀀스에 기반하여 전달될 심볼 값들을 포함하는 통신 신호를 생성하고, 수신된 통신 신호로부터 전달된 심볼 값들을 복구하기 위한 전달된 심볼 값 복구 동작을 수행하도록 추가로 구성되며, 이때 상기 복구 동작은 제1 의사-랜덤 비트 시퀀스에 기반한다. 일부 실시예들에서, 프로세서(402)는 통신 신호를 생성하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 스크램블링 동작을 수행하도록 추가로 구성된다. 일부 실시예들에서, 심볼 스크램블링은 상기 통신 신호를 생성하기 위해 심볼들의 재순서화를 포함한다. 일부 실시예들에서, 프로세서(402)는 수신된 통신 신호로부터의 전달된 심볼 값들을 복구하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 디스크램블링 동작을 수행하도록 추가로 구성된다. 일부 이러한 실시예들에서, 심볼 디스크램블링은 수신된 통신 신호로부터 복구된 심볼들의 재순서화를 포함한다.
일부 실시예들에서, 프로세서(402)는, 제2 통신 디바이스로부터의 상기 신호의 수신에 후속하는 임의의 시간에 제2 통신 디바이스로부터 제2 신호를 수신하고, 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스로부터의 제2 신호에 기반하여 제2 의사-랜덤 비트 시퀀스를 생성하고, 제2 통신 디바이스로부터 상기 제2 신호를 또한 수신하는 상기 제3 통신 디바이스와 상기 무선링크를 통해 통신하기 위해 상기 생성된 제2 의사-랜덤 비트 시퀀스를 사용하도록 추가로 구성된다.
일부 실시예들에서, 프로세서(402)는, 제2 스펙트럼 액세스 키를 수신하고, 상기 수신된 제2 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스로부터의 제3 신호에 기반하여 제3 의사-랜덤 비트 시퀀스를 생성하고, 제3 통신 디바이스와 상기 무선링크를 통해 통신하기 위해 상기 생성된 제3 의사-랜덤 비트 시퀀스를 사용하도록 추가로 구성된다.
도 5는 도 4에 도시된 통신 디바이스에서 사용될 수 있고 일부 실시예들에서 사용되는 모듈들의 어셈블리(500)이다. 어셈블리(500) 내의 모듈들은 도 4의 프로세서(402) 내에서 하드웨어로, 예컨대 개별 회로들로서 구현될 수 있다. 대안적으로, 모듈들은 소프트웨어로 구현될 수 있고 도 4에 도시된 통신 디바이스(400)의 메모리(404)에 저장된다. 단일 프로세서, 예컨대 컴퓨터로서 도 4 실시예에 도시된 반면에, 프로세서(402)가 하나 이상의 프로세서들, 예컨대 컴퓨터들로서 구현될 수 있다는 것이 인정되어야 한다.
소프트웨어로 구현될 때, 모듈들은, 프로세서(402)에 의해 실행될 때 프로세서를 모듈에 대응하는 기능을 구현하도록 구성시키는 코드를 포함한다. 모듈들의 어셈블리(500)가 메모리(404)에 저장되는 실시예들에서, 메모리(404)는 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건이고, 상기 컴퓨터 판독가능 매체는 적어도 하나의 컴퓨터, 예컨대 프로세서(402)로 하여금 모듈들이 대응하는 기능들을 구현하도록 하기 위한 코드, 예컨대 각각의 모듈을 위한 개별 코드를 포함한다.
완전히 하드웨어 기반 또는 완전히 소프트웨어 기반 모듈들이 사용될 수 있다. 그러나, 소프트웨어 및 하드웨어(예컨대, 회로 구현됨) 모듈들의 임의의 조합이 기능들을 구현하기 위해 사용될 수 있다는 것이 인정되어야 한다. 인정되어야 하는 바와 같이, 도 5에 도시된 모듈들은 도 3의 방법 흐름도에 도시된 대응하는 단계들의 기능들을 수행하기 위해 통신 디바이스(400) 또는 프로세서(402)와 같이 그 안의 엘리먼트들을 제어하고/제어하거나 구성한다.
도 5에 도시된 바와 같이, 모듈들의 어셈블리(500)는 제2 통신 디바이스로부터 제1 신호를 수신하기 위한 모듈(502), 인증 및 인가 프로세스의 일부로서 인증 및 인가 정보를 스펙트럼 액세스 키 소스, 예컨대 인증 및 인가 서버에 전달하기 위한 모듈(504), 제1 스펙트럼 액세스 키를 수신하기 위한 모듈(506), 상기 수신된 제1 스펙트럼 액세스를 복호화하기 위한 모듈(508), 수신된 제1 스펙트럼 액세스 키에 기반하여 제2 통신 디바이스로부터의 제1 신호에 기반하여 제1 의사-랜덤 비트 시퀀스를 생성하기 위한 모듈(510), 상기 제1 스펙트럼 액세스 키를 또한 갖고 제2 통신 디바이스로부터 상기 제1 신호를 수신한 제3 통신 디바이스와 무선링크를 통해 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하기 위한 모듈(512)을 포함한다. 일부 실시예들에서, 모듈(512)은 제1 의사-랜덤 비트 시퀀스에 기반하여, 다른 통신 디바이스에 전달될 심볼 값들을 포함하는 통신 신호를 생성하기 위한 모듈(514), 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 스크램블링 동작을 수행하기 위한 모듈(516), 제1 의사-랜덤 비트 시퀀스에 기반하여 수신된 통신 신호로부터 전달된 심볼 값들을 복구하기 위한 모듈(518), 및 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 디스크램블링 동작을 수행하기 위한 모듈(520)을 포함한다.
모듈들의 어셈블리(500)는 제2 통신 디바이스로부터의 상기 제1 신호의 수신에 후속하는 임의의 시간에 제2 통신 디바이스로부터 제2 신호를 수신하기 위한 모듈(522), 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스로부터 제2 신호에 기반하여 제2 의사-랜덤 비트 시퀀스를 생성하기 위한 모듈(524), 제2 통신 디바이스로부터 상기 제2 신호를 또한 수신하는 제3 디바이스와 상기 무선링크를 통해 통신하기 위해 상기 생성된 제2 의사-랜덤 비트 시퀀스를 사용하기 위한 모듈(526), 제2 스펙트럼 액세스 키를 수신하기 위한 모듈(528), 수신된 제2 스펙트럼 액세스 키에 기반하여 그리고 제2 통신 디바이스로부터의 제3 신호에 기반하여 제3 의사-랜덤 비트 시퀀스를 생성하기 위한 모듈(530), 및 제3 통신 디바이스와 무선링크를 통해 통신하기 위해 상기 생성된 제3 의사-랜덤 비트 시퀀스를 사용하기 위한 모듈(532)을 더 포함한다.
다양한 실시예들의 기술들은 소프트웨어, 하드웨어, 및/또는 소프트웨어와 하드웨어의 조합을 이용하여 구현될 수 있다. 다양한 실시예들은, 모바일 노드들(예컨대, 모바일 단말들), 기지국들, 통신 시스템과 같은 장치에 관한 것이다. 다양한 실시예들은, 모바일 노드들, 기지국들, 통신 디바이스들 및/또는 호스트들과 같은 통신 시스템들을 제어하고/제어하거나 동작시키는 방법들과 같은 방법들에 관한 것이다. 다양한 실시예들은 또한 기계(예컨대, 컴퓨터) 판독가능 매체(예컨대, ROM, RAM, CD들, 하드디스크들 등)에 관한 것이고, 상기 기계 판독가능 매체는 방법의 하나 이상의 단계들을 구현하기 위해 기계를 구현하기 위한 기계 판독가능 명령들을 포함한다.
다양한 실시예들에서, 본 명세서에 설명된 노드들은 하나 이상의 방법들에 대응하는 단계들(예컨대, 신호 프로세싱, 결정 단계, 메시지 생성, 메시지 시그널링, 스위칭, 수신 및/또는 전송 단계들)을 수행하기 위한 하나 이상의 모듈들을 이용하여 구현된다. 따라서, 일부 실시예들에서, 다양한 특징들은 모듈들을 이용하여 구현된다. 이러한 모듈들은 소프트웨어, 하드웨어 또는 소프트웨어와 하드웨어의 조합을 이용하여 구현될 수 있다. 위에서 설명된 방법들 중 전부 또는 일부분들을 예컨대, 하나 이상의 노드들에서 구현하기 위해 부가적인 하드웨어로 또는 이에 의하지 않고 기계(예컨대, 범용 컴퓨터)를 제어하기 위한 메모리 디바이스(예컨대, RAM, 플로피디스크 등)와 같은 기계 판독가능한 매체 내에 저장되는 기계 실행가능한 명령들(예컨대, 소프트웨어)을 이용하여, 위에서 설명된 방법들 또는 방법 단계들 중 대부분이 구현될 수 있다. 따라서, 다른 것들 중에서, 다양한 실시예들은 기계(예컨대, 프로세서 및 연관된 하드웨어)로 하여금 위에서-설명된 방법(들)의 단계들 중 하나 이상을 수행하도록 하기 위한 기계 실행가능한 명령들을 포함하는 기계-판독가능 매체에 관한 것이다. 일부 실시예들은 디바이스, 예컨대 본 출원에 설명된 하나 이상의 방법들의 단계들 중 하나의 단계, 다수의 단계 또는 단계들 전부를 구현하도록 구성된 프로세서를 포함하는 통신 디바이스에 관한 것이다.
일부 실시예들에서, 하나 이상의 디바이스들(예컨대, 무선 단말들과 같은 통신 디바이스들)의 프로세서 또는 프로세서들(예컨대, CPU들)은 통신 디바이스에 의해 수행되는 것으로서 설명된 방법들의 단계들을 수행하도록 구성된다. 따라서, 모든 실시예들은 아니지만 일부 실시예들은, 프로세서가 포함되는 디바이스에 의해 수행되는 다양한 설명된 방법들의 단계들 각각에 대응하는 모듈을 포함하는 프로세서를 가진 디바이스(예컨대, 통신 디바이스)에 관한 것이다. 모든 실시예들은 아니지만 일부 실시예들에서, 디바이스(예컨대, 통신 디바이스)는 프로세서가 포함된 디바이스에 의해 수행되는 다양한 설명된 방법들의 단계들 각각에 대응하는 모듈을 포함한다. 모듈들은 소프트웨어 및/또는 하드웨어를 이용하여 구현될 수 있다.
개시된 프로세스들 내의 단계들의 특정 순서 또는 계층이 예시적 접근들의 예인 것이 이해된다. 설계 선호들에 기반하여, 프로세스들 내의 단계들의 특정 순서 또는 계층이 본 기재의 범위 내에서 유지되면서 재배열될 수 있다는 것이 이해된다. 동반된 방법 청구항들은 샘플 순서로 다양한 단계들의 현재 엘리먼트들을 제시하고, 제시된 특정 순서 또는 계층에 제한되는 것으로 의미되지 않는다.
일부 실시예들은 컴퓨터-판독가능 매체(예컨대, 물리적 매체)를 포함하는 컴퓨터 프로그램 물건에 대하여 지향되고, 상기 컴퓨터-판독가능 매체는 컴퓨터 또는 다수의 컴퓨터로 하여금 다양한 기능들, 단계들, 동작들 및/또는 작동들, 예컨대 위에서 설명된 하나 이상의 단계들을 구현하도록 하기 위한 코드를 포함한다. 실시예에 따라, 컴퓨터 프로그램 물건은 수행될 각각의 단계를 위한 상이한 코드를 포함할 수 있고 때때로 포함한다. 때때로, 컴퓨터 프로그램 물건은 방법, 예컨대 통신 디바이스 또는 노드를 제어하는 방법의 각각의 개별 단계를 위한 코드를 포함할 수 있고, 때때로 포함한다. 코드는 RAM(Random Access Memory), ROM(Read Only Memory) 또는 다른 타입의 저장 디바이스와 같이 컴퓨터-판독가능 매체 상에 저장되는 기계(예컨대, 컴퓨터) 실행가능한 명령들 형태일 수 있다. 컴퓨터 프로그램 물건에 대하여 관한 것에 부가하여, 일부 실시예들은 위에서 설명된 하나 이상의 방법들의 다양한 기능들, 단계들, 동작들 및/또는 작동들 중 하나 이상을 구현하도록 구성된 프로세서에 관한 것이다. 따라서, 일부 실시예들은 프로세서, 예컨대 본 명세서에 설명된 방법들의 단계들 중 일부 또는 전부를 구현하도록 구성된 CPU에 관한 것이다. 프로세서는 예컨대, 통신 디바이스에서 사용하기 위한 것이거나 본 출원에 설명된 다른 디바이스에서 사용하기 위한 것일 수 있다.
P2P 스펙트럼은 직교 주파수 분할 다중화(OFDM) 신호들을 사용할 수 있다. 그러나, 다양한 실시예들의 방법들 및 장치들 중 적어도 일부가 많은 비-OFDM 및/또는 CDMA 시스템들과 같은 비-셀룰러 시스템들을 포함하는 폭넓은 통신 시스템들에 적용될 수 있다는 것이 인정되어야 한다.
위에서 설명된 다양한 실시예들의 방법들 및 장치들에 대한 다수의 부가적인 변형들은 위의 설명의 관점에서 볼 때 당업자에게 명백할 것이다. 이러한 변형들은 범위 내에 있는 것으로 간주될 것이다. 방법들 및 장치들은 CDMA, 직교 주파수 분할 다중화(OFDM), 및/또는 액세스 노드들과 모바일 노드들 사이에 무선 통신 링크들을 제공하는데 사용될 수 있는 다양한 다른 타입들의 통신 기술들과 함께 사용될 수 있고 다양한 실시예들에서 이들 통신 기술들과 함께 사용된다. 다양한 실시예들에서, 피어 투 피어 통신 디바이스들은 노트북 컴퓨터들, 개인용 데이터 보조장치(PDA)들, 또는 방법들을 구현하기 위해 로직 및/또는 루틴들과 수신기/전송기 회로들을 포함하는 다른 휴대용 디바이스들로서 구현된다.

Claims (24)

  1. 제1 통신 디바이스를 동작시키는 방법으로서,
    제1 스펙트럼 액세스 키를 수신하는 단계;
    제2 통신 디바이스로부터 제1 신호를 수신하는 단계;
    제1 의사-랜덤 비트 시퀀스를 생성하기 위해 상기 제1 스펙트럼 액세스 키를 사용하기 이전에 상기 수신된 제1 스펙트럼 액세스 키를 복호화하는 단계;
    상기 제1 스펙트럼 액세스 키에 기반하여 그리고 상기 제2 통신 디바이스로부터의 상기 제1 신호에 기반하여 상기 제1 의사-랜덤 비트 시퀀스를 생성하는 단계; 및
    무선 링크를 통해 제3 통신 디바이스와 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하는 단계
    를 포함하는, 제1 통신 디바이스를 동작시키는 방법.
  2. 제 1 항에 있어서,
    상기 제3 통신 디바이스는 또한 상기 제1 스펙트럼 액세스 키를 갖고, 상기 제1 신호를 수신했고,
    상기 제1 스펙트럼 액세스 키는 암호화된 형태로 수신되는,
    제1 통신 디바이스를 동작시키는 방법.
  3. 제 2 항에 있어서,
    상기 제1 스펙트럼 액세스 키를 수신하기 이전에, 인증 및 인가 프로세스의 일부로서 인증 및 인가 정보를 스펙트럼 액세스 키 소스에 전달하는 단계를 더 포함하는,
    제1 통신 디바이스를 동작시키는 방법.
  4. 제 2 항에 있어서,
    상기 제2 통신 디바이스로부터의 상기 제1 신호는 브로드캐스트 타이밍 신호인,
    제1 통신 디바이스를 동작시키는 방법.
  5. 제 4 항에 있어서,
    상기 제2 통신 디바이스는 비콘 전송기인,
    제1 통신 디바이스를 동작시키는 방법.
  6. 제 2 항에 있어서,
    상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하는 단계는,
    상기 제1 의사-랜덤 비트 시퀀스에 기반하여 전달될 심볼 값들을 포함하는 통신 신호를 생성하는 단계; 및
    상기 제1 의사-랜덤 비트 시퀀스에 기반하여 수신된 통신 신호로부터 전달된 심볼 값들을 복구하는 단계
    중 적어도 하나를 포함하는,
    제1 통신 디바이스를 동작시키는 방법.
  7. 제 6 항에 있어서,
    상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하는 단계는,
    통신 신호를 생성하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 스크램블링 동작을 수행하는 단계를 포함하는,
    제1 통신 디바이스를 동작시키는 방법.
  8. 제 6 항에 있어서,
    상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하는 단계는,
    수신된 통신 신호로부터 전달된 심볼 값들을 복구하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 디스크램블링 동작을 수행하는 단계를 포함하는,
    제1 통신 디바이스를 동작시키는 방법.
  9. 제1 통신 디바이스로서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 연결된 메모리를 포함하고,
    상기 적어도 하나의 프로세서는,
    제1 스펙트럼 액세스 키를 수신하고;
    제2 통신 디바이스로부터 제1 신호를 수신하고;
    제1 의사-랜덤 비트 시퀀스를 생성하기 위해 상기 제1 스펙트럼 액세스 키를 사용하기 이전에 상기 수신된 제1 스펙트럼 액세스 키를 복호화하고;
    상기 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 상기 제2 통신 디바이스로부터의 상기 제1 신호에 기반하여 상기 제1 의사-랜덤 비트 시퀀스를 생성하고; 그리고
    무선 링크를 통해 제3 통신 디바이스와 통신하기 위해 상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하도록 구성되는,
    제1 통신 디바이스.
  10. 제 9 항에 있어서,
    상기 제3 통신 디바이스는 또한 상기 제1 스펙트럼 액세스 키를 갖고, 상기 제1 신호를 수신했고,
    상기 제1 스펙트럼 액세스 키는 암호화된 형태로 수신되는,
    제1 통신 디바이스.
  11. 제 10 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 스펙트럼 액세스 키를 수신하기 이전에, 인증 및 인가 프로세스의 일부로서 인증 및 인가 정보를 스펙트럼 액세스 키 소스에 전달하도록 추가로 구성되는,
    제1 통신 디바이스.
  12. 제 10 항에 있어서,
    상기 제2 통신 디바이스로부터의 상기 제1 신호는 브로드캐스트 타이밍 신호인,
    제1 통신 디바이스.
  13. 제 12 항에 있어서,
    상기 제2 통신 디바이스는 비콘 전송기인,
    제1 통신 디바이스.
  14. 제 10 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 의사-랜덤 비트 시퀀스에 기반하여 전달될 심볼 값들을 포함하는 통신 신호를 생성하고; 그리고
    상기 제1 의사-랜덤 비트 시퀀스에 기반하여 수신된 통신 신호로부터 전달된 심볼 값들을 복구하도록 추가로 구성되는,
    제1 통신 디바이스.
  15. 제 14 항에 있어서,
    상기 적어도 하나의 프로세서는,
    통신 신호를 생성하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 스크램블링 동작을 수행하도록 추가로 구성되는,
    제1 통신 디바이스.
  16. 제 14 항에 있어서,
    상기 적어도 하나의 프로세서는,
    수신된 통신 신호로부터 전달된 심볼 값들을 복구하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 디스크램블링 동작을 수행하도록 추가로 구성되는,
    제1 통신 디바이스.
  17. 제1 통신 디바이스로서,
    스펙트럼 액세스 키 소스로부터 제1 스펙트럼 액세스 키를 수신하기 위한 수단;
    제2 통신 디바이스로부터 제1 신호를 수신하기 위한 수단;
    제1 의사-랜덤 비트 시퀀스를 생성하기 위해 상기 제1 스펙트럼 액세스 키를 사용하기 이전에 상기 수신된 제1 스펙트럼 액세스 키를 복호화하기 위한 수단;
    상기 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 상기 제2 통신 디바이스로부터의 상기 제1 신호에 기반하여 상기 제1 의사-랜덤 비트 시퀀스를 생성하기 위한 수단; 및
    상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하여, 무선 링크를 통해 제3 통신 디바이스와 통신하기 위한 수단
    을 포함하는, 제1 통신 디바이스.
  18. 제 17 항에 있어서,
    상기 제3 통신 디바이스는 또한 상기 제1 스펙트럼 액세스 키를 갖고, 상기 제1 신호를 수신했고,
    상기 제1 스펙트럼 액세스 키는 암호화된 형태로 수신되는,
    제1 통신 디바이스.
  19. 제 18 항에 있어서,
    상기 제1 스펙트럼 액세스 키를 수신하기 이전에, 인증 및 인가 프로세스의 일부로서 인증 및 인가 정보를 스펙트럼 액세스 키 소스에 전달하기 위한 수단
    을 더 포함하는, 제1 통신 디바이스.
  20. 제 18 항에 있어서,
    상기 제1 의사-랜덤 비트 시퀀스에 기반하여 전달될 심볼 값들을 포함하는 통신 신호를 생성하기 위한 수단; 및
    상기 제1 의사-랜덤 비트 시퀀스에 기반하여 수신된 통신 신호로부터 전달된 심볼 값들을 복구하기 위한 수단
    을 더 포함하는, 제1 통신 디바이스.
  21. 제 20 항에 있어서,
    통신 신호를 생성하는 것의 일부로서 상기 생성된 제1 의사-랜덤 비트 시퀀스에 기반하여 심볼 스크램블링 동작을 수행하기 위한 수단
    을 더 포함하는, 제1 통신 디바이스.
  22. 제1 통신 디바이스에서 사용하기 위한 컴퓨터 판독가능 매체로서,
    적어도 하나의 컴퓨터로 하여금, 제1 스펙트럼 액세스 키를 수신하도록 하기 위한 코드;
    상기 적어도 하나의 컴퓨터로 하여금, 제2 통신 디바이스로부터 제1 신호를 수신하도록 하기 위한 코드;
    상기 적어도 하나의 컴퓨터로 하여금, 제1 의사-랜덤 비트 시퀀스를 생성하기 위해 상기 제1 스펙트럼 액세스 키를 사용하기 이전에 상기 수신된 제1 스펙트럼 액세스 키를 복호화하도록 하기 위한 코드;
    상기 적어도 하나의 컴퓨터로 하여금, 상기 수신된 제1 스펙트럼 액세스 키에 기반하여 그리고 상기 제2 통신 디바이스로부터의 상기 제1 신호에 기반하여 상기 제1 의사-랜덤 비트 시퀀스를 생성하도록 하기 위한 코드; 및
    상기 적어도 하나의 컴퓨터로 하여금, 상기 제1 스펙트럼 액세스 키를 또한 갖고 상기 제2 통신 디바이스로부터 상기 제1 신호를 수신한 다른 디바이스와 무선 링크를 통해 통신하기 위해, 상기 생성된 제1 의사-랜덤 비트 시퀀스를 사용하도록 하기 위한 코드
    를 포함하는, 제1 통신 디바이스에서 사용하기 위한 컴퓨터 판독가능 매체.
  23. 제 22 항에 있어서,
    상기 제1 스펙트럼 액세스 키는 암호화된 형태로 수신되는,
    제1 통신 디바이스에서 사용하기 위한 컴퓨터 판독가능 매체.
  24. 제 23 항에 있어서,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 제1 스펙트럼 액세스 키를 수신하기 이전에, 인증 및 인가 프로세스의 일부로서 인증 및 인가 정보를 스펙트럼 액세스 키 소스에 전달하도록 하기 위한 코드
    를 더 포함하는, 제1 통신 디바이스에서 사용하기 위한 컴퓨터 판독가능 매체.
KR1020117014070A 2008-11-18 2009-11-13 스펙트럼 인가 및 관련된 통신 방법들 및 장치들 KR101290177B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/272,988 2008-11-18
US12/272,988 US8848914B2 (en) 2008-11-18 2008-11-18 Spectrum authorization and related communications methods and apparatus
PCT/US2009/064405 WO2010059522A2 (en) 2008-11-18 2009-11-13 Spectrum authorization and related communications methods and apparatus

Publications (2)

Publication Number Publication Date
KR20110095901A KR20110095901A (ko) 2011-08-25
KR101290177B1 true KR101290177B1 (ko) 2013-07-30

Family

ID=42172091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117014070A KR101290177B1 (ko) 2008-11-18 2009-11-13 스펙트럼 인가 및 관련된 통신 방법들 및 장치들

Country Status (8)

Country Link
US (1) US8848914B2 (ko)
EP (1) EP2359617A2 (ko)
JP (2) JP5536089B2 (ko)
KR (1) KR101290177B1 (ko)
CN (1) CN102217346A (ko)
BR (1) BRPI0921511A2 (ko)
TW (1) TWI422241B (ko)
WO (1) WO2010059522A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832797B2 (en) * 2009-02-27 2014-09-09 Motorola Solutions, Inc. Method and system for ensuring authorized operation of a communication system as a secondary user
US9465582B1 (en) * 2010-11-18 2016-10-11 The Boeing Company Significant random number generator
KR101610085B1 (ko) 2011-09-22 2016-04-08 현대자동차 주식회사 유압클러치
DE102014212467B3 (de) * 2014-06-27 2015-10-15 Siemens Aktiengesellschaft Bereitstellen eines gesicherten Replika-Pseudo-Zufallsrauschsignals
US10129793B2 (en) 2014-10-10 2018-11-13 Samsung Electronics Co., Ltd. Method and device for configuring cell in wireless communication system
US20240098671A1 (en) * 2022-09-20 2024-03-21 Qualcomm Incorporated Timing and synchronization techniques for secure networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020006197A1 (en) 2000-05-09 2002-01-17 Carroll Christopher Paul Stream-cipher method and apparatus
US6490317B1 (en) * 1995-12-19 2002-12-03 Pmc-Sierra, Inc. Data, path and flow integrity monitor

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
GB2232555A (en) * 1989-05-26 1990-12-12 Philips Electronic Associated Digital cordless telephone systems
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5668880A (en) * 1991-07-08 1997-09-16 Alajajian; Philip Michael Inter-vehicle personal data communications device
US5748147A (en) * 1992-03-04 1998-05-05 Motorola Inc Position locating rescue transceiver
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5442646A (en) * 1994-02-01 1995-08-15 The Mitre Corporation Subcarrier communication system
US5511090A (en) * 1994-03-17 1996-04-23 Tatung Telecom Corporation Wireless frequency-division-multiple-access direct sequence spread spectrum telephone system
US5677927A (en) * 1994-09-20 1997-10-14 Pulson Communications Corporation Ultrawide-band communication system and method
US5532690A (en) * 1995-04-04 1996-07-02 Itt Corporation Apparatus and method for monitoring and bounding the path of a ground vehicle
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
CA2177622A1 (en) * 1996-05-29 1997-11-30 Thierry Moreau Cryptographic data integrity apparatus and method based on pseudo-random bit generators
DE69730136T2 (de) * 1996-06-21 2005-08-04 Xircom Wireless, Inc., Colorado Springs Kommunikationsprotokoll für drahtlose kommunikationsanordnung mit spreizspektrum
CA2293684A1 (en) * 1997-03-10 1998-10-15 Paul N. Alito Secure deterministic encryption key generator system and method
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6009135A (en) * 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6754251B1 (en) * 1998-03-09 2004-06-22 Texas Instruments Incorporated Spread-spectrum telephony with accelerated code acquisition
US6542493B1 (en) * 1998-07-21 2003-04-01 Tachyon, Inc. Method and apparatus for a CDMA random access communication system
US6415146B1 (en) * 1999-05-25 2002-07-02 Lucent Technologies Inc. Wireless system enabling mobile-to-mobile communication
CN1251502C (zh) * 1999-08-27 2006-04-12 诺基亚有限公司 用于数字视频广播的移动多媒体终端
JP3719090B2 (ja) 1999-09-07 2005-11-24 日本電信電話株式会社 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
US7376191B2 (en) * 2000-10-27 2008-05-20 Lightwaves Systems, Inc. High bandwidth data transport system
US6543022B1 (en) * 1999-11-24 2003-04-01 Intel Corporation Method and apparatus to encode digital signals
ES2286773T3 (es) * 2000-04-26 2007-12-01 Alcatel Lucent Metodo para generar una secuencia pseudo-aleatoria de simbolos de datos de portadora multiple , y transmisor y receptor relacionados.
US20030093798A1 (en) * 2000-07-10 2003-05-15 Michael Rogerson Modular entertainment system configured for multiple broadband content delivery incorporating a distributed server
US7013145B1 (en) * 2000-08-22 2006-03-14 Cellco Partnership Methods and apparatus for utilizing radio frequency spectrum simultaneously and concurrently in the presence of co-channel and/or adjacent channel television signals by adjusting transmitter power or receiver sensitivity
US7054379B2 (en) * 2000-10-16 2006-05-30 Broadcom Corporation Data scrambler generation of pseudo-random bit sequence for semi-stationary Q-mode signal
US6982945B1 (en) * 2001-01-26 2006-01-03 Google, Inc. Baseband direct sequence spread spectrum transceiver
US7849173B1 (en) * 2001-12-31 2010-12-07 Christopher Uhlik System for on-demand access to local area networks
JP4336479B2 (ja) * 2002-05-17 2009-09-30 キヤノン株式会社 通信装置、通信方法、記憶媒体及びプログラム
US7634171B2 (en) * 2002-05-20 2009-12-15 Microsoft Corporation PC-based personal video recorder
US6999778B2 (en) * 2002-07-03 2006-02-14 Denso Corporation Multipath assistance for pilot phase measurement processes
US20040006705A1 (en) 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
JP4239060B2 (ja) * 2002-08-30 2009-03-18 ソニー株式会社 符号化装置および方法、データ処理装置および方法、並びにプログラム
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US20050058153A1 (en) * 2003-09-15 2005-03-17 John Santhoff Common signaling method
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050143123A1 (en) * 2003-12-31 2005-06-30 Black Greg R. Method and apparatus for a communication system operating in a licensed RF and an unlicensed RF band
FR2865870B1 (fr) * 2004-01-30 2006-05-26 Centre Nat Rech Scient Generation d'un flux de bits aleatoire a haut debit
KR20060128054A (ko) * 2004-04-08 2006-12-13 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 효율적인 스펙트럼 자원 이용 방법 및 장치와, 무선 통신시스템
US7167463B2 (en) * 2004-10-07 2007-01-23 Meshnetworks, Inc. System and method for creating a spectrum agile wireless multi-hopping network
US20060209828A1 (en) * 2005-03-18 2006-09-21 The Boeing Company Interoperable communications architecture
US20060291506A1 (en) * 2005-06-23 2006-12-28 Cain David C Process of providing content component displays with a digital video recorder
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US20070026868A1 (en) * 2005-07-26 2007-02-01 Schulz Gary D Licensed/unlicensed frequency management in a wireless wide-area network
DE102005036477A1 (de) 2005-08-03 2007-02-15 Daimlerchrysler Ag Verfahren und Steuerungseinrichtung zum Einstellen einer Drehzahl einer Welle eines Zahnräderwechselgetriebes
US20070103204A1 (en) 2005-11-10 2007-05-10 X-Emi, Inc. Method and apparatus for conversion between quasi differential signaling and true differential signaling
JP5306824B2 (ja) * 2006-01-11 2013-10-02 クゥアルコム・インコーポレイテッド 無線端末のビーコン信号の使用を含むタイミングおよび/または同期に関連する方法および装置
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
US8855046B2 (en) * 2006-03-30 2014-10-07 Broadcom Corporation Method and system for uplink coordinated reception in orthogonal frequency division multiple access systems
US20090299836A1 (en) * 2006-04-04 2009-12-03 Joachim Sachs Radio access system attachment
US20070253468A1 (en) * 2006-05-01 2007-11-01 Micrel Inc. Spread Spectrum ASK/OOK Transmitter
US7508788B2 (en) 2006-06-14 2009-03-24 Toshiba America Research, Inc Location dependent key management in sensor networks without using deployment knowledge
JP4328812B2 (ja) * 2006-10-23 2009-09-09 Okiセミコンダクタ株式会社 スキャッタードパイロット配置検出器
US20080178273A1 (en) * 2007-01-23 2008-07-24 Elmar Weber Automated Authentication Process for Application Clients
JP4924211B2 (ja) 2007-01-23 2012-04-25 横河電機株式会社 無線ネットワーク構築方法及び無線ノード設置支援端末
US7958041B2 (en) * 2007-03-06 2011-06-07 Spectrum Bridge, Inc. Spectrum management system
JP5298442B2 (ja) 2007-03-12 2013-09-25 株式会社リコー 無線通信システム及び乱数配信端末
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
WO2009103841A1 (en) * 2008-02-20 2009-08-27 Electrobit Corporation A method and network arrangement for re-allocating frequency resources between co-located cellular networks
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US7492807B1 (en) * 2008-04-07 2009-02-17 International Business Machines Corporation Pseudo-random bit sequence (PRBS) synchronization for interconnects with dual-tap scrambling devices and methods
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US20100105400A1 (en) * 2008-10-23 2010-04-29 Palmer Michelle C System and method for mapping radio spectrum interests
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
KR101458390B1 (ko) * 2010-05-12 2014-11-05 한국전자통신연구원 통신 시스템에서 데이터 송수신 장치 및 방법
US8270465B1 (en) * 2011-11-15 2012-09-18 Xw Llc Timing and time information extraction from a phase modulated signal in a radio controlled clock receiver

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490317B1 (en) * 1995-12-19 2002-12-03 Pmc-Sierra, Inc. Data, path and flow integrity monitor
US20020006197A1 (en) 2000-05-09 2002-01-17 Carroll Christopher Paul Stream-cipher method and apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Roberto Di Pietro et al. "Random Key Assignment for Secure Wireless Sensor Networks", Prodeedings of the 1st ACM Workshop security of AD HOC and Sensor Networks *
Roberto Di Pietro et al. "Random Key Assignment for Secure Wireless Sensor Networks", Prodeedings of the 1st ACM Workshop security of AD HOC and Sensor Networks*

Also Published As

Publication number Publication date
TW201032606A (en) 2010-09-01
CN102217346A (zh) 2011-10-12
WO2010059522A2 (en) 2010-05-27
JP2012509646A (ja) 2012-04-19
KR20110095901A (ko) 2011-08-25
WO2010059522A3 (en) 2010-10-21
TWI422241B (zh) 2014-01-01
US8848914B2 (en) 2014-09-30
JP5536089B2 (ja) 2014-07-02
EP2359617A2 (en) 2011-08-24
BRPI0921511A2 (pt) 2016-06-28
US20100124331A1 (en) 2010-05-20
JP2014147071A (ja) 2014-08-14

Similar Documents

Publication Publication Date Title
Chuang et al. TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
KR101290177B1 (ko) 스펙트럼 인가 및 관련된 통신 방법들 및 장치들
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN111512608A (zh) 基于可信执行环境的认证协议
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR101651648B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
JP2015500585A (ja) グループメンバーによるグループシークレットの単純化された管理
Chen et al. Quantum identity authentication scheme of vehicular ad-hoc networks
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN103117851A (zh) 一种公钥机制实现防篡改防抵赖的加密控制方法及装置
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及系统
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN112054905B (zh) 一种移动终端的安全通信方法及系统
CN114679262A (zh) 一种融合非对称体制的量子密钥分发系统及方法
EP3090522B1 (en) Method of secure transmission of push messages
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN101640840B (zh) 用于基于广播或多播进行安全通信的方法及其装置
KR20210104338A (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee