KR20110051290A - 보안 어피니티 그룹 관리 방법 및 장치 - Google Patents

보안 어피니티 그룹 관리 방법 및 장치 Download PDF

Info

Publication number
KR20110051290A
KR20110051290A KR1020117008069A KR20117008069A KR20110051290A KR 20110051290 A KR20110051290 A KR 20110051290A KR 1020117008069 A KR1020117008069 A KR 1020117008069A KR 20117008069 A KR20117008069 A KR 20117008069A KR 20110051290 A KR20110051290 A KR 20110051290A
Authority
KR
South Korea
Prior art keywords
network group
registered
station
person
network
Prior art date
Application number
KR1020117008069A
Other languages
English (en)
Inventor
라크쉬미나트 레디 돈데티
비드야 나라야난
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110051290A publication Critical patent/KR20110051290A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

스테이션 내의 보안 관리 방법이 개시된다. 그 방법은, 미리 등록된 크리덴셜을 수신한다. 미리 등록된 크리덴셜은 등록 엔티티에 의해서 네트워크 그룹과 연관되어진다. 스테이션은 수신된 미리 등록된 크리덴셜에 기초하여 네트워크 그룹의 멤버로서 확립하고, 이에 의해 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시킨다.

Description

보안 어피니티 그룹 관리 방법 및 장치{METHOD AND APPARATUS FOR SECURE AFFINITY GROUP MANAGEMENT}
35 U.S.C.§119 하의 우선권의 주장
본 특허 출원은, "APPARATUS AND METHOD FOR SECURE AFFINITY GROUP MANAGEMENT"의 명칭으로 2008년 9월 8일자로 출원되고, 그 양수인에게 양도되고, 이로써 본 명세서에서 참조로써 명백하게 통합된, 미국 가특허 출원 제 61/095,234 호에 대한 우선권을 주장한다.
기술분야
본 발명은 일반적으로 보안 어피니티 (affinity) 그룹 관리와 관련된다.
통신 분야는, 예를 들어, 페이징, 무선 로컬 루프, 인터넷 전화, 및 위성 통신 시스템들을 포함하여 많은 어플리케이션을 갖는다. 예시적인 어플리케이션으로 이동통신 가입자들을 위한 셀룰라 전화 시스템이 있다. (본 명세서에서 사용됨에 있어, "셀룰라" 시스템이란 용어는 셀룰라 및 개인 통신 서비스 (PCS) 시스템 주파수들을 모두 포함한다.) 무선 통신 시스템과 같은, 복수의 사용자들이 공통의 통신 매체에 접속할 수 있도록 설계된 현대 통신 시스템들은 그러한 셀룰라 시스템들을 위해 개발되어져 왔다. 이러한 현대 통신 시스템들은 코드 분할 다중 접속 (CDMA), 시간 분할 다중 접속 (TDMA), 주파수 분할 다중 접속 (FDMA), 공간 분할 다중 접속 (SDMA), 편파 분할 다중 접속 (PDMA), 또는 당업계에 공지된 다른 변조 기술들 같은 다중 접속 기술들에 기초할 수도 있다. 이러한 변조 기술들은 통신 시스템의 복수의 사용자들로부터 수신된 신호들을 복조하고, 그에 의해 통신 시스템 용량의 증가를 가능하게 한다. 그와 함께, 예를 들면 AMPS (Advanced Mobile Phone Service), GSM (Global System for Mobile communication), 및 다른 무선 시스템들을 포함하여 다양한 무선 통신 시스템들이 확립되어져 왔다.
FDMA 시스템에 있어서, 전체 주파수 스펙트럼은 다수의 더 작은 부대역들 (sub-bands) 로 분할되어지고 각 사용자는 통신 매체에 접속하기 위한 고유의 부대역을 할당받는다. 대안적으로, TDMA 시스템에 있어서, 전체 주파수 스펙트럼은 다수의 더 작은 부대역들로 분할되어지고, 각 부대역은 다수의 사용자들 중에 공유되며, 각 사용자는 그 부대역을 사용하여 미리 결정된 시간 슬롯들에서 전송하는 것이 허용된다. CDMA 시스템은 다른 타입의 시스템들에 비해 증가된 시스템 용량을 포함한 잠재하는 이점들을 제공한다. CDMA 시스템에 있어서, 각 사용자는 전체 시간 동안 전체 주파수 스펙트럼을 할당받지만, 고유 코드의 사용을 통하여 각 전송을 구별한다.
어피니티 (affinity) 네트워크 그룹들은 기존의 네트워크 상의 오버레이로서 형성될 수도 있다. 기존의 보안 그룹 관리는 번거로울 수도 있다.
따라서 당업계에 있어서 네트워크 그룹에 접속하는 스테이션에 대해 덜 번거로운 보안 관리에 관한 필요성이 있다.
본 발명의 일양태는 스테이션에 있어서의 보안 관리 방법에 있을 수도 있다. 그 방법에 있어서, 미리 등록된 크리덴셜 (credential) 이 수신된다. 미리 등록된 크리덴셜은 등록 엔티티에 의해서 네트워크 그룹과 연관되어져 있다. 스테이션은 수신된 미리 등록된 크리덴셜에 기초하여 네트워크 그룹의 멤버로서 확립되고, 이에 의해, 네트워크 그룹에 참가하는 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시킨다.
발명의 더 상세한 양태들에 있어서, 미리 등록된 크리덴셜은 사람의 지문 또는 음성 시그니쳐 (voice signature) 같은 사람의 생체 인식에 기초할 수도 있다. 그 사람은 네트워크 그룹의 관리자 (organizer) 일 수도 있다. 등록 엔티티는 등록 서버일 수도 있고, 스테이션을 네트워크 그룹의 멤버로서 확립하는 것은 스테이션의 수신된 미리 등록된 크리덴셜이 네트워크 그룹과 연관된 미리 등록된 크리덴셜에 따른다는 것을 등록 서버가 입증하는 것을 포함할 수도 있다. 또한, 등록 엔티티는 네트워크 그룹의 피어 (peer) 멤버 스테이션일 수도 있고, 스테이션을 네트워크 그룹의 멤버로서 확립하는 것은 스테이션의 수신된 미리 등록된 크리덴셜이 네트워크 그룹과 연관된 미리 등록된 크리덴셜에 따르는 것을 피어 (peer) 멤버 스테이션이 입증하는 것을 포함할 수도 있다. 스테이션을 네트워크 그룹의 멤버로서 확립하는 것은 또한 네트워크 그룹의 멤버 스테이션들에게만 배포된 비밀 키를 스테이션이 수신하는 것을 포함할 수도 있다.
발명의 다른 더 상세한 양태들에 있어서, 네트워크 그룹은 피어-투-피어 (peer-to-peer) 오버레이 네트워크를 사용하여 통신할 수도 있다. 오버레이 네트워크 그룹은 IP 네트워크 상에 형성될 수도 있다. 네트워크 그룹은 어피니티 그룹일 수도 있다. 액세스 권한들은 영구적이거나, 또는 일시적일 수도 있다. 또한, 네트워크 그룹은 애드혹 (ad hoc) 네트워크 그룹일 수도 있다.
발명의 다른 더 상세한 양태들에 있어서, 미리 등록된 크리덴셜을 수신하는 것은 스테이션에 일시적으로 매우 근접하게 위치해 있는 오브젝트의 특성으로부터 미리 등록된 그룹 크리덴셜을 유도하는 것을 포함할 수도 있다. 또한, 매우 근접하게 위치해 있는 오브젝트는 사람일 수도 있다.
발명의 또 다른 양태는 다음의 수단을 포함하는 보안 관리 장치에 있을 수도 있다: 등록 엔티티에 의해 네트워크 그룹과 연관되어진 미리 등록된 크리덴셜을 수신하기 위한 수단; 및 수신된 미리 등록된 크리덴셜에 기초하여 보안 관리 장치를 네트워크 그룹의 멤버로서 확립하고 그에 의해 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키기 위한 수단.
발명의 또 다른 양태는, 등록 엔티티에 의해 네트워크 그룹과 연관되어진 미리 등록된 크리덴셜을 수신하고, 수신된 미리 등록된 크리덴셜에 기초하여 보안 관리 장치를 네트워크 그룹의 멤버로 확립하고 그에의해 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키도록 구성된 프로세서를 포함하는 보안 관리 장치에 있을 수도 있다.
발명의 또 다른 양태는, 컴퓨터로 하여금 등록 엔티티에 의해 네트워크 그룹과 연관되어진 미리 등록된 크리덴셜을 수신하게 하는 코드, 컴퓨터로 하여금 수신된 미리 등록된 크리덴셜에 기초하여 컴퓨터를 네트워크 그룹의 멤버로서 확립하고 그에 의해 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키게 하게 하는 코드를 저장한 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품에 있을 수도 있다.
도 1은 무선 통신 시스템의 일례에 대한 블록도이다.
도 2는 스테이션에 있어서의 보안 관리 방법에 대한 흐름도이다.
도 3은 별도의 등록 엔티티를 갖는 네트워크 그룹에 대한 블록도이다.
도 4는 피어 (peer) 등록 엔티티를 갖는 네트워크 그룹에 대한 블록도이다.
도 5는 매우 근접해 있는 크리덴셜-관련 오브젝트를 갖는 네트워크 그룹에 대한 블록도이다.
본 명세서에서 사용되는 "예시적인" 이라는 용어는 "예, 실례, 또는 예시로서 기능하는"을 의미한다. 본 명세서에서 "예시적인"으로 설명되는 어떤 실시형태도 다른 실시형태들에 비해 바람직하거나 유리한 것으로 해석될 필요는 없다.
이동국 (MS) 으로 알려진 원격국 (remote station), 액세스 터미널 (AT), 사용자 장비, 또는 가입자 유닛은 이동할 수 있거나 고정될 수도 있고, BTS (base tranceiver station) 또는 노드 B로 알려진 하나 이상의 기지국들과 통신할 수도 있다. 원격국은 하나 이상의 기지국을 통해 RNC (radio network controller) 로 알려진 기지국 콘트롤러에 데이터 패킷들을 송신하고 수신한다. 기지국들과 기지국 콘트롤러들은 액세스 네트워크라고 지칭되는 네트워크의 부분들이다. 액세스 네트워크는 다수의 원격국들 사이에서 데이터 패킷들을 전송한다. 액세스 네트워크는 또한 액세스 네트워크 밖에서 기업의 인트라넷 또는 인터넷 같은 부가적인 네트워크들과 연결될 수도 있고, 각 원격국과 그러한 외부 네트워크들 사이에서 데이터 패킷들을 전송할 수도 있다. 하나 이상의 기지국들과 활성 트래픽 채널 접속을 확립한 원격국은 활성 원격국 (active remote station) 이라 불리고, 트래픽 상태에 있다고 말한다. 하나 이상의 기지국과 활성 트래픽 채널 접속을 확립시키는 프로세스에 있는 원격국은 접속 셋업 상태에 있다고 말한다. 원격국은 또한 무선 채널을 통해 통신하는 임의의 데이터 디바이스일 수도 있다. 또한 원격 스테이션은 PC 카드, 콤팩트 플래쉬, 외장형 또는 내장형 모뎀, 또는 무선 전화를 포함하나 이에 한정되지는 않는 임의의 다수의 타입의 디바이스들일 수도 있다. 원격 스테이션이 기지국에 신호들을 보내는 통신 링크는 역방향 링크로도 알려진 업링크라고 말한다. 기지국이 원격 스테이션에 신호들을 보내는 통신 링크는 순방향 링크로도 알려진 다운링크라고 말한다.
도 1을 참조하면, 무선 통신 시스템 (100) 은 하나 이상의 무선 이동국들 (MS;102), 하나 이상의 기지국들 (BS;104), 하나 이상의 기지국 콘트롤러들 (BSC;106), 및 코어 네트워크 (108) 를 포함한다. 코어 네트워크는 적절한 백홀들 (backhauls) 을 경유하여 인터넷 (110) 과 공중 교환 전화망 (PSTN;112) 에 접속될 수도 있다. 통상적인 무선 이동국은 휴대용 전화 또는 랩탑 컴퓨터를 포함할 수도 있다. 무선 통신 시스템 (100) 은 코드 분할 다중 접속 (CDMA), 시간 분할 다중 접속 (TDMA), 주파수 분할 다중 접속 (FDMA), 공간 분할 다중 접속 (SDMA), 편파 분할 다중 접속 (PDMA), 또는 당업계에 공지된 다른 변조 기술들 같은 다수의 다중 접속 기술들 중 임의의 하나를 채택할 수도 있다.
도 2 내지 도 4를 참조하면, 본 발명의 일양태는 스테이션 (30) 에 있어서의 보안 관리 방법 (20) 에 상주할 수도 있다. 그 방법에서, 미리 등록된 크리덴셜 (credential;32) 이 수신된다 (단계 22). 미리 등록된 크리덴셜은 등록 엔티티 (37) 에 의해 네트워크 그룹 (36) 과 연관되어져 있다. 스테이션은 수신된 미리 등록된 크리덴셜에 기초하여 네트워크 그룹의 멤버로서 확립되고 이에 의해 네트워크 그룹에 참가하는 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시킨다 (단계 24).
미리 등록된 크리덴셜 (32) 은 사람의 지문 또는 음성 시그니쳐 (voice signature) 같은 사람의 생체정보에 기초할 수도 있다. 그 사람은 네트워크 그룹 (36) 의 관리자 (organizer) 일 수도 있다.
등록 엔티티 (37) 는 등록 서버일 수도 있고, 스테이션을 네트워크 그룹 (36)의 멤버로 확립시키는 것은 스테이션의 수신된 크리덴셜 (32) 이 네트워크 그룹과 연관된 미리 등록된 크리덴셜에 따른 것임을 등록 서버가 입증하는 것을 포함할 수도 있다. 대안적으로, 등록 엔티티 (37) 는 네트워크 그룹의 피어 (peer) 멤버 스테이션 (30') 일 수도 있고, 스테이션을 네트워크 그룹의 멤버로 확립시키는 것은 스테이션의 수신된 크리덴셜이 네트워크 그룹과 연관된 미리 등록된 크리덴셜에 따른 것임을 피어 멤버 스테이션이 입증하는 것을 포함할 수 있다. 스테이션을 네트워크 그룹의 멤버로 확립하는 것은 네트워크 그룹의 멤버 스테이션들에게만 배포된 비밀 키를 스테이션이 수신하는 것을 포함할 수도 있다.
네트워크 그룹 (36) 은 피어-투-피어 오버레이 네트워크를 사용하여 통신할 수도 있다. 오버레이 네트워크는 IP 네트워크 상에 형성될 수도 있다. 네트워크 그룹은 어피니티 그룹일 수도 있다. 액세스 권한들은 영구적일 수도, 일시적일 수도 있다. 또한, 네트워크 그룹은 애드혹 네트워크 그룹일 수도 있다.
도 5를 참조하면, 미리 등록된 그룹 크리덴셜 (32) 을 수신하는 것은 스테이션 (30) 에 일시적으로 매우 근접하게 위치해 있는 오브젝트 (34) 의 특성으로부터 미리 등록된 크리덴셜을 유도하는 것을 포함한다. 또한, 매우 근접해 있는 오브젝트는 사람일 수도 있다. 스테이션은 수신된 크리덴셜에 기초하여 네트워크 그룹 (36) 의 멤버로서 가입하거나 확립되어, 액세스 권한이 발생될 수도 있다.
발명의 또 다른 양태는 다음을 포함하는 보안 관리 장치 (30) 에 상주할 수도 있다: 등록 엔티티 (37) 에 의해 네트워크 그룹 (36) 에 연관되어진 미리 등록된 크리덴셜 (32) 을 수신하기 위한 수단 (38), 및 수신된 미리 등록 크리덴셜에 기초하여 그 장치를 네트워크 그룹의 멤버로 확립시키고 이에 의해 네트워크 그룹에 참가한 다른 멤버 스테이션들 (30') 에 대한 액세스 권한들을 발생시키기 위한 수단 (38).
발명의 또 다른 양태는 등록 엔티티 (37) 에 의해 네트워크 그룹 (36)에 연관되어진 미리 등록된 크리덴셜 (32) 을 수신하도록 구성되고, 수신된 미리 등록된 크리덴셜에 기초하여 보안 관리 장치를 네트워크 그룹의 멤버로 확립시키고 이에 의해 네트워크 그룹에 참가한 다른 멤버 스테이션들 (30') 에 대한 액세스 권한들을 발생시키도록 구성된 프로세서 (38) 를 포함하는, 보안 관리 장치 (30) 에 상주할 수도 있다.
발명의 또 다른 양태는 컴퓨터로 하여금 등록 엔티티 (37) 에 의해 네트워크 그룹 (36) 에 연관되어진 미리 등록된 크리덴셜 (32) 을 수신하게 하기 위한 코드, 및 컴퓨터가 수신된 미리 등록된 크리덴셜에 기초하여 컴퓨터를 네트워크 그룹의 멤버로 확립시키고 이에 의해 네트워크 그룹에 참가한 다른 멤버 스테이션들 (30') 에 대한 액세스 권한들을 발생시키기 위한 코드를 저장한 컴퓨터-판독가능한 매체 (39) 를 포함하는 컴퓨터 프로그램 제품에 상주할 수도 있다.
어피니티 그룹들은 오버레이 네트워크의 범주 안에 또는 밖에 존재할 수도 있다. 오버레이 네트워크는 기존의 IP 네트워크 상에 형성된 토폴로지에 있어서의 다수의 노드들을 접속시킨다. 어피니티는 어플리케이션의 범주에 있을 수도 있고, 또는 친구들 및 가족 등과 같은 좀더 포괄적인 것의 범주 안에 있을 수도 있다. 다양한 어피니티 그룹 멤버들에 속하는 노드들이 형성되거나 오버레이될 수도 있다. 예를 들면 오직 허용된 디스플레이들 만이 사진들에 액세스하도록 허용하는 것 등등과 같이, 몇몇 오버레이들은 어피니티 그룹 멤버쉽을 다루거나 참가 그 자체를 오버레이 시킬 수 있는 액세스 제어를 필요로 할 수도 있다. 어피니티 그룹 노드들 자체 간의 통신은 보안이 요구되어 질 수도 있다.
도 3을 참조하면, 어피니티 그룹 (36) 은 TV, DVR, 셀폰, 휴대용 비디오/뮤직 플레이어, 게임 콘트롤러, 랩탑 컴퓨터, 프린터, 카메라, 휴대용 비디오 게임 등 같은 스테이션들 또는 디바이스들 (30 및 30') 의 홈 네트워크일 수도 있다. 인프라구조-보조 어피니티 그룹 형성에 있어서, 어피니티 그룹은 등록 및 인증 서버 (37) 에 등록되어 있고, 예를 들면 지문에 기초한 크리덴셜은 어피니티 그룹과 연관되어 있다. 어피니티 그룹 등록이 완료된 후에, 크리덴셜 (32) 이 미리 등록된다. 인프라구조-보조 어피니티 그룹 가입에 있어서, 스테이션은 서버로 크리덴셜을 전송함으로써 어피니티 그룹에 있어서의 멤버쉽을 확립하는데, 이 크리덴셜은 스테이션이 어피니티 그룹과 연관된 것임을 검증하고 확인한다.
도 4를 다시 참조하면, 피어-투-피어 어피니티 그룹 관리에 있어서, 지정된 스테이션 (37) 은 크리덴셜 (32) 을 어피니티 그룹과 국부적으로 연관시키거나 미리 등록시킨다. 피어 스테이션은 크리덴셜을 제시함으로써 그룹에 가입한다.
어피니티 그룹 또는 오버레이로의 액세스를 제한하기 위해서 액세스 제어 목록 (ACL) 이 등록 중에 포함될 수도 있다. 사용될 수도 있는 크리덴셜들 (32) 의 타입들은 지문에 기초한 것과 같은 생체정보 크리덴셜들, 기-공유된 키들 (PSK), 및 자체 서명된 (self-signed) 증명서들을 포함하며, 이들은 전자와 같은 인증 또는 보조인자로 어피니티 그룹과 초기에 연관되어진다.
무선 디바이스 (102) 또는 스테이션 (30) 은 무선 디바이스에 의해 전송되거나 무선 디바이스에서 수신된 신호들에 기초하여 기능들을 수행하는 다양한 구성 요소들을 포함할 수도 있다. 예를 들면, 무선 헤드셋은 수신기를 경유해 수신된 신호에 기초하여 오디오 출력을 제공하도록 적응된 변환기 (transducer) 를 포함할 수도 있다. 무선 손목시계는 수신기를 경유해 수신된 신호에 기초하여 표시를 제공하도록 적응된 사용자 인터페이스를 포함할 수도 있다. 무선 감지 디바이스는 또 다른 디바이스에 전송되는 데이터를 제공하도록 적응된 센서를 포함할 수도 있다.
무선 디바이스는 임의의 적합한 무선 통신 기술에 기초하거나 아니면 임의의 적합한 무선 통신 기술을 지원하는, 하나 이상의 무선통신 링크들을 경유하여 통신할 수도 있다. 예를 들면 몇몇 양태에 있어서 무선 디바이스는 네트워크와 연관될 수도 있다. 몇몇 양태들에 있어서 네트워크는 예를 들면 초광대역 네트워크 (ultra-wideband network) 같은 인체 통신망 (body area network) 또는 개인 통신망 (personal area network) 을 포함할 수도 있다. 몇몇 양태들에 있어서 네트워크는 로컬 영역 네트워크 또는 와이드 영역 네트워크를 포함할 수도 있다. 무선 디바이스는 하나 이상의 다양한 무선 통신 기술들, 프로토콜들, 또는 예를 들면 CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 Wi-Fi 같은 표준들을 지원하거나 아니면 사용할 수도 있다. 유사하게, 무선 디바이스는 하나 이상의 다양한 대응하는 변조 또는 멀티플렉싱 방식을 지원하거나 아니면 사용할 수도 있다. 따라서, 무선 디바이스는 상기의 또는 다른 무선 통신 기술들을 사용하는 하나 이상의 무선 통신 링크들을 경유하여 확립하거나 또는 통신하기 위해 적절한 컴포넌트들 (예를 들면, 에어 인터페이스들) 을 포함할 수도 있다. 예를 들면, 디바이스는 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들 (예를 들면, 신호 발생기들과 신호 프로세서들) 을 포함할 수도 있는 관련 송신기 및 수신기 컴포넌트들 (예를 들면, 송신기와 수신기) 을 갖는 무선 송수신기를 포함할 수도 있다.
본 명세서의 교시들은 다양한 장치들 (예를 들면, 디바이스들) 내로 통합될 수도 (예를 들면 그 안에서 구현되거나 그에 의해 수행될 수도) 있다. 예를 들면, 본 명세서에서 교시하는 하나 이상의 양태들은 전화 (예를 들면 셀룰라 폰), 개인 휴대용 정보 단말기 (PDA), 엔터테인먼트 디바이스 (예를 들면, 음악 또는 비디오 디바이스), 헤드셋 (예를 들면, 헤드폰들, 이어폰들 등), 마이크로폰, 의학용 디바이스 (예를 들면, 생체 인식 센서, 심박수 모니터, 보수계, EKG 디바이스 등), 사용자 I/O 디바이스 (예를 들면, 손목시계, 리모트 콘트롤, 조명 스위치, 키보드, 마우스 등), 타이어 압력 모니터, 컴퓨터, 판매 시점 관리 (point-of-sale) 디바이스, 엔터테인먼트 디바이스, 보청기, 셋탑박스, 또는 임의의 다른 적합한 디바이스 내로 통합될 수도 있다.
몇몇 양태들에 있어서 무선 디바이스는 통신 시스템을 위한 액세스 디바이스 (예를 들면, Wi-Fi 액세스 포인트) 를 포함할 수도 있다. 그러한 액세스 디바이스는, 예를 들면, 유선 또는 무선 통신 링크를 경유하여 다른 네트워크 (예를 들면, 인터넷 같은 와이드 영역 네트워크나 셀룰라 네트워크) 로의 접속을 제공할 수도 있다. 따라서, 액세스 디바이스는 또 다른 디바이스 (예를 들면, Wi-Fi 스테이션) 가 다른 네트워크 또는 몇몇 다른 기능성에 액세스하는 것을 가능하게 할 수도 있다. 추가하여, 하나의 또는 모두의 디바이스들은 휴대가 가능하거나, 또는 몇몇 경우에 있어서는, 상대적으로 휴대가 곤란할 수도 있다.
본 명세서의 교시들은 다양한 장치들 (예를 들면, 디바이스들) 내로 통합될 수도 (예를 들면 그 안에서 구현되거나 그에 의해 수행될 수도) 있다. 예를 들면, 본 명세서에서 교시하는 하나 이상의 양태들은 전화 (예를 들면 셀룰라 폰), 개인 휴대용 정보 단말기 (PDA), 엔터테인먼트 디바이스 (예를 들면, 음악 또는 비디오 디바이스), 헤드셋 (예를 들면, 헤드폰들, 이어폰들 등), 마이크로폰, 의학용 디바이스 (예를 들면, 생체 인식 센서, 심박수 모니터, 보수계, EKG 디바이스 등), 사용자 I/O 디바이스 (예를 들면, 손목시계, 리모트 콘트롤, 조명 스위치, 키보드, 마우스 등), 타이어 압력 모니터, 컴퓨터, 판매 시점 관리 (point-of-sale) 디바이스, 엔터테인먼트 디바이스, 보청기, 셋탑박스, 또는 임의의 다른 적합한 디바이스 내로 통합될 수도 있다.
이러한 디바이스들은 상이한 전력과 데이터 요건들을 가질 수도 있다. 몇몇 양태들에 있어서, 본 명세서의 교시들은 저전력 어플리케이션들에 있어서의 사용을 위해 (예를 들면, 임펄스 기반의 시그널링 방식과 낮은 듀티 사이클 모드들의 사용을 통해) 적응될 수도 있고, 상대적으로 고속의 데이터 레이트들을 포함한 (예를 들면, 고대역 펄스들의 사용을 통해) 다양한 데이터 레이트들을 지원할 수도 있다.
몇몇 양태들에 있어서 무선 디바이스는 통신 시스템을 위한 액세스 디바이스 (예를 들면, Wi-Fi 액세스 포인트) 를 포함할 수도 있다. 그러한 액세스 디바이스는, 예를 들면, 유선 또는 무선 통신 링크를 경유하여 다른 네트워크 (예를 들면, 인터넷 같은 와이드 영역 네트워크나 셀룰라 네트워크) 로의 접속을 제공할 수도 있다. 따라서, 액세스 디바이스는 또 다른 디바이스 (예를 들면, Wi-Fi 스테이션) 가 다른 네트워크 또는 몇몇 다른 기능성에 액세스하는 것을 가능하게 할 수도 있다. 추가하여, 하나의 또는 모두의 디바이스들은 휴대가 가능하거나, 또는 몇몇 경우에 있어서는, 상대적으로 휴대가 곤란할 수도 있다.
당업자는, 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 표현될 수도 있다는 것을 이해할 것이다. 예컨대, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학장들 또는 광학 입자들, 또는 이들의 임의의 조합에 의해 표현될 수도 있다.
당업자는, 본 명세서에서 개시된 실시형태들에 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들 양자의 조합들로서 구현될 수도 있다는 것을 또한 인식할 것이다. 하드웨어와 소프트웨어의 교환 가능성을 명확하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 일반적으로 이들의 기능에 관하여 상기에 설명되었다. 그러한 기능이 하드웨어 또는 소프트웨어로서 구현될지는 특정한 애플리케이션 및 전체 시스템에 부과되는 설계 제약들에 의존한다. 당업자는, 각각의 특정한 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수도 있지만, 그러한 구현 판정들이 본 발명의 범위로부터 벗어나게 하는 것으로 해석되서는 안된다.
본 명세서에서 개시된 실시형태들에 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA) 또는 다른 프로그래머블 로직 디바이스, 별개의 게이트 또는 트랜지스터 로직, 별개의 하드웨어 컴포넌트들, 또는 본 명세서에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는, 컴퓨팅 디바이스들의 조합, 예컨대 DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 협력하는 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
본 명세서에서 개시된 실시형태들에 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들 양자의 조합으로 구현될 수도 있다. 소프트웨어 모듈은 랜덤 액세스 메모리 (RAM), 플래시 메모리, 판독 전용 메모리 (ROM), 전기적 프로그래머블 ROM (EPROM), 전기적으로 소거가능한 프로그래머블 ROM (EEPROM), 레지스터들, 하드 디스크, 탈착식 디스크, CD-ROM, 또는 공지의 저장 매체의 임의의 다른 형태에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 결합되어, 프로세서가 그 저장 매체로부터 정보를 판독하고 그 저장 매체에 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 는 사용자 단말기에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말기에서의 별개의 컴포넌트들로서 상주할 수도 있다.
하나 이상의 예시적인 실시형태들에 있어서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우에, 그 기능들은 컴퓨터 판독가능 매체 상의 하나 이상의 명령들 또는 코드로서 저장되거나 또는 송신될 수도 있다. 컴퓨터 판독가능 매체는 하나의 위치로부터 다른 위치로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체 양자 모두를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수도 있다. 예로써, 제한하지 않게, 그러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM, 또는 다른 광학 디스크 저장부, 자기 디스크 저장부 또는 다른 자기 저장 디바이스들, 또는 컴퓨터에 의해 액세스 될 수 있고 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 운반하거나 또는 저장하기 위해 사용될 수 있는 임의의 다른 매체를 포함할 수 있다. 여기서 사용되는 바와 같이, 디스크 (disk) 및 디스크 (disc) 는 콤팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크, 및 블루레이 디스크를 포함하며, 통상적으로 디스크 (disk) 들은 자기적으로 데이터를 재생하는 한편, 디스크 (disc) 들은 레이저들을 사용하여 광학적으로 데이터를 재생한다. 또한, 상기의 조합들이 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
개시된 예시적인 실시형태들의 이전의 설명은 당업자로 하여금 본 발명을 제조 또는 사용할 수 있게 하기 위해 제공된다. 이들 예시적인 실시형태들에 대한 다양한 변형들이 당업자에게 용이하게 명백하게 될 것이며, 본 명세서에서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위로부터 벗어나지 않으면서 다른 실시형태들에 적용될 수도 있다. 따라서, 본 발명은 본 명세서에 나타낸 실시형태들에 제한되지 않고, 본 명세서에서 개시되는 원리들 및 신규한 특징들과 일치하는 최광의 범위가 부여되도록 의도된다.

Claims (56)

  1. 스테이션에 있어서 보안 관리 방법으로서,
    미리 등록된 크리덴셜 (credential) 을 수신하는 단계로서, 상기 미리 등록된 크리덴셜은 등록 엔티티에 의해 네트워크 그룹과 연관되어진, 상기 미리 등록된 크리덴셜을 수신하는 단계; 및
    상기 수신된 미리 등록된 크리덴셜에 기초하여 상기 스테이션을 상기 네트워크 그룹의 멤버로서 확립하는 단계로서, 이에 의해 상기 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키는, 상기 스테이션을 상기 네트워크 그룹의 멤버로서 확립하는 단계를 포함하는, 보안 관리 방법.
  2. 제 1 항에 있어서,
    상기 미리 등록된 크리덴셜은 사람의 생체정보 (biometric) 에 기초하는, 보안 관리 방법.
  3. 제 2 항에 있어서,
    상기 생체정보는 상기 사람의 지문인, 보안 관리 방법.
  4. 제 2 항에 있어서,
    상기 생체정보는 상기 사람의 음성 시그니쳐 (voice signature) 인, 보안 관리 방법.
  5. 제 2 항에 있어서,
    상기 사람은 상기 네트워크 그룹의 관리자 (organizer) 인, 보안 관리 방법.
  6. 제 1 항에 있어서,
    상기 등록 엔티티는 등록 서버인, 보안 관리 방법.
  7. 제 6 항에 있어서,
    상기 스테이션을 상기 네트워크 그룹의 멤버로서 확립하는 단계는 상기 스테이션의 수신된 미리 등록된 크리덴셜이 상기 네트워크 그룹과 연관된 상기 미리 등록된 크리덴셜에 따른 것임을 상기 등록 서버가 입증하는 단계를 포함하는, 보안 관리 방법.
  8. 제 1 항에 있어서,
    상기 등록 엔티티는 상기 네트워크 그룹의 피어 (peer) 멤버 스테이션인, 보안 관리 방법.
  9. 제 8 항에 있어서,
    상기 스테이션을 상기 네트워크 그룹의 멤버로서 확립하는 단계는 상기 스테이션의 수신된 미리 등록된 크리덴셜이 상기 네트워크 그룹과 연관된 상기 미리 등록된 크리덴셜에 따른 것임을 상기 피어 멤버 스테이션이 입증하는 단계를 포함하는, 보안 관리 방법.
  10. 제 1 항에 있어서,
    상기 스테이션을 상기 네트워크 그룹의 멤버로서 확립하는 단계는 상기 네트워크 그룹의 멤버 스테이션들에게만 배포된 비밀 키를 상기 스테이션이 수신하는 단계를 포함하는, 보안 관리 방법.
  11. 제 1 항에 있어서,
    상기 네트워크 그룹은 피어-투-피어(peer-to-peer) 오버레이 네트워크를 사용하여 통신하는, 보안 관리 방법.
  12. 제 11 항에 있어서,
    상기 오버레이 네트워크는 IP 네트워크 상에 형성되는, 보안 관리 방법.
  13. 제 1 항에 있어서,
    상기 네트워크 그룹은 어피니티 (affinity) 그룹인, 보안 관리 방법.
  14. 제 1 항에 있어서,
    상기 액세스 권한들은 영구적인, 보안 관리 방법.
  15. 제 1 항에 있어서,
    상기 액세스 권한들은 일시적인, 보안 관리 방법.
  16. 제 1 항에 있어서,
    상기 네트워크 그룹은 애드혹 (ad hoc) 네트워크 그룹인, 보안 관리 방법.
  17. 제 1 항에 있어서,
    상기 미리 등록된 크리덴셜을 수신하는 단계는 상기 스테이션에 일시적으로 매우 근접하게 위치해 있는 오브젝트의 특성으로부터 상기 미리 등록된 크리덴셜을 유도하는 단계를 포함하는, 보안 관리 방법.
  18. 제 17 항에 있어서,
    상기 오브젝트는 사람인, 보안 관리 방법.
  19. 보안 관리 장치로서,
    미리 등록된 크리덴셜 (credential) 을 수신하기 위한 수단으로서, 상기 미리 등록된 크리덴셜은 등록 엔티티에 의해 네트워크 그룹과 연관되어진, 상기 미리 등록된 크리덴셜을 수신하기 위한 수단; 및
    상기 수신된 미리 등록된 크리덴셜에 기초하여 상기 보안 관리 장치를 상기 네트워크 그룹의 멤버로서 확립하기 위한 수단으로서, 이에 의해 상기 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키는, 상기 보안 관리 장치를 상기 네트워크 그룹의 멤버로서 확립하기 위한 수단을 포함하는, 보안 관리 장치.
  20. 제 19 항에 있어서,
    상기 미리 등록된 크리덴셜은 사람의 생체정보 (biometric) 에 기초하는, 보안 관리 장치.
  21. 제 20 항에 있어서,
    상기 생체정보는 상기 사람의 지문인, 보안 관리 장치.
  22. 제 20 항에 있어서,
    상기 생체정보는 상기 사람의 음성 시그니쳐인, 보안 관리 장치.
  23. 제 20 항에 있어서,
    상기 사람은 상기 네트워크 그룹의 관리자인, 보안 관리 장치.
  24. 제 19 항에 있어서,
    상기 등록 엔티티는 등록 서버인, 보안 관리 장치.
  25. 제 19 항에 있어서,
    상기 등록 엔티티는 상기 네트워크 그룹의 피어 멤버 스테이션인, 보안 관리 장치.
  26. 제 19 항에 있어서,
    상기 스테이션을 상기 네트워크 그룹의 멤버로서 확립하기 위한 수단은 상기 네트워크 그룹의 멤버 스테이션들에게만 배포된 비밀 키를 수신하기 위한 수단을 포함하는, 보안 관리 장치.
  27. 제 19 항에 있어서,
    상기 네트워크 그룹은 어피니티 (affinity) 그룹인, 보안 관리 장치.
  28. 제 19 항에 있어서,
    상기 액세스 권한들은 영구적인, 보안 관리 장치.
  29. 제 19 항에 있어서,
    상기 액세스 권한들은 일시적인, 보안 관리 장치.
  30. 제 19 항에 있어서,
    상기 네트워크 그룹은 애드혹 네트워크 그룹인, 보안 관리 장치.
  31. 제 19 항에 있어서,
    상기 미리 등록된 크리덴셜을 수신하기 위한 수단은 상기 스테이션에 일시적으로 매우 근접하게 위치해 있는 오브젝트의 특성으로부터 상기 미리 등록된 크리덴셜을 유도하기 위한 수단을 포함하는, 보안 관리 장치.
  32. 제 31 항에 있어서,
    상기 오브젝트는 사람인, 보안 관리 장치.
  33. 보안 관리 장치로서,
    프로세서를 포함하며,
    상기 프로세서는,
    등록 엔티티에 의해 네트워크 그룹과 연관되어진 미리 등록된 크리덴셜 (credential) 을 수신하고, 그리고
    상기 수신된 미리 등록된 크리덴셜에 기초하여 상기 보안 관리 장치를 상기 네트워크 그룹의 멤버로서 확립하고, 이에 의해 상기 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키도록 구성된, 보안 관리 장치.
  34. 제 33 항에 있어서,
    상기 미리 등록된 크리덴셜은 사람의 생체정보에 기초하는, 보안 관리 장치.
  35. 제 34 항에 있어서,
    상기 생체정보는 상기 사람의 지문인, 보안 관리 장치.
  36. 제 34 항에 있어서,
    상기 생체정보는 상기 사람의 음성 시그니쳐인, 보안 관리 장치.
  37. 제 34 항에 있어서,
    상기 사람은 상기 네트워크 그룹의 관리자인, 보안 관리 장치.
  38. 제 33 항에 있어서,
    상기 프로세서는, 또한
    상기 네트워크 그룹의 멤버 스테이션들에게만 배포된 비밀 키를 수신하도록 구성된, 보안 관리 장치.
  39. 제 33 항에 있어서,
    상기 네트워크 그룹은 어피니티 (affinity) 그룹인, 보안 관리 장치.
  40. 제 33 항에 있어서,
    상기 액세스 권한들은 영구적인, 보안 관리 장치.
  41. 제 33 항에 있어서,
    상기 액세스 권한들은 일시적인, 보안 관리 장치.
  42. 제 33 항에 있어서,
    상기 네트워크 그룹은 애드혹 네트워크 그룹인, 보안 관리 장치.
  43. 제 33 항에 있어서,
    상기 프로세서는, 또한
    상기 스테이션에 일시적으로 매우 근접하게 위치해 있는 오브젝트의 특성으로부터 상기 미리 등록된 크리덴셜을 유도하도록 구성된, 보안 관리 장치.
  44. 제 43 항에 있어서,
    상기 오브젝트는 사람인, 보안 관리 장치.
  45. 컴퓨터 판독가능한 매체를 포함하는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 판독가능한 매체는,
    컴퓨터로 하여금 미리 등록된 크리덴셜을 수신하게 하기 위한 코드로서, 상기 미리 등록된 크리덴셜은 등록 엔티티에 의해 네트워크 그룹과 연관되어진, 상기 미리 등록된 크리덴셜을 수신하게 하기 위한 코드; 및
    컴퓨터로 하여금 상기 수신된 미리 등록된 크리덴셜에 기초하여 상기 컴퓨터를 상기 네트워크 그룹의 멤버로서 확립하게 하고, 이에 의해 상기 네트워크 그룹에 참가한 다른 멤버 스테이션들에 대한 액세스 권한들을 발생시키게 하기 위한 코드를 저장하는, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  46. 제 45 항에 있어서,
    상기 미리 등록된 크리덴셜은 사람의 생체정보에 기초하는, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  47. 제 46 항에 있어서,
    상기 생체정보는 상기 사람의 지문인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  48. 제 46 항에 있어서,
    상기 생체정보는 상기 사람의 음성 시그니쳐인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  49. 제 46 항에 있어서,
    상기 사람은 상기 네트워크 그룹의 관리자인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  50. 제 45 항에 있어서,
    상기 컴퓨터-판독가능한 매체는, 또한
    컴퓨터로 하여금 상기 네트워크 그룹의 멤버 스테이션들에게만 배포된 비밀 키를 수신하게 하기 위한 코드를 저장한, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  51. 제 44 항에 있어서,
    상기 네트워크 그룹은 어피니티 그룹인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  52. 제 45 항에 있어서,
    상기 액세스 권한들은 영구적인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  53. 제 45 항에 있어서,
    상기 액세스 권한들은 일시적인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  54. 제 45 항에 있어서,
    상기 네트워크 그룹은 애드혹 네트워크 그룹인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  55. 제 45 항에 있어서,
    상기 컴퓨터-판독가능한 매체는, 또한
    컴퓨터로 하여금 상기 스테이션에 일시적으로 매우 근접하게 위치해 있는 오브젝트의 특성으로부터 상기 미리 등록된 크리덴셜을 유도하게 하기 위한 코드를 저장한, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
  56. 제 55 항에 있어서,
    상기 오브젝트는 사람인, 컴퓨터-판독가능한 매체를 포함하는 컴퓨터 프로그램 제품.
KR1020117008069A 2008-09-08 2009-09-08 보안 어피니티 그룹 관리 방법 및 장치 KR20110051290A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US9523408P 2008-09-08 2008-09-08
US61/095,234 2008-09-08
US12/554,620 US20100064350A1 (en) 2008-09-08 2009-09-04 Apparatus and Method for Secure Affinity Group Management
US12/554,620 2009-09-04

Publications (1)

Publication Number Publication Date
KR20110051290A true KR20110051290A (ko) 2011-05-17

Family

ID=41581080

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008069A KR20110051290A (ko) 2008-09-08 2009-09-08 보안 어피니티 그룹 관리 방법 및 장치

Country Status (7)

Country Link
US (1) US20100064350A1 (ko)
EP (1) EP2351397A1 (ko)
JP (1) JP2012502566A (ko)
KR (1) KR20110051290A (ko)
CN (1) CN102124769A (ko)
TW (1) TW201026108A (ko)
WO (1) WO2010028396A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
US8903315B2 (en) * 2011-06-29 2014-12-02 Intel Corporation Secure context-based computing
EP2954710A1 (en) 2013-02-07 2015-12-16 Interdigital Patent Holdings, Inc. Method and apparatus for directional mesh initialization
US9633659B1 (en) * 2016-01-20 2017-04-25 Motorola Mobility Llc Method and apparatus for voice enrolling an electronic computing device
US10616207B2 (en) * 2017-10-12 2020-04-07 Dell Products, L.P. Context and device state driven authorization for devices
US11356438B2 (en) * 2019-11-05 2022-06-07 Microsoft Technology Licensing, Llc Access management system with a secret isolation manager

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
US6292657B1 (en) * 1998-07-13 2001-09-18 Openwave Systems Inc. Method and architecture for managing a fleet of mobile stations over wireless data networks
US6314301B1 (en) * 2000-03-02 2001-11-06 Motorola, Inc. Method and apparatus for assigning a mobile station to a communication resource
CN1186723C (zh) * 2003-01-29 2005-01-26 西安海星现代科技股份有限公司 基于软件令牌的适用于网络的动态口令身份认证系统
JP2005036523A (ja) * 2003-07-16 2005-02-10 Nec Corp 電子ロック制御システム及びその方法並びにそれに用いる携帯情報端末及び認証装置
US20050114530A1 (en) * 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
US20050149443A1 (en) * 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
US20070140145A1 (en) * 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US8037541B2 (en) * 2007-04-06 2011-10-11 General Instrument Corporation System, device and method for interoperability between different digital rights management systems
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management

Also Published As

Publication number Publication date
WO2010028396A1 (en) 2010-03-11
JP2012502566A (ja) 2012-01-26
CN102124769A (zh) 2011-07-13
US20100064350A1 (en) 2010-03-11
TW201026108A (en) 2010-07-01
EP2351397A1 (en) 2011-08-03

Similar Documents

Publication Publication Date Title
US9015487B2 (en) Apparatus and method for virtual pairing using an existing wireless connection key
US8555063B2 (en) Method for establishing a wireless link key between a remote device and a group device
CA2802488C (en) Apparatus and method for transitioning enhanced security context from a utran/geran-based serving network to an e-utran-based serving network
KR101235588B1 (ko) 스트리밍 데이터 채널에 있어서 데이터 패킷 무결성을 검증하기 위한 방법 및 장치
US9042549B2 (en) Apparatus and method for address privacy protection in receiver oriented channels
CA2795358C (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US20140324591A1 (en) Selectively authenticating a group of devices as being in a shared environment based on locally captured ambient sound
KR20110051290A (ko) 보안 어피니티 그룹 관리 방법 및 장치
KR101290916B1 (ko) 원격국과 무선 네트워크 간의 데이터 접속을 확립하기 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application