KR20110067127A - 티켓-기반 스펙트럼 인가 및 액세스 제어 - Google Patents
티켓-기반 스펙트럼 인가 및 액세스 제어 Download PDFInfo
- Publication number
- KR20110067127A KR20110067127A KR1020117008401A KR20117008401A KR20110067127A KR 20110067127 A KR20110067127 A KR 20110067127A KR 1020117008401 A KR1020117008401 A KR 1020117008401A KR 20117008401 A KR20117008401 A KR 20117008401A KR 20110067127 A KR20110067127 A KR 20110067127A
- Authority
- KR
- South Korea
- Prior art keywords
- authorization ticket
- authorization
- ticket
- trusted
- party
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
양상들은 스펙트럼 인가, 액세스 제어, 및 구성 파라미터들 검증을 개시한다. 애드-혹 또는 피어-투-피어 구성의 디바이스들은 스펙트럼을 사용하도록 디바이스들이 인가되는 경우 허가된 스펙트럼을 이용할 수 있으며, 이는 자동적으로 결정될 수 있다. 양상들은 디바이스가 자격이 있는 서비스들 및 디바이스의 크리덴셜(credential)들을 검증한 결과, 인가 서버에 의하여 인가 티켓들의 분배와 관련된다. 인가 티켓들의 확인 및 교환은 스펙트럼을 사용하는 검증된 무선 링크를 인에이블하기 위한 조건으로서 디바이스들에 의하여 수행될 수 있다.
Description
하기의 설명은 일반적으로 무선 통신과 관련되며, 특히, 허가된 스펙트럼을 통한 통신들을 인가하는 것과 관련된다.
무선 통신 시스템들은 다양한 타입의 통신을 제공하고, 사용자가 어디에 위치되는지(구조 내에 또는 외부에) 및 사용자가 정적인지 이동중인지(예를 들어, 차량에 있는, 걷는 중인) 여부와 무관하게 정보를 전달하기 위하여 폭넓게 사용된다. 예를 들어, 음성, 데이터, 비디오 등이 무선 통신 시스템들을 통해 제공될 수 있다. 통상적인 무선 통신 시스템 또는 네트워크는 하나 이상의 공유된 리소스들에 대한 다수의 사용자 액세스를 제공할 수 있다. 예를 들어, 시스템은 주파수 분할 멀티플렉싱(FDM), 시분할 멀티플렉싱(TDM), 코드 분할 멀티플렉싱(CDM), 직교 주파수 분할 멀티플렉싱(OFDM), 및 다른 것들과 같은 다양한 다수의 액세스 기술들을 사용할 수 있다.
일반적으로, 무선 통신 네트워크들은 기지국 또는 액세스 포인트와 통신하는 디바이스를 통해 설정된다. 액세스 포인트는 지리적 범위 또는 셀을 커버하며, 디바이스가 작동됨에 따라, 디바이스는 이러한 지리적 셀들 내로 그리고 외부로 이동될 수 있다.
네트워크는 또한 액세스 포인트들을 이용하지 않고 단지 피어-투-피어 디바이스들을 이용하여 구성될 수 있거나, 네트워크는 액세스 포인트들 및 피어-투-피어 디바이스들을 포함할 수 있다. 이러한 타입의 네트워크들은 때때로 애드 혹 네트워크들로서 지칭된다. 애드 혹 네트워크들은 자가-구성될 수 있어, 이에 의하여(액세스 포인트에 대한) 디바이스가 다른 디바이스로부터 통신을 수신할 때, 다른 디바이스가 네트워크에 부가된다. 디바이스들이 영역을 떠남에 따라, 이들은 네트워크로부터 동적으로 제거된다. 따라서, 네트워크의 토포그래피는 끊임없이 변화할 수 있다.
애드-혹 네트워크들은 통신 디바이스들이 이동중일 때 정보는 전송 및/또는 수신하는 것을 가능하게 한다. 통신은 스펙트럼을 사용하여 설정되고, 스펙트럼은 다수의 타입의 데이터의 전송에 이용되는 광범위한 전자기 무선 주파수들을 포함하는 값진 제한된 리소스이다. 애드-혹 네트워크들은 디바이스로 그리고 디바이스로부터의 정보의 전달을 가능하게 하기 위하여, 예를 들어, 유선 및/또는 무선 액세스 포인트들을 통해 다른 공용 또는 개인 네트워크들에 통신가능하게 연결될 수 있다. 그러한 애드-혹 네트워크들은 통상적으로 피어-투-피어 방식으로 통신하는 다수의 디바이스들을 포함한다. 애드-혹 네트워크들은 디바이스들 사이에서 피어-투-피어 통신을 가능하게 하기 위하여 강한 신호들을 방출하는 비컨 포인트들을 더 포함할 수 있다. 예를 들어, 방출된 비컨들은 그러한 디바이스들의 타이밍 동기화에 도움이 되도록 타이밍 정보를 포함할 수 있다. 이러한 비컨 포인트들은 상이한 커버리지 영역 내에 그리고 상이한 커버리지 영역에 걸쳐 디바이스가 이동함에 따라 광역 커버리지를 제공하도록 위치된다.
통신 시스템이 작동자-소유 액세스 포인트들을 요구하지 않으나, 스펙트럼 소유자/허가자/제공자에 속한 허가된 스펙트럼을 이용하는 경우, 단지 인가된 디바이스들만이 스펙트럼을 사용하도록 인에이블되어야 한다. 스펙트럼 소유자/허가자에 의해 스펙트럼 라이센스 요금들에 대해 배상되도록, 스펙트럼에 대한 인가(authorization)가 스펙트럼 제공자 또는 이것을 나타내는 브로커와의 비지니스 관계를 갖는 사용자들 또는 기관들과 연관되는 디바이스들에 대하여 허가된다.
따라서, 스펙트럼 제공자는 인가 서버를 이용함으로써 자신의 스펙트럼의 사용을 제어할 수 있으며, 이는 그들의 서비스 할당들에 따라 스펙트럼을 이용하도록 디바이스들을 인증하고 인가하기 위하여, 사용자 서비스 협정들 또는 스펙트럼 제공자 시행(administration)에 의하여 규정되는 바에 따라 이벤트들 시에 또는 타임라인상에서 디바이스들과 통신하는 코어 네트어크 노드 또는 노드들의 세트이다.
스펙트럼을 사용하는 애드-혹 통신과 그러한 링크들을 적절히 사용하는데 필요한 일련의 구성 파라미터들이 연관된다. 이러한 파라미터들은 인터넷 프로토콜(IP) 어드레스들, 상위-계층 또는 네트워크-계층 식별자들, 서비스 식별자들, 및 이와 유사한 종류의 다른 것들이다. 이러한 파라미터들의 잘못된 구성은 보안 파괴를 초래할 수 있다. 예를 들어, (손실된) IP 어드레스가 잘못 동작하는 디바이스에 속하는 것처럼, (잘못 동작하는) 디바이스가 다른 네트워크 노드에 속하는 IP 어드레스를 이용할 수 있는 경우, 잘못 동작하는 디바이스와 통신하는 피어들은 의도치 않게 네트워크 노드를 대상으로 하는 데이터 트래픽이 잘못 동작하는 디바이스에 재지향되게 할 수 있다.
그러한 양상들의 기본적인 이해를 제공하기 위하여 하나 이상의 양상들의 간략화된 요약이 하기에 제시된다. 이러한 요약은 모든 고려되는 양상들에 대한 포괄적인 개요는 아니며, 모든 양상들의 핵심 또는 중요 엘리먼트들을 식별하거나, 임의의 또는 모든 양상들의 범위를 기술하고자 하는 의도도 아니다. 그 유일한 목적은 후에 제시되는 상세한 설명에 대한 도입부로서 간략화된 형태로 하나 이상의 양상들의 일부 개념들을 제공하기 위함이다.
하나 이상의 양상들 및 이들의 대응하는 명세에 따라, 허가된 스펙트럼을 이용하는 다른 디바이스들과 직접 통신하기 위하여 디바이스들의 인가와 함께 다양한 양상들이 설명된다. 몇몇 양상들에 따라, 인가는 규정된 사용자/서비스 협정들에 기반한다. 스펙트럼의 정확한 사용을 인에이블하기 위하여 이용되는 구성 파라미터들은 스펙트럼 제공자 인가 서버에 의하여 보장(vouch for)될 수 있고, 따라서, 피어 디바이스들에 의하여 확인될 수 있다. 그러한 피어 디바이스들은 스펙트럼-인가되고, 스펙트럼을 이용하는 피어-투-피어/애드-혹 통신의 프로세스에서 이용될 수 있는 인가된 구성 파라미터들이 제공될 수 있다.
일 양상은 스펙트럼 인가 및 액세스 제어를 위한 방법과 관련된다. 방법은 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하는 단계를 포함한다. 방법은 제2 디바이스에 대한 제2 인가 티켓을 상기 제2 디바이스로부터 수신하는 단계를 더 포함한다. 상기 제2 인가 티켓은 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행된다. 방법은 상기 제2 디바이스와의 검증된 통신 세션을 설정하는 단계를 더 포함한다.
다른 양상은 메모리 및 프로세서를 포함하는 무선 통신 장치와 관련된다. 메모리는, 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하는 것, 및 제2 디바이스에 대한 제2 인가 티켓을 상기 제2 디바이스로부터 수신하는 것과 관련되는 명령들을 보유한다. 상기 제2 인가 티켓은 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행된다. 메모리는 상기 제2 디바이스와의 검증된 통신 세션을 설정하는 것과 관련되는 명령들을 더 보유한다. 상기 프로세서는 상기 메모리에 연결되고, 상기 메모리에 보유되는 명령들을 실행하도록 구성된다.
추가적인 양상은 스펙트럼 인가 및 액세스 제어를 용이하게 하는 무선 통신 장치와 관련된다. 장치는 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하기 위한 수단, 및 상기 제1 인가 티켓을 제2 디바이스로 전달하기 위한 수단을 포함한다. 장치는 상기 제2 디바이스에 대한 제2 인가 티켓을 상기 제2 디바이스로부터 수신하기 위한 수단을 더 포함한다. 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 제3자에 의하여 발행된다. 또한 장치에는 상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하기 위한 수단, 및 상기 제2 인가 티켓의 검증이 성공적인 경우 상기 제2 디바이스와의 검증된 통신 세션을 설정하기 위한 수단이 포함된다.
또 다른 양상은 컴퓨터로 하여금 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하게 하기 위한 코드들의 제1 세트를 포함하는 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건과 관련된다. 상기 컴퓨터 판독가능 매체는, 컴퓨터로 하여금 제2 디바이스로부터 상기 제2 디바이스에 대한 제2 인가 티켓을 수신하게 하기 위한 코드들의 제2 세트, 및 컴퓨터로 하여금 상기 제2 인가 티켓을 검증하게 하기 위한 코드들의 제3 세트를 더 포함한다. 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행된다. 상기 컴퓨터-판독가능 매체는 컴퓨터로 하여금 상기 제2 인가 티켓이 유효한 경우 상기 제2 디바이스와의 검증된 통신을 설정하게 하기 위한 코드들의 제4 세트를 더 포함한다.
또 다른 양상은 스펙트럼 인가 및 액세스 제어를 제공하도록 구성되는 적어도 하나의 프로세서와 관련된다. 프로세서는, 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하기 위한 제1 모듈, 및 상기 제1 인가 티켓을 제2 디바이스에 전송하기 위한 제2 모듈을 포함한다. 상기 제2 디바이스로부터 상기 제2 디바이스에 대한 제2 인가 티켓을 수신하기 위한 제3 모듈이 또한 프로세서에 포함된다. 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 제3자에 의하여 발행된다. 추가로, 프로세서는 상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하기 위한 제4 모듈, 및 상기 제2 인가 티켓의 검증이 성공적인 경우 상기 제2 디바이스와의 검증된 통신 세션을 설정하기 위한 제5 모듈을 포함한다.
다른 양상은 스펙트럼 인가 및 액세스 제어를 위한 방법과 관련된다. 방법은 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하는 단계, 및 상기 제1 디바이스의 인증을 수행하는 단계를 포함한다. 방법은 상기 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하는 단계, 및 상기 인가된 시스템 액세스에 기반하여 상기 제1 디바이스에 대한 인가 티켓을 생성하는 단계를 더 포함한다.
추가적인 양상은 메모리 및 프로세서를 포함하는 무선 통신 장치와 관련된다. 프로세서는 상기 메모리에 결합되고, 상기 메모리에 보유되는 명령들을 실행하도록 구성된다. 상기 메모리는 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하는 것, 및 적어도 상기 제1 디바이스의 인증을 수행하는 것과 관련되는 명령들을 보유한다. 상기 메모리는 상기 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하는 것, 및 상기 인가된 시스템 액세스에 기반하여 상기 제1 디바이스에 대한 인가 티켓을 생성하는 것과 관련되는 명령들을 더 보유한다.
또 다른 양상은 스펙트럼 인가를 제공하는 무선 통신 장치와 관련된다. 장치는 적어도 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하기 위한 수단, 및 상기 적어도 제1 디바이스의 인증을 수행하기 위한 수단을 포함한다. 장치는 상기 적어도 제1 디바이스에 대한 시스템 액세스를 허용(인가)하기 위한 수단, 및 적어도 제1 디바이스의 상기 인가된 시스템 액세스에 적어도 부분적으로 기반하여 상기 적어도 제1 디바이스에 대한 인가 티켓을 생성하기 위한 수단을 더 포함한다.
또 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건과 관련된다. 상기 컴퓨터-판독가능 매체는, 컴퓨터로 하여금 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하게 하기 위한 코드들의 제1 세트, 및 컴퓨터로 하여금 상기 제1 디바이스의 인증을 수행하게 하기 위한 코드들의 제2 세트를 포함한다. 상기 컴퓨터-판독가능 매체는, 컴퓨터로 하여금 상기 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하게 하기 위한 코드들의 제3 세트, 및 컴퓨터로 하여금 상기 인가된 시스템 액세스에 기반하여 상기 제1 디바이스에 대한 인가 티켓을 생성하게 하기 위한 코드들의 제4 세트를 더 포함한다.
추가적인 양상은 스펙트럼 인가를 제공하도록 구성되는 적어도 하나의 프로세서와 관련된다. 프로세서는 적어도 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하기 위한 제1 모듈, 및 상기 적어도 제1 모듈의 인증을 수행하기 위한 제2 모듈을 포함한다. 프로세서는 상기 적어도 제1 모듈에 대하여 인가될 수 있는 시스템 액세스를 결정하기 위한 제3 모듈, 및 상기 인가된 시스템 액세스에 적어도 부분적으로 기반하여 상기 적어도 제1 디바이스에 대한 인가 티켓을 생성하기 위한 제4 모듈을 포함한다. 상기 인가 티켓은 상기 적어도 제1 디바이스의 아이덴티티, 상기 인가 티켓이 유효한 동안의 유효 범위(validity range), 및 암호 서명을 포함한다.
상술한 목적 및 관련된 목적을 달성하기 위해서, 하나 이상의 양상들은 아래에서 설명되고, 특히 청구항에서 언급되는 특징들을 포함한다. 하기 설명 및 관련 도면은 하나 이상의 양상들의 특정한 예증적 특징들을 보다 상세히 설명한다. 그러나, 이러한 양상들은 다양한 양상들의 원리들이 이용될 수 있는 다양한 방법들 중 일부만을 나타낸다. 다른 장점들 및 신규한 특징들은 도면들과 함께 고려될 때 하기의 상세한 설명으로부터 명백해질 것이며, 개시되는 양상들은 그러한 모든 양상들 및 그들의 동등물들을 포함하도록 의도된다.
도 1은 다양한 양상들에 따른 무선 통신 시스템을 개시한다.
도 2는 스펙트럼 사용 인가를 위한 시스템을 개시한다.
도 3은 인가를 획득하는 디바이스로부터 인가 서버로의 동작의 흐름도를 개시한다.
도 4는 개시되는 양상들과 함께 이용될 수 있는 예시적인 인가 티켓을 개시한다.
도 5는 본 명세서에 개시되는 다양한 양상들에 따른 제1 검증 스펙트럼 사용 인가 및/또는 연관된 구성 파라미터들에 의하여 검증된 통신 링크를 설정하는 2개의 디바이스들의 동작의 흐름도를 개시한다.
도 6은 하나 이상의 양상들에 다른 티켓-기반 스펙트럼 인가 및 액세스 제어를 위한 시스템을 개시한다.
도 7은 스펙트럼 인가 및 액세스 제어를 위한 시스템을 개시한다.
도 8은 티켓-기반 구성 파라미터들의 검증을 위한 시스템을 개시한다.
도 9는 티켓-기반 구성 파라미터들의 검증을 위한 다른 시스템을 개시한다.
도 10은 스펙트럼 인가 및 액세스 제어를 위한 방법을 개시한다.
도 11은 스펙트럼 인가 및 액세스 제어를 위한 방법을 개시한다.
도 12는 티켓-기반 구성 파라미터들을 검증하기 위한 방법을 개시한다.
도 13은 티켓-기반 구성 파라미터들의 검증을 위한 방법을 개시한다.
도 14는 개시되는 양상들에 다른 티켓 기반 인가 및 검증을 용이하게 하는 시스템을 개시한다.
도 15는 애드 혹(피어-투-피어) 환경의 스펙트럼 인가 및 액세스 제어를 용이하게 하는 예시적인 시스템을 개시한다.
도 16은 스펙트럼 인가를 제공하는 예시적인 시스템을 개시한다.
도 17은 통신 환경에서 티켓-기반 구성 파라미터들을 검증하는 예시적인 시스템을 개시한다.
도 18은 티켓-기반 구성 파라미터들을 검증하는 예시적인 시스템을 개시한다.
도 2는 스펙트럼 사용 인가를 위한 시스템을 개시한다.
도 3은 인가를 획득하는 디바이스로부터 인가 서버로의 동작의 흐름도를 개시한다.
도 4는 개시되는 양상들과 함께 이용될 수 있는 예시적인 인가 티켓을 개시한다.
도 5는 본 명세서에 개시되는 다양한 양상들에 따른 제1 검증 스펙트럼 사용 인가 및/또는 연관된 구성 파라미터들에 의하여 검증된 통신 링크를 설정하는 2개의 디바이스들의 동작의 흐름도를 개시한다.
도 6은 하나 이상의 양상들에 다른 티켓-기반 스펙트럼 인가 및 액세스 제어를 위한 시스템을 개시한다.
도 7은 스펙트럼 인가 및 액세스 제어를 위한 시스템을 개시한다.
도 8은 티켓-기반 구성 파라미터들의 검증을 위한 시스템을 개시한다.
도 9는 티켓-기반 구성 파라미터들의 검증을 위한 다른 시스템을 개시한다.
도 10은 스펙트럼 인가 및 액세스 제어를 위한 방법을 개시한다.
도 11은 스펙트럼 인가 및 액세스 제어를 위한 방법을 개시한다.
도 12는 티켓-기반 구성 파라미터들을 검증하기 위한 방법을 개시한다.
도 13은 티켓-기반 구성 파라미터들의 검증을 위한 방법을 개시한다.
도 14는 개시되는 양상들에 다른 티켓 기반 인가 및 검증을 용이하게 하는 시스템을 개시한다.
도 15는 애드 혹(피어-투-피어) 환경의 스펙트럼 인가 및 액세스 제어를 용이하게 하는 예시적인 시스템을 개시한다.
도 16은 스펙트럼 인가를 제공하는 예시적인 시스템을 개시한다.
도 17은 통신 환경에서 티켓-기반 구성 파라미터들을 검증하는 예시적인 시스템을 개시한다.
도 18은 티켓-기반 구성 파라미터들을 검증하는 예시적인 시스템을 개시한다.
다양한 실시예들이 이제 도면들을 참조하여 설명된다. 하기 설명에서, 설명을 위해, 다양한 특정 세부사항들이 하나 이상의 양상들의 전반적인 이해를 제공하기 위하여 설명된다. 그러나 그러한 양상(들)은 이러한 특정 세부사항들 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조들 및 디바이스들은 이러한 양상들의 설명을 용이하게 하기 위해서 블록도 형태로 제시된다.
본 출원에서 사용되는 바와 같이, "컴포넌트", "모듈", "시스템" 등의 용어들은 컴퓨터 관련 엔티티, 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어 또는 실행중인 소프트웨어를 언급하기 위한 것이다. 예를 들어, 이에 한정되는 것은 아니지만 컴포넌트는 프로세서상에서 실행하는 프로세스, 프로세서, 객체, 실행가능 파일, 실행 스레드, 프로그램 및/또는 컴퓨터일 수도 있다. 예시로, 컴퓨팅 디바이스에서 실행하는 애플리케이션과 컴퓨팅 디바이스 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세스 및/또는 실행 스레드 내에 상주할 수 있으며, 컴포넌트는 하나의 컴퓨터에 집중될 수도 있고 그리고/또는 2개 이상의 컴퓨터들 사이에 분산될 수도 있다. 또한, 이들 컴포넌트는 각종 데이터 구조를 저장한 각종 컴퓨터 판독 가능 매체 및/또는 기계 판독 가능 매체로부터 실행될 수 있다. 컴포넌트들은 하나 이상의 데이터 패킷들(예를 들어, 로컬 시스템, 분산 시스템의 다른 컴포넌트 그리고/또는 신호에 의해 다른 시스템들과 인터넷과 같은 네트워크를 거쳐 상호 작용하는 하나의 컴포넌트로부터의 데이터)을 갖는 신호에 따르는 등 로컬 및/또는 원격 프로세스에 의해 통신할 수 있다.
더욱이, 여기서 다양한 양상들은 디바이스와 함께 설명된다. 디바이스는 또한 시스템, 가입자 유닛, 가입자국, 이동국, 모바일, 무선 단말, 디바이스, 이동 디바이스, 원격국, 원격 단말, 액세스 단말, 사용자 단말, 단말, 무선 통신 디바이스, 무선 통신 장치, 사용자 에이전트, 사용자 디바이스, 또는 사용자 장비(UE)로 지칭될 수 있으며, 이들의 기능의 일부 또는 전부를 포함할 수 있다. 이동 디바이스는 셀룰러 전화, 무선 전화, 세션 개시 프로토콜(SIP) 전화, 스마트폰, 무선 로컬 루프(WLL) 스테이션, 개인용 디지털 단말(PDA), 랩탑, 휴대용(handheld) 통신 디바이스, 휴대용 컴퓨팅 디바이스, 위성 라디오, 무선 모뎀 카드 및/또는 무선 시스템을 통해 통신하기 위한 다른 프로세싱 디바이스일 수 있다. 또한, 다양한 양상들이 기지국과 함께 본 명세서에서 설명된다. 기지국은 무선 단말(들)과 통신하기 위하여 이용될 수 있으며, 또한 액세스 포인트, Node B, 또는 몇몇 다른 네트워크 엔티티로서 불릴 수 있으며, 이들의 기능의 일부 또는 전부를 포함할 수 있다.
다양한 양상들 또는 특징들은 다수의 디바이스들, 컴포넌트들, 모듈들, 및 이와 유사한 종류의 다른 것들을 포함할 수 있는 시스템들의 관점에서 제시될 것이다. 다양한 시스템들은 부가적인 디바이스들, 컴포넌트들, 모듈들 등을 포함하고/포함하거나 도면들과 함께 논의되는 모든 디바이스들, 컴포넌트들, 모듈들 등을 포함하지 않을 수 있다는 것을 이해하고 인지할 것이다. 이러한 방식들의 조합이 또한 사용될 수 있다.
이제 도 1을 참고하여, 다양한 양상들에 따른 무선 통신 시스템(100)이 개시된다. 시스템(100)은 다수의 안테나 그룹들을 포함할 수 있는 기지국(102)을 포함한다. 예를 들어, 하나의 안테나 그룹은 안테나들(104 및 106)을 포함할 수 있으며, 다른 그룹은 안테나들(108 및 110)을 포함하고, 부가적인 그룹은 안테나들(112 및 114)을 포함할 수 있다. 2개의 안테나들이 각각의 안테나 그룹에 대하여 개시된다; 그러나, 더 많거나 더 적은 안테나들이 각각의 그룹에 대하여 이용될 수 있다. 기지국(102)은 전송기 체인 및 수신기 체인을 더 포함할 수 있고, 이러한 각각의 체인은 본 기술분야의 당업자들에 의하여 인지되는 바와 같이, 결국 신호 전송 및 수신과 연관되는 다수의 컴포넌트들(예를 들어, 프로세서들, 변조기들, 멀티플렉서들, 복조기들, 디멀티플렉서들, 안테나들 등)을 포함할 수 있다. 또한, 기지국(102)은 홈 기지국, 펨토 기지국, 및/또는 이와 유사한 종류의 다른 것들일 수 있다.
기지국(102)은 디바이스(116)와 같은 하나 이상의 디바이스들과 통신할 수 있다; 그러나, 기지국(102)이 디바이스(116)와 실질적으로 유사한 임의의 개수의 디바이스들과 통신할 수 있다는 것을 인지할 것이다. 도시되는 바와 같이, 디바이스(116)는 안테나들(104 및 106)과 통신하고, 여기서 안테나들(104 및 106)은 순방향 링크(118)를 통해 디바이스(116)에 정보를 전송하고, 역방향 링크(120)를 통해 디바이스(116)로부터 정보를 수신한다.
주파수 분할 듀플렉서(FDD) 시스템에서, 순방향 링크(118)는 예를 들어, 역방향 링크(120)에 의하여 사용되는 것과 상이한 주파수 대역을 이용할 수 있다. 추가로, 시간 분할 듀플렉스(TDD) 시스템에서, 순방향 링크(118) 및 역방향 링크(120)는 공통 주파수 대역을 이용할 수 있다.
또한, 디바이스들(122 및 124)은 피어-투-피어 구성에서와 같이, 서로와 통신할 수 있다. 또한, 디바이스(122)는 링크들(126 및 128)을 사용하여 디바이스(124)와 통신한다. 피어-투-피어 애드 혹 네트워크에서, 디바이스들(122 및 124)과 같은 서로의 범위 내의 디바이스들은 그들의 통신을 전달하기 위하여 기지국(102) 및/또는 유선 인프라구조 없이 서로와 직접 통신한다. 부가적으로, 피어 디바이스들 또는 노드들은 트래픽을 전달할 수 있다. 피어-투-피어 방식으로 통신하는 네트워크 내의 디바이스들은 기지국들과 유사하게 기능하고, 트래픽이 자신의 최종적인 목적지에 도달할 때까지 기지국들과 유사하게 기능하는 다른 디바이스들에 트래픽 또는 통신을 전달할 수 있다. 디바이스들은 또한 제어 채널들을 전송할 수 있으며, 제어 채널들은 피어 디바이스들 사이에 데이터 전송을 관리하는데 이용될 수 있는 정보를 전달한다.
통신 네트워크는 무선 통신하는 임의의 개수의 디바이스들 또는 노드들을 포함할 수 있다. 각각의 디바이스 또는 노드는 하나 이상의 다른 디바이스들 또는 노드들의 범위 내에 있을 수 있으며, 다른 디바이스들/노드들과 또는 다중-홉 토포그래피에서와 같이 다른 디바이스들/노드들의 이용을 통해 통신할 수 있다(예를 들어, 통신들은 최종 목적지에 도달할 때까지 노드로부터 노드로 홉핑할 수 있음). 예를 들어, 송신기 디바이스는 수신기 디바이스와 통신하기를 원할 수 있다. 송신기 디바이스와 수신기 디바이스 사이의 패킷 전달을 가능하게 하기 위하여, 하나 이상의 중간 디바이스들이 이용될 수 있다. 임의의 디바이스는 송신기 디바이스 및/또는 수신기 디바이스일 수 있으며, 실질적으로 동시에 정보를 송신 및/또는 수신하는 기능들을 수행할 수 있다(예를 들어, 정보를 수신함과 거의 동시에 및/또는 다른 시간에 정보를 브로드캐스팅 또는 통신할 수 있음)는 것을 이해해야 한다.
시스템(100)은 인가되지 않은 디바이스들에 의한 데이터 통신을 위한 스펙트럼의 사용을 가능하게 하도록 구성될 수 있으며, 여기서 인가되지 않은 디바이스들(예를 들어, 종래의 또는 공통 디바이스들)은 스펙트럼을 사용할 수 없다. 인가 티켓들은 디바이스에 자격이 주어지는 서비스들 및 디바이스의 크리덴셜(credential)들의 검증 이후에 신뢰할 수 있는 제3자에 의하여 분배될 수 있다. 추가로, 시스템(100)은 스펙트럼을 이용하는 무선 링크를 구성하기 위한 조건으로서 디바이스들에 의하여 인가 티켓들의 확인(verification) 및 교환을 명령할 수 있다.
도 2는 스펙트럼 사용 인가를 위한 시스템(200)을 개시한다. 시스템(200)은 스펙트럼 제공자(또는 신뢰할 수 있는 제3자)에 의하여 인가되는(또는 보장되는) 통신들이 디바이스들 사이에서(예를 들어, 피어-투-피어 방식으로) 또는 디바이스들과 기지국들 사이에서 발생하는 것을 가능하게 하도록 구성될 수 있다.
시스템(200)은 인가 서버(202) 및 구성 파라미터들 데이터베이스(204)을 포함한다. 인가 서버(202)는 구성 파라미터들 데이터베이스(204)와 같은 장소에 배치되거나 또는 통신 가능하게 연결될 수 있다. 시스템(200)에는 디바이스1(206) 및 디바이스N(208)로 라벨링되는 디바이스들이 또한 포함되며, 여기서 N은 정수이다. 디바이스들(206, 208)은 이동성 디바이스들 및/또는 개시되는 양상들(예를 들어, 기지국들이 통상적으로 다른 네트워크들에 연결되거나, 인프라구조가 개시되는 양상들과 관련되지 않는다는 사실)에 따라 이동성 디바이스들과 유사하게 작동하는 기지국들일 수 있다. 디바이스들(206, 208)은 서로와(양방향성 통신 링크(210)에 의하여 개시되는 바와 같이) 그리고 무선으로 다른 디바이스들과 통신할 수 있다. 추가로, 디바이스들(206, 208)은 무선으로 인가 서버(202)와, 또는 (양방형성 통신 링크들(212 및 214)에 의하여 개시되는 바와 같이) 유선 링크들을 통해 통신할 수 있다. 디바이스(206, 208)와 인가 서버(202) 사이의 통신이 무선이라면, 통신은 서로와 통신하기 위하여 디바이스들(206, 208)에 의하여 사용되는 허가된 스펙트럼과 같은, 허가된 스펙트럼을 통하거나, 또는 통하지 않을 수 있다. 몇몇 양상들에 따라, 디바이스들 사이의 링크(링크(210)) 및 하나 이상의 디바이스들(206, 208)과 인가 서버(202) 사이의 링크들(링크들(212 또는 214))은 동일한 링크 또는 유사한 링크일 수 있다.
인가 서버(202)는 허가된 스펙트럼과 같은 스펙트럼의 사용을 위해 인가를 하나 이상의 디바이스들(206, 208)에 선택적으로 분배할 수 있다. 인가는 인가 티켓1(216) 및 인가 티켓M(218)으로서 개시되는 인가 티켓의 형태로 분배될 수 있으며, 여기서 M은 정수이다. 인가 티켓(216, 218)은 다른 정보들 뿐 아니라 인가 디바이스(예를 들어, 인가 서버(202))의 디바이스 식별자, 유효 기간, 암호 서명과 같은 다양한 정보를 포함할 수 있다. 추가로 인가 티켓과 관련되는 정보가 하기에 제공될 것이다.
인가 티켓들(216, 218)은 디바이스들(206, 208) 사이에서의 통신을 가능하게 하기 위하여 디바이스들(206, 208)에 의하여 이용될 수 있다. 몇몇 양상들에 따라, 인가 티켓들(216, 218)은 스펙트럼의 특정 사용을 인가하기 위해(예를 들어, 서비스들을 인가하기 위해) 이용될 수 있다. 몇몇 양상들에 따라, 인가 티켓들(216, 218)은 네트워크 계층 프로토콜을 사용하여 하나 이상의 디바이스들(206, 208)에 분배될 수 있다. (허가된) 스펙트럼에 대한 인가가 주어지지 않는 디바이스는 인가 티켓을 수신하지 않음을 이해해야 한다.
인가 티켓들을 분배하기 위하여, 인가 서버(202)는 주기적으로(예를 들어, 한달에 한번, 다른 미리 결정된 간격으로) 하나 이상의 디바이스들(206, 208)과 통신하고, 각각의 디바이스에 개별적으로 적절한 인가 티켓을 제공할 수 있다. 예를 들어, 인가 서버(202)는 디바이스에 주기적으로 전송된 인가 티켓과 상이한 유효 범위를 갖는 새로운 인가 티켓을 전송할 수 있다. 각각의 디바이스(206, 208)는 다른 디바이스에 제공되는 인가 티켓과 상이한 인가 티켓을 수신한다. 예를 들어, 인가 서버(202)는 디바이스1(206)에 인가 티켓1(216)을 전송하고, 디바이스N(208)에 인가 티켓M(218)을 전송한다. 각각의 디바이스(206, 208)는 저장 매체에서와 같이 자신의 인가 티켓을 보유할 수 있다.
디바이스(206, 208)은 서로와 검증된 통신 링크(210)를 설정하기 위하여 인가 티켓들을 교환한다. 따라서, 디바이스1(206)는 디바이스N(208)에 인가 티켓1(216)을 송신하고, 디바이스N(208)는 디바이스1(206)에 인가 티켓M(218)을 송신한다. 인가 티켓들의 검증은 디바이스들(예를 들어, 2개의 이동 디바이스들, 이동 디바이스들 및 액세스 포인트, 등)이 개시되는 양상들에 따라 피어-투-피어 방식으로 통신하도록 허용한다. 디바이스가 그것이 통신하기 위하는 디바이스의 인가 티켓을 검증할 수 없는 경우, 검증된 통신 링크가 디바이스들 사이에 설정되지 않는다.
도 3은 인가 서버로부터 인가를 획득하는 디바이스의 동작의 흐름도(300)를 개시한다. 인가 서버(202)는 디바이스1(206)와 가은 디바이스들에 인가 티켓들을 발행하는 신뢰할 수 있는 대상일 수 있다. 인가 서버(202)는 실질적으로 동시에 또는 다른 시간에 다수의 디바이스들에 인가 티켓들을 발행할 수 있다는 것을 인지해야 한다. 그러나, 간략화를 목적으로 단 하나의 디바이스만이 개시된다.
인가 티켓의 발행을 개시하기 위하여, 디바이스(206)는 디바이스의 적어도 고유 식별자(예를 들어, Device_ID_1)를 포함하는 인가 요청 메시지(302)를 송신한다. 몇몇 양상들에 따라, 인가 요청 메시지(302)는 공용 키와 같은 다른 크리덴셜 정보를 포함할 수 있다.
디바이스(206)는 이전에 획득된 인가 티켓(예를 들어, 디바이스가 다른 디바이스와 통신하기 위하여 현재 사용하는 인가 티켓)의 다가오는 만료의 검출에 기반하여 인가 요청 메시지(302)를 송신하도록 트리거링될 수 있다. 몇몇 양상들에 따라, 인가 요청 메시지(302)를 송신하는 것은 사용자 애플리케이션들이 디바이스에(예를 들어, 저장 매체에) 보유되는 유효 인가 티켓이 존재하지 않으면서 무선 링크를 인에이블시키기 위한 순서로 트리거링될 수 있다.
부가적으로 또는 대안적으로, 디바이스(206)는 인가 서버(202)로부터 수신되는 요청에 기반하여 인가 요청 메시지(302)를 송신하도록 트리거링될 수 있다. 인가 서버(202)는 이전의 인가 티켓 하의 디바이스에 의하여 송신/수신되도록 인가된 데이터량 또는 할당량(quota)이 초과되었다는(또는 초과될 것이라는) 표시에 기반하여 및/또는 관리상의 이유들에 대한 요청을 전송할 수 있다. 이러한 대안적인 양상에서, 메시지(미도시)는 인가 요청 메시지(302)의 전송 이전에 인가 서버(202)로부터 수신된다.
인가 요청 메시지(302)를 수신하는 것과 실질적으로 동시에 인증 서버(202)는 디바이스(206)의 아이덴티티 및 디바이스(206)에 자격이 주어지는 서비스들(예를 들어, 구매된 서비스들, 현재 계획하에 허용되는 서비스들, 판독 기간 동안에 비용 없이 허용되는 서비스들, 등)을 확인한다. 이것은 304에서 이중 양방향성 화살표들에 의하여 표시된다(인증 메커니즘). 이러한 확인 프로세스는 "인증", "인가", "어카운팅(acounting protocol)", 및/또는 "인증 프로토콜"로서 지칭될 수 있다. 그러한 프로토콜들의 실시예들은 전송 레벨 보안(TLS: Transport Level Security), 인터넷 키 교환들(IKE: Internet Key Exchanges ) 및 다른 것들을 포함한다.
몇몇 양상들에 따라, 디바이스(206)는 메시지 교환(304)의 일부로서 인가 서버(202)에 의하여 송신되는 채널 메시지에 응답하여 크리덴셜 정보를 송신한다. 다른 양상들에 따라, 디바이스(206) 및 인가 서버(202)는 상호간의 인증 프로시져를 수행하기 위하여 개별적인 크리덴셜 정보를 교환하고 통상적으로 디바이스(206)와 인가 서버(202) 사이에 통신 채널을 보호한다.
디바이스(206)의 아이덴티가 확인되면, 인증 서버(202)는 구성 파라미터들을 할당/생성하고, 인증 서버(202)에 의하여 생성되는 인가 티켓에 이러한 정보를 포함시킨다. 부가적으로 또는 대안적으로, 인증 서버(202)는 하나 이상의 다른 데이터베이스들 또는 서버들과 함께 구성 파라미터들을 할당/생성할 수 있다.
몇몇 양상들에 따라, 새롭게 생성된 인가 티켓은 실질적으로 디바이스(206)에 제공되는 이전 인가 티켓과 실질적으로 동일한 것이다. 그러나, 새롭게 생성된 인가 티켓은 상이한 유효 기간(시작 시간/종료 시간) 및 상이한 암호 서명을 가질 수 있다. 몇몇 양상들에 따라, 새롭게 생성된 인가 티켓은 이전의 인가 티켓에 의하여 인가된 서비스들(예를 들어, 더 많은 서비스들, 더 적은 서비스들, 상이한 서비스들)과 동일하거나 상이한 서비스들에 대한 인가를 포함할 수 있다. 인가 티켓과 관련되는 추가적인 정보는 도 4를 참고하여 더욱 상세하게 설명될 것이다.
새롭게 생성된 인가 티켓은 인가 응답 메시지(306)에서 디바이스(206)에 송신된다. 몇몇 양상들에 따라, 인가 티켓은 티켓이 단지 그것이 의도되는 디바이스(예를 들어, 디바이스(206))에 의하여 복호화될 수 있다는 의도로 암호화될 것이다. 디바이스(206)는 다른 디바이스들과의 검증된 통신 링크를 설정하기 위한 추후의 사용을 위해 저장 매체에 인가 티켓을 보유할 수 있다.
도 4는 개시되는 양상들과 함께 이용될 수 있는 예시적인 인가 티켓(400)을 개시한다. 개시되고 설명되는 인가 티켓(400)은 이러한 상세한 설명의 이해를 용이하게 하기 위하여 제공되며, 다른 인가 티켓들이 이용될 수 있다는 것을 이해해야 한다.
인가 티켓(400)에는 전체 티켓(400) 데이터를 커버하는, 인가 서버의 디바이스 식별자(402), 유효 기간(404), 및 암호 서명(406)이 포함된다. 유효 기간(404)은 시작 시간(예를 들어, <날짜/시간> 이전이 아닌) 및 종료 시간(예를 들어, <날짜/시간> 이후가 아닌)을 포함한다. 유효 기간(404)은 인가 티켓이 잘못 작동하는 디바이스에 의하여 부정하게 획득되는 경우, 만료시, 인가 티켓이 더 이상 잘못 작동하는 디바이스에 의하여 사용가능하지 않을 것이기 때문에, 보안 레벨을 생성할 수 있다.
선택적 양상에 따라, 인가 티켓(400)은 티켓 홀더(예를 들어, 디바이스)를 인증하는데 이용될 수 있는 정보를 포함할 수 있다. 408에서 점선으로 선택적인 것으로 표시되는 이러한 정보는 다른 인증 수단 뿐 아니라, 디지털 증명서, 공용 키, 디바이스 식별자(402)에 의하여 표시되는 바와 같이 디바이스에 속하는 공용 키의 해쉬(hash)의 형태일 수 있다.
부가적으로 또는 대안적으로, 인가 티켓(400)은 디바이스 식별자(402)에 의하여 식별되는 디바이스가 피어-투-피어 또는 그룹 방식으로(예를 들어, 음성 또는 비디오 호출들, 최대 또는 최소 레이트를 갖는 데이터 교환, 특별한 브로드캐스트 정보의 수신 등) 스펙트럼의 사용을 소모하도록 허용되는 타입 서비스들(410)의 선택적(점선으로 표시되는) 리스트(또는 이들의 표시)를 포함할 수 있다. 몇몇 양상들에 따라, 허용된 서비스들상의 정보(410)는 다른 디바이스(들)가 검증된 통신 링크를 인에이블할 것인지 여부 및 방법을 결정할 수 있도록 티켓(400)을 검증하는 다른 디바이스들에 의하여 고려된다. 유효 통신 링크가 인에이블되는 경우, 다른 디바이스(들)는 허용되는 서비스들의 타입의 리스트에 명시되는 바와 같이 데이터 레이트 및/또는 데이터의 타입만을 전달하도록 링크를 구성할 수 있다.
인가 티켓(400)은 또한 다른 구성 또는 인에이블링 정보(412)를 (점선으로 표시되는 바와 같이) 선택적으로 포함할 수 있다. 이러한 다른 정보(412)는 모든 인가된 디바이스들에 주어지고 단지 인가된 디바이스들만이 이러한 채널들을 사용하여 통신할 수 있도록 물리적 또는 매체 액세스 제어 채널들을 구성하기 위하여 애드-혹 네트워크에서 이용되는 데이터의 부분을 포함할 수 있다. 몇몇 양상들에 따라, 다른 정보(412)는 구서 정보 및/또는 할당된 파라미터들 리스트를 포함하며, 이는 다른 디바이스들이 정확하게 링크를 구성하는 방법을 결정하기 위하여 인가 티켓을 검증하는 다른 디바이스들에 의하여 이용될 수 있다.
도 5는 본 명세서에 개시되는 다양한 양상들에 따라 스펙트럼 사용 인가 및/또는 연관된 구성 파라미터들을 먼저 검증함으로써 검증된 통신 링크를 설정하는 2개의 디바이스들의 동작의 흐름도(500)를 도시한다. 제1 디바이스(디바이스1)(206)가 스펙트럼을 사용하는 하나 이상의 다른 디바이스들(디바이스N)(208)과 통신하기 원할 때, 제1 디바이스(206)는 접속 요청 메시지(502)를 전송한다. 접속 요청 메시지(502)는 제1 디바이스(206)의 식별자(예를 들어, "ID-디바이스-1")를 포함한다. 몇몇 양상들에 따라, 접속 요청 메시지(502)는 제1 디바이스(206)에 대하여 식별하는(그리고 속하는) 인가 티켓을 포함한다.
제2 디바이스(208)는 제2 디바이스(208)의 식별자(예를 들어, "ID-디바이스-N")를 포함하는 접속 응답 메시지(504)로 접속 요청 메시지(502)에 응답할 수 있다. 몇몇 양상들에 따라, 접속 응답 메시지(504)는 제2 디바이스(208)가 제1 디바이스(206)로부터 수신되는 인가 티켓의 콘텐츠를 확인한 이후에 전송될 수 있다. 접속 응답 메시지(504)는 제2 디바이스(208)를 식별하는(그리고 속하는) 인가 티켓을 포함할 수 있다. 접속 응답 메시지(504)를 수신하는 것과 실질적으로 동시에, 제1 디바이스(206)는 제2 디바이스(208)로부터 수신되는 인가 티켓의 콤텐츠를 확인할 수 있다.
접속 요청 메시지(502) 및 접속 응답 메시지(504) 중 하나 또는 둘 모두는 메시지를 송신하는 디바이스와 연관되는 공용 키(들)(예를 들어, "공용-키-1", "공용-키-N")을 포함할 수 있다. 몇몇 양상들에 따라, 메시지들(502, 504) 중 하나 또는 둘 모두는 완전한 디지털 증명서(certificate)를 포함한다.
점선(506)에 의하여 표시되는 바와 같은 선택적 양상에서, 하나 이상의 다른 메시지들이 교환될 수 있다. 이러한 다른 메시지들(506)은 공동의 아이덴티티 인증을 달성하기 위한 목적으로 송신될 수 있다. 예를 들어, 제1 디바이스(206)는 제2 디바이스(208)의 아이덴티티를 인증(예를 들어, 아이덴티티 "ID-디바이스-N"을 확인)할 수 있으며, 제2 디바이스(208)는 제1 디바이스(206)의 아이덴티티를 인증(예를 들어, 아이덴티티 "ID-디바이스-1"을 확인)할 수 있다.
메시지들(502, 504 및 선택적으로 506)의 목적은 공동의 아이덴티티 인증을 달성하는 것이다. 공동 아이덴티티 인증은 인가 확인 프로세스와 상이하다. 몇몇 양상들에 따라, 공동 아이덴티티 인증 및 인가 확인 프로세스들 모두는 실질적으로 동시에 수행될 수 있다.
다양한 양상들에 따라, 아이덴티티 인증은 디지털 증명서들을 이용함으로써 달성될 수 있다. 2개의 디바이스들(206, 208)은 프로토콜에 참여할 수 있어, 각각의 디바이스는 그들의 증명서 및 다른 정보(예를 들어, 랜덤 번호 또는 임시어(nonce)를 전송한다. 이러한 교환은 다른 디바이스가 제시된 증명서와 연관되는 개인 키를 실제로 소유하는 것을 확인하도록 도울 수 있다.
몇몇 양상들에 따라, 아이덴티티 인증은 또한 디바이스들(206 및 208) 사이에 통신 채널을 보호하는데 이용될 수 있는 공유된 비밀 키를 설정하는 것을 초래할 수 있다.
다른 양상들에 따라, 아이덴티티 인증 및 통신 채널 보안의 설정을 위해 이용되는 디지털 증명서는 스펙트럼 인가 티켓과 동일할 수 있다. 이러한 경우에, 아이덴티티 인증 업무 및 인가 업무들은 결합된다.
인가 교환은 제1 디바이스(206)가 제2 디바이스(208)에 인가 요청 메시지(508)를 송신하는 곳에서 발생한다. 인가 요청 메시지(508)는 제1 디바이스(206)의 인가 티켓을 포함할 수 있다. 제2 디바이스(208)는 제2 디바이스(208)의 인가 티켓을 포함할 수 있는 인가 응답 메시지(510)로 응답할 수 있다.
인가 요청 메시지(508)를 수신함과 실질적으로 동시에, 제2 디바이스(208)는 제1 디바이스(206)의 수신된 인가 티켓(메시지에 포함되는)을 확인할 수 있다. 유사한 방식으로, 인가 응답 메시지(510)를 수신하는 것과 실질적으로 동시에, 제1 디바이스(206)는 제2 디바이스(208)의 인가 티켓(메시지에 포함되는)을 확인할 수 있다. 개별적인 인가 티켓들의 확인은 상기 논의되는 바와 같이, 티켓의 식별자가 공동 아이덴티티 인증 동안에 검증된 식별자와 동일한 식별자인 것을 확인하는 것을 포함한다.
몇몇 양상들에 따라, 단지 인가 티켓을 확인하는 것은 적절한 정도의 보안을 달성하는데 충분치 않을 수 있다는 것을 유념해야 한다. 따라서, 확인 프로세스는 디바이스 또는 사용자 아이덴티티 인증을 더 포함할 수 있다. 이러한 양상에 따라, "인가 티켓 확인"은 서버-생성된 티켓(예를 들어, 인가 티켓)의 확인을 지칭하며, 티켓은 티켓에 포함되는 식별자에 의하여 식별되는 바와 같이 티켓을 송신하는 디바이스에 속한다. 부가적으로 또는 대안적으로, 인가 티켓은 디지털 증명서의 형태를 갖거나, 또는 디바이스 또는 사용자 디지털 증명서를 더 포함한다. 따라서, 이러한 양상에 따라, 각각의 디바이스는 이것이 제시된 인가 티켓의 적법한 소유자임을 증명할 필요가 있다. 몇몇 양상들에 따라, 디지털 증명서의 소유권은 증명서에 제시되는 공용 키와 연관되는 개인 키의 소유의 확인된 엔티티 증거를 보임으로써 확인될 수 있다.
선택적인 일 양상에서, 점선(512)에 의하여 표시되는 바와 같이, 다른 보안 및/또는 구성 프로토콜은 안전 키 도출(derivation) 및 가능한 다른 구성들의 목적으로 디바이스들(206 및 208) 사이에 부여될 수 있다.
아이덴티티들 및 인가 티켓들의 공동 확인의 완료 이후에, 링크는 교환된 인가 티켓들에 포함되는 정보/할당된 파라미터들을 이용하여 구성된다. 유효 링크의 구성 이후에, 514에서 사용자 데이터는 검증된 통신 링크를 통해 디바이스들(206 및 208) 사이에서 교환될 수 있다.
도 5을 참고로 하여 개시되고 설명되는 흐름도는 단지 예시를 목적으로 한다는 것을 유념해야 한다. 예를 들어, 아이덴티티들 및 인가 티켓들의 공동 확인은 접속 메시지의 수신시를 제외하고 때때로 수행될 수 있다. 추가로, 아이덴티티 확인 및 인가 확인과 같은 과업들은 결합될 수 있다. 부가적으로, 엔티티들은 인가 티켓 교환 및 연관되는 보안 프로토콜들의 일부로서 추후에 교환되고 확인될 수 있다. 부가적으로 또는 대안적으로, 제1 디바이스(206)에 의하여 송신되는 메시지들은 하나의 또는 다수의 메시지들에 결합될 수 있다(예를 들어, 메시지들(502 및 508); 메시지들(502, 506, 508, 및 512)). 유사한 방식으로, 제2 디바이스(208)로부터의 메시지들은 하나의 또는 다수의 메시지들에 결합될 수 있다(예를 들어, 메시지들(504 및 510); 메시지들(504, 506, 510 및 512)).
몇몇 양상들에 따라, 인가 티켓들은 제2 디바이스(208)로부터 직접을 제외한 수단을 통해 제1 디바이스(206)에 의하여 획득될 수 있다. 예를 들어, 제2 디바이스(208)는 자신의 (고유) 식별자를 전송할 수 있으며, 제1 디바이스(206)는 제2 디바이스의 인가 티켓을 리트리브(retrieve)하고 확인하기 위하여 식별자를 이용하며, 이는 서버 또는 로컬 데이터베이스로부터 획득될 수 있다.
다양한 양상들에 따라, 디바이스들(206, 208) 모두는 사용자 데이터 또는 다른 프로토콜 데이터가 514에서 스펙트럼을 사용하여 공유 무선 링크상에서 흐르도록 허용하기 이전에 다른 디바이스의 아이덴티티 및 인가 티켓을 확인한다. 또한 (예를 들어, 그룹 무선 통신이 브로드캐스트/멀티캐스트 메커니즘들을 사용하여 이용될 때) 유사한 프로세스가 셋 이상의 디바이스들에 의하여 착수될 수 있음을 이해해야 한다. 다중-디바이스 시나리오들에서, 각각의 디바이스는 다른 데이터를 운반하기 위하여 무선 링크 또는 링크들을 활성화하기 이전에 통신 그룹의 다른 디바이스들에 대하여 승인된 인가 티켓들을 성공적으로 검증해야 한다.
몇몇 선택적인 양상들에 따라, 다른 집행 방식들이 본 명세서에 개시되는 스펙트럼 사용 인가 검증과 실질적으로 동시에 이용될 수 있다. 예를 들어, 무선 센서 포인트들은 지리적 영역에 걸쳐 위치될 수 있다. 이러한 센서 포인트들은 인가된 무선 데이터 교환을 리스닝(linsten for)할 수 있다. 다른 실시예에서, 적법한 노드들이 시스템이 상기 티켓들이 명백하게 교환되도록 요구하는 경우 유효 인가 티켓들의 교환에 앞서지 않은 통신을 활성적으로 리스닝하고 리포팅할 수 있다.
다른 양상에 따라, 제1 디바이스(206)는 단지 타입 "A"(예를 들어, 단지 음성 호출들)의 스펙트럼-사용 서비스들을 인가하는 인가 티켓을 (예를 들어, 인증 서버로부터) 획득한다. 제1 디바이스(206)와 다른 디바이스(예를 드어, 제2 디바이스(208) 사이에 통신을 설정할 때, 각각의 디바이스는 자신의 인가 티켓을 다른 디바이스에 전송한다. 제2 디바이스(208)가 타입 "A"의 서비스들에 대하여 자격이 주어지는 경우, 링크가 단지 타입 "A"의 데이터를 교환하기 위하여 인에이블된다. 추후에, 제1 디바이스(206)가 타입 "B"(예를 들어, 비디오)의 데이터를 교환하기를 원하는 경우, 제2 디바이스(208)가 그러한 데이터(예를 들어, 타입 "B")가 송신 및/또는 수신되는 것을 허용하지 않도록 구성되기 때문에 제2 디바이스(208)는 협력하지 않는다.
이제 도 6을 참고하여, 하나 이상의 양상들에 따라 티켓-기반 스펙트럼 인가 및 액세스 제어를 위한 시스템(600)이 개시된다. 시스템(600)은 스펙트럼 허가자/소유자가 제어된 인프라구조를 필요로 하지 않고 애드-혹 또는 피어-투-피어 방식으로 (무선 주파수) 스펙트럼을 이용하여 통신하는 디바이스들로부터의 수익(revenue)을 추출하는 것을 가능하게 하도록 구성될 수 있다. 시스템(600)은 인가 티켓들의 분배를 통한 인가된 디바이스들에 의한 데이터 통신을 위한 스펙트럼의 사용과, 사용자 또는 제어 데이터 통신들을 전달하는 검증된 무선 링크의 권한부여(enablement)를 위해 디바이스들 사이에 이러한 인가 티켓들의 교환 및 확인을 가능하게 할 수 있다. 시스템(600)에는 하나 이상의 디바이스들(604) 및 하나 이상의 신뢰성 있는 대상들(606)(노드일 수 있음)과 통신할 수 있는 무선 통신 장치(602)가 포함된다.
무선 통신 장치(600)는 무선 통신 장치(602)를 위해 발행된 인가 티켓을 획득하는 인가 티켓 요청자(608)를 포함한다. 무선 통신 장치(602)에 대한 인가 티켓이 신뢰할 수 있는 제3자(606)에 의하여 발행된다. 몇몇 양상들에 따라, 신뢰할 수 있는 대상들(606)은 인가 티켓들을 발행하는 인가 서버(들)일 수 있다.
몇몇 양상들에 따라, 신뢰할 수 있는 대상들(606)(또는 인가 서버(들))과의 통신은 인터페이스를 통해 수행되고, 인터페이스는 셀룰러 무선 인터페이스, 디지털 가입자 회선(DSL: Digital Subscriber Line), 케이블 등과 같은 유선 인터페이스일 수 있다.
무선 통신 장치(600)에는 또한 연관된 디바이스(들)(604)(예를 들어, 통신이 설정될 디바이스)로부터 인가 티켓을 요청 또는 수신하도록 구성되는 연관된 디바이스 인가 티켓 습득기(610)가 포함된다. 인가 티켓은 다른 신뢰할 수 있는 대상으로부터 무선 통신 장치(602)에 대한 인가 티켓을 발행한 신뢰할 수 있는 제3자로부터 하나 이상의 연관된 디바이스들(604)에 발행된다. 연관된 디바이스(들)(604)의 인가 티켓은 티켓을 발행한 신뢰할 수 있는 대상의 유효 시간 또는 암호 서명을 포함할 수 있다.
몇몇 양상들에 따라, 무선 통신 장치(602)의 인가 티켓 및/또는 연관된 디바이스(들)(604)의 인가 티켓(들)이 전통적 디지털 증명서(예를 들어, X.509 표준)로서 구현된다. 예를 들어, 전통적 디지털 증명서는 스펙트럼 사용을 위한 인가를 표시하기 위한 확장자들을 포함할 수 있고/있으며 검증된 통신 링크들을 설정하는 것에 속하는 다른 정보를 전달할 수 있다.
확인 모듈(612)은 무선 통신 장치(602)와 하나 이상의 연관된 디바이스들(604) 사이에 유효 통신 세션을 설정하도록 구성된다. 확인 모듈(612)은 연관된 디바이스(들)에 대한 인가 티켓을 검증할 수 있다. 몇몇 양상들에 따라, 검증된 통신 세션은 무선 통신 장치(602)의 인가 티켓 및 연관된 디바이스(들)(604)의 인가 티켓(들)에 포함되는 정보에 기반하여 보호될 수 있다. 보호된 통신 세션은 암호화/복호화 및 무결성(integrity) 보호를 갖는 통신 세션을 지칭한다.
몇몇 양상들에 따라, 무선 통신 장치(602)를 위해 발행된 인가 티켓은 연관된 디바이스(들)가 무선 통신 장치(602)의 아이덴티티를 검증하고 검증된 통신 세션을 설정하기 위하여 연관된 디바이스(들)(604)에 전송된다. 무선 통신 장치(602)와 하나 이상의 디바이스들(604) 사이의 데이터는 인가 티켓 교환이 성공적으로 수행되었고 링크가 검증될 때까지 데이터를 전달하도록 인에이블되지 않는다.
몇몇 양상들에 따라, 셀룰러 인터페이스는 무선 통신 장치(602), 디바이스(들)(604) 및/또는 신뢰할 수 있는 대상들(606) 사이에 통신을 인에이블하는데 이용될 수 있다. 셀룰러 인터페이스는 대부분 다른 디바이스(들)(604)과의 통신을 위한 것일 수 있으나, 인터페이스는 액세스 포인트들(또는 기지국들)과의 통신을 위해 이용될 수 있다. 예를 들어, 셀룰러 인터페이스는 무선 통신 장치(602)로부터 액세스 포인트로 그리고 그로부터 하나 이상의 신뢰할 수 있는 제3자(606)로 무선으로 데이터를 전달할 수 있다. 그러나, 액세스 포인트들의 존재 또는 수반은 불필요하다는 것을 유념해야 한다. 데이터는 또한 하나 이상의 다른 디바이스를 통해 릴레이될 수 있으며, 이러한 디바이스들 중 하나는 결국 신뢰할 수 있는 제3자(606)가 상주하는 네트워크에 연결된다.
몇몇 양상들에 따라, 무선 통신 장치(602)와 하나 이상의 신뢰할 수 있는 제3자(606) 사이의 통신은 무선 인터페이스를 통해 수행된다. 이러한 양상에 따라, 통신의 지시 포인트는 다른 디바이스 또는 액세스 포인트일 수 있으며, 이는 신뢰할 수 있는 제3자(606)와의 통신 링크를 갖는 다른 엔티티에 데이터를 릴레이하거나, 또는 신뢰할 수 있는 제3자(606)에 직접 데이터를 송신할 수 있다. 이러한 양상을 구현할 때, 허가된 스펙트럼을 사용하는 인터페이스를 통한 통신은 인가 티켓이 획득된(그리고 확인된) 이후까지 인에이블되어서는 안 된다는 것을 유념해야 한다. 하나의 방식에서, 인가 프로토콜은 다른 이용가능한 인터페이스 없이 이러한 통신 링크를 사용하여 구동하고, 따라서, 스펙트럼 사용을 위한 인가를 스스로 빠져나오기(bootstrap) 위한 수단이 제공되어야 한다. 유효 인가 티켓 없이, 인터페이스를 통한 통신은 신뢰할 수 있는 대상(606)을 이용하는 인가 프로세스에 직접 적용되는 데이터 및 프로토콜에만 제한된 구성에 의해 수행된다는 것을 이해할 수 있다.
다른 방식에서, 인가 프로토콜은 인가를 구하는 무선 통신 장치(602) 대신에 "헬퍼(helper)" 디바이스 또는 액세스 포인트에 의하여 구동된다. 따라서, 무선 통신 장치(602)는 단지 다른 액세스 포인트 또는 디바이스를 위치시키기 위하여 인터페이스를 사용하고, 무선 통신 장치(602)를 대신하여 신뢰할 수 있는 대상(606)을 이용하는 불필요한 인증/인가 프로토콜을 구동하도록 상기 디바이스에 요청한다. 이러한 프로세스는 무선 통신 장치(602)와 헬퍼 측 사이에서 데이터를 릴레이하는 것을 수반할 수 있다.
시스템(600)은 무선 통신 장치(602)에 동작가능하게 연결되는 메모리(614)를 포함할 수 있다. 메모리(614)는 무선 통신 장치(602) 외부에 있을 수 있거나, 무선 통신 장치(602) 내에 상주할 수 있다. 메모리(614)는 무선 통신 장치(602)와 연관되는 제1 인가 티켓을 획득하는 것과 관련되는 정보를 저장할 수 있다. 제1 인가 티켓은 신뢰할 수 있는 제3자에 의하여 발행될 수 있다. 메모리(614)는 또한 제2 디바이스에 대한 제2 인가 티켓을 제2 디바이스로부터 수신하는 것과 관련되는 정보를 저장할 수 있다. 제2 인가 티켓은 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행될 수 있다. 추가로, 메모리(614)는 제2 디바이스 또는 다수의 디바이스들과의 검증된 통신 세션을 설정하는 것과 관련되는 명령들을 보유할 수 있다.
프로세서(616)는 피어-투-피어 또는 애드 혹 통신 네트워크의 스펙트럼 인가 및 액세스 제어와 관련되는 정보의 분석을 용이하게 하기 위하여 무선 통신 장치(602)(및/또는 메모리(614)에 동작가능하게 연결될 수 있다. 프로세서(616)는 무선 통신 장치(602)에 의하여 수신되는 정보를 분석 및/또는 생성하기 위한 프로세서, 시스템(600)의 하나 이상의 컴포넌트들을 제어하는 프로세서, 및/또는 무선 통신 장치(602)에 의하여 수신되는 정보를 분석하고 생성하며 시스템(600)의 하나 이상의 컴포넌트들을 제어하는 프로세서일 수 있다.
메모리(614)는 시스템(600)이 본 명세서에 개시되는 바와 같은 무선 네트워크에서 향상된 통신을 달성하기 위한 저장된 프로토콜들 및/또는 알고리즘들을 이용할 수 있도록, 무선 통신 장치(602), 디바이스(들)(604), 및/또는 신뢰할 수 있는 대상들(606) 사이에 스펙트럼 인가, 액세스 제어와 연관되는 프로토콜들을 저장할 수 있다. 메모리(614)는 무선 통신 장치(602) 및/또는 하나 이상의 디바이스들(604)과 연관되는 인가 티켓을 추가로 보유할 수 있다.
메모리(614)는 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하는 것, 제2 디바이스에 대한 제2 인가 티켓을 제2 디바이스로부터 수신하는 것 ― 제2 인가 티켓은 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행됨 ― , 및 제2 디바이스와의 검증된 통신 세션을 설정하는 것과 관련되는 명령들을 추가로 보유할 수 있다. 프로세서(616)는 메모리에 보유되는 명령들을 실행하도록 구성된다.
본 명세서에 개시되는 데이터 저장소(예를 들어, 메모리들) 컴포넌트들은 휘발성 메모리 또는 비휘발성 메모리 중 하나일 수 있거나, 또는 휘발성 및 비휘발성 메모리를 모두 포함할 수 있다는 것을 인지해야 한다. 제한이 아닌 예시로서, 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램가능 ROM(PROM), 전기적 프로그램가능 ROM(EPROM), 전기적 소거가능 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 외부 캐시 메모리로서 작동하는 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 제한이 아닌 예시로서, RAM은 동기 RAM(DRAM), 동적 RAM(DRAM), 동기 DRAM (SDRAM), 더블 데이터 레이트 SDRAM(DDR SDRAM), 향상된 SDRAM(ESDRAM), 싱크링크 DRAM(SLDRAM), 및 직접 램버스 RAM(DRRAM)와 같은 다수의 형태들로 이용가능하다. 개시되는 양상들의 메모리(614)는 메모리의 이러한 그리고 다른 적절한 타입들을 포함하도록 의도되나, 이에 제한되지는 않는다.
도 7은 스펙트럼 인가 및 액세스 제어(700)를 위한 시스템을 개시한다. 시스템(700)은 도 6의 시스템(600)과 유사하고, 무선 통신 장치(706)로서 개시되는 하나 이상의 신뢰할 수 있는 대상들과 그리고 다른 디바이스들(704)과 통신하는 디바이스(702)를 포함한다.
신뢰할 수 있는 대상(706)은 시스템 액세스를 위해 디바이스(702)와 같은 제1 디바이스로부터의 요청을 수신하도록 구성되는 수신기(708)를 포함할 수 있다. 수신기(708)는 또한 제1 디바이스(702)로부터 요청을 수신함과 실질적으로 동시에, 다른 시간에, 또는 그 조합된 때에 하나 이상의 다른 디바이스들(704)로부터 요청들을 수신할 수 있다.
요청에 기반하여, 인증기(710)는 제1 디바이스(702)(또는 요청을 전송한 다른 디바이스)의 인증을 획득하도록 구성될 수 있다. 몇몇 양상들에 따라, 제1 디바이스 인증은 보호 통신 링크를 통해 네트워크 디바이스로부터 및/또는 홈 서버로부터와 같이 외부 소스로부터 획득된다. 예를 들어, 외부 소스는 제1 디바이스와의 비지니스 관계를 갖는 (예를 들어, 디바이스를 소유한 사용자) 서버일 수 있으며, 서버는 가입(예를 들어, 사용자가 가입한 서비스들)을 확인할 수 있다.
제1 디바이스(702)의 인증에 부분적으로 기반하여, 액세스 인가기(712)는 제1 디바이스(702)(또는 다른 디바이스(704))에 대하여 인가될 수 있는 시스템을 결정할 수 있다. 몇몇 양상들에 따라, 액세스 인가기(712)는 제1 디바이스가 자격이 있는 액세스를 결정하기 위하여 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참고(consult)할 수 있다. 구성 파라미터들 데이터베이스는 각각의 디바이스와 연관되는 하나 이상의 구성 파라미터들(예를 들어, 구성 파라미터들의 세트)을 더 포함할 수 있다. 제1 디바이스가 리스팅에 포함되는 경우, 제1 디바이스는 시스템에 액세스하도록 인가된다. 그러나, 제1 디바이스가 리스팅에 포함되지 않는 경우, 제1 디바이스는 시스템에 액세스하도록 인가되지 않는다. 구성 파라미터들 데이터베이스는 예컨대 데이터베이스에 대한 변화가 존재할 때 및/또는 다른 기준에 기반하여 동적으로 업데이트될 수 있다.
몇몇 양상들에 따라, 인증기(710) 및/또는 액세스 인가기(712)는 개별적인 결정들을 내리기 위하여 제1 디바이스(702)(또는 다른 디바이스(704))와 연관되는 크리덴셜들을 리뷰할 수 있다. 크리덴셜들은 공유된 비밀 키들, 공용 키들, 인가 정보, 서비스들의 리스트, 청구(billing) 정보, 또는 이들의 조합 중 적어도 하나일 수 있다.
인가 티켓 생성기(714)는 액세스 인가기(712)에 의하여 결정되는 바와 같이 인가된 시스템 액세스에 기반하여 제1 디바이스(702)(및/또는 다른 디바이스들(704))에 대한 인가 티켓을 생성할 수 있다. 인가 티켓 생성의 일부는 인가 티켓의 유효성이 의지하는 암호 서명의 생성을 포함할 수 있다. 인가 티켓은 제1 디바이스의 아이덴티티, 인가 티켓이 유효한 동안의 유효 범위, 암호 서명, 및/또는 다른 파라미터들을 포함할 수 있다.
시스템(700)은 무선 통신 장치(706)에 동작가능하게 연결되는(또는 내부에 포함되는) 메모리(716)를 포함할 수 있다. 메모리(716)는 시스템 액세스로부터 적어도 제1 디바이스에 대한 요청을 수신하는 것, 적어도 제1 디바이스의 인증을 수행하는 것, 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하는 것, 및 인가된 시스템 액세스에 부분적으로 기반하여 적어도 제1 디바이스에 대한 인가 티켓을 생성하는 것과 관련되는 명령들을 저장할 수 있다. 프로세서(718)는 메모리(716)에 연결될 수 있으며, 메모리(716)에 보유되는 명령들을 실행하도록 구성될 수 있다.
이제 도 8을 참고하여, 티켓-기반 구성 파라미터들의 검증을 위한 시스템(800)이 개시된다. 시스템(800)은 인가 티켓들의 이용을 통해 허가된 스펙트럼을 이용해 통신하도록 인가된 디바이스들을 인에이블하도록 구성될 수 있다. 다른 디바이스와 통신하기 원하는 디바이스는 공동으로 신뢰할 수 있는 제3자에 의하여 인가된 다른 디바이스에 의하여 청구되는 링크 구성 파라미터들을 확인할 수 있다.
시스템(800)에는 인가 서버와 같은, 예컨대 신뢰할 수 있는 제3자일 수 있는 무선 통신 장치(802)가 포함된다. 무선 통신 장치(802)는 디바이스1(804) 내지 디바이스P(806)로 라벨링되는 하나 이상의 디바이스들과 통신하도록 구성되며, 여기서 P는 정수이다.
무선 통신 장치(802)에는 부분적으로 시스템 액세스에 대한 요청에 기반하여 각각의 디바이스(804, 806)를 선택적으로 인지할 수 있는 디바이스 식별기(808)가 포함된다. 예를 들어, 각각의 디바이스(804, 806)는 하드웨어 어드레스와 같은 고유 식별자에 의하여 식별될 수 있다. 추가로, 디바이스 식별자(808)는 각각의 디바이스(804, 806)와 연관되는 다른 인증 및/또는 인가 정보를 포함할 수 있다. 예를 들어, 공유된 비밀 키들, 공용 키들, 인가 정보, 각각의 디바이스가 자격에 있는 서비스들의 리스트, 연관되는 청구/요금(charging) 정보 등과 같은 크리덴셜들이 디바이스 식별자(808)에 의하여 보유(또는 액세싱)될 수 있다.
몇몇 양상들에 따라, 디바이스 식별자(808)는 스펙트럼을 사용하도록 인가되는 디바이스의 데이터베이스를 포함할 수 있는 구성 파라미터들 데이터베이스를 포함한다. 데이터베이스는 각각의 디바이스에 대한 구성 정보 및/또는 할당된 파라미터들을 더 포함할 수 있다. 몇몇 양상들에 따라, 파라미터들의 서브세트는 인가에 대한 요청이 디바이스로부터 수신되는 시간에 생성될 수 있다. IP 어드레스들과 같은 다른 파라미터들은 이용가능한 어드레스들의 풀(pool)로부터 할당되고/할당되거나 다른 서버로부터 획득될 수 있다. 몇몇 양상들에 따라, 구성 정보는 서비스 협정들 등에 의하여 지시되는 바와 같이 저장될 수 있다.
디바이스 식별자(808)가 하나 이상의 디바이스들(804, 806)에 대한 모든 필수적 정보를 갖지 않는(또는 획득할 수 없는) 경우, 정보는 자신의 전체 또는 부분에 필요한 정보를 홀딩하거나 그에 액세싱하는 다른 서버 또는 네트워크 디바이스로부터 획득될 수 있다. 다른 서버 또는 네트워크 디바이스로부터 정보를 획득하는 것은 안전한 방식으로 수행될 수 있다. 이러한 상황에서, 무선 통신 장치(802)는 모든 또는 몇몇 디바이스들(804, 806)에 대한 인증/인가 정보를 홀딩하는 다른 서버와 통신하기 위하여 통신 인터페이스를 이용할 수 있다. 몇몇 양상들에 따라, 몇몇 또는 모든 디바이스들(804, 806)과 연관되는 정보는 다수의 네트워크 노드들에 상주할 수 있다.
데이터베이스를 참고하는 목적은 인가를 추구하는 디바이스의 아이덴티티를 체크하고, 사용자 서비스 협정 등에 따라 디바이스가 자격이 있는 서비스들을 결정하는 것이다. 데이터베이스를 참고하는 것은 시스템 액세스를 추구하는 각각의 804, 806에 대하여 무선 통신 장치(802)가 수행하는 프로세스의 일부이다.
인가 티켓 분배기(810)는 선택적으로 디바이스들(804, 806)에 인가 티켓들을 분배한다. 인가 티켓들의 분배는 디바이스의 크리덴셜들 및 디바이스가 액세스하고 이용할 자격이 있는 서비스들을 검증한 결과일 수 있다. 추가로, 인가 티켓들은 디바이스들 사이에서 교환되고, 무선 링크가 사용자 또는 제어 데이터 통신을 전달하기 위하여 스펙트럼을 사용하게 하거나 인에이블하기 위한 조건으로서 확인된다. 그러한 방식으로, 단지 인가된 디바이스들은 본 명세서에 제시되는 양상들에 따라 데이터 통신을 위해 스펙트럼을 사용하도록 인에이블된다. 몇몇 양상들에 따라, 인가 티켓은 IP 어드레스를 포함할 수 있는 X.509 증명서와 같은 전통적 디지털 증명서로서 구현된다.
추가로, 메모리(812)는 무선 통신 장치(802)에 동작가능하게 연결될 수 있다. 메모리(812)는 무선 통신 장치(802) 외부에 있을 수 있거나, 또는 무선 통신 장치(802) 내에 상주할 수 있다. 메모리(812)는 하나 이상의 검증된 정보 엘리먼트들과 디바이스를 연관시키고, 신뢰할 수 있는 대상에 의하여 인증된 인가 티켓을 디바이스로 전송하는 것과 관련되는 정보를 저장할 수 있다. 티켓은 하나 이상의 검증된 정보 엘리먼트들의 서브세트를 포함할 수 있다.
메모리에 인증 티켓을 보유하는 것은 검증된 통신 세션이 설정될 때 인증 티켓을 획득할 필요성을 경감시킬 수 있다. 따라서, 인증 서버 및/또는 인증 티켓의 소스가 이용가능하지 않을 때(예를 들어, 접속이 제한될 때), 메모리에 보유되는 인증 티켓이 이용될 수 있다. 몇몇 양상들에 따라, 접속성이 복구될 때 업데이트되는 인증 티켓이 획득된다.
정보 엘리먼트들은 표현(expression)들, 어드레스들, 전화 번호들, 및/또는 사용자에게 제시될 다른 정보(예를 들어, 시각적 정보, 청각적 정보 등)일 수 있다. 몇몇 양상들에 따라, 정보 엘리먼트들은 구성 파라미터들 및/또는 IP 어드레스들일 수 있다. 부가적으로 또는 대안적으로, 정보 엘리먼트들은 브로드캐스팅되거나 또는 광고되는 식별자들일 수 있다. 추가로, 정보 엘리먼트들은 이름, 아이덴티티, 위치, 사용자 정보(예를 들어, 사용자가 표현하기 원하는 감정), 상표, 및 임의의 다른 데이터일 수 있다.
몇몇 양상들에 따라, 이용가능한 정보 엘리먼트들의 서브세트만이 인증 티켓이 포함될 수 있다. 예를 들어, 인증 티켓에 포함될 수 있는 수백 또는 수천 개의 정보 엘리먼트들이 존재하는 경우, 이러한 정보 엘리먼트들의 서브세트만이 인증 티켓에 포함될 수 있다. 어느 정보 엘리먼트들을 포함할지 여부에 대한 결정은 정보 엘리먼트들(및 인증 티켓)의 소스 및/또는 정보 엘리먼트들(및 인증 티켓)의 목적지의 함수일 수 있다.
정보 엘리먼트들은 정보 엘리먼트들에 약간의 신뢰성을 제공하기 위하여 검증될 수 있다. 검증된 정보 엘리먼트들은 정보 엘리먼트들이 서버에 의하여 사전-검증되기 때문에, (예를 들어, 다른 디바이스, 다른 데이터베이스, 또는 임의의 다른 소스에 액세스할 필요가 없는) 정보 엘리먼트들을 독립적으로 거증할 필요성을 경감시킬 수 있다.
프로세서(814)는 애드-혹 통신 네트워크의 액세스 제어 및 스펙트럼 인가와 관련되는 정보의 분석을 용이하게 하기 위하여 무선 통신 장치(802)(및/또는 메모리(812))에 동작가능하게 연결될 수 있다. 프로세서(814)는 무선 통신 장치(802)에 의하여 수신되는 정보의 분석 및 생성을 위한 프로세서, 시스템(800)의 하나 이상의 컴포넌트들을 제어하는 프로세서, 무선 통신 장치(802)에 의하여 수신되는 정보를 분석하고 생성하며 시스템(800)의 하나 이상의 컴포넌트들을 제어하는 프로세서일 수 있다.
시스템(800)이 본 명세서에 개시되는 바와 같이 무선 네트워크의 개선된 통신을 달성하기 위하여 저장된 프로토콜들 및/또는 알고리즘들을 이용할 수 있도록, 메모리(812)는 무선 통신 장치(802), 디바이스(들)(804, 806), 및/또는 다른 신뢰할 수 있는 대상들 사이에 액세스 제어, 스펙트럼 인가와 연관되는 프로토콜들을 저장할 수 있다. 몇몇 양상들에 따라, 메모리는 하나 이상의 검증된 정보 엘리먼트들과 디바이스를 연관시키는 것, 무선 통신 장치에 의하여 증명되는 인가 티켓을 디바이스에 전송하는 것과 관련되는 명령들을 보유한다.
도 9는 티켓-기반 구성 파라미터들의 검증을 위한 다른 시스템(900)을 개시한다. 시스템(900)은 상기 도면의 시스템과 유사하며, 인증 서버(902), 제1 디바이스(904), 및 하나 이상의 다른 디바이스들(906)을 포함한다.
디바이스(904)는 인가 티켓을 획득하는 티켓 습득기(908)를 포함할 수 있다. 인가 티켓은 다른 디바이스(예를 들어, 검증된 통신 세션이 설정될 디바이스)와 연관되는 하나 이상의 검증된 정보 엘리먼트들을 포함할 수 있으며, 이러한 디바이스는 본 명세서에서 제2 디바이스(904)로서 지칭될 것이다. 검증된 정보 엘리먼트들 중 적어도 하나는 인터넷 프로토콜 어드레스이다. 몇몇 양상들에 따라, 인가 티켓은 제2 디바이스(904)의 식별자, 유효 범위, 제2 디바이스(904)에 인가 티켓을 발행한 신뢰할 수 있는 대상의 서명을 포함한다. 디바이스(904)에는 인가 티켓을 검증하는 검증 모듈(910)이 더 포함된다.
통신 설정기(912)는 제2 디바이스(904)와의 검증된 통신을 설정하기 위하여 인가 티켓을 이용한다. 검증된 통신은 브로드캐스트 또는 멀티캐스트일 수 있다. 몇몇 양상들에 따라, 검증된 통신은 피어-투-피어 또는 애드-혹 구성의 제2 디바이스(904)와의 통신이다. 부가적으로, 제2 디바이스(904)와의 통신은 안전 통신 링크를 통한 것일 수 있다.
디바이스(904)는 구성 동작을 수행하기 위하여 하나 이상의 검증된 정보 엘리먼트들의 서브세트를 사용하는 동작 실행 모듈(914)을 더 포함한다. 구성 동작은 인터페이스를 구성하는 것 및/또는 루트를 부가하는 것을 포함할 수 있다.
메모리(916)는 디바이스(904)에 동작가능하게 연결되며, 제2 디바이스와 연관되는 하나 이상의 검증된 정보 엘리먼트들을 포함하는 인가 티켓을 획득하는 것과 관련되는 명령들을 보유하도록 구성된다. 메모리는 인가 티켓을 검증하는 것, 제2 디바이스와의 검증된(그리고 가능하면 안전) 통신을 설정하기 위하여 인가 티켓을 이용하는 것, 구성 동작을 수행하기 위하여 하나 이상의 검증된 정보의 서브세트를 사용하는 것과 관련되는 명령들을 더 보유한다. 프로세서(918)는 메모리(916)에 연결되고, 메모리(916)에 보유되는 명령들을 실행하도록 구성된다.
도시되고 설명되는 예시적인 시스템들의 관점에서, 개시되는 내용에 따라 구현되는 방법들은 본 명세서에 제공되는 흐름도들을 참고하여 더 잘 이해될 것이다. 설명의 간략화를 목적으로, 방법들은 일련의 블록들로서 도시되고 설명될 수 있으나, 몇몇 블록들이 상이한 순서로 및/또는 본 명세서에 도시되고 설명되는 것과 다른 블록들과 실질적으로 동시에 발생할 수 있기 때문에 청구되는 내용은 블록들의 개수 또는 순서로 제한되지 않는다는 것을 이해하고 인지할 것이다. 또한, 본 명세서에 개시되는 방법들을 구현하는데 요구될 수 있는 모든 블록들이 개시되는 것은 아니다. 블록들과 연관되는 기능은 소프트웨어, 하드웨어, 이들의 조합 또는 임의의 다른 적절한 수단(예를 들어, 디바이스, 시스템, 프로세서, 컴포넌트)에 의하여 구현될 수 있다는 것을 인지할 것이다. 부가적으로, 본 명세서 전반에 개시되는 방법들은 다양한 디바이스들에 그러한 방법들을 전달하는 것을 용이하게 하기 위하여 제조 물품상에 저장될 수 있다는 것을 추가로 인지해야 한다. 본 기술분야의 당업자는 방법이 대안적으로 상태도에서와 같이, 일련의 상관된 상태들 또는 이벤트들로서 표현될 수 있다는 것을 이해하고 인지할 것이다.
도 10은 스펙트럼 인가 및 액세스 제어를 위한 방법(1000)을 개시한다. 방법(1000)은 제어된 인프라구조를 필요로 하지 않고 애드-혹 또는 피어-투-피어 방식으로 작동하는 인가된 디바이스들에 의하여 스펙트럼의 이용을 인에이블할 수 있다.
방법(1000)은 1002에서 신뢰할 수 있는 제3자로부터 제1 인가 티켓이 획득될 때 시작된다. 신뢰할 수 있는 제3자는 예를 들어, 인가 서버일 수 있다. 인가 티켓은 신뢰할 수 있는 제3자의 서명 및 디바이스의 식별자를 포함할 수 있다. 몇몇 양상들에 따라, 제1 인가 티켓은 제2 디바이스에 전송된다.
제2 인가 티켓은 1004에서 연관된 디바이스로부터 수신된다. 제2 인가 티켓은 제1 인가 티켓을 발행한 신뢰할 수 있는 제3자에 의하여 발행될 수 있거나, 제2 인가 티켓은 다른 신뢰할 수 있는 대상에 의하여 발행될 수 있다. 제2 인가 티켓은 제2 인가 티켓을 발행한 신뢰할 수 있는 대상(예를 들어, 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상)의 유효 시간 또는 암호 서명을 포함할 수 있다. 몇몇 양상들에 따라, 제1 인가 티켓은 제1 디바이스에 의하여 액세싱되도록 허용되는 서비스들을 포함하고, 제2 인가 티켓은 제2 디바이스에 의하여 액세스되도록 허용되는 서비스들을 포함한다.
1006에서 연관된 디바이스와의 유효 통신 세션이 설정된다. 검증된 통신 세션은 제1 인가 티켓 및 제2 인가 티켓에 포함되는 허용된 서비스들의 리스트에 명시된 타입 및 방식의 데이터를 전달하도록 구성될 수 있다.
몇몇 양상들에 따라, 유효 통신 세션을 설정하는 것은 제2 인가 티켓을 검증하는 것을 포함할 수 있다. 제2 디바이스에 대한 제2 인가 티켓을 검증하는 것의 실패는 제1 디바이스와 제2 디바이스 사이에 통신 링크의 해체(tear down)를 초래할 수 있다. 제2 인가 티켓을 검증하는 것은 유효 시간 및 암호 서명을 확인하는 것을 포함할 수 있다. 몇몇 양상들에 따라, 제2 인가 티켓을 검증하는 것은 제2 인가 티켓에서 식별되는 바와 같이 제2 디바이스의 아이덴티티를 검증하는 것을 포함한다. 부가적으로 또는 대안적으로, 제2 인가 티켓의 검증은 디지털 증명서에 포함되는 공용 키 및 아이덴티티와 연관되는 개인 키의 소유를 확인하는 것 및/또는 디바이스들 사이에서 과거의 몇몇 시점에 발생한 공동 인증 프로세스를 통해 유도된 공유된 키를 확인하는 것을 포함한다.
방법(1000)은 제1 인가 티켓 및 제2 인가 티켓에 포함되는 정보에 기반하여 검증된 통신 세션을 보호하는 것을 더 포함할 수 있다. 검증된 통신 세션을 보호하는 것은 암호화/복호화 및 무결성 보호를 포함한다.
몇몇 양상들에 따라, 제1 인가 티켓 및/또는 제2 인가 티켓은 전통적 디지털 증명서로서 구현된다. 예를 들어, 전통적 디지털 증명서는 스펙트럼 사용을 위한 인가를 표시하기 위한 새로운 확장자들을 갖는 X.509 표준일 수 있으며, 검증된 통신 링크들을 설정하는 것과 관련되는 정보를 전달할 수 있다. 다른 실시예에서, 전통적 디지털 증명서는 IP 어드레스를 포함하는 새로운 확장자를 포함하는 X.509 증명서일 수 있다.
이제 도 11을 참고하여, 스펙트럼 인가 및 액세스 제어를 위한 방법(1100)이 개시된다. 1102에서, 시스템 액세스(예를 들어, 허가된 스펙트럼에 대한 액세스)를 위한 요청이 적어도 제1 디바이스로부터 수신된다. 몇몇 양상들에 따라, 다수의 디바이스들로부터의 다수의 요청들이 실질적으로 동시에, 상이한 시간들에, 또는 이들의 조합된 시간에 수신된다.
1104에서, 제1 디바이스의 인증은 내부 소스로부터, 외부 소스로부터, 또는 이들의 조합으로부터 획득된다. 외부적으로 획득되는 경우, 인증은 보호 통신 링크를 통해 네트워크 노드로부터 획득될 수 있다. 몇몇 양상들에 따라, 인증은 다른 서버로부터 외부적으로 획득된다.
1106에서 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스가 결정된다. 몇몇 양상들에 따라, 시스템 액세스를 결정하는 것은 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참조하는 것을 포함한다.
1104에서 제1 디바이스의 인증 및/또는 1106에서 인가된 시스템 액세스는 제1 디바이스와 연관되는 크리덴셜들에 의하여 결정될 수 있다. 크리덴셜들은 공유된 비밀 키들, 공용 키들, 인가 정보, 및 서비스들의 리스트 또는 청구 정보 또는 이들의 조합물 중 하나 이상일 수 있다.
1108에서, 적어도 제1 디바이스에 대한 인가 티켓은 제1 디바이스가 자격이 있는 인가된 시스템 액세스에 기반하여 생성된다. 인가 티켓은 제1 디바이스의 아이덴티티, 인가 티켓이 유효한 동안의 유효 범위 및/또는 인가 티켓을 발행한 대상의 암호 서명을 포함할 수 있다.
도 12는 티켓-기반 구성 파라미터들을 검증하기 위한 방법(1200)을 개시한다. 방법(1200)은 1202에서 디바이스가 하나 이상의 검증된 정보 엘리먼트들과 연관될 때 시작된다. 정보 엘리먼트들은 디바이스에 할당되는 인터넷 프로토콜 어드레스, 디바이스에 할당되는 전화 번호 및/또는 다른 정보를 포함할 수 있다.
몇몇 양상들에 따라, 하나 이상의 정보 엘리먼트들과 디바이스를 연관시키기 이전에, 인가 프로토콜이 디바이스와 통신하기 위하여 이용된다. 디바이스와의 통신에 부분적으로 기반하여, 디바이스에 대한 인가 티켓을 구성할지 여부 및 인가 티켓에 포함되어야 하는 정보 엘리먼트들에 대한 결정이 이루어진다.
몇몇 양상들에 따라, 고유 디바이스 식별자에 의하여 식별되는 인가된 디바이스들 및 연관된 파라미터들의 데이터베이스는 정보 엘리먼트(들)와 디바이스를 연관시킬지 여부를 결정하기 위하여 참조된다. 데이터베이스는 각각의 디바이스가 허가된 스펙트럼을 사용하여 통신할 때 사용할 수 있는 구성과 관련되는 정보를 포함할 수 있다.
1204에서, 인가 티켓은 디바이스에 전송된다. 인가 티켓은 신뢰할 수 있는 대상에 의하여 인증되고, 하나 이상의 검증된 정보 엘리먼트들의 서브세트를 포함한다. 디바이스는 다른 디바이스와의 통신 링크를 설정하기 위하여 인가 티켓을 사용한다. 몇몇 양상들에 따라, 인가 티켓은 디바이스의 식별자, 유효 범위, 및 신뢰할 수 있는 대상의 서명을 포함한다.
몇몇 양상들에 따라, 인가 티켓은 전통적 디지털 증명서로서 구현된다. 예를 들어, 전통적 디지털 증명서는 스펙트럼 사용을 위한 인가를 표시하기 위하여 새로운 확장자들을 갖는 X.509 표준일 수 있으며, 검증된 통신 링크들을 설정하는 것과 관련되는 정보를 전달할 수 있다. 다른 실시예에서, 전통적 디지털 증명서는 IP 어드레스를 포함하는 새로운 확장자를 포함하는 X.509 증명서일 수 있다.
도 13은 티켓-기반 구성 파라미터들의 검증을 위한 방법(1300)을 개시한다. 1302에서, (검증 통신 세션이 설정될) 디바이스에 대한 인가 티켓이 획득된다. 인가 티켓은 디바이스와 연관되는 하나 이상의 검증된 정보 엘리먼트들을 포함할 수 있다. 몇몇 양상들에 따라, 인가 티켓은 디바이스의 식별자, 유효 범위, 및 인가 티켓을 발행한 신뢰할 수 있는 대상의 서명을 포함한다. 검증된 정보 엘리먼트들 중 적어도 하나는 인터넷 프로토콜 어드레스이다. 1304에서 인가 티켓이 검증된다.
1306에서, 디바이스와의 검증된(그리고 가능하다면 안전) 통신을 설정하기 위하여 인가 티켓이 이용된다. 통신은 브로드캐스트 또는 멀티캐스트일 수 있다. 몇몇 양상들에 따라, 디바이스와의 검증된 통신은 피어-투-피어 구성이다.
1308에서, 하나 이상의 검증된 정보 엘리먼트들의 서브세트는 구성 동작을 수행하는데 사용된다. 몇몇 양상들에 따라, 구성 동작은 인터페이스를 구성하는 것을 포함한다. 몇몇 양상들에 따라, 구성 동작은 루트를 부가하는 것을 포함한다.
이제 도 4를 참고하여, 개시되는 양상들에 따른 인가 및 검증에 기반한 티켓을 용이하게 하는 시스템(1400)이 개시된다. 시스템(1400)은 사용자 디바이스에 상주할 수 있다. 시스템(1400)은 예를 들어, 수신기 안테나로부터 신호를 수신할 수 있는 수신기(1402)를 포함한다. 수신기(1402)는 필터링, 증폭, 하향변환 등과 같은 통상적인 동작들을 수신된 신호에 대하여 수행할 수 있다. 수신기(1402)는 또한 샘플들을 획득하기 위하여 조정된 신호를 디지털화할 수 있다. 복조기(1404)는 프로세서(1406)에 수신된 심볼들을 제공하는 것 뿐 아니라, 각각의 심볼 기간 동안 수신된 심볼들을 획득할 수 있다.
프로세서(1406)는 수신기 컴포넌트(1402)에 의하여 수신되는 정보를 분석 및/또는 전송기(1408)에 의한 전송을 위해 정보를 생성하기 위한 프로세서일 수 있다. 부가적으로 또는 대안적으로, 프로세서(1406)는 사용자 디바이스(1400)의 하나 이상의 컴포넌트들을 제어하고, 수신기(1402)에 의하여 수신되는 정보를 분석하고, 전송기(1408)에 의한 전송을 위한 정보를 생성하고/생성하거나 사용자 디바이스(1400)의 하나 이상의 컴포넌트들을 제어할 수 있다. 프로세서(1406)는 부가적인 사용자 디바이스들과의 통신을 조정할 수 있는 제어기 컴포넌트를 포함할 수 있다. 사용자 디바이스(1400)는 프로세서(1406)에 동작가능하게 연결되고 통신을 조정하는 것과 관련되는 정보 및 임의의 다른 적절한 정보를 저장할 수 있는 메모리(1408)를 더 포함할 수 있다.
도 15는 애드 혹(피어-투-피어) 환경에서 스펙트럼 인가 및 액세스 제어를 용이하게 하는 예시적인 시스템(1500)을 개시한다. 시스템(1500)은 개별적으로 또는 함께 작동할 수 있는 전기적 컴포넌트들의 논리적 그룹핑(1502)을 포함한다. 논리적 그룹핑(1502)은 제1 디바이스에 대한 제1 인가 티켓을 획득하기 위한 전기적 컴포넌트(1504)를 포함한다. 제1 인가 티켓은 신뢰할 수 있는 제3자에 의하여 발행될 수 있다. 몇몇 양상들에 따라, 신뢰할 수 있는 제3자는 인가 서버이다.
논리 그룹핑(1502)에는 제1 인가 티켓을 제2 디바이스에 전달하기 위한 전기적 컴포넌트(1506)가 더 포함된다. 제1 인가 티켓은 신뢰할 수 있는 제3자의 서명 및 제1 디바이스의 식별자를 포함한다. 제2 디바이스에 대한 제2 인가 티켓을 제2 디바이스로부터 수신하기 위한 전기적 컴포넌트(1508)가 또한 포함된다.
논리적 그룹핑(1502)은 제2 디바이스에 대한 제2 인가 티켓을 검증하기 위한 전기적 컴포넌트(1510)를 더 포함한다. 제2 인가 티켓은 제2 인가 티켓의 발행자(예를 들어, 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상)의 암호 서명 또는 유효 시간을 포함할 수 있다. 제2 인가 티켓을 검증하는 것은 유효 시간 및 암호 서명 모두를 확인하는 것을 포함한다. 몇몇 양상들에 따라, 제2 인가 티켓을 검증하는 것은 제2 인가 티켓에서 식별되는 바와 같이 제2 디바이스의 아이덴티티를 검증하는 것, 디지털 증명서에 포함되는 공용 키 및 아이덴티티와 연관되는 개인 키의 소유를 확인하는 것, 또는 공동 인증 프로세스를 통해 유도된 공유된 키를 확인하는 것, 또는 이들의 조합을 포함한다.
몇몇 양상들에 따라, 제2 디바이스에 대한 제1 인가 티켓을 검증하는 동안의 실패가 존재하는 경우, 제1 디바이스와 제2 디바이스 사이에 설정된 통신 링크는 해체된다. 해체되는 통신 링크는 디바이스들이 인가 티켓들 및/또는 검증된 통신이 설정되기 위한 다른 정보를 교환하는데 이용한 비-검증된 링크이다.
제2 디바이스와의 검증된 통신을 설정하기 위한 전기적 컴포넌트(1512)가 논리 그룹핑(1502)에 더 포함된다. 검증된 통신 세션은 제1 인가 티켓, 제2 인가 티켓, 또는 둘 모두에 포함되는 허용된 서비스들의 리스트에 명시되는 타입 및 방식의 데이터를 전달하도록 구성될 수 있다. 몇몇 양상들에 따라, 제1 인가 티켓은 제1 디바이스에 의하여 액세싱되도록 허용되는 서비스들을 포함하며, 제2 인가 티켓은 제2 디바이스에 의하여 액세싱되도록 허용되는 서비스들을 포함한다.
부가적으로, 서비스(1500)는 전기적 컴포넌트들(1504, 1506, 1508, 1510, 및 1512) 또는 다른 컴포넌트들과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1514)를 포함할 수 있다. 메모리(1514) 외부에 있는 것으로 도시되나, 전기적 컴포넌트들(1504, 1506, 1508, 1510, 및 1512) 중 하나 이상은 메모리(1514) 내에 존재할 수 있다는 것을 이해할 것이다.
도 16은 스펙트럼 인가를 제공하는 예시적인 시스템(1600)을 개시한다. 시스템에는 개별적으로 또는 함께 작동할 수 있는 전기 컴포넌트들의 논리 그룹핑(1602)이 포함된다. 논리 그룹핑(1602)은 스펙트럼에 대한 액세스를 위한 요청을 적어도 제1 디바이스로부터 수신하기 위한 전기적 컴포넌트(1604)를 포함한다.
논리 그룹핑(1602)에는 또한 적어도 제1 디바이스의 인증을 수행하기 위한 전기적 컴포넌트(16060)가 포함된다. 인증은 내부 소스 또는 외부 소스를 사용하여 수행될 수 있다. 몇몇 양상들에 따라, 제1 디바이스 인증이 보호 통신 링크를 통해 외부 네트워크 디바이스의 도움으로 수행된다.
적어도 제1 디바이스에 제공될 수 있는 시스템 액세스를 결정하기 위한 전기적 컴포넌트(1608)가 또한 포함된다. 몇몇 양상들에 따라, 전기적 컴포넌트(1608)는 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참고함으로써 시스템 액세스를 결정한다.
다양한 양상들에 따라, 전기적 컴포넌트(1606)는 인증을 수행할 수 있고/있거나 전기적 컴포넌트(1608)는 제1 디바이스와 연관되는 크리덴셜들을 리뷰함으로써 스펙트럼 액세스를 결정할 수 있다. 크리덴셜들은 하나 이상의 공유된 비밀 키들, 공용 키들, 인가 정보, 서비스들의 리스트, 청구 정보 또는 이들의 조합물을 포함할 수 있다.
논리적 그룹핑(1602)은 적어도 제1 디바이스에 제공될 수 있는 스펙트럼 액세스에 부분적으로 기반하여 적어도 제1 디바이스에 대한 인가 티켓을 생성하기 위한 전기적 컴포넌트(1610)를 더 포함한다. 인가 티켓은 제1 디바이스의 아이덴티티, 인가 티켓이 유효한 동안의 유효 범위 및/또는 암호 서명을 포함할 수 있다.
몇몇 양상들에 따라, 논리 그룹핑(1602)은 제1 디바이스에 인가 티켓을 전송하기 위한 전기적 컴포넌트(미도시)를 포함한다. 몇몇 양상들에 따라, 다수의 인가 티켓들은 다수의 요청들의 수신에 기반하여 생성될 수 있다. 각각의 인가 티켓은 각각의 디바이스에 대하여 고유하고, 각각의 디바이스에 개별적으로 전송될 수 있다.
시스템(1600)은 전기적 컴포넌트들(1604, 1606, 1608, 및 1610) 또는 다른 컴포넌트들과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1612)를 더 포함할 수 있다. 메모리(1612) 외부에 있는 것으로 도시되나, 하나 이상의 전기적 컴포넌트들(1604, 1606, 1608, 및 1610)은 메모리(1612) 내에 존재할 수 있다.
도 17은 통신 환경에서 티켓-기반 구성 파라미터들을 검증하는 예시적인 시스템(1700)을 개시한다. 통신 환경은 피어-투-피어 구성 또는 애드-혹 구성일 수 있다. 시스템(1700)에는 개별적으로 또는 함께 작동할 수 있는 전기적 컴포넌트들의 논리 그룹핑(1702)이 포함된다. 하나 이상의 검증된 정보 엘리먼트들과 디바이스를 연관시키기 위한 전기적 컴포넌트(1704)가 논리 그룹핑(1702)에 포함된다. 몇몇 양상들에 따라, 정보 엘리먼트들은 디바이스와 연관되는 전화 번호 및/또는 디바이스에 할당되는 인터넷 프로토콜 어드레스일 수 있다.
논리 그룹핑(1702)은 디바이스에 신뢰할 수 있는 대상에 의하여 인증된 인가 티켓을 전송하기 위한 전기적 컴포넌트(1706)를 더 포함한다. 인가 티켓은 다른 정보(예를 들어, 디바이스 식별자, 디바이스가 액세스를 얻을 수 있는 서비스들, 등) 뿐 아니라 신뢰할 수 있는 대상의 암호 서명을 포함할 수 있다.
정보 엘리먼트들을 검증하는 프로세스는 개별적이고, 인가 티켓들의 검증과 상이하다는 것을 유념해야 한다. 신뢰할 수 있는 제3자는 다른 대상으로부터 사전-검증된 정보 엘리먼트들을 획득할 수 있거나, 또는 몇몇 다른 개별적인 프로세스를 통해 정보 엘리먼트들 자신을 검증할 수 있다.
몇몇 양상들에 따라, 논리 그룹핑(1702)은 디바이스와 통신하기 위하여 인증 프로토콜 또는 인가 프로토콜을 이용하기 위한 전기적 컴포넌트(미도시)를 포함한다. 또한 인가 티켓을 구성할지 여부 및 어느 정보 엘리먼트들을 인가 티켓이 포함시킬 것인지를 결정하기 위한 전기적 컴포넌트(미도시)가 더 포함될 수 있다. 결정은 디바이스와의 통신에 부분적으로 기반하여 이루어질 수 있다.
몇몇 양상들에 따라, 논리 그룹핑(1702)은 고유 디바이스 식별자에 의하여 식별되는 연관된 파라미터들 및 인가된 디바이스들의 데이터베이스를 참고하기 위한 전기적 컴포넌트(미도시)를 포함한다. 데이터베이스는 허가된 스펙트럼을 사용하여 통신할 때 각각의 디바이스가 이용할 수 있는 구성과 관련되는 정보를 포함할 수 있다.
전기 컴포넌트들(1704 및 1706) 또는 다른 컴포넌트들과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1708)가 시스템에 또한 포함된다. 외부 메모리(1708)가 개시되나, 몇몇 양상들에 따라, 하나 이상의 전기적 컴포넌트들(1704 및 1706)은 메모리(1708) 내에 존재할 수 있다.
도 18을 참고하여, 티켓-기반 구성 파라미터들을 검증하는 예시적인 시스템(1800)이 개시된다. 시스템(1800)은 다른 디바이스와 연관되는 하나 이상의 검증된 정보 엘리먼트들을 포함하는 인가 티켓을 획득하기 위한 전기적 컴포넌트(1804)를 포함하는 논리 그룹핑(1802)을 포함한다. 몇몇 양상들에 따라, 검증된 정보 엘리먼트들 중 적어도 하나는 인터넷 프로토콜 어드레스이다.
논리 그룹핑(1802)에는 인가 티켓을 검증하기 위한 전기적 컴포넌트(1807)가 더 포함된다. 인가 티켓은 다른 디바이스의 식별자, 유효 범위, 인가 티켓을 발행한 신뢰할 수 이는 대상의 서명을 포함할 수 있다.
논리적 그룹핑(1802)은 인가 티켓에 부분적으로 기반하여 다른 디바이스와의 검증된 통신을 설정하기 위한 전기적 컴포넌트(1808)를 더 포함한다. 검증된 통신은 브로드캐스트 또는 멀티캐스트일 수 있다. 다른 디바이스와의 검증된 통신은 피어-투-피어 구성 및/또는 애드-혹 구성이다.
하나 이상의 검증된 정보 엘리먼트들의 서브세트와의 구성 동작을 수행하기 위한 전기적 컴포넌트(1810)가 또한 포함된다. 구성 동작은 인터페이스를 구성하는 것 및/또는 루트를 부가하는 것을 포함할 수 있다.
부가적으로, 시스템(1800)은 전기적 컴포넌트들(1804, 1806, 1808, 및 1810) 및 다른 컴포넌트들과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1812)를 포함할 수 있다. 메모리(1812) 외부에 있는 것으로 도시되나, 전기적 컴포넌트들(1804, 1806, 1808, 및 1810) 중 하나 이상은 메모리(1812) 내에 존재할 수 있다는 것을 이해할 것이다.
상기 개시되는 도 15, 16, 17, 및 18의 시스템(1500, 1600, 1700, 및 1800)이 기능 블록들을 포함하는 것으로서 표현되며, 이것이 프로세서, 소프트웨어, 또는 이들의 조합물(예를 들어, 펌웨어)에 의하여 구현되는 기능들을 나타내는 기능 블록들일 수 있다는 것을 인지할 것이다.
본 명세서에 개시되는 양상들은 설명한 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어에 구현된다면, 이 기능들은 컴퓨터 판독 가능 매체 상에 하나 이상의 명령 또는 코드로서 저장될 수도 있고 이를 통해 전송될 수 있다. 컴퓨터 판독 가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체를 모두 포함한다. 저장 매체는 컴퓨터에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있다. 한정이 아닌 예시로, 이러한 컴퓨터 판독 가능 매체는 RAM, ROM, EEPROM, CD-ROM이나 다른 광 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 소자, 또는 명령이나 데이터 구조의 형태로 원하는 프로그램 코드를 운반 또는 저장하는데 사용될 수 있으며 컴퓨터에 의해 액세스 가능한 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독 가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 꼬임쌍선, 디지털 가입자 회선(DSL), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술을 이용하여 웹사이트, 서버 또는 다른 원격 소스로부터 전송된다면, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술이 매체의 정의에 포함된다. 여기서 사용된 것과 같은 디스크(disk 및 disc)는 콤팩트 디스크(CD), 레이저 디스크, 광 디스크, 디지털 다목적 디스크(DVD), 플로피디스크 및 블루레이 디스크를 포함하며, 디스크(disk)들은 보통 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 데이터를 레이저에 의해 광학적으로 재생한다. 상기의 조합 또한 컴퓨터 판독 가능 매체의 범위 내에 포함되어야 한다.
본 명세서에 개시된 양상들과 함께 설명되는 다양한 예증적 로직들, 논리 블록들, 모듈들, 및 회로들은 본 명세서에서 설명하는 기능들을 수행하도록 설계된 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그래밍 가능 게이트 어레이(FPGA) 또는 다른 프로그래밍 가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 이들의 임의의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 종래 프로세서, 제어기, 마이크로컨트롤러 또는 상태 머신일 수도 있다. 프로세서는 또한 계산 디바이스들의 조합, 예를 들어 DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 그러한 임의의 다른 구성으로 구현될 수도 있다. 부가적으로, 적어도 하나의 프로세서는 본 명세서에 개시되는 하나 이상의 단계들 및/또는 동작들을 수행하도록 작동되는 하나 이상의 모듈들을 포함할 수 있다.
소프트웨어 구현을 위해, 본 명세서에서 설명하는 기술들은 본 명세서에 개시되는 기능들을 수행하는 모듈들(예를 들어, 프로시저들, 함수들 등)로 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛들에 저장될 수 있으며 프로세서들에 의해 실행될 수 있다. 메모리 유닛은 프로세서 내에 또는 프로세서 외부에 구현될 수 있으며, 이 경우에 메모리 유닛은 본 기술분야에 공지되는 것과 같은 다양한 수단을 통해 프로세서에 통신가능하게 연결될 수 있다. 추가로, 적어도 하나의 프로세서가 본 명세서에 개시되는 기능들을 수행하도록 작동가능한 하나 이상의 모듈들을 포함할 수 있다.
본 명세서에 개시되는 기술들은 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 대하여 사용될 수 있다. "시스템" 및 "네트워크"와 같은 용어들은 종종 상호교환가능하게 사용된다. CDMA 시스템은 UTRA(Universal Terrestrial Radio Access), cdma2000 등과 같은 무선 기술을 구현할 수 있다. UTRA는 W-CDMA(Wideband CDMA) 및 CDMA의 다른 변형들을 포함한다. 추가로, CDMA2000은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 시스템은 GSM(Global System for Mobile Communications)와 같은 무선 기술을 구현할 수 있다. OFDMA 시스템은 E-UTRA(Evolved UTRA), UMB(Ultra Mobile Broadband), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM® 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA는 UMTS(Universal Mobile Telecommunication System)의 일부이다. 3GPP LTE(Long Term Evolution)는 E-UTRA를 사용하는 UMTS의 업커밍 릴리즈(upcoming release)이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "제3세대 파트너쉽 프로젝트"(3GPP)라 명명된 기관으로부터의 문서들에 개시된다. 부가적으로, CDMA2000 및 UMB는 "제3세대 파트너쉽 프로젝트 2"(3GPP2)라 명명된 기관으로부터의 문서들에 개시된다. 추가로, 그러한 무선 통신 시스템들은 페어링되지 않은 비-허가 스펙트럼들, 8O2.xx 무선 LAN, BLUETOOTH 및 단거리 또는 장거리 무선 통신 기술들을 종종 사용하는 피어-투-피어(예를 들어, 모바일-대-모바일) 애드 혹 네트워크 시스템들을 더 포함할 수 있다.
또한, 본 명세서에 제시된 다양한 양상들 또는 특징들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용하는 제조 물품(article of manufacture)으로 구현될 수 있다. "제조 물품"이라는 용어는 임의의 컴퓨터 판독 가능 디바이스, 캐리어 또는 매체로부터 액세스 가능한 컴퓨터 프로그램을 포괄도록 의도된다. 예를 들어, 컴퓨터 판독가능한 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립들, 등), 광학 디스크(예를 들면, 컴팩트 디스크(CD), DVD, 등), 스마트 카드들, 및 플래쉬 메모리 디바이스들(예를 들면, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 본 명세서에 개시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 디바이스들 및/또는 다른 기계-판독가능 매체를 나타낼 수 있다. "기계 판독 가능 매체"라는 용어는 이에 한정되는 것은 아니지만, 무선 채널들 및 명령(들) 및/또는 데이터를 저장, 포함, 및/또는 전달할 수 있는 다양한 다른 매체를 포함할 수 있다. 또한, 컴퓨터 프로그램 물건은 컴퓨터가 본 명세서에 개시되는 기능들을 수행하게 하도록 작동가능한 하나 이상의 명령들 또는 코드들을 갖는 컴퓨터 판독가능 매체를 포함할 수 있다.
추가로, 본 명세서에 개시되는 양상들과 함께 설명되는 방법 또는 알고리즘의 단계들 및/또는 동작들은 하드웨어에 직접, 또는 프로세서에 의해 실행되는 소프트웨어 모듈에, 또는 이 둘의 조합에 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 착탈식 디스크, CD-ROM, 또는 공지된 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 읽고 저장 매체에 정보를 기록할 수 있도록 프로세서에 연결될 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 추가적으로, 몇몇 양상들에서, 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다. 부가적으로, ASIC는 사용자 단말에 상주할 수도 있다. 대안으로, 프로세서 및 저장 매체는 사용자 단말에 개별 컴포넌트들로서 상주할 수도 있다. 부가적으로, 몇몇 양상들에서, 방법 또는 알고리즘의 단계들 및/또는 동작들은 기계-판독가능 매체 및/또는 컴퓨터 판독가능 매체상에 적어도 하나의 명령 또는 임의의 조합 또는 명령들 및/또는 코드들의 세트로서 상주할 수 있으며, 이는 컴퓨터 프로그램 물건에 통합될 수 있다.
상기한 개시는 예시적인 양상들 및/또는 실시예들을 보여주지만, 첨부된 청구범위에 의해 정의된 바와 같이 개시된 양상들 및/또는 실시예들의 범위를 벗어나지 않으면서 다양한 변형들 및 개조들이 이루어질 수 있다는 점에 유념해야 한다. 따라서, 개시되는 양상들은 첨부된 청구항들의 범위 내에 있는 모든 그러한 변경들, 변형들, 및 변화들을 포괄하도록 의도된다. 더욱이, 개시된 양상들의 엘리먼트들은 단수로 설명 또는 청구될 수 있지만, 단수로의 한정이 명시되지 않는 한 다수가 예측된다. 추가로, 임의의 양상 및/또는 구현의 전부 또는 일부는 달리 언급되지 않는 한 임의의 다른 양상 및/또는 구현의 전부 또는 일부와 함께 이용될 수 있다.
상세한 설명 또는 청구범위에서 "포함한다(include)"라는 용어가 사용된 결과, 그러한 용어는 "구성되는(comprising)"이 청구범위에서 과도적인(transitional) 단어로 이용될 때 해석되는 것과 유사한 방식으로 "구성되는"이라는 용어를 포함되도록 의도된다. 또한, 본 명세서에서 사용될 때, "또는"이라는 용어는 배타적인(exclusive) "또는" 보다는 포괄적인(inclusive) "또는"을 의미하도록 의도된다.
Claims (40)
- 스펙트럼 인가 및 액세스 제어를 위한 방법으로서,
신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가(authorization) 티켓을 획득하는 단계;
제2 디바이스에 대한 제2 인가 티켓을 상기 제2 디바이스로부터 수신하는 단계 ― 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행됨 ― ; 및
상기 제2 디바이스와의 검증된 통신 세션을 설정하는 단계
를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 제2 디바이스와의 상기 검증된 통신 세션을 설정하는 단계 이전에, 상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하는 단계를 더 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제2항에 있어서,
상기 제2 인가 티켓은 유효 시간 및 상기 신뢰할 수 있는 제3자 또는 상기 다른 신뢰할 수 있는 대상의 암호 서명을 포함하며, 상기 제2 인가 티켓을 검증하는 단계는 상기 유효 시간 및 상기 암호 서명을 확인(verify)하는 단계를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제2항에 있어서,
상기 제2 인가 티켓을 검증하는 단계는 디지털 증명서에 포함되는 아이덴티티(identity) 및 공용 키 모두와 연관되는 개인 키의 소유를 확인하는 단계를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제2항에 있어서,
상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하는 것의 실패는 상기 제1 디바이스와 상기 제2 디바이스 사이에 통신 링크의 해체(tear down)를 초래하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 제2 디바이스와의 상기 검증된 통신 세션을 설정하는 단계 이전에, 상기 제2 디바이스로 상기 제1 인가 티켓을 전송하는 단계를 더 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 제1 인가 티켓 및 상기 제2 인가 티켓에 포함되는 정보에 기반하여 상기 검증된 통신 세션을 보호하는(secure) 단계를 더 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 제1 인가 티켓은 상기 제1 디바이스의 식별자, 상기 신뢰할 수 있는 제3자의 서명 및 유효 시간을 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 검증된 통신 세션은 상기 제1 인가 티켓 및 상기 제2 인가 티켓에 포함되는 허용된 서비스들의 리스트에 명시되는 타입 및 방식의 데이터를 전달하도록 구성되는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 제1 인가 티켓은 상기 제1 디바이스에 의하여 액세싱되도록 허용되는 서비스들을 포함하며, 상기 제2 인가 티켓은 상기 제2 디바이스에 의하여 액세싱되도록 허용되는 서비스들을 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제1항에 있어서,
상기 제1 인가 티켓 및 상기 제2 인가 티켓 중 적어도 하나는 종래의 디지털 증명서로서 구현되는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 무선 통신 장치로서,
신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하는 것;
제2 디바이스에 대한 제2 인가 티켓을 상기 제2 디바이스로부터 수신하는 것 ― 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행됨 ― ; 및
상기 제2 디바이스와의 검증된 통신 세션을 설정하는 것
과 관련되는 명령들을 보유하는 메모리; 및
상기 메모리에 연결되고, 상기 메모리에 보유되는 명령들을 실행하도록 구성되는 프로세서
를 포함하는, 무선 통신 장치. - 제12항에 있어서,
상기 메모리는 상기 검증된 통신 세션을 설정하기 이전에 상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하는 것과 관련되는 명령들을 더 보유하고,
상기 검증된 통신 세션은 상기 제1 인가 티켓 및 상기 제2 인가 티켓에 포함되는 허용된 서비스들의 리스트에 명시되는 타입 및 방식의 데이터를 전달하도록 구성되는, 무선 통신 장치. - 제13항에 있어서,
상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하는 것의 실패는 상기 제1 디바이스와 상기 제2 디바이스 사이에 통신 링크의 해체를 초래하는, 무선 통신 장치. - 제12항에 있어서,
상기 메모리는 상기 제2 디바이스와의 상기 검증된 통신 세션을 설정하기 이전에 상기 제1 인가 티켓을 상기 제2 디바이스로 전달하는 것과 관련되는 명령들을 더 보유하며,
상기 제1 인가 티켓은 상기 제1 디바이스의 식별자, 상기 신뢰할 수 있는 제3자의 서명 및 유효 시간을 포함하는, 무선 통신 장치. - 스펙트럼 인가 및 액세스 제어를 용이하게 하는 무선 통신 장치로서,
신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하기 위한 수단;
상기 제1 인가 티켓을 제2 디바이스로 전달하기 위한 수단;
상기 제2 디바이스에 대한 제2 인가 티켓을 상기 제2 디바이스로부터 수신하기 위한 수단 ― 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 제3자에 의하여 발행됨 ― ;
상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하기 위한 수단; 및
상기 제2 인가 티켓의 검증이 성공적인 경우 상기 제2 디바이스와의 검증된 통신 세션을 설정하기 위한 수단
을 포함하는, 무선 통신 장치. - 제16항에 있어서,
상기 제1 인가 티켓은 상기 제1 디바이스의 식별자 및 상기 신뢰할 수 있는 제3자의 서명을 포함하며, 상기 제2 인가 티켓은 상기 제2 디바이스의 식별자 및 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상의 서명을 포함하는, 무선 통신 장치. - 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건으로서,
상기 컴퓨터 판독가능 매체는,
컴퓨터로 하여금 신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하게 하기 위한 코드들의 제1 세트;
상기 컴퓨터로 하여금 제2 디바이스로부터 상기 제2 디바이스에 대한 제2 인가 티켓을 수신하게 하기 위한 코드들의 제2 세트 ― 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 대상에 의하여 발행됨 ― ;
상기 컴퓨터로 하여금 상기 제2 인가 티켓을 검증하게 하기 위한 코드들의 제3 세트; 및
상기 컴퓨터로 하여금 상기 제2 인가 티켓이 유효한 경우 상기 제2 디바이스와의 검증된 통신을 설정하게 하기 위한 코드들의 제4 세트
를 포함하는, 컴퓨터 프로그램 물건. - 스펙트럼 인가 및 액세스 제어를 제공하도록 구성되는 적어도 하나의 프로세서로서,
신뢰할 수 있는 제3자에 의하여 발행되는 제1 디바이스에 대한 제1 인가 티켓을 획득하기 위한 제1 모듈;
상기 제1 인가 티켓을 제2 디바이스에 전송하기 위한 제2 모듈;
상기 제2 디바이스로부터 상기 제2 디바이스에 대한 제2 인가 티켓을 수신하기 위한 제3 모듈 ― 상기 제2 인가 티켓은 상기 신뢰할 수 있는 제3자 또는 다른 신뢰할 수 있는 제3자에 의하여 발행됨 ― ;
상기 제2 디바이스에 대한 상기 제2 인가 티켓을 검증하기 위한 제4 모듈; 및
상기 제2 인가 티켓의 검증이 성공적인 경우 상기 제2 디바이스와의 검증된 통신 세션을 설정하기 위한 제5 모듈
을 포함하는, 적어도 하나의 프로세서. - 제19항에 있어서,
상기 제1 인가 티켓은 상기 제1 디바이스에 의하여 액세싱되도록 허용되는 서비스들을 포함하며, 상기 검증된 통신 세션은 상기 제1 인가 티켓 및 상기 제2 인가 티켓에 포함되는 허용된 서비스들의 리스트에 명시되는 타입 및 방식의 데이터를 전달하도록 구성되는, 적어도 하나의 프로세서. - 스펙트럼 인가 및 액세스 제어를 위한 방법으로서,
제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하는 단계;
상기 제1 디바이스의 인증을 수행하는 단계;
상기 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하는 단계; 및
상기 인가된 시스템 액세스에 기반하여 상기 제1 디바이스에 대한 인가 티켓을 생성하는 단계
를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제21항에 있어서,
상기 제1 디바이스 인증은 안전(secure) 통신 링크를 통해 네트워크 디바이스로부터 외부적으로 획득되는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제21항에 있어서,
상기 시스템 액세스를 결정하는 단계는 상기 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참고하는(consult) 단계를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제21항에 있어서,
상기 인증 또는 상기 인가된 시스템 액세스는 상기 제1 디바이스와 연관되는 크리덴셜(credential)들에 의하여 결정되는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제24항에 있어서,
상기 크리덴셜들은 공유된 비밀 키들, 공용 키들, 인가 정보, 서비스들의 리스트, 청구 정보, 또는 이들의 조합물 중 적어도 하나인, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제21항에 있어서,
상기 인가 티켓은 상기 제1 디바이스의 아이덴티티를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제21항에 있어서,
상기 인가 티켓은 상기 제1 디바이스의 아이덴티티 및 상기 인가 티켓이 유효한 동안의 유효 범위를 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 제21항에 있어서,
상기 인가 티켓은 상기 제1 디바이스의 아이덴티티 및 상기 인가 티켓이 유효한 동안의 유효 범위 및 암호 서명을 포함하는, 스펙트럼 인가 및 액세스 제어를 위한 방법. - 무선 통신 장치로서,
제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하는 것,
상기 적어도 제1 디바이스의 인증을 수행하는 것,
상기 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하는 것, 및
상기 인가된 시스템 액세스에 기반하여 상기 적어도 제1 디바이스에 대한 인가 티켓을 생성하는 것
과 관련되는 명령들을 보유하는 메모리; 및
상기 메모리에 연결되고, 상기 메모리에 보유되는 명령들을 실행하도록 구성되는 프로세서
를 포함하는, 무선 통신 장치. - 제29항에 있어서,
상기 적어도 제1 디바이스의 인증이 네트워크 디바이스로부터 안전 통신 링크를 통해 획득되는, 무선 통신 장치. - 제29항에 있어서,
상기 시스템 액세스를 결정하는 것은 상기 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참고하는 것을 포함하는, 무선 통신 장치. - 제29항에 있어서,
상기 인증 또는 상기 인가된 시스템 액세스는 상기 제1 디바이스와 연관되는 크리덴셜들에 의하여 결정되고, 상기 크리덴셜들은 공유된 비밀 키들, 공용 키들, 인가 정보, 서비스들의 리스트, 청구 정보, 또는 이들의 조합물 중 적어도 하나인, 무선 통신 장치. - 제29항에 있어서,
상기 인가 티켓은 상기 제1 디바이스의 아이덴티티 및 상기 인가 티켓이 유효한 동안의 유효 기간, 및 암호 서명을 포함하는, 무선 통신 장치. - 스펙트럼 인가를 제공하는 무선 통신 장치로서,
적어도 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하기 위한 수단;
상기 적어도 제1 디바이스의 인증을 수행하기 위한 수단;
상기 적어도 제1 디바이스에 제공될 수 있는 시스템 액세스를 결정하기 위한 수단; 및
상기 인가된 시스템 액세스에 적어도 부분적으로 기반하여 상기 적어도 제1 디바이스에 대한 인가 티켓을 생성하기 위한 수단
을 포함하는, 무선 통신 장치. - 제34항에 있어서,
상기 인가 티켓은 상기 제1 디바이스의 아이덴티티, 상기 인가 티켓이 유효한 동안의 유효 범위, 및 암호 서명을 포함하는, 무선 통신 장치. - 제34항에 있어서,
상기 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참고하기 위한 수단을 더 포함하는, 무선 통신 장치. - 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건으로서,
상기 컴퓨터-판독가능 매체는,
컴퓨터로 하여금 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하게 하기 위한 코드들의 제1 세트;
상기 컴퓨터로 하여금 상기 제1 디바이스의 인증을 수행하게 하기 위한 코드들의 제2 세트;
상기 컴퓨터로 하여금 상기 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하게 하기 위한 코드들의 제3 세트; 및
상기 컴퓨터로 하여금 상기 인가된 시스템 액세스에 기반하여 상기 제1 디바이스에 대한 인가 티켓을 생성하게 하기 위한 코드들의 제4 세트
를 포함하는, 컴퓨터 프로그램 물건. - 제37항에 있어서,
상기 시스템 액세스를 결정하는 것은 상기 시스템에 액세스하도록 인가되는 다수의 디바이스들의 리스팅을 포함하는 구성 파라미터들 데이터베이스를 참고하는 것을 포함하고,
상기 인증 또는 상기 인가된 시스템 액세스는 상기 제1 디바이스와 연관되는 크리덴셜들에 의하여 결정되고, 상기 크리덴셜들은 공유된 비밀 키들, 공용 키들, 인가 정보, 서비스들의 리스트, 청구 정보, 또는 이들의 조합물 중 적어도 하나인, 컴퓨터 프로그램 물건. - 스펙트럼 인가를 제공하도록 구성되는 적어도 하나의 프로세서로서,
적어도 제1 디바이스로부터 시스템 액세스를 위한 요청을 수신하기 위한 제1 모듈;
상기 적어도 제1 디바이스의 인증을 수행하기 위한 제2 모듈;
상기 적어도 제1 디바이스에 대하여 인가될 수 있는 시스템 액세스를 결정하기 위한 제3 모듈; 및
상기 인가된 시스템 액세스에 적어도 부분적으로 기반하여 상기 적어도 제1 디바이스에 대한 인가 티켓을 생성하기 위한 제4 모듈
을 포함하며, 상기 인가 티켓은 상기 적어도 제1 디바이스의 아이덴티티, 상기 인가 티켓이 유효한 동안의 유효 범위, 및 암호 서명을 포함하는, 적어도 하나의 프로세서. - 제39항에 있어서,
상기 제4 모듈은 인가될 수 있는 상기 시스템 액세스를 결정하기 위하여 상기 제1 디바이스와 연관되는 크리덴셜들을 이용하며,
상기 크리덴셜들은 공유된 비밀 키들, 공용 키들, 인가 정보, 서비스들의 리스트, 청구 정보, 또는 이들의 조합물 중 적어도 하나인, 적어도 하나의 프로세서.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/209,432 | 2008-09-12 | ||
US12/209,432 US8862872B2 (en) | 2008-09-12 | 2008-09-12 | Ticket-based spectrum authorization and access control |
PCT/US2009/055263 WO2010030516A2 (en) | 2008-09-12 | 2009-08-27 | Ticket-based spectrum authorization and access control |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110067127A true KR20110067127A (ko) | 2011-06-21 |
KR101266241B1 KR101266241B1 (ko) | 2013-05-23 |
Family
ID=42005704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117008401A KR101266241B1 (ko) | 2008-09-12 | 2009-08-27 | 티켓-기반 스펙트럼 인가 및 액세스 제어 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8862872B2 (ko) |
EP (1) | EP2338295A2 (ko) |
JP (1) | JP5461563B2 (ko) |
KR (1) | KR101266241B1 (ko) |
CN (2) | CN103491538A (ko) |
TW (1) | TW201026107A (ko) |
WO (1) | WO2010030516A2 (ko) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
US8848914B2 (en) * | 2008-11-18 | 2014-09-30 | Qualcomm Incorporated | Spectrum authorization and related communications methods and apparatus |
US9320067B2 (en) | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
ATE536696T1 (de) | 2009-04-01 | 2011-12-15 | Nokia Siemens Networks Oy | Verfahren und vorrichtung zur umorganisation von filtern |
WO2010117310A1 (en) * | 2009-04-07 | 2010-10-14 | Telefonaktiebolaget L M Ericsson (Publ) | Attaching a sensor to a wsan |
US9240015B2 (en) * | 2009-05-08 | 2016-01-19 | A2Zlogix, Inc. | Method and system for synchronizing delivery of promotional material to computing devices |
EP2355437A1 (en) * | 2010-01-27 | 2011-08-10 | EADS Secure Networks Oy | Authorised data recording |
US9749832B2 (en) | 2010-09-24 | 2017-08-29 | Qualcomm Incorporated | Wireless display discovery and operation with TDLS |
US9253168B2 (en) * | 2012-04-26 | 2016-02-02 | Fitbit, Inc. | Secure pairing of devices via pairing facilitator-intermediary device |
JP5613532B2 (ja) * | 2010-11-11 | 2014-10-22 | 株式会社日立システムズ | クラウドサービス間の信頼関係構築方法及びシステム |
EP2466522A1 (en) * | 2010-11-30 | 2012-06-20 | Gemalto SA | Method for providing a user with an authentificated remote access to a remote secure device |
CN102571505B (zh) * | 2010-12-17 | 2016-04-27 | 中国移动通信集团上海有限公司 | 一种传感网信息发送方法、装置及系统 |
US8935766B2 (en) * | 2011-01-19 | 2015-01-13 | Qualcomm Incorporated | Record creation for resolution of application identifier to connectivity identifier |
WO2013113128A1 (en) | 2012-02-02 | 2013-08-08 | Sierra Wireless, Inc. | Subscription and charging control for wireless communications between proximate devices |
JP2013211637A (ja) * | 2012-03-30 | 2013-10-10 | Oki Electric Ind Co Ltd | 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置 |
CN102685746A (zh) * | 2012-05-03 | 2012-09-19 | 中兴通讯股份有限公司 | 一种对移动设备验证的方法、装置及系统 |
US8738911B2 (en) * | 2012-06-25 | 2014-05-27 | At&T Intellectual Property I, L.P. | Secure socket layer keystore and truststore generation |
ES2672591T3 (es) * | 2012-09-06 | 2018-06-15 | Koninklijke Kpn N.V. | Establecimiento de una sesión de comunicación de dispositivo a dispositivo |
US8843741B2 (en) * | 2012-10-26 | 2014-09-23 | Cloudpath Networks, Inc. | System and method for providing a certificate for network access |
WO2014067875A1 (en) | 2012-10-29 | 2014-05-08 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
EP3621272B1 (en) | 2013-01-25 | 2022-04-13 | Koninklijke KPN N.V. | Network-assisted proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte |
JP6018511B2 (ja) * | 2013-01-31 | 2016-11-02 | 株式会社東芝 | サーバ装置、グループ鍵通知方法及びそのプログラム |
US9421464B2 (en) * | 2013-05-22 | 2016-08-23 | Dell Products, Lp | System and method for providing performance in a personal gaming cloud |
TWI503696B (zh) * | 2013-06-06 | 2015-10-11 | Quanta Comp Inc | 授權平台 |
EP3014803B1 (en) * | 2013-06-25 | 2019-09-25 | Nokia Technologies Oy | A method and apparatus for anonymous and trustworthy authentication in pervasive social networking |
US9515824B2 (en) * | 2013-10-21 | 2016-12-06 | Aruba Networks, Inc. | Provisioning devices for secure wireless local area networks |
US9832804B2 (en) | 2014-02-03 | 2017-11-28 | Sony Corporation | Device and method for wireless communication |
KR102239055B1 (ko) | 2014-04-04 | 2021-04-12 | 삼성전자주식회사 | 근접한 복수의 이동 단말들에게 맞춤형 서비스를 제공하는 개인 맞춤형 장치의 동작 방법, 개인 맞춤형 장치 및 이동 단말 |
US9860818B2 (en) * | 2014-04-17 | 2018-01-02 | T-Mobile Usa, Inc. | Resource allocation for self-organizing networks |
CN105205666B (zh) * | 2014-06-17 | 2019-10-25 | 中国银联股份有限公司 | 基于蓝牙的面对面支付方法及系统 |
CN105323222B (zh) * | 2014-07-11 | 2018-08-24 | 博雅网络游戏开发(深圳)有限公司 | 登录验证方法和系统 |
US9661497B2 (en) * | 2014-08-28 | 2017-05-23 | Cisco Technology, Inc. | Control and enhancement of direct wireless service communications |
WO2016068916A1 (en) * | 2014-10-29 | 2016-05-06 | Hewlett-Packard Development Company, L.P. | Active authentication session transfer |
JP6398635B2 (ja) * | 2014-11-13 | 2018-10-03 | 沖電気工業株式会社 | ネットワークシステム及び通信装置 |
DE102015101523A1 (de) * | 2015-02-03 | 2016-08-04 | CISC Semiconductor GmbH | Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen |
WO2016181016A1 (en) * | 2015-05-11 | 2016-11-17 | Nokia Technologies Oy | Indicating channel usage in wireless network |
EP3110099B1 (en) * | 2015-06-24 | 2018-10-31 | Accenture Global Services Limited | Device authentication |
US20160379207A1 (en) * | 2015-06-25 | 2016-12-29 | Intel Corporation | Secured credential aggregator |
JP6773401B2 (ja) * | 2015-10-05 | 2020-10-21 | 任天堂株式会社 | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 |
JP6567939B2 (ja) | 2015-10-05 | 2019-08-28 | 任天堂株式会社 | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 |
EP3188104A1 (en) * | 2015-12-31 | 2017-07-05 | Luxembourg Institute of Science and Technology (LIST) | Peer-to-peer transaction authorization |
US10615844B2 (en) * | 2016-03-15 | 2020-04-07 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10542570B2 (en) | 2016-03-15 | 2020-01-21 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
KR102217144B1 (ko) | 2016-07-18 | 2021-02-18 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가 |
US10045312B2 (en) * | 2016-08-12 | 2018-08-07 | Nokia Technologies Oy | Method and apparatus for controlling high power transmission |
EP3641372A4 (en) * | 2017-06-11 | 2020-12-09 | LG Electronics Inc. -1- | DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT |
US20190278903A1 (en) * | 2018-03-06 | 2019-09-12 | GM Global Technology Operations LLC | Vehicle control module security credential replacement |
IL258379A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | Secure remote terminal |
CN110309213B (zh) * | 2018-03-28 | 2023-10-13 | 腾讯科技(深圳)有限公司 | 一种数据库访问控制方法、装置、系统、介质及设备 |
US10827356B2 (en) * | 2018-08-29 | 2020-11-03 | Continental Teves Ag & Co. Ohg | Electronic device, vehicle system and method for safeguarding wireless data communication |
US11218462B2 (en) | 2018-11-01 | 2022-01-04 | Cisco Technology, Inc. | Access network authentication token broker (ANATB) gateway |
EP3857522A1 (en) | 2018-11-02 | 2021-08-04 | Assa Abloy Ab | Systems, methods, and devices for access control |
US20240314125A1 (en) * | 2018-12-04 | 2024-09-19 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
US11695767B2 (en) * | 2018-12-04 | 2023-07-04 | Journey.ai | Providing access control and persona validation for interactions |
US12021866B2 (en) * | 2018-12-04 | 2024-06-25 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
US11743255B2 (en) * | 2018-12-04 | 2023-08-29 | Journey.ai | Providing access control and identity verification for communications when initiating a communication from an entity to be verified |
US11637827B2 (en) * | 2018-12-04 | 2023-04-25 | Journey.ai | Providing access control and identity verification for communications when receiving a communication at an entity to be verified |
WO2020193576A1 (en) | 2019-03-25 | 2020-10-01 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
US11928906B2 (en) | 2019-03-25 | 2024-03-12 | Assa Abloy Ab | Ultra-wide band device for access control reader system |
CN110113344B (zh) * | 2019-05-13 | 2021-08-10 | 西南科技大学 | 一种基于分布式加密的海上多移动平台身份识别方法 |
WO2020242700A1 (en) * | 2019-05-24 | 2020-12-03 | JOURNEY. Al | Providing access control and identity verification for communications |
CN113727341B (zh) * | 2020-05-11 | 2023-03-24 | 华为技术有限公司 | 安全通信方法、相关装置及系统 |
US11985124B2 (en) | 2022-06-02 | 2024-05-14 | Bank Of America Corporation | System for implementing multifactor authentication based on secure tokenization |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6065117A (en) * | 1997-07-16 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products for sharing state information between a stateless server and a stateful client |
US6725376B1 (en) * | 1997-11-13 | 2004-04-20 | Ncr Corporation | Method of using an electronic ticket and distributed server computer architecture for the same |
US6772331B1 (en) | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
MXPA01011969A (es) | 1999-05-21 | 2005-02-17 | Ibm | Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares. |
US20010020228A1 (en) * | 1999-07-09 | 2001-09-06 | International Business Machines Corporation | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources |
FI109950B (fi) | 2000-01-20 | 2002-10-31 | Nokia Corp | Osoitteen saanti |
SE0101295D0 (sv) * | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7392390B2 (en) * | 2001-12-12 | 2008-06-24 | Valve Corporation | Method and system for binding kerberos-style authenticators to single clients |
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
US7661129B2 (en) * | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7373508B1 (en) * | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
WO2004019640A1 (de) | 2002-08-16 | 2004-03-04 | Siemens Aktiengesellschaft | Verfahren zum identifizieren eines kommunikationsendgeräts |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US7451217B2 (en) * | 2002-12-19 | 2008-11-11 | International Business Machines Corporation | Method and system for peer-to-peer authorization |
JP4039277B2 (ja) | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
US7017181B2 (en) * | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
JP2007535193A (ja) * | 2003-07-16 | 2007-11-29 | スカイプ・リミテッド | ピアツーピア電話システムおよび方法 |
US7650496B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Renewal product for digital certificates |
US7188254B2 (en) * | 2003-08-20 | 2007-03-06 | Microsoft Corporation | Peer-to-peer authorization method |
JP2005110112A (ja) | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
JP4006403B2 (ja) | 2004-01-21 | 2007-11-14 | キヤノン株式会社 | ディジタル署名発行装置 |
KR100803272B1 (ko) * | 2004-01-29 | 2008-02-13 | 삼성전자주식회사 | 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치 |
US9161231B2 (en) * | 2004-10-14 | 2015-10-13 | Alcatel Lucent | Method and system for wireless networking using coordinated dynamic spectrum access |
GB2435587B (en) * | 2004-12-13 | 2008-10-01 | Transnexus Inc | Method and system for securely authorizing VOIP interconnections between anonymous peers of VOIP networks |
DE102005004612A1 (de) * | 2005-02-01 | 2006-08-10 | Siemens Ag | Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk |
US7496346B2 (en) * | 2005-04-25 | 2009-02-24 | Cisco Technology, Inc. | Authorizing a mobile node for service |
US20060294022A1 (en) * | 2005-06-22 | 2006-12-28 | Dayan Richard A | Apparatus, system, and method for enabling a service |
WO2007000179A1 (en) * | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
CN100561919C (zh) | 2005-10-25 | 2009-11-18 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
CN101305632B (zh) * | 2005-11-11 | 2012-08-01 | 艾利森电话股份有限公司 | 用于限制对等通信干扰的方法和设备 |
US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US20070233827A1 (en) * | 2006-03-29 | 2007-10-04 | Mcknight Lee W | Ad hoc distributed resource coordination for a wireless grid |
US7907970B2 (en) | 2006-04-14 | 2011-03-15 | Qualcomm Incorporated | Providing quality of service for various traffic flows in a communications environment |
US8041942B2 (en) * | 2006-09-05 | 2011-10-18 | Panasonic Corporation | Robust peer-to-peer networks and methods of use thereof |
US8671444B2 (en) * | 2006-10-06 | 2014-03-11 | Fmr Llc | Single-party, secure multi-channel authentication for access to a resource |
US8434133B2 (en) * | 2006-10-06 | 2013-04-30 | Fmr Llc | Single-party, secure multi-channel authentication |
US8474028B2 (en) * | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
EP1912400A1 (en) | 2006-10-10 | 2008-04-16 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for mobile IP route optimization |
KR100856918B1 (ko) | 2006-11-02 | 2008-09-05 | 한국전자통신연구원 | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 |
US7949876B2 (en) * | 2006-12-28 | 2011-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for optimized and secure communication between routers and hosts |
US8332923B2 (en) * | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
US8249966B2 (en) * | 2007-03-06 | 2012-08-21 | Spectrum Bridge, Inc. | System and method for spectrum management |
US8171536B2 (en) * | 2007-05-23 | 2012-05-01 | Sony Computer Entertainment America Inc. | Method and apparatus for authenticating users in a network |
US7899188B2 (en) * | 2007-05-31 | 2011-03-01 | Motorola Mobility, Inc. | Method and system to authenticate a peer in a peer-to-peer network |
US8195233B2 (en) * | 2007-07-30 | 2012-06-05 | Motorola Mobility, Inc. | Methods and systems for identity management in wireless devices |
US20090313353A1 (en) * | 2007-10-15 | 2009-12-17 | University Of Southern California | Copyrighted content delivery over p2p file-sharing networks |
US8171123B2 (en) * | 2007-12-04 | 2012-05-01 | Sony Computer Entertainment Inc. | Network bandwidth detection and distribution |
KR100953095B1 (ko) * | 2007-12-18 | 2010-04-19 | 한국전자통신연구원 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
US8170048B1 (en) * | 2008-01-30 | 2012-05-01 | Google Inc. | Dynamic spectrum allocation and access for user device |
US8239927B2 (en) * | 2008-02-29 | 2012-08-07 | Microsoft Corporation | Authentication ticket validation |
US8863234B2 (en) * | 2008-08-06 | 2014-10-14 | The Boeing Company | Collaborative security and decision making in a service-oriented environment |
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
-
2008
- 2008-09-12 US US12/209,432 patent/US8862872B2/en not_active Expired - Fee Related
-
2009
- 2009-08-27 EP EP09792016A patent/EP2338295A2/en not_active Withdrawn
- 2009-08-27 JP JP2011526905A patent/JP5461563B2/ja not_active Expired - Fee Related
- 2009-08-27 CN CN201310318355.0A patent/CN103491538A/zh active Pending
- 2009-08-27 WO PCT/US2009/055263 patent/WO2010030516A2/en active Application Filing
- 2009-08-27 KR KR1020117008401A patent/KR101266241B1/ko not_active IP Right Cessation
- 2009-08-27 CN CN200980135420.8A patent/CN102150448B/zh not_active Expired - Fee Related
- 2009-09-01 TW TW098129431A patent/TW201026107A/zh unknown
-
2014
- 2014-06-24 US US14/313,293 patent/US20140310782A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN103491538A (zh) | 2014-01-01 |
WO2010030516A3 (en) | 2010-06-17 |
JP2012502587A (ja) | 2012-01-26 |
JP5461563B2 (ja) | 2014-04-02 |
TW201026107A (en) | 2010-07-01 |
US20140310782A1 (en) | 2014-10-16 |
US20100070760A1 (en) | 2010-03-18 |
CN102150448A (zh) | 2011-08-10 |
WO2010030516A2 (en) | 2010-03-18 |
EP2338295A2 (en) | 2011-06-29 |
CN102150448B (zh) | 2015-01-07 |
KR101266241B1 (ko) | 2013-05-23 |
US8862872B2 (en) | 2014-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101266241B1 (ko) | 티켓-기반 스펙트럼 인가 및 액세스 제어 | |
US8913995B2 (en) | Ticket-based configuration parameters validation | |
KR101374810B1 (ko) | 가상 가입자 식별 모듈 | |
JP5490772B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
KR101611773B1 (ko) | 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들 | |
JP5579938B2 (ja) | ローミングネットワークにおけるアクセス端末識別情報の認証 | |
EP2622786B1 (en) | Mobile handset identification and communication authentication | |
US20090125996A1 (en) | Virtual subscriber identity module | |
CN103370915A (zh) | 安全用户平面定位(supl)系统中的认证 | |
JP2014524073A (ja) | サービスアクセス認証方法およびシステム | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |