KR20110122685A - 증명된 디바이스―기반 과금 - Google Patents
증명된 디바이스―기반 과금 Download PDFInfo
- Publication number
- KR20110122685A KR20110122685A KR1020117020074A KR20117020074A KR20110122685A KR 20110122685 A KR20110122685 A KR 20110122685A KR 1020117020074 A KR1020117020074 A KR 1020117020074A KR 20117020074 A KR20117020074 A KR 20117020074A KR 20110122685 A KR20110122685 A KR 20110122685A
- Authority
- KR
- South Korea
- Prior art keywords
- usage
- report
- data
- reported
- charging
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/28—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/28—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
- H04M15/30—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal the meter or calculation of charges not being controlled from an exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/31—Distributed metering or calculation of charges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0156—Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/96—Distributed calculation of charges, e.g. in different nodes like for mobiles between HLR and VLR, or between the terminal and the billing function
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
모바일 디바이스에 의해 사용되는 무선 자원들의 보안적 추적 및 리포팅을 제공하는 것이 본 명세서에서 설명된다. 예로써, 네트워크-증진(facilitated) 또는 피어-투-피어 무선 데이터 교환과 관련되어 사용된 자원들은 보안적으로, 모바일 디바이스의 부정조작-방지 컴포넌트들에 의해 추적될 수 있다. 게다가, 리포트는 추적된 정보로부터 컴파일링될 수 있고 그리고 모바일 디바이스에 특정한 비밀 데이터/자료를 이용하여 디지털적으로 서명될 수 있다. 서명된 리포트는 과금, 빌링 또는 유사 기능들과 관련된 네트워크 서버에 제출될 수 있다. 모바일 디바이스의 서명을 검증함으로써, 네트워크 서버는 사용자 디바이스들에 의해 수집되고 제출된 정보가 다른 이러한 디바이스의 ID와 부정조작되거나 스푸핑되지 않았다는 것을 신뢰할 수 있다.
Description
다음은 일반적으로 무선 통신에 관한 것이고, 더 구체적으로는 사용자 단말에서 보안 추적(track) 및 자원 사용의 리포트(report)를 제공하는 것에 관한 것이다.
무선 통신 시스템들은 예를 들어, 음성 콘텐츠, 데이터 콘텐츠 등과 같은 다양한 형태의 통신 콘텐츠를 제공하기 위해 널리 배치되어 있다. 전형적인 무선 통신 시스템들은 이용가능한 시스템 자원들(예, 대역폭, 송신 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-액세스 시스템들일 수 있다. 이러한 다중-액세스 시스템들의 예들은 코드 분할 다중 액세스(CDMA) 시스템들, 시분할 다중 액세스(TDMA) 시스템들, 주파수 분할 다중 액세스(FDMA) 시스템들, 직교 주파수 분할 다중 액세스(OFDMA) 시스템들 등을 포함할 수 있다.
일반적으로, 무선 다중-액세스 통신 시스템들은 다수의 사용자 단말들에 대한 통신을 동시에 지원할 수 있다. 모바일 디바이스들은 순방향 링크 및 역방향 링크에서의 송신들을 통해 하나 이상의 기지국들과 각각 통신할 수 있다. 순방향 링크(또는 다운링크)는 기지국들로부터 사용자 단말들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크)는 사용자 단말들로부터 기지국들로의 통신 링크를 지칭한다. 또한, 사용자 단말들과 기지국들 사이의 통신은 단일-입력 단일-출력(SISO) 시스템들, 다중-입력 단일-출력(MISO) 시스템들, 다중-입력 다중-출력(MIMO) 시스템들 등을 통해 확립될 수 있다.
전술한 것과 더불어, 애드-혹 무선 통신 네트워크들은 전통적인 기지국들을 필요로 하지 않으면서 통신 디바이스들이 이동 중에 정보를 송신 또는 수신하게 한다. 이러한 통신 네트워크들은 사용자 단말들로 그리고 사용자 단말들로부터 정보의 전달을 용이하게 하기 위해 예를 들어, 유선 또는 무선 액세스 포인트들을 통해, 다른 공중 또는 사설 네트워크들에 통신적으로 커플링될 수 있다. 이러한 애드-혹 통신 네트워크들은 일반적으로 피어-투-피어 방식으로 통신하는, 복수의 액세스 단말들(예를 들어, 모바일 통신 디바이스들, 모바일 폰들, 무선 사용자 단말들)을 포함한다. 또한 통신 네트워크들은 액세스 단말들 사이의 피어-투-피어 통신을 용이하게 하기 위해 강한 신호들을 방출하는 비콘 포인트들을 포함할 수 있다; 예를 들어, 방출되는 비콘들은 이러한 단말들의 타이밍 동기화를 보조하기 위한 타이밍 정보를 포함할 수 있다. 각 액세스 단말들이 상이한 커버리지 영역들 내에서 그리고 상이한 커버리지 영역들에 걸쳐 이동할 때, 이들 비콘 포인트들은 넓은 영역 커버리지를 제공하기 위해 위치된다.
허가된 스펙트럼을 사용하거나 ―기지국에 의해 직접적으로 가능하게 되거나 되지 않는― 사용자 단말들 사이의 애드-혹 통신을 사용하는 무선 통신은, 스펙트럼의 소유자들/라이센시(licensee)들/제공자들에 의해 제공된 전자 자원들을 수반한다. 전형적으로, 이러한 스펙트럼들을 사용하기 위한 비용들은 대역폭을 사용하는 소비자들에게 공유되고, 때때로 정액(flat rate) 또는 사용-당 빌링(billing) 플랫폼들을 사용하거나 또는 다른 빌링 모델들을 사용한다. 빌링은 액세스 포인트 네트워크 인프라스트럭쳐(예를 들어, 기지국들, 기지국 제어기들, 비콘 포인트들, 가입자 관리 서버들, 애플리케이션 서버들 등)의 투자뿐만 아니라, 스펙트럼들의 오프셋 초기 투자를 돕고, 통신 서비스들을 위한 회로-스위칭된 그리고 패킷-스위칭된 코어 네트워크들과 인터페이싱한다. 따라서, 빌링은 서비스 제공자의 비즈니스 모델의 중요한 양상이다.
다음은 하나 이상의 양상들에 대한 기본적인 이해를 제공하기 위해서 상기 양상들의 간략화된 요약을 제시한다. 본 요약은 모든 고려가능한 양상들에 대한 포괄적인 개요는 아니며, 모든 양상들 중 핵심 또는 주요 엘리먼트들을 식별하거나, 모든 또는 임의의 양상들의 범위를 도시하고자 하는 의도는 아니다. 유일한 목적은 후에 제시되는 상세한 설명에 대한 도입부로서 간략화된 형태로 하나 이상의 양상들의 일부 개념들을 제시하기 위함이다.
본 개시내용은 사용자 단말에서 자원 활용 사용을 보안적으로 결정하거나 사용의 리포트를 네트워크 서버에 보안적으로 제공하는 것을 제공한다. 사용량 리포트는 사용자 단말에 특정한 디지털 서명을 이용하여 증명될 수 있다. 인증서는 사용량 리포트를 확인하기 위해 네트워크 서버에 의해 사용될 수 있다. 예를 들어, 인증서는 서버로 하여금 리포팅된 자원들에 사용된 특정한 사용자 단말 또는 또다른 이러한 디바이스에 자원 데이터의 소비에 용이한 특정한 디바이스를 확인하게 할 수 있다. 추가적으로 인증서는 인증서 이후의 리포트 부정조작의 검출을 가능하게 한다.
게다가, 본 명세서는 무선 자원들 및 무선 데이터 소비의 피어-투-피어 사용량을 추적 및 리포팅하기 위한 메커니즘을 개시한다. 애드-혹 데이터 교환량에 기초하여 네트워크 서버에 제출된 사용량 리포트들은 애드-혹 파트너, 또는 이러한 데이터 교환량과 연관된 데이터의 양을 식별할 수 있다. 따라서, 네트워크 서버는 리포팅된 정보의 진실성의 추가적 크로스-체크로서 다수의 애드-혹 통신 파트너들에 의해 제출된 리포팅된 데이터를 크로스-확인할 수 있다.
본 개시내용의 몇몇 양상들에 따라, 무선 통신을 위한 과금 방법이 제공된다. 상기 방법은 사용자 단말(UT)에 의해 제출된, 리포팅(report)된 자원 사용량(usage)을 획득하는 단계를 포함하고, 상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명(certify)된다. 상기 방법은 상기 리포팅된 사용량을 검증(validate)하는 단계를 추가적으로 포함할 수 있다.
하나 이상의 다른 양상들에 따라, 장치는 무선 통신을 위한 과금을 제공한다. 상기 장치는 UT에 의해 제출된, 리포팅된 자원 사용량을 획득하는 통신 인터페이스를 포함할 수 있다; 상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명(certify)된다. 게다가, 상기 장치는 상기 리포팅된 사용량을 검증(validate)하는 처리 회로를 포함할 수 있다.
또 다른 양상들에서, 무선 통신을 위하여 과금하는 장치가 개시된다. 상기 장치는 UT에 의해 제출된, 리포팅된 자원 사용량을 획득하기 위한 수단을 포함하고, 상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명된다. 상기 장치는 상기 리포팅된 사용량을 검증하기 위한 수단을 추가적으로 포함할 수 있다.
적어도 하나의 추가적 양상에 따라, 무선 통신을 위하여 과금하도록 구성된 프로세서가 제공된다. 상기 프로세서는 UT에 의해 제출된, 리포팅된 자원 사용량을 획득하기 위한 제1 모듈을 포함할 수 있고, 상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명된다. 게다가, 프로세서는 상기 리포팅된 사용량을 검증하기 위한 제2 모듈을 포함할 수 있다.
또 다른 양상들에서, 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건이 개시된다. 상기 컴퓨터-판독가능 매체는 컴퓨터로 하여금 UT에 의해 제출된, 리포팅된 자원 사용량을 획득하도록 하는 코드들의 제1 세트를 포함하고, 상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명된다. 상기 컴퓨터-판독가능 매체는 상기 컴퓨터로 하여금 상기 리포팅된 사용량을 검증하도록 하는 코드들의 제2 세트를 추가로 포함할 수 있다.
본 개시내용의 하나 이상의 양상들에 따라서, 원격 통신을 위한 과금 방법이 제공된다. 상기 방법은 무선 데이터 교환량과 관련된 자원들의 세트를 사용하는 단계를 포함한다. 게다가 상기 방법은 자원 사용량의 리포트를 송신하는 단계를 포함하고, 상기 리포트는 UT-특정 디지털 서명을 이용하여 증명된다.
다른 양상들에 따라, 원격 통신을 위하여 과금하도록 구성된 UT가 개시된다. 상기 UT는 무선 데이터 교환량에 관련하여 자원들의 세트를 사용하는 처리 회로를 포함할 수 있다. 게다가 상기 UT는 자원 사용량의 리포트를 컴파일링하고 송신하는 과금 모듈을 포함할 수 있다; 상기 리포트는 UT에 특정한 디지털 서명을 이용하여 증명된다. 상술한 것에 덧붙여, 상기 UT는 상기 디지털 서명과 연관된 디지털 인증서를 저장하는 메모리를 포함할 수 있다.
추가적 양상들에 따라, 원격 통신을 위하여 과금하도록 구성된 장치가 제공된다. 상기 장치는 무선 데이터 교환량과 관련하여 자원들의 세트를 사용하기 위한 수단을 포함할 수 있다. 상기 장치는 자원 사용량의 리포트를 송신하기 위한 수단을 추가적으로 포함할 수 있고, 상기 리포트는 UT-특정 디지털 서명을 이용하여 증명된다.
상술한 것에 덧붙여, 원격 통신을 위하여 과금하도록 구성된 프로세서가 제공된다. 상기 프로세서는 무선 데이터 교환량과 관련하여 자원들의 세트를 사용하기 위한 제1 모듈을 포함할 수 있다. 게다가, 상기 프로세서는 자원 사용량의 리포트를 송신하도록 구성된 제2 모듈을 포함할 수 있고, 상기 리포트는 UT-특정 디지털 서명을 이용하여 증명된다.
적어도 일 추가적 양상에서, 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건이 개시된다. 상기 컴퓨터-판독가능 매체는 컴퓨터로 하여금 무선 데이터 교환량과 관련하여 자원들의 세트를 사용하도록 하는 코드들의 제1 세트를 포함할 수 있다. 상기 컴퓨터-판독가능 매체는 상기 컴퓨터로 하여금 자원 사용량의 리포트를 송신하도록 하는 코드들의 제2 세트를 포함할 수 있고, 상기 리포트는 UT-특정 디지털 서명을 이용하여 증명된다.
상술한 목적 및 관련되는 목적들을 달성하기 위해, 하나 이상의 양상들은 아래에서 충분히 설명되고, 특히 청구항에서 특정되는 특징들을 포함한다. 다음의 설명 및 첨부되는 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 더 상세히 설명한다. 그러나 이러한 양상들은 다양한 양상들의 원리들이 이용될 수 있는 다양한 방법들 중 몇몇을 나타내며, 제시되는 양상들은 이러한 양상들 및 이들의 균등물들 모두를 포함하는 것으로 의도된다.
도 1은 본 명세서에서 설명된 양상들에 따라 무선 통신을 제공하는 예시적인 시스템의 블록도를 도시한다.
도 2는 무선 통신 환경을 이용한 사용을 위한 예시적인 통신 장치의 블록도를 도시한다.
도 3은 본 명세서의 양상들에 따른 사용자 단말(UT)들 사이의 예시적인 애드-혹 통신의 블록도를 도시한다.
도 4는 다른 양상들에 따라, UT에 의해 네트워크 서버로 제출하는 견본적인 증명된 사용 기록(record)의 블록도이다.
도 5는 하나 이상의 추가적 양상들에 따른 예시적인 네트워크 과금 서버의 블록도를 도시한다.
도 6은 몇몇 양상들에서의 피어-투-피어 통신을 위한 광고 및 보충적 서비스들을 제공하는 예시적 시스템의 블록도를 도시한다.
도 7은 추가적 양상들에 따라 사용자 데이터에 기초한 제3자(3rd party) 광고들 및 보충적 서비스들을 최적화하는 견본적인 시스템의 블록도를 도시한다.
도 8은 몇몇 양상들에 따라 자원 사용을 보안적으로(securely) 추적하고 리포팅하도록 구성된 견본적인 모바일 디바이스의 블록도를 도시한다.
도 9는 단말 디바이스들에서 보안 자원 리포팅을 용이하게 하기 위한 예시적인 방법의 흐름도를 도시한다.
도 10은 하나 이상의 UT들로부터 자원 사용량 리포트들을 획득하고 확인하기 위한 견본적인 방법의 흐름도를 도시한다.
도 11은 무선 통신에서 사용된 자원들을 보안적으로 추적하고 리포팅하기 위한 예시적인 방법의 흐름도를 도시한다.
도 12는 본 개시내용의 적어도 일 양상에 따라 애드-혹 통신의 보안적 리포팅을 위한 예시적인 방법의 흐름도를 도시한다.
도 13은 본 개시내용의 양상들에 따라 디바이스들 사이에서 무선 통신을 제공하는 예시적인 시스템의 블록도를 도시한다.
도 14는 본 명세서에서 개시된 하나 이상의 양상들에 따라 UT에 의해 제출된 자원 사용량 데이터를 확인하는 견본적인 시스템의 블록도를 도시한다.
도 15는 추가적 양상들에 따라 무선 자원 사용을 보안적으로 추적하고 리포팅하는 예시적 시스템의 블록도를 도시한다.
도 2는 무선 통신 환경을 이용한 사용을 위한 예시적인 통신 장치의 블록도를 도시한다.
도 3은 본 명세서의 양상들에 따른 사용자 단말(UT)들 사이의 예시적인 애드-혹 통신의 블록도를 도시한다.
도 4는 다른 양상들에 따라, UT에 의해 네트워크 서버로 제출하는 견본적인 증명된 사용 기록(record)의 블록도이다.
도 5는 하나 이상의 추가적 양상들에 따른 예시적인 네트워크 과금 서버의 블록도를 도시한다.
도 6은 몇몇 양상들에서의 피어-투-피어 통신을 위한 광고 및 보충적 서비스들을 제공하는 예시적 시스템의 블록도를 도시한다.
도 7은 추가적 양상들에 따라 사용자 데이터에 기초한 제3자(3rd party) 광고들 및 보충적 서비스들을 최적화하는 견본적인 시스템의 블록도를 도시한다.
도 8은 몇몇 양상들에 따라 자원 사용을 보안적으로(securely) 추적하고 리포팅하도록 구성된 견본적인 모바일 디바이스의 블록도를 도시한다.
도 9는 단말 디바이스들에서 보안 자원 리포팅을 용이하게 하기 위한 예시적인 방법의 흐름도를 도시한다.
도 10은 하나 이상의 UT들로부터 자원 사용량 리포트들을 획득하고 확인하기 위한 견본적인 방법의 흐름도를 도시한다.
도 11은 무선 통신에서 사용된 자원들을 보안적으로 추적하고 리포팅하기 위한 예시적인 방법의 흐름도를 도시한다.
도 12는 본 개시내용의 적어도 일 양상에 따라 애드-혹 통신의 보안적 리포팅을 위한 예시적인 방법의 흐름도를 도시한다.
도 13은 본 개시내용의 양상들에 따라 디바이스들 사이에서 무선 통신을 제공하는 예시적인 시스템의 블록도를 도시한다.
도 14는 본 명세서에서 개시된 하나 이상의 양상들에 따라 UT에 의해 제출된 자원 사용량 데이터를 확인하는 견본적인 시스템의 블록도를 도시한다.
도 15는 추가적 양상들에 따라 무선 자원 사용을 보안적으로 추적하고 리포팅하는 예시적 시스템의 블록도를 도시한다.
이제 다양한 실시예들이 도면들을 참조하여 설명되며, 여기서 동일한 참조 번호들은 명세서 전반에 걸쳐 동일한 엘리먼트들을 지칭하는 것으로 사용된다. 다음의 기재에서, 설명을 위해, 하나 이상의 양상들의 충분한 이해를 제공하기 위해 다수의 특정한 세부 사항들이 제시된다. 그러나, 상기 몇몇 양상(들)이 이러한 특정한 세부사항들 없이도 실시될 수 있다는 것은 명백할 수 있다. 다른 예시들에서, 하나 이상의 양상들의 설명을 용이하게 위해 공지된 구조들 및 디바이스들이 블록도의 형태로 도시된다.
또한, 개시물의 다양한 양상들이 아래에서 제시된다. 본 명세서의 교시들이 광범위한 형태들로 구현될 수 있고, 본 명세서에서 개시되는 임의의 특정한 구조 및/또는 기능이 단지 예시적이라는 점을 명백히 해야한다. 본 명세서의 교시들에 기초하여, 당업자는 본 명세서에서 개시되는 양상이 다른 양상들과 독립적으로 구현될 수 있고, 이러한 양상들 중 둘 이상의 양상들이 다양한 방법들로 결합될 수 있다는 점을 인식해야 한다. 예를 들어, 본 명세서에서 제시되는 많은 양상들을 이용하여 장치가 구현될 수 있거나 방법이 실시될 수 있다. 또한, 본 명세서에서 제시되는 하나 이상의 양상들과 더불어 또는 이들 외의 다른 구조 및/또는 기능성을 이용하여 장치가 구현될 수 있거나 방법이 실시될 수 있다. 예를 들어, 본 명세서에서 제시되는 많은 방법들, 디바이스들, 시스템들 및 장치들은 단말 디바이스에서 무선 자원 사용량의 보안적 추적 및 리포팅을 제공한다는 맥락에서 설명된다. 유사한 기법들이 다른 통신 환경들에 적용될 수 있다는 점을 인식되어야 한다.
무선 통신 시스템들이 향상될 때, 네트워크 액세스 포인트들로의 직접적인 무선 인터페이스, 액세스 포인트들로의 릴레이된 인터페이스(예를 들어, 하나 이상의 단말 디바이스들을 거쳐) 또는 사용자 단말(UT)들 사이의 애드-혹 통신을 포함하는 통신의 다양한 형태들이 사용될 수 있다. 만약 통신 시스템이 운용자-소유 액세스 포인트들을 요구하지 않지만, 허가된 스펙트럼을 이용한다면, 스펙트럼 제공자로 하여금 무선링크(airlink) 자원들의 레벨로 액세스하도록 하게하는 방법이 있어야 한다. 사용량의 레벨은 일반적으로 인프라스트럭쳐 및 허가된 비용들과 관련되고, 이는 결과적으로 가입자들에게 제공된 서비스들을 적절히 가격결정하기 위한 또는 다른 관리 이유들을 위한 유용한 데이터이다.
운영자-소유 액세스 포인트들이 통신 자원들에 직접적인 또는 간접적인 서비스를 제공하는 전통적 셀룰러 시스템들에서, 이러한 액세스 포인트들은 가입자 디바이스들에 대한 자원 사용량 레벨들을 결정할 수 있다. 따라서, 디바이스 사용량과 관련된 사용자-관련 보안의 우려(예를 들어, 사용자 에러, 사용자 사기(fraud) 등에 기초한)들은 완화되거나 회피된다. 그러나, 애드-혹 통신을 위하여, 운영자 제어된 액세스 포인트들이 존재한다면, 운영자-제어된 액세스 포인트들은 이러한 추적 기능들을 수행하도록 UT들 주변의 사용량 레벨들을 모니터링하기 위해 제한된 용량을 갖는다. 명확하게, 운영자-제어된 액세스 포인트들은 요구되지 않거나 애드-혹 통신에서 오직 간접적으로 포함된다.
게다가, 무선 통신과 연관된 몇몇 종래 모델들은 대체되는 중이다. 예를 들어, 허가된 그리고 비허가된 스펙트럼들에서의 사용을 위하여 사용되는 인지(cognitive) 전화기는 점점 더 사용되는 중이다. 유사하게, 통신을 위한 피어 투 피어 프레임워크들이 사용되는 중이다. 결과적으로, 스펙트럼 대역폭, 소비된 서비스들 등의 사용을 추적하기 위한 종래의 모델들은, 이러한 사용을 금전적으로 환산(monetize)하는 것은 말할 것도 없고, 단말들에 의해 사용된 무선 인프라스트럭쳐와 연관된 소비들의 벌충(recoup)에 대하여 비효율적이 되어가는 중이다. 통신의 형태에 무관하게, 무선 통신 방식들에 걸친 상대적인 공통성의 포인트는 사용자 단말들에 의한 자원들의 사용이다.
따라서, 통신 모델들에서의 전술한 패러다임 교체를 어드레싱하는 하나의 방식은 UT들이 자원 사용과 연관된 주기적, 셀프-리포팅된 과금을 수행하는 것이다. 이러한 모델에서, 디바이스들은 무선 통신과 결합하여 자원 사용량을 다시 네트워크에 리포팅할 수 있다. 리포팅은 주기적으로, 산발적으로 ― 예를 들어, 서비스 계약에서 규정된 것처럼, 결정된 조건의 발생에 기초하여 또는 네트워크 리포팅 트리거에 기초하여 ― 등으로 수행될 수 있다. 리포트는 피어-투-피어 또는 네트워크 자원들의 사용을 특징화하는 다양한 데이터를 포함할 수 있다. 그러므로, 예를 들어, 리포트는 통신 중에 수신된/전송된/소비된 데이터 패킷들의 수, 수신된/송신된/소비된 바이트들의 수, 활성 상태에서 쓰인 시간 등을 특정할 수 있다. 이 때문에, 무선 단말은 서비스 제공자의 네트워크로의 접속이 사용가능할 때까지 대기할 수 있고, 그 후에 사용량 리포트를 네트워크 과금 서버로 다시 업로드할 수 있다. 과금 서버는 예를 들어, 서비스 제공자 또는 가입된 서비스 제공자에 의해 동작될 수 있다.
전술한 것 외에도, UT는 모바일 단말의 메모리에 저장된, 단말-특정 디지털 인증서와 연관될 수 있다. 단말-특정 디지털 인증서는 몇몇 파라미터들을 포함할 수 있고 이들과 연관될 수 있다. 예를 들어, 파라미터들은 UT(예를 들어, 하드웨어 어드레스 또는 범용 고유 식별자[UUID]), 식별자와 연관된 공용 키(public key)(예를 들어, 64-바이트 또는 2048 비트 수), 시리얼 번호 및 인증 기관(CA) 서명을 위한 디바이스 식별자를 포함할 수 있다. 추가적으로, 디지털 인증서는 UT에 고유하거나 실질적으로 고유한 디지털 서명을 생성하기 위해 사용된, 특정 UT를 나타내거나 특정 UT에 프라이빗(private)한 비밀 데이터 또는 자료과 연관될 수 있다.
단말-특정 비밀 데이터/자료은 예를 들어, 보안 하드웨어, 소프트웨어 또는 이들의 조합에서, 이러한 디바이스의 제조 중에 임베디드(embed)될 수 있다. 추가적으로, 비밀 데이터/자료는 사용량 데이터의 수집 및 과금 리포트의 컴필레이션(compilation) 그리고 원격 엔티티들로의 이들의 송신을 보안하기 위해 사용될 수 있고(예를 들어, 개인 키로서), 그리고 무결성(integrity), 부인-봉쇄(non-repudiation) 및 다른 보안 목적들을 용이하기 위해 사용될 수 있다(예를 들어, 개인 키로서). 예를 들어, 디지털 인증서와 연관된 공개/개인 키 쌍의 개인 키 부분을 사용하여 컴퓨팅된 서명은 리포트 내의 데이터의 무결성뿐만 아니라, 제출 단말의 ID(identification)를 확인하기 위해 네트워크 과금 서버에 의해 사용될 수 있다.
일 양상에서, 보안 측정들은 과금 기록들을 송신하기 이전에 정확성 및 송신 무결성을 위해 상기 기록들을 보안하는 것을 수반한다. 예를 들어, 단말은 과금 기록들을 디지털적으로 서명하기 위해 단말들에 특정한 디지털 인증서를 사용할 수 있다. 일 양상에서, 디지털 서명의 처리는 과금 기록들의 해시(예를 들어, 적절한 과금 데이터에 관계된 해시 함수) 상의 서명을 실행하기 위해 단말에 프라이빗한 키를 사용하는 단말을 포함한다. 서명된 기록들이 과금 서버에 도달할 때, 서버는 인증서에 의해 식별된 단말에 의해 수집되어 온 기록들을 확인할 수 있다. 하나의 예로써, 서명된 기록들을 수신하는 과금 서버는 연관된 메시지를 확인하기 위해 단말의 공용 키를 사용할 수 있다. 이 때문에, 과금 서버는 디지털 인증서들의 데이터베이스를 사용할 수 있고(예를 들어, 단말 식별자들 및 대응하는 공용 키들), 아니라면 다른 적절한 방법들로 이러한 인증서들을 검증할 수 있다.
단말-개시된 과금 기록들의 보안 및 인증 목적을 달성하기 위한 대안적 메커니즘은, 단말 및 네트워크 엔티티(예를 들어, 과금 서버) 모두에 저장되는 단말-특정 비밀 데이터, 자료, 키 등을 수반한다. 단말-특정 비밀 데이터/자료/키는 이하에서 공유-비밀 키로 지칭된다. 추가적으로, 다양한 양상들에 따라서, 공유-비밀 키는 위에서 논의된 개인 키로부터의 상이한 형태(상이한 기능 등으로부터 생성된 상이한 길이) 또는 유사한 형태로 인식되어야 한다. 공유-비밀 키는 단말에 저장된 데이터 또는 단말로부터 송신된 데이터를 보안하는 것과 송신의 수신자에서 수신된 데이터를 인증하는 것 모두에서 사용될 수 있다.
공유-비밀 키를 사용할 때, 단말은 메시지 인증 코드(MAC; 이는 또한 메시지 무결성 코드[MIC]로 지칭될 수 있음)를 생성할 수 있다. 예를 들어, MAC는 HMAC-MD5 함수 또는 HMAC-SHA1 함수 등과 같은, 키잉된(keyed) 일-방향 해시 함수를 이용하여 생성될 수 있다. MAC(또는 MIC)은 단말 내에서 생성되고 저장된 리포트 상에 기록될 수 있고 리포트 내에 저장된 데이터를 보안하는 수단으로서 외부 디바이스(예를 들어, 과금 서버)에 송신될 수 있다.
과금 서버가 이러한 송신을 수신할 때, MAC의 대응 버전은, 동일한 공유-비밀 키 및 키잉된 일-방향 해시 함수를 사용하여, 서버에 의해 생성된다. MAC은 단말에 의해 리포트 상에 기록된 MAC과 비교될 수 있다. 만약 비교가 매칭된다면, 과금 서버는 리포트가 특정한 단말에 의해 개시되고 변경되지 않았음을 추론할 수 있고 그리고 리포트를 인증할 수 있다. 만약 비교가 매칭되지 않는다면, 과금 서버는 리포트가 진정성이 없다고 추론할 수 있다. 공유-비밀 키에 기초한 비교의 결과들은 디지털 인증으로 지칭된다. 본 명세서에서 사용될 때(그리고 디지털 서명과 달리) 디지털 인증은 그러므로, 각각, 송신된 데이터를 보안하고 그리고 수신된 데이터의 무결성을 확인하는 단말 및 과금 서버 모두에 의해 사용된 공유-비밀 키(또는 다른 적절한 데이터/자료)를 참고한다. 디지털 서명 또는 디지털적으로 서명하는 것이 데이터를 보안하거나 확인하기 위해 본 명세서에서 언급되는 곳에서, 관계된 맥락에서 볼 때 분명하지 않다면, 디지털 인증은 디지털 서명에 대해 대안적으로 또는 디지털 서명 외에 사용될 수 있다는 것이 인식되어야 한다.
본 명세서에서 설명될 때, 무선 통신 과금 기록은 다양한 방식들로 정량화된 허가된 스펙트럼의 사용을 반영할 수 있다. 예를 들어, 특정 기간 중에 단말에 의해 교환된 IP(인터넷 프로토콜) 데이터 패킷들의 전체 수, 특정 기간 내에 소비되거나, 전송되거나 또는 수신된 바이트들의 전체 수, 단말이 "활성(active)"인 시간의 지속기간 또는 이들의 서브세트는 기록 내에 포함된 데이터를 정량화하기 위해 서빙할 수 있다. 게다가, 기록은 각 활성 기간에 대한 통신 파트너의 ID를 특정할 수 있다. 후자의 특징은, 아래에서 더 자세히 논의될 때, UT들에 의해 제출된 기록들의 크로스-확인을 가능하게 할 수 있다.
피어-투-피어 방식으로 동작되는 무선 단말들은 각 스펙트럼 사용을 효율적으로 추적하도록 구성될 수 있다. 그러므로, 이러한 단말들이 그들 자신의 과금 기록들을 수집하고 이를 인프라스트럭쳐에 리포팅할 때, 자원들을 처리하는 것은 네트워크 컴포넌트들에서 유지(conserve)된다. 그러나, 피어-투-피어 통신 동안 운영자의 네트워크에 의해, 단말들은 종종 미미하게만 제어되거나 또는 전혀 제어되지 않기 때문에, 보안 위험들이 디바이스-관리형 추적 및 리포팅으로 인하여 발생한다.
게다가, 각 UT 자원 사용량과 연관된 정확한 데이터는, 광고주들(예를 들어, 이들은 UT 사용량의 함수 또는 각 광고주들에 의한 이것으로의 액세스의 함수에 따라 지불함)에게 빌링, 자원 사용량에 대하여 사용자들에게 청구, 사용자들, 서비스 제공자들 및 광고주들 등 사이에서의 요금-분할과 연관하여 사용될 수 있다. 추가적으로, 이러한 데이터는, 사용자들의 서브세트 타겟팅을 위하여 서비스 제공자들 및 광고주들 등을 위한 가격 설정뿐만 아니라, 사용자의 사용량, 사용량의 유형, 선호도 등의 함수와 같은 제공 서비스들에 사용될 수 있다. 따라서, 본 명세서에서 설명된 양상들은 자원 사용량의 추적, 모델들을 금전적으로 환산하는 것의 최적화, 서비스들의 제공, 레이트(rate)들의 설정, 부하 분산, 사용자 경험의 강화, 서비스들의 개인화 및 자원 할당의 최적화 등을 용이하게 할 수 있다.
디바이스-관리형 과금과 연관된 몇몇 보안 위협들은 사기(예를 들어, 리포팅 중인), 리포팅의 실패 또는 다른(예를 들어, 피해자) 단말들을 대신하여 과금 기록들을 위장(impersonation)/스푸핑(spoofing)을 포함할 수 있다. 다른 보안 위협들이 또한 존재할 수 있고, 그리고 보통 사용자의 제어하에 있는 단말의 의도적인 또는 비의도적인 오-동작의 결과로서 일반적으로 발생할 수 있다. 본 명세서에서 설명될 때, 보안 측정들은 착오의 위협 또는 사기 리포팅를 완화하거나 회피하기 위해 제공된다.
전술한 것 외에도, 자원 사용량은 추적될 수 있고, 사용량 기록들은 보안 플랫폼, 신뢰 모듈 또는 단말의 부정조작-방지(tamper-resistant) 모듈 내에서 컴파일링될 수 있다. 이는 디바이스의 또 다른 모듈(예를 들어, 사용자 또는 디바이스-프로그래머블 모듈)에 의한 기록들로의 비인가된 액세스를 완화할 수 있다. 기록들의 저장은 또한, 비인가된 소프트웨어/하드웨어 모듈들에 의한 부정조작에 대해 안전하고 부정조작을 막을 수 있다. 게다가, 이러한 기록들은, UT-특정 비밀 데이터(예를 들어, 디지털 인증서와 연관된 개인 키)를 사용하여 디지털 서명을 수행하는 소프트웨어/하드웨어 부분에 안전하게 제공될 수 있다. 위에서 논의된 것처럼 기록들이 디지털적으로 서명되면, 서명된 기록들은, 과금 서버로의 송신을 위한 보안 인터페이스를 통한 디바이스의 보안 위치로부터의 출력일 수 있다.
위에서 언급된 것처럼, 과금 기록들은 시간 기간 중에 문제의 단말에 의해 전송되거나 수신된 바이트들 또는 패킷들의 축적된 기록을 포함할 수 있거나 또는 기록은 시간 중에 피어와 통신함으로써 깨어질 수 있다. 예를 들어, 단말(A)이 단말(B)과, 그리고 그 후에 단말(C)과 피어-투-피어 통신을 한다면, 단말(A)은, C와 교환된 바이트들/패킷들의 수/패킷들로부터 분리되어 B와 교환된, 전달된 데이터 등의 바이트들, 패킷들의 수, 패킷들을 리포팅할 수 있다. 선택적 양상으로서, 사용자들은 특정 장점들에 대한 대가로 옵트-인(opt-in) 할 수 있다(예를 들어, 서비스 제공자는, 이러한 디바이스들이 피어-당 과금 기록들을 리포팅하도록 구성된, 상이한 피어 디바이스들의 기록들을 크로스-체크할 수 있다). 크로스체킹 오버헤드를 감소시키기 위하여, 크로스체킹 구성은 모든 세션들 또는 세션들의 가능한 랜덤 서브세트를 위한 것일 수 있다. 적어도 일 양상에서, 피어-투-피어 통신 세션의 끝에서, 둘 이상의 단말들은 크로스체킹을 위하여 완성된 세션의 과금 기록들을 교환할 수 있고, 그리고 둘 이상의 단말들은 개별적으로 파트너 단말에 대해 특정한 개인 키에 의해 디지털적으로 서명된 세션의 요약(summary)을 획득할 수 있다. 크로스체킹 및 크로스 서명은, 양 파트너들에 의해 서명된, 세션을 위하여 과금 기록들을 제출하기 위해 단일 피어-투-피어 파트너를 사용하는 것처럼, 추가적 시스템 최적화들을 가능하게 한다. 어떤 단말이 리포팅를 수행하는지는 통계적으로 협상/구성 또는 결정될 수 있고, 그리고 이러한 단말들의 모듈들의 상호 계약에 의할 수 있다.
본 개시내용에서 사용될 때, 용어 "컴포넌트", "시스템," "모듈" 등은 컴퓨터-관련 엔티티, 하드웨어, 소프트웨어, 실행 중인 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 및/또는 이들의 임의의 조합을 지칭하려는 것이다. 예를 들어, 모듈은 프로세서 상에서 실행중인 프로세스, 프로세서, 객체, 익서큐터블(executable), 실행 스레드, 프로그램, 디바이스 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 하나 이상의 모듈들은 프로세스, 실행 스레드 내에 상주할 수 있고; 일 모듈은 하나의 전자 디바이스 상에 로컬화될 수 있거나, 2개 이상의 전자 디바이스들 사이에 분산될 수 있다. 또한, 이러한 모듈들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터-판독가능한 매체들로부터 실행할 수 있다. 모듈들은 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터, 또는 신호를 통해 다른 시스템들과 인터넷과 같은 네트워크를 통한 데이터)에 따르는 것과 같이 로컬 또는 원격 처리들을 통해 통신할 수 있다. 또한, 본 명세서에 기재된 시스템들의 모듈들 또는 컴포넌트들은 이와 관련하여 기재된 다양한 양상들, 목적들, 이점들 등을 성취하는 것을 용이하게 하기 위하여 추가적 컴포넌트들/모듈들/시스템들에 의해 재배치되거나, 보상될 수 있고, 당업자에게 이해될 것처럼, 주어진 도면에서 제시된 정밀한 구성들로 제한되지 않는다.
또한, 다양한 양상들이 사용자 단말(UT)과 관련하여 본 명세서에서 설명된다. UT는 또한 시스템, 가입자 유닛, 가입자국, 이동국, 모바일, 이동 통신 디바이스, 모바일 디바이스, 원격국, 원격 단말, 액세스 단말, 사용자 에이전트(UA), 사용자 디바이스, 또는 사용자 장비(UE)로 지칭될 수 있다. 가입자 국은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL) 스테이션, 개인 휴대 단말기(PDA), 무선 접속 능력을 구비한 휴대용 장치, 또는 처리 디바이스와 무선 통신을 용이하게 하는 유사한 메커니즘 또는 무선 모뎀에 연결되는 다른 처리 디바이스일 수 있다.
하나 이상의 예시적인 실시예들에서, 기재된 기능들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 적절한 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터-판독가능한 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 송신될 수 있다. 컴퓨터-판독가능한 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체들 및 컴퓨터 저장 매체들을 모두 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 물리 매체들일 수 있다. 예를 들어, 이러한 컴퓨터 저장 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 디바이스, 자기 디스크 저장 디바이스 또는 다른 자기 저장 디바이스, 스마트 카드들, 및 플래시 메모리 디바이스들(예, 카드, 스틱, 키 드라이브...) 또는 명령들 또는 데이터 구조들의 형태로 요구되는 프로그램 코드를 반송 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선(DSL), 또는 적외선, 무선(radio), 및 마이크로웨이브와 같은 무선 기술들을 이용하여 송신되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 무선, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의 내에 포함된다. 여기서 사용되는 disk 및 disc는 컴팩트 disc(CD), 레이저 disc, 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 통상 데이터를 자기적으로 재생하지만, disc은 레이저를 통해 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터-판독가능한 매체들의 범위 내에 포함되어야 한다.
하드웨어 구현을 위하여, 본원에 개시된 양상들과 관련하여 기재된 처리 유닛들의 다양한 예시적인 로직들, 로직 블록들, 모듈들, 및 회로들은 하나 이상의 주문형 집적회로(ASIC)들, 디지털 신호 처리기(DSP)들, 디지털 신호 처리 디바이스(DSPD)들, 프로그램 가능한 로직 디바이스(PLD)들, 필드 프로그램 가능한 게이트 어레이(FPGA)들, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 범용 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 본 원에서 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 또는 이들의 조합을 통해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서 일 수 있지만, 대안으로, 이러한 프로세서는 임의의 기존 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 적절한 구성의 조합과 같이 컴퓨팅 디바이스들의 조합으로서 또한 구현될 수 있다. 추가적으로, 적어도 하나의 프로세서는 본 명세서에 제시된 하나 이상의 단계들 및/또는 동작(action)들을 수행하도록 동작가능한 하나 이상의 모듈들을 포함할 수 있다.
또한, 본 명세서에 기재된 다양한 양상들 또는 특징들은 표준 프로그래밍 및/또는 엔지니어링 기술들을 사용하는 방법, 장치, 또는 제조 물품으로서 구현될 수 있다. 또한 본 명세서에 개시된 양상들과 관련하여 설명된 방법 또는 알고리즘들의 단계들 및/또는 동작들은 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 둘의 조합으로 직접 구현될 수 있다. 또한, 몇몇 양상들에서, 방법 또는 알고리즘의 단계들 또는 동작들은 컴퓨터 프로그램 물건 내에 통합될 수 있는 기계-판독가능 매체, 또는 컴퓨터-판독가능 매체 상의 코드들 또는 명령들의 세트또는 적어도 하나 또는 임의의 조합으로서 존재할 수 있다. 용어 "제조 물품(article of manufacture)"은 본 명세서에서 사용될 때 임의의 적절한 컴퓨터-판독가능 디바이스 장치, 또는 매체로부터 액세스 가능한 컴퓨터 프로그램을 포함하도록 의도된다.
부가적으로, 용어 “예시적인”은 예, 보기, 또는 예시로서 기능하는 것을 의미하는 것으로 본 명세서에서 사용된다. “예시적인” 것으로서 본 명세서에 기재되는 임의의 양상 또는 설계가 반드시 다른 양상들 또는 설계들에 비해 바람직하거나 유리한 것으로 해석되는 것은 아니다. 오히려, 용어 "예시적인"의 사용은 명확한 방식으로 개념들을 제시하는 것으로 의도된다. 본 출원에서 사용될 때, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 순열들 중 임의의 것을 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용한다면, "X는 A 또는 B를 이용한다"가 전술한 경우들 어느 것 하에서도 만족된다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 출원과 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
본 명세서에서 사용될 때, 용어 "추론하다(infer)" 및 "추론(inference)"은 이벤트들 및/또는 데이터들을 통해 획득된 한 세트의 관측들로부터 시스템, 환경, 및/또는 사용자의 상태를 추론하는 과정 또는 이에 대해 추리(reasoning)하는 과정을 말한다. 추론은 예를 들어, 특정 맥락(context) 또는 동작을 식별하기 위해 사용될 수 있거나, 상태들에 대한 확률 분포를 생성할 수 있다. 추론은 개연론적일 수 있다 ― 즉, 데이터 및 이벤트들의 고려에 기초한 관심 있는 상태들에 대한 확률 분포의 계산일 수 있다. 추론은 또한 한 세트의 이벤트들 또는 데이터들로부터 더 높은 레벨의 이벤트들을 구성하기 위해 사용되는 기술들을 지칭할 수도 있다. 이러한 추론은, 이벤트들이 시간적으로 아주 근접하게 상관되어 있던 아니던, 그리고 이벤트들 및 데이터들이 하나 또는 여러 이벤트 및 데이터 소스들로부터 오던간에, 관측된 이벤트들 및/또는 저장된 이벤트 데이터들의 세트으로부터의 새로운 이벤트들 또는 동작들의 구성으로 귀결될 수 있다.
이제 도면들을 참조하면, 도 1은 예를 들어 하나 이상의 양상들과 관련하여 이용될 수 있는, 다수의 기지국들(110) 및 다수의 단말들(120)을 가지는 무선 통신 시스템(100)을 도시한다. 기지국(110)은 일반적으로 단말들과 통신하는 고정국들이고 액세스 포인트, 노드 B, 또는 어떤 다른 용어로 지칭될 수도 있다. 각각의 기지국(110)은 102a, 102b, 및 102c로 표시된, 도 1에서 3개의 지리적 영역들로서 도시되는, 특정 지리적 영역 또는 커버리지 영역에 대해 통신 커버리지를 제공한다. 용어 "셀"은 용어가 사용되는 문맥에 따라 기지국 및/또는 그것의 커버리지 영역을 지칭할 수 있다. 시스템 용량을 개선시키기 위해, 기지국 지리적 영역/커버리지 영역은 다수의 더 작은 영역들(예를 들어, 도 1의 셀(102a)에 따라 3개의 더 작은 영역들), 104a, 104b, 및 104c로 파티셔닝될 수 있다. 각각의 더 작은 영역(104a, 104b, 104c)은 각각의 기지 송수신기 서브시스템(BTS)에 의해 서비스될 수 있다. 용어 "섹터"는 그 용어가 사용되는 문맥에 따라 BTS 및/또는 그것의 커버리지 영역을 지칭할 수 있다. 섹터화된 셀에 대해, 이러한 셀의 모든 섹터들에 대한 BTS들은 전형적으로 셀에 대한 기지국 내에 함께-위치된다. 본 명세서에서 셜명된 RUM 축적/이용 기술들은 섹터화된 셀들을 갖는 시스템뿐만 아니라 다수의 섹터화되지 않은 셀들(예를 들어, 보다 큰 지리적 영역의 다수의 셀들)을 갖는 시스템을 위해 이용될 수 있다. 단순화를 위해, 다음의 설명에서 달리 특정되지 않는 경우, 용어 "기지국"은 일반적으로 섹터를 위해 서비스하는 고정국뿐만 아니라 셀을 위해 서비스하는 고정국을 위해 이용된다. 부가적으로 용어 "셀"은 다수의 섹터들을 포함하는 지리적 셀, 또는 다수의 셀들을 포함하는 지리적 영역을 지칭하도록 일반적으로 사용된다.
단말들(120)은 전형적으로 시스템 도처에 분산되어 있고, 각각의 단말(120)은 고정 또는 모바일일 수 있다. 단말들(120)은 또한 위에서 기술된 것처럼 이동국, 사용자 장비, 사용자 디바이스, 또는 어떤 다른 용어로 지칭될 수 있다. 단말(120)은 무선 디바이스, 셀룰러 폰, 개인 휴대 정보 단말기(PDA), 무선 모뎀 카드 등일 수 있다. 각각의 단말(120)은 임의의 주어진 순간 다운링크 및 업링크 상에서 0개의, 하나의, 또는 다수의 기지국들(110)과 통신할 수 있다. 다운링크(또는 순방향 링크)는 기지국들로부터 단말들로의 통신 링크를 지칭하고, 업링크(또는 역방향 링크)는 단말들로부터 기지국들로의 통신 링크를 지칭한다. 본원에서 사용될 때, 단말(120)이 활성화된 통신 또는 활성화된 등록을 유지하는 기지국은 "서빙 기지국"이라 불린다.
집중형 아키텍처에 대해, 시스템 제어기(130)는 기지국들(110)에 연결되고 기지국들(110)에 대해 제어 및 조정(coordination)을 제공한다. 예를 들어, 본 명세서에서 논의된 것처럼, 시스템 제어기는 단말들(120)에 의해 기지국들(110)에 제출된 과금 기록들을 획득할 수 있고, 그리고 시스템 제어기(130)에서 과금 기록들을 유지(maintain)할 수 있다. 또한, 시스템 제어기(130)는 피어 노드에 의해 설명되는 과금 기록들(예를 들어, 하나의 기지국에 의해 획득되거나 또는 다수의 기지국들(120)에 의해 획득되고 시스템 제어기(130)에서의 데이터베이스 내에 저장된 기록들)을 크로스-체크할 수 있어, 이러한 기록들에서 제출된 데이터의 추가적 확인을 제공한다.
분산된 아키텍처에 대해, 기지국들(110)은 필요한 대로 서로 통신할 수 있다(예를 들어, 도시되지 않은 백홀 네트워크를 이용하여). 순방향 링크 상의 데이터 송신은 때때로 순방향 링크 및/또는 통신 시스템에 의해 지원될 수 있는 최대 데이터 레이트로 또는 이러한 레이트에 근접하게 하나의 액세스 포인트로부터 하나의 액세스 단말로 발생한다. 순방향 링크의 추가적인 채널들은(예를 들어, 제어 채널) 다수의 액세스 포인트들로부터 하나의 액세스 단말로 송신될 수 있다. 역방향 링크 데이터 통신은 하나의 액세스 단말로부터 하나 이상의 액세스 포인트들로 발생할 수 있다.
도 2는 다양한 양상들에 따른 반-계획(semi-planned) 애드 혹 무선 통신 환경(200)에 대한 도시이다. 시스템(200)은 다른 기지국들(미도시) 및/또는 하나 이상의 모바일 디바이스들(204)로 무선 통신 신호들을 수신, 송신, 반복(repeat) 등을 하는 셀 또는 섹터들(206a, 206b, 206c, 206d) 내에서 하나 이상의 기지국들(202)을 포함할 수 있다. 도시된 것처럼, 기지국(202)은 특정 지리적 영역(206a)에 대해 통신 커버리지를 제공할 수 있다. 기지국(202)은 송신기 체인 및 수신기 체인을 포함할 수 있고, 당업자에 의해 인식될 것처럼(예를 들어, 아래의 도 13을 참고), 이들 각각은 차례로 신호 송신 및 수신과 연관된 다수의 컴포넌트들(예를 들어, 프로세서들, 변조기들, 멀티플렉서들, 복조기들, 디멀티플렉서들, 안테나들 등)을 포함할 수 있다.
모바일 디바이스들(204)은 예를 들어 셀룰러 폰들, 스마트 폰들, 랩탑들, 핸드헬드 통신 디바이스들, 핸드헬드 컴퓨팅 디바이스들, 위성 라디오들, 위성 위치 확인 시스템(GPS)들, PDA들 또는 원격 디바이스와 무선 데이터 교환을 위하여 구성된 임의의 다른 적절한 디바이스일 수 있다. 모바일 디바이스들(204)이 서로 및/또는 시스템(200)의 기지국(들)(202)에 무선 통신 신호들을 수신, 송신, 반복 등을 할 수 있다는 것이 인식되어야 한다. 추가적으로, 시스템(208)은 모바일 디바이스들(204) 사이의 애드-혹 통신을 용이하게 하는 동기화 송신기(208)를 포함할 수 있다. 예를 들어, 동기화 송신기(208)은 피어-투-피어 송신, 수신, 처리 등(예를 들어, 다시 도 13을 참고)을 위한 타이밍 기준으로서 모바일 단말들에 의해 이용된 동기화 타이밍 시퀀스를 송신할 수 있다. 몇몇 환경들에서, 타이밍 시퀀스가 다른 디바이스들(204, 204)에 대하여 적은 간섭을 생성하고 수신하는 단일 펄스 신호일 수 있기 때문에, 타이밍 시퀀스는 상대적으로 넓은 지리적 영역(예를 들어, 다수의 셀들 또는 섹터들(206a, 206b 206c, 206d)을 포함하는)에 걸친 브로드캐스트일 수 있다. 시스템(200)은 본원에서 제시된 것처럼, 무선 통신 환경(200)을 제공하는 것을 용이하게 하기 위해, 본 명세서의 다양한 양상들과 관련하여 이용될 수 있다.
도 3은 본 개시내용의 양상들에 따른 애드-혹 통신의 예시적 시스템(300)의 블록도를 도시한다. 시스템(300)은 제2 UT(UT-B 304)와 무선 통신 링크(306)를 유지하는 제1 UT(UT-A 302)를 포함한다. UT들(302, 304)은 무선 링크(306)와 관련하여 UT들(302, 304)에 의해 사용된 무선 자원들을 추적하고 그리고 이러한 무선 자원들과 관련하여 전송, 수신 또는 소비된 데이터를 정량화하도록 구성된다. 정량화된 데이터는 무선 네트워크의 과금 서버(310)에 송신될 수 있는 자원 사용 기록(308A, 308B)으로 컴파일링될 수 있다. 본 개시내용의 특정한 양상들에 따라, 자원 사용 기록(308A, 308B)은, 리포트를 컴파일링 하는 UT(302, 304)에 특정한 디지털 인증서와 연관된 공용 키를 이용하여 디지털적으로 서명될 수 있다. 따라서, 과금 서버(310)는 사용량 기록(308A, 308B)을 제출하는 UT(302, 304)를 확인할 수 있고 그리고 이러한 기록(308A, 308B)에 포함된 데이터의 인증성 여부를 확인할 수 있다.
UT(302, 304)는, UT들(302, 304)에 의해 이용된 무선 데이터 교환량과 관련된 UT(302, 304)의 자원 사용량을 추적하기 위해 보안 추적 디바이스(미도시, 그러나 도 8의 812를 참고)를 이용할 수 있다. 본 명세서에서 사용될 때, 자원은 허가된 주파수(예를 들어, 셀룰러 주파수)를 통해 교환된 데이터, 모바일 디바이스 애플리케이션(예를 들어, 미디어 파일, 비디어 애플리케이션의 스트리밍 또는 오디오 애플리케이션의 스트리밍 등)의 사용 또는 모바일 디바이스 애플리케이션과 관련되어 소비된 데이터 등을 포함할 수 있다. 또한, 데이터는 UT(302, 304)에 의해 송신되거나 수신된 IP 데이터 패킷들의 수 또는 UT(302, 304)에 의해 송신/수신/소비된 바이트들의 수 등에 의해 정량화될 수 있다. 전술한 것 외에도, 자원의 사용은 UT들(302, 304)이 무선 링크(306) 또는 기지국 또는 애플리케이션 서버(미도시)(예를 들어, 음성 통신 또는 데이터 통신(예를 들어, 네트워크 애플리케이션 서버로부터 뉴스, 스포츠 등을 보기, 데이터 다운로드) 등을 수행하는)와의 링크를 유지하는 시간의 기간에 의해 정량화될 수 있다. 그러므로, 본 개시내용의 적어도 몇몇 양상들에서, UT 자원 사용량은 피어-투-피어 사용량, UT-네트워크 사용량 또는 UT-네트워크 사용량과 관련한 피어-투-피어 사용량을 포함할 수 있다. 그러나, 전술한 자원들 및 자원 사용량은 오직 예들이라는 것이 인식되어야 한다. 본 명세서에서 제공된 맥락으로 결정된 데이터 정량화 또는 자원 사용의 다른 적절한 예들은 무선 데이터 교환과 관련하여 사용될 수 있는 추적-가능한 자원들로서 고려된다.
UT들(302, 304)은 다양한 메커니즘들에 의한 자원 사용량을 추적할 수 있다. 예를 들어, UT 애플리케이션들에 의해 전송, 수신 및/또는 소비된 데이터 패킷들, 바이트들 등은 UT들(302, 304)의 메모리(예를 들어, 부정조작-방지 메모리) 내에서 카운트되고 저장될 수 있다. 다른 양상들에서, 자원 사용은 메모리 내에 저장된 데이터/자원 로그 내에서 로깅되고 유지될 수 있다. 전자 디바이스에 의한 자원 사용량 추적의 다른 메커니즘들은 본 명세서에서 고려된다.
UT들(302, 304)에 의해 추적된 자원 사용량은 각 UT들(302, 304)에 의한 사용량 또는 과금 기록(308A, 308B)으로 컴파일링된다. 자원/과금 기록들(308A, 308B)은 각 UT에 특정한 디지털 인증서를 이용함으로서 UT들(302, 304)에 의해 보안될 수 있다. 그러므로, 예를 들어, UT-A(302)는 사용량 기록 A(308A)를 디지털적으로 서명하기 위해 UT-A(302)에 특정한 디지털 인증서와 연관된 개인 키를 사용할 수 있다. 게다가, 아래에 더 자세히 논의되는 것처럼, UT-A(302)는 UT-B(304)에 특정한 디지털 인증서와 연관된 개인키를 이용하여 서명된 UT-B(304)와 UT-A(302) 사이에서 교환된 데이터의 요약을 수신할 수 있다.
과금 서버(310)는 각각 사용량 기록 A 및 사용량 기록 B의 인증성을 확인하기 위해 UT-A(302) 또는 UT-B(304)와 연관된 공용 키를 이용할 수 있다. 공용 키들은 단말-특정 디지털 인증서의 부분이므로, UT-A 또는 UT-B로부터 직접 획득될 수 있다; 대안적으로, 공용 키들은 과금 서버(310) 또는 과금 서버(310)와 연결된 네트워크 컴포넌트에 의해 관리된 데이터베이스로부터 획득될 수 있다. 하나의 특정한 예로서, 과금 서버(310)는 UT-A(302) 및/또는 UT-B(304)와의 유선 또는 무선 데이터 교환을 통하여 사용량 기록(들)(308A, 308B)을 수신할 수 있다. 과금 서버(310)는 각 UT(들)와 연관된 UT-특정 공용 키(들)를 획득할 수 있다. 수신된 사용량 기록(들)(308A, 308B)의 UT-특정 디지털 서명(들)을 확인하기 위해, UT-특정 공용 키(들)는 과금 서버(310)에 의해 사용될 수 있다. 명확하게, 디지털 서명(들)을 이용하여 서명된 데이터는 서명(들)을 확인하기 위해 UT-특정 공용 키(들)와 결합될 수 있다(예를 들어, 적절한 디지털 서명 알고리즘에 따라). 만약 사용량 기록(들)의 서명(들)의 확인이 성공한다면, 거기에 포함된 기록(들)(308A, 308B) 및 데이터는 정확한 것으로 확인될 수 있고 그리고 UT-특정 공용 키와 연관된 UT에 의해 개시될 수 있다. 만약, 사용량 기록(들)의 서명(들)의 확인이 통과되지 않는다면, 기록(들)은 손상(corrupt) 또는 비신뢰(untrustworthy) 등으로 플래깅(flag)될 것이다. 디지털 서명(들)이 확인되면, 과금 서버(310)는, 데이터 관리, UT 빌링 또는 모바일 또는 무선 네트워크의 동일 과금 기능들에 대한 사용량 기록(들)(308A, 308B) 내에 포함된 데이터를 판독할 수 있다.
본 개시내용의 적어도 하나의 추가적 양상에 따라, UT들(302, 304) 중 적어도 하나는 링크에 참여한 다른 개별적인 UT(302, 304)에 무선 링크(306)와 연관된 사용량 요약을 제공할 수 있다. 사용량 요약은 전송 UT(들)(302, 304)에 속한 인증서와 연관된 UT-특정 개인 키에 의해 서명될 수 있다. 파트너 UT(302, 304)로부터 수신된 사용량 요약은 수신 UT(302, 304)에 의해 컴파일링된 사용량 리포트(308A, 308B) 내에 포함될 수 있다. 따라서, 사용량 리포트(308A, 308B)는 무선 링크(306)에 참여하는 디바이스들 모두의 UT-특정 디지털 서명에 의해 서명될 수 있거나 이러한 UT-특정 디지털 서명을 포함할 수 있다. 그러므로, 과금 서버(310)는 UT들(302, 304) 모두의 디지털 서명을 확인할 수 있다(위에서 제시된 것처럼 예를 들어, 사용량 리포트(308A, 308B)의 추가적 확인처럼). 몇몇 양상들에서, 과금 서버(310)는 제2 사용량 리포트(예를 들어, 사용량 리포트(308B))에 포함된 데이터와 함께 하나의 사용량 리포트(예를 들어, 사용량 리포트(308A))에 포함된 데이터를 크로스-확인할 수 있다. 특히, 사용량 리포트(308A)가 UT-B(304)와의 통신을 표시하는 곳에서, UT-B(304)와 연관된 사용량 리포트(308B)는 사용량 리포트(308A) 내에 제출된 데이터의 정확성을 더 확인하기 위해 참조될 수 있다.
도 4는 본 개시내용의 양상들에 따른 예시적 사용량 기록(400)을 도시한다. 사용량 기록(400)은 사용량 기록(400)을 컴파일링하는 UT의 ID를 식별하는 단말 ID(402)를 포함할 수 있다. ID는 모바일 가입자 신원(MSI), 국제 모바일 가입자 신원(IMSI), UT와 연관된 가입자 ID 또는 동일 식별자를 포함할 수 있다. 부가적으로, 사용량 리포트(400)는 단말 증명서(404)를 포함할 수 있다. 단말 증명서(404)는 사용량 리포트(400)를 인증/무결성-보호하기 위해 사용된 디지털 서명(412)의 인증성을 확인하기 위해 사용될 수 있다. 전술한 것에 외에, 수집 기간(들)(406)은 사용량 리포트(400)에 의해 특정될 수 있다. 수집 기간(들)(406)은 예를 들어, UT에 의해 개시된 무선 데이터 교환과 관련되어 사용된 자원 사용의 기간을 표시할 수 있다. 예를 들어, 수집 기간(들)(406)은 사용량 데이터가 UT에 의해 수집되는 단일 시간 기간(예를 들어, 하루, 한 주, 한 달 등), UT에 의해 활성 자원 사용량(예를 들어, 데이터 및/또는 음성 통화들)과 각각 대응하는 다수의 시간 기간들 또는 이들 모두일 수 있다. 전술한 것에 부가하여, 사용량 리포트(400)는 무선 데이터 교환량에 관련하여 UT에 의해 전송/수신/소비된 바이트들(408)을 포함할 수 있다. 이러한 바이트들은 예를 들어, 수집 기간(들)(406)에 걸쳐 전송/수신/소비된 바이트들일 수 있다. 부가적으로, 사용량 리포트(400)는 피어-투-피어 IP 데이터 패킷 카운트 리스트(410)를 포함할 수 있다. 피어-투-피어 IP 데이터 패킷 카운트 리스트(410)는 UT와 무선 데이터 교환의 경우에 참여하는 피어 노드의 피어 ID, 상기 경우 이러한 피어 노드에 전송된 패킷들의 수, 및 상기 경우 이러한 피어 노드로부터 수신된 패킷들의 수를 나타낼 수 있다. 추가적으로, 사용량 리포트(400)는 사용량 리포트(400)를 컴파일링하는 UT의 UT-특정 서명(412)을 포함할 수 있다. UT-특정 서명(412)은 사용량 리포트(400)에 포함된 정보(402, 404, 406, 408, 410)를 보안하도록 사용될 수 있고, 그러므로 UT-특정 서명(412)은 이러한 정보(402, 404, 406, 408, 410)가 절충(compromise)되는지 여부를 평가하도록 임의의 적절한 확인자에 의해 사용될 수 있다.
도 5는 본 개시내용의 양상들에 따른 예시적 과금 서버(500)의 블록도를 도시한다. 과금 서버(500)는 원격 통신 노드들(예를 들어, 다른 모바일 단말들, 무선 액세스 포인트들, 기지국들 등)과 무선 데이터 교환에 착수하는 모바일 단말들에 의해 컴파일링되고 제출된 자원 사용량 리포트들을 수신, 확인 또는 관리하기 위해 모바일 네트워크에 의해 사용될 수 있다. 명확하게, 과금 서버(500)는 이러한 단말들에 의해 컴파일링되고 제출된 사용량 기록들을 디지털적으로 확인하도록 구성될 수 있다.
과금 서버(500)는 통신 인터페이스(504)를 포함할 수 있다. 통신 인터페이스(504)는 하나 이상의 UT들과 데이터를 교환하기 위해 네트워크 또는 네트워크들의 조합(예를 들어, 인터넷 프로토콜[IP] 네트워크 및 모바일 네트워크)과 통신적으로 커플링할 수 있다. 명확하게, 통신 인터페이스(504)는 UT로부터 리포팅된 자원 사용량(예를 들어, 사용량 리포트)을 획득할 수 있다; 리포팅된 사용량은 단말-특정 디지털 서명으로 증명될 수 있다. 선택적으로, 과금 서버(500)는 리포팅된 자원 사용량을 제출하는 UT에 응답 메시지를 개시할 수 있고, 응답 메시지는 리포팅된 자원 사용량의 수신(receipt)을 확인응답(acknowledge)할 수 있다.
부가적으로, 과금 서버(500)는 처리 회로(502)를 포함할 수 있다. 처리 회로(502)는 통신 인터페이스(504)에 의해 획득된 리포팅된 자원 사용량을 검증할 수 있다. 리포팅된 자원 사용량에 포함된 단말-특정 디지털 서명을 확인하기 위해, 검증은 리포팅된 자원 사용량을 컴파일링하고 제출하는 UT와 연관된 공용 키를 사용하는 것을 포함할 수 있다. 적어도 일 양상에 따라서, 리포팅된 자원 사용량을 더 검증하기 위해, 처리 회로(502)는 리포팅된 자원 사용량을 컴파일링하고 제출하는 UT와 통신하는데 참여하는 피어 노드들과 연관된 하나 이상의 공용 키들을 더 이용할 수 있다. 예를 들어, 하나 이상의 공용 키들은 리포팅된 자원 사용량 내에 포함된 이러한 피어 노드들의 단말-특정 디지털 서명들을 확인하기 위해 이용될 수 있다. 몇몇 양상들에서, 피어 노드들의 공용 키들은 저장장치/메모리(510) 내에서 유지될 수 있고, 저장장치/메모리(510)는 UT들의 인가된 리스트(예를 들어, UT 서비스 제공자들에 의해 제공된) 및 이러한 UT들과 연관된 공용 키들을 저장한다. 본 개시내용의 다른 양상들에서, 과금 서버(500)는 UT에 의해 제출된 디지털 인증서로부터 공용 키를 획득할 수 있다.
전술한 내용에 덧붙여, 과금 서버(500)는 통신 인터페이스(504)에서 획득된 리포팅된 자원 사용량으로부터 사용량-관련 정보를 추출하는 데이터 파서(parser)(506)를 포함할 수 있다. 데이터 파서(506)는 예를 들어, UT와 연관된 무선 데이터 교환에서 전송, 수신 또는 소비된 패킷들의 수 및/또는 바이트들의 수를 추출할 수 있다. 게다가, 데이터 파서(506)는 UT에 의해 전송 또는 수신된 데이터를 각각 발신 또는 수신하는 노드의 ID, UT와 연관된 무선 통신의 시간 또는 지속기간, 또는 UT와 연관된 향상된 품질 서비스(QoS) 메커니즘들의 활성화(activation) 또는 지속기간을 추출할 수 있다. 데이터 파서(506)에 의해 추출된 데이터는, UT에 의해 제공된 리포팅된 자원 사용량에 기초하여 서비스들을 빌링 또는 과금하는 가입자들에 대해 이용될 수 있다. 구체적으로, 리포팅 모듈(508)은 데이터 파서(506)에 의해 추출된 데이터를 서비스 제공자의 빌링 및 차징(charging) 함수에 제출하기 위해 네트워크 인터페이스(504)를 이용할 수 있다.
본 개시내용의 적어도 하나의 추가적 양상에 따라서, 데이터 파서(506)는 데이터 교환과 관련된 UT에 의해 관찰된 표준 이하(substandard)의 QoS 레벨들을 추출할 수 있다. 대안적으로 또는 추가적으로, 데이터 파서(506)는 UT에 의해 제공된 자원 사용량에서의 리포팅된 사용 중인(예를 들어, 사전(pre)-계획 분(minute)들, 바이트들, 데이터 패킷들 등) 정보를 추출할 수 있다. 표준 이하의 QoS 레벨들 또는 사용중인 정보는 리포팅 모듈(508)에 의해 사용량 리포트 내에 포함될 수 있고, 예를 들어, 빌링을 조정하기 위해 또는 빌링 크레딧들을 제공하기 위해 또는 이와 유사한 것들을 위해 사용될 수 있다.
상술한 것에 덧붙여, 본 개시내용의 특정 양상에 따라, 과금 서버(500)는 UT로부터의 리포팅된 자원 사용량의 서브미션을 선택적으로 트리거링할 수 있다. 예를 들어, 통신 인터페이스(504)는 모바일 네트워크 컴포넌트들에 의해 번역되는 요청을 선택적으로 개시하여 무선 폴링 메시지에 이르게 할 수 있고, 무선 폴링 메시지는 UT에 포워딩된다. 폴링 메시지에 응답하여, UT는 본 명세서에 제시된 것처럼 디지털적으로 서명된 자원 사용량 리포트를 모바일 네트워크에 제출할 수 있고, 이는 통신 인터페이스(504)에 라우팅될 수 있다. 다른 예로서, 통신 인터페이스(504)는 적어도 부분적으로 무선을 통해 UT와 직접적으로 또는 간접적으로 통신하기 위해, 무선 통신을 위하여 구성된 무선 인터페이스(512)를 선택적으로 포함할 수 있다.
도 6은 허가된 스펙트럼의 추가적인 금전적 환산 및 UT(602)에 의해 사용된 제공자 서비스들을 제공하는 견본적 시스템(600)의 블록도를 도시한다. 시스템(600)은 제3자 서비스 제공자들, 광고주들, 또는 모바일 상업 엔티티들을 이용할 수 있고 추가적 수익들을 생성하는 것에서 네트워크 제공자의 가입자에 영향을 준다. UT에 의해 리포팅된 보안 데이터 사용량은, 사용자들 사이의 요금-분할을 정하거나 또는 밸런싱하기 위해, 또는 가입자 대역폭(예를 들어, 광고들, 서비스들 등을 전달하기 위해)으로의 액세스에 제공되는 제3자들을 대한 가격설정을 위해, 사용자 사용, 사용의 형태, 또는 선호도들의 함수로서의 서비스들을 제공하는 요소로서 이용될 수 있다. 따라서, 시스템(600)의 양상들은 금전환산 모델들의 최적화, 서비스들의 제공, 사용량 레이트들의 설정, 로드 밸런싱, 사용자 경험의 강화, 서비스들의 개인화, 자원 할당의 최적화 등과 관련된 보안 자원 사용량 추적을 용이하게 할 수 있다.
시스템(600)은 UT(602)와 제3자 제공자들(예를 들어, 광고주들, 서비스 제공자들, 쿠폰 제공자들과 같은 모바일 상업적 엔티티들) 사이의 인터페이스로서 서빙하는 보조적인 서비스 모듈(서비스 모듈; 604)을 포함한다. 서비스 모듈(604)은 UT(602)를 수반하는 데이터 교환에 대한 제3자 액세스를 위한 빌링 레이트를 설정할 수 있다. 이러한 데이터 교환에 대한 액세스가 UT(602)에 전달된 데이터, 서비스, 또는 애플리케이션에 따라 다양한 적절한 형태들을 취할 수 있다는 것이 인식되어야한다. 일 예로서, 액세스는 데이터 교환과 관련된 UT(602)에 광고(614)를 전달하는 것을 수반할 수 있다. 다른 양상들에서, 액세스는 제3자에 의해 제공된 모바일 쿠폰(616)의 전달하는 것 및 선택적으로 제3자에 의해 제공된 모바일 쿠폰(616)의 무선 교환(redemption)을 용이하게 하는 것을 수반할 수 있다. 또 다른 양상들에서, 액세스는 UT 가입에 대한 제3자 제공자에 의해 빌링된(예를 들어, 인터넷 지불 서비스를 통해) 데이터 교환(예를 들어, 멀티-미디어 게임)과 함께 애플리케이션(618)을 통합하는 것을 수반할 수 있다. 제3자 데이터는 또한 다양한 적절한 방식들로 UT(602)에 전달될 수 있다. 예를 들어, 제3자 파일들/애플리케이션들은 데이터 저장장치(612)로부터 추출될 수 있고 그리고 UT(602)에 무선을 통해 전달될 수 있다(예를 들어, 무선 액세스 네트워크(RAN) 게이트웨이(GWY)(620) 및 RAN 송신기(622)를 통해). 대안적으로, 파일들/애플리케이션들은 UT(602)의 피어-투-피어 파트너에게 무선으로 전달될 수 있다. 적어도 몇몇 양상들에서, 파일들/애플리케이션들은 네트워크 서버(예를 들어, 웹 서버, 인터넷 서버 등)로부터 다운로드될 수 있고 그리고 수동으로 UT(602) 상으로 로딩될 수 있다.
UT(602)는 서비스 모듈(604)에 의해 제공된 서비스들/애플리케이션들에 관계된 수신, 실행 및/또는 데이터 교환량을 추적할 수 있다. 본 명세서에 제시된 것처럼, UT(602)는 보안 컴포넌트들 및 UT-특정 디지털 인증서를 사용하는 보안 방식으로 이러한 수신/실행/데이터 교환량을 컴파일링 및 리포팅할 수 있다. 리포트는 UT(602)와 통신적으로 연결된 네트워크(예를 들어, 기지국(622) 및 RAN 게이트웨이(620)를 포함하는 모바일 네트워크)를 통해 과금 서버(606)에서 수신된다. 과금 서버(606)는 사용량 리포트에 적어도 부분적으로 기초하여 각 파티들에 대한(예를 들어, 제3자, 가입자에 대한) 빌링을 계산할 수 있다. 그러므로, UT에 대한 서비스들/애플리케이션들의 전달은 이러한 서비스들/애플리케이션들을 제공하는 제3자에게 빌링될 수 있다. 대안적으로, 또는 부가적으로, 서비스들/애플리케이션들의 전달/구현을 용이하게 하는 것은 UT 가입자에게 빌링될 수 있다(예를 들어, 무선 게임 애플리케이션, 모바일 쿠폰 전달 및/또는 이들의 교환(redemption)을 용이하게 하는 것).
적어도 몇몇 양상들에서, 서비스들/애플리케이션들의 가용성 또는 빌링 양은 특정 가입자의 레이트 계획(610)에 기초될 수 있다. 레이트 계획(610)은, 예를 들어, 특정한 모바일 또는 피어-투-피어 레이트들을 설정할 수 있고 또는 제3자 광고들이 UT(602)에 전달된다면 수정된 레이트들을 제공할 수 있다. 이러한 경우에서, 사용자 선택 모듈(602A)은 사용자로 하여금 제3자 광고들, 서비스들, 애플리케이션들 등에 대하여 옵트-인하게 할 수 있다. 몇몇 양상들에서, 사용자 선택 모듈(602A)은 UT(602)의 사용자로 하여금 멀티-레벨 참여 프로그램을 나타내게 할 수 있고, 여기서 참여 프로그램의 레벨들은 다양한 빌링/사용량 레벨들에서의 제3자 제공자들/판매자들에 대한 액세스의 정도에 대응한다. 그러므로, 특정한 예로서, 사용자는 하나의 광고(모바일 쿠폰들 또는 다른 애플리케이션들이 아닌)가 피어-투-피어 경우 마다 전달될 수 있다고 지정할 수 있다. 이러한 지정은 제3자들 및/또는 가입자에 대한 특정 계층화된 빌링 레벨에 대응할 수 있다.
가입자가 옵트-인된 것을 나타내는 데이터 및 부가적으로 선택된 멀티-레벨 참여 계층은 UT(602)에서 추적될 수 있고 그리고 보안 사용량 리포트 내에 포함될 수 있다. 수신되면, 서비스 모듈(604)은 데이터베이스(608)에서의 가입자와 연관된 계층화된 레이트 계획(610)에서 리포팅된 데이터를 저장할 수 있다. 데이터베이스는 UT(602)가 피어-투-피어 동작을 개시/리포팅할 때 계층화된 레이트 계획(610)을 획득하기 위해 이후에 참조될 수 있다. 특정한 제3자 서비스/애플리케이션(614, 616, 618)은 그 후에 계층화된 레이트 계획(610)에 의해 제공된 옵트-인 사양(specification)들에 기초하여 UT(602)에 전달될 수 있다. 추가적으로, 서비스/애플리케이션의 전달에 대한 적절한 빌링 계획들은, 네트워크 제공자 사양들에 적합한 것과 같은, 계층화된 레이트 계획(610)으로부터 및/또는 전달된 서비스/애플리케이션의 형태로부터 결정될 수 있다. 빌링은 그 후에, 서비스/애플리케이션의 전달, 서비스/애플리케이션과 연관된 스펙트럼 사용, 또는 이들 모두에 기초하여 과금 서버(606)에 의해 수행될 수 있다.
도 7은 가입자 대역폭 및/또는 피어-투-피어 전화들과 함께 다른 제3자 애플리케이션들 및 타겟팅된 광고들을 통합하기 위한 최적화된 정보를 제공하는 견본적 시스템(700)의 블록도를 도시한다. 시스템(700)은 가입자 또는 가입자 계정에 속하는 정보를 획득할 수 있고 제3자 판매자들의 상업적 요구조건들과 함께 가입자 데이터를 수집(aggregate)할 수 있다. 수집된 데이터는 타겟팅된 서비스들/애플리케이션들 및 가입자들로의 이러한 서비스들/애플리케이션들의 전달의 적절성(relevancy), 양, 타이밍 등에 대한 최적 넥서스(nexus) 포인트를 찾기 위해 분석된다. 결과적으로, 시스템(700)은 타겟팅된 광고에 대한 개선된 소비자 반응 및 제3자 서비스들의 증가된 사용 등을 용이하게 할 수 있다.
시스템(700)은 사용자 사용량 데이터(706) 및 판매자 상업적 데이터(704)를 획득하고 수집하는 서비스 모듈(702)을 포함한다. 판매자 데이터는 가입자 데이터 교환량(예를 들어, 피어-투-피어 사용량)과 연결될 수 있는 다양한 광고들, 모바일 쿠폰들, 애플리케이션들 등을 포함할 수 있다. 게다가, 판매자 데이터(704)는, 판매자 서비스들의 적절한 곳에서 빌링, 판매자 보상, 분배 및/또는 교환에 관해서는 다양한 요구조건들 및 사양들을 포함할 수 있다. 추가적으로, 데이터(704)는 문맥(context) 정보, 사용자 이력(history) 사용량 패턴들, 상대 가격결정, 제조자 사용량 사양들 등을 포함할 수 있다. 맥락 정보는 나이, 국적, 문화, 정치적 관점, 또는 판매자 서비스들/애플리케이션들의 전형적 사용자들의 다른 개인적 또는 사회적 특성을 나타내는 인구 통계학적 데이터를 포함할 수 있다. 사용량 이력 및 상대 가격결정 데이터는 추가적 사용자 인구 통계학적 정보를 또한 표시할 수 있다. 이러한 정보는 사용자 데이터(706)에 기초하여 다양한 서비스들/애플리케이션들에 관심있는 가입자들을 식별하기 위해 사용될 수 있다.
사용자 데이터(706)는 네트워크 컴포넌트들에 의해 컴파일링될 수 있거나(예를 들어, 모바일 네트워크-용이한 데이터 교환과 관련되어), 또는 UT들에 의해 컴파일링될 수 있거나(예를 들어, 피어-투-피어 또는 네트워크-용이한 데이터 교환과 관련되어), 또는 이들 모두에 의해 컴파일링될 수 있다. 데이터는 다양한 사용, 맥락, 발신자, 타이밍, 또는 UT 가입자에 관한 인구 통계학적 정보를 포함할 수 있다. 이러한 데이터는 가입자들의 사용량 맥락을 결정하기 위해 사용될 수 있고, 가입자들의 사용량 맥락은 타겟팅된 광고들에 대한 관심의 토픽(들)으로 분류될 수 있다. 예들로서, 특정 사용자에 속한 데이터(706)는 피크 콜 시간들 및 최소 전화 시간들, UT에서 실행된 서비스들 및 애플리케이션들, 사용의 빈도와 같은 전화 패턴들뿐만 아니라, 저러한 서비스들 및 애플리케이션들(예를 들어, 미디어 게임들, 장르), 피어-투-피어 사용량, 피어-투-피어 파트너들, 데이터 서비스들의 사용량 및 빈도 등에 관한 맥락적 정보를 포함할 수 있다. 부가적으로, 데이터(706)는 검색 쿼리들 및 검색 결과들의 맥락적 정보, 사용자에 의해 발언된, 타이핑된, 송신된, 수신된 단어들 등을 포함할 수 있다. 사용자 프라이버시에 위험이 있을 수 있거나 가입자가 보다 낮은 데이터 수집을 포함하는 레이트 계획을 선택하는 몇몇 양상들에서(예를 들어, 디바이스 성능을 최대화하고, 오버헤드 처리를 최소화하기 위해, 등, 아래를 참조), 데이터 수집의 서브세트는 사용자-승인의 대상일 수 있다. 이러한 경우들에서, 사용자는, 어떤 애플리케이션들, 서비스들 또는 시스템들로부터 UT 상에서 어떤 데이터가 수집되어야 하고/수집되지 말아야하는지, 데이터의 어떤 카테고리들이 수집되어야 하고/수집되지 말아야 하는지, 언제 데이터가 수집될 수 있고/수집될 수 없는지 등을 식별할 수 있다.
추가적으로, 몇몇 양상들에서, 사용자는 사용자 데이터의 어떤 형태가 수집되고 수집 사용자 데이터(706)에 제출되는지를 선택할 수 있거나 필터링할 수 있다. 다른 양상들, 형태 또는 필터링된 데이터의 양은 계층화된 레이트 계획에 기초하여 설정된다. 그러므로, 예를 들어, 덜 비싼 레이트 계획들은, 네트워크 비용들을 지불하기 위해 추가된 금전환산 및 타겟팅된 광고를 위하여 추가적 값을 제공하는 사용자에 관한 더 많은 정보를 수집할 수 있다. 더 비싼 레이트 계획들은 사용자에 관한 정보를 조금만 수집할 수 있거나 수집할 수 없다; 여기서 네트워크 비용들은 레이트 계획에 부분적으로 또는 전체적으로 포함된다. 다른 양상들에서, 전술한 것의 조합이 구현될 수 있다. 예를 들어, 계층화된 레이트 계획은 사용자에 관해 수집된 데이터의 기본적인 양/형태를 설정할 수 있다. 추가적으로, 사용자는, 사용자에 대해 타겟팅된 광고들을 개선하기 위해, 선택적으로 데이터의 형태 또는 분류의 함수로서, 그들에 관하여 수집된 더 많은 데이터를 갖기 위해 옵트-인할 수 있다. 몇몇 양상들에서, 사용자는 어떤 판매자들/판매자 서비스들이 사용자에 관하여 수집된 정보에 액세스할 수 있는지 또는 사용자에게 서비스들/애플리케이션들을 전달할 수 있는지를 지정할 수 있다.
사용자 데이터(706) 및 상업적 데이터(704)는 서비스 모듈(702)에 의해 액세스될 수 있고 수집될 수 있고 최적화 모듈(708)에 제공될 수 있다. 최적화 모듈(708)은 특정한 서비스들/애플리케이션들에 가장 관심있는 특정한 사용자 또는 사용자들에 가장 적합한/가장 호환성 있는 서비스들/애플리케이션들을 식별하기 위해 데이터를 분석할 수 있다. 관심/적절성의 가장 높은 확률을 추론하기 위해, 최적화 모듈(708)은 관심 또는 호환성의 확률을 결정하거나 추론하는 것과 연관하여 모델들(예를 들어, 디바이스/기술 에러 모델, 비트 에러 이력 모델들, 비트-레벨 상태 과금 손실 모델 등)의 세트를 사용할 수 있다. 모델들은 다수의 정보(예를 들어, 사용량 이력, 사용자 프로필 정보, 판매자 프로필 정보, 서비스/애플리케이션 프로필 정보 등)에 기초될 수 있다. 최적화 모듈(708)과 연관된 최적화 루틴들은, 이전에 수집된 데이터로부터 트레이닝되는 모델, 모델 혼합 또는 데이터 믹싱 방법을 통하여 새로운 데이터로 업데이트되는 이전 모델에 기초되는 모델, 또는 시드 데이터를 이용하여 트레이닝되고, 그 후에 에러 수정 경우들의 결과로서 정정된 파라미터들에 기초하여 실제 필드 데이터로 트레이닝함으로써 실-시간으로 조정되는 것을 이용할 수 있다.
추가로, 최적화 모듈(708)은, 적절한 광고들 및 서비스들(예를 들어, 브리트니 상품, 앨범들 등, 아메리칸 아이돌 광고들, 스폰서들, 비디오 게임들 등)과 함께 사용자들의 매칭 맥락(예를 들어, 여기서 데이터는 브리트니 스피어스 및 아메리칸 아이돌에의 관심을 나타냄)과 같은, 최적화 결정들에 관한 추론들 또는 결정들을 내리는 것과 연관된 추리 기법들 및 기계 학습(710)을 이용할 수 있다. 예를 들어, 최적화 모듈(708)은 관심있는 사용자들과 함께 적절한 판매자 서비스들/애플리케이션들을 식별하는 것과 연관된 확률-기반 접근법 또는 통계-기반 접근법을 이용할 수 있다. 추론들은, 의심스러운 비트들(504A)의 서브세트들을 선택하는 것과 관련하여, 하나 이상의 모니터링된 결과들(504B)에 적어도 기초한 묵시적 트레이닝, 분류자(들)(미도시)의 명시적 트레이닝 등에 부분적으로 기초될 수 있다.
최적화 모델(708)은 본 명세서에서 제시된 다양한 양상들을 구현하는 것에 따라, 데이터로부터 배우고 그 후에 그렇게 구성된 모델들(예를 들어, 히든 마르코브 모델(HMM)들 및 관련 원형적(prototypical) 의존 모델들, 더 일반적인 확률 그래픽 모델들(예를 들어, 베이시안(Bayesian) 모델 점수 또는 근사를 사용하는 구조 검색에 의해 창조된 베이시안 네트워크들과 같은), 선형 분류자들(서포트 벡터 머신(SVM)들과 같은), 비-선형 분류자들("신경망" 방법론들로 지칭된 방법들과 같은), 퍼지 로직 방법론들 및 데이터 융합을 수행하는 다른 접근법 등)로부터 추론들을 끌어내기 위하여 수많은 방법론들 중 하나를 또한 이용할 수 있다. 최적화 모듈(708)에 의해 이용된 방법론들은 정리 프로버(prover)들 또는 발견적 규칙-기반 전문가 시스템들과 같은 논리적 관계들의 획득(capture)을 위하여 메커니즘들을 포함할 수 있다. 이러한 학습된 또는 수동적으로 구성된 모델들로부터 유도된 추론들은 에러의 확률들을 최대화하기 위해 탐색(seek)하는, 선형 및 비-선형 프로그래밍과 같은, 다른 최적화 기법들에서 사용될 수 있다. 예를 들어, 상업적 데이터(704)와 사용자 데이터(706) 사이의 전체 관심/적절성을 최대화하는 것은 이러한 최적화 기법들을 통해 달성될 수 있다.
최적화 모듈(708)이 사용자들의 세트를 위한 서비스들/애플리케이션들의 가정 적절한 세트를 결정하면, 결정은 서비스 모듈(702)에 제공된다. 서비스 모듈은 그 후에 사용자 선호들(예를 들어, 서비스/애플리케이션 적절성 점수, 시각(time of day), 서비스의 개시/완료, 피어-투-피어 전화, 하루 당 전달된 서비스들/애플리케이션의 최소/최대 수, 등) 및 제조자 사양들(예를 들어, 하루 당 전달된 판매자 서비스들의 필요한 수 ―선택적으로 판매자 빌링 레벨의 함수로서―, 사용자 적절성 점수 등)에 기초하여 서비스들/애플리케이션들을 다양한 사용자들에게 분배할 수 있다. 본 명세서에서 제시된 것처럼 사용자에 의해 제공되거나 또는 보안적으로 수집되고 송신된 적절한 UT 피드백은, 결정 등을 위한 사용자-정의 선호도를 대체하기 위해, 결정을 위한 추가적 데이터로서 사용자 데이터(704)에 업데이트될 수 있다. 판매자/가입자 빌링은 위에, 도 6의 관점에서 제시된 것처럼, 서비스들/애플리케이션들을 전달하는 것 상에서 수행될 수 있다.
도 8은 본 명세서에 개시된 몇몇 양상들에 따라 자원 사용량을 보안적으로 추적하고 리포팅하도록 구성된 견본적 UT(802)의 블록도(800)를 도시한다. UT(802)는 하나 이상의 원격 송수신기들(804; 예를 들어, 액세스 포인트, 기지국, 피어 노드)과 무선으로 커플링하도록 구성될 수 있다. UT(802)는 공지된 것처럼 FL 채널 상의 액세스 포인트(804)로부터 무선 신호들을 수신할 수 있고 RL 채널 상의 무선 신호들에 응답할 수 있다. 게다가, UT(802)는 공지된 것처럼 또는 본 명세서에 제시된 것처럼 원격 피어 디바이스(804)와 피어-투-피어 또는 애드-혹 무선 통신에 참여할 수 있다. 상술한 것에 부가하여, UT(802)는 본 명세서에 제시된 것처럼 원격 송수신기(804)와 무선 통신하는 것과 관련하여 사용된 자원들을 추적하고, 추적된 자원들의 자원 리포트를 컴파일링하고, 그리고 서빙 네트워크에 리포트를 제출하도록 구성될 수 있다.
모바일 단말(802)은 신호(예를 들어, 무선 메시지)를 수신하는 적어도 하나의 안테나(806; 예를 들어, 입력 인터페이스를 포함하는 이러한 수신기들의 그룹 또는 송신 수신기) 및 수신기(들)(808)를 포함하고, 이는 수신된 신호 상에서 일반적 동작들(예를 들어, 필터링, 증폭, 하향-변환 등)을 수행한다. 일반적으로, 안테나(806) 및 송신기(826)(집단적으로 송수신기로 지칭됨)는 원격 송수신기(804)와 무선 데이터 교환을 용이하게 하도록 구성될 수 있다.
안테나(806) 및 수신기(들)(808)는 수신된 심볼들을 복조할 수 있고 평가를 위한 처리 회로(814)에 이들을 제공할 수 있는 복조기(810)와 연결될 수 있다. 처리 회로(814)는 UT(802)의 하나 이상의 컴포넌트들(806, 808, 810, 814, 816, 824, 828)을 제어할 수 있고/있거나 참조할 수 있다는 것이 인식되어야 한다. 게다가, 처리 회로(814)는 하나 이상의 모듈들, 애플리케이션들, 엔진들, 모바일 단말(802)의 기능들을 실행하는데 관계된 정보 또는 제어들을 포함하는 기타 것들(812, 824)을 실행할 수 있다. 예를 들어, 사용자 신원을 확인하기 위해 생체인식 사용자 정보를 획득하는 것. 게다가, 처리 회로(814)는 본 명세서에 제시된 것처럼, UT(802)에 대한 자원 사용량을 추적하거나, 자원 사용량 기록을 컴파일링하거나, 또는 UT(802)에 특정한 프라이빗 키를 이용하여 자원 사용량 기록을 디지털적으로 서명하는 것과 같은, 다양한 보안 또는 부정조작-방지 기능들을 구현하기 위해 보안 인터페이스(812)를 트리거링할 수 있다.
모바일 단말(802)은 처리 회로(814)에 동작적으로 결합되는 메모리(816)를 추가적으로 포함할 수 있다. 메모리(816)는 송신되고 및 수신 등이 될 데이터 및 원격 디바이스(804)와 무선 통신을 수행하기에 적절한 명령들을 저장할 수 있다. 게다가, 메모리(816)는 위에서, 처리 회로(814)에 의해 수행된 동작 파일들, 또는 모듈들, 애플리케이션들, 엔진들 등(812, 824)을 위한 데이터를 저장할 수 있다.
본 개시내용의 적어도 몇몇 양상들에서, UT(802)는 과금 모듈(818), 추적 모듈(820) 또는 보안 저장장치(822)로의 액세스를 방지하거나 완화하는 보안 인터페이스(812)를 포함할 수 있다. 보안 인터페이스(812)는 보안 인터페이스(812)에 의해 보호된 UT(802)의 컴포넌트들과의 통신을 확인하는 부정조작 방지 모듈일 수 있다. 몇몇 양상들에 따르면, 보안 인터페이스(812)는, 추적 모듈(820)에 의해 관리된 자원 사용량 데이터, 과금 모듈(818)에 의해 컴파일링된 이러한 사용량 데이터의 진행 중인(in-progress) 자원 사용량 리포트, 이러한 리포트를 컴파일링하기 위한 명령들, 코드 또는 함수들, 또는 보안 저장장치(822)에 저장된(예를 들어, UT(802)의 제조 시에 번 인(burned in)된) UT(802)에 특정한 디지털 인증서와 연관된 프라이빗 키로의 액세스를 명확하게 제한할 수 있다.
본 명세서에 설명된 것처럼, UT(802)는 추적 모듈(820)에 의해 모니터링된 자원 사용량으로부터의 자원 사용량 리포트를 컴파일링하는 과금 모듈(818)을 포함한다. 자원 추적 및 리포트 컴필레이션은 보안 인터페이스(812)와 연관된 보안 처리(미도시)에 의해 구현될 수 있다. 자원 사용량 리포트가 컴파일링되면, 과금 모듈(818)은 보안 저장장치(822)에서 유지된 UT(802)의 프라이빗 키를 이용하여 컴파일링된 리포트에 디지털적으로 서명한다. 디지털적으로 서명되면, 사용량 리포트는, 변조기(826) 및 송신기(828)를 통한 무선 송신을 위하여 처리 회로(814)에 보안 인터페이스(812)를 통해 출력될 수 있다. 송신기(828)는 예를 들어, 직접적으로 또는 간접적으로(예를 들어, 피어 노드를 거쳐) 모바일 네트워크(804)에 디지털적으로 서명된 사용량 리포트를 제출하기 위해 이용될 수 있다.
과금 모듈(818)에 의해 컴파일링된 자원 사용량 기록은 실질적으로 본 명세서에서 설명되거나 업계에 공지된 것일 수 있다. 몇몇 양상들에서, 과금 모듈(818)은 원격 송수신기(804)로부터 UT(802)와 원격 송수신기(804) 사이의 데이터 교환량의 디지털적으로 서명된 요약을 더 획득할 수 있고, 이는 원격 송수신기(804)에 특정한 디지털 서명에 의해 서명된다(예를 들어, 원격 송수신기(804)는 릴레이 또는 통신 파트너와 같은 또 다른 사용자 단말이다). 디지털적으로 서명된 요약(804)은 리포트 내에 특정된 추적된 자원 사용량의 추가적 확인으로서 자원 사용량 리포트 내에 포함될 수 있다.
적어도 일 추가적 양상에 따라, UT(802)는 UT(802)의 사용자 신원을 확인하기 위해 사용될 수 있는 생체인식 스캔 모듈(824)을 포함할 수 있다. 생체인식 스캐너(824)는 예를 들어, 지문 또는 엄지지문 스캐너, 음성 인식 모듈, 망막 스캐너, 또는 비슷한 모듈 생체인식 식별 디바이스를 포함할 수 있다. 생체인식 스캐너(824)로부터 획득된 생체인식 데이터(예를 들어, 지문/엄지지문 스캔, 음성 데이터, 망막 스캔 데이터 등)는 메모리(816)(또는 예를 들어, 보안 저장장치(822)) 내에 저장된 사용자의 생체인식 데이터에 대비하여 참조되어지기 위해 처리 회로(814)에 제공될 수 있다. 몇몇 양상들에서, UT(802)의 자원들, 애플리케이션들 또는 일부 또는 모든 함수들로의 액세스는 메모리(816 또는 822) 내에 저장된 사용자 데이터와 매칭하는 생체인식 데이터 상에서 컨디셔닝될 수 있다. 선택적으로, 스캔되고/되거나 저장된 생체인식 데이터는 과금 모듈(818)에 의해 컴파일링된 자원 사용량 기록에 디지털적으로 서명하기 위해 적어도 부분적으로 사용될 수 있다(예를 들어, 생체인식 데이터는 디바이스 사용자에 특정한 단말(802)에 대한 프라이빗 키를 생성하는데 또는 디바이스/사용자에 대한 암호화(encryption) 키를 생성하는데 등에 사용될 수 있다).
전술된 시스템들은 몇몇 컴포넌트들, 모듈들, 및/또는 통신 인터페이스들 사이의 상호작용의 관점에서 설명되었다. 이러한 시스템들 및 컴포넌트들/모듈들/인터페이스들은 거기에 특정된 저러한 컴포넌트들 또는 서브-컴포넌트들, 특정된 컴포넌트들 또는 서브-컴포넌트들 중 몇몇, 및/또는 추가적 컴포넌트들을 포함할 수 있다는 것이 인식되어야 한다. 예를 들어, 시스템은 UT-A(302), UT-B(304)를 포함할 수 있고, 각각은 보안 인터페이스(812) 및 과금 서버(500), 또는 이들의 상이한 조합 및 다른 컴포넌트들을 포함할 수 있다. 서브 컴포넌트들은, 페어런트(parent) 컴포넌트들 내에 포함되는 것이 아니라 다른 컴포넌트들에 통신적으로 연결된 컴포넌트들로서 또한 구현될 수 있다. 추가적으로, 하나 이상의 컴포넌트들은 수집 기능성을 제공하는 단일 컴포넌트 내부로 결합될 수 있음이 주목되어야 한다. 예를 들어, 추적 모듈(820)은 자원 사용량 데이터를 추적하는 것 및 단일 컴포넌트를 통해 이러한 데이터의 자원 사용량 리포트를 컴파일링하는 것을 용이하게 하기 위해 과금 모듈(818) 등을 포함할 수 있다. 컴포넌트들은 당업자에게는 알려져 있지만 본 명세서에는 특정하게 명확하게 설명되지 않은 하나 이상의 다른 컴포넌트들과 또한 상호작용할 수 있다.
게다가, 인식될 것처럼, 상기 개시된 시스템들의 다양한 부분들 및 아래의 방법들은 인공 지능 또는 지식 또는 룰(rule) 기반 컴포넌트들, 서브-컴포넌트들, 프로세스들, 수단들, 방법론들 또는 메커니즘들(예를 들어, 서포트 벡터 머신들, 신경망들, 전문가 시스템들, 베이시안 신뢰 네트워크들, 퍼지 로직, 데이터 융합 엔진들, 분류자들...)을 포함할 수 있고 이들로 구성될 수 있다. 본 명세서에서 이미 설명된 것에 덧붙여, 그리고 그중에서도 이러한 컴포넌트들은 특정 수행된 메커니즘들 또는 프로세스들을 자동화할 수 있고, 이에 의해 시스템들 및 방법들을 더 적응적일 뿐만 아니라 효율적이고 지능적으로 만든다.
위에서 설명된 예시적 시스템들의 관점에서, 개시된 본 문제에 따라서 구현될 수 있는 방법론들은 도 9 내지 도 12의 흐름도들을 참조하여 더 잘 인식될 것이다. 설명의 간명함을 위해, 방법들이 일련의 블록들로 도시되고 설명되지만, 몇몇 블록들이 여기서 설명되고 도시되는 것으로부터 다른 블록들과 상이한 순서들 및/또는 동시에 일어날 수 있는 것처럼, 청구 대상이 블록들의 순서에 의해 제한되지 않는다는 점이 이해되고 인식될 수 있다. 게다가, 도시되는 블록들 모두가 하기 설명되는 방법들을 구현하기 위해 요구되는 것은 아닐 수 있다. 부가적으로, 아래에서 그리고 본 명세서 전반에 걸쳐 개시되는 방법들이 상기 방법론들을 컴퓨터로 이러한 방법론들을 전송 및 전달하는 것을 용이하게 하기 위해 제조 물품 상에 저장될 수 있다는 점이 추가적으로 인식되어야 한다. 여기서 사용되는, 용어 제조 물품은 임의의 컴퓨터-판독가능 디바이스, 캐리어를 구비한 디바이스 또는 저장 매체로부터 액세스 가능한 컴퓨터 프로그램을 포함하는 것으로 의도된다.
도 9는 단말 디바이스들에서 보안 자원 리포트를 용이하게 하기 위한 예시적 방법론(900)의 흐름도를 도시한다. 902에서, 방법(900)은 UT로부터 리포팅된 자원 사용량을 획득할 수 있다. 리포팅된 자원 사용량은 단말-특정 디지털 서명을 이용하여 증명될 수 있다. 추가적으로, 리포팅된 자원 사용량은 UT에 의해 수행된 무선 데이터 교환량에 관계된 정보를 포함할 수 있다. 단말-특정 디지털 서명에 의한 인증서는 정보의 인증성을 확인하기 위해 사용될 수 있을 뿐만 아니라 무선 데이터 교환을 수행하는 UT의 신원을 확인하기 위해 사용될 수도 있다. 몇몇 양상들에서, 리포팅된 자원 사용량은 UT의 ID, 정보가 UT에서 수집되는 동안의 시간 기간(들), 데이터 패킷들의 수, 무선 데이터 교환 중에 교환된 바이트들의 수, 피어 노드의 ID 또는 무선 데이터 교환에의 다른 참여자의 ID, 데이터 교환과 연관된 QoS의 레벨, 또는 이들의 조합 또는 유사 정보를 특정할 수 있다. 적어도 일 양상에서, 리포팅된 자원 사용량은 적어도 일 피어 노드와 연관된 데이터 교환량의 요약을 더 포함할 수 있고, 요약은 본 명세서에서 설명된 것처럼, 피어 노드의 디지털 서명을 이용하여 증명될 수 있다.
904에서, 방법(900)은 UT로부터 획득된 리포팅된 자원 사용량을 검증할 수 있다. 검증은 공용 키를 소유하는 단말로부터 직접 통신 또는 예를 들어 데이터 베이스로부터 단말-특정 디지털 서명과 연관된 공용 키를 획득하는 것을 포함할 수 있다. 게다가, 공용 키는 디지털 서명을 확인하기 위해 리포팅된 자원 사용량에 의해 제공된 데이터와 결합될 수 있다(예를 들어, 암호 또는 해독 알고리즘에 따라). 디지털 서명 확인은 리포팅된 자원 사용량이 유효한지를 나타낸다. 906에서, 방법(900)은 사용량 리포트를 획득하는 것에 응답하여, 사용량 리포트를 검증하는 것에 응답하여, 사용량 리포트에 기초하여 빌링 리포트를 생성하는 것에 응답하여 또는 이들의 조합에 응답하여, 사용량 리포트의 확인을 선택적으로 제출할 수 있다. 게다가, 사용량 리포트는 네트워크 서버(예를 들어, 자원 과금 서버)에 의해 디지털적으로 서명될 수 있다. 설명된 것처럼, 방법(900)은 무선 자원들(예를 들어, 허가된 스펙트럼 채널들, 미디어 애플리케이션들, 전송된/수신된/소비된 데이터 등)의 추적하는 개시된-디바이스를 인에이블링하고 그리고 이러한 자원들의 컴필레이션 및 서브미션들을 보안한다. 그러므로, 디바이스 에러, 사용자 에러, 비인가된 데이터 조작, 데이터 손상 및/또는 UT 스푸핑은 방법(900)에 의해 완화될 수 있거나 회피될 수 있다.
도 10은 하나 이상의 UT들로부터 자원 사용량 리포트들을 획득하고 확인하기 위한 견본적 방법론(1000)의 흐름도를 도시한다. 1002에서, 방법(1000)은 UT에 의해 수행된 피어-투-피어 무선 데이터 교환량에 관계된 자원 사용량 리포트를 위한 UT를 폴링할 수 있다. 선택적으로, 리포트에 대한 업데이트들이 주기적으로 획득될 수 있다. 1004에서, 방법(1000)은 본 명세서에서 설명된 것처럼, 사용량 리포트에 포함된 UT의 단말-특정 디지털 서명을 분석하는 것에 의해 자원 사용량 리포트를 검증할 수 있다. 1006에서, 방법(1000)은 리포트로부터 사용량 데이터를 추출할 수 있다. 적어도 일 양상에서, 사용량 데이터는 피어-투-피어 무선 데이터 교환에 적어도 부분적으로 참여하는 피어 노드의 ID를 포함할 수 있다. 사용량 데이터는 피어-투-피어 데이터 교환의 지속기간, 교환된 바이트들/데이터 패킷들의 수, 사용된 서비스들(예를 들어, 스트리밍 비디오 서비스들, 스트리밍 오디오 서비스들 등), 데이터 교환을 위한 QoS 레벨 등을 제공할 수 있다. 1008에서, 방법(1000)은 자원 사용량 리포트로부터 추출된 사용량 데이터에 포함된 피어 노드의 ID에 기초하여 피어 노드의 자원 사용량 리포트를 상호-참조할 수 있다. 몇몇 양상들에서, 피어 노드의 사용량 리포트는 피어 노드의 단말-특정 디지털 서명을 이용하여 디지털적으로 서명될 수 있다. 피어 노드의 사용량 리포트는, UT의 단말-특정 디지털 서명과 같이 유사한 방식으로, 피어 노드의 단말-특정 디지털 서명에 기초하여 확인될 수 있다. 1010에서, 방법(1000)은 자원 사용량 리포트 내의 증명된 사용량, 피어 노드의 사용량 리포트 또는 이들 모두에 적어도 부분적으로 기초하여 UT 및/또는 피어 노드를 위한 빌링 리포트 기반을 제출할 수 있다.
도 11은 무선 통신에서 사용된 자원들을 보안적으로 추적하고 리포팅하기 위한 예시적 방법론(1100)의 흐름도를 도시한다. 1102에서, 방법(1100)은 무선 데이터 교환과 관련된 자원들의 세트를 사용할 수 있다. 자원들의 세트는 허가된 스펙트럼과 같은 무선 통신 채널의 대역폭을 포함할 수 있다. 다른 양상들에서, 자원들의 세트는 무선 데이터 교환에 적절한 하나 이상의 원격 디바이스들과 교환된 데이터를 포함할 수 있다. 추가적 양상들에서, 자원들의 세트는 무선 데이터 교환 또는 데이터 교환과 연관된 QoS의 레벨 등을 위하여 이용된 미디어, 통신 및/또는 보안 애플리케이션들을 포함할 수 있다. 1104에서, 방법(1100)은 자원 사용량의 리포트를 송신할 수 있다; 리포트는 UT-특정 디지털 서명을 이용하여 증명된다. 추가적으로, 자원 사용량의 리포트는 본 명세서에서 설명된 것처럼 무선 데이터 교환량에 관계된 정보를 포함할 수 있다. 1106에서, 방법(1100)은 네트워크 서버로부터 사용량 리포트의 수신 확인을 선택적으로 획득할 수 있다. 추가적 선택으로서, 수신 확인은 네트워크 서버에 의해 디지털적으로 서명될 수 있거나 또는 보안(암호화된) 통신 링크를 통해 전송될 수 있다.
도 12는 본 명세서의 적어도 일 양상에 따라 애드-혹 통신의 보안 리포팅을 위한 예시적 방법론(1200)의 흐름도를 도시한다. 1202에서, 방법(1200)은 본 명세서에서 제시된 것처럼, 무선 데이터 교환과 관련된 자원들의 세트를 사용할 수 있다. 1204에서, 방법(1200)은 보안 디바이스 컴포넌트에서, 무선 데이터 교환의 일부로서 전송, 수신 그리고/또는 소비된 데이터를 추적하거나 로깅할 수 있다. 1206에서, 방법(1200)은 UT-특정 디지털 서명을 이용하여 데이터의 자원 사용량에 디지털적으로 서명할 수 있다. 1208에서, 방법(1200)은 자원의 사용을 용이하게 하기 위해 피어 노드와 커플링할 수 있다. 피어 노드와 커플링하는 것은 피어 노드(예를 들어, 릴레이 같이 동작하는)에 대한 자원의 사용을 용이하게 하는 것, 피어 노드에 의해 용이하게 된 자원과 연관된 데이터를 소비하는 것, 또는 피어 노드와 통신하는 자원을 사용하는 것을 포함할 수 있다. 1210에서, 방법(1200)은 자원 사용량의 데이터 요약에 디지털적으로 서명할 수 있고 그리고 피어 노드에 서명된 요약을 전송할 수 있다. 1212에서, 방법(1200)은 피어 노드에 의해 생성되고 피어 노드의 디지털 서명을 이용하여 증명된 데이터 요약의 버전을 획득할 수 있다. 1214에서, 방법(1200)은 참조 번호(1206)에서 디지털적으로 서명된 사용량 요약 내의 피어 노드에서 생성된 데이터 요약의 버전을 포함할 수 있다. 1216에서, 방법(1200)은 자원의 사용 양을 보고하는 것을 용이하게 하기 위해 네트워크 서버에 사용량 리포트를 전송할 수 있다.
도 13은 본 명세서에서 개시되는 몇몇 양상들에 따라 애드-혹 무선 통신을 용이하게 할 수 있는 예시적인 시스템(1300)의 블록도를 도시한다. 무선 단말(1305)에서 획득된 동기화 타이밍 신호(예를 들어, 위의 도 2를 참조)의 타이밍 시퀀스에 기초하여, 전송(TX) 데이터 프로세서(1310)는 트랙픽 데이터를 수신, 포맷, 코딩, 인터리빙 및 변조(또는 심볼 매핑)하고 변조 심볼들("데이터 심볼들")을 제공한다. 심볼 변조기(1315)는 데이터 심볼들 및 파일럿 심볼들을 수신 및 처리하고 심볼들의 스트림을 제공한다. 심볼 변조기(1320)는 데이터 및 파일럿 심볼들을 다중화하고 이들을 송신기 유닛(TMTR; 1320)에 제공한다. 각각의 송신 심볼은 데이터 심볼, 파일럿 심볼 또는 0의 신호 값일 수 있다.
TMTR(1320)은 심볼들의 스트림을 수신하여 하나 이상의 아날로그 신호들로 변환하고, 상기 아날로그 신호들을 추가적으로 컨디셔닝(예를 들어, 증폭, 필터링 및 주파수 상향변환)하여 무선 채널을 통한 송신에 적합한 송신 신호를 생성한다. 그리고나서 송신 신호는 안테나(1325)를 통해 원격 단말(들) 또는 다른 피어-투-피어 파트너로 송신된다. 또한 동기화 신호의 타이밍 시퀀스에 기초하여, 무선 단말(1330)에서, 안테나(1335)는 TMTR(1320)에 의해 전송된 송신 신호를 수신하고 수신되는 신호를 수신기 유닛(RCVR; 1340)에 제공한다. 수신기 유닛(1340)은 수신되는 신호를 컨디셔닝(예를 들어, 필터링, 증폭 및 주파수 하향변환)하여 상기 컨디셔닝되는 신호를 디지털화하여 샘플들을 획득한다. 심볼 복조기(1345)는 수신되는 파일럿 심볼들을 복조하여 채널 추정을 위한 프로세서(1350)에 제공한다. 심볼 복조기(1345)는 추가적으로 프로세서(1350)로부터 다운링크에 대한 주파수 응답 추정치를 수신하고, 수신되는 데이터 심볼들 상에서 데이터 복조를 수행하여 데이터 심볼 추정치들(전송되는 데이터 심볼들의 추정치들임)을 획득하고, RX 데이터 프로세서(1355)에 상기 데이터 심볼 추정치들을 제공하며, 상기 RX 데이터 프로세서(1355)는 송신되는 트래픽 데이터를 복원하기 위해 데이터 심볼 추정치들을 복조(즉, 심볼 디매핑), 디인터리빙 및 디코딩한다. 심볼 복조기(1345) 및 RX 데이터 프로세서(1355)에 의한 처리는 액세스 단말(1305)에서 심볼 변조기(1315) 및 TX 데이터 프로세서(1310) 각각에 의한 처리에 상보적이다.
무선 단말(1330) 상에서, TX 데이터 프로세서(1360)는 트래픽 데이터를 처리하여 데이터 심볼들을 제공한다. 심볼 변조기(1365)는 데이터 심볼들을 수신하여 파일럿 심볼들과 다중화하고, 변조를 수행하고, 심볼들의 스트림을 제공한다. 그리고나서 송신기 유닛(1370)은 심볼들의 스트림을 수신 및 처리하여 신호를 생성하는데, 이는 안테나(1335)에 의해 무선 단말(1305)에 송신된다.
액세스 단말(1305)에서, 단말(1330)로부터의 업링크 신호는 안테나(1325)에 의해 수신되고, 수신기 유닛(1375)에 의해 처리되어 샘플들을 획득한다. 그리고나서 심볼 복조기(1380)는 샘플들을 처리하고, 통신 채널에 대한 수신되는 데이터 심볼 추정치들 및 파일럿 심볼들을 제공한다. RX 데이터 프로세서(1385)는 데이터 심볼 추정치들을 처리하여 단말(1330)에 의해 송신되는 트래픽 데이터를 복원한다. 프로세서(1390)는 통신 채널 상에서 송신하는 각각의 활성 피어-투-피어 파트너에 대한 채널 추정을 수행한다. 다수의 단말들은 피어-투-피어 채널들 상에서 또는 피어-투-피어 채널 서브밴드들의 그들의 개별적인 세트들 상에서 동시에 파일럿을 송신할 수 있는데, 상기 피어-투-피어 채널 서브밴드 세트들은 인터레이싱될 수 있다.
프로세서들(1390 및 1350)은 단말(1305) 및 단말(1330)의 동작을 각각 지시(예를 들어, 제어, 조정, 관리 등)한다. 각각의 프로세서들(1390 및 1350)은 프로그램 코드들 및 데이터를 저장하는 메모리 유닛들(미도시)과 관련될 수 있다. 또한 프로세서들(1390 및 1350)은 통신 채널 각각에 대한 주파수 및 임펄스 응답 추정치들을 유도하기 위한 계산들을 수행할 수 있다.
여기서 설명되는 기술들은 다양한 수단에 의해 구현될 수 있다. 예를 들어, 이러한 기술들은 하드웨어, 소프트웨어 또는 이들의 조합에서 구현될 수 있다. 디지털, 아날로그 또는 디지털 및 아날로그 모두일 수 있는, 하드웨어 구현의 경우, 채널 추정에 이용되는 처리 유닛들은 하나 이상의 주문형 반도체(ASIC)들, 디지털 신호 프로세서(DSP)들, 디지털 신호 처리 디바이스(DSPD)들, 프로그램가능한 논리 디바이스(PLD)들, 필드 프로그램 가능한 게이트 어레이(FPGA)들, 프로세서들, 컨드롤러들, 마이크로-컨트롤러들, 마이크로프로세서들, 여기서 설명되는 기능들을 수행하도록 설계되는 다른 전자 유닛들 또는 이들의 조합 내에서 구현될 수 있다. 소프트웨어의 경우, 구현은 여기서 설명되는 기능들을 수행하는 모듈들(예를 들어, 절차들, 함수들 등)을 통해서 일 수 있다. 소프트웨어 코드들이 메모리 유닛에 저장되고 프로세서들(1390 및 1350)에 의해 실행될 수 있다.
도 14는 본 명세서에서 개시된 하나 이상의 양상들에 따른 UT에 의해 제출된 자원 사용량 데이터를 확인하는 견본적 시스템(1400)의 블록도를 도시한다. 시스템(1400)은 UT에 의해 제출된 리포팅된 자원 사용량을 획득하기 위한 수단(1402)을 포함할 수 있다. 리포팅된 자원 사용량은 UT로부터 직접적으로(예를 들어, UT와의 유선 링크 및/또는 무선 링크를 이용하여) 또는 UT로부터 비직접적으로(예를 들어, UT에 대한 리포팅된 자원 사용량을 생성하고 제출하거나 또는 UT에 대한 릴레이들로서 동작하는, 하나 이상의 다른 UT들 또는 기지국들로부터) 수단(1402)에 의해 획득될 수 있다. 게다가, 리포팅된 자원 사용량은 UT에 특정한 디지털 서명을 이용하여 증명될 수 있다. 시스템(1400)은 리포팅된 사용량을 검증하기 위한 수단(1404)을 추가적으로 포함할 수 있다. 검증은 본 명세서에서 제공된 맥락으로서 디지털 서명과 연관된 공용 키 또는 유사 메커니즘을 사용하여 이루어질 수 있다.
도 15는 추가적 양상들에 따라 무선 자원 사용량을 보안적으로 추적하고 리포팅하는 견본적 시스템(1500)의 블록도를 도시한다. 시스템(1500)은 본 명세서에서 설명된 것처럼, 무선 데이터 교환과 관련된 자원들의 세트를 사용하기 위한 수단(1502)을 포함할 수 있다. 수단(1502)은 예를 들어, 처리 회로, 메모리, 송수신기 및 무선 데이터 교환을 수행하기 위한 명령들을 이용할 수 있다. 게다가, 수단(1502)은 사용된 자원들의 결과로서 컴파일링되는 정보로의 액세스를 제한하도록 보안될 수 있다. 게다가, 시스템(1500)은 자원 사용량의 리포트를 송신하기 위한 수단(1504)을 포함할 수 있다. 리포트는 시스템(1500)과 연관된 UT-특정 디지털 서명을 이용하여 증명될 수 있다. 몇몇 양상들에 따라서, 리포트는 시스템(1500)과 연관된 UT에 의해 사용되는 자원들을 정량화하는 정보를 포함할 수 있다. 게다가, UT-특정 디지털 서명은 보안 메모리 내에서 유지될 수 있고, 모안 메모리는 부정조작, 복사 또는 아니라면 디지털 서명의 비인가된 수정을 완화할 수 있다. 따라서, 시스템(1500)은 본 명세서에서 설명된 것처럼, 사용된 자원들의 사용량 리포트들을 추적하고 컴파일링하기 위해 보안 플랫폼을 제공할 수 있다.
상기 설명된 것은 청구 대상의 양상들의 예시들을 포함한다. 물론, 청구 대상을 설명하기 위하여 컴포넌트들 또는 방법론들의 모든 착상가능한 조합을 설명하는 것은 가능하지 않으나, 당업자는 개시되는 청구 대상의 수많은 추가적인 조합들 및 순열들이 가능하다는 점을 인식할 수 있다. 따라서, 개시되는 청구 대상은 첨부된 청구항들의 사상 및 범위에 속하는 이러한 모든 변형들, 수정들 및 변이들을 포함하는 것으로 의도된다. 뿐만 아니라, 용어 "포함하다(include, has 또는 having)"가 상세한 설명 또는 청구항들에서 사용되는 범위까지, 이러한 용어는 용어 "포함하다(comprising)"가 청구범위의 전이어(transitional word)로서 사용될 때 "포함하는(comprising)"으로서 해석되는 것과 유사한 방식으로 포함한다는 의미를 나타내도록 의도된다.
Claims (50)
- 무선 통신을 위한 과금(accounting) 방법으로서,
사용자 단말(UT)에 의해 제출된, 리포팅(report)된 자원 사용량(usage)을 수신하는 단계 ―상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명(certify)됨―; 및
상기 리포팅된 사용량을 검증(validate)하는 단계;
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
상기 리포팅된 사용량을 검증하는 단계는:
디지털 인증서(certificate)의 인증 기관(CA; certificate authority) 서명을 검증함으로써 상기 단말-특정 디지털 서명과 연관된 디지털 인증서의 유효성을 확인(verify)하는 단계;
상기 디지털 인증서로부터 획득된 공용 키를 이용하여 상기 단말-특정 디지털 서명을 확인하는 단계; 또는
상기 UT 및 인가된(authorized) 네트워크 엔티티에 사용가능한 공유-비밀 키를 이용하여 상기 리포팅된 자원 사용량을 디지털적으로 인증(authenticate)하는 단계
를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
전송된 패킷들 또는 수신된 패킷들의 수;
전송된 바이트들 또는 수신된 바이트(byte)들의 수;
상기 UT에 의해 전송된 데이터 또는 수신된 데이터의 수신자 또는 발신자;
무선 통신의 시간;
무선 통신의 지속기간; 또는
향상된 서비스 품질(QoS) 메커니즘들의 활성화 또는 지속기간, 또는 이들의 조합:
중 적어도 하나를 상기 리포팅된 사용량으로부터 식별(identify)하는 단계를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
상기 리포팅된 사용량을 이용하여 상기 UT의 식별자를 획득하는 단계;
상기 식별자가 상기 단말-특정 디지털 인증서와 연관되는지를 확인하는 단계;
상기 단말-특정 디지털 서명의 정확성(accuracy)을 확인하기 위해 리포팅된 사용량 데이터 및 상기 공용 키를 사용하는 단계
를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
상기 리포팅된 사용량에 대하여 상기 UT를 폴링(poll)하는 단계; 또는
상기 UT로부터 리포팅된 자원 사용량을 주기적으로 수신하는 단계:
중 적어도 하나를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
피어 노드에 관계된 상기 리포팅된 사용량의 서브세트를 식별하는 단계를 포함하는,
무선 통신을 위한 과금 방법. - 제 6 항에 있어서,
상기 리포팅된 사용량은 상기 피어 노드의 단말-특정 디지털 서명을 이용하여 증명되는,
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
추가적 자원 사용량 리포트를 획득하는 단계; ―상기 추가적 사용량 리포트는 상기 UT와 피어 노드 사이의 데이터 교환량을 표시함;
상기 추가적 사용량 리포트에 기초하여 상기 데이터 교환량을 정량화하는 단계; 및
상기 정량화된 데이터 교환량과 상기 리포팅된 사용량으로부터 획득된 관련 양을 비교하는 단계
를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 8 항에 있어서,
상기 리포팅된 사용량을 검증하는 단계는 상기 비교의 결과를 분석하는 단계를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 1 항에 있어서,
상기 UT에 의해 사용된, 향상된 QoS;
사용중인 자원; 또는
상기 UT에 대한 표준 이하의(substandard) QoS:
중 적어도 하나를 상기 리포팅된 사용량으로부터 식별하는 단계를 더 포함하는,
무선 통신을 위한 과금 방법. - 제 10 항에 있어서,
상기 리포팅된 사용량에 대한 과금 빌링(billing)을 조정하기 위해 상기 향상된 QoS, 사용중인 자원 또는 표준 이하의 QoS를 리포팅하는 단계를 더 포함하는
무선 통신을 위한 과금 방법. - 무선 통신을 위한 과금을 제공하는 장치로서,
UT에 의해 제출된, 리포팅된 자원 사용량을 획득하는 통신 인터페이스 ―상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명됨―; 및
상기 리포팅된 사용량을 검증하는 처리 회로
를 포함하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 12 항에 있어서,
상기 처리 회로는:
디지털 인증서 상의 CA 서명을 검증함으로써 상기 단말-특정 디지털 서명과 연관된 상기 디지털 인증서의 유효성을 확인하는 단계;
상기 디지털 인증서로부터 획득된 공용 키를 이용하여 상기 단말-특정 디지털 서명을 확인하는 단계; 또는
상기 단말 및 인가된 네트워크 엔티티에 저장된 공유-비밀 키를 이용하여 상기 단말-특정 디지털 서명을 인증하는 단계
에 의해 상기 증명된 리포팅된 사용량의 인증성(authenticity)을 확인하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 12 항에 있어서,
전송된 패킷들 또는 수신된 패킷들의 수;
전송된 바이트들 또는 수신된 바이트들의 수;
상기 UT에 의해 전송된 데이터 또는 수신된 데이터의 수신자 또는 발신자;
무선 통신의 시간;
무선 통신의 지속기간; 또는
향상된 QoS 메커니즘들의 활성화 또는 지속기간, 또는 이들의 조합:
중 적어도 하나를 상기 리포팅된 사용량으로부터 추출하는 데이터 파서(parser)를 더 포함하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 14 항에 있어서,
상기 데이터 파서에 의해 추출된 정보에 기초하여 상기 UT에 대한 사용량 리포트를 제출하는 리포팅 모듈을 더 포함하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 15 항에 있어서,
상기 데이터 파서는 상기 리포팅된 사용량, 표준 이하의 QoS 또는 사용중인 자원로부터 더 추출하고, 이는 상기 리포팅 모듈에 의해 상기 사용량 리포트와 함께 제출되는,
무선 통신을 위한 과금을 제공하는 장치. - 제 12 항에 있어서,
인가된 UT들 및 연관된 식별자들의 리스트 및 공용 키들을 저장하는 메모리를 더 포함하고, 상기 처리 회로는:
상기 리포팅된 사용량으로부터 상기 UT의 식별자를 획득하고;
상기 메모리에 저장된 상기 UT와 연관된 공용 키를 획득하기 위해 상기 식별자를 이용하고; 그리고
상기 단말-특정 디지털 서명의 정확성을 확인하기 위해 상기 리포팅된 사용량에 포함된 사용량 데이터 및 상기 공용 키를 이용하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 12 항에 있어서,
상기 리포팅된 사용량에 대하여 상기 UT에 폴링하는 획득 모듈; 또는
상기 리포팅된 자원 사용량을 위하여 수신된 통신을 주기적으로 스캔하는 타이밍 모듈
중 적어도 하나를 더 포함하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 12 항에 있어서,
상기 처리 회로는 상기 리포팅된 사용량의 서브세트로부터 상기 UT의 피어 노드에 관계된 자원 사용량을 획득하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 19 항에 있어서,
상기 리포팅된 사용량은 상기 피어 노드의 단말-특정 디지털 서명을 이용하여 증명되는,
무선 통신을 위한 과금을 제공하는 장치. - 제 12 항에 있어서,
상기 통신 인터페이스는 상기 UT와 피어 노드 사이의 데이터 교환량을 표시하는 추가적 자원 사용량 리포트를 획득하고;
데이터 파서는 상기 추가적 사용량 리포트에 기초하여 상기 데이터 교환량을 정량화하고; 그리고
상기 처리 회로는 상기 정량화된 데이터 교환량과 상기 리포팅된 사용량으로부터 획득된 관련 양을 비교하는,
무선 통신을 위한 과금을 제공하는 장치. - 제 21 항에 있어서,
상기 처리 회로는 상기 비교의 결과에 적어도 부분적으로 기초하여 상기 리포팅된 사용량을 검증하는,
무선 통신을 위한 과금을 제공하는 장치. - 무선 통신을 위하여 과금하는 장치로서,
UT에 의해 제출된, 리포팅된 자원 사용량을 획득하기 위한 수단 ―상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명됨―; 및
상기 리포팅된 사용량을 검증하기 위한 수단
을 포함하는,
무선 통신을 위하여 과금하는 장치. - 무선 통신을 위하여 과금하도록 구성된 프로세서로서,
UT에 의해 제출된, 리포팅된 자원 사용량을 획득하기 위한 제1 모듈 ―상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명됨―; 및
상기 리포팅된 사용량을 검증하기 위한 제2 모듈
을 포함하는,
무선 통신을 위하여 과금하도록 구성된 프로세서. - 컴퓨터 프로그램 물건(product)으로서,
컴퓨터-판독가능 매체를 포함하고, 상기 컴퓨터-판독가능 매체는:
컴퓨터로 하여금 UT에 의해 제출된, 리포팅된 자원 사용량을 획득하도록 하는 코드들의 제1 세트 ―상기 리포팅된 사용량은 단말-특정 디지털 서명을 이용하여 증명됨―; 및
상기 컴퓨터로 하여금 상기 리포팅된 사용량을 검증하도록 하는 코드들의 제2 세트
를 포함하는,
컴퓨터 프로그램 물건. - 원격 통신을 위한 과금 방법으로서,
무선 데이터 교환량에 관련된 자원들의 세트를 사용하는 단계; 및
자원 사용량의 리포트를 송신하는 단계를 포함하고, 상기 리포트는 UT-특정 디지털 서명을 이용하여 증명되는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
상기 자원들의 세트의 사용량을 로깅(log)하는 단계 및 상기 리포트 내의 사용량 로그의 서브세트를 포함시키는 단계를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
상기 자원들의 세트에 적절한 데이터를 전송, 수신 또는 소비(consume)하는 단계 및 상기 리포트 내의 상기 데이터의 양을 포함시키는 단계를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
상기 세트의 자원을 위하여 전송된, 수신된 또는 소비된 패킷들의 수;
상기 자원을 위하여 전송된, 수신된 또는 소비된 바이트들의 수;
상기 자원에 의해 제공된 데이터를 소비하는 UT의 ID;
상기 자원의 사용을 용이하게 하는 피어 노드의 ID;
상기 자원을 초기화하거나 종결하는 시간;
상기 자원의 사용의 지속기간;
상기 UT-특정 디지털 인증서와 연관된 공용 키; 또는
상기 자원과 연관된 QoS 레벨:
중 적어도 하나를 상기 리포트 내에서 특정하는 단계를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
상기 리포트를 추적, 컴파일링 또는 디지털적으로 서명하기 위해 보안 인터페이스, 처리 모듈 또는 메모리를 이용하는 단계를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 30 항에 있어서,
상기 보안 처리 모듈 또는 보안 메모리로의 액세스를 방지하는 단계; 또는
만약 상기 리포트가 상기 디지털 서명을 이용하여 증명되지 않은 경우 상기 보안 인터페이스 또는 보안 메모리로부터 상기 리포트의 출력을 방지하는 단계:
중 적어도 하나를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
상기 세트의 자원을 사용하는 것 및 상기 리포트에서 피어 노드를 식별하는 것과 관련하여 상기 피어 노드와 커플링하는 단계를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 32 항에 있어서,
상기 피어 노드의 디지털 서명를 이용하여 증명되는 상기 자원의 사용량 요약을 획득하는 단계; 또는
자원 사용량 요약을 상기 UT-특정 디지털 서명를 이용하여 증명하고 그리고 상기 증명된 요약을 상기 피어 노드에 제출하는 단계
중 적어도 하나를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
상기 리포트는, 적어도 부분적으로, 상기 세트의 자원의 사용에 관계된 피어 노드의 디지털 서명을 이용하여 더 증명되는,
원격 통신을 위한 과금 방법. - 제 26 항에 있어서,
UT의 사용자의 생체인식(biometric) 식별자를 획득하는 단계; 및
상기 생체인식 식별자에 기초하여 상기 세트의 자원으로의 액세스를 허용하거나 거부하는 단계
를 더 포함하는,
원격 통신을 위한 과금 방법. - 제 35 항에 있어서,
상기 자원으로의 액세스를 허용하는 단계와 관련하여 상기 리포트와 함께 상기 생체인식 식별자를 제출하는 단계를 더 포함하는,
원격 통신을 위한 과금 방법. - 원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT)로서,
무선 데이터 교환량과 관련하여 자원들의 세트를 사용하는 처리 회로;
자원 사용량의 리포트를 컴파일링하고 송신하는 과금 모듈 ―상기 리포트는 UT에 특정한 디지털 서명을 이용하여 증명됨―; 및
상기 디지털 서명과 연관된 디지털 인증서를 저장하는 메모리
를 포함하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
자원들의 상기 세트의 사용량을 로깅하고 상기 리포트 내의 포함을 위한 상기 사용량 로그의 서브세트를 제공하는 데이터 추적 모듈을 더 포함하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
상기 처리 회로는 자원들의 상기 세트에 적절한 데이터를 소비하거나 또는 제2 UT를 위하여 이러한 데이터의 소비들 용이하게 하고; 그리고
상기 과금 모듈은 상기 리포트 내의 소비된 데이터의 양을 포함하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
상기 과금 모듈은:
전송된, 수신된 또는 소비된 패킷들의 수;
전송된, 수신된 또는 소비된 바이트들의 수;
상기 UT의 ID;
자원의 사용에 참여하는 피어 노드의 ID;
상기 자원을 초기화하거나 종결하는 시간;
상기 자원의 사용의 지속기간;
상기 UT-특정 디지털 인증서와 연관된 공용 키; 또는
상기 자원과 연관된 QoS 레벨:
중 적어도 하나를 상기 리포트 내에서 특정하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
상기 처리 회로, 메모리 또는 과금 모듈로의 액세스를 방지하거나 완화하는 보안 인터페이스를 더 포함하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 41 항에 있어서,
상기 리포트가 상기 디지털 서명에 의해 증명될 때까지, 상기 보안 인터페이스는 상기 과금 모듈로부터의 상기 리포트의 송신을 방지하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
상기 처리 회로는 자원을 사용하는 것과 관련하여 피어 노드와 통신으로 커플링하기 위해 무선 통신 인터페이스를 이용하고; 그리고
상기 과금 모듈은 상기 UT와 상기 피어 노드 사이에서 교환되는 바이트들 또는 데이터 패킷들의 수 및 상기 피어 노드를 상기 리포트에서 식별하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 43 항에 있어서,
상기 처리 회로는 상기 피어 노드의 디지털 서명를 이용하여 증명되는 상기 자원의 사용량 요약을 획득하거나; 또는
상기 과금 모듈은 자원 사용량 요약을 상기 UT-특정 디지털 서명를 이용하여 증명하고 그리고 상기 증명된 요약을 상기 피어 노드에 제출하는 것
중 적어도 하나인,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
상기 리포트는, 적어도 부분적으로, 자원의 사용에 관계된 피어 노드의 디지털 서명을 이용하여, 더 증명되는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 37 항에 있어서,
상기 UT의 사용자의 생체인식 식별자를 획득하는 생체인식 스캐너를 더 포함하고, 상기 처리 회로는 상기 생체인식 식별자에 기초하여 자원으로의 액세스를 허용하거나 거부하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 제 46 항에 있어서,
만약 상기 처리 회로가 상기 자원으로의 액세스를 허용한다면, 상기 과금 모듈은 상기 리포트와 함께 상기 생체인식 식별자를 제출하는,
원격 통신을 위하여 과금하도록 구성된 사용자 단말(UT). - 원격 통신을 위하여 과금하도록 구성된 장치로서,
무선 데이터 교환량과 관련하여 자원들의 세트를 사용하기 위한 수단; 및
자원 사용량의 리포트를 송신하기 위한 수단 ―상기 리포트는 UT-특정 디지털 서명을 이용하여 증명됨―;
을 포함하는,
원격 통신을 위하여 과금하도록 구성된 장치. - 원격 통신을 위하여 과금하도록 구성된 프로세서로서,
무선 데이터 교환량과 관련하여 자원들의 세트를 사용하기 위한 제1 모듈; 및
자원 사용량의 리포트를 송신하기 위한 제2 모듈 ―상기 리포트는 UT-특정 디지털 서명을 이용하여 증명됨―
원격 통신을 위하여 과금하도록 구성된 프로세서. - 컴퓨터 프로그램 물건으로서,
컴퓨터-판독가능 매체를 포함하고, 상기 컴퓨터-판독가능 매체는:
컴퓨터로 하여금 무선 데이터 교환량과 관련하여 자원들의 세트를 사용하도록 하는 코드들의 제1 세트; 및
상기 컴퓨터로 하여금 자원 사용량의 리포트를 송신하도록 하는 코드들의 제2 세트 ―상기 리포트는 UT-특정 디지털 서명을 이용하여 증명됨―
컴퓨터 프로그램 물건.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/362,203 | 2009-01-29 | ||
US12/362,203 US8977232B2 (en) | 2009-01-29 | 2009-01-29 | Certified device-based accounting |
PCT/US2010/022453 WO2010088428A1 (en) | 2009-01-29 | 2010-01-28 | Certified device-based accounting |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110122685A true KR20110122685A (ko) | 2011-11-10 |
KR101290179B1 KR101290179B1 (ko) | 2013-07-30 |
Family
ID=41818406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117020074A KR101290179B1 (ko) | 2009-01-29 | 2010-01-28 | 증명된 디바이스―기반 과금 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8977232B2 (ko) |
EP (1) | EP2392165B1 (ko) |
JP (1) | JP5539402B2 (ko) |
KR (1) | KR101290179B1 (ko) |
CN (1) | CN102301767B (ko) |
TW (1) | TW201032651A (ko) |
WO (1) | WO2010088428A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220022031A1 (en) * | 2020-07-20 | 2022-01-20 | Xidian University | Dual-link wireless ad hoc network and security defense method in emergency scene |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US20100192170A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US8340633B1 (en) * | 2009-04-09 | 2012-12-25 | Mobile Iron, Inc. | Mobile activity intelligence |
WO2011049501A1 (en) * | 2009-10-23 | 2011-04-28 | Telefonaktiebolaget L M Ericsson (Publ) | Arrangements and methods in communication nodes |
US10268522B2 (en) * | 2009-11-30 | 2019-04-23 | Red Hat, Inc. | Service aggregation using graduated service levels in a cloud network |
US20120198046A1 (en) * | 2010-04-29 | 2012-08-02 | Mehul Jayant Shah | Mobile device bandwidth throttling |
CA2810066C (en) * | 2010-09-09 | 2017-10-24 | Headwater Partners I Llc | Wireless network service interfaces |
US10797953B2 (en) * | 2010-10-22 | 2020-10-06 | International Business Machines Corporation | Server consolidation system |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
US8989702B2 (en) * | 2011-01-28 | 2015-03-24 | Samsung Electronics Co., Ltd. | Device and method for controlling charging in a mobile communication system |
US20130060702A1 (en) * | 2011-09-07 | 2013-03-07 | Qualcomm Incorporated | Methods and apparatus for demographics information collection |
US20130073460A1 (en) * | 2011-09-15 | 2013-03-21 | Microsoft Corporation | Enabling paid-for exchange of identity attributes with minimal disclosure credentials |
US20130159150A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing, Inc. | Mobile device data metering, bandwidth allocation, and traffic control |
WO2013105886A1 (en) * | 2012-01-10 | 2013-07-18 | Telefonaktiebolaget L M Ericsson (Publ) | Tallying traffic usage related to services purchased or subscribed to |
EP2645760A1 (en) * | 2012-03-28 | 2013-10-02 | Alcatel Lucent | Collecting of Data Usage using a trusted application |
US20130275282A1 (en) * | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
JP6360277B2 (ja) * | 2012-04-25 | 2018-07-18 | 株式会社Nttドコモ | 課金システム、課金装置及び課金方法 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
ES2926863T3 (es) * | 2012-09-24 | 2022-10-31 | Nokia Solutions & Networks Oy | Cargo del servicio de proximidad |
US9763273B2 (en) | 2012-10-29 | 2017-09-12 | Kyocera Corporation | Mobile communication system, user terminal, base station, processor, and communication control method |
US20140134974A1 (en) * | 2012-11-12 | 2014-05-15 | Innovative Sonic Corporation | Method and apparatus for reporting charging information of direct device to device communication in a wireless communication system |
US9001736B2 (en) * | 2012-12-13 | 2015-04-07 | Sony Corporation | Network-controlled terminal-to-terminal direct communication in wireless telecommunication network |
GB2509534B (en) * | 2013-01-07 | 2015-03-18 | Broadcom Corp | Proximity service |
EP2952028B1 (en) | 2013-01-31 | 2019-07-31 | Nokia Technologies OY | Billing related information reporting |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US10536583B2 (en) | 2013-07-23 | 2020-01-14 | Nokia Technologies Oy | Method and apparatus of secure charging for device-to-device service |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
EP3061042B1 (en) * | 2013-10-21 | 2023-06-28 | Subex Limited | Method, user equipment and system for revenue maximization in a communication network |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) * | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9424429B1 (en) * | 2013-11-18 | 2016-08-23 | Amazon Technologies, Inc. | Account management services for load balancers |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
JP2015154243A (ja) * | 2014-02-14 | 2015-08-24 | ソニー株式会社 | 装置、プログラム及び方法 |
US9474053B2 (en) * | 2014-03-04 | 2016-10-18 | Cisco Technology, Inc. | Resource allocation for control channel |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
ES2802908T3 (es) * | 2014-04-29 | 2021-01-21 | Discovery Ltd | Sistema y método para obtener datos telemáticos de vehículo |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
KR102233473B1 (ko) * | 2015-01-06 | 2021-03-29 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
GB201512043D0 (en) | 2015-07-09 | 2015-08-19 | Microsoft Technology Licensing Llc | Client confirmation method and system |
WO2017007980A1 (en) * | 2015-07-09 | 2017-01-12 | Microsoft Technology Licensing, Llc | Client confirmation method and system |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10469516B2 (en) * | 2016-04-28 | 2019-11-05 | Qualcomm Incorporated | Techniques for associating measurement data acquired at a wireless communication device with current values of time and location obtained by a user equipment and acknowledged by the wireless communication device |
GB2551357A (en) * | 2016-06-13 | 2017-12-20 | Vodafone Ip Licensing Ltd | Network edge data monitoring |
WO2018217788A1 (en) * | 2017-05-23 | 2018-11-29 | Materialytics, LLC | Distributed ledger for physical material |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10943196B2 (en) * | 2018-07-09 | 2021-03-09 | Accenture Global Solutions Limited | Data reconciliation |
CN109787697B (zh) * | 2019-03-11 | 2021-03-16 | 重庆邮电大学 | 一种基于无线指纹数据库的频谱感知方法 |
EP3979567A4 (en) * | 2019-05-24 | 2023-01-18 | Antpool Technologies Limited | METHOD AND DEVICE FOR MONITORING A DIGITAL CERTIFICATE PROCESSING DEVICE, AS WELL AS DEVICE, MEDIUM AND PRODUCT |
US11622252B2 (en) * | 2019-11-08 | 2023-04-04 | Huawei Technologies Co., Ltd. | Methods and systems for management and control of communication network |
US11076437B1 (en) | 2020-01-08 | 2021-07-27 | Sprint Communications Company L.P. | User data usage marking and tracking for a fifth generation new radio (5GNR) access node and a non-5GNR access node |
CN112529594B (zh) * | 2020-11-26 | 2024-05-14 | 国网信息通信产业集团有限公司 | 一种物资质检方法及相关装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5867494A (en) * | 1996-11-18 | 1999-02-02 | Mci Communication Corporation | System, method and article of manufacture with integrated video conferencing billing in a communication system architecture |
US6466660B1 (en) * | 1999-05-14 | 2002-10-15 | Sun Microsystems, Inc. | Method and apparatus for retroactively updating a communication billing system |
AU2001263330A1 (en) * | 2000-05-09 | 2001-12-03 | Ztango, Inc. | A method and system for biling over a wireless application protocol gateway |
US20030154174A1 (en) * | 2000-06-16 | 2003-08-14 | Jerome Tassel | Network charging |
US20020025795A1 (en) | 2000-08-24 | 2002-02-28 | Msafe Inc., | Method, system and device for monitoring activity of a wireless communication device |
US6745011B1 (en) * | 2000-09-01 | 2004-06-01 | Telephia, Inc. | System and method for measuring wireless device and network usage and performance metrics |
US20020078194A1 (en) * | 2000-12-20 | 2002-06-20 | Murty Neti | Resource management and billing system for a broadband satellite communications system |
EP1421509A4 (en) * | 2001-08-07 | 2009-12-02 | Tatara Systems Inc | METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS |
WO2003034684A1 (en) | 2001-10-12 | 2003-04-24 | Schlumberger Systemes | Billing method and device in a cellular packet radio-communication network |
GB0210241D0 (en) | 2002-05-03 | 2002-06-12 | Cerebrus | Local usage monitoring and fraud detection for radio communication networks |
US6904055B2 (en) * | 2002-06-24 | 2005-06-07 | Nokia Corporation | Ad hoc networking of terminals aided by a cellular network |
US7336973B2 (en) * | 2002-10-30 | 2008-02-26 | Way Systems, Inc | Mobile communication device equipped with a magnetic stripe reader |
WO2005004456A1 (en) | 2003-06-18 | 2005-01-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Online charging in mobile networks |
US7415268B2 (en) | 2004-03-02 | 2008-08-19 | Nokia Corporation | Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties |
CN100334893C (zh) | 2004-05-20 | 2007-08-29 | 华为技术有限公司 | 移动通信系统中检查上下行数据传输量一致性的方法 |
JP4814683B2 (ja) | 2005-04-26 | 2011-11-16 | 株式会社Access | 無線システム、通信端末およびその制御方法 |
US7305239B2 (en) * | 2005-08-08 | 2007-12-04 | Motorola, Inc. | Method and apparatus for relaying calls |
US7634251B2 (en) * | 2006-06-20 | 2009-12-15 | Motorola, Inc. | Method and system for generating peer to peer billing records when one or more clients pay for the other clients |
US20100192170A1 (en) * | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
-
2009
- 2009-01-29 US US12/362,203 patent/US8977232B2/en active Active
-
2010
- 2010-01-28 JP JP2011548311A patent/JP5539402B2/ja active Active
- 2010-01-28 EP EP10702970.4A patent/EP2392165B1/en active Active
- 2010-01-28 WO PCT/US2010/022453 patent/WO2010088428A1/en active Application Filing
- 2010-01-28 KR KR1020117020074A patent/KR101290179B1/ko active IP Right Grant
- 2010-01-28 CN CN201080005778.1A patent/CN102301767B/zh active Active
- 2010-01-29 TW TW099102650A patent/TW201032651A/zh unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220022031A1 (en) * | 2020-07-20 | 2022-01-20 | Xidian University | Dual-link wireless ad hoc network and security defense method in emergency scene |
US11678177B2 (en) * | 2020-07-20 | 2023-06-13 | Xidian University | Dual-link wireless ad hoc network and security defense method in emergency scene |
Also Published As
Publication number | Publication date |
---|---|
JP5539402B2 (ja) | 2014-07-02 |
CN102301767A (zh) | 2011-12-28 |
EP2392165B1 (en) | 2018-06-13 |
CN102301767B (zh) | 2015-08-12 |
WO2010088428A1 (en) | 2010-08-05 |
US20100190469A1 (en) | 2010-07-29 |
KR101290179B1 (ko) | 2013-07-30 |
US8977232B2 (en) | 2015-03-10 |
EP2392165A1 (en) | 2011-12-07 |
JP2012516658A (ja) | 2012-07-19 |
TW201032651A (en) | 2010-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101290179B1 (ko) | 증명된 디바이스―기반 과금 | |
KR101256887B1 (ko) | 티켓-기반 구성 파라미터들 확인 | |
JP5980853B2 (ja) | 認証された無線装置トランザクションイベントデータを有した請求システム | |
US9609144B2 (en) | Method for policy control and charging for D2D services | |
KR101266241B1 (ko) | 티켓-기반 스펙트럼 인가 및 액세스 제어 | |
US9270700B2 (en) | Security protocols for mobile operator networks | |
EP3454504A1 (en) | Service provider certificate management | |
AU2011336382A1 (en) | End user device that secures an association of application to service policy with an application certificate check | |
MX2010013749A (es) | Comparticion equitativa de recursos en comunicaciones inalambricas. | |
CN1885768B (zh) | 一种环球网认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190624 Year of fee payment: 7 |