KR20150130515A - 중계기 배치를 위한 인증 - Google Patents

중계기 배치를 위한 인증 Download PDF

Info

Publication number
KR20150130515A
KR20150130515A KR1020157029142A KR20157029142A KR20150130515A KR 20150130515 A KR20150130515 A KR 20150130515A KR 1020157029142 A KR1020157029142 A KR 1020157029142A KR 20157029142 A KR20157029142 A KR 20157029142A KR 20150130515 A KR20150130515 A KR 20150130515A
Authority
KR
South Korea
Prior art keywords
server
master key
communication
aspects
message
Prior art date
Application number
KR1020157029142A
Other languages
English (en)
Other versions
KR101699807B1 (ko
Inventor
조지 체리안
산토쉬 폴 아브라함
마르텐 멘조 웬팅크
시몬 멀린
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20150130515A publication Critical patent/KR20150130515A/ko
Application granted granted Critical
Publication of KR101699807B1 publication Critical patent/KR101699807B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

중계기들에 대한 기업형 모드 보안을 제공하기 위한 기술들이 개시된다. 예를 들어, IEEE 802.1x에 기초하는 기업형 모드 보안은, 액세스 포인트 핫스팟들 또는 다른 유사한 액세스 포인트 이용 케이스들의 커버리지를 확장하기 위해 중계기들 또는 다른 유사한 디바이스들에 제공된다. 일 양상에 따르면, 중계기는 인증 서버와 연관된 인증 클라이언트를 통합한다. 다른 양상에 따르면, 스테이션과 액세스 포인트 사이에서 중계기를 통해 메시지들을 터널링하기 위해 4 어드레스 포맷이 이용된다. 다른 양상에 따르면, 액세스 포인트 및 스테이션과 연관된 암호화 마스터 키가 중계기에 제공되어, 중계기가 스테이션에 대한 인증기가 되게 한다.

Description

중계기 배치를 위한 인증{AUTHENTICATION FOR RELAY DEPLOYMENT}
[0001] 본 출원은, 2013년 3월 15일에 출원되고 대리인 열람번호 제 131982P1이 할당된, 본원과 출원인이 동일한 미국 가특허출원 제 61/789,915호, 및 2014년 3월 12일에 출원된 미국 정식 출원 제 14/207,463호에 대해 우선권 이익을 주장하며, 이로써 상기 출원들의 개시는 그 전체가 인용에 의해 본원에 통합된다.
[0002] 본 출원은, 2014년 3월 12일에 본원과 동시에 출원되고 대리인 열람번호 제 131982U1이 할당되고 발명의 명칭이 "AUTHENTICATION FOR RELAY DEPLOYMENT"인, 본원과 출원인이 동일한 미국 특허출원 제 14/207,440호와 관련된다.
[0003] 본 출원은 일반적으로 무선 통신과 관련되고, 배타적이지는 않지만 더 구체적으로는, 네트워크 인증에 관한 것이다.
[0004] 통신 네트워크들은 사용자들이 몇몇 상호작용하는 공간적으로-분리된 디바이스들 사이에서 메시지들을 교환할 수 있게 한다. 통신 네트워크들은, 지리적 범위에 따라 분류될 수 있고, 지리적 범위는, 예를 들어, 광역, 대도시 영역, 로컬 영역 또는 개인 영역일 수 있다. 이러한 네트워크들은, 광역 네트워크(WAN), 대도시 영역 네트워크(MAN), 로컬 영역 네트워크(LAN) 또는 개인 영역 네트워크(PAN)로서 각각 지정될 수 있다. 통신 네트워크들은 또한, 다양한 네트워크 장치들 및 디바이스들을 상호접속하는데 이용되는 교환 기술 및/또는 라우팅 기술에 따라 상이하다. 예를 들어, 통신 네트워크는 회선 교환, 패킷 교환 또는 이 둘의 몇몇 조합을 이용할 수 있다. 통신 네트워크들은, 송신에 이용되는 물리 매체의 타입에 따라 상이할 수 있다. 예를 들어, 통신 네트워크는 유선 통신, 무선 통신 또는 두 타입 모두의 통신을 지원할 수 있다. 통신 네트워크들은 또한 상이한 세트들의 통신 프로토콜들을 이용할 수 있다. 이러한 통신 프로토콜들의 예들은 인터넷 프로토콜(IP) 세트(suite), SONET(Synchronous Optical Networking) 프로토콜들 및 이더넷 프로토콜들을 포함한다.
[0005] 일반적으로, 무선 네트워크들은, 라디오, 마이크로파, 적외선, 광학 또는 다른 주파수 대역들에서 전자기파들을 이용하여, 가이드되지 않은 전파 모드로 무형의(intangible) 물리적 매체를 이용한다. 결과적으로, 무선 네트워크들은, 고정식 유선 네트워크들에 비해 빠른 필드 전개 및 사용자 이동성을 용이하게 하도록 더 양호하게 적응된다. 예를 들어, 무선 네트워크들은, 이동식이고 동적 접속 요구들을 갖는 네트워크 엘리먼트들을 쉽게 지원한다. 무선 네트워크들의 이용은 또한, 고정식 토폴로지보다는 애드 혹 토폴로지를 갖는 네트워크 아키텍쳐를 제공하는 것이 바람직한 시나리오들에 대해 선호될 수 있다.
[0006] 무선 네트워크는, 정의된 지리적 영역 상에 배치되어, 그 지리적 영역 내의 사용자들에게 다양한 타입들의 서비스들(예를 들어, 음성, 데이터, 멀티미디어 서비스들 등)을 제공할 수 있다. 통상적인 구현에서, 하나 이상의 액세스 포인트들이 배치되어, 무선 네트워크에 의해 서빙되는 지리적 영역 내에서 동작중인 액세스 단말들(예를 들어, STA들)에 무선 접속을 제공한다.
[0007] 몇몇 타입들의 무선 네트워크들은 중계기들을 이용한다. 일반적으로, 중계기는, 액세스 포인트의 커버리지를 확장하기 위해 이용될 수 있다. 따라서, 몇몇 양상들에서, 중계기는 (예를 들어, 액세스 단말들과 통신하기 위한) 액세스 포인트와 유사한 기능 및 (예를 들어, 액세스 포인트와 통신하기 위한) 액세스 단말과 유사한 기능을 포함할 것이다.
[0008] 종래의 중계기 설계들(예를 들어, Zigbee, Z-wave 등에서 지원되는 중계기 네트워크들)은 개인 모드 보안을 이용한다. 몇몇 양상들에서 개인 모드 보안은, 주어진 액세스 단말의 패스워드가, 그 액세스 단말을 서빙하는 액세스 포인트(또는 중계기)에 알려지는 것을 의미한다. 따라서, 보안은 링크-투-링크 기반으로 제공된다.
[0009] 본 개시의 몇몇 예시적인 양상들의 요약이 후술된다. 이 요약은 독자의 편의를 위해 제공되어, 이러한 양상들의 기본적 이해를 제공하며, 본 개시의 범위를 완전히 한정하는 것은 아니다. 이러한 요약은 모든 고려되는 양상들에 대한 포괄적인 개요는 아니며, 모든 양상들의 중요하거나 핵심적인 엘리먼트들을 식별하거나 임의의 또는 모든 양상들의 범위를 설명하고자 하는 의도도 아니다. 그 유일한 목적은 후에 제시되는 더 상세한 설명에 대한 도입부로서 간략화된 형태로 하나 이상의 양상들의 몇몇 개념들을 제시하기 위함이다. 편의를 위해, 몇몇 양상들이라는 용어는 본 개시의 단일 양상 또는 다수의 양상들을 지칭하도록 본 명세서에서 사용될 수 있다.
[0010] 본 개시는 몇몇 양상들에서, 중계기 배치들을 위한 인증 기술들에 관한 것이다. 예를 들어, 중계기는, 핫스팟으로서 배치되거나 몇몇 다른 유사한 방식으로 배치되는 액세스 포인트의 범위(예를 들어, 유효 커버리지 영역)를 확장하기 위해 이용될 수 있다. 종래에, 핫스팟들은, 액세스 단말의 패스워드가 핫스팟 액세스 포인트에 아마도 알려지지 않는 기업 모드 보안을 이용한다. 그 대신, 액세스 단말은, 액세스 단말과 네트워크 인증 서버(예를 들어, RADIUS 서버 또는 DIAMETER 서버) 사이에서 수행되는 인증에 기초하여 액세스 포인트에 접속한다.
[0011] 본 개시는, 몇몇 양상들에서 중계기들에 대한 기업 모드 보안을 제공하기 위한 기술들에 관한 것이다. 몇몇 양상들에서, IEEE(Institute of Electrical and Electronics Engineers) 802.1x에 기초한 기업 모드 보안은, 중계기들에 대한 핫스팟 이용 케이스들 및 다른 유사한 이용 케이스들을 인에이블하기 위해 중계기들에 제공된다.
[0012] 일 양상에 따르면, 중계기는 인증 서버와 연관된 인증 클라이언트를 통합한다. 따라서, 중계기는, 중계기를 통해 네트워크에 액세스하려 시도하는 임의의 스테이션들에 대한 인증기일 수 있다.
[0013] 다른 양상에 따르면, 중계기를 통해 스테이션과 액세스 포인트 사이에서 메시지들을 터널링하기 위해 4-어드레스 포맷이 이용된다. 이러한 경우, 중계기는 스테이션과 액세스 포인트 사이에서 인증 메시지들을 포워딩할 수 있다.
[0014] 다른 양상에 따르면, 액세스 포인트 및 스테이션과 연관된 암호화 마스터 키가 중계기에 제공되어, 중계기가 스테이션에 대한 인증기가 되게 한다. 따라서, 스테이션으로부터의 메시지들이 중계기를 향하는 경우, 중계기는 메시지들을 암호해독할 수 있다.
[0015] 본 개시의 다양한 양상들은, 통신을 위해 구성된 장치를 제공하고, 장치는 제 2 장치와 연관되도록 구성된다. 장치는, 장치를 서버에 인증시키도록 구성되는 프로세싱 시스템; 및 제 2 장치를 인증기로서 인가하기 위한 메시지를 서버에 전송하도록 구성되는 통신 디바이스를 포함한다.
[0016] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치는 제 2 장치와 연관된다. 방법은, 제 1 장치를 서버에 인증시키는 단계; 및 제 2 장치를 인증기로서 인가하기 위한 메시지를 제 1 장치로부터 서버에 전송하는 단계를 포함한다.
[0017] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 다른 장치를 제공하고, 장치는 제 2 장치와 연관되도록 구성된다. 장치는, 장치를 서버에 인증시키기 위한 수단; 및 제 2 장치를 인증기로서 인가하기 위한 메시지를 서버에 전송하기 위한 수단을 포함한다.
[0018] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치는 제 2 장치와 연관된다. 컴퓨터 판독가능 매체는, 제 1 장치를 서버에 인증시키고; 제 2 장치를 인증기로서 인가하기 위한 메시지를 제 1 장치로부터 서버에 전송하도록 실행가능한 코드를 포함한다.
[0019] 본 개시의 다양한 양상들은 통신을 위해 구성되는 장치를 제공하고, 제 2 장치가 장치와 연관되도록 구성되고, 장치는 제 3 장치와 연관되도록 구성되고, 제 2 장치는 서버에 접속되도록 구성된다. 장치는, 서버와의 세션을 셋업하기 위해 제 2 장치로부터 인증 크리덴셜을 수신하도록 구성되는 통신 디바이스; 및 인증 크리덴셜을 이용하여 세션을 셋업하도록 구성되는 프로세싱 시스템을 포함하고, 통신 디바이스는, 서버로 제 3 장치를 인증하기 위해 세션을 통해 서버와 통신하도록 추가로 구성된다.
[0020] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치가 제 2 장치와 연관되고, 제 1 장치는 제 3 장치와 연관되고, 제 2 장치는 서버에 접속된다. 방법은, 제 1 장치에 의해, 서버와의 세션을 셋업하기 위해 제 2 장치로부터 인증 크리덴셜을 수신하는 단계; 인증 크리덴셜을 이용하여 세션을 셋업하는 단계; 및 서버로 제 3 장치를 인증하기 위해 세션을 통해 서버와 통신하는 단계를 포함한다.
[0021] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 다른 장치를 제공하고, 제 2 장치가 장치와 연관되도록 구성되고, 장치는 제 3 장치와 연관되도록 구성되고, 제 2 장치는 서버에 접속되도록 구성된다. 장치는, 서버와의 세션을 셋업하기 위해 제 2 장치로부터 인증 크리덴셜을 수신하기 위한 수단; 인증 크리덴셜을 이용하여 세션을 셋업하기 위한 수단; 및 서버로 제 3 장치를 인증하기 위해 세션을 통해 서버와 통신하기 위한 수단을 포함한다.
[0022] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치가 제 2 장치와 연관되도록 구성되고, 제 1 장치는 제 3 장치와 연관되도록 구성되고, 제 2 장치는 서버에 접속되도록 구성된다. 컴퓨터 판독가능 매체는, 제 1 장치에 의해, 서버와의 세션을 셋업하기 위해 제 2 장치로부터 인증 크리덴셜을 수신하고; 인증 크리덴셜을 이용하여 세션을 셋업하고; 서버로 제 3 장치를 인증하기 위해 세션을 통해 서버와 통신하도록 실행가능한 코드를 포함한다.
[0023] 본 개시의 다양한 양상들은 통신을 위해 구성되는 장치를 제공하고, 제 2 장치가 장치에 인증되도록 구성된다. 장치는, 제 2 장치로부터 메시지를 수신하도록 구성되는 통신 디바이스 ―메시지는 제 2 장치와 연관된 제 3 장치를 식별함―; 및 메시지를 수신한 결과로서, 제 3 장치를 인증기로서 인가하도록 구성되는 프로세싱 시스템을 포함한다.
[0024] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치가 서버에 인증된다. 방법은, 서버에 의해, 제 1 장치로부터 메시지를 수신하는 단계 ―메시지는 제 1 장치와 연관된 제 2 장치를 식별함―; 및 메시지를 수신한 결과로서, 제 2 장치를 인증기로서 인가하는 단계를 포함한다.
[0025] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 다른 장치를 제공하고, 제 2 장치가 장치에 인증되도록 구성된다. 장치는, 제 2 장치로부터 메시지를 수신하기 위한 수단 ―메시지는 제 2 장치와 연관된 제 3 장치를 식별함―; 및 메시지를 수신한 결과로서, 제 3 장치를 인증기로서 인가하기 위한 수단을 포함한다.
[0026] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치가 서버에 인증되도록 구성된다. 컴퓨터 판독가능 매체는, 서버에 의해, 제 1 장치로부터 메시지를 수신하고 ―메시지는 제 1 장치와 연관된 제 2 장치를 식별함―; 및 메시지를 수신한 결과로서, 제 2 장치를 인증기로서 인가하도록 실행가능한 코드를 포함한다.
[0027] 본 개시의 다양한 양상들은 통신을 위해 구성되는 장치를 제공하고, 장치는 제 2 장치와 연관되도록 구성되고, 제 2 장치는 제 3 장치와 연관되도록 구성된다. 장치는, 제 2 장치를 통해 제 3 장치와의 통신을 개시하도록 구성되는 프로세싱 시스템; 및 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함하는 메시지를 이용하여, 제 2 장치를 통해 제 3 장치와 통신하도록 구성되는 통신 디바이스를 포함한다.
[0028] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치가 제 2 장치와 연관되고, 제 2 장치는 제 3 장치와 연관된다. 방법은, 제 1 장치에 의해, 제 2 장치를 통해 제 3 장치와의 통신을 개시하는 단계; 및 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함하는 메시지를 이용하여, 제 2 장치를 통해 제 3 장치와 통신하는 단계를 포함한다.
[0029] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 다른 장치를 제공하고, 장치는 제 2 장치와 연관되도록 구성되고, 제 2 장치는 제 3 장치와 연관되도록 구성된다. 장치는, 제 2 장치를 통해 제 3 장치와의 통신을 개시하기 위한 수단; 및 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함하는 메시지를 이용하여, 제 2 장치를 통해 제 3 장치와 통신하기 위한 수단을 포함한다.
[0030] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치는 제 2 장치와 연관되도록 구성되고, 제 2 장치는 제 3 장치와 연관되도록 구성된다. 컴퓨터 판독가능 매체는, 제 1 장치에 의해, 제 2 장치를 통해 제 3 장치와의 통신을 개시하고; 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함하는 메시지를 이용하여, 제 2 장치를 통해 제 3 장치와 통신하도록 실행가능한 코드를 포함한다.
[0031] 본 개시의 다양한 양상들은 통신을 위해 구성되는 장치를 제공하고, 제 2 장치가 장치와 연관되도록 구성되고, 장치는 제 3 장치와 연관되도록 구성된다. 장치는, 제 2 장치와 제 3 장치 사이에서 메시지들의 전송을 개시하도록 구성되는 프로세싱 시스템; 및 제 2 장치와 제 3 장치 사이에서 메시지들을 전송하도록 구성되는 통신 디바이스를 포함하고, 각각의 메시지는, 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함한다.
[0032] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치가 제 2 장치와 연관되고, 제 2 장치는 제 3 장치와 연관된다. 방법은, 제 2 장치에 의해, 제 1 장치와 제 3 장치 사이에서 메시지들의 전송을 개시하는 단계; 및 제 1 장치와 제 3 장치 사이에서 메시지들을 전송하는 단계를 포함하고, 각각의 메시지는, 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함한다.
[0033] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 다른 장치를 제공하고, 제 2 장치가 장치와 연관되도록 구성되고, 장치는 제 3 장치와 연관되도록 구성된다. 장치는, 제 2 장치와 제 3 장치 사이에서 메시지들의 전송을 개시하기 위한 수단; 및 제 2 장치와 제 3 장치 사이에서 메시지들을 전송하기 위한 수단을 포함하고, 각각의 메시지는, 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함한다.
[0034] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치가 제 2 장치와 연관되도록 구성되고, 제 2 장치는 제 3 장치와 연관되도록 구성된다. 컴퓨터 판독가능 매체는, 제 2 장치에 의해, 제 1 장치와 제 3 장치 사이에서 메시지들의 전송을 개시하고; 제 1 장치와 제 3 장치 사이에서 메시지들을 전송하도록 실행가능한 코드를 포함하고, 각각의 메시지는, 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함한다.
[0035] 본 개시의 다양한 양상들은 통신을 위해 구성되는 장치를 제공하고, 장치는 제 2 장치와 연관되도록 구성되고, 장치는 서버에 인증되도록 구성된다. 장치는, 서버로부터 암호화 마스터 키를 수신하도록 구성되는 제 1 통신 디바이스; 및 암호화 마스터 키를 제 2 장치에 전송하도록 구성되는 제 2 통신 디바이스를 포함한다.
[0036] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치가 제 2 장치와 연관되고, 제 1 장치는 서버에 인증된다. 방법은, 제 1 장치에 의해, 서버로부터 암호화 마스터 키를 수신하는 단계; 및 암호화 마스터 키를 제 2 장치에 전송하는 단계를 포함한다.
[0037] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 장치를 제공하고, 장치는 제 2 장치와 연관되도록 구성되고, 장치는 서버에 인증되도록 구성된다. 장치는, 서버로부터 암호화 마스터 키를 수신하기 위한 수단; 및 암호화 마스터 키를 제 2 장치에 전송하기 위한 수단을 포함한다.
[0038] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치가 제 2 장치와 연관되고, 제 1 장치는 서버에 인증된다. 컴퓨터 판독가능 매체는, 제 1 장치에 의해, 서버로부터 암호화 마스터 키를 수신하고; 암호화 마스터 키를 제 2 장치에 전송하도록 실행가능한 코드를 포함한다.
[0039] 본 개시의 다양한 양상들은 통신을 위해 구성되는 장치를 제공하고, 제 2 장치가 장치와 연관되도록 구성되고, 장치는 제 3 장치와 연관되도록 구성된다. 장치는, 제 2 장치로부터 암호화 마스터 키를 수신하도록 구성되는 통신 디바이스 ―암호화 마스터 키는 제 2 장치와 연관된 서버로부터의 것임―; 및 무선 채널을 통해 제 3 장치와 보안 통신을 설정하기 위해 암호화 마스터 키를 이용하도록 구성되는 프로세싱 시스템을 포함한다.
[0040] 본 개시의 추가적인 양상들은 통신 방법을 제공하고, 제 1 장치가 제 2 장치와 연관되고, 제 2 장치는 제 3 장치와 연관된다. 방법은, 제 2 장치에 의해, 제 1 장치로부터 암호화 마스터 키를 수신하는 단계 ―암호화 마스터 키는 제 1 장치와 연관된 서버로부터의 것임―; 및 무선 채널을 통해 제 3 장치와 보안 통신을 설정하기 위해 암호화 마스터 키를 이용하는 단계를 포함한다.
[0041] 본 개시의 또한 추가적인 양상들은 통신을 위해 구성되는 다른 장치를 제공하고, 제 2 장치가 장치와 연관되도록 구성되고, 장치는 제 3 장치와 연관되도록 구성된다. 장치는, 제 2 장치로부터 암호화 마스터 키를 수신하기 위한 수단 ―암호화 마스터 키는 제 2 장치와 연관된 서버로부터의 것임―; 및 무선 채널을 통해 제 3 장치와 보안 통신을 설정하기 위해 암호화 마스터 키를 이용하기 위한 수단을 포함한다.
[0042] 본 개시의 추가적인 양상들은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 제공하고, 제 1 장치가 제 2 장치와 연관되도록 구성되고, 제 2 장치는 제 3 장치와 연관되도록 구성된다. 컴퓨터 판독가능 매체는, 제 2 장치에 의해, 제 1 장치로부터 암호화 마스터 키를 수신하고 ―암호화 마스터 키는 제 1 장치와 연관된 서버로부터의 것임―; 무선 채널을 통해 제 3 장치와 보안 통신을 설정하기 위해 암호화 마스터 키를 이용하도록 실행가능한 코드를 포함한다.
[0043] 본 개시의 이러한 예시적인 양상들 및 다른 예시적인 양상들은 상세한 설명 및 후속하는 청구항들에서 그리고 첨부된 도면들에서 설명될 것이다.
[0044] 도 1은, 본 개시의 몇몇 양상들에 따라 인증을 지원하는 네트워크 엔티티들의 예를 예시한다.
[0045] 도 2는, 본 개시의 하나 이상의 양상들이 애플리케이션을 발견할 수 있는 네트워크 환경의 예를 예시한다.
[0046] 도 3은, 본 개시의 몇몇 양상들에 따라 중계기가 인증 클라이언트를 포함하는 예를 예시한다.
[0047] 도 4는, 본 개시의 몇몇 양상들에 따른 인증을 위한 방식의 예를 예시한다.
[0048] 도 5는, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0049] 도 6은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0050] 도 7은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0051] 도 8은, 본 개시의 몇몇 양상들에 따라, 인증 메시지들이 중계기를 통해 터널링되는 예를 예시한다.
[0052] 도 9는, 본 개시의 몇몇 양상들에 따른 중계기 터널링에 대한 방식의 예를 예시한다.
[0053] 도 10은, 본 개시의 몇몇 양상들에 따른 중계기 터널링과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0054] 도 11은, 본 개시의 몇몇 양상들에 따른 중계기 터널링과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0055] 도 12는, 본 개시의 몇몇 양상들에 따라 중계기가 인증기로서 기능하는 예를 예시한다.
[0056] 도 13은, 본 개시의 몇몇 양상들에 따른 인증을 위한 방식의 예를 예시한다.
[0057] 도 14는, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0058] 도 15는, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0059] 도 16은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0060] 도 17은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0061] 도 18은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0062] 도 19는, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0063] 도 20은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0064] 도 21은, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0065] 도 22는, 본 개시의 몇몇 양상들에 따른 인증과 관련된 동작들의 몇몇 예시적인 양상들의 흐름도이다.
[0066] 도 23은, 본 개시의 몇몇 양상들에 따라 무선 통신 시스템 내에서 이용될 수 있는 예시적인 장치의 기능 블록도이다.
[0067] 도 24는, 무선 통신을 송신하기 위해, 도 23의 장치에서 활용될 수 있는 예시적인 컴포넌트들의 기능 블록도이다.
[0068] 도 25는, 무선 통신을 수신하기 위해, 도 23의 장치에서 활용될 수 있는 예시적인 컴포넌트들의 기능 블록도이다.
[0069] 도 26은, 본 개시의 몇몇 양상들에 따른 무선 노드들에서 이용될 수 있는 컴포넌트들의 몇몇 예시적인 양상들의 단순화된 블록도이다.
[0070] 도 27 내지 도 33은, 본 개시의 몇몇 양상들에 따른 중계기의 이용 및 인증과 관련된 기능으로 구성되는 장치들의 몇몇 예시적인 양상들의 단순화된 블록도들이다.
[0071] 통상적인 관례에 따라, 도면들에 예시된 다양한 특징들은 명확화를 위해 단순화되고, 일반적으로 실제대로 도시되지 않는다. 즉, 이러한 특징들의 치수들 및 간격은 대부분의 경우들에서 명확화를 위해 확장 또는 단축된다. 또한, 예시의 목적으로, 도면들은 일반적으로, 주어진 장치(예를 들어, 디바이스) 또는 방법에서 통상적으로 이용되는 컴포넌트들 전부를 도시하지는 않는다. 마지막으로, 명세서 및 도면들 전반에 걸쳐 동일한 참조 부호들은 동일한 특징들을 나타내도록 이용될 수 있다.
[0072] 본 개시의 다양한 양상들이 아래에 설명된다. 본 명세서의 교시들은 광범위한 형태들로 구현될 수 있고, 본 명세서에 개시되고 있는 임의의 특정한 구조, 기능 또는 둘 모두는 단지 예시적임이 명백할 것이다. 본 명세서의 교시들에 기초하여, 당업자는, 본 명세서에 개시된 양상이 임의의 다른 양상들과는 독립적으로 구현될 수 있고 이러한 양상들 중 둘 이상이 다양한 방식들로 결합될 수 있음을 인식해야 한다. 예를 들어, 본 명세서에서 기술되는 임의의 수의 양상들을 이용하여 장치들이 구현될 수 있거나 방법이 실시될 수 있다. 또한, 본 명세서에서 기술되는 양상들 중 하나 이상에 추가로 또는 그 외의 다른 구조, 기능 또는 구조 및 기능을 이용하여 이러한 장치가 구현될 수 있거나 이러한 방법이 실시될 수 있다. 게다가, 본 명세서에 개시된 임의의 양상은 청구항의 하나 이상의 엘리먼트들에 의해 구현될 수 있다. 상기의 예로, 몇몇 양상들에서, 무선 통신 방법은, 서버에 제 1 장치를 인증하는 단계; 및 제 2 장치를 인증기로서 인가하기 위한 메시지를 제 1 장치로부터 서버에 전송하는 단계를 포함할 수 있다. 또한, 몇몇 양상들에서, 서버는 RADIUS 서버 또는 DIAMETER 서버를 포함할 수 있다.
[0073] 도 1은, 핫스팟 액세스 포인트(AP)(104)의 통신 범위를 확장하기 위해 중계기(102)가 이용되는 무선 네트워크(100)를 예시한다. 따라서, 스테이션(STA)(106)이 중계기(102)의 커버리지 내에 있는 경우, STA(106)는 중계기(102) 및 AP(104)를 통해 네트워크(108)에 액세스할 수 있다.
[0074] 인증 서버(110)는, STA(106)가 네트워크(108)에 액세스하도록 허용되는지를 제어한다. 예를 들어, STA(106)가 초기에 중계기(102)와 통신을 설정하는 경우, STA(106) 및 인증 서버(110)는 인증 절차를 수행하여, 인증 서버(110)는, STA(106)가 네트워크(108)에 액세스하도록 인가되는 것을 나타내는 유효 크리덴셜들(예를 들어, 마스터 키)를 STA(106)가 유지하는지를 검증한다.
[0075] 본 명세서의 교시들에 따르면, 인증기 기능은 중계기(102) 및/또는 AP(104)에서 구현될 수 있다. 아래에서 더 상세히 논의되는 바와 같이, AP(104)가 인증기 기능(112)을 포함하여, AP(104)는 STA(106)에 대한 인증기가 될 수 있다. 추가적으로 또는 대안적으로, 중계기(102)가 인증기 기능(114)을 포함하여, 중계기(102)는 STA(106)에 대한 인증기가 될 수 있다.
[0076] 무선 네트워크 기술들은 다양한 타입들의 무선 로컬 영역 네트워크들(WLAN들)을 포함할 수 있다. WLAN은, 광범위하게 이용된 네트워킹 프로토콜들을 이용하여, 인근의 디바이스들을 서로 상호접속시키는데 이용될 수 있다. 본 명세서에서 설명되는 다양한 양상들은, Wi-Fi, 또는 더 일반적으로는, 무선 프로토콜들의 IEEE 802.11 패밀리의 임의의 멤버와 같은 임의의 통신 표준에 적용될 수 있다.
[0077] 몇몇 양상들에서, 무선 신호들은, 직교 주파수 분할 멀티플렉싱(OFDM), 다이렉트 시퀀스 확산 스펙트럼(DSSS) 통신, OFDM 및 DSSS 통신의 조합, 또는 다른 방식들을 이용하여, 802.11 프로토콜에 따라 송신될 수 있다.
[0078] 본 명세서에서 설명되는 특정한 디바이스들은 다중입력 다중출력(MIMO) 기술을 추가로 구현할 수 있고, 802.11 프로토콜의 일부로서 구현될 수 있다. MIMO 시스템은, 데이터 송신을 위해 다수의(NT개의) 송신 안테나들 및 다수의(NR개의) 수신 안테나들을 이용한다. NT개의 송신 및 NR개의 수신 안테나들에 의해 형성된 MIMO 채널은 NS개의 독립 채널들로 분해될 수 있고, 독립 채널들은 또한 공간 채널들 또는 스트림들로 지칭되며, 여기서
Figure pct00001
이다. NS개의 독립 채널들 각각은 차원에 대응한다. 다수의 송신 및 수신 안테나들에 의해 생성된 추가적 차원들이 활용되면, MIMO 시스템은 개선된 성능(예를 들어, 더 높은 스루풋 및/또는 더 큰 신뢰도)을 제공할 수 있다.
[0079] 몇몇 구현들에서, WLAN은, 무선 네트워크에 액세스하는 다양한 디바이스들을 포함한다. 예를 들어, 2가지 타입들의 디바이스들, 즉 액세스 포인트들("AP들") 및 클라이언트들(또한, 스테이션들 또는 "STA들"로 지칭됨)이 존재할 수 있다. 일반적으로, AP는 WLAN에 대한 허브 또는 기지국으로 기능하고, STA는 WLAN의 사용자로서 기능한다. 예를 들어, STA는 랩탑 컴퓨터, 개인 휴대 정보 단말(PDA), 모바일 폰 등일 수 있다. 일례에서, STA는, 인터넷에 대한 또는 다른 광역 네트워크들에 대한 일반적 접속을 획득하기 위해, Wi-Fi(예를 들어, IEEE 802.11 프로토콜) 준수(compliant) 무선 링크를 통해 AP에 접속한다. 몇몇 구현들에서, STA는 또한 AP로서 이용될 수 있다.
[0080] 액세스 포인트("AP")는 또한 NodeB, 라디오 네트워크 제어기("RNC"), eNodeB, 기지국 제어기("BSC"), 베이스 트랜시버 스테이션("BTS"), 기지국("BS"), 트랜시버 기능부("TF"), 라디오 라우터, 라디오 트랜시버 또는 몇몇 다른 용어를 포함하거나, 이들로 구현되거나 또는 이들로 공지될 수 있다.
[0081] 스테이션 "STA"는 또한 액세스 단말("AT"), 가입자국, 가입자 유닛, 모바일 스테이션, 원격국, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 사용자 장비 또는 몇몇 다른 용어를 포함하거나, 이들로 구현되거나 또는 이들로 공지될 수 있다. 몇몇 구현들에서, 액세스 단말은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜("SIP") 폰, 무선 로컬 루프("WLL")국, 개인 휴대 정보 단말("PDA"), 무선 접속 능력을 갖는 핸드헬드 디바이스 또는 무선 모뎀에 접속되는 몇몇 다른 적절한 프로세싱 디바이스를 포함할 수 있다. 따라서, 본 명세서에 교시된 하나 이상의 양상들은 폰(예를 들어, 셀룰러 폰 또는 스마트폰), 컴퓨터(예를 들어, 랩탑), 휴대용 통신 디바이스, 헤드셋, 휴대용 컴퓨팅 디바이스(예를 들어, 개인 휴대 정보 단말), 오락 디바이스(예를 들어, 음악 또는 비디오 디바이스 또는 위성 라디오), 게이밍 디바이스 또는 시스템, 글로벌 측위 시스템 디바이스, 또는 무선 매체를 통해 통신하도록 구성되는 임의의 다른 적절한 디바이스에 통합될 수 있다.
[0082] 도 2는, 본 개시의 양상들이 이용될 수 있는 무선 통신 시스템(200)의 일례를 도시한다. 무선 통신 시스템(200)은, 예를 들어, 802.11 표준과 같은 무선 표준을 따르도록 동작할 수 있다. 무선 통신 시스템(200)은 AP(204)를 포함할 수 있고, AP(204)는 STA들(206a, 206b, 206c, 206d, 206e 및 206f)(총괄적으로 STA들(206))과 통신한다.
[0083] STA들(206e 및 206f)는 AP(204)와 통신하기에 곤란할 수 있거나 AP(204)의 범위 밖에 있고 AP(204)와 통신할 수 없을 수 있다. 따라서, 다른 STA(206d)가, AP(204)와 STA들(206e 및 206f) 사이의 통신을 중계하는 중계 디바이스(예를 들어, STA 및 AP 기능을 포함하는 디바이스)로서 구성될 수 있다.
[0084] AP(204)와 STA들(206) 사이의 무선 통신 시스템(200)에서 송신들을 위해 다양한 프로세스들 및 방법들이 이용될 수 있다. 예를 들어, 신호들은 OFDM/OFDMA 기술들에 따라 AP(204)와 STA들(206) 사이에서 전송 및 수신될 수 있다. 이러한 경우이면, 무선 통신 시스템(200)은 OFDM/OFDMA 시스템으로 지칭될 수 있다. 대안적으로, 신호들은 CDMA 기술들에 따라 AP(204)와 STA들(206) 사이에서 전송 및 수신될 수 있다. 이러한 경우이면, 무선 통신 시스템(200)은 CDMA 시스템으로 지칭될 수 있다.
[0085] AP(204)로부터 STA들(206) 중 하나 또는 그 초과로의 송신을 용이하게 하는 통신 링크는 다운링크(DL)(208)로 지칭될 수 있고, STA들(206) 중 하나 또는 그 초과로부터 AP(204)로의 송신을 용이하게 하는 통신 링크는 업링크(UL)(210)로 지칭될 수 있다. 대안적으로, 다운링크(208)는 순방향 링크 또는 순방향 채널로 지칭될 수 있고, 업링크(210)는 역방향 링크 또는 역방향 채널로 지칭될 수 있다.
[0086] AP(204)는 기지국으로 동작하고 기본 서비스 영역(BSA)(202)에서 무선 통신 커버리지를 제공할 수 있다. AP(204)와 연관되고 통신을 위해 AP(204)를 이용하는 STA들(206)과 함께 AP(204)는 기본 서비스 세트(BSS)로 지칭될 수 있다.
[0087] 따라서, 액세스 포인트들은, 네트워크의 커버리지 영역 내에 설치될 수 있거나 커버리지 영역 전반에 걸쳐 로밍할 수 있는 하나 이상의 액세스 단말들에게 하나 이상의 서비스들(예를 들어, 네트워크 접속)에 대한 액세스를 제공하기 위해 통신 네트워크에 배치될 수 있다. 예를 들어, 다양한 시점들에, 액세스 단말은, AP(204) 또는 네트워크의 몇몇 다른 액세스 포인트(미도시)에 접속할 수 있다.
[0088] 액세스 포인트들 각각은, 광역 네트워크 접속을 용이하게 하기 위해, 서로를 포함하는 하나 이상의 네트워크 엔티티들(편의를 위해, 도 2에서는 네트워크 엔티티들(212)로 표현됨)과 통신할 수 있다. 네트워크 엔티티는, 예를 들어, 하나 이상의 라디오 및/또는 코어 네트워크 엔티티들과 같은 다양한 형태들을 취할 수 있다. 따라서, 다양한 구현들에서, 네트워크 엔티티들(212)은, (예를 들어, 인증, 인가 및 계정(AAA) 서버를 통한) 네트워크 관리, 세션 관리, 모빌러티 관리, 게이트웨이 기능들, 인터워킹 기능들, 데이터베이스 기능 또는 몇몇 다른 적절한 네트워크 기능 중 적어도 하나와 같은 기능을 표현할 수 있다. 이러한 네트워크 엔티티들 중 둘 이상은 함께 위치될 수 있고 그리고/또는 이러한 네트워크 엔티티들 중 둘 이상은 네트워크 전반에 걸쳐 분산될 수 있다.
[0089] 몇몇 구현들에서, 무선 통신 시스템(200)은 중앙 AP(204)를 갖지 않을 수 있고, 오히려 STA들(206) 사이에서 피어-투-피어 네트워크로 기능할 수 있다. 따라서, 본 명세서에서 설명되는 AP(204)의 기능들은 대안적으로 STA들(206) 중 하나 이상에 의해 수행될 수 있다. 또한, 앞서 언급된 바와 같이, 중계기는 AP 및 STA의 기능 중 적어도 일부를 통합할 수 있다.
[0090] 이제 도 3 내지 도 15를 참조하면, 중계기 인증 및 다른 중계기-관련 동작들을 지원하기 위한 3개의 기술들이 설명된다. 구체적으로, 도 3 내지 도 7은 제 1 기술을 예시하고, 도 8 내지 도 11은 제 2 기술을 예시하고, 도 12 내지 도 15는 제 3 기술을 예시한다.
[0091] 몇몇 양상들에서, 이러한 기술들은, 액세스 포인트(예를 들어, 핫스팟)의 서비스를 확장하기 위해 중계기가 애드 혹 기반으로 배치되는 상황에서 유리하게 이용될 수 있다. 예를 들어, 중계기는 네트워크 운영자보다는 핫스팟의 사용자(예를 들어, 비즈니스 소유자)에 의해 배치될 수 있다. 예시를 위해, 이러한 기술들은, 인증 서버가 RADIUS 서버이고, 인증기가 액세스 포인트(AP) 또는 중계기이고, 서플리컨트(supplicant)는 STA인 802.1x-기반 시스템의 상황에서 설명될 수 있다. 그러나, 본 명세서의 교시들은, 다른 타입들의 컴포넌트들 및/또는 다른 타입들의 통신 기술을 이용하여 구현될 수 있음을 인식해야 한다.
[0092] 먼저 도 3을 참조하면, 중계기(302)가 인증 클라이언트(예를 들어, RADIUS 클라이언트)(314)를 포함하는 무선 네트워크(300)가 예시된다. 따라서, 중계기(302)는, 중계기(302)의 커버리지 내에 있는 임의의 STA들에 대해 802.1x 하의 인증기일 수 있다. 도 1과 유사하게, 도 3의 단순화된 예는 AP(304), STA(306), 네트워크(308) 및 인증 서버(310)를 예시한다. 종래의 관례에 따르면, AP(304)는, (예를 들어, AP(304)의 커버리지 내에서) AP(304)와 직접 통신하는 임의의 STA들을 인증하기 위해 인증 클라이언트(예를 들어, RADIUS 클라이언트)(312)를 포함한다.
[0093] RADIUS 환경에서, 이러한 중계기-호스트 RADIUS 서버 구현에서는, 중계기가 RADIUS 클라이언트로서 인정된다. 종래에, RADIUS 세션은 2개의 신뢰된 엔티티들 사이에 셋업된다. 본 명세서의 교시들에 따르면, 중계기와 RADIUS 세션을 설정하기 전에, RADIUS 서버가 "중계기를 신뢰"하게 하기 위한 메커니즘이 제공된다.
[0094] 도 4는, RADIUS 서버 구현을 호스팅하기 위해 중계기와 관련하여 이용될 수 있는 메시지 흐름의 예를 도시한다. AP는 이미 RADIUS 클라이언트로 인정된 것으로 가정된다. 어떤 시점에, 중계기가 (예를 들어, 연관 요청 및 응답을 통해) AP와 연관된다. 그 다음, 중계기는 AP에 의해 인증된다. 도 4에 도시된 바와 같이, AP 및 중계기는 4-웨이 핸드쉐이크 절차를 통해 보안 통신을 설정한다.
[0095] 또한, 중계기를 새로운 RADIUS 클라이언트로 인정하기 위해 AP와 RADIUS 서버 사이에 시그널링 메시지(402)가 정의된다. 예를 들어, AP는, 중계기를 RADIUS 클라이언트로 인가하기 위해 RADIUS 서버에 요청하는 RADIUS 메시지를 전송할 수 있다. 이러한 메시지에 대한 응답으로, RADIUS 서버는, RADIUS 서버와 중계기 사이의 세션을 셋업하기 위한 RADIUS 인증 크리덴셜을 AP에 전송한다. 도 4의 라인(404)으로 표시되는 바와 같이, AP는 이러한 인증 크리덴셜을 중계기에 포워딩한다. 따라서, 이 때, RADIUS 서버는 새로운 RADIUS 클라이언트(중계기)를 인식하고, RADIUS 서버는 RADIUS 서버와 중계기 사이에 RADIUS 세션(406)이 셋업되도록 허용한다.
[0096] 후속적으로, STA가 (예를 들어, 연관 요청 및 응답을 통해) 중계기와 연관되는 경우, 중계기는 802.1x 인증기로서 기능한다. 따라서, STA는 중계기를 통해 RADIUS 서버와 RADIUS 세션을 설정할 수 있다. 도 4에 도시된 바와 같이, 이러한 경우, STA 및 중계기는 무선 채널(예를 들어, 802.11-기반 채널)을 통해 보안 통신을 설정하기 위해 4-웨이 핸드쉐이크 절차를 수행할 수 있다.
[0097] 몇몇 구현들에서, 잠재적으로 RADIUS 클라이언트들이 될 수 있는, 시스템의 중계기들 모두에 관한 정보가 RADIUS 서버와 연관된 데이터베이스(예를 들어, AAA 데이터베이스)에 저장된다. 이러한 경우, RADIUS 서버는 이 정보를 이용하여, (예를 들어, 본 명세서에서 설명되는 바와 같이 AP의 보조를 이용하여 또는 보조 없이) 중계기를 새로운 클라이언트로 인정할 수 있다.
[0098] 제 1 기술에 따라 수행될 수 있는 인증-관련 및/또는 중계기-관련 동작들의 예들은 도 5 내지 도 7을 참조하여 더 상세히 설명된다. 예시를 위해, 이러한 동작들(또는 본 명세서에서 설명되는 임의의 다른 동작들)은 특정 장치에 의해 수행되는 것으로 설명될 수 있다. 그러나, 이러한 동작들은 상이한 구현들에서는 상이한 타입들의 장치들에 의해 수행될 수 있음을 인식해야 한다.
[0099] 먼저 도 5를 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 2 장치가 서버에 대한 클라이언트로 인정되게 하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기)를 포함할 수 있는 한편, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00100] 블록(502)으로 표현되는 바와 같이, 제 1 장치(예를 들어, 액세스 포인트)는, 제 1 장치를 서버에 인증시키기 위해 서버(예를 들어, RADIUS 또는 DIAMETER 인증 서버)와 통신한다(예를 들어, 제 1 장치는 서버에 접속된다).
[00101] 블록(504)으로 표현되는 바와 같이, 제 1 장치는, (예를 들어, 연관 요청 및 응답을 통해) 제 1 장치와 제 2 장치(예를 들어, 중계기)를 연관시키기 위해 제 2 장치와 통신한다. 예를 들어, 연관 시에, 제 2 장치는 제 1 장치에 의해 서빙될 수 있고 그리고/또는 제 1 장치에 접속될 수 있다.
[00102] 블록(506)으로 표현되는 바와 같이, 제 1 장치는, 제 2 장치를 인증기로서 인가하기 위한 메시지(예를 들어, RADIUS 또는 DIAMETER 메시지)를 서버에 전송하여, 제 2 장치는 서버와 세션을 셋업하도록 허용된다. 몇몇 양상들에서, 메시지는, 제 2 장치를 서버의 클라이언트로서 인정하기 위한 요청을 포함할 수 있다.
[00103] 블록(508)으로 표현되는 바와 같이, 메시지를 전송한 결과로서, 제 1 장치는 서버로부터 인증 크리덴셜(예를 들어, RADIUS 또는 DIAMETER 인증 크리덴셜)을 수신하고, 인증 크리덴셜은 서버와 제 2 장치 사이에 세션을 셋업하기 위한 것이다.
[00104] 블록(510)으로 표현되는 바와 같이, 제 1 장치는 인증 크리덴셜을 제 2 장치에 전송한다(예를 들어, 제 1 장치는 EAPOL을 이용하여 EAP 메시지를 전송한다).
[00105] 도 6을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 2 장치를 서버에 대한 클라이언트로서 인정되게 하는 것과 관련하여 서버에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 액세스 포인트)를 포함할 수 있다. 몇몇 구현들에서, 서버는, 몇몇 다른 적절한 타입의 노드(예를 들어, 네트워크 엔티티)를 포함할 수 있다.
[00106] 블록(602)으로 표현되는 바와 같이, 서버(예를 들어, RADIUS 또는 DIAMETER 인증 서버)는, 제 1 장치를 서버에 인증시키기 위해 제 1 장치(예를 들어, 액세스 포인트)와 통신한다(예를 들어, 제 1 액세스 포인트는 서버에 접속된다).
[00107] 블록(604)으로 표현되는 바와 같이, 서버는 제 1 장치로부터 메시지(예를 들어, RADIUS 또는 DIAMETER 메시지)를 수신하고, 메시지는, 제 1 장치와 연관된 제 2 장치(예를 들어, 중계기)를 식별시킨다(예를 들어, 메시지는, 제 2 장치를 서버의 클라이언트로서 인정하기 위한 요청을 포함한다).
[00108] 블록(606)으로 표현되는 바와 같이, 서버는 선택적으로, 제 2 장치에 관한 정보를 획득하기 위해 서버와 연관된 데이터베이스에 액세스한다.
[00109] 블록(608)으로 표현되는 바와 같이, 서버는, 메시지를 수신한 결과로서 인증 크리덴셜(예를 들어, RADIUS 또는 DIAMETER 인증 크리덴셜)을 제 1 장치에 전송하고, 인증 크리덴셜은 서버와 제 2 장치 사이에 세션을 셋업하기 위한 것이다.
[00110] 블록(610)으로 표현되는 바와 같이, 서버는, 제 2 장치를 인증기로서 인가하기 위해, 메시지를 수신한 결과로서 제 2 장치와 통신하여, 제 2 장치는 서버와 세션을 셋업하도록 허용된다. 몇몇 양상들에서, 제 2 장치의 인증기로서의 인가는, 서버와 연관된 데이터베이스에 액세스하는 것을 포함한다.
[00111] 블록(612)으로 표현되는 바와 같이, 서버는 제 2 장치와 연관된 제 3 장치(예를 들어, 액세스 단말)와 세션을 설정한다.
[00112] 블록(614)으로 표현되는 바와 같이, 서버는 세션과 연관된 암호화 키(예를 들어, PMK)를 획득(예를 들어, 유도)한다.
[00113] 블록(616)으로 표현되는 바와 같이, 서버는, 제 2 장치 및 제 3 장치가 무선 채널을 통해 보안 통신을 설정하게 하기 위해 암호화 키를 제 2 장치에 전송한다.
[00114] 도 7을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 2 장치를 서버에 대한 클라이언트로서 인정되게 하는 것과 관련하여 제 2 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 액세스 포인트)를 포함할 수 있다.
[00115] 블록(702)으로 표현되는 바와 같이, 제 2 장치(예를 들어, 중계기)는 (예를 들어, 연관 요청 및 응답을 통해) 제 1 장치(예를 들어, 액세스 포인트)와 제 2 장치를 연관시키기 위해 제 1 장치와 통신하고, 제 1 장치는 서버에 접속된다. 몇몇 구현들에서, 서버는 RADIUS 또는 DIAMETER 인증 서버를 포함한다. 따라서, 서버와의 통신은 RADIUS 메시지 또는 DIAMETER 메시지를 이용할 수 있다.
[00116] 블록(704)으로 표현되는 바와 같이, 제 2 장치는 선택적으로, (예를 들어, 중계 동작의 촉진을 위해) 제 1 장치의 서비스 세트 식별자(SSID)를 브로드캐스트한다.
[00117] 블록(706)으로 표현되는 바와 같이, 제 2 장치는, (예를 들어, 연관 요청 및 응답을 통해) 제 2 장치와 제 3 장치(예를 들어, 제 1 장치와 연관되지 않은 액세스 단말)를 연관시키기 위해 제 3 장치와 통신한다.
[00118] 블록(708)으로 표현되는 바와 같이, 제 2 장치는, 서버와 세션을 설정하기 위해 제 1 장치로부터 인증 크리덴셜(예를 들어, RADIUS 또는 DIAMETER 인증 크리덴셜)을 수신한다 (예를 들어, 제 2 장치는 인증기로서 인가되어, 제 2 장치는 서버와 세션을 셋업하도록 허용된다).
[00119] 블록(710)으로 표현되는 바와 같이, 제 2 장치는 인증 크리덴셜을 이용하여 서버와 세션을 셋업한다.
[00120] 블록(712)으로 표현되는 바와 같이, 제 2 장치는, 서버로 제 3 장치를 인증하기 위해 세션을 통해 서버와 통신한다.
[00121] 블록(714)으로 표현되는 바와 같이, 제 2 장치는 서버로부터 암호화 키(예를 들어, PMK)를 수신한다.
[00122] 블록(716)으로 표현되는 바와 같이, 제 2 장치는 암호화 키를 이용하여, 무선 채널을 통해 제 3 장치와 보안 통신을 설정한다.
[00123] 이제 도 8 내지 도 11을 참조하면, 중계기 인증 및 다른 중계기-중계되는 동작들을 지원하기 위한 제 2 기술이 설명될 것이다.
[00124] 도 8은, 인증 메시지들이 중계기(802)를 통해 터널링되는 무선 네트워크(800)를 예시한다. 도 1과 유사하게, 도 8의 단순화된 예는 AP(804), STA(806), 네트워크(808) 및 인증 서버(810)를 예시한다. AP(804)는, AP(804)와 직접 통신하는 그리고/또는 중계기(802)와 직접 통신하는 임의의 STA들을 인증하기 위해 인증 클라이언트(예를 들어, RADIUS 클라이언트)(812)를 포함한다.
[00125] 종래에, EAPOL(Extensible Authentication Protocol over Local Area Network) 프레임들은 하나의 홉을 넘어 전파되도록 허용되지 않는다. 본 명세서의 교시들에 따르면, AP(804)는 STA(806)에 대한 802.1x 인증기로서 구성되는 한편, 중계기(802)는 AP(804)와 STA(806) 사이에서 EAPOL 프레임들을 터널링하도록 구성된다. 보안 무선 채널을 설정하기 위한 4-웨이 핸드쉐이크는 STA(806) 및 AP(804)의 매체 액세스 제어(MAC) 어드레스들에 기초한다. 결과적으로, 암호화 및 암호해독이 AP(804)와 STA(806) 사이에서 수행된다. 그 결과, 중계기(802)는 일반적으로 터널링된 MAC 패킷을 암호해독하지 못할 것이다.
[00126] 도 9는, 이러한 터널링 방식과 관련하여 이용될 수 있는 메시지 흐름의 예를 도시한다. 표시된 바와 같이, 중계기는 AP와 연관되고, 이러한 노드들은 무선 채널을 통해 보안 통신을 설정한다. 또한, (AP와 연관되지 않은) STA는 중계기와 연관된다. 이러한 경우, 중계기는 STA와 AP 사이에서 (예를 들어, 도 8에 표시된 바와 같은 터널(814)을 통해) EAPOL 프레임들(902)을 터널링한다. 도 9는 또한 STA와 AP 사이에서 4-웨이 핸드쉐이크 메시지들(904)(터널링된 EAPOL 프레임들)의 터널링을 예시한다.
[00127] 몇몇 양상들에서, 터널링된 EAPOL 프레임들은, 후속하는 특성들을 갖는다. 4-어드레스 포맷이 이용되며, 여기서, 각각의 홉에 대해, 어드레스들은 수신지 어드레스(DA), 소스 어드레스(SA), 송신기 어드레스(TA), 수신기 어드레스(RA)를 포함한다. 이러한 4-어드레스 포맷은, AP와 STA 사이에 중계기가 존재하는 경우에도 최종 STA의 MAC 어드레스를 보존한다. 업링크의 경우, DA는 AP의 MAC 어드레스로 설정되고, SA는 STA의 MAC 어드레소 설정된다. 아래에서 논의되는 바와 같이, TA는, 메시지가 중계기에 의해 수신되고 있는지 송신되고 있는지에 따라 STA의 MAC 어드레스 또는 중계기의 MAC 어드레스로 설정될 수 있다. 또한, RA는, 메시지가 중계기에 의해 수신되고 있는지 송신되고 있는지에 따라 중계기의 MAC 어드레스 또는 AP의 MAC 어드레스로 설정될 수 있다. 반대로, 다운링크의 경우, DA는 STA의 MAC 어드레스로 설정되고, SA는 AP의 MAC 어드레스로 설정된다. TA는, 메시지가 중계기에 의해 수신되고 있는지 송신되고 있는지에 따라 AP의 MAC 어드레스 또는 중계기의 MAC 어드레스로 설정될 수 있다. 또한, RA는, 메시지가 중계기에 의해 수신되고 있는지 송신되고 있는지에 따라 중계기의 MAC 어드레스 또는 STA의 MAC 어드레스로 설정될 수 있다. 몇몇 구현들에서, 중계기는, 802.1x 미제어 포트를 수신되는 EAPOL 패킷들을 포워딩할 것이다.
[00128] 도 10을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, (예를 들어, 제 1 장치와 제 3 장치 사이에서 메시지들을 터널링하는) 제 2 장치를 통해 제 3 장치와 통신하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 액세스 단말 또는 중계기)를 포함할 수 있고, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있고, 제 3 장치는 액세스 단말 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기 또는 액세스 포인트)를 포함할 수 있다.
[00129] 블록(1002)으로 표현되는 바와 같이, 제 1 장치(예를 들어, 액세스 포인트 또는 액세스 단말)는, 제 2 장치(예를 들어, 중계기)를 (예를 들어, 연관 요청 및 응답을 통해) 제 1 장치와 연관시키기 위해 제 2 장치와 통신한다.
[00130] 블록(1004)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치를 통해 제 3 장치(예를 들어, 액세스 단말 또는 액세스 포인트)와의 통신을 개시하고, 제 3 장치는, 제 2 장치와 연관되지만 제 1 장치와는 연관되지 않는다.
[00131] 블록(1006)으로 표현되는 바와 같이, 제 1 장치는, 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함하는 메시지(예를 들어, EAPOL 프레임)를 이용하여 제 2 장치를 통해 제 3 장치와 통신한다. 예를 들어, 다운링크 메시지는, 제 1 장치와 연관된 소스 어드레스, 제 3 장치와 연관된 수신지 어드레스, 제 1 장치와 연관된 송신기 어드레스, 및 제 2 장치와 연관된 수신기 어드레스를 포함할 수 있다. 또한, 업링크 메시지는, 제 3 장치와 연관된 소스 어드레스, 제 1 장치와 연관된 수신지 어드레스, 제 2 장치와 연관된 송신기 어드레스 및 제 1 장치와 연관된 수신기 어드레스를 포함할 수 있다. 몇몇 양상들에서, 어드레스들은 MAC 어드레스들을 포함할 수 있다.
[00132] 블록(1008)으로 표현되는 바와 같이, 제 1 장치는 제 3 장치와의 통신의 결과로서, 암호화 키(예를 들어, PTK(pairwise transient key))를 획득(예를 들어, 유도)하고, 암호화 키의 획득은, 소스 어드레스, 수신지 어드레스, 제 1 장치에 의해 선택된 넌스(nonce) 및 제 3 장치에 의해 선택된 넌스에 기초한다.
[00133] 블록(1010)으로 표현되는 바와 같이, 제 1 장치는, 암호화 키를 이용하여, 무선 채널을 통해 제 3 장치와 보안 통신을 설정한다.
[00134] 도 11을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 1 장치와 제 3 장치 사이에서 메시지들을 터널링하는 제 2 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 액세스 단말 또는 중계기)를 포함할 수 있고, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있고, 제 3 장치는 액세스 단말 또는 몇몇 다른 타입의 노드(예를 들어, 중계기 또는 액세스 포인트)를 포함할 수 있다.
[00135] 블록(1102)으로 표현되는 바와 같이, 제 2 장치(예를 들어, 중계기)는, (예를 들어, 연관 요청 및 응답을 통해) 제 1 장치와 제 2 장치를 연관시키기 위해, 제 1 장치(예를 들어, 액세스 포인트)와 통신한다.
[00136] 블록(1104)으로 표현되는 바와 같이, 제 2 장치는 선택적으로, 제 1 장치의 SSID를 브로드캐스트한다.
[00137] 블록(1106)으로 표현되는 바와 같이, 제 2 장치는, 제 2 장치와 제 3 장치를 연관시키기 위해, 제 3 장치(예를 들어, 액세스 단말)와 통신하고, 제 3 장치는 제 1 장치와 연관되지 않는다.
[00138] 블록(1108)으로 표현되는 바와 같이, 제 2 장치는 제 1 장치와 제 3 장치 사이에서 메시지들의 전달을 개시한다.
[00139] 블록(1110)으로 표현되는 바와 같이, 제 2 장치는 메시지들을 전송하고, 각각의 메시지(예를 들어, EAPOL 프레임)는 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함한다. 예를 들어, 제 2 장치에 의해 수신되는 다운링크 메시지는, 제 1 장치와 연관되는 소스 어드레스, 제 3 장치와 연관되는 수신지 어드레스, 제 1 장치와 연관되는 송신기 어드레스 및 제 2 장치와 연관되는 수신기 어드레스를 포함할 수 있다. 또한, 제 2 장치에 의해 송신되는 다운링크 메시지는, 제 1 장치와 연관되는 소스 어드레스, 제 3 장치와 연관되는 수신지 어드레스, 제 2 장치와 연관되는 송신기 어드레스 및 제 3 장치와 연관되는 수신기 어드레스를 포함할 수 있다. 또한, 제 2 장치에 의해 수신되는 업링크 메시지는, 제 3 장치와 연관되는 소스 어드레스, 제 1 장치와 연관되는 수신지 어드레스, 제 3 장치와 연관되는 송신기 어드레스 및 제 2 장치와 연관되는 수신기 어드레스를 포함할 수 있다. 추가로, 제 2 장치에 의해 송신되는 업링크 메시지는, 제 3 장치와 연관되는 소스 어드레스, 제 1 장치와 연관되는 수신지 어드레스, 제 2 장치와 연관되는 송신기 어드레스 및 제 1 장치와 연관되는 수신기 어드레스를 포함할 수 있다. 몇몇 양상들에서, 어드레스들은 MAC 어드레스들을 포함할 수 있다. 몇몇 양상들에서, 메시지들의 전송은, IEEE 802.1x 미제어 포트를 통해 메시지들을 수신하는 것을 포함할 수 있다.
[00140] 이제 도 12 내지 도 15를 참조하면, 중계기 인증 및 다른 중계기-관련 동작들을 지원하기 위한 제 3 기술이 설명될 것이다.
[00141] 도 12는, 중계기(1202)가 인증기(1214)지만, AP(1204)가 인증 서버(1210)(예를 들어, RADIUS 서버)에 대한 종단 포인트인 하이브리드 구현을 갖는 무선 네트워크(1200)를 예시한다. 즉, AP(1204)의 인증 클라이언트(1212)는 (예를 들어, STA(1206)와 통신하기 위한 PMK(pairwise master key)를 획득하기 위해) 인증 서버(1210)와 통신한다. 이러한 경우 중계기는 인증 클라이언트를 포함하지 않는다. 그러나, AP(1204)와 STA(1206) 사이에서 인증(예를 들어, RADIUS)을 반송하기 위한 시그널링이 AP(1204)와 중계기(1202) 사이에 정의된다. 따라서, 중계기(1202)는, 중계기(1202)의 전체 인증 클라이언트를 이용함이 없이 STA(1206)에 대한 인증기로서 (예를 들어, 네트워크(1208)에 대한 액세스를 위해) 기능할 수 있다.
[00142] 이러한 구현은, 예를 들어, 중계기가 패킷을 암호해독하는 것이 바람직한 시나리오들에서 이용될 수 있다. 예를 들어, 데이터 패킷이 중계기로 향하면, 중계기는 바람직하게는 패킷을 암호해독할 수 있을 것이다. 암호해독할 수 없으면, 패킷은, 그 대신 AP로 포워딩될 것이고, 그 다음, AP가 이(암호해독된 것)를 중계기로 다시 전송할 것이다. 본 명세서의 교시들에 따르면, 이러한 추가적인 순회(traversal)는, STA 또는 다른 디바이스들에 의해 전송된 패킷을 중계기가 암호해독하도록 허용함으로써 회피될 수 있다. 이것은, 중계기가 RADIUS 클라이언트 소프트웨어를 호스팅할 필요가 없는 추가적인 이점들을 가져서, 중계기에서 메모리 자원들을 자유롭게 한다. 또한, EAPOL 프레임들의 구조는 이러한 구현에서 변형되지 않는다.
[00143] 도 13의 메시지 흐름에 도시된 바와 같이, 메시지(1302)(예를 들어, 프레임을 포함함)는 (앞서 RADIUS 서버가 AP에 전송한) STA와 연관된 PMK(pairwise master key)를 AP로부터 중계기로 반송한다. 이러한 경우, 중계기는 2개의 상이한 타입들의 EAPOL 메시지들을 핸들링함을 볼 수 있다. 먼저, 중계기는 AP와 STA 사이에서 EAPOL 프레임들(EAP 메시지들을 포함함)을 터널링한다. 또한, 중계기는 PMK를 포함하는 EAPOL 메시지를 AP로부터 수신한다.
[00144] 도 14를 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 암호화 키를 제 2 장치에 통신하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기)를 포함할 수 있는 한편, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00145] 블록(1402)으로 표현되는 바와 같이, 제 1 장치(예를 들어, 액세스 포인트)는, 제 1 장치를 서버에 인증시키기 위해 서버(예를 들어, RADIUS 또는 DIAMETER 인증 서버)와 통신한다 (예를 들어, 제 1 장치는 서버에 접속된다).
[00146] 블록(1404)으로 표현되는 바와 같이, 제 1 장치는, 제 1 장치와 제 2 장치(예를 들어, 중계기)를 (예를 들어, 연관 요청 및 응답을 통해) 연관시키기 위해 제 2 장치와 통신한다.
[00147] 블록(1406)으로 표현되는 바와 같이, 제 1 장치는 암호화 마스터 키(예를 들어, PMK)를 서버로부터 수신한다.
[00148] 블록(1408)으로 표현되는 바와 같이, 제 1 장치는 암호화 마스터 키를 제 2 장치에 전송한다. 몇몇 양상들에서, 암호화 마스터 키는 EAPOL 메시지를 통해 제 2 장치에 전송될 수 있다.
[00149] 블록(1410)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치에 의해 터널링된 메시지들(예를 들어, EAPOL 프레임들)을 통해 제 3 장치(예를 들어, 액세스 단말)와 통신하고, 제 3 장치는 제 2 장치와 연관되지만, 제 1 장치와는 연관되지 않는다.
[00150] 도 15를 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 1 장치로부터 암호화 키를 수신하는 것과 관련하여 제 2 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기)를 포함할 수 있는 한편, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00151] 블록(1502)으로 표현되는 바와 같이, 제 2 장치(예를 들어, 중계기)는, 제 1 장치(예를 들어, 액세스 포인트)와 제 2 장치를 연관시키기 위해, 제 1 장치와 통신하고, 여기서 제 1 장치는 서버(예를 들어, RADIUS 또는 DIAMETER 인증 서버)에 접속된다.
[00152] 블록(1504)으로 표현되는 바와 같이, 제 2 장치는 선택적으로, 제 1 장치의 SSID를 브로드캐스트한다.
[00153] 블록(1506)으로 표현되는 바와 같이, 제 2 장치는, (예를 들어, 연관 요청 및 응답을 통해) 제 2 장치와 제 3 장치(예를 들어, 액세스 포인트와 연관되지 않은 액세스 단말)를 연관시키기 위해, 제 3 장치와 통신한다.
[00154] 블록(1508)으로 표현되는 바와 같이, 제 2 장치는 제 1 장치로부터 암호화 마스터 키(예를 들어, PMK)를 수신하고, 암호화 마스터 키는 서버로부터의 것이다. 몇몇 양상들에서, 암호화 마스터 키는 EAPOL 메시지를 통해 수신될 수 있다.
[00155] 블록(1510)으로 표현되는 바와 같이, 제 2 장치는, 무선 채널을 통해 제 3 장치와 보안 통신을 설정하기 위해 암호화 마스터 키를 이용한다. 예를 들어, 제 2 장치는, 제 2 장치의 MAC 어드레스, 제 3 장치의 MAC 어드레스, 제 2 장치에 의해 선택된 넌스 및 제 3 장치에 의해 선택된 넌스를 이용하여 암호화 마스터 키로부터 제 2 암호화 키(예를 들어, PTK)를 획득(예를 들어, 유도)할 수 있다. 몇몇 양상들에서, 제 3 장치와의 통신은 EAPOL을 이용할 수 있다.
[00156] 블록(1512)으로 표현되는 바와 같이, 제 2 장치는 제 1 장치와 제 3 장치 사이에서 메시지들(예를 들어, EAPOL 메시지들)을 터널링한다.
[00157] 상기 내용을 유념하면서, 도 16 내지 도 22는, 본 명세서에 교시된 바와 같은 다양한 장치들에 의해 수행될 수 있는 예시적인 동작들을 예시한다.
[00158] 먼저 도 16을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 2 장치를 서버에 대한 클라이언트로 인정되게 하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기)를 포함할 수 있는 한편, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00159] 블록(1602)으로 표현되는 바와 같이, 제 1 장치(예를 들어, 액세스 포인트)는 서버에 인증한다. 몇몇 양상들에서, 메시지는 제 2 장치를 서버의 클라이언트로 인정하기 위한 요청을 포함할 수 있다.
[00160] 몇몇 양상들에서, 서버는 RADIUS 서버 또는 DIAMETER 서버와 같은 인증 서버를 포함할 수 있다. 따라서, 메시지는 RADIUS 메시지 또는 DIAMETER 메시지를 포함할 수 있다.
[00161] 제 1 장치는, 메시지를 전송한 결과로서 서버로부터 인증 크리덴셜을 수신할 수 있다. 몇몇 양상들에서, 이러한 인증 크리덴셜은 서버와 제 2 장치 사이에 세션을 설정하기 위한 것일 수 있다. 몇몇 양상들에서, 인증 크리덴셜은 RADIUS 인증 크리덴셜 또는 DIAMETER 인증 크리덴셜을 포함할 수 있다.
[00162] 블록(1604)으로 표현되는 바와 같이, 제 1 장치는, 제 2 장치(예를 들어, 중계기)를 인증기로서 인가하기 위한 메시지(예를 들어, RADIUS 또는 DIAMETER 메시지)를 서버에 전송한다. 예를 들어, 제 1 장치는, 서버로부터 수신된 인증 크리덴셜을 제 2 장치에 전송할 수 있다.
[00163] 선택적인 블록(1606)으로 표현되는 바와 같이, 제 1 장치는, 블록(1602)에서 메시지를 전송한 결과로서 서버로부터 인증 크리덴셜을 수신할 수 있다.
[00164] 선택적인 블록(1608)으로 표현되는 바와 같이, 제 1 장치는 인증 크리덴셜을 제 2 장치에 전송할 수 있다.
[00165] 상기 내용에 추가로, 제 1 장치는 서버로부터 암호화 마스터 키를 수신할 수 있다. 이러한 경우, 제 1 장치는 암호화 마스터 키를 제 2 장치에 전송할 수 있다. 몇몇 양상들에서, 암호화 마스터 키는 PMK(pairwise master key)를 포함할 수 있다.
[00166] 도 17을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 1 장치를 서버에 대한 클라이언트로 인정되게 하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 액세스 포인트)를 포함할 수 있다.
[00167] 블록(1702)으로 표현되는 바와 같이, 제 1 장치(예를 들어, 중계기)는 서버와 세션을 셋업하기 위해 제 2 장치(예를 들어, 액세스 포인트)로부터 인증 크리덴셜을 수신한다. 몇몇 양상들에서, 인증 크리덴셜은 RADIUS 인증 크리덴셜 또는 DIAMETER 인증 크리덴셜을 포함할 수 있다.
[00168] 몇몇 양상들에서, 서버는 ADIUS 서버 또는 DIAMETER 서버와 같은 인증 서버를 포함할 수 있다. 따라서, 서버와의 통신은 RADIUS 메시지 또는 DIAMETER 메시지를 이용할 수 있다.
[00169] 블록(1704)으로 표현되는 바와 같이, 제 1 장치는 인증 크리덴셜을 이용하여 서버와 세션을 셋업한다.
[00170] 블록(1706)으로 표현되는 바와 같이, 제 1 장치는, 서버로 제 3 장치(예를 들어, STA)를 인증하기 위해 세션을 통해 서버와 통신한다.
[00171] 선택적인 블록(1708)으로 표현되는 바와 같이, 제 1 장치는 서버로부터 암호화 키를 수신할 수 있다.
[00172] 선택적인 블록(1710)으로 표현되는 바와 같이, 제 1 장치는, 암호화 키를 이용하여, 무선 채널을 통해 제 3 장치와 보안 통신을 설정할 수 있다.
[00173] 상기 내용에 추가로, 제 1 장치는 제 2 디바이스로부터 암호화 마스터 키를 수신할 수 있고, 여기서 키는 제 2 장치에 대한 서버에 의해 생성되었다. 이러한 경우, 제 1 장치는 암호화 마스터 키를 이용하여, 무선 채널을 통해 제 3 장치와 보안 통신을 설정할 수 있다. 몇몇 경우들에서, 암호화 마스터 키는 PMK(pairwise master key)를 포함할 수 있다.
[00174] 도 18을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 3 장치를 서버에 대한 클라이언트로 인정되게 하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 서버(예를 들어, 인증 서버)를 포함할 수 있다. 몇몇 구현들에서, 제 3 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 액세스 포인트)를 포함할 수 있다.
[00175] 블록(1802)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치(예를 들어, AP)로부터 메시지(예를 들어, RADIUS 또는 DIAMETER 메시지)를 수신한다. 이러한 메시지는 제 2 장치와 연관된 제 3 장치(예를 들어, 중계기)를 식별시킨다. 몇몇 양상들에서, 메시지는, 제 2 장치를 제 1 장치(예를 들어, 서버)의 클라이언트로 인정하기 위한 요청을 포함할 수 있다.
[00176] 블록(1804)으로 표현되는 바와 같이, 제 1 장치는, 블록(1802)에서 메시지를 수신한 결과로서, 제 3 장치를 인증기로서 인가한다.
[00177] 선택적인 블록(1806)으로 표현되는 바와 같이, 제 1 장치는 메시지를 수신한 결과로서, 인증 크리덴셜을 제 2 장치에 전송할 수 있다. 몇몇 양상들에서, 인증 크리덴셜은, 제 1 장치와 제 3 장치 사이에 세션을 셋업하기 위한 것일 수 있다.
[00178] 상기 내용에 추가로, 제 1 장치는 제 3 장치와 연관된 제 4 장치(예를 들어, STA)와 세션을 설정할 수 있다. 이러한 경우, 제 1 장치는 세션과 연관된 암호화 키를 획득하고, 제 3 장치 및 제 4 장치가 무선 채널을 통해 보안 통신을 설정할 수 있도록 암호화 키를 제 3 장치에 전송할 수 있다.
[00179] 도 19를 참조하면, 몇몇 양상들에서, 이러한 흐름도는, (예를 들어, 제 1 장치와 제 3 장치 사이에서 메시지들을 터널링하는) 제 2 장치를 통해 제 3 장치와 통신하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있고, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있고, 제 3 장치는 액세스 단말 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00180] 블록(1902)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치를 통해 제 3 장치와의 통신을 개시한다. 여기서, 제 3 장치는 제 2 장치와 연관되지만 제 1 장치와는 연관되지 않는다.
[00181] 블록(1904)으로 표현되는 바와 같이, 제 1 장치는, 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함하는 메시지를 이용하여 제 2 장치를 통해 제 3 장치와 통신한다. 예를 들어, 다운링크 메시지는 제 1 장치와 연관된 소스 어드레스, 제 3 장치와 연관된 수신지 어드레스, 제 1 장치와 연관된 송신기 어드레스, 및 제 2 장치와 연관된 수신기 어드레스를 포함할 수 있다. 또한, 업링크 메시지는, 제 3 장치와 연관된 소스 어드레스, 제 1 장치와 연관된 수신지 어드레스, 제 2 장치와 연관된 송신기 어드레스, 및 제 1 장치와 연관된 수신기 어드레스를 포함할 수 있다. 몇몇 양상들에서, 메시지는 EAPOL 프레임을 포함할 수 있다. 몇몇 양상들에서, 어드레스들은 매체 액세스 제어(MAC) 어드레스들을 포함할 수 있다.
[00182] 상기 내용에 추가로, 제 1 장치는 제 3 장치와의 통신의 결과로서 암호화 키를 획득할 수 있다. 여기서, 암호화 키의 획득은, 소스 어드레스, 수신지 어드레스, 제 1 장치에 의해 선택된 넌스 및 제 3 장치에 의해 선택된 넌스에 기초한다. 이러한 경우, 제 1 장치는 암호화 키를 이용하여, 무선 채널을 통해 제 3 장치와 보안 통신을 설정할 수 있다.
[00183] 도 20을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 2 장치와 제 3 장치 사이에서 메시지들을 터널링하는 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있고, 제 2 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있고, 제 3 장치는 액세스 단말 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00184] 블록(2002)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치와 제 3 장치 사이에서 메시지들의 전송을 개시한다. 몇몇 양상들에서, 메시지들은, EAPOL(Extensible Authentication Protocol over Local Area Network) 프레임들을 포함할 수 있다. 몇몇 양상들에서, 메시지들의 전송은 IEEE 802.1x 미제어 포트를 통해 메시지들을 수신하는 것을 포함할 수 있다.
[00185] 블록(2004)으로 표현되는 바와 같이, 제 1 장치는 메시지들을 전송하고, 각각의 메시지는 소스 어드레스, 수신지 어드레스, 송신기 어드레스 및 수신기 어드레스를 포함한다. 예를 들어, 제 2 장치에 의해 수신되는 다운링크 메시지는, 다운링크 메시지의 소스 어드레스가 제 1 장치와 연관되는 것; 다운링크 메시지의 수신지 어드레스가 제 3 장치와 연관되는 것; 다운링크 메시지의 송신기 어드레스가 제 1 장치와 연관되는 것; 및 다운링크 메시지의 수신기 어드레스가 제 2 장치와 연관되는 것을 포함할 수 있다. 또한, 제 2 장치에 의해 송신되는 다운링크 메시지는, 다운링크 메시지의 소스 어드레스가 제 1 장치와 연관되는 것; 다운링크 메시지의 수신지 어드레스가 제 3 장치와 연관되는 것; 다운링크 메시지의 송신기 어드레스가 제 2 장치와 연관되는 것; 및 다운링크 메시지의 수신기 어드레스가 제 3 장치와 연관되는 것을 포함할 수 있다. 또한, 제 2 장치에 의해 수신되는 업링크 메시지는, 업링크 메시지의 소스 어드레스가 제 3 장치와 연관되는 것; 업링크 메시지의 수신지 어드레스가 제 1 장치와 연관되는 것; 업링크 메시지의 송신기 어드레스가 제 2 장치와 연관되는 것; 및 업링크 메시지의 수신기 어드레스가 제 1 장치와 연관되는 것을 포함할 수 있다. 추가로, 제 2 장치에 의해 송신되는 업링크 메시지는, 업링크 메시지의 소스 어드레스가 제 3 장치와 연관되는 것; 업링크 메시지의 수신지 어드레스가 제 1 장치와 연관되는 것; 업링크 메시지의 송신기 어드레스가 제 3 장치와 연관되는 것; 및 업링크 메시지의 수신기 어드레스가 제 2 장치와 연관되는 것을 포함할 수 있다.
[00186] 도 21을 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 암호화 키를 제 2 장치에 통신하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기)를 포함할 수 있는 한편, 제 2 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있다.
[00187] 블록(2102)으로 표현되는 바와 같이, 제 1 장치는 서버로부터 암호화 마스터 키(예를 들어, PMK)를 수신한다. 몇몇 양상들에서, 서버는 RADIUS 서버 또는 DIAMETER 서버를 포함할 수 있다.
[00188] 블록(2104)으로 표현되는 바와 같이, 제 1 장치는 암호화 마스터 키를 제 2 장치에 전송한다. 몇몇 양상들에서, 암호화 마스터 키는 EAPOL 메시지를 통해 제 2 장치에 전송될 수 있다.
[00189] 선택적인 블록(2106)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치에 의해 터널링된 메시지들(예를 들어, EAPOL 프레임들)을 통해 제 3 장치(예를 들어, 액세스 단말)와 통신할 수 있다. 여기서, 제 3 장치는 제 2 장치와 연관되지만 제 1 장치와는 연관되지 않는다.
[00190] 도 22를 참조하면, 몇몇 양상들에서, 이러한 흐름도는, 제 2 장치로부터 암호화 키를 수신하는 것과 관련하여 제 1 장치에 의해 수행될 수 있는 예시적인 동작들을 설명한다. 몇몇 구현들에서, 제 1 장치는 중계기 또는 몇몇 다른 적절한 타입의 노드를 포함할 수 있는 한편, 제 2 장치는 액세스 포인트 또는 몇몇 다른 적절한 타입의 노드(예를 들어, 중계기)를 포함할 수 있다.
[00191] 블록(2202)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치로부터 암호화 마스터 키(예를 들어, PMK)를 수신한다. 몇몇 양상들에서, 암호화 마스터 키는 원래 서버에 의해 생성될 수 있다. 몇몇 양상들에서, 서버는 RADIUS 서버 또는 DIAMETER 서버를 포함할 수 있다.
[00192] 블록(2204)으로 표현되는 바와 같이, 제 1 장치는 암호화 마스터 키를 이용하여, 무선 채널을 통해 제 3 장치(예를 들어, 액세스 단말)와 보안 통신을 설정한다. 몇몇 양상들에서, 제 3 장치와의 통신은 EAPOL을 이용한다.
[00193] 선택적인 블록(2206)으로 표현되는 바와 같이, 제 1 장치는 암호화 마스터 키로부터 제 2 암호화 키(예를 들어, PTK)를 획득(예를 들어, 유도)할 수 있다. 예를 들어, 제 2 암호화 키는, 제 1 장치의 MAC 어드레스, 제 3 장치의 MAC 어드레스, 제 1 장치에 의해 선택된 넌스 및 제 3 장치에 의해 선택된 넌스에 기초하여 유도될 수 있다.
[00194] 선택적인 블록(2208)으로 표현되는 바와 같이, 제 1 장치는 제 2 장치와 제 3 장치 사이에서 메시지들(예를 들어, EAPOL 메시지들)을 터널링할 수 있다.
[00195] 도 23은, 무선 통신 시스템(200) 내에서 이용될 수 있는 장치(2302)(예를 들어, 무선 디바이스)에서 활용될 수 있는 다양한 컴포넌트들을 예시한다. 장치(2302)는, 본 명세서에서 설명되는 다양한 방법들을 구현하도록 구성될 수 있는 디바이스의 예이다. 예를 들어, 장치(2302)는, 도 2의 AP(204), 중계기(206d), STA들(206) 중 하나를 포함할 수 있다.
[00196] 장치(2302)는, 장치(2302)의 동작을 제어하는 프로세싱 시스템(2304)을 포함할 수 있다. 프로세싱 시스템(2304)은 또한 중앙 프로세싱 유닛(CPU)로 지칭될 수 있다. 판독 전용 메모리(ROM) 및 랜덤 액세스 메모리(RAM) 둘 모두를 포함할 수 있는 메모리 컴포넌트(2306)(예를 들어, 메모리 디바이스를 포함함)는 프로세싱 시스템(2304)에 명령들 및 데이터를 제공한다. 메모리 컴포넌트(2306)의 일부는 또한 비휘발성 랜덤 액세스 메모리(NVRAM)를 포함할 수 있다. 프로세싱 시스템(2304)은 통상적으로, 메모리 컴포넌트(2306) 내에 저장된 프로그램 명령들에 기초하여 논리적 및 산술적 연산들을 수행한다. 메모리 컴포넌트(2306)의 명령들은 본 명세서에서 설명되는 방법들을 구현하도록 실행가능할 수 있다.
[00197] 장치(2302)가 송신 노드로서 구현 또는 이용되는 경우, 프로세싱 시스템(2304)은 복수의 매체 액세스 제어(MAC) 헤더 타입들 중 하나를 선택하고, 그 MAC 헤더 타입을 갖는 패킷을 생성하도록 구성될 수 있다. 예를 들어, 프로세싱 시스템(2304)은, MAC 헤더 및 페이로드를 포함하는 패킷을 생성하고, 어느 타입의 MAC 헤더를 이용할지를 결정하도록 구성될 수 있다.
[00198] 장치(2302)가 수신 노드로서 구현 또는 이용되는 경우, 프로세싱 시스템(2304)은, 복수의 상이한 MAC 헤더 타입들의 패킷들을 프로세싱하도록 구성될 수 있다. 예를 들어, 프로세싱 시스템(2304)은, 패킷에 이용된 MAC 헤더의 타입을 결정하고, 패킷 및/또는 MAC 헤더의 필드들을 프로세싱하도록 구성될 수 있다.
[00199] 프로세싱 시스템(2304)은, 하나 이상의 프로세서들로 구현되는 더 큰 프로세싱 시스템의 컴포넌트이거나 이를 포함할 수 있다. 하나 이상의 프로세서들은, 범용 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서들(DSP들), 필드 프로그래머블 게이트 어레이(FPGA들), 프로그래머블 로직 디바이스들(PLD들), 제어기들, 상태 머신들, 게이트된 로직, 이산 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 또는 정보의 계산들 또는 다른 조작들을 수행할 수 있는 임의의 다른 적절한 엔티티들의 임의의 조합으로 구현될 수 있다.
[00200] 프로세싱 시스템은 또한, 소프트웨어를 저장하기 위한 머신 판독가능 매체를 포함할 수 있다. 소프트웨어는, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 설명 언어로 지칭되든 또는 이와 달리 지칭되든, 임의의 타입의 명령들을 의미하도록 넓게 해석될 것이다. 명령들은 코드를 (예를 들어, 소스 코드 포맷, 2진 코드 포맷, 실행가능한 코드 포맷 또는 코드의 임의의 다른 적절한 포맷으로) 포함할 수 있다. 명령들은, 하나 이상의 프로세서들에 의해 실행되는 경우, 프로세싱 시스템으로 하여금, 본 명세서에서 설명되는 다양한 기능들을 수행하게 한다.
[00201] 장치(2302)는 또한, 장치(2302)와 원격의 위치 사이에서 데이터의 송신 및 수신을 허용하기 위한 송신기(2310) 및 수신기(2312)를 포함할 수 있는 하우징(2308)을 포함할 수 있다. 송신기(2310) 및 수신기(2312)는 단일 통신 디바이스(예를 들어, 트랜시버(2314))로 결합될 수 있다. 안테나(2316)는 하우징(2308)에 부착되고 트랜시버(2314)에 전기적으로 커플링될 수 있다. 장치(2302)는 또한 다수의 송신기들, 다수의 수신기들 및 다수의 트랜시버들 및/또는 다수의 안테나들을 포함할 수 있다(미도시). 송신기(2310) 및 수신기(2312)는 몇몇 구현들에서는 통합된 디바이스(예를 들어, 단일 통신 디바이스의 송신기 회로 및 수신기 회로로 구현됨)를 포함할 수 있거나, 몇몇 구현들에서는 별개의 송신기 디바이스 및 별개의 수신기 디바이스를 포함할 수 있거나, 다른 구현들에서는 다른 방식들로 구현될 수 있다.
[00202] 송신기(2310)는, 상이한 MAC 헤더 타입들을 갖는 패킷들을 무선으로 송신하도록 구성될 수 있다. 예를 들어, 송신기(2310)는, 앞서 논의된 프로세싱 시스템(2304)에 의해 생성된 상이한 타입들의 헤더들을 갖는 패킷들을 송신하도록 구성될 수 있다.
[00203] 수신기(2312)는 상이한 MAC 헤더 타입을 갖는 패킷들을 무선으로 수신하도록 구성될 수 있다. 몇몇 양상들에서, 수신기(2312)는, 이용된 MAC 헤더의 타입을 검출하고 그에 따라 패킷을 프로세싱하도록 구성된다.
[00204] 수신기(2312)는, 트랜시버(2314)에 의해 수신된 신호들의 레벨을 검출 및 정량화하기 위해 이용될 수 있다. 수신기(2312)는 이러한 신호들을 총 에너지, 심볼 당 서브캐리어 당 에너지, 전력 스펙트럼 밀도 및 다른 신호들로서 검출할 수 있다. 장치(2302)는 또한 프로세싱 신호들에 이용하기 위한 디지털 신호 프로세서(DSP)(2320)를 포함할 수 있다. DSP(2320)는 송신을 위한 데이터 유닛을 생성하도록 구성될 수 있다. 몇몇 양상들에서, 데이터 유닛은 물리 계층 데이터 유닛(PPDU)을 포함할 수 있다. 몇몇 양상들에서, PPDU는 패킷으로 지칭된다.
[00205] 장치(2302)는 몇몇 양상들에서 사용자 인터페이스(2322)를 더 포함할 수 있다. 사용자 인터페이스(2322)는 키패드, 마이크로폰, 스피커 및/또는 디스플레이를 포함할 수 있다. 사용자 인터페이스(2322)는, 장치(2302)의 사용자에게 정보를 전달하고 그리고/또는 사용자로부터 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수 있다.
[00206] 장치(2302)의 다양한 컴포넌트들은 버스 시스템(2326)에 의해 함께 커플링될 수 있다. 버스 시스템(2326)은, 예를 들어, 데이터 버스 뿐만 아니라, 데이터 버스에 부가하여 전력 버스, 제어 신호 버스 및 상태 신호 버스를 포함할 수 있다. 장치(2302)의 컴포넌트들이, 몇몇 다른 메커니즘을 이용하여 서로 커플링되거나 또는 서로에게 입력들을 제공하거나 수용할 수 있음을 이 분야의 당업자들은 인식할 것이다.
[00207] 다수의 별개의 컴포넌트들이 도 23에 도시되어 있지만, 컴포넌트들 중 하나 또는 그 초과는 결합되거나 공통으로 구현될 수 있다. 예를 들어, 프로세싱 시스템(2304)은, 프로세싱 시스템(2304)에 대해 앞서 설명된 기능을 구현할 뿐만 아니라, 트랜시버(2314) 및/또는 DSP(2320)에 대해 앞서 설명된 기능을 구현하기 위해 이용될 수 있다. 추가로, 도 23에 도시된 컴포넌트들 각각은 복수의 별개의 엘리먼트들을 이용하여 구현될 수 있다. 게다가, 프로세싱 시스템(2304)은, 아래에서 설명되는 컴포넌트들, 모듈들, 회로들 등 중 임의의 것을 구현하기 위해 이용될 수 있거나, 각각은 복수의 별개의 엘리먼트들을 이용하여 구현될 수 있다.
[00208] 참조의 용이함을 위해, 장치(2302)가 송신 노드로서 구성되는 경우, 이하 장치(2302t)로서 지칭된다. 유사하게, 장치(2302)가 수신 노드로서 구성되는 경우, 이하 장치(2302r)로서 지칭된다. 무선 통신 시스템(200)의 디바이스는, 오직 송신 노드의 기능만을, 오직 수신 노드의 기능만을 또는 송신 노드 및 수신 노드 둘 모두의 기능을 구현할 수 있다.
[00209] 앞서 논의된 바와 같이, 장치(2302)는 AP(204) 또는 STA(206)를 포함할 수 있고, 복수의 MAC 헤더 타입들을 갖는 통신을 송신 및/또는 수신하기 위해 이용될 수 있다.
[00210] 도 23의 컴포넌트들은 다양한 방식들로 구현될 수 있다. 몇몇 구현들에서, 도 23의 컴포넌트들은, 예를 들어, 하나 이상의 프로세서들 및/또는 하나 이상의 ASIC들(하나 이상의 프로세서들을 포함할 수 있음)과 같은 하나 이상의 회로들로 구현될 수 있다. 여기서, 각각의 회로는, 이러한 기능을 제공하기 위해 회로에 의해 이용되는 정보 또는 실행가능한 코드를 저장하기 위한 적어도 하나의 메모리 컴포넌트를 이용할 수 있고 그리고/또는 그에 통합될 수 있다. 예를 들어, 도 23의 블록들로 표현되는 기능들 중 일부 또는 전부는 장치의 프로세서 및 메모리 컴포넌트(들)에 의해 (예를 들어, 적절한 코드의 실행에 의해 및/또는 프로세서 컴포넌트들의 적절한 구성에 의해) 구현될 수 있다. 이러한 컴포넌트들은 상이한 구현들에서 (예를 들어, ASIC에서, SoC(system-on-a-chip)에서, 등에서) 상이한 타입들의 장치들로 구현될 수 있음을 인식해야 한다.
[00211] 앞서 논의된 바와 같이, 장치(2302)는 AP(204) 또는 STA(206), 중계기 또는 몇몇 다른 타입의 장치를 포함할 수 있고, 통신을 송신 및/또는 수신하기 위해 이용될 수 있다. 도 24는, 무선 통신을 송신하기 위해 장치(2302t)에서 활용될 수 있는 다양한 컴포넌트들을 도시한다. 도 24에 예시된 컴포넌트들은, 예를 들어, OFDM 통신을 송신하는데 이용될 수 있다. 몇몇 양상들에서, 도 24에 예시된 컴포넌트들은, 1 MHz보다 작거나 이와 동일한 대역폭에 걸쳐 전송될 패킷들을 생성 및 송신하는데 이용된다.
[00212] 도 24의 장치(2302t)는, 송신을 위해 비트들을 변조하도록 구성되는 변조기(2402)를 포함할 수 있다. 예를 들어, 변조기(2402)는, 예를 들어, 비트들을 성상도(constellation)에 따라 복수의 심볼들에 맵핑함으로써, 프로세싱 시스템(2304)(도 23) 또는 사용자 인터페이스(2322)(도 23)로부터 수신된 비트들로부터 복수의 심볼들을 결정할 수 있다. 비트들은 사용자 데이터 또는 제어 정보에 대응할 수 있다. 몇몇 양상들에서, 비트들은 코드워드들에서 수신된다. 일 양상에서, 변조기(2402)는, 예를 들어, 16-QAM(quadrature amplitude modulation) 변조기 또는 64-QAM 변조기와 같은 QAM 변조기를 포함한다. 다른 양상들에서, 변조기(2402)는 2진 위상 시프트 키잉(BPSK) 변조기 또는 직교 위상 시프트 키잉(QPSK) 변조기를 포함한다.
[00213] 장치(2302t)는, 변조기(2402)로부터의 심볼들 또는 이와 달리 변조된 비트들을 시간 도메인으로 변환하도록 구성되는 변환 모듈(2404)을 더 포함할 수 있다. 도 24에서, 변환 모듈(2404)은, 고속 푸리에 역변환(IFFT) 모듈에 의해 구현되는 것으로 도시되어 있다. 몇몇 구현들에서, 상이한 사이즈들의 데이터 유닛들을 변환하는 다수의 변환 모듈들(미도시)이 존재할 수 있다. 몇몇 구현들에서, 변환 모듈(2404)은 상이한 사이즈들의 데이터 유닛들을 스스로 변환하도록 구성될 수 있다. 예를 들어, 변환 모듈(2404)은 복수의 모드들을 갖도록 구성될 수 있고, 각각의 모드에서 심볼들을 변환하기 위해 상이한 수의 포인트들을 이용할 수 있다. 예를 들어, IFFT는, 32개의 톤(tone)들(즉, 서브캐리어들)을 통해 송신되고 있는 심볼들을 시간 도메인으로 변환하기 위해 32개의 포인트들이 이용되는 모드, 및 64개의 톤들을 통해 송신되고 있는 심볼들을 시간 도메인으로 변환하기 위해 64개의 포인트들이 이용되는 모드를 가질 수 있다. 변환 모듈(2404)에 의해 이용되는 포인트들의 수는 변환 모듈(2404)의 사이즈로 지칭될 수 있다.
[00214] 도 24에서, 변조기(2402) 및 변환 모듈(2404)은 DSP(2420)에서 구현되는 것으로 도시되어 있다. 그러나, 몇몇 양상들에서, 변조기(2402) 및 변환 모듈(2404) 중 하나 또는 둘 모두는 프로세싱 시스템(2304)에서 또는 장치(2302t)의 다른 엘리먼트에서 구현된다 (예를 들어, 도 23를 참조한 상기 설명 참조).
[00215] 앞서 논의된 바와 같이, DSP(2420)는 송신을 위해 데이터 유닛을 생성하도록 구성될 수 있다. 몇몇 양상들에서, 변조기(2402) 및 변환 모듈(2404)은, 복수의 데이터 심볼들 및 제어 정보를 포함하는 복수의 필드들을 포함하는 데이터 유닛을 생성하도록 구성될 수 있다.
[00216] 도 24의 설명으로 되돌아가서, 장치(2302t)는, 변환 모듈의 출력을 아날로그 신호로 변환하도록 구성되는 디지털-아날로그 변환기(2406)를 더 포함할 수 있다. 예를 들어, 변환 모듈(2406)의 시간-도메인 출력은 디지털-아날로그 변환기(2406)에 의해 기저대역 OFDM 신호로 변환될 수 있다. 디지털-아날로그 변환기(2406)는 프로세싱 시스템(2304)에서, 또는 도 23의 장치(2302)의 다른 엘리먼트에서 구현될 수 있다. 몇몇 양상들에서, 디지털-아날로그 변환기(2406)는 트랜시버(2314)(도 23)에서 또는 데이터 송신 프로세서에서 구현된다.
[00217] 아날로그 신호는 송신기(2410)에 의해 무선으로 송신될 수 있다. 아날로그 신호는, 예를 들어, 필터링됨으로써 또는 중간 또는 캐리어 주파수로 상향변환됨으로써, 송신기(2410)에 의해 송신되기 전에 추가로 프로세싱될 수 있다. 도 24에 도시된 양상에서, 송신기(2410)는 송신 증폭기(2408)를 포함한다. 송신되기 전에, 아날로그 신호는 신호 증폭기(2408)에 의해 증폭될 수 있다. 몇몇 양상들에서, 증폭기(2408)는 저잡음 증폭기(LNA)를 포함한다.
[00218] 송신기(2410)는 아날로그 신호에 기초하여 무선 신호에서 하나 이상의 패킷들 또는 데이터 유닛들을 송신하도록 구성된다. 데이터 유닛들은, 앞서 논의된 바와 같이, 예를 들어, 변조기(2402) 및 변환 모듈(2404)을 이용하여, 프로세싱 시스템(2304)(도 23) 및/또는 DSP(2420)를 이용하여 생성될 수 있다. 앞서 논의된 바와 같이 생성 및 송신될 수 있는 데이터 유닛들은, 아래에서 추가적으로 상세히 설명된다.
[00219] 도 25는, 무선 통신을 수신하기 위해, 도 23의 장치(2302)에서 활용될 수 있는 다양한 컴포넌트들을 도시한다. 도 25에 도시된 컴포넌트들은, 예를 들어, OFDM 통신을 수신하기 위해 이용될 수 있다. 예를 들어, 도 25에 도시된 컴포넌트들은, 도 24에 대해 앞서 논의된 컴포넌트들에 의해 송신된 데이터 유닛들을 수신하기 위해 이용될 수 있다.
[00220] 장치(2302r)의 수신기(2512)는 무선 신호에서 하나 이상의 패킷들 또는 데이터 유닛들을 수신하도록 구성된다. 데이터 유닛들은, 아래에서 논의되는 바와 같이 수신 및 디코딩되거나 그렇지 않으면 프로세싱될 수 있다.
[00221] 도 25에 도시된 양상에서, 수신기(2512)는 수신 증폭기(2501)를 포함한다. 수신 증폭기(2501)는 수신기(2512)에 의해 수신된 무선 신호를 증폭하도록 구성될 수 있다. 몇몇 양상들에서, 수신기(2512)는 자동 이득 제어(AGC) 절차를 이용하여 수신 증폭기(2501)의 이득을 조정하도록 구성된다. 몇몇 양상들에서, 자동 이득 제어는, 예를 들어, 이득을 조정하기 위해, 수신된 숏(short) 트레이닝 필드(STF)와 같은 하나 이상의 수신된 트레이닝 필드들의 정보를 이용한다. 이 분야의 당업자들은 AGC를 수행하기 위한 방법들을 이해할 것이다. 몇몇 양상들에서, 증폭기(2501)는 LNA를 포함한다.
[00222] 장치(2302r)는, 수신기(2512)로부터의 증폭된 무선 신호를 이들의 디지털 표현으로 변환하도록 구성되는 아날로그-디지털 변환기(2510)를 포함할 수 있다. 증폭되는 것에 추가하여, 무선 신호는, 예를 들어, 필터링됨으로써 또는 중간 또는 기저대역 주파수로 하향변환됨으로써, 디지털-아날로그 변환기(2510)에 의해 변환되기 전에 프로세싱될 수 있다. 아날로그-디지털 변환기(2510)는 프로세싱 시스템(2304)(도 23)에서 또는 장치(2302r)의 다른 엘리먼트에서 구현될 수 있다. 몇몇 양상들에서, 아날로그-디지털 변환기(2510)는 트랜시버(2314)(도 23)에서 또는 데이터 수신 프로세서에서 구현된다.
[00223] 장치(2302r)는, 무선 신호의 표현을 주파수 스펙트럼으로 변환하도록 구성되는 변환 모듈(2504)을 더 포함할 수 있다. 도 25에서, 변환 모듈(2504)은 고속 푸리에 변환(FFT) 모듈에 의해 구현되는 것으로 도시되어 있다. 몇몇 양상들에서, 변환 모듈은, 자신이 이용하는 각각의 포인트에 대한 심볼을 식별할 수 있다. 도 24을 참조하여 앞서 설명된 바와 같이, 변환 모듈(2504)은 복수의 모드들을 갖도록 구성될 수 있고, 각각의 모드에서 신호를 변환하기 위해 상이한 수의 포인트들을 이용할 수 있다. 변환 모듈(2504)에 의해 이용되는 포인트들의 수는 변환 모듈(2504)의 사이즈로 지칭될 수 있다. 몇몇 양상들에서, 변환 모듈(2504)은, 자신이 이용하는 각각의 포인트에 대한 심볼을 식별할 수 있다.
[00224] 장치(2302r)는, 데이터 유닛이 수신되는 채널의 추정을 형성하고, 채널 추정에 기초하여 채널의 특정한 효과들을 제거하도록 구성되는 채널 추정기 및 등화기(2505)를 더 포함할 수 있다. 예를 들어, 채널 추정기(2505)는, 채널의 함수를 근사화하도록 구성될 수 있고, 채널 등화기는, 주파수 스펙트럼에서 그 함수의 역함수를 데이터에 적용하도록 구성될 수 있다.
[00225] 장치(2302r)는, 등화된 데이터를 복조하도록 구성되는 복조기(2506)를 더 포함할 수 있다. 예를 들어, 복조기(2506)는, 예를 들어, 성상도에서 심볼로의 비트들의 맵핑을 반전시킴으로써, 변환 모듈(2504) 및 채널 추정기 및 등화기(2505)에 의해 출력된 심볼들로부터 복수의 비트들을 결정할 수 있다. 비트들은 프로세싱 시스템(2304)(도 23)에 의해 프로세싱 또는 평가될 수 있거나, 사용자 인터페이스(2322)(도 23)에 정보를 디스플레이 또는 그렇지 않으면 출력하는데 이용될 수 있다. 이러한 방식으로, 데이터 및/또는 정보는 디코딩될 수 있다. 몇몇 양상들에서, 비트들은 코드워드들에 대응한다. 일 양상에서, 복조기(2506)는, 16-QAM(quadrature amplitude modulation) 복조기 또는 64-QAM 복조기와 같은 QAM 복조기를 포함한다. 다른 양상들에서, 복조기(2506)는 2진 위상 시프트 키잉(BPSK) 복조기 또는 직교 위상 시프트 키잉(QPSK) 복조기를 포함한다.
[00226] 도 25에서, 변환 모듈(2504), 채널 추정기 및 등화기(2505) 및 복조기(2506)는 DSP(2520)에서 구현되는 것으로 도시되어 있다. 그러나, 몇몇 양상들에서, 변환 모듈(2504), 채널 추정기 및 등화기(2505) 및 복조기(2506) 중 하나 또는 그 초과는 프로세싱 시스템(2304)(도 23)에서 또는 장치(2302)(도 23)의 다른 엘리먼트에서 구현된다.
[00227] 앞서 논의된 바와 같이, 수신기(2312)에서 수신된 무선 신호는 하나 이상의 데이터 유닛들을 포함한다. 앞서 설명된 기능들 또는 컴포넌트들을 이용하면, 데이터 유닛들 또는 그 안의 데이터 심볼들은 디코딩되거나 평가되거나, 또는 그렇지 않으면 평가되거나 프로세싱될 수 있다. 예를 들어, 프로세싱 시스템(2304)(도 23) 및/또는 DSP(2520)는 변환 모듈(2504), 채널 추정기 및 등화기(2505) 및 복조기(2506)를 이용하여 데이터 유닛들의 데이터 심볼들을 디코딩하는데 이용될 수 있다.
[00228] AP(204) 및 STA(206)에 의해 교환되는 데이터 유닛들은, 앞서 논의된 바와 같이, 제어 정보 또는 데이터를 포함할 수 있다. 물리(PHY) 계층에서, 이 데이터 유닛들은 물리 계층 프로토콜 데이터 유닛들(PPDU들)로 지칭될 수 있다. 몇몇 양상들에서, PPDU는 패킷 또는 물리 계층 패킷으로 지칭될 수 있다. 각각의 PPDU는 프리앰블 및 페이로드를 포함할 수 있다. 프리앰블은 트레이닝 필드들 및 SIG 필드를 포함할 수 있다. 페이로드는, 예를 들어, 매체 액세스 제어(MAC) 헤더 또는 다른 계층들에 대한 데이터 및/또는 사용자 데이터를 포함할 수 있다. 페이로드는 하나 이상의 데이터 심볼들을 이용하여 송신될 수 있다. 본 명세서의 시스템들, 방법들 및 디바이스들은, 최소화된 피크-투-전력비를 갖는 트레이닝 필드들을 갖는 데이터 유닛들을 활용할 수 있다.
[00229] 도 24에 도시된 장치(2302t)는, 안테나를 통해 송신될 단일 송신 체인의 일례를 도시한다. 도 25에 도시된 장치(2302r)는, 안테나를 통해 수신될 단일 수신 체인의 일례를 도시한다. 몇몇 구현들에서, 장치(2302t 또는 2302r)는, 데이터를 동시에 송신하기 위해 다수의 안테나들을 이용하는 MIMO 시스템의 일부를 구현할 수 있다.
[00230] 무선 네트워크(200)는, 충돌들을 회피하는 동안 예측불가능한 데이터 송신들에 기초하여 무선 매체의 효율적인 액세스를 허용하는 방법들을 이용할 수 있다. 따라서, 다양한 양상들에 따르면, 무선 네트워크(200)는, 분산 조정 기능(DCF)으로 지칭될 수 있는 캐리어 감지 다중 액세스/충돌 회피(CSMA/SA)를 수행한다. 더 일반적으로, 송신할 데이터를 갖는 장치(2302)는, 채널이 이미 점유되었는지를 결정하기 위해 무선 매체를 감지한다. 장치(2302)가 채널이 유휴인 것을 감지하면, 장치(2302)는 준비된 데이터를 송신한다. 그렇지 않으면, 장치(2302)는, 무선 매체가 송신을 위해 자유로운지를 다시 결정하기 전에 어느 정도의 기간을 연기할 수 있다. CSMA를 수행하기 위한 방법은 충돌들을 회피하기 위해 연속적인 송신들 사이에 다양한 갭들을 이용할 수 있다. 일 양상에서, 송신들은 프레임들로 지칭될 수 있고, 프레임들 사이의 갭은 IFS(Interframe Spacing)으로 지칭된다. 프레임들은 사용자 데이터, 제어 프레임들, 관리 프레임들 등 중 임의의 하나일 수 있다.
[00231] IFS 시간 지속기간들은, 제공되는 시간 갭의 타입에 따라 변할 수 있다. IFS의 몇몇 예들은 SIFS(Short Interframe Spacing), PIFS(Point Interframe Spacing), 및 DIFS(DCF Interframe Spacing)를 포함하고, SIFS는 PIFS보다 짧고, PIFS는 DIFS보다 짧다. 더 짧은 시간 지속기간에 후속하는 송신들은, 채널에 액세스하려 시도하기 전에 더 오래 대기해야 하는 송신보다 높은 우선순위를 가질 것이다.
[00232] 무선 장치는, 무선 장치에 의해 송신되거나 무선 장치에서 수신되는 신호들에 기초한 기능들을 수행하는 다양한 컴포넌트들을 포함할 수 있다. 예를 들어, 몇몇 구현들에서, 무선 장치는, 본 명세서에서 교시된 바와 같이 수신 신호에 기초한 표시를 출력하도록 구성되는 사용자 인터페이스를 포함한다.
[00233] 본 명세서에서 교시되는 바와 같은 무선 장치는, 임의의 적절한 무선 통신 기술에 기초하거나 그렇지 않으면 이를 지원하는 하나 이상의 무선 통신 링크들을 통해 통신할 수 있다. 예를 들어, 몇몇 양상들에서, 무선 장치는, 로컬 영역 네트워크(예를 들어, Wi-Fi 네트워크) 또는 광역 네트워크와 같은 네트워크와 연관될 수 있다. 이를 위해, 무선 장치는, 예를 들어, Wi-Fi, WiMAX, CDMA, TDMA, OFDM, 및 OFDMA와 같은 다양한 무선 통신 기술들, 프로토콜들 또는 표준들 중 하나 이상을 지원하거나 그렇지 않으면 이를 이용할 수 있다. 또한, 무선 장치는 다양한 대응하는 변조 또는 멀티플렉싱 방식들 중 하나 이상을 지원하거나 또는 그렇지 않으면 이용할 수 있다. 따라서, 무선 장치는 전술한 무선 통신 기술들 또는 다른 무선 통신 기술들을 이용하여 하나 이상의 무선 통신 링크들을 설정하고 이를 통해 통신하기 위한 적절한 컴포넌트들(예를 들어, 무선 인터페이스들)을 포함할 수 있다. 예를 들어, 디바이스는, 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들(예를 들어, 신호 발생기들 및 신호 프로세서들)을 포함할 수 있는 연관된 송신기 및 수신기 컴포넌트들을 갖는 무선 트랜시버를 포함할 수 있다.
[00234] 본 명세서의 교시들은 다양한 장치들(예를 들어, 노드들)에 통합될 수 있다(예를 들어, 그 안에 구현되거나 그에 의해 수행될 수 있다). 몇몇 양상들에서, 본 명세서의 교시들에 따라 구현된 장치(예를 들어, 무선 장치)는 액세스 포인트, 중계기 또는 액세스 단말을 포함할 수 있다.
[00235] 액세스 단말은, 사용자 장비, 가입자국, 가입자 유닛, 이동국, 모바일, 모바일 노드, 원격국, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 또는 몇몇 다른 용어를 포함하거나, 그로서 구현되거나 또는 공지될 수 있다. 몇몇 구현들에서, 액세스 단말은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL)국, 개인 휴대 정보 단말기(PDA), 무선 접속 성능을 갖는 핸드헬드 디바이스 또는 무선 모뎀에 접속되는 다른 적절한 프로세싱 디바이스를 포함할 수 있다. 따라서, 본 명세서에 교시된 하나 이상의 양상들은 전화(예를 들어, 셀룰러 폰 또는 스마트폰), 컴퓨터(예를 들어, 랩탑), 휴대용 통신 디바이스, 휴대용 컴퓨팅 디바이스(예를 들어, 개인 휴대 정보 단말기), 오락 디바이스(예를 들어, 뮤직 디바이스, 비디오 디바이스 또는 위성 라디오), 글로벌 포지셔닝 시스템 디바이스, 또는 무선 모뎀을 통해 통신하도록 구성되는 임의의 다른 적절한 디바이스에 통합될 수 있다.
[00236] 액세스 포인트는, NodeB, eNodeB, 무선 네트워크 제어기(RNC), 기지국(BS), 무선 기지국(RBS), 기지국 제어기(BSC), 베이스 트랜시버 스테이션(BTS), 트랜시버 기능부(TF), 무선 트랜시버, 무선 라우터, 기본 서비스 세트(BSS), 확장 서비스 세트(ESS), 매크로 셀, 매크로 노드, 홈 eNB(HeNB), 펨토 셀, 펨토 노드, 피코 노드, 또는 몇몇 다른 유사한 용어를 포함하거나, 그로서 구현되거나 또는 공지될 수 있다.
[00237] 중계기는, 중계 노드, 중계 디바이스, 중계국, 중계 장치 또는 몇몇 다른 유사한 용어를 포함하거나, 그로서 구현되거나 또는 공지될 수 있다. 앞서 논의된 바와 같이, 몇몇 양상들에서, 중계기는 몇몇 액세스 단말 기능 및 몇몇 액세스 포인트 기능을 포함할 수 있다.
[00238] 몇몇 양상들에서, 무선 장치는 통신 시스템에 대한 액세스 디바이스(예를 들어, 액세스 포인트)를 포함한다. 이러한 액세스 디바이스는, 예를 들어, 유선 또는 무선 통신 링크를 통해 다른 네트워크(예를 들어, 인터넷 또는 셀룰러 네트워크와 같은 광역 네트워크)에 대한 접속을 제공한다. 따라서, 액세스 디바이스는 다른 디바이스(예를 들어, 무선 스테이션)가 다른 네트워크 또는 몇몇 다른 기능에 액세스하게 한다. 또한, 디바이스들 중 하나 또는 둘 모두는 휴대용일 수 있거나, 몇몇 경우들에서는 비교적 비휴대용일 수 있음을 인식해야 한다. 또한, 무선 장치는 또한 적절한 통신 인터페이스를 통해 비무선 방식으로(예를 들어, 유선 접속을 통해) 정보를 송신 및/또는 수신할 수 있음을 인식해야 한다.
[00239] 본 명세서의 교시들은 다양한 유형들의 통신 시스템들 및/또는 시스템 컴포넌트들에 통합될 수 있다. 몇몇 양상들에서, 본 명세서의 교시들은 이용가능한 시스템 자원들을 공유함으로써(예를 들어, 대역폭, 송신 전력, 코딩, 인터리빙 등 중 하나 이상을 특정함으로써) 다수의 사용자들과의 통신을 지원할 수 있는 다중 액세스 시스템에서 이용될 수 있다. 예를 들어, 본 명세서의 교시들은 하기의 기술들: 코드 분할 다중 액세스(CDMA) 시스템들, 다중 캐리어 CDMA(MCCDMA), 광대역 CDMA(W-CDMA), 고속 패킷 액세스(HSPA, HSPA+) 시스템들, 시분할 다중 액세스(TDMA) 시스템들, 주파수 분할 다중 액세스(FDMA) 시스템들, 단일 캐리어 FDMA(SC-FDMA) 시스템들, 직교 주파수 분할 다중 액세스(OFDMA) 시스템들 또는 다른 다중 액세스 기술들 중 임의의 하나 또는 그 결합들에 적용될 수 있다. 본 명세서의 교시들을 이용하는 무선 통신 시스템은, IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA 및 다른 표준들과 같은 하나 이상의 표준들을 구현하도록 설계될 수 있다. CDMA 네트워크는 유니버셜 지상 무선 액세스(UTRA), cdma2000 또는 몇몇 다른 기술과 같은 무선 기술을 구현할 수 있다. UTRA는 W-CDMA 및 로우 칩 레이트(LCR)를 포함한다. cdma2000 기술은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 이볼브드 UTRA(E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM® 등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA 및 GSM은 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 본 명세서의 교시들은 3GPP 롱 텀 에볼루션(LTE) 시스템, 울트라 모바일 브로드밴드(UMB) 시스템 및 다른 유형들의 시스템들에서 구현될 수 있다. LTE는 E-UTRA를 이용하는 UMTS의 릴리스이다. UTRA, E-UTRA, GSM, UMTS 및 LTE는 "3세대 파트너쉽 프로젝트(3GPP)"로 명명된 기구로부터의 문서들에 제시되는 한편, cdma2000은 "3세대 파트너쉽 프로젝트 2(3GPP2)"로 명명된 기구로부터의 문서들에 제시된다. 본 개시의 특정 양상들을 3GPP 용어를 이용하여 설명할 수 있지만, 본 명세서의 교시들은 3GPP(예를 들어, Rel99, Rel5, Rel6, Rel7) 기술뿐만 아니라, 3GPP2(예를 들어, 1xRTT, 1xEV-DO RelO, RevA, RevB) 기술 및 다른 기술들에 적용될 수도 있음을 이해해야 한다.
[00240] 도 26은, 본 명세서에 교시된 바와 같은 통신 동작들을 구현하기 위해, 장치(2602), 장치(2604) 및 장치(2606)(예를 들어, 각각, 액세스 단말, 액세스 포인트 또는 중계기, 및 서버에 대응함)에 통합될 수 있는 몇몇 예시적인 컴포넌트들(대응하는 블록들로 표현됨)을 예시한다. 이러한 컴포넌트들은 상이한 구현들에서 (예를 들어, ASIC에서, SoC(system on a chip)에서, 등에서) 상이한 타입들의 장치들로 구현될 수 있음을 인식해야 한다. 설명되는 컴포넌트들은 또한 통신 시스템의 다른 장치들에 통합될 수 있다. 예를 들어, 시스템의 다른 장치들은, 유사한 기능을 제공하도록 설명되는 것들과 유사한 컴포넌트들을 포함할 수 있다. 또한, 주어진 장치는 설명된 컴포넌트들 중 하나 이상을 포함할 수 있다. 예를 들어, 장치는, 장치로 하여금 다수의 캐리어들에 대해 동작하고 그리고/또는 상이한 기술들을 통해 통신하게 하는 다수의 트랜시버 컴포넌트들을 포함할 수 있다.
[00241] 장치(2602) 및 장치(2604) 각각은, 적어도 하나의 지정된 라디오 액세스 기술을 통해 다른 노드들과 통신하기 위한 적어도 하나의 무선 통신 디바이스(통신 디바이스들(2608 및 2614)(및 장치(2604)가 중계기인 경우 통신 디바이스(2620))로 표현됨)를 포함한다. 각각의 통신 디바이스(2608)는 신호들(예를 들어, 메시지들, 표시들, 정보 등)을 송신 및 인코딩하기 위한 적어도 하나의 송신기(송신기(2610)로 표현됨) 및 신호들(예를 들어, 메시지들, 표시들, 정보, 파일럿들 등)을 수신 및 디코딩하기 위한 적어도 하나의 수신기(수신기(2612)로 표현됨)를 포함한다. 유사하게, 각각의 통신 디바이스(2614)는, 신호들(예를 들어, 메시지들, 표시들, 정보, 파일럿들 등)을 송신하기 위한 적어도 하나의 송신기(송신기(2616)로 표현됨) 및 신호들(예를 들어, 메시지들, 표시들, 정보 등)을 수신하기 위한 적어도 하나의 수신기(수신기(2618)로 표현됨)를 포함한다. 장치(2604)가 중계기이면, 각각의 통신 디바이스(2620)는, 신호들(예를 들어, 메시지들, 표시들, 정보, 파일럿들 등)을 송신하기 위한 적어도 하나의 송신기(송신기(2622)로 표현됨) 및 신호들(예를 들어, 메시지들, 표시들, 정보 등)을 수신하기 위한 적어도 하나의 수신기(수신기(2624)로 표현됨)를 포함한다.
[00242] 송신기 및 수신기는, 몇몇 구현들에서는 통합된 디바이스(예를 들어, 단일 통신 디바이스의 송신기 회로 및 수신기 회로로 구현됨)를 포함할 수 있거나, 몇몇 구현들에서는 별개의 송신기 디바이스 및 별개의 수신기 디바이스를 포함할 수 있거나, 다른 구현들에서는 다른 방식들로 구현될 수 있다. 몇몇 양상들에서, 장치(2604)의 무선 통신 디바이스(예를 들어, 다수의 무선 통신 디바이스들 중 하나)는 네트워크 청취 모듈을 포함한다.
[00243] 장치(2606)(및 액세스 포인트인 경우 장치(2604))는, 다른 노드들과 통신하기 위한 적어도 하나의 통신 디바이스(통신 디바이스(2626 및 선택적으로는 2620)로 표현됨)를 포함한다. 예를 들어, 통신 디바이스(2626)는, 유선-기반 또는 무선 백홀을 통해 하나 이상의 네트워크 엔티티들과 통신하도록 구성되는 네트워크 인터페이스를 포함할 수 있다. 몇몇 양상들에서, 통신 디바이스(2626)는, 유선-기반 또는 무선 신호 통신을 지원하도록 구성되는 트랜시버로 구현될 수 있다. 이러한 통신은, 예를 들어, 메시지들, 파라미터들 또는 다른 타입들의 정보를 전송 및 수신하는 것을 수반할 수 있다. 따라서, 도 26의 예에서, 통신 디바이스(2626)는, 송신기(2628) 및 수신기(2630)를 포함하는 것으로 도시된다. 유사하게, 장치(2604)가 액세스 포인트이면, 통신 디바이스(2620)는, 유선-기반 또는 무선 백홀을 통해 하나 이상의 네트워크 엔티티들과 통신하도록 구성되는 네트워크 인터페이스를 포함할 수 있다. 통신 디바이스(2626)에서와 같이, 통신 디바이스(2620)는 송신기(2622) 및 수신기(2624)를 포함하는 것으로 도시된다.
[00244] 장치들(2602, 2604 및 2606)은 또한, 본 명세서에서 교시되는 통신 동작들과 관련하여 이용될 수 있는 다른 컴포넌트들을 포함한다. 장치들(2602, 2604 및 2606)은, 중계기 인증 및 연관된 중계기-관련 동작들과 관련된 기능을 제공하기 위한 그리고 다른 프로세싱 기능을 제공하기 위한 프로세싱 시스템들(2632, 2634 및 2636)을 각각 포함한다. 장치들(2602, 2604 및 2606)은, 각각 정보(예를 들어, 임계치들, 파라미터들, 맵 정보 등)를 유지하기 위한 메모리 디바이스들(2638, 2640 및 2642)(예를 들어, 각각 메모리 디바이스를 포함함)을 포함한다. 또한, 장치들(2602, 2604 및 2606)은, 사용자에게 표시들(예를 들어, 가정 및/또는 시각적 표시들)을 제공하기 위한 그리고/또는 (예를 들어, 키패드, 터치 스크린, 마이크로폰 등과 같은 감지 디바이스의 사용자 작동 시에) 사용자 입력을 수신하기 위한 사용자 인터페이스 디바이스들(2644, 2646 및 2648)을 포함한다.
[00245] 편의를 위해, 장치(2602)는, 본 명세서에서 설명되는 다양한 예들에 이용될 수 있는 컴포넌트들을 포함하는 것으로 도 26에 도시된다. 실행 시에, 예시된 블록들은 상이한 양상들에서 상이한 기능을 가질 수 있다. 예를 들어, 도 4의 기능을 제공하기 위한 블록(2634)의 기능은, 도 9의 기능을 제공하기 위한 블록(2634)의 기능에 비해 상이할 수 있다.
[00246] 도 26의 컴포넌트들은 다양한 방식들로 구현될 수 있다. 몇몇 구현들에서, 도 26의 컴포넌트들은, 예를 들어, 하나 이상의 프로세서들 및/또는 하나 이상의 ASIC들(하나 이상의 프로세서들을 포함할 수 있음)과 같은 하나 이상의 회로들로 구현될 수 있다. 여기서, 각각의 회로는, 이러한 기능을 제공하기 위해 회로에 의해 이용되는 정보 또는 실행가능한 코드를 저장하기 위한 적어도 하나의 메모리 컴포넌트를 이용할 수 있고 그리고/또는 그에 통합될 수 있다. 예를 들어, 블록들(2608, 2632, 2638 및 2644)로 표현되는 기능들 중 일부 또는 전부는 장치(2602)의 프로세서 및 메모리 컴포넌트(들)에 의해 (예를 들어, 적절한 코드의 실행에 의해 및/또는 프로세서 컴포넌트들의 적절한 구성에 의해) 구현될 수 있다. 유사하게, 블록들(2614, 2620, 2634, 2640 및 2646)로 표현되는 기능들 중 일부 또는 전부는 장치(2604)의 프로세서 및 메모리 컴포넌트(들)에 의해 (예를 들어, 적절한 코드의 실행에 의해 및/또는 프로세서 컴포넌트들의 적절한 구성에 의해) 구현될 수 있다. 또한, 블록들(2626, 2636, 2642 및 2648)로 표현되는 기능들 중 일부 또는 전부는 장치(2606)의 프로세서 및 메모리 컴포넌트(들)에 의해 (예를 들어, 적절한 코드의 실행에 의해 및/또는 프로세서 컴포넌트들의 적절한 구성에 의해) 구현될 수 있다.
[00247] 본 명세서에서 설명되는 컴포넌트들은 다양한 방식들로 구현될 수 있다. 도 27, 28, 29, 30, 31, 32 및 33을 참조하면, 장치들(2700, 2800, 2900, 3000, 3100, 3200 및 3300)은, 예를 들어, 하나 이상의 집적 회로들(예를 들어, ASIC)에 의해 구현되거나 본 명세서에 교시된 것과는 다른 어떠한 방식으로 구현되는 기능들을 표현하는 일련의 상호관련 기능 블록들로서 표현된다. 본 명세서에서 논의된 바와 같이, 집적 회로는 프로세서, 소프트웨어, 다른 컴포넌트들 또는 이들의 몇몇 조합을 포함할 수 있다.
[00248] 장치(2700)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 인증하기 위한 ASIC(2702)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 서버에 전송하기 위한 ASIC(2704)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 수신하기 위한 ASIC(2706)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 제 2 장치에 전송하기 위한 ASIC(2708)는, 예를 들어, 본 명세서에 논의된 송신기에 대응할 수 있다.
[00249] 장치(2800)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 수신하기 위한 ASIC(2802)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 인가하기 위한 ASIC(2804)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 전송하기 위한 ASIC(2806)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 세션을 설정하기 위한 ASIC(2808)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 암호화 키를 획득하기 위한 ASIC(2810)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다.
[00250] 장치(2900)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 수신하기 위한 ASIC(2902)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 세션을 셋업하기 위한 ASIC(2904)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 통신하기 위한 ASIC(2906)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 암호화 키를 이용하기 위한 ASIC(2908)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 브로드캐스트하기 위한 ASIC(2910)는, 예를 들어, 본 명세서에 논의된 송신기에 대응할 수 있다.
[00251] 장치(3000)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 통신을 개시하기 위한 ASIC(3002)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 통신하기 위한 ASIC(3004)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 암호화 키를 획득하기 위한 ASIC(3006)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 암호화 키를 이용하기 위한 ASIC(3008)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다.
[00252] 장치(3100)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 전송을 개시하기 위한 ASIC(3102)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 전송하기 위한 ASIC(3104)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 브로드캐스트하기 위한 ASIC(3106)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다.
[00253] 장치(3200)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 서버로부터 수신하기 위한 ASIC(3203)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 전송하기 위한 ASIC(3204)는, 예를 들어, 본 명세서에 논의된 송신기에 대응할 수 있다. 터널링된 메시지들을 통해 통신하기 위한 ASIC(3206)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다.
[00254] 장치(3300)는, 다양한 도면들에 대해 앞서 설명된 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함한다. 예를 들어, 수신하기 위한 ASIC(3302)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 암호화 키를 이용하기 위한 ASIC(3304)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 암호화 키를 획득하기 위한 ASIC(3306)는, 예를 들어, 본 명세서에 논의된 프로세싱 시스템에 대응할 수 있다. 터널링하기 위한 ASIC(3308)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다. 브로드캐스트하기 위한 ASIC(3310)는, 예를 들어, 본 명세서에 논의된 통신 디바이스에 대응할 수 있다.
[00255] 앞서 언급된 바와 같이, 몇몇 양상들에서, 이러한 모듈들은 적절한 프로세서 컴포넌트들을 통해 구현될 수 있다. 이러한 프로세서 컴포넌트들은 몇몇 양상들에서, 적어도 부분적으로는, 본 명세서에서 교시된 구조를 이용하여 구현될 수 있다. 몇몇 양상들에서, 프로세서는, 이러한 모듈들 중 하나 이상의 기능 중 일부 또는 전부를 구현하도록 구성될 수 있다. 따라서, 상이한 모듈들의 기능은, 예를 들어, 집적 회로의 상이한 서브세트들로서, 소프트웨어 모듈의 세트의 상이한 서브세트들로서, 또는 이들의 조합으로서 구현될 수 있다. 또한, (예를 들어, 소프트웨어 모듈의 세트 및/또는 집적 회로의) 주어진 서브세트는 하나보다 많은 모듈에 대한 기능의 적어도 일부를 제공할 수 있음을 인식해야 한다. 몇몇 양상들에서, 파선 박스들로 표현된 임의의 컴포넌트들 중 하나 이상은 선택적이다.
[00256] 앞서 언급된 바와 같이, 장치들(2700 내지 3300)은 몇몇 구현들에서 하나 이상의 집적 회로들을 포함한다. 예를 들어, 몇몇 양상들에서는, 단일 집적 회로가, 예시된 컴포넌트들 중 하나 이상의 기능을 구현하는 한편, 다른 양상들에서는, 하나보다 많은 집적 회로가, 예시된 컴포넌트들 중 하나 이상의 기능을 구현한다. 하나의 특정 예로서, 장치(2700)는 단일 디바이스(예를 들어, ASIC의 상이한 부분들을 포함하는 컴포넌트들(2702-2708)을 가짐)를 포함할 수 있다. 다른 특정 예로, 장치(2700)는 몇몇 디바이스들(예를 들어, 하나의 ASIC를 포함하는 컴포넌트(2702), 다른 ASIC를 포함하는 컴포넌트들(2704 및 2706) 및 다른 ASIC를 포함하는 컴포넌트(2708)를 가짐)을 포함할 수 있다.
[00257] 또한, 도 27 내지 도 33에 의해 표현되는 컴포넌트들 및 기능들 뿐만 아니라 본 명세서에 설명되는 다른 컴포넌트들 및 기능들은 임의의 적절한 수단을 이용하여 구현될 수 있다. 이러한 수단은, 적어도 부분적으로는, 본 명세서에서 교시된 바와 같은 대응하는 구조를 이용하여 구현된다. 예를 들어, 도 27 내지 도 33의 컴포넌트들을 "위한 ASIC"와 관련하여 앞서 설명된 컴포넌트들은 유사하게 지정된 기능을 "위한 수단"에 대응한다. 따라서, 이러한 수단 중 하나 이상은, 프로세서 컴포넌트들, 집적 회로들 또는 몇몇 구현들에서 본 명세서에 교시된 다른 적절한 구조 중 하나 이상을 이용하여 구현된다. 몇몇 예들이 후속된다. 몇몇 양상들에서, 수신하기 위한 수단은 수신기를 포함한다. 몇몇 양상들에서, 검출하기 위한 수단은 프로세싱 시스템을 포함한다. 몇몇 양상들에서, 생성하기 위한 수단은 프로세싱 시스템을 포함한다. 몇몇 양상들에서, 송신하기 위한 수단은 송신기를 포함한다. 몇몇 양상들에서, 식별하기 위한 수단은 프로세싱 시스템을 포함한다. 몇몇 양상들에서, 결정하기 위한 수단은 프로세싱 시스템을 포함한다.
[00258] 몇몇 구현들에서, 트랜시버와 같은 통신 디바이스 구조는, 수신하기 위한 수단의 기능을 구현하도록 구성된다. 예를 들어, 이러한 구조는, 수신 동작을 발동시키도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 수신 동작의 결과로서 수신되는 임의의 신호들을 프로세싱(예를 들어, 복조 및 디코딩)하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 프로세싱의 결과로서 수신된 신호들로부터 추출되는 데이터(예를 들어, 데이터 유닛, 인증 정보, 표시 또는 다른 정보)를 출력하도록 프로그래밍 또는 설계될 수 있다. 통상적으로, 통신 디바이스 구조는 무선-기반 트랜시버 디바이스 또는 유선-기반 트랜시버 디바이스를 포함한다.
[00259] 몇몇 구현들에서, 트랜시버와 같은 통신 디바이스 구조는, 전송하기 위한 수단의 기능을 구현하도록 구성된다. 예를 들어, 이러한 구조는, 송신될 데이터(예를 들어, 데이터 유닛, 인증 정보, 표시 또는 다른 정보)를 획득하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 획득된 데이터를 프로세싱(예를 들어, 변조 및 인코딩)하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 프로세싱된 데이터를 송신을 위해 하나 이상의 안테나들에 커플링하도록 프로그래밍 또는 설계될 수 있다. 통상적으로, 통신 디바이스 구조는 무선-기반 트랜시버 디바이스 또는 유선-기반 트랜시버 디바이스를 포함한다.
[00260] 몇몇 구현들에서, 트랜시버와 같은 통신 디바이스 구조는, 브로드캐스트하기 위한 수단의 기능을 구현하도록 구성된다. 예를 들어, 이러한 구조는, 브로드캐스트될 데이터(예를 들어, 데이터 유닛, 인증 정보, 표시 또는 다른 정보)를 획득하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 획득된 데이터를 프로세싱(예를 들어, 변조 및 인코딩)하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 프로세싱된 데이터를 송신을 위해 하나 이상의 안테나들에 커플링하도록 프로그래밍 또는 설계될 수 있다. 통상적으로, 통신 디바이스 구조는 무선-기반 트랜시버 디바이스 또는 유선-기반 트랜시버 디바이스를 포함한다.
[00261] 몇몇 구현들에서, 트랜시버와 같은 통신 디바이스 구조는, 통신하기 위한 수단 또는 전송하기 위한 수단의 기능을 구현하도록 구성된다. 예를 들어, 이러한 구조는, 통신될 데이터(예를 들어, 데이터 유닛, 인증 정보, 표시 또는 다른 정보)를 획득하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 획득된 데이터를 프로세싱(예를 들어, 변조 및 인코딩)하도록 프로그래밍 또는 설계될 수 있다. 또한, 이러한 구조는, 데이터를 출력하도록 프로그래밍 또는 설계될 수 있다. 데이터를 수신하기 위해 상보적 동작들이 수행될 수 있다. 통상적으로, 통신 디바이스 구조는 무선-기반 트랜시버 디바이스 또는 유선-기반 트랜시버 디바이스를 포함한다.
[00262] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 인증하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 메시지를 수신하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 수신된 메시지를 프로세싱하여, 메시지에 의해 식별된 장치를 인증하도록 프로그래밍 또는 설계될 수 있다. 그 다음, 구조는 프로세싱의 결과들을 나타내는 표시를 출력하도록 프로그래밍 또는 설계될 수 있다.
[00263] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 설정하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 정보(예를 들어, 인증 정보)를 수신하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 수신된 메시지를 프로세싱하여, 세션을 설정(예를 들어, 세션에 대한 다른 개체를 식별; 세션 파라미터들을 식별)하도록 프로그래밍 또는 설계될 수 있다. 그 다음, 구조는 프로세싱의 결과들(예를 들어, 세션 파라미터들)을 나타내는 표시를 출력하도록 프로그래밍 또는 설계될 수 있다.
[00264] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 세션을 셋업하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 정보(예를 들어, 인증 정보)를 수신하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 수신된 메시지를 프로세싱하여, 세션을 셋업(예를 들어, 세션에 대한 다른 개체를 식별; 세션 파라미터들을 식별)하도록 프로그래밍 또는 설계될 수 있다. 그 다음, 구조는 프로세싱의 결과들(예를 들어, 세션 파라미터들)을 나타내는 표시를 출력하도록 프로그래밍 또는 설계될 수 있다.
[00265] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 암호화 키를 획득하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 암호화 키 입력 파라미터들을 포착하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 입력 파라미터들을 프로세싱하여 암호화 키를 생성하도록 프로그래밍 또는 설계될 수 있다. 그 다음, 구조는 생성된 암호화 키를 출력하도록 프로그래밍 또는 설계될 수 있다.
[00266] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 암호화 키를 이용하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 암호화 키를 수신하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 수신된 암호화 키를 프로세싱하여 통신 채널을 셋업(예를 들어, 통신에 대한 다른 재체를 식별; 다른 개체로부터 수신된 정보를 인증)하도록 프로그래밍 또는 설계될 수 있다. 그 다음, 구조는 프로세싱의 결과들을 나타내는 표시를 출력(예를 들어, 인증 정보를 다른 개체에 전송)하도록 프로그래밍 또는 설계될 수 있다.
[00267] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 통신을 개시하기 위한 수단 또는 전송을 개시하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 통신이 설정되어야 한다는 표시를 수신하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 다른 장치와 통신을 개시하기 위해 통신 컴포넌트를 트리거링하도록 프로그래밍 또는 설계될 수 있다.
[00268] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 터널링하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는, 터널이 설정되어야 한다는 표시를 수신하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 터널을 설정(예를 들어, 소스 및 수신지 어드레스들을 교환)하기 위해 다른 장치와 통신을 개시하도록 통신 컴포넌트를 트리거링하도록 프로그래밍 또는 설계될 수 있다.
[00269] 몇몇 구현들에서, ASIC 또는 프로그래머블 프로세서와 같은 프로세싱 시스템 구조는 인가하기 위한 수단의 기능을 구현하도록 구성된다. 이러한 구조는 메시지를 수신(예를 들어, 인가될 엔티티를 식별)하도록 프로그래밍 또는 설계될 수 있다. 이러한 구조는, 수신된 메시지를 프로세싱하여, (예를 들어, 메시지의 전송기를 인증함으로써) 메시지에 의해 인증기로서 식별되는 엔티티를 인가하도록 프로그래밍 또는 설계될 수 있다. 그 다음, 구조는, 프로세싱의 결과들을 나타내는 표시(예를 들어, 엔티티가 인가되었다는 표시)를 출력하도록 프로그래밍 또는 설계될 수 있다.
[00270] 몇몇 양상들에서, 장치 또는 장치의 임의의 컴포넌트는, 본 명세서에 교시된 기능을 제공하도록 구성(또는 동작가능 또는 적응)될 수 있다. 이는, 예를 들어, 장치 또는 컴포넌트가 기능을 제공하도록 제조함으로써; 장치 또는 컴포넌트가 기능을 제공하도록 프로그래밍함으로써; 또는 몇몇 다른 적절한 구현 기술의 이용을 통해 달성될 수 있다. 일례로, 집적 회로는 필수 기능을 제공하도록 제조될 수 있다. 다른 예로, 집적 회로는 필수 기능을 지원하도록 제조될 수 있고, 그 다음, 필수 기능을 제공하도록 (예를 들어, 프로그래밍을 통해) 구성될 수 있다. 또 다른 예로, 프로세서 회로는 필수 기능을 제공하기 위해 코드를 실행할 수 있다.
[00271] 또한, "제 1", "제 2" 등과 같은 지정을 이용하는 본 명세서의 엘리먼트에 대한 임의의 참조는 일반적으로 그 엘리먼트들의 양 또는 순서를 한정하는 것이 아님을 이해해야 한다. 오히려, 이 지정들은 일반적으로, 본 명세서에서 둘 또는 그 초과의 엘리먼트들 또는 일 엘리먼트의 인스턴스들 사이의 구별에 대한 편리한 방법으로 이용된다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 참조는, 오직 2개의 엘리먼트들만이 거기서 이용될 수 있는 것 또는 제 1 엘리먼트가 몇몇 방식으로 제 2 엘리먼트보다 선행해야 하는 것을 의미하지 않는다. 또한, 달리 언급되지 않으면 엘리먼트들의 세트는 하나 이상의 엘리먼트들을 포함한다. 또한, 상세한 설명 또는 청구항들에서 사용되는 "A, B 또는 C 중 적어도 하나" 또는 "A, B 또는 C 중 하나 이상" 또는 "A, B 및 C로 이루어진 그룹 중 적어도 하나"의 형태의 용어는 "A 또는 B 또는 C 또는 이 엘리먼트들의 임의의 조합"을 의미한다. 예를 들어, 이러한 용어는, A, 또는 B, 또는 C, 또는 A 및 B, 또는 A 및 C, 또는 A 및 B 및 C, 또는 2A, 또는 2B, 또는 2C 등을 포함할 수 있다.
[00272] 본 명세서에서 사용되는 바와 같이, 용어 "결정"은 광범위한 동작들을 포함한다. 예를 들어, "포함"은, 계산, 컴퓨팅, 프로세싱, 유도, 검사, 검색(예를 들어, 테이블, 데이터베이스 또는 다른 데이터 구조에서의 검색), 확인 등을 포함할 수 있다. 또한, "결정"은 수신(예를 들어, 정보의 수신), 액세스(예를 들어, 메모리의 데이터에의 액세스) 등을 포함할 수 있다. 또한, "결정"은 해결, 선택, 선정, 설정 등을 포함할 수 있다.
[00273] 당업자들은 정보 및 신호들이 다양한 상이한 기법들 및 기술들 중 임의의 것을 사용하여 표현될 수 있음을 이해한다. 예를 들어, 상술한 설명 전체에 걸쳐 참조되는 임의의 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광 필드들 또는 광 입자들, 또는 이들의 임의의 조합으로 표현될 수 있다.
[00274] 당업자들은, 본 명세서에 개시된 양상들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단, 회로들 및 알고리즘 단계들 중 임의의 것이 전자 하드웨어(예를 들어, 소스 코딩 또는 몇몇 다른 기술을 이용하여 설계될 수 있는 디지털 구현, 아날로그 구현 또는 이 둘의 조합), 다양한 형태들의 프로그램 또는 설계 코드 통합 명령들(여기서는 편의를 위해 "소프트웨어" 또는 "소프트웨어 모듈"로 지칭될 수 있음) 또는 이 둘의 조합들로 구현될 수 있음을 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 이들의 기능적 관점에서 앞서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부과된 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 개시의 범주를 벗어나게 하는 것으로 해석되어서는 안 된다.
[00275] 본 명세서에 개시된 양상들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들 및 회로들은 프로세싱 시스템, 집적 회로("IC"), 액세스 단말 또는 액세스 포인트 내에서 구현되거나 그에 의해 수행될 수 있다. 프로세싱 시스템은, 하나 이상의 IC들을 이용하여 구현될 수 있거나, IC 내에서 (예를 들어, 칩 상의 시스템의 일부로서) 구현될 수 있다. IC는 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 논리 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 전기 컴포넌트들, 광학 컴포넌트들, 기계적 컴포넌트들 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합을 포함할 수 있고, IC 내부, IC 외부 또는 둘 모두에 상주하는 코드들 또는 명령들을 실행할 수 있다. 범용 프로세서는 마이크로 프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[00276] 임의의 개시된 프로세스 내의 단계들의 임의의 특정 순서 또는 계층은 예시적 접근방식의 일례임이 이해된다. 설계 선호도들에 기초하여, 프로세스들 내의 단계들의 특정 순서 또는 계층은 본 개시의 범주 내로 유지되면서 재배열될 수 있음이 이해된다. 첨부된 방법 청구항들은 다양한 단계들의 엘리먼트들을 예시적 순서로 제시하며, 제시된 특정 순서 또는 계층에 한정되는 것을 의미하지 않는다.
[00277] 본 명세서에서 개시된 양상들과 관련하여 설명되는 알고리즘 또는 방법의 단계들 및/또는 동작들은 직접적으로 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 조합으로 구현될 수 있다. 소프트웨어 모듈(예를 들어, 실행가능한 명령들 및 관련 데이터를 포함함) 및 다른 데이터는 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 착탈식 디스크, CD-ROM, 또는 업계에 공지된 임의의 다른 형태의 컴퓨터 판독가능 저장 매체와 같은 메모리에 상주할 수 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보(예를 들어, 코드)를 판독하고, 저장 매체에 정보를 기록할 수 있도록, 예를 들어, 컴퓨터/프로세서(본 명세서에서는 편의상 "프로세서"로 지칭될 수 있음)와 같은 머신에 커플링될 수 있다. 예시적인 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 사용자 장비에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 장비에서 별개의 컴포넌트들로 상주할 수 있다. 아울러, 몇몇 양상들에서, 임의의 적절한 컴퓨터 프로그램 물건은, 본 개시의 양상들 중 하나 이상과 관련된 기능을 제공하도록 실행가능한 (예를 들어, 적어도 하나의 프로세서에 의해 실행가능한) 컴퓨터 판독가능 매체를 포함할 수 있다. 몇몇 양상들에서, 컴퓨터 프로그램 물건은 패키지 재료들을 포함할 수 있다.
[00278] 하나 이상의 예시적인 양상들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되면, 상기 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체, 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체 둘 다를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 요구되는 프로그램 코드를 저장 또는 전달하는데 이용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결 수단(connection)이 컴퓨터 판독가능 매체로 적절하게 지칭될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 매체의 정의에 포함될 수 있다. 여기서 사용되는 디스크(disk 및 disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다기능 디스크(disc)(DVD), 플로피 디스크(disk), 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 보통 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저를 통해 광학적으로 데이터를 재생한다. 따라서, 몇몇 양상들에서 컴퓨터 판독가능 매체는 비일시적(non-transitory) 컴퓨터 판독가능 매체(예를 들어, 유형의(tangible) 매체, 컴퓨터 판독가능 저장 매체, 컴퓨터 판독가능 저장 디바이스 등)를 포함할 수 있다. 이러한 비일시적 컴퓨터 판독가능 매체(예를 들어, 컴퓨터 판독가능 저장 디바이스)는, 본 명세서에서 설명되거나 그렇지 않으면 공지된 임의의 유형의 형태들의 매체(예를 들어, 메모리 디바이스, 미디어 디스크 등)를 포함할 수 있다. 또한, 몇몇 양상들에서, 컴퓨터 판독가능 매체는 일시적 컴퓨터 판독가능 매체(예를 들어, 신호를 포함함)를 포함할 수 있다. 상기한 것의 조합들 또한 컴퓨터 판독가능 매체의 범주 내에 포함되어야 한다. 컴퓨터 판독가능 매체는 임의의 적절한 컴퓨터 프로그램 물건으로 구현될 수 있음을 인식해야 한다. 본 명세서에서는 특정 양상들이 설명되었지만, 이러한 양상들의 많은 변화예들 및 치환예들은 본 개시의 범위에 속한다.
[00279] 선호되는 양상들의 몇몇 이점들 및 장점들이 언급되었지만, 본 개시의 범위는 특정 이점들, 용도들 또는 목적들로 제한되는 것으로 의도되지 않는다. 오히려, 본 개시의 양상들은, 상이한 무선 기술들, 시스템 구성들, 네트워크들 및 송신 프로토콜들에 광범위하게 적용가능하도록 의도되고, 이들 중 일부가 도면들 및 설명에서 예시의 방식으로 예시된다.
[00280] 개시된 양상들의 상기 설명은 임의의 당업자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 양상들에 대한 다양한 변형들은 당업자에게 쉽게 명백할 것이며, 본 명세서에 정의된 일반적인 원리들은 본 개시의 범주를 벗어남이 없이 다른 양상들에 적용될 수 있다. 따라서, 본 개시는 본 명세서에 제시된 양상들에 한정되는 것으로 의도되지 않고, 본 명세서에 개시된 원리들 및 신규한 특징들과 부합하는 가장 넓은 범위에 따른다.

Claims (30)

  1. 통신을 위한 장치로서,
    상기 장치는 제 2 장치와 연관되고, 상기 장치는 서버에 인증되도록 구성되고,
    상기 서버로부터 암호화 마스터 키를 수신하도록 구성되는 제 1 통신 디바이스; 및
    상기 제 2 장치에 상기 암호화 마스터 키를 전송하도록 구성되는 제 2 통신 디바이스를 포함하는, 통신을 위한 장치.
  2. 제 1 항에 있어서,
    상기 암호화 마스터 키는 PMK(pairwise master key)를 포함하는, 통신을 위한 장치.
  3. 제 2 항에 있어서,
    상기 암호화 마스터 키는, EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 통해 상기 제 2 장치에 전송되는, 통신을 위한 장치.
  4. 제 1 항에 있어서,
    상기 제 2 통신 디바이스는, 상기 제 2 장치에 의해 터널링된 메시지들을 통해 제 3 장치와 통신하도록 추가로 구성되고;
    상기 제 3 장치는 상기 제 2 장치와 연관되고 상기 장치와는 연관되지 않는, 통신을 위한 장치.
  5. 제 4 항에 있어서,
    각각의 메시지는, EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 포함하는, 통신을 위한 장치.
  6. 제 5 항에 있어서,
    상기 서버는 RADIUS 서버 또는 DIAMETER 서버를 포함하는, 통신을 위한 장치.
  7. 제 1 항에 있어서,
    상기 제 2 장치는 중계기인, 통신을 위한 장치.
  8. 통신 방법으로서,
    제 1 장치는 제 2 장치와 연관되고, 상기 제 1 장치는 서버에 인증되고,
    상기 제 1 장치에 의해, 상기 서버로부터 암호화 마스터 키를 수신하는 단계; 및
    상기 암호화 마스터 키를 상기 제 2 장치에 전송하는 단계를 포함하는, 통신 방법.
  9. 제 8 항에 있어서,
    상기 암호화 마스터 키는 PMK(pairwise master key)를 포함하는, 통신 방법.
  10. 제 8 항에 있어서,
    상기 암호화 마스터 키는, EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 통해 상기 제 2 장치에 전송되는, 통신 방법.
  11. 제 8 항에 있어서,
    상기 제 2 장치에 의해 터널링된 메시지들을 통해 제 3 장치와 통신하는 단계를 더 포함하고,
    상기 제 3 장치는, 상기 제 2 장치와 연관되고 상기 제 1 장치와 연관되지 않는, 통신 방법.
  12. 제 11 항에 있어서,
    각각의 메시지는, EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 포함하는, 통신 방법.
  13. 제 8 항에 있어서,
    상기 서버는 RADIUS 서버 또는 DIAMETER 서버를 포함하는, 통신 방법.
  14. 제 8 항에 있어서,
    상기 제 2 장치는 중계기인, 통신 방법.
  15. 통신을 위한 장치로서,
    제 2 장치가 상기 장치와 연관되도로 구성되고, 상기 장치는 제 3 장치와 연관되도록 구성되고,
    상기 제 2 장치로부터 암호화 마스터 키를 수신하도록 구성되는 통신 디바이스 ―상기 암호화 마스터 키는 상기 제 2 장치와 연관된 서버로부터의 것임―; 및
    무선 채널을 통해 상기 제 3 장치와 보안 통신을 설정하기 위해 상기 암호화 마스터 키를 이용하도록 구성되는 프로세싱 시스템을 포함하는, 통신을 위한 장치.
  16. 제 15 항에 있어서,
    상기 암호화 마스터 키는 PMK(pairwise master key)를 포함하는, 통신을 위한 장치.
  17. 제 15 항에 있어서,
    상기 암호화 마스터 키는, EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 통해 수신되는, 통신을 위한 장치.
  18. 제 15 항에 있어서,
    상기 프로세싱 시스템은, 상기 암호화 마스터 키, 상기 장치의 MAC 어드레스, 상기 제 3 장치의 MAC 어드레스, 상기 장치에 의해 선택된 넌스(nonce) 및 상기 제 3 장치에 의해 선택된 넌스로부터 제 2 암호화 키를 획득하도록 추가로 구성되는, 통신을 위한 장치.
  19. 제 18 항에 있어서,
    상기 제 2 암호화 키는 PMK(pairwise master key)를 포함하는, 통신을 위한 장치.
  20. 제 15 항에 있어서,
    상기 통신 디바이스는, 상기 제 2 장치와 상기 제 3 장치 사이에서 메시지들을 터널링하도록 추가로 구성되는, 통신을 위한 장치.
  21. 제 20 항에 있어서,
    각각의 메시지는 EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 포함하는, 통신을 위한 장치.
  22. 제 15 항에 있어서,
    상기 제 3 장치와의 통신은 EAPOL(Extensible Authentication Protocol over Local Area Network)을 이용하는, 통신을 위한 장치.
  23. 제 15 항에 있어서,
    상기 서버는 RADIUS 서버 또는 DIAMETER 서버를 포함하는, 통신을 위한 장치., 통신 방법.
  24. 통신 방법으로서,
    제 1 장치가 제 2 장치와 연관되고, 상기 제 2 장치는 제 3 장치와 연관되고,
    상기 제 2 장치에 의해, 상기 제 1 장치로부터 암호화 마스터 키를 수신하는 단계 ―상기 암호화 마스터 키는 상기 제 1 장치와 연관된 서버로부터의 것임―; 및
    무선 채널을 통해 상기 제 3 장치와 보안 통신을 설정하기 위해 상기 암호화 마스터 키를 이용하는 단계를 포함하는, 통신 방법.
  25. 제 24 항에 있어서,
    상기 암호화 마스터 키는 PMK(pairwise master key)를 포함하는, 통신 방법.
  26. 제 24 항에 있어서,
    상기 암호화 마스터 키는, EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 통해 수신되는, 통신 방법.
  27. 제 24 항에 있어서,
    상기 암호화 마스터 키, 상기 제 2 장치의 MAC 어드레스, 상기 제 3 장치의 MAC 어드레스, 상기 제 2 장치에 의해 선택된 넌스(nonce) 및 상기 제 3 장치에 의해 선택된 넌스로부터 제 2 암호화 키를 획득하는 단계를 더 포함하는, 통신 방법.
  28. 제 27 항에 있어서,
    상기 제 2 암호화 키는 PMK(pairwise master key)를 포함하는, 통신 방법.
  29. 제 24 항에 있어서,
    상기 제 1 장치와 상기 제 3 장치 사이에서 메시지들을 터널링하는 단계를 더 포함하는, 통신 방법.
  30. 제 24 항에 있어서,
    각각의 메시지는 EAPOL(Extensible Authentication Protocol over Local Area Network) 메시지를 포함하는, 통신 방법.
KR1020157029142A 2013-03-15 2014-03-13 중계기 배치를 위한 인증 KR101699807B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361789915P 2013-03-15 2013-03-15
US61/789,915 2013-03-15
US14/207,463 US9363671B2 (en) 2013-03-15 2014-03-12 Authentication for relay deployment
US14/207,463 2014-03-12
PCT/US2014/026769 WO2014143636A1 (en) 2013-03-15 2014-03-13 Authentication for relay deployment

Publications (2)

Publication Number Publication Date
KR20150130515A true KR20150130515A (ko) 2015-11-23
KR101699807B1 KR101699807B1 (ko) 2017-01-25

Family

ID=51534065

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157029142A KR101699807B1 (ko) 2013-03-15 2014-03-13 중계기 배치를 위한 인증
KR1020157029141A KR101715134B1 (ko) 2013-03-15 2014-03-13 중계기 배치를 위한 인증

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157029141A KR101715134B1 (ko) 2013-03-15 2014-03-13 중계기 배치를 위한 인증

Country Status (6)

Country Link
US (3) US9392458B2 (ko)
EP (2) EP2974419A1 (ko)
JP (3) JP2016518742A (ko)
KR (2) KR101699807B1 (ko)
CN (2) CN105191373A (ko)
WO (2) WO2014151979A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9392458B2 (en) 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
CN105493524A (zh) * 2013-07-25 2016-04-13 康维达无线有限责任公司 端到端m2m服务层会话
CA2967358C (en) * 2014-11-12 2019-10-15 Arris Enterprises Llc Auto-configuration of wireless network extender
WO2016089944A1 (en) * 2014-12-03 2016-06-09 Convida Wireless, Llc Efficient hybrid resource and schedule management in time slotted channel hopping networks
CN105991597A (zh) * 2015-02-15 2016-10-05 中兴通讯股份有限公司 认证处理方法及装置
US9979730B2 (en) * 2015-10-30 2018-05-22 Futurewei Technologies, Inc. System and method for secure provisioning of out-of-network user equipment
KR102420603B1 (ko) * 2015-11-25 2022-07-13 삼성전자주식회사 통신 시스템에서 채널 감지 방법 및 장치
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US20170325270A1 (en) * 2016-05-06 2017-11-09 Futurewei Technologies, Inc. System and Method for Device Identification and Authentication
CN114727424A (zh) 2016-06-15 2022-07-08 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
EP3520243A2 (en) 2016-11-03 2019-08-07 Convida Wireless, LLC Frame structure in nr
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法
US20240128798A1 (en) * 2022-10-18 2024-04-18 Nokia Technologies Oy Implementation of attachment for passive iot device communication with ambient energy source

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236377A1 (en) * 2005-04-19 2006-10-19 Metke Anthony R System and methods for providing multi-hop access in a communications network
WO2008030705A2 (en) * 2006-09-07 2008-03-13 Motorola, Inc. Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
KR20080041266A (ko) * 2005-08-23 2008-05-09 메시네트웍스, 인코포레이티드 노드간 인증을 위한 무선 네트워크에서의 eapol프록시

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004524724A (ja) 2000-11-13 2004-08-12 エクテル・インコーポレーテッド 信頼性の高いネットワーク上の移動性を向上するシステムと方法
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
BRPI0408351A (pt) * 2003-03-18 2006-03-21 Thomson Licensing administração de conexão de sinalização de acoplamento comprimido para acoplamento de uma rede sem fio com uma rede de celular
WO2005045642A2 (en) 2003-11-04 2005-05-19 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
US8561200B2 (en) 2004-06-24 2013-10-15 Telecom Italia S.P.A. Method and system for controlling access to communication networks, related network and computer program therefor
US8094821B2 (en) * 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US7904945B2 (en) * 2004-10-27 2011-03-08 Meshnetworks, Inc. System and method for providing security for a wireless network
CN101065940B (zh) 2004-11-29 2013-02-20 国际商业机器公司 对通信终端与服务器之间的通信进行中继的装置和方法
KR100602260B1 (ko) 2005-01-05 2006-07-19 삼성전자주식회사 고속 핸드오버 방법
EP1843508A1 (en) * 2005-03-04 2007-10-10 Matsushita Electric Industrial Co., Ltd. Key distribution control apparatus, radio base station apparatus, and communication system
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
JP2008028892A (ja) * 2006-07-25 2008-02-07 Casio Comput Co Ltd 無線通信システム
PT2119189E (pt) * 2007-03-12 2015-06-01 Nokia Corp Sistema e método de autenticação para serviços de emergência sem fios
US8769611B2 (en) 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法
US20090164785A1 (en) 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network
KR101511386B1 (ko) 2008-10-15 2015-04-13 엘지전자 주식회사 터널 다이렉트 링크 설정 무선 네트워크에서의 다이렉트 링크 설정 절차
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
US8189608B2 (en) * 2009-12-31 2012-05-29 Sonicwall, Inc. Wireless extender secure discovery and provisioning
US8990892B2 (en) 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
US9392458B2 (en) 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236377A1 (en) * 2005-04-19 2006-10-19 Metke Anthony R System and methods for providing multi-hop access in a communications network
KR20080041266A (ko) * 2005-08-23 2008-05-09 메시네트웍스, 인코포레이티드 노드간 인증을 위한 무선 네트워크에서의 eapol프록시
WO2008030705A2 (en) * 2006-09-07 2008-03-13 Motorola, Inc. Method and apparatus for establishing security associations between nodes of an ad hoc wireless network

Also Published As

Publication number Publication date
EP2974419A1 (en) 2016-01-20
US20140281541A1 (en) 2014-09-18
KR101699807B1 (ko) 2017-01-25
JP2016518742A (ja) 2016-06-23
WO2014151979A1 (en) 2014-09-25
US20160269183A1 (en) 2016-09-15
CN105191372A (zh) 2015-12-23
CN105191372B (zh) 2018-11-20
US9531543B2 (en) 2016-12-27
WO2014143636A1 (en) 2014-09-18
US9392458B2 (en) 2016-07-12
KR20150130514A (ko) 2015-11-23
US20140282909A1 (en) 2014-09-18
JP6105150B2 (ja) 2017-03-29
JP2016515369A (ja) 2016-05-26
US9363671B2 (en) 2016-06-07
EP2974415A1 (en) 2016-01-20
KR101715134B1 (ko) 2017-03-10
CN105191373A (zh) 2015-12-23
JP2017184241A (ja) 2017-10-05

Similar Documents

Publication Publication Date Title
KR101699807B1 (ko) 중계기 배치를 위한 인증
CN110071787B (zh) 无线传输的群调度和确收
JP6495357B2 (ja) ネットワーク展開において認証情報をプロビジョニングするための方法および装置
KR101807379B1 (ko) Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스
WO2014066401A1 (en) User admission for co-existence wireless systems
US20240031801A1 (en) Multi-link wireless communication security
EP3629507A1 (en) Methods and devices for device-to-device communications
JP6479811B2 (ja) 通信スケジュールに基づく通信制御パラメータの決定
JP2019533344A (ja) 拡張可能認証プロトコル(eap)手順の実施に基づいてセルラーネットワークに対するセキュリティ鍵を導出するための技法
WO2018170295A1 (en) Techniques for preventing abuse of bootstrapping information in an authentication protocol
US9578543B2 (en) Reduced overhead for wireless communication
US20180205419A1 (en) Coordinated beamforming groups

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant