KR20180036971A - 특징들의 인가 및 활성화를 위한 서브시스템 - Google Patents

특징들의 인가 및 활성화를 위한 서브시스템 Download PDF

Info

Publication number
KR20180036971A
KR20180036971A KR1020187003522A KR20187003522A KR20180036971A KR 20180036971 A KR20180036971 A KR 20180036971A KR 1020187003522 A KR1020187003522 A KR 1020187003522A KR 20187003522 A KR20187003522 A KR 20187003522A KR 20180036971 A KR20180036971 A KR 20180036971A
Authority
KR
South Korea
Prior art keywords
authorization
features
selectively activated
activate
server
Prior art date
Application number
KR1020187003522A
Other languages
English (en)
Inventor
수범 이
개빈 버나드 호른
존 스미
라제쉬 판카즈
토마스 라우즈
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20180036971A publication Critical patent/KR20180036971A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • H04L67/42
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Multimedia (AREA)

Abstract

네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들이 식별될 수도 있다. 디바이스가 활성화하도록 인가되었던 특징들과 연관된 인가 정보 및 특징 활성화 키 (들) 가 디바이스에서 획득될 수도 있다. 특징 활성화 키 (들) 는 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징 (들) 과 일치하는 인가된 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여 이용될 수도 있다. 인가 서버는 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득할 수도 있다. 인가 서버는 인가 서버에서 획득된 인가 협정에 기초하여, 선택적으로 활성화된 특징 (들) 이 디바이스에서 이용되도록 인가되는 것을 검증할 수도 있다. 인가 서버는 디바이스가 선택적으로 활성화된 특징 (들) 을 이용하도록 인가된다는 증명을 전송할 수도 있고, 요청에 응답하여, 인가 협정에 기초하여 특징 활성화 키 (들) 를 전송할 수도 있다.

Description

특징들의 인가 및 활성화를 위한 서브시스템{SUBSYSTEM FOR AUTHORIZATION AND ACTIVATION OF FEATURES}
관련 출원들에 대한 상호-참조
이 출원은 그 전체 내용들이 본원에 참조로 편입되는, 2015 년 8 월 7 일자로 미국 특허상표청에 출원된 가출원 제 62/202,660 호, 및 2016 년 3 월 28 일자로 미국 특허상표청에 출원에 정규 출원 제 15/082,862 호의 우선권 및 이익을 주장한다.
본 출원은 통신 네트워크들에 관한 것으로, 더 구체적으로, 하나 이상의 디바이스들 중의 하나에서의 네트워크 서비스의 이용, 및/또는 하나 이상의 디바이스들 중의 하나로의 네트워크 서비스의 제공을 가능하게 하기 위하여, 하나 이상의 디바이스들 상에서 하나 이상의 특징들을 동적으로 인가하고 선택적으로 활성화하기 위한 방법들에 관한 것이다.
대부분의 통신 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들, 네트워크 노드들) 은 다수의 특징 (feature) 들을 권고한다. 특징들은 하드웨어 및/또는 소프트웨어로 구현될 수도 있다.
통신 디바이스의 일부 특징들은 엔티티 (entity) 가 통신 디바이스를 획득할 때에 활성화될 수도 있다. 다른 특징들은 활성화되지 않을 수도 있다. 예를 들어, 제조자, 서브컴포넌트 제조자, 또는 주문자상표 부착방식 제조자 (original equipment manufacturer; OEM) 가 통신 디바이스에서 포함된 하나 이상의 특징들을 가지는 통신 디바이스의 상이한 모델들 (예컨대, 버전들) 을 생산하는 것이 가능할 수도 있고, 여기서, 하나 이상의 특징들은 디바이스 모델에 기초하여 활성화되거나 비활성화된다. 결과적으로, 통신 디바이스의 특징들의 서브세트 (예컨대, 전체보다 더 적은 세트) 는 최종적인 제품에서 동작할 수도 있다. 예를 들어, 제조자는 양자의 모델들이 특징을 구현하기 위하여 이용된 모든 하드웨어 및 소프트웨어를 포함하더라도, 제 1 모델에서 특징을 활성화할 수도 있지만, 제 2 모델에서 특징을 활성화하지 않을 수도 있다. 추가적으로 또는 대안적으로, 통신 디바이스 상에서 저장된 프로세싱 회로 판독가능 명령들의 부분들은 특징이 활성화하는 것을 불가능하게 하기 위하여 실행되지 않을 수도 있다. 하드웨어 및/또는 소프트웨어를 인에이블 및/또는 디스에이블하는 것은 최종적인 제품에서 활성화되는 특징들의 수를 증가시키고 및/또는 감소시키고, 예를 들어, 최종적인 제품의 가격에 영향을 줄 수도 있다.
따라서, 통신 디바이스가 전개될 때, 통신 디바이스는 (예컨대, 하드웨어 및/또는 소프트웨어 또는 펌웨어의 측면에서) 그 동작의 일부로서 어떤 특징들을 수행할 수 있을 수도 있지만, 어떤 특징들을 이용하도록 인가되지 않을 수도 있다. 특징들을 이용하기 위한 인가에 관한 제한들은 예를 들어, 통신 디바이스에 의해 이용가능한 특징들 및/또는 서비스들의 이용들을 제한하는 구입 협정에 기초할 수도 있다.
본원에서 개시된 양태들은 전자 디바이스들의 선택적으로 활성화된 특징들의 인가 및 활성화를 위한 방법들 및 장치를 제공한다.
하나의 양태에 따르면, 디바이스에서 동작하는 방법은 네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계를 포함할 수도 있다. 방법은 디바이스가 활성화하도록 인가되었던 특징들과 연관된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계를 더 포함할 수도 있다. 디바이스는 디바이스가 활성화하도록 인가되었던 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여, 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들과 일치하는 하나 이상의 특징 활성화 키들을 이용할 수도 있다. 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계 이전에, 방법은 네트워크 액세스 노드로부터 네트워크 서비스가 이용가능하다는 것을 표시하는 정보를 획득하는 단계를 더 포함할 수도 있다. 하나 이상의 선택적으로 활성화된 특징들은 하드웨어 및/또는 소프트웨어 특징들일 수도 있다.
양태에서, 방법은 디바이스가 인가 정보에서 식별된 특징을 활성화하도록 인가된다는 증명으로서, 인가 정보를 또 다른 디바이스 및/또는 노드로 전송하는 단계를 포함할 수도 있다. 일부 구현예들에서, 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계는 하나 이상의 특징들의 활성화를 인가하기 위한 요청을 전송하는 단계, 요청에 응답하여 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계, 및 디바이스에서 인가 정보 및 특징 활성화 키들을 저장하는 단계를 포함할 수도 있다. 하나의 예에 따르면, 인가 정보는 디바이스가 활성화하도록 인가되었던 특징들에 대하여, 인가가 만료될 날짜를 포함한다. 일부 구현예들에서, 인가 정보는 인가 증명서 (authorization certificate) 를 나타내는 데이터로서 획득된다. 인가 증명서는 인가 증명서가 기초하고 있는 인가 협정을 저장하는 인가 서버에 의해 서명될 수도 있다. 일부 구현예들에서, 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계는 네트워크 액세스 노드로부터, 또는 디바이스의 메모리 회로로부터, 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 단계를 포함할 수도 있다. 양태에서, 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징들 중의 적어도 하나는 이용 시에 허가가능하고, 최신 허가 (up-to-date license) 의 검증이 디바이스에서 획득될 때에 활성화된다.
하나의 양태에서, 네트워크 노드와 통신할 수도 있는 네트워크 통신 회로를 포함하고, 또한, 네트워크 통신 회로에 결합된 프로세싱 회로를 포함할 수도 있는 디바이스가 본원에서 설명된다. 프로세싱 회로는 네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하도록 구성될 수도 있다. 프로세싱 회로는 디바이스가 활성화하도록 인가되었던 특징들과 연관된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하도록 추가로 구성될 수도 있다. 프로세싱 회로는 디바이스가 활성화하도록 인가되었던 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여, 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들과 일치하는 하나 이상의 특징 활성화 키들을 이용하도록 여전히 추가로 구성될 수도 있다. 양태에 따르면, 프로세싱 회로는 네트워크 액세스 노드로부터 네트워크 서비스가 이용가능하다는 것을 표시하는 정보를 획득하도록 여전히 추가로 구성될 수도 있다. 정보는 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계 이전에 획득될 수도 있다. 양태에서, 프로세싱 회로는 또한, 디바이스가 인가 정보에서 식별된 특징을 활성화하도록 인가된다는 증명으로서, 인가 정보를 또 다른 디바이스 및/또는 노드로 전송하도록 구성될 수도 있다.
본원에서 설명된 또 다른 양태는 디바이스에서 동작하는 방법을 제공한다. 방법은 네트워크 액세스 노드로부터 이용가능한 네트워크 서비스를 식별하는 오버-디-에어 브로드캐스트 (over-the-air broadcast) 를 획득하는 단계를 포함할 수도 있다. 방법은 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계, 및 디바이스가 활성화하도록 인가되었던 특징들을 식별하는 단계를 더 포함할 수도 있다. 양태에서, 디바이스는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들과, 디바이스가 활성화하도록 인가되었던 특징들 사이에, 일치가 존재하는지를 결정할 수도 있다. 방법은 일치가 존재할 경우, 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들과 일치하는, 디바이스가 활성화하도록 인가되었던 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여, 디바이스가 활성화하도록 인가되었던 특징들의 특징 활성화 키들을 이용하는 단계를 더 포함할 수도 있다. 일부 구현예들에서, 오버-디-에어 브로드캐스트를 수신하기 이전에, 방법은 또한, 디바이스가 활성화하도록 인가되었던 하나 이상의 선택적으로 활성화된 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여 이용된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계를 포함할 수도 있다. 하나의 예에서, (오버-디-에어 브로드캐스트가 그로부터 수신되는) 네트워크 액세스 노드는 비인증되고 디바이스에 연결되지 않는다.
일부 구현예들에서, 방법은 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들로부터, 디바이스가 활성화하도록 인가되지 않았던 특징들을 식별하는 단계를 더 포함할 수도 있다. 디바이스가 활성화하도록 인가되지 않았던 특징들에 대한 인가 정보 및 특징 활성화 키들에 대한 요청이 전송될 수도 있고, 요청에 응답하여 획득된 특징 활성화 키들은 디바이스가 활성화하도록 인가되지 않았던 특징들을 활성화하기 위하여 이용될 수도 있다. 일부 구현예들에서, 오버-디-에어 브로드캐스트는 네트워크 서비스를 이용하기 위하여 디바이스 상에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하였던 디바이스로부터 전송된 질의에 응답한다. 양태에서, 네트워크 서비스를 이용하기 위하여 디바이스 상에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계는 디바이스의 메모리 회로로부터, 또는 네트워크 액세스 노드로부터, 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 단계를 포함할 수도 있다.
하나의 양태에서, 네트워크 액세스 노드와 통신할 수도 있는 네트워크 통신 회로를 포함하고, 또한, 네트워크 통신 회로에 결합된 프로세싱 회로를 포함할 수도 있는 디바이스가 본원에서 설명된다. 프로세싱 회로는 네트워크 액세스 노드로부터 이용가능한 네트워크 서비스를 식별하는 오버-디-에어 브로드캐스트를 획득하고, 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하고, 디바이스가 활성화하도록 인가되었던 특징들을 식별하도록 구성될 수도 있다. 프로세싱 회로는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들과, 디바이스가 활성화하도록 인가되었던 특징들 사이에, 일치가 존재하는지를 결정하도록 추가로 구성될 수도 있다. 일치가 존재할 경우, 디바이스가 활성화하도록 인가되었던 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여 프로세싱 회로는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들과 일치하는 디바이스가 활성화하도록 인가되었던 특징들의 특징 활성화 키들을 이용하도록 구성될 수도 있다. 일부 구현예들에서, 오버-디-에어 브로드캐스트를 수신하기 이전에, 프로세싱 회로는 디바이스가 활성화하도록 인가되었던 하나 이상의 선택적으로 활성화된 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여 이용된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득할 수도 있다. 일부 구현예들에서, 프로세싱 회로는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들로부터, 디바이스가 활성화하도록 인가되지 않았던 특징들을 식별하도록 추가로 구성될 수도 있다. 그 다음으로, 프로세싱 회로는 디바이스가 활성화하도록 인가되지 않았던 특징들에 대한 인가 정보 및 특징 활성화 키들에 대한 요청을 전송할 수도 있고, 디바이스가 활성화하도록 인가되지 않았던 특징들을 활성화하기 위하여, 요청에 응답하여 획득된 특징 활성화 키들을 이용할 수도 있다.
개시물의 또 다른 양태는 인가 서버에서 동작할 수도 있는 방법을 제공한다. 방법은 인가 서버에서, 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하는 단계를 포함할 수도 있다. 방법은 인가 서버에서 획득된 인가 협정에 기초하여, 하나 이상의 선택적으로 활성화된 특징들이 디바이스에서 이용되도록 인가되는 것을 검증하는 단계를 더 포함할 수도 있다. 방법은 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청에 응답하여, 디바이스가 인가 협정에 기초하여 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송하는 단계를 여전히 더 포함할 수도 있다. 양태에서, 방법은 또한, 디바이스의 업데이트된 능력 정보를 디바이스의 네트워크의 홈 가입자 서버 (home subscriber server; HSS) 로 전송하는 단계를 포함할 수도 있다. 일부 양태들에서, 인가 서버는 HSS 와 상이하고, 인가, 인증, 및 과금 (authorization, authentication, and accounting; AAA) 서버와 상이하다. 일부 구현예들에서, 방법은 디바이스의 무결성 정보 (integrity information) 를 평가하는 단계, 및 무결성 정보가 수용가능할 경우, 디바이스가 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송하는 단계를 더 포함할 수도 있다. 무결성 정보는 인가 서버에 의해 제 1 서버로부터 획득될 수도 있고, 여기서, 인가 서버 및 제 1 서버는 상이한 서버들이다. 양태에서, 제 1 서버는 인가 서버에 대한 프록시 (proxy) 일 수도 있다. 일부 구현예들에서, 방법은 인가 서버로부터 특징 활성화 인가들을 수신하는 디바이스들로부터 주기적 특징 활성화 및 사용 스테이터스 (usage status) 데이터를 수신하는 단계, 및 인가 서버에서 저장된 인가 협정들의 조건 (terms) 에 기초하여 특징 활성화 인가들을 제어함으로써 인가 협정들을 집행하는 단계를 더 포함할 수도 있다.
또 다른 양태에서, 네트워크 액세스 노드와 통신할 수도 있는 네트워크 통신 회로, 및 네트워크 통신 회로에 결합된 프로세싱 회로를 포함하는 인가 서버가 본원에서 설명된다. 프로세싱 회로는 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하도록 구성될 수도 있다. 프로세싱 회로는 하나 이상의 선택적으로 활성화된 특징들이 디바이스에서 이용되도록 인가되는 것을 검증할 수도 있다. 양태에서, 프로세싱 회로는 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청에 응답하여, 디바이스가 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송하도록 추가로 구성될 수도 있다. 프로세싱 회로는 디바이스의 업데이트된 능력 정보를 디바이스의 네트워크의 홈 가입자 서버 (HSS) 로 전송하도록 추가로 구성될 수도 있다. 일부 구현예들에서, 프로세싱 회로는 디바이스의 무결성 정보를 평가하도록 여전히 추가로 구성될 수도 있고, 무결성 정보가 수용가능할 경우, 디바이스가 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송할 수도 있다. 일부 구현예들에서, 프로세싱 회로는 인가 서버로부터 특징 활성화 인가들을 수신하는 디바이스들로부터 주기적 특징 활성화 및 사용 스테이터스 데이터를 수신하고, 인가 서버에서 저장된 인가 협정들의 조건에 기초하여 특징 활성화 인가들을 제어함으로써 인가 협정들을 집행하도록 여전히 추가로 구성될 수도 있다.
개시물의 또 다른 양태는 로컬 인가 서버에서 동작할 수도 있는 방법을 제공한다. 방법은 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하는 단계를 포함할 수도 있다. 양태에서, 방법은 디바이스의 무결성 정보를 획득하는 단계, 및 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청 및 무결성 정보를 인가 서버로 전송하는 단계를 포함할 수도 있다. 일부 구현예들에서, 방법은 디바이스가 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가된다는 것을 표시하는 인가 정보를 획득하는 단계로서, 여기서, 인가 정보는 하나 이상의 선택적으로 활성화된 특징들에 각각 대응하는 하나 이상의 특징 활성화 키들을 포함하는, 상기 인가 정보를 획득하는 단계, 및 인가 정보 및 하나 이상의 특징 활성화 키들을 디바이스로 전송하는 단계를 더 포함할 수도 있다.
또 다른 양태에서, 인가 서버와 통신할 수도 있는 네트워크 통신 회로, 및 네트워크 통신 회로에 결합된 프로세싱 회로를 포함하는 로컬 인가 서버가 본원에서 설명된다. 프로세싱 회로는 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하도록 구성될 수도 있다. 프로세싱 회로는 디바이스의 무결성 정보를 획득하고, 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청 및 무결성 정보를 인가 서버로 전송하도록 추가로 구성될 수도 있다. 일부 구현예들에서, 프로세싱 회로는 디바이스가 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가된다는 것을 표시하는 인가 정보를 획득하도록 추가로 구성될 수도 있다. 하나의 예에서, 인가 정보는 하나 이상의 선택적으로 활성화된 특징들에 각각 대응하는 하나 이상의 특징 활성화 키들을 포함한다. 프로세싱 회로는 인가 정보 및 하나 이상의 특징 활성화 키들을 디바이스로 전송하도록 추가로 구성될 수도 있다.
도 1 은 본원에서 설명된 양태들에 따른 하나 이상의 디바이스들의 세트 상에서 하나 이상의 선택적으로 활성화된 특징들을 동적으로 인가할 수도 있고 활성화할 수도 있는 예시적인 시스템의 블록도이다.
도 2 는 본원에서 설명된 양태들에 따른 예시적인 동작 환경을 예시한다.
도 3 은 본원에서 설명된 양태들에 따른 시스템의 아키텍처 참조 모델이다.
도 4 는 본원에서 설명된 양태들에 따라, 제 1 엔티티와 하나 이상의 디바이스들의 제조자 또는 OEM 사이의 예시적인 인가 협정에서 포함될 수도 있는 파라미터들 및 데이터의 예시적인 리스트를 예시한다.
도 5 는 본원에서 설명된 양태들에 따라, 제조자 또는 OEM 과 또 다른 엔티티 사이의 예시적인 인가 협정에서 포함될 수도 있는 파라미터들 및 데이터의 예시적인 리스트를 예시한다.
도 6 은 본원에서 설명된 양태들에 따라, 네트워크 운영자와 또 다른 엔티티 사이의 예시적인 인가 협정에서 포함될 수도 있는 파라미터들 및 데이터의 예시적인 리스트를 예시한다.
도 7 은 본원에서 설명된 양태들에 따라, 디바이스들로의 인가 증명서들, 인가 파일들, 특징 활성화 키들, 및 소프트웨어의 전송에 관련된 액션들을 예시하는 흐름도이다.
도 8 은 본원에서 설명된 양태들에 따라, 특징 활성화 요청을 수반하는 방법을 예시하는 흐름도이다.
도 9 는 본원에서 설명된 양태들에 따라, 선택적으로 활성화된 특징들의 활성화의 하나의 예를 예시하는 흐름도이다.
도 10 은 본원에서 설명된 양태들에 따라, 디바이스의 특징들의 동적 인가 및 활성화에 관련된 호출 흐름도이다.
도 11 은 본원에서 설명된 양태들에 따라, 디바이스 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비된 예시적인 디바이스를 예시하는 블록도이다.
도 12 는 본원에서 설명된 양태들에 따라, 디바이스에서 동작할 수도 있는 예시적인 방법의 플로우차트이다.
도 13 은 본원에서 설명된 양태들에 따라, 디바이스에서 동작할 수도 있는 또 다른 예시적인 방법의 플로우차트이다.
도 14 는 본원에서 설명된 양태들에 따라, 디바이스 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비된 예시적인 인가 서버를 예시하는 블록도이다.
도 15 는 본원에서 설명된 양태들에 따라, 디바이스 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비된 예시적인 로컬 인가 서버를 예시하는 블록도이다.
도 16 은 본원에서 설명된 양태들에 따라, 인가 서버에서 동작할 수도 있는 예시적인 방법의 플로우차트이다.
도 17 은 본원에서 설명된 양태들에 따라, 로컬 인가 서버에서 동작할 수도 있는 예시적인 방법의 플로우차트이다.
다음의 설명에서는, 예시로서, 개시물에서 설명된 특정 양태들 및 특징들이 도시되는 동반된 도면들에 대하여 참조가 행해진다. 개시물에서 설명된 양태들 및 특징들은 당해 분야의 당업자들이 개시물의 양태들을 실시하는 것을 가능하게 하기 위하여 충분히 상세하게 제공되도록 의도된 것이다. 다른 양태들 및 특징들이 사용될 수도 있고, 개시물의 범위로부터 이탈하지 않으면서, 개시되는 것에 대해 변경들이 행해질 수도 있다. 다음의 상세한 설명은 제한적인 의미로 취해지지 않아야 되고, 본원에서 설명되고 예시된 양태들 및 특징들의 범위는 오직 첨부된 청구항들에 의해 정의된다.
용어 "예시적" 은 "예, 사례, 또는 예시로서 작용하는 것" 을 의미하기 위하여 본원에서 이용된다. "예시적" 으로서 본원에서 설명된 임의의 양태 또는 구현예는 다른 양태들 또는 구현예들에 비해 바람직하거나 유리한 것으로서 반드시 해석되어야 하는 것은 아니다.
본원에서 이용된 바와 같은 용어 "양태" 는 모든 양태들이 논의된 양태, 또는 임의의 논의된 양태, 장점, 및/또는 동작 모드를 포함하는 것을 요구하지는 않는다.
용어 "획득" 은 유도하는 것, 생성하는 것, 컴퓨팅하는 것, 요청하는 것, 수신하는 것, 취득하는 것, 수용하는 것, 구하는 것, 취하는 것, 수집하는 것, 얻는 것, 인수 또는 수취하는 것, 부여받는 것, 액세스하는 것, 소유하는 것 등을 의미하기 위하여 본원에서 이용된다. 본원에서 이용된 바와 같은 용어 "획득" 은 로컬 방식으로 획득하는 것, 및/또는 비-로컬 또는 원격 엔티티로부터 획득하는 것을 망라한다.
용어 "제공" 은 목적지로 전달되게 하기 위하여, 전송하는 것, 포워딩하는 것, 제공하는 것, 공급하는 것을 의미하기 위하여 본원에서 이용된다. 용어 "전송" 은 목적지로 전달되게 하기 위하여, 제공, 포워딩하는 것, 제공하는 것, 공급하는 것을 의미하기 위하여 본원에서 이용된다.
본원에서 이용된 바와 같이, 용어 "제조자" 는, 제품을 만들고, 제품을 엔티티의 자신의 명의 하에서 소비자들 또는 OEM 들에게 판매하는 엔티티를 지칭할 수도 있다. OEM 은, 또 다른 엔티티로부터 제품들을 구입하고 OEM 의 명의 하에서 판매를 위한 제품들을 리브랜딩 (rebrand) 하는 엔티티일 수도 있다. OEM 은 추가적으로 또는 대안적으로, 동일하거나 상이한 제조자들로부터 상이한 타입들의 제품들 (예컨대, 서버들 및 데이터 저장 제품들) 을 구입하고, 제품들을 함께 번들링하고, 결과적인 번들링된 제품을 OEM 의 명의 하에서 판매하는 엔티티일 수도 있다.
용어 "디바이스" 는 칩 컴포넌트, 클라이언트 디바이스, 및/또는 네트워크 노드와 같은 임의의 통신 디바이스를 지칭하기 위하여 본원에서 이용될 수도 있다. "칩 컴포넌트" 는 예를 들어, 프로세싱 회로, 모뎀, 칩셋 (chip set) 을 포함할 수도 있다. "클라이언트 디바이스" 는 예를 들어, 무선 디바이스, 이동 디바이스, 가입자 디바이스, 이동 전화, 이동 통신 디바이스, 이동 컴퓨팅 디바이스, 디지털 태블릿, 스마트폰, 사용자 장비 (user equipment; UE), 사용자 디바이스, 사용자 단말, 단말, 스테이션 (station; STA) 을 포함할 수도 있다. "네트워크 노드" 는 서빙 네트워크 또는 홈 네트워크의 기능적인 노드인 임의의 디바이스 또는 머신을 포함할 수도 있다. 네트워크 노드의 예들은 기지국, 네트워크 액세스 노드 (예컨대, 진화형 노드 B (evolved node B) (eNodeB, eNB)), 이동성 관리 엔티티 (mobility management entity; MME), 게이트웨이 디바이스 (예컨대, 서빙 게이트웨이 (serving gateway; S-GW), 패킷 데이터 네트워크 게이트웨이 (packet data network gateway; P-GW)), 홈 가입자 서버 (HSS), 인가, 인증, 및 과금 (AAA) 서버 (HSS/AAA 서버로서 집합적으로 지칭됨), 무선 라우터, 액세스 포인트 (access point; AP), 및/또는 네트워크 기능을 수행하는 임의의 노드를 포함하지만, 이것으로 제한되지는 않는다. 클라이언트 디바이스 및/또는 네트워크 노드는 칩 컴포넌트를 포함할 수도 있다.
용어 "네트워크 액세스 노드" 는 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스) 와 코어 네트워크 사이의 무선 디바이스 접속성을 포함하는 임의의 디바이스를 지칭하기 위하여 본원에서 이용될 수도 있다. 네트워크 액세스 노드의 예들은 eNB, 기지국, AP 를 포함할 수도 있다. 네트워크 액세스 노드는 네트워크 노드의 하나의 예인 것으로 이해될 수도 있다.
패킷 데이터 네트워크 (packet data network; PDN) (예컨대, 인터넷) 및 IP 멀티미디어 서비스 (IP Multimedia Service; IMS) 네트워크와 같은, 셀룰러 통신 시스템의 코어 네트워크에 외부적인 네트워크들은 PDN 을 참조하여 본원에서 예시될 수도 있지만, 그러나, 어떤 것도 코어 네트워크에 외부적인 네트워크들을 PDN 들 또는 IMS 네트워크들로 제한하도록 의도된 것은 아니다. 또한, 본원에서 제시된 양태들 및 특징들은 예시적이다. 어떤 것도 셀룰러 통신 시스템에서 이용하기 위하여 본원에서 제시된 임의의 양태 또는 특징을 제한하도록 의도된 것이 아니다.
본원에서 이용된 바와 같이, "선택적으로 활성화된 특징" 에 대한 참조를 포함하는 "특징" 에 대한 참조는 하드웨어, 소프트웨어, 펌웨어, 또는 하드웨어, 소프트웨어, 및 펌웨어 중의 2 개 이상의 임의의 조합으로 구현될 수도 있는 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 의 양태, 회로, 서비스, 또는 기능에 대한 참조일 수도 있다.
용어 "선택적으로 활성화된" 은 활성화의 그 상태에서 변경되는 것의 특성 또는 능력을 설명할 수도 있다 (예컨대, 그것은 활성화될 수도 있고 비활성화될 수도 있음). 일부 양태들에서, 용어 "선택적으로 활성화된" 은 (예컨대, 커맨드/요구 시에) 구체적으로 인에이블/디스에이블, 턴-온/턴-오프, 및/또는 시작/정지되도록 하기 위한 특성 또는 능력을 설명할 수도 있다. 따라서, 선택적으로 활성화된 특징들은 예를 들어, (예컨대, 커맨드/요구 시에) 구체적으로 활성화 및/또는 비활성화될 수 있는 특징들이다.
본원에서 이용된 바와 같이, "네트워크 서비스" 에 대한 참조는 네트워크에 의해 권고되거나 네트워크를 통해 이용가능한 기능, 능력, 애플리케이션, 또는 그 부분에 대한 참조일 수도 있다. 디바이스 (예컨대, 클라이언트 디바이스, 칩 컴포넌트, 네트워크 노드) 는 네트워크 서비스를 구현하기 위한 선택적으로 활성화된 특징들의 세트를 포함할 수도 있다.
본원에서 이용된 바와 같이, 용어 "인가 정보" 는 "디바이스에서 선택적으로 활성화된 특징들의 세트를 이용하기 위한 디바이스에 대한 인가 증명 (proof of authority)", 또는 "네트워크 노드에서 선택적으로 활성화된 특징들의 세트를 이용하기 위한 네트워크 노드에 대한 인가 증명" 을 의미하는 것으로 이해된다. 인가 정보는 인가 협정, 인가 증명서, 또는 인가 협정 및 인가 증명서에 의해 표현될 수도 있거나, 이것들을 포함할 수도 있고, 이것들을 식별할 수도 있다. 대안적으로 또는 추가적으로, 인가 정보는 인가 서버 (또는 로컬 인가 서버) 에서 저장된 인가 협정으로부터 인가 서버 (또는 로컬 인가 서버) 에 의해 유도된 선택적으로 활성화된 특징들의 세트의 리스트를 포함할 수도 있거나 식별할 수도 있다. 본원에서 이용된 바와 같이, "특징 활성화 키", "특징 활성화 키들", 또는 "특징 활성화 키 (들)" 에 대한 참조는 소정의 특징을 인에이블하기 위하여 이용된 데이터 (예컨대, 비트들의 시퀀스 또는 스트링) 에 대한 참조일 수도 있다. 특징 활성화 키는 암호 함수에 관련될 수도 있고, 및/또는 암호 함수로 유도될 수도 있다.
용어 "최신" 은 현재의 시간에 이르기까지 유효하게 연장되는 것을 나타내거나 설명하기 위하여 이용될 수도 있다. 이에 따라, 예를 들어, 최신 허가는 현재의 시간에 이르기까지 유효한 허가일 수도 있다.
본원에서 이용된 바와 같이, 용어 "일치" 는 일부 근본적인 또는 기본적인 측면에서 "~ 와 동일함" 을 의미할 수도 있거나 "~ 에 대응함" 을 의미할 수도 있다.
많은 통신 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들, 네트워크 노드들) 은 다수의 특징들을 권고한다. 제조자는 양자의 모델들이 특징을 구현하기 위하여 이용된 모든 하드웨어 및 소프트웨어를 포함하더라도, 통신 디바이스의 제 1 모델에서 특징을 활성화할 수도 있고, 제 2 모델에서 특징을 활성화하지 않을 수도 있다. 이것은 제조자가 제 2 모델에 대한 것보다 제 1 모델에 대하여 더 많이 청구하는 것을 허용할 수도 있다. 제조자들은 일부 특징들을 선택적으로 활성화된 특징들 (예컨대, (예컨대, 커맨드/요구 시에) 활성화 및/또는 비활성화되어야 할 능력을 소유하는 특징들) 로서 구현할 수도 있다. 캐리어 어그리게이션 (carrier aggregation) 은 선택적으로 활성화된 특징으로서 구현될 수도 있는 특징의 하나의 예이다. 캐리어 어그리게이션은 송신 대역폭을 증가시키기 위하여 다수의 캐리어들의 이용을 허용한다. 캐리어 어그리게이션은 통신 디바이스 성능을 개선시킬 수도 있다.
본원에서 개시된 양태들은 하나 이상의 통신 디바이스들의 세트 상에서 하나 이상의 선택적으로 활성화된 특징들을 동적으로 인가하고 활성화하기 위한 방법들 및 장치를 제공한다. 선택적으로 활성화된 특징들의 동적 인가 및 활성화는 예를 들어, 셀룰러 통신 네트워크 (예컨대, 4G, 롱텀 에볼루션 (Long Term Evolution; LTE), LTE-어드밴스드 (LTE-Advanced; LTE-A), 및/또는 5G 와 같은 미래의 구현예들) 와 같은 네트워크 상에서 서비스를 자동으로 활성화 및/또는 비활성화하기 위하여 이용될 수도 있다.
개요
디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 는 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하고, 비활성화하고, 및/또는 보고하는 인가 회로/기능부/모듈을 포함할 수도 있다. 인가 회로/기능부/모듈은 디바이스가 소정의 특징을 활성화하고 및/또는 이용/제공하기 위한 인가를 가진다는 것을 추가적으로 검증할 수도 있다. 소정의 특징은 디바이스가 소정의 서비스 (예컨대, 네트워크 서비스) 를 채용하는 것을 가능하게 하기 위하여 이용될 수도 있다. 일부 양태들에서, 검증은 인가 정보의 유효성검사 (validation) 일 수도 있다. 인가 회로/기능부/모듈은 예를 들어, 서비스들 및/또는 디바이스 특징들이 실시간으로 허가들을 통해 개별적으로 인에이블될 수도 있는 시스템에서 유용할 수도 있다.
하나의 양태에서, 클라이언트 디바이스를 예로서 이용하면, 클라이언트 디바이스는 네트워크 액세스 노드 (예컨대, eNB) 로부터 서비스 (예컨대, 네트워크 서비스) 가 이용가능한 것으로 결정할 수도 있다. 클라이언트 디바이스는 클라이언트 디바이스가 서비스를 이용하기 위하여 (클라이언트 디바이스에 의해 이용가능한 복수의 특징들 중으로부터) 어느 선택적으로 활성화된 특징 (들) 을 필요로 하는지를 결정할 수도 있다. 클라이언트 디바이스는 클라이언트 디바이스가 결정된 특징 (들) 을 활성화하고 및/또는 이용하기 위한 인가를 현재 가지는지 여부를 추가로 결정할 수도 있다. 클라이언트 디바이스가 결정될 특징 (들) 을 활성화하고 및/또는 이용하기 위한 인가를 현재 가지는 것으로 클라이언트 디바이스가 결정할 경우, 클라이언트 디바이스는 결정된 특징 (들) 을 활성화할 수도 있고 및/또는 이용할 수도 있다. 클라이언트 디바이스는 인가 회로/기능부/모듈에 의해 획득된 하나 이상의 특징 활성화 키들을 이용하여 (하드웨어/소프트웨어/펌웨어 특징들을 포함하는) 특징 (들) 을 활성화할 수도 있다. 클라이언트 디바이스가 결정된 특징들의 전부를 활성화하고 및/또는 이용하기 위한 인가를 현재 가지지 않는 것으로 클라이언트 디바이스가 결정할 경우, 클라이언트 디바이스는 특징 활성화 요청 (예컨대, 하나 이상의 특징들을 활성화하기 위한 요청, 하나 이상의 특징들을 활성화하기 위한 인가에 대한 요청) 을 로컬 인가 서버로 전송할 수도 있다.
하나의 양태에서, 로컬 인가 서버가 디바이스에 관련된 인가 정보 (예컨대, 디바이스가 특징 활성화 요청에서 식별된 선택적으로 활성화된 특징 (들) 을 활성화하도록 인가된다는 증명) 를 소유할 경우, 로컬 인가 서버는 인가 정보 및 인가 파일을 클라이언트 디바이스로 전송할 수도 있다. 인가 정보는 인가 협정 및/또는 인가 증명서의 형태일 수도 있다. 인가 파일은 디바이스가 특징을 활성화하기 전에 파일을 검증할 수 있도록, 그 내용이 인가 서버에 의해 승인/인증된다는 증명을 포함할 수도 있다.
하나의 양태에서, 인가 파일은 특징 활성화 요청에서 식별된 하나 이상의 선택적으로 활성화된 특징들과 연관된 하나 이상의 특징 활성화 키들을 포함할 수도 있다. 인가 파일은 또한, 인가 파라미터들 (예컨대, 소정의 특징을 이용하기 위한 인가가 만료되거나 폐지되는 날짜, 특징 활성화 키들이 어디에서 및/또는 언제 유효한지를 식별하는 지리적 및/또는 시간 관련된 데이터) 을 포함할 수도 있다. 클라이언트 디바이스는 이와 같이 획득된 하나 이상의 특징 활성화 키들을 이용하여 특징 활성화 요청에서 식별된 특징 (들) 을 활성화할 수도 있다.
로컬 인가 서버가 디바이스에 관련된 인가 정보를 소유하지 않을 경우, 로컬 인가 서버는 특징 활성화 요청을 인가 서버로 전송 (예컨대, 포워딩) 할 수도 있다.
하나의 양태에서, 인가 서버는 특징 활성화 요청의 주제인 선택적으로 활성화된 특징을 활성화하기 위하여 클라이언트 디바이스의 권리를 검증할 수도 있다. 검증은 인가 서버에서 저장된 인가 협정의 평가 및/또는 유효성검사를 포함할 수도 있다. 인가 서버가 특징을 활성화하기 위하여 클라이언트 디바이스의 권리를 검증할 경우, 인가 서버는 인가 파라미터들 및/또는 하나 이상의 특징 활성화 키들을 포함하는 인가 정보 및/또는 인가 파일을 로컬 인가 서버로 전송할 수도 있다. 로컬 인가 서버는 인가 파라미터들 및/또는 하나 이상의 특징 활성화 키들을 포함하는 인가 정보 및/또는 인가 파일을 클라이언트 디바이스로 전송 (예컨대, 포워딩) 할 수도 있다. 클라이언트 디바이스는 이와 같이 획득된 하나 이상의 특징 활성화 키들을 이용하여 특징 활성화 요청에서 식별된 특징 (들) 을 활성화할 수도 있다.
예시적인 시스템 및 시스템 설명
도 1 은 본원에서 설명된 양태들에 따른 하나 이상의 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들, 네트워크 노드들) 의 세트 상에서 하나 이상의 선택적으로 활성화된 특징들을 동적으로 인가할 수도 있고 활성화할 수도 있는 예시적인 시스템 (100) 의 블록도이다. 하나 이상의 디바이스들의 세트는 디바이스 A (102), 디바이스 B (104), 및 디바이스 C (106) 와 함께 도 1 에서 예시된다. 디바이스 A (102), 디바이스 B (104), 및 디바이스 C (106) 는 각각 인가 회로/기능부/모듈 (108, 112, 116) 을 포함할 수도 있다. 인가 회로/기능부/모듈 (108, 112, 116) 은 예를 들어, 서비스들 (예컨대, 네트워크 서비스들) 이 실시간으로 예를 들어, 허가들의 조건에 따라 개별적으로 활성화/비활성화 (예컨대, 인에이블/디스에이블) 될 수 있는 디바이스 특징들 (예컨대, 선택적으로 활성화된 특징들) 을 이용하여 전체적으로 또는 부분적으로 구현될 수 있는 시스템에서 유용할 수도 있다. 인가 회로/기능부/모듈 (108, 112, 116) 은 선택적으로 활성화된 특징을 포함하는 디바이스 A (102), 디바이스 B (104), 또는 디바이스 C (106) 와 같은 임의의 디바이스와 함께 포함될 수도 있고, 여기서, 선택적으로 활성화된 특징을 활성화하기 위한 인가는 예를 들어, 인가 협정 (120) 에 기초할 수 있다. 그러므로, 인가 협정 (120) 은 선택적으로 활성화된 특징을 활성화하기 위한 권리의 증명에 대한 소스일 수도 있다.
디바이스 A (102) 는 인가 회로/기능부/모듈 A (108) 및 선택적으로 활성화된 특징들의 제 1 세트 (110) 를 포함한다. 디바이스 B (104) 는 인가 회로/기능부/모듈 B (112) 및 선택적으로 활성화된 특징들의 제 2 세트 (114) 를 포함한다. 디바이스 C (106) 는 인가 회로/기능부/모듈 C (116) 및 선택적으로 활성화된 특징들의 제 3 세트 (118) 를 포함한다. 참조의 용이함을 위하여, 그리고 임의의 제한적인 의도 없이, 인가 회로/기능부/모듈 A (108), 인가 회로/기능부/모듈 B (112), 및 인가 회로/기능부/모듈 C (116) 는 개별적으로 및/또는 집합적으로, 본원에서 "인가 기능부 (108, 112, 116)" 로서 지칭될 수도 있다. 추가적으로, 참조의 용이함을 위하여, 그리고 임의의 제한적인 의도 없이, 디바이스 A (102), 디바이스 B (104), 및 디바이스 C (106) 는 개별적으로 및/또는 집합적으로, 본원에서 "디바이스 (102, 104, 106)" 로서 지칭될 수도 있다.
(디바이스 A (102), 디바이스 B (104), 및/또는 디바이스 C (106) 와 같은) 소정의 디바이스에서의 (선택적으로 활성화된 특징들의 제 1 세트 (110), 선택적으로 활성화된 특징들의 제 2 세트 (114), 및/또는 선택적으로 활성화된 특징들의 제 3 세트 (118) 와 같은) 선택적으로 활성화된 특징들의 세트에서 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 인가는 소정의 디바이스에서의 하나 이상의 특징들의 활성화에 대한 전제조건일 수도 있다.
본원에서 설명된 일부 양태들에서, 디바이스 (102, 104, 106) 의 인가 기능부 (108, 112, 116) 는, 디바이스 (102, 104, 106) 가 인가 서버 (126) 에 의해 선택적으로 활성화된 특징을 활성화하고, 디바이스 (102) 가 선택적으로 활성화된 특징을 활성화하기 전에 증명 (예컨대, 인가 정보) 을 획득하고 검증하도록 인가되었다는 증명을 획득할 수도 있고 검증할 수도 있다. 일부 구현예들에서, 제 1 디바이스에서의 인가 기능부 (108, 112, 116) 는 또한, 증명을 제 2 디바이스로 전송할 수도 있고, 여기서, 제 2 디바이스는 서비스 (예컨대, 네트워크 서비스) 를 제 1 디바이스에 제공할 수도 있다.
네트워크 서비스들의 예들은 예를 들어, 이중 접속성 서비스, 다중 구독 서비스, 디바이스-대-디바이스 (device-to-device; D2D) 모드 서비스, 멀티미디어 브로드캐스트/멀티캐스트 서비스 (multimedia broadcast/multicast service; MBMS), 및/또는 비허가 동작 서비스를 포함할 수도 있다. 이중 접속성 서비스는 예를 들어, 라디오 액세스 기술 (radio access technology; RAT) (예컨대, 4G) 내에서, 그리고 RAT 들에 걸쳐 (예컨대, 4G 및 5G 및/또는 무선 로컬 영역 네트워크 (wireless local area network; WLAN) 에 걸쳐) 양자 모두에서 접속성을 제공할 수도 있다.
다중 구독 서비스는 예를 들어, 다수의 구독들을 동시에 (예컨대, 운영자 서비스 구독 및 스트리밍 비디오 구독 및/또는 온라인 소매 판매들 제공자 구독을 동시에) 서빙하기 위하여 단일 라디오 링크를 이용하여 서비스들을 디바이스에 제공할 수도 있다.
D2D 모드 서비스는 예를 들어, 서비스들, 친구들, 및 권고들의 근접 전달을 제공하는 서비스를 권고할 수도 있다. D2D 서비스는 예를 들어, 전통적인 액세스 서비스에 추가하여 권고될 수도 있다.
MBMS 서비스는 디바이스가 유니캐스트 서비스들에 대한 액세스에 추가하여 멀티캐스트 서비스들을 수신하는 것을 가능하게 하는 서비스일 수도 있다.
비허가 동작 서비스는 예를 들어, 디바이스가 LTE 또는 5G 또는 하나 이상의 다른 RAT 들을 이용하여 허가 보조된 액세스를 이용하거나 비허가 대역에서 동작하는 것을 허용하는 서비스일 수도 있다. 상기-열거된 예시적인 서비스들뿐만 아니라, 다른 서비스들을 이용하기 위하여 활성화될 필요가 있을 수도 있는 특징들 (예컨대, 선택적으로 활성화된 특징들) 의 완전한 리스트는 이 출원의 범위를 초월한다. 그럼에도 불구하고, 선택적으로 활성화될 수도 있는 특징들의 일부 예들은 캐리어 어그리게이션; (예컨대, 이중 접속성, D2D, 및/또는 비허가 동작 서비스들의 경우) 어떤 물리적 채널들; 선택적으로 활성화된 하드웨어; 및/또는 소정의 선택적으로 활성화된 특징이 활성화하는 것을 불가능하게 하도록 그렇지 않을 경우에는 실행되지 않았던 디바이스 상에 저장된 프로세싱 회로 판독가능 명령들의 선택적으로 실행된 부분들을 포함할 수도 있다.
증명 (예컨대, 인가 정보) 을 제 2 디바이스에 제공하는 것은 제 2 디바이스가 서비스를 제공하기 전의 전제조건일 수도 있다. 그러므로, 예를 들어, 선택적으로 활성화된 특징들의 제 1 세트 (110) 가 디바이스 A (102) 에서 인가되고 활성화된 후에도, 또 다른 디바이스 (예컨대, 디바이스 C (106)) (예컨대, 네트워크 액세스 노드) 는 디바이스 A (102) 에서 선택적으로 활성화된 특징들의 제 1 세트 (110) 를 이용하기 위하여 디바이스 A (102) 의 인가 증명을 전송할 것을 디바이스 A (102) 에 요청할 수도 있고, 여기서, 인가 증명은 인가 서버 (126) 에 의해 서명될 수 있다. 또한, 일부 구현예들에서, 디바이스 A (102) 가 디바이스 C (106) 에 의해 권고된 서비스 (예컨대, 네트워크 서비스) 를 이용 (예컨대, 활성화, 채용) 하기 전에 (여기서, 선택적으로 활성화된 특징들의 제 3 세트는 서비스를 디바이스 A (102) 에 제공하기 위하여 디바이스 C (106) 에 의해 필요한 제 3 선택적으로 활성화된 특징들을 포함함), 그리고 선택적으로 활성화된 특징들의 제 3 세트 (118) 가 디바이스 C (106) (예컨대, 네트워크 액세스 노드) 에서 인가되고 활성화된 후에도, 디바이스 A (102) (예컨대, 클라이언트 디바이스) 는 디바이스 C (106) 에서 선택적으로 활성화된 특징들의 제 3 세트 (118) 를 이용하기 위하여 디바이스 C (106) 의 인가 증명을 전송할 것을 디바이스 C (106) 에 요청할 수도 있고, 여기서, 인가 증명은 인가 서버 (126) (또는 또 다른 인가 서버) 에 의해 서명될 수 있다.
디바이스 A (102) 는 디바이스 C (106) 에서 권고된 서비스를 이용하기 전에 증명에 대한 요청을 디바이스 C (106) 로 전송할 수도 있다. 디바이스 A (102) 는 디바이스 C (106) 에서 권고된 서비스를 이용하기 전에 디바이스 C (106) 로부터 획득된 증명을 획득할 수도 있고 검증할 수도 있다.
인가 정보 (예컨대, 디바이스에서 선택적으로 활성화된 특징들의 세트를 이용하기 위한 디바이스에 대한 인가 증명) 는 인가 협정 (120) 에 기초할 수도 있다. 인가 정보는 예를 들어, 인가 협정 (120) 및/또는 인가 증명서 (122) 의 형태로 제공될 수도 있다. 인가 협정 (120) 은 인가 서버 (126) 에서 저장될 수도 있다. 인가 서버 (126) 는 인가 협정 (120) 에 기초하여 인가 증명서 (122) 및 (특징 활성화 키들을 포함할 수도 있는) 인가 파일 (124) 을 유도할 수도 있다. 인가 증명서 (122) 는 예를 들어, 디바이스 (102, 104, 106) 공개 키 (public key), 디바이스 (102, 104, 106) 에 인가된 선택적으로 활성화된 특징들 (예컨대, 선택적으로 활성화된 특징들의 세트), 및 선택적으로 활성화된 특징들이 인가되는 디바이스 (102, 104, 106) 의 식별자 (예컨대, 디바이스 공개 키의 해시 또는 일부 다른 디바이스 고유 식별자) 를 포함할 수도 있다. 인가 증명서 (122) 는 또한, 예를 들어, 인가 증명서 (122) 의 만료 시간을 포함할 수도 있고, 추가적으로 또는 대안적으로, 디바이스 (102, 104, 106) 에 인가된 선택적으로 활성화된 특징들에 관련된 파라미터들을 포함할 수도 있다. 인가 증명서는 인가 서버 (126) 의 사설 키 (private key) 를 이용하여 인가 서버 (126) 에 의해 서명될 수도 있다.
따라서, 인가 증명서 (122) 는 인가 서버 (126) 의 서명을 반송하고; 서명은 인가 서버 (126) 의 공개 키를 이용하여 검증될 수 있다. 서명을 유도하기 위하여, 예를 들어, 인가 서버 (126) 는 디바이스 (102, 104, 106) 공개 키, 디바이스에 인가된 선택적으로 활성화된 특징들, 및 디바이스 (102, 104, 106) 의 식별자를 해시 함수 (hash function) 에 적용할 수도 있고; 그 다음으로, 인가 서버 (126) 는 유도된 해시 값 및 인가 서버 (126) 의 사설 키를 서명 함수 (signature function) 에 입력할 수도 있다. 검증 함수는 서명 함수의 역 (inverse) 일 수도 있고; 엔티티 (예컨대, 네트워크 노드) 는 서명 및 인가 서버 (126) 의 공개 키를 검증 함수에 입력함으로써 서명을 검증할 수도 있다. 이러한 방법으로, 인가 증명서 (122) 는 검증될 수도 있고, 인가 증명서 (122) 가 인가 서버 (126) 에 의해 서명될 때, 디바이스 (102, 104, 106) 에서 선택적으로 활성화된 특징들의 세트를 이용하기 위하여 디바이스 (102, 104, 106) 에 대한 인가 증명으로서 이용될 수도 있다. 따라서, 인가 증명서 (122) 는 인가 정보로서 이용될 수도 있다.
본질적으로, 디바이스들 (102, 104, 106) 은 특징 활성화 동안에 인가 서버의 증명서를 제공받는다. 인가 증명서 (122) 는 또한, 인가 서버 (126) 가 인가 파일 (124) 을 인가 파일 (124) 에서 식별된 디바이스 (102, 104, 106) 에 발행하였다는 것을 증명하도록 서빙할 수도 있다.
디바이스 (102, 104, 106) 가 인가 증명서 (122) 를 엔티티 (예컨대, 네트워크 노드) 로 전송할 때, 디바이스 (102, 104, 106) 는 디바이스 (102, 104, 106) 의 사설 키로 인가 증명서 (122) 를 서명할 수도 있다는 것이 주목된다. 이것은 디바이스 (102, 104, 106) 의 능력이 디바이스 (102, 104, 106) 가 인가 증명서 (122) 에서 포함되는 공개 키의 소유자인 것을 증명하는 것을 가능하게 한다. 인가 증명서 (122) 에서 포함된 공개 키를 이용하면, 엔티티 (예컨대, 네트워크 노드) 는 인가 증명서 (122) 를 전송하였던 디바이스가 인가 증명서 (122) 에서 인가 서버 (126) 에 의해 식별된 것과 동일한 디바이스인 것을 검증할 수 있다.
인가 정보는 임의의 시간에 (예컨대, 초기 연결 동안, 서비스 요청, 핸드오버, 요구 시에) 디바이스 (102, 104, 106) 에 의해 요청될 수도 있다.
인가 기능부 (108, 112, 116) 가 인가 협정 (120), 또는 인가 협정 (120) 으로부터 유도된 인가 증명서 (122) 를 획득하고 검증할 경우, 인가 기능부 (108, 112, 116) 는 소정의 선택적으로 활성화된 특징을 활성화할 수도 있다 (또는 소정의 선택적으로 활성화된 특징을 활성화하기 위하여 인가 기능부 (108, 112, 116) 를 호스팅하는 디바이스 (102, 104, 106) 에 인가/커맨드/명령할 수도 있음). 인가 협정 (120) 뿐만 아니라, 인가 증명서 (122) 도 소정의 선택적으로 활성화된 특징을 활성화하기 위하여 디바이스 (102, 104, 106) 의 권리를 레코딩할 수 있다.
인가 기능부 (108, 112, 116) 는 특징 활성화 요청 (예컨대, 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청, 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 인가에 대한 요청) 을 로컬 인가 서버 (128) 로 전송할 수도 있다. 특징 활성화 요청에 대한 응답은 인가 정보 (예컨대, 디바이스에서, 특징 활성화 요청에서 식별된 하나 이상의 선택적으로 활성화된 특징들을 포함하는, 선택적으로 활성화된 특징들의 세트를 이용하기 위한 디바이스 (102, 104, 106) 에 대한 인가 증명) 를 포함할 수도 있다. 응답은 또한, 인가 파일 (124) 을 포함할 수도 있다. 인가 파일 (124) 은 하나 이상의 특징 활성화 키 (들) 를 포함할 수도 있다. 인가 서버 (126) 는 인가 정보, 인가 파일, 및/또는 하나 이상의 특징 활성화 키들을 암호화할 수도 있다.
인가 서버 (126) 는 인가 서버 (126) 에 속하는 공개/사설 키 쌍의 사설 키로 인가 정보를 서명할 수도 있다. 인가 정보가 인가 증명서를 포함할 경우, 인가 서버 (126) 는 예를 들어, 인가 서버 (126) 에 속하는 공개/사설 키 쌍의 사설 키로 인가 증명서를 서명할 수도 있다. 디바이스 (102, 104, 106) 는 인가 증명서 (122) 가 진본인 것을 검증하기 위하여 인가 서버 (126) 의 공개 키를 이용할 수도 있다. 당해 분야의 당업자들은 인가 증명서 (122) 와 같은 항목들을 서명하기 위한 대안적인 방법들이 본원에서 제시된 양태들의 범위 내에 있다는 것을 인식할 것이다.
인가 서버 (126) 는 디바이스 (102, 104, 106) 에 속하는 공개/사설 키 쌍의 공개 키를 이용하여, 하나 이상의 특징 활성화 키들을 포함할 수도 있는 인가 파일 (124) 을 암호화할 수도 있다. 일부 양태들에서, 오직 인가 기능부 (108, 112, 116) 는 디바이스 (102, 104, 106) 에 속하는 공개/사설 키 쌍의 사설 키를 액세스하고; 그러므로, 오직 인가 기능부 (108, 112, 116) 는 하나 이상의 특징 활성화 키들을 포함할 수도 있는 인가 파일 (124) 을 복호화할 수도 있다. 당해 분야의 당업자들은 특징 활성화 키들을 포함할 수도 있는 인가 파일 (124) 과 같은 항목들에 대한 다른 타입들의 암호화가 본원에서 제시된 양태들의 범위 내에 있다는 것을 인식할 것이다.
로컬 인가 서버 (128) 는 특징 활성화 요청을 인가 서버 (126) 로 전송할 수도 있다. 일부 양태들에서, 특징 활성화 요청은 로컬 인가 서버 (128) 로 먼저 전송되지 않으면서, 인가 기능부 (108, 112, 116) 로부터 인가 서버 (126) 로 직접적으로 전송될 수 있다.
인가 서버 (126) 는 디바이스 A (102), 디바이스 B (104), 또는 디바이스 C (106) 와 같은 디바이스와 연관된 인가 협정 (120) 을 고려/평가/프로세싱한 후에, 특징 활성화 요청에 대한 응답을 전송할 수도 있다. 특징 활성화 요청에 대한 응답은 특징 활성화 요청에서 식별된 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위하여, 디바이스 (102, 104, 106) 의 권리를 검증하기 위하여 이용될 수도 있는 인가 정보를 포함할 수도 있다.
응답은 또한, 인가 파일 (124) 을 포함할 수도 있다. 인가 파일 (124) 은 하나 이상의 특징 활성화 키 (들), 인가 파라미터들, 또는 하나 이상의 특징 활성화 키 (들) 및 인가 파라미터들을 포함할 수도 있다. 인가 파라미터들은 예를 들어, 인가의 만료 날짜/폐지 날짜를 포함할 수도 있다. 로컬 인가 서버 (128), 또는 일부 양태들에서, 인가 서버 (126) 는 인가 증명서 (122), 및 특징 활성화 키 (들) 및 인가 파라미터들을 포함하는 인가 파일 (124) 을 인가 기능부 (108, 112, 116) 로 포워딩할 수도 있다.
위에서 표시된 바와 같이, 디바이스 (102, 104, 106) 의 선택적으로 활성화된 특징을 활성화하기 위하여, 선택적으로 활성화된 특징은 인가될 필요가 있을 수도 있다. 하나의 비-제한적인 예에 따라, 엔티티 (예컨대, 사용자, 서비스 제공자, OEM, 제조자) 는 인가 협정 (120) 에서 정의된 조건에 기초하여, 선택적으로 활성화된 특징을 활성화하기 위한 인가 요금 (예컨대, 허가 요금) 을 허가 서비스에 지불할 수도 있다. 지불이 검증되기 전 또는 후에, 인가 협정 (120) 은 인가 서버 (126) 및/또는 로컬 인가 서버 (128) 로 업로딩될 수도 있다. 인가 서버 (126) 는 허가 서비스에 의해 호스팅될 수도 있다. 인가 서버 (126) (예컨대, 허가 서버) 는 인가 협정 및/또는 그와 연관된 선택적으로 활성화된 특징들의 유효성검사, 활성화, 및/또는 집행을 위하여 이용될 수도 있다.
하나의 양태에서, 디바이스 (102, 104) 는 네트워크 서비스가 이용가능한 것으로 결정할 수도 있다. 디바이스 (102, 104) 는, 디바이스에 의해 이용가능하고 (그러나 디바이스에서 반드시 활성화되지는 않음) 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징들을 식별할 수도 있다. 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징들의 식별은 예를 들어, 디바이스 (102, 104) 에서 저장된 리스팅/표 (listing/table), 로컬 인가 서버 (128) 로부터 획득된 리스팅/표, 인가 서버 (126) 로부터 획득된 리스팅/표와 같은 임의의 적당한 소스로부터 획득될 수도 있거나, 원격 네트워크 노드 또는 다른 소스 (예컨대, 패킷 데이터 네트워크 상의 노드) 로부터 획득될 수도 있다. 디바이스 (102, 104) 는 그것 (즉, 디바이스 (102, 104)) 이 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징들을 활성화하도록 인가되는지를 결정할 수도 있다.
디바이스 (102, 104) 가 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징들의 전부를 활성화하도록 인가되지 않을 경우, 디바이스 (102, 104), 또는 디바이스 (102, 104) 의 인가 기능부 (108, 112) 는 선택적으로 활성화된 특징들 (또는 복수의 선택적으로 활성화된 특징들) 을 활성화하기 위한 인가를 요청할 수도 있다. 디바이스 (102, 104), 또는 디바이스 (102, 104) 의 인가 기능부 (108, 112) 는 디바이스 (102, 104) 가 요청된 선택적으로 활성화된 특징을 활성화하도록 인가된다는 증명을 요청할 수도 있다. 요청된 선택적으로 활성화된 특징의 활성화는 디바이스 (102, 104) 가 예를 들어, 애플리케이션 서버 상에서 권고된 서비스를 획득하거나, 네트워크 액세스 노드 (예컨대, eNB) 에 의해 제공된 서비스를 이용하는 것을 가능하게 할 수도 있다.
예시적인 동작 환경
도 2 는 본원에서 설명된 양태들에 따른 예시적인 동작 환경 (200) 을 예시한다. 참조의 용이함을 위하여, 그리고 임의의 제한적인 의도 없이, 각각의 인가 회로/기능부/모듈은 본원에서 "인가 기능부" 로서 지칭될 것이다. 예시적인 동작 환경 (200) 에서, 제 1 디바이스 (202) (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 는 제 1 인가 기능부 (203) 를 포함한다. 제 2 디바이스 (204) (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 는 제 2 인가 기능부 (205) 를 포함한다. 제 1 디바이스 (202) 및 제 2 디바이스 (204) 는 네트워크 액세스 노드 (예컨대, eNodeB) 로서 도시된 제 3 디바이스 (206) 와 무선으로 통신할 수도 있다. 제 3 디바이스 (206) (예컨대, 네트워크 액세스 노드) 는 제 3 인가 기능부 (207) 를 포함할 수도 있다.
제 1 디바이스 (202) 는 제 1 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들을 포함할 수도 있다. 제 2 디바이스 (204) 는 제 2 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들을 포함할 수도 있다. 제 3 디바이스 (206) 는 제 1 디바이스 (202) 로의 제 1 네트워크 서비스 및/또는 제 2 디바이스 (204) 로의 제 2 네트워크 서비스를 이용/제공하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들을 포함할 수도 있다.
제 3 디바이스 (206) (예컨대, 네트워크 액세스 노드) 는 라디오 액세스 네트워크 (radio access network; RAN) (210) (예컨대, 개량된 유니버셜 지상 라디오 액세스 네트워크 (enhanced universal terrestrial radio access network; E-UTRAN)) 의 일부일 수도 있다. 셀룰러 통신 시스템 (예컨대, 4G, LTE, LTE-A, 5G) 의 비-제한적인 예에서, RAN (210) 은 제어 시그널링 및 데이터 트래픽을 코어 네트워크 (212) (예컨대, 진화형 패킷 코어 (evolved packet core; EPC)) 로 통신할 수도 있다. 네트워크 운영자 (예컨대, 이동 네트워크 운영자 (mobile network operator; MNO)) 는 코어 네트워크 (212) 를 동작시킬 수도 있다. 제어 시그널링은 S1-MME 참조 포인트 (reference point) 를 통해 통신될 수도 있다. 데이터 트래픽은 S1-U 참조 포인트를 통해 통신될 수도 있다.
코어 네트워크 (212) 는 이동성 관리 엔티티 (MME) (214), 홈 가입자 서버/인가, 인증, 및 과금 서버 (HSS/AAA) (216), 서빙 게이트웨이 디바이스 (S-GW) (218), 및 패킷 데이터 네트워크 게이트웨이 디바이스 (P-GW) (220) 를 포함할 수도 있다. 위에서 식별된 컴포넌트들에 추가하여, 코어 네트워크 (212) 는 또한, 로컬 인가 서버 (222) 를 포함할 수도 있다. 로컬 인가 서버 (222) 는 RAN (210) 뿐만 아니라 다른 네트워크 액세스 노드들 (도시되지 않음) 에서의 제 3 디바이스 (206) (예컨대, 네트워크 액세스 노드) 와 통신할 수도 있다. 로컬 인가 서버 (222) 는 제 3 디바이스 (206) (예컨대, 네트워크 액세스 노드) 를 통해 제 1 디바이스 (202) 및 제 2 디바이스 (204) 와 통신할 수도 있다. 코어 네트워크 (212) 에 대해 내부적으로, 로컬 인가 서버 (222) 는 MME (214) 및/또는 HSS/AAA (216) 와 통신할 수도 있다. 로컬 인가 서버 (222) 는 로컬 인가 서버 (222) 와 연관된 코어 네트워크 (212) 에 결합된 제 1 디바이스 (202), 제 2 디바이스 (204), 및 제 3 디바이스 (206) (예컨대, 네트워크 액세스 노드) 로의 인가 서버 (234) 의 프록시로서 서빙할 수도 있다.
P-GW (220) 는 패킷 데이터 네트워크 (PDN) (232) (예컨대, 인터넷) 상의 애플리케이션 서버들 (228, 230) 과 통신할 수도 있다. 애플리케이션 서버들 (228, 230) 은 예를 들어, 소매 판매 제공자, 인터넷 검색 엔진 제공자, 엔터테인먼트 제공자, 및 소셜 미디어 서비스 제공자와 같은 서비스 제공자들과 연관될 수도 있다. 애플리케이션 서버들 (228, 230) 은 서비스 제공자들과 연관된 애플리케이션들 및/또는 애플리케이션 서비스들을 호스팅할 수도 있다.
코어 네트워크 (212) 에서의 로컬 인가 서버 (222) 는 패킷 데이터 네트워크 (232) 에서의 인가 서버 (234) 와 통신할 수도 있다. 인가 서버 (234) 는 어디에서든지 위치될 수 있다는 것이 이해될 것이다. 다시 말해서, 패킷 데이터 네트워크 (232) 상에서 애플리케이션 서버들 (228, 230) 을 갖는 인가 서버 (234) 를 위치시키는 것은 임의적이다. 예를 들어, 코어 네트워크 (212) 는 로컬 인가 서버 (222) 에 추가하여, 인가 서버 (234) 를 포함할 수도 있다.
인가 서버 (234) 는 제 1 디바이스 (202), 제 2 디바이스 (204), 제 3 디바이스 (206) 에 의해서 뿐만 아니라, 라디오 액세스 네트워크 제공자들, 이동 네트워크 운영자들, 또는 액세스 포인트 제공자들과 같은 임의의 수의 엔티티들에 의해서도 액세스될 수도 있다. 각각의 엔티티는 또한, 그 자신의 로컬 인가 서버를 유지할 수도 있다. 인가 서버들 및 로컬 인가 서버들의 양태들은 이하에서 제공될 것이다.
아키텍처 참조 모델
도 3 은 본원에서 설명된 양태들에 따른 시스템 (300) 의 아키텍처 참조 모델이다. 도 3 은 디바이스 (302) (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드), 로컬 인가 서버 (306), 및 인가 서버 (308) 를 예시한다. 디바이스 (302) 는 적어도 하나의 선택적으로 활성화된 특징 (320) 을 포함할 수도 있다. 선택적으로 활성화된 특징 (320) 을 활성화하기 위한 디바이스 (302) 의 권리는 인가 협정 (330) (예컨대, 계약, 협정, 허가) 에 기초할 수도 있다. 양태에서, 선택적으로 활성화된 특징 (320) 을 활성화하기 위한 디바이스 (302) 의 권리는 인가 협정 (330) (또는 인가 협정 (330) 으로부터 유도된 인가 정보) 의 유효성검사에 기초할 수도 있다. 양태에서, 선택적으로 활성화된 특징 (320) 을 활성화하기 위한 디바이스 (302) 의 권리는 그 선택적으로 활성화된 특징 (320) 에 관련된 지불에 기초할 수도 있다. 양태에서, 선택적으로 활성화된 특징 (320) 에 관련된 지불의 스테이터스는 인가 협정 (330) (또는 인가 협정 (330) 으로부터 유도된 인가 정보) 에서 반영될 수도 있다. 구현예에서, 인가 서버 (308) 는 예를 들어, (예컨대, 선택적으로 활성화된 특징 (320) 을 이용하기 위한 권리의) 유효성검사, (예컨대, 선택적으로 활성화된 특징 (320) 의) 활성화, 및 (예컨대, 선택적으로 활성화된 특징 (320) 에 관련된 인가 협정 (330) 의 조건의) 집행 동안을 포함하는, 선택적으로 활성화된 특징 (320) 과 관련된 다양한 사례들에서 유용성을 발견할 수도 있다.
디바이스 (302) 는 로컬 인가 서버 (306) 에 결합될 수도 있다. 로컬 인가 서버 (306) 는 인가 서버 (308) 에 결합될 수도 있다. 디바이스 (302), 로컬 인가 서버 (306), 및 인가 서버 (308) 가 지금부터 설명될 것이다.
디바이스 (302) 는, 참조의 용이함을 위하여, 그리고 임의의 제한적인 의도 없이, 본원에서 "인가 기능부 (304)" 로서 지칭될 인가 회로/기능부/모듈을 포함할 수도 있다.
인가 기능부 (304) 는 디바이스 (302) 의 프로세싱 회로 (314) 및/또는 디바이스 (302) 의 보안 동작 환경 (305) 에서 보안 프로세스를 구현 (예컨대, 보안 프로세싱을 수행) 할 수도 있다. 본원에서 이용된 바와 같이, 용어 "보안" 은 외부 및 내부 프로세스들을 포함하는 다른 프로세스들에 의한, 및/또는 사용자로부터의 액세스로부터 보호되거나 안전한 것을 의미할 수도 있다. 하나의 양태에서, 보안 동작 환경 (305), 및/또는 거기에서 구현된 보안 프로세스는 사용자에 의해 액세스불가능할 수도 있고, 및/또는 인가 기능부 (304) 에 의해 구현된 보안 프로세스 이외의 프로세스들에 의해 액세스불가능할 수도 있다. 하나의 양태에서, 인가 기능부 (304) 가 디바이스 (302) 의 프로세싱 회로 (314) 에서 보안 프로세스를 구현할 경우, 보안 프로세스는 사용자에 의해 액세스불가능할 수도 있고, 및/또는 인가 기능부 (304) 에 의해 구현된 보안 프로세스 이외의 프로세스들에 의해 액세스불가능할 수도 있다.
인가 기능부 (304) 는 디바이스 (302) 가 디바이스 (302) 의 선택적으로 활성화된 특징 (320) 을 활성화하도록 인가되는 것을 검증하기 위한 프로세스를 구현할 수도 있다. 프로세스는 보안 프로세스일 수도 있다. 하나의 양태에서, 디바이스 (302) 가 선택적으로 활성화된 특징 (320) 을 활성화하도록 인가되는 것을 검증하기 위하여, 인가 기능부 (304) 는 선택적으로 활성화된 특징 (320) 이 활성화되도록 인가된다는 증명 (예컨대, 인가 정보) 을 획득할 수도 있다. 선택적으로 활성화된 특징 (320) 은 초기, 반복된, 및/또는 계속된 이용을 위하여 활성화되도록 인가될 수도 있다. 검증은 획득된 증명을 유효성검사하는 것을 통한 것일 수도 있다.
인가 기능부 (304) 는 또한, 디바이스 (302) 가 연결되거나 연결하는 것을 계획하는 네트워크와 연관되는 네트워크 노드 (예컨대, eNB, MME, S-GW 등) 가 선택적으로 활성화된 특징 (320) 에 대응하는 특징을 활성화하도록 인가되는 것을 검증하기 위한 프로세스를 구현할 수도 있다. 프로세스는 보안 프로세스일 수도 있다. 네트워크 노드에서의 선택적으로 활성화된 특징 (320) 에 대응하는 특징은 네트워크 노드를 통해 네트워크에 의해 권고된 서비스를 가능하게 하기 위하여 이용될 수도 있다. 예로서, 디바이스 (302) 는 네트워크 노드에서 제공된 네트워크를 서비스를 이용하기 위하여 네트워크 노드에서 활성화되어야 할 선택적으로 활성화된 특징 (320) 에 대응하는 특징을 필요로 할 수도 있다. 추가적인 예로서, 디바이스 (302) 는 디바이스 (302) 에서 선택적으로 활성화된 특징 (320) 을 활성화함으로써 달성될 수 있는 개선된 서비스를 실현하기 위하여, 네트워크 노드에서 활성화되어야 할 선택적으로 활성화된 특징 (320) 에 대응하는 특징을 필요로 할 수도 있다. 예를 들어, 이 예의 목적들을 위하여, 클라이언트 디바이스일 수도 있는 디바이스 (302) 는 선택적으로 활성화된 특징 (320) 의 활성화 시에 캐리어 어그리게이션을 구현하도록 제조될 수도 있다. 캐리어 어그리게이션은 송신 대역폭을 증가시키기 위하여 다수의 캐리어들의 이용을 허용한다. 캐리어 어그리게이션은 디바이스 (302) 의 성능을 개선시킬 수도 있다. 디바이스 (302) 는 선택적으로 활성화된 특징 (320) 을 활성화하도록 인가될 수도 있고, 캐리어 어그리게이션을 이용하기 위하여 자신을 구성하도록 인가될 수도 있다. 그러나, 효과적으로는, 디바이스 (302) 에 결합된 네트워크 액세스 노드 (예컨대, eNB) 가 또한, 네트워크 액세스 노드가 캐리어 어그리게이션을 이용하기 위하여 구성되도록, 대응하는 특징을 활성화해야 한다. 그러므로, 일부 양태들에서, 선택적으로 활성화된 특징 (320) 은 2 개의 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들, 네트워크 노드들, 또는 그 2 개 이상의 임의의 조합) 에 의해 공동으로 활성화될 수도 있고 이용될 수도 있다.
예에서, 인가 기능부 (304) 는 인가 협정 (330) 에서 정의된 (그리고 인가 협정 (330) 으로부터 유도되고 인가 기능부 (304) 에서 획득된 인가 정보에서 반영된) 조건에 따라 선택적으로 활성화된 특징 (320) 을 활성화할 수도 있고 및/또는 비활성화할 수도 있다. 예에서, 활성화 및 이용이 수용가능한 조건은 인가 협정 (330) 에 의해 정의될 수도 있거나, 인가 협정 (330) 에서 열거될 수도 있다. 예에서, 조건은 선택적으로 활성화된 특징 (320) 을 이용하기 위한 권리에 대한 교환에서의 지불을 포함할 수도 있다. 구현예에서, 디바이스 (302) 의 인가 기능부 (304) 는 예를 들어, (예컨대, 선택적으로 활성화된 특징 (320) 을 이용하기 위한 권리의) 유효성검사, (예컨대, 선택적으로 활성화된 특징 (320) 의) 활성화, 및 (예컨대, 선택적으로 활성화된 특징 (320) 에 관련된 인가 협정 (330) 의 조건의) 집행 동안을 포함하는, 디바이스 (302) 와 연관된 선택적으로 활성화된 특징 (320) 과 관련된 다양한 사례들에서 유용성을 발견할 수도 있다. 일부 양태들에서, 선택적으로 활성화된 특징 (320) 의 활성화는 디바이스 (302) 가 예를 들어, (eNB 와 같은) 또 다른 디바이스를 통해 네트워크 (예컨대, 인터넷) 상의 애플리케이션 서버로부터 서비스들을 획득하는 것을 허용할 수 있다.
디바이스 (302) 는 또한, 보안 저장 회로 (310) (예컨대, 회로/기능부/모듈) 를 포함할 수도 있다. 하나의 양태에서, 보안 저장 회로 (310) 는 보안 저장 회로 (310) 로부터 데이터를 판독하고 데이터를 보안 저장 회로 (310) 로 기록하기 위한 (디바이스 (302) 에 내부적 및/또는 외부적인) 컴포넌트들/엔티티들의 능력에 기초하여 보안성인 것으로 고려될 수도 있다. 하나의 양태에서, 보안 저장 회로 (310) 는 디바이스 (302) 내로 영구적으로 편입될 수도 있거나, 디바이스 (302) 와 통합될 수도 있다. 예를 들어, 보안 저장 회로 (310) 는 디바이스 (302) 와 함께 포함된 프로세싱 회로 (314) 와 동일한 기판 상에서 제조된 비-휘발성 메모리 어레이를 포함할 수도 있다.
보안 저장 회로 (310) 내에서는, 디바이스 (302) 에 대하여 유도된 사설/공개 키 쌍의 사설 키 (316) 에 대한 저장 공간이 있을 수도 있다. 하나의 양태에서, 제조자 또는 OEM 은 사설/공개 키 쌍을 생성할 수도 있다. 또 다른 양태에서, 또 다른 엔티티는 사설/공개 키 쌍을 생성할 수도 있다. 사설/공개 키 쌍의 사설 키 (316) 는 제조자, OEM 에 의해, 또는 또 다른 엔티티에 의해 보안 저장 회로 (310) 에서 저장될 수도 있다. 하나의 양태에서, 사설 키 (316) 는 제조자 또는 OEM 으로부터 제 3 엔티티로의 디바이스 (302) 의 소유권의 이전 전에 보안 저장 회로 (310) 에서 저장될 수도 있다. 다른 양태들에서, 사설 키 (316) 는 임의의 시간에서, 그리고 임의의 엔티티에 의해 보안 저장 회로 (310) 에서 저장될 수도 있다. 일부 양태들에서, 사설 키 (316) 는 오직 디바이스 (302) 에 알려져 있다. 일부 양태들에서, 사설 키 (316) 는 오직 디바이스 (302) 의 인가 기능부 (304) 에 알려져 있다.
사설 키 (316) 는 특징 활성화 키들 (318), 및/또는 특징 활성화 키들 (318) 을 포함할 수도 있는 인가 파일들을 복호화하기 위하여 디바이스 (302) (또는 인가 기능부 (304)) 에 의해 이용될 수도 있다. 특징 활성화 키들 (318), 및/또는 특징 활성화 키들 (318) 을 포함할 수도 있는 인가 파일들은 특징 활성화 키들 (318) 을 디바이스 (302) 로 전송하기 이전에, 디바이스 (302) 의 공개 키를 이용하여 제 3 엔티티 (예컨대, 인가 서버 (308)) 에 의해 서명/암호화될 수도 있다.
양태에서, 특징 활성화 키 (318) 는 디바이스 (302) 의 선택적으로 활성화된 특징 (320) 을 활성화하기 위하여 이용될 수도 있다. 본원에서 설명된 양태들에서, 특징 활성화 키들 (318) 은 암호화된 형태로 저장될 수도 있다. 일부 예들에서, 특징 활성화 키들 (318) 은 (예컨대, 디바이스 (302) 의 사설 키 (316) 를 이용하여) 인가 기능부 (304) 에 의해 오직 복호화될 수도 있다. 일부 예들에서, 특징 활성화 키들 (318) 은 보안 저장 회로 (310) 와 같은 보안 환경에서 저장될 수도 있다.
디바이스 (302) 는 보안 저장 회로 (310) 로부터 분리되어 있을 수도 있는 데이터 저장 디바이스 (312) (예컨대, 회로/기능부/모듈) 를 더 포함할 수도 있다. 하나의 양태에서, 보안 저장 회로 (310) 는 데이터 저장 디바이스 (312) 의 파티션 (partition) 일 수 있거나, 그 반대일 수 있다. 보안 저장 회로 (310) 및/또는 데이터 저장 디바이스 (312) 는 예를 들어, 하드 디스크, 하드 디스크의 파티션, 광학 디스크, 광학 디스크의 파티션, 솔리드 스테이트 메모리 (solid state memory), 또는 솔리드 스테이트 메모리 상의 파티션을 포함할 수도 있다.
데이터 저장 디바이스 (312) 내에서는, 특징들 및 인가 파라미터들 (322) 의 리스트가 저장될 수도 있다. 예를 들어, 특징들 및 인가 파라미터들 (322) 의 리스트는 디바이스가 활성화/비활성화하기 위한 인가를 가지는 선택적으로 활성화된 특징 (320), 및 그 연관된 인가 파라미터들을 식별할 수도 있다. 특징들 및 인가 파라미터들 (322) 의 리스트는 예를 들어, 인가 서버에 의해 서명된 하나 이상의 인가 파일들로부터 컴파일링될 수도 있다 (여기서, 시그널링은 인가 파일들을 유효성검사하기 위하여 이용될 수도 있음). 인가 파일들은 예를 들어, 디바이스 활성화, 디바이스 핸드오버, 디바이스 업데이트 시에, 또는 디바이스 (302) 로부터의 요청에 응답하여, 로컬 인가 서버 (306) 또는 인가 서버 (308) 로부터 획득될 수도 있다. 인가 파라미터들은 특징들 및 인가 파라미터들 (322) 의 리스트에서, 예를 들어, 선택적으로 활성화된 특징 (320) 이 활성화되거나 비활성화되는지 여부, 및 선택적으로 활성화된 특징 (320) 을 이용하기 위한 디바이스 (302) 의 인가가 만료되거나 폐지되는 날짜를 표시할 수도 있다. 본원에서 이용된 바와 같이, 선택적으로 활성화된 특징 (320) 을 이용하기 위한 디바이스 (302) 의 인가는 선택적으로 활성화된 특징 (320) 을 제공하기 위한 디바이스 (302) 의 인가를 망라한다.
데이터 저장 디바이스 (312) 내에서는, 또한, 인가 증명서들 (323) 이 저장될 수도 있다. 양태에서, 인가 증명서들 (323) 은 임의의 엔티티에 의해 검증될 수도 있고, 그러므로, 보안 저장장치에서 저장될 필요가 없다. 다른 한편으로, 인가 파일 (들) (324) 은 특징 활성화 키들과 같은 사설 정보를 포함한다. 그러므로, 양태에서, 인가 파일 (들) (324) 은 보안 저장 회로 (312) 에서 저장될 수도 있다.
디바이스 (302) 는 또한, 디바이스 (302) 와 함께 포함된, 인가 기능부 (304), 보안 동작 환경 (305), 보안 저장 회로 (310), 데이터 저장 디바이스 (312), 프로세싱 회로 (314), 및/또는 네트워크 통신 회로 (326) 사이의 통신들을 제공하기 위한 통신 버스 (325) 를 포함할 수도 있다. 네트워크 통신 회로 (326) 는 또한, 로컬 인가 서버 (306) 및/또는 인가 서버 (308) 와의 통신을 제공할 수도 있다.
일부 양태들에서, 로컬 인가 서버 (306) 는 인가 서버 (308) 에 대한 로컬 프록시로서 작동할 수도 있다. 일부 양태들에서, 로컬 인가 서버 (306) 는 로컬 인가 서버 (306) 에 의해 서명된, 디바이스 (302) 에서 선택적으로 활성화된 특징들 (320) 의 세트를 이용하기 위한 디바이스 (302) 에 대한 인가 증명을 전송할 수도 있고, 여기서, 디바이스 (302) 는 로컬 인가 서버 (306) 와 연관된 코어 네트워크에 결합될 수도 있다. 일부 양태들에서, 로컬 인가 서버 (306) 는 인가 서버 (308) 에 관계 없이 일시적으로 동작할 수도 있다. 로컬 인가 서버 (306) 가 인가 서버 (308) 또는 로컬 서버 자체에 대한 로컬 프록시로서 작동하는지 여부는 예를 들어, 인가 서버 (308) 에서 저장된 인가 협정 (330) 의 조건의 함수일 수도 있다.
인가 서버 (308) 는 데이터 저장 디바이스 (328) (예컨대, 회로/기능부/모듈) 를 포함할 수도 있다. 데이터 저장 디바이스 (328) 는 인가 협정들 (330) (예컨대, 협정들, 계약들, 허가들) 의 리스팅, 저장소, 또는 레코드를 저장할 수도 있다. 인가 협정들 (330) 은 복수의 디바이스들의 다양한 선택적으로 활성화된 특징들에 관련될 수도 있다. 데이터 저장 디바이스 (328) 는 인가 협정들 (330) 에 의해 커버되는 디바이스들을 위한 키 저장 (332) 을 유지할 수도 있다. 키 저장 (332) 은 인가 협정들 (330) 에 의해 커버되는 (디바이스 (302) 와 같은) 디바이스들로 전송된 메시지들을 암호화하기 위하여 이용될 수도 있는 사설 키들 및/또는 공개 키들을 포함할 수도 있다.
인가 서버 (308) 의 데이터 저장 디바이스 (328) 는 또한, 디바이스 (302) 의 선택적으로 활성화된 특징 (들) (320) 을 활성화하기 위하여 이용될 수도 있는 특징 활성화 키 (들) (334) 를 포함할 수도 있다. 일부 양태들에서, 디바이스 (302) 의 인가 기능부 (304) 가 디바이스 (302) 가 선택적으로 활성화된 특징 (들) (320) 중의 하나 이상을 활성화하기 위한 인가를 가진다는 증명을 요청할 때, 특징 활성화 키 (들) (334) 는 인가 서버 (308) (또는 로컬 인가 서버 (306)) 로부터 디바이스 (302) 로 전송될 수 있다. 이러한 양태들에서, 인가 서버 (308) (또는 로컬 인가 서버 (306)) 가 디바이스 (302) 가 선택적으로 활성화된 특징 (들) (320) 을 활성화하기 위한 인가를 가진다는 증명 (예컨대, 인가 정보) 을 인가 기능부 (304) 로 전송한 후에, 선택적으로 활성화된 특징 (들) (320) 은 인가 기능부 (304) 에 의해 (또는 그 인가 시에) 활성화될 수도 있다.
예에서, 인가 서버 (308) 의 데이터 저장 디바이스 (328) 는 디바이스 (302) 에서의 각각의 선택적으로 활성화된 특징 (320) 에 대한 인가 파라미터들 (336) 의 리스팅, 저장소, 또는 레코드를 디바이스 모델 번호의 함수로서 저장할 수도 있다. 하나의 양태에서, 동일한 모델 번호를 가지는 개별적인 디바이스들의 구별을 허용하기 위하여, 예를 들어, 데이터 저장 디바이스 (328) 는 각각의 선택적으로 활성화된 특징 (320) 에 대한 인가 파라미터들 (336) 을, 디바이스 일련 번호, 또는 국제 이동국 장비 아이덴티티 (International Mobile Station Equipment Identity; IMEI) 와 같은 다른 디바이스 식별자의 함수로서 저장할 수도 있다. 당해 분야의 당업자들에게 알려진 바와 같이, IMEI 는 3 세대 파트너십 프로젝트 (Third Generation Partnership Project; 3GPP) 시스템들 (예컨대, GSM, UMTS, LTE, LTE-A) 에 따라 하드웨어를 식별하기 위하여 이용되는 고유한 번호이다.
인가 서버 (308) 는 또한, 인가 서버 (308) 와 함께 포함된, 데이터 저장 디바이스 (328), 프로세싱 회로 (340), 및/또는 네트워크 통신 회로 (342) 사이의 통신들을 제공하기 위한 통신 버스 (338) 를 포함할 수도 있다. 네트워크 통신 회로 (342) 는 또한, 로컬 인가 서버 (306) 및/또는 디바이스 (302) 와의 통신을 제공할 수도 있다.
위에서 표시된 바와 같이, 로컬 인가 서버 (306) 는 인가 서버 (308) 에 대한 프록시로서 서빙할 수도 있다. 이와 같이, 로컬 인가 서버 (306) 는 인가 서버 (308) 의 그것과 동일하거나 유사한 회로들/기능부들/모듈들을 포함한다. 동일하거나 유사한 회로들/기능부들/모듈들의 설명 및 예시는 그러므로 생략될 것이다.
인가 협정들
도 1 로 돌아가면, 선택적으로 활성화된 특징들의 세트 (110, 114, 118) 를 이용하기 위한 디바이스 (102, 104, 106) 의 인가는 인가 협정 (120) (예컨대, 협정, 계약, 허가) 에서 부여될 수도 있다. 일부 양태들에서, 인가 협정 (120) 은 허가로 고려될 수도 있다. 본원에서 이용된 바와 같이, 양태에서, 선택적으로 활성화된 특징들의 세트에 대한 참조, 또는 선택적으로 활성화된 특징 (들) 에 대한 참조는 하나의 선택적으로 활성화된 특징에 대한 참조일 수도 있다 (예컨대, 여기서, 세트는 하나의 선택적으로 활성화된 특징을 포함하거나, 세트는 하나 이상의 별개의 선택적으로 활성화된 특징들을 포함함). 인가 협정 (120) 은 디바이스 (102, 104, 106) 에서 선택적으로 활성화된 특징들의 세트 (110, 114, 118) 를 이용 (예컨대, 활성화, 그 활성화를 유지) 하기 위한 디바이스 (102, 104, 106) 의 인가 증명으로서 이용될 수도 있거나, 인가 협정 (120) 은 디바이스 (102, 104, 106) 에서 선택적으로 활성화된 특징들의 세트 (110, 114, 118) 를 이용 (예컨대, 활성화, 그 활성화를 유지) 하기 위한 디바이스 (102, 104, 106) 의 인가 증명을 유도하기 위하여 이용될 수도 있다.
인가 협정 (120) 은 2 개 이상의 엔티티들 사이에서 확립될 수도 있다. 인가 협정 (120) 에 대한 엔티티들은 예를 들어, 디바이스에 대한 권리들, 디바이스의 특징, 및/또는 디바이스에 의해 이용되어야 할 서비스를 주장할 수도 있다. 예로서, 인가 협정 (120) 은 제조자, 벤더/OEM, 디바이스 구입자, 재판매자, 허가 서비스, 및/또는 제조자, 벤더/OEM, 디바이스 구입자, 재판매자, 또는 허가 서비스 중의 임의의 2 개 이상 사이에서 확립될 수도 있다. 디바이스 구입자는 최종 사용자, 재판매자, 또는 디바이스를 임대할 엔티티일 수도 있다. 허가 서비스는 허가들을 승인하고 허가 조건들과의 준수성을 모니터링하는 조직일 수도 있다.
예에서, 인가 협정 (120) 은 인가 기능부 (108, 112, 116) 가 인가 협정 (120) 의 증명을 획득하는 것을 추구할 때, 시간에 앞서서 확립될 수도 있다. 또 다른 예에서, 인가 협정은 인가 기능부 (108, 112, 116) 가 인가 협정 (120) 의 증명을 획득하는 것을 추구할 때와 같이, 동시에 또는 실질적으로 동시에 확립될 수도 있다.
인가 협정 (120) 은 기록으로서 지칭될 수도 있다. 본원에서 이용된 바와 같이, 기록은 이러한 인가 협정들이 물리적 인가-판독가능 형태로 항상 존재하는지 여부에 관계 없이, 인가 협정들의 모든 비-순시적 (non-transient) 머신 판독가능 표현들을 포함한다. 용어 "기록" 은 머신에 의해 판독될 수 있는 임의의 형태로 감소된 임의의 인간-판독가능 문서를 포함한다. 머신에 의해 판독될 수 있는 형태들은 당해 분야의 당업자들에게 알려진 전기적, 광학적, 자기적, 또는 다른 저장 형태들을 포함할 수도 있다.
하나의 예에서, 인가 협정은 다음을 포함하는 인가 증명서를 유도하기 위하여 이용될 수도 있다:
1. 이용을 위하여 인가된 선택적으로 활성화된 특징들의 세트;
2. 수명/만료 시간;
3. (예를 들어, PLMN, SSID 들, 또는 셀 IDS 들과 같은 지리적 또는 네트워크 식별자들을 포함하는) 선택적으로 활성화된 특징들이 인에이블되는 로케이션;
4. 선택적으로 활성화된 특징들을 이용할 수 있는 네트워크 액세스 노드들의 최대 수; 및
5. 주기적 사용 보고 요건들.
도 4 는 본원에서 설명된 양태들에 따라, 제 1 엔티티 (예컨대, 디바이스의 소유자, 디바이스의 판매자/재판매자, 할인과 함께, 또는 할인 없이 디바이스를 고객들에게 권고하는 서비스 제공자) 와 하나 이상의 디바이스들의 제조자 또는 OEM 사이의 예시적인 인가 협정에서 포함될 수도 있는 파라미터들 및 데이터의 예시적인 리스트 (400) 를 예시한다. 리스팅은 도 4 에서 표 형태로 제시되지만, 그러나, 임의의 머신 판독가능 (예컨대, 프로세싱 회로 판독가능) 형태는 이 양태에 따라 수용가능하다. 리스팅은 협정의 날짜 (402), 디바이스의 소유자의 식별자 (404), 디바이스의 제조자 또는 OEM 의 식별자 (406), 디바이스의 식별자 (408) (예컨대, IMEI 번호), 인가된 특징들의 리스트 (410), 인가 협정의 기간 (412), 특징들의 이용에 관한 제한들 (414), 및 특징들의 이용에 대한 요금 (416) 과 같은 파라미터들을 포함한다.
도 5 는 본원에서 설명된 양태들에 따라, 제조자 또는 OEM 과 또 다른 엔티티 (예컨대, 인가 서버를 동작시키는 엔티티) 사이의 예시적인 인가 협정에서 포함될 수도 있는 파라미터들 및 데이터의 예시적인 리스트 (500) 를 예시한다. 리스팅은 도 5 에서 표 형태로 제시되지만, 그러나, 임의의 머신 판독가능 (예컨대, 프로세싱 회로 판독가능) 형태는 이 양태에 따라 수용가능하다. 리스팅은 협정의 시작 날짜 (502), 협정의 종료 날짜 (504), 디바이스의 식별자 (506) (예컨대, IMEI 번호), 인가된 특징들의 리스트 (508), 특징들의 이용에 관한 제한들 (510), 디바이스의 공개 키의 식별자 (512), 디바이스의 제조자 또는 OEM 의 식별자 (514), 및 특징들의 이용에 대한 요금 (516) 과 같은 파라미터들을 포함한다.
도 6 은 본원에서 설명된 양태들에 따라, 네트워크 운영자 (예컨대, 이동 네트워크 운영자 (MNO)) 와 또 다른 엔티티 (예컨대, 인가 서버의 소유자/운영자) 사이의 예시적인 인가 협정에서 포함될 수도 있는 파라미터들 및 데이터의 예시적인 리스팅 (600) 을 예시한다. 예시적인 리스팅 (600) 은 도 6 에서 표 형태로 제시되지만, 그러나, 임의의 머신 판독가능 (예컨대, 프로세싱 회로 판독가능) 형태는 이 양태에 따라 수용가능하다. 예시적인 리스팅 (600) 은 인가 협정의 시작 날짜 (602), 인가 협정의 종료 날짜 (604), 디바이스의 식별자 (606) (예컨대, IMEI 번호), 인가된 서비스 (들) 의 리스트 (608), 인가된 특징들의 리스트 (610), 디바이스의 제조자 또는 OEM 의 식별자 (612), 및 특징들의 이용에 대한 요금 (614) 과 같은 파라미터들을 포함한다.
제공
도 7 은 본원에서 설명된 양태들에 따라, 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들, 네트워크 노드들) 로의 인가 증명서들, 인가 파일들, 특징 활성화 키들, 및 소프트웨어의 전송에 관련된 액션들을 예시하는 흐름도이다. 하나의 양태에서, 참조 번호들 (702 내지 712) 로 식별된 액션들은 인가 서버에 의해 취해질 수도 있는 반면, 참조 번호 (714) 로 식별된 액션은 로컬 인가 서버에 의해 취해질 수도 있다. 하나의 양태에서, 참조 번호들 (702 내지 714) 로 식별된 액션들은 인가 서버에 의해 취해질 수도 있다. 즉, 이러한 양태들에서, 인가 서버는 로컬 인가 서버의 개입 없이, 인가 증명서, 인가 파일, 특징 활성화 키 (들), 및/또는 소프트웨어를 유도할 수도 있고 이것들을 디바이스로 전송할 수도 있다. 하나의 양태에서, 참조 번호들 (702 내지 714) 로 식별된 액션들은 로컬 인가 서버에 의해 취해질 수도 있다. 즉, 이러한 양태들에서, 로컬 인가 서버는 인가 서버의 개입 없이, 인가 증명서, 인가 파일, 특징 활성화 키 (들), 및/또는 소프트웨어를 유도할 수도 있고 이것들을 디바이스로 전송할 수도 있다.
위에서 설명된 바와 같이, 인가 협정들은 다양한 엔티티들 (예컨대, 디바이스의 소유자, 디바이스의 판매자/재판매자, 할인과 함께, 또는 할인 없이 디바이스를 고객들에게 권고하는 서비스 제공자, 제조자, 또는 디바이스의 OEM) 사이에 개입될 수도 있다. 예를 들어, 하나의 엔티티는 미리 정의된 시간에 대하여 (예컨대, 분기별로) 서비스 또는 선택적으로 활성화된 특징을 이용하기 위한 권리에 대한 요금을 제 2 엔티티에 지불할 수도 있다. 일단 엔티티들이 인가 협정에 개입되었으면, 인가 협정은 인가 서버 상에서 저장될 수도 있다 (702). 인가 서버는 인가 협정에서의 정보에 기초하여 특징 활성화 키 (들) 를 유도할 수도 있다 (704) (예컨대, 인가 협정에 기초하여 특징 활성화 키 (들) 를 유도함 (704)). 인가 서버는 인가 협정에서의 정보에 기초하여 인가 증명서를 유도할 수도 있다 (706). 인가 서버는 또한, 인가 협정에서의 정보에 기초하여 인가 파일을 유도할 수도 있다 (708). 일부 양태들에서, 인가 파일은 하나 이상의 특징 활성화 키들을 포함할 수도 있다. 이 액션들의 순서는 예시적이고 제한적인 것은 아니다. 임의의 순서가 수용가능하다.
특징 활성화 키는 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 의 선택적으로 활성화된 특징을 활성화하기 위하여 이용될 수도 있다. 특징 활성화 키는 암호화될 수도 있고, 및/또는 그와 함께 특징 활성화 키 (들) 를 가지는 인가 파일이 암호화될 수도 있다. 일부 예들에서, 특징 활성화 키 (들) 및/또는 인가 파일은 디바이스의 인가 기능부에 의해 오직 복호화될 수도 있다.
일부 양태들에서, 선택적으로 활성화된 특징 당 하나의 특징 활성화 키는 선택적으로 활성화된 특징 활성화를 위하여 이용될 수도 있다. 다른 양태들에서, 하나의 특징 활성화 키는 다수의 선택적으로 활성화된 특징들을 활성화하기 위하여 이용될 수도 있다. 선택적으로 활성화된 특징을 활성화하는 것은 선택적으로 활성화된 특징의 초기 활성화뿐만 아니라, 이미 활성화된 선택적으로 활성화된 특징의 활성화를 유지하는 것을 포함할 수도 있다. 하나의 양태에서, 특징 활성화 키는 선택적으로 활성화된 특징을 언록킹 (unlock) 할 수도 있다. 예로서, 선택적으로 활성화된 특징은 활성화될 수도 있지만, 인가 협정의 조건들에 기초하여 이용으로부터 록킹 (lock) 될 수도 있다 (예컨대, 선택적으로 활성화된 특징은 인가 협정에 의해 부과된 지리적 또는 시간-관련된 파라미터 제한에 기초하여 이용으로부터 록킹될 수도 있음). 활성화된 선택적으로 활성화된 특징은 적절한 특징 활성화 키의 획득 및 이용에 기초하여 언록킹될 수도 있다 (예컨대, 이미 활성화된 선택적으로 활성화된 특징을 이용하기 위한 디바이스의 능력이 인에이블될 수도 있음).
인가 파일은 선택적으로 활성화된 특징에 관련된 데이터를 포함할 수도 있다. 선택적으로 활성화된 특징에 관련된 데이터는 예를 들어, 선택적으로 활성화된 특징을 이용하기 위한 디바이스의 인가가 만료되거나 폐지되는 날짜를 포함할 수도 있다. 선택적으로 활성화된 특징에 관련된 다른 데이터는 또한, 인가 파일에서 포함될 수도 있다.
하나의 양태에서, 인가 서버는 인가 증명서, 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 로컬 인가 서버로 전송할 수도 있거나 업로딩 (예컨대, 제공) 할 수도 있다 (710). 인가 서버는 임의적으로, 디바이스의 선택적으로 활성화된 특징들에 관련된 소프트웨어, 또는 디바이스에 관련된 임의의 특징 (하드웨어 또는 소프트웨어) 을 로컬 인가 서버로 전송할 수도 있거나 업로딩할 수도 있다 (712). 예를 들어, 업데이트된 드라이버의 형태인 소프트웨어는 인가 증명서 및 인가 파일에 추가하여, 전송될 수도 있거나 업로딩될 수도 있다.
인가 서버 및/또는 로컬 인가 서버는 예를 들어, 디바이스로부터 특징 활성화 요청을 획득하는 것에 응답하여, 인가 증명서, 특징 활성화 키 (들) 를 포함하는 인가 파일, 및 소프트웨어 (임의적) 를 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 로 전송할 수도 있다 (714).
예에서, 다수의 디바이스들이 인가 협정에서 포함될 때, 로컬 인가 서버는 단지 최대 수의 디바이스들 (예컨대, 쿼터) 이 인가된 선택적으로 활성화된 특징을 이용하고 있다는 것을 보장할 수도 있다. 예를 들어, 로컬 인가 서버는 로컬 인가 서버가 제 2 디바이스에서 선택적으로 활성화된 특징을 활성화하기 위한 인가를 발행하기 전에, 선택적으로 활성화된 특징이 언제 제 1 디바이스에서 비활성화되는지의 표시를 수신할 수도 있다. 대안적으로, 로컬 인가 서버는 로컬 인가 서버가 제 2 디바이스에서 선택적으로 활성화된 특징을 활성화하기 위한 인가를 발행하기 전에, 제 1 디바이스에서 선택적으로 활성화된 특징을 활성화하기 위한 인가를 폐지할 수도 있다. 폐지는 예를 들어, 선택적으로 활성화된 특징이 어느 디바이스들에서 활성으로 이용되고 있는지를 결정하기 위한 모든 인가된 디바이스들로부터의 주기적 보고에 기초할 수도 있다.
특징 활성화 요청
도 8 은 본원에서 설명된 양태들에 따라 특징 활성화 요청 (예컨대, 하나 이상의 특징들을 활성화하기 위한 요청, 하나 이상의 특징들을 활성화하기 위한 인가에 대한 요청) 을 수반하는 방법을 예시하는 흐름도 (800) 이다. 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 는 디바이스가 그렇게 행하기 위한 인가를 가질 경우에, 선택적으로 활성화된 특징을 활성화할 수도 있다. 다양한 이벤트들은 디바이스가 특징 활성화 요청을 전송하는 것으로 귀착될 수도 있다. 예를 들어, 선택적으로 활성화된 특징은 네트워크 서비스를 이용하기 위하여 필요할 수도 있고, 감독자 (administrator) 는 선택적으로 활성화된 특징을 호출하는 방법으로 디바이스를 구성하는 것으로 결정할 수도 있고, 구독 업데이트가 발생할 수도 있고, 및/또는 동작, 감독, 및 관리 (operation, administration, and management; OAM) 프로토콜은 유지보수 목적들을 위하여 선택적으로 활성화된 특징을 활성화할 필요가 있을 수도 있다.
선택적으로 활성화된 특징을 활성화하기 위하여, 디바이스는 디바이스에서 선택적으로 활성화된 특징을 이용하기 위한 디바이스에 대한 인가 증명을 획득할 수도 있고, 특징 활성화 키 (들) 를 포함하는 인가 파일을 획득할 수도 있다. 인가 증명은 예를 들어, 인가 정보의 형태로 제공될 수도 있다. 인가 정보는 인가 협정 및/또는 인가 증명서를 포함할 수도 있다. 예에서, 선택적으로 활성화된 특징, 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 이용하기 위한 디바이스에 대한 인가 증명을 획득하기 위하여, 디바이스는 특징 활성화 요청 (예컨대, 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청) 을 로컬 인가 서버로 전송할 수도 있다.
로컬 인가 서버는 디바이스로부터 특징 활성화 요청을 획득할 수도 있다 (802). 로컬 인가 서버는 로컬 인가 서버가 요청에 대한 응답을 위하여 필요한 항목들 (예컨대, 인가 정보, 및 특징 활성화 키 (들) 를 포함하는 인가 파일과 같은, 디바이스에서 선택적으로 활성화된 특징들의 세트를 이용하기 위한 디바이스에 대한 인가 증명) 을 소유하는지를 결정할 수도 있다 (804). 로컬 인가 서버가 필요한 항목들을 소유하지 않을 경우, 또는 로컬 인가 서버가 항목들을 소유하지만, 항목들이 (예컨대, 인가의 만료로 인해) 유효하지 않을 경우, 로컬 인가 서버는 인가 서버로부터 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보) 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 획득하는 것 (806) 을 시도할 수도 있다.
하나의 양태에서, 로컬 인가 서버는 특징 활성화 요청을 인가 서버로 포워딩함으로써, 인가 서버로부터 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 획득할 수도 있다 (806). 인가 서버는 예를 들어, 인가 협정이 요청된 선택적으로 활성화된 특징들이 인가된다는 것을 확인할 경우, 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 전송할 수도 있다. 특징 활성화 요청이 인가 서버로 전송될 경우, 로컬 인가 서버는 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 와 인가 서버 사이에 보안 터널을 제공하는 프록시 서버로서 작동할 수도 있다. (예컨대, 디바이스와 허가 서비스 사이, 및/또는 이동 네트워크 운영자와 허가 서비스 사이의) 인가 협정을 검증한 후, 인가 서버는 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 로컬 인가 서버로 전송할 수도 있다.
로컬 인가 서버가 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보) 및 인가 파일을 소유할 경우, 로컬 인가 서버는 쿼터 (quota) 가 요청된 선택적으로 활성화된 특징에 대하여 도달되는지를 결정할 수도 있다 (808). 요청된 선택적으로 활성화된 특징에 대한 쿼터가 도달될 경우, 로컬 인가 서버는 응답을, 선택적으로 활성화된 특징을 활성화하기 위한 요청을 거부하는 디바이스로 전송할 수도 있다 (810). 거부에 대한 이유는 응답과 함께 포함될 수도 있다. 요청된 선택적으로 활성화된 특징에 대한 쿼터가 도달되지 않을 경우, 로컬 인가 서버는 예를 들어, 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 포함하는 응답을 디바이스로 전송할 수도 있다 (812).
로컬 인가 서버는 미래의 이용을 위하여 인가 협정들, 인가 증명서들, 인가 파일들, 특징 활성화 키 (들), 및 임의적인 소프트웨어를 캐싱 (cache) 할 수도 있다. 양태에서, 캐싱은 로컬 인가 서버가 인가 서버를 대신하여 인가 증명서를 발행하고 인가 스테이터스를 인가 서버로 보고할 때에 적용할 수도 있다.
선택적으로 활성화된 특징들의 활성화
도 9 는 본원에서 설명된 양태들에 따라, 선택적으로 활성화된 특징들의 활성화의 하나의 예를 예시하는 흐름도 (900) 이다. 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드), 또는 디바이스의 인가 기능부는 디바이스에서 선택적으로 활성화된 특징들의 세트를 이용하기 위한 디바이스의 인가 증명 (예컨대, 인가 증명서 형태인 인가 정보) 을 획득할 수도 있고 (902), 여기서, 인가 증명은 인가 서버에 의해 서명되고, 또한, 특징 활성화 키들을 포함하는 인가 파일을 획득할 수도 있다. 하나의 양태에서, 인가 증명 및 인가 파일은 특징 활성화 요청 (예컨대, 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청) 에 응답하여 획득될 수도 있다. 인가 파일은 디바이스의 공개 키로 암호화된 특징 활성화 키들을 포함할 수도 있다. 인가 기능부는 인가 증명 (예컨대, 인가 증명서 형태인 인가 정보) 을 유효성검사할 수도 있다 (904). 하나의 양태에서, 유효성검사는 인가 서버의 유효성검사 함수 및 공개 키를 이용하는 것을 포함할 수도 있다. 인가 증명 (예컨대, 인가 증명서의 형태인 인가 정보) 가 유효성검사될 경우, 디바이스는 디바이스의 사설 키를 이용하여 특징 활성화 키들을 포함하는 인가 파일을 복호화할 수도 있다 (906). 인가 기능부는 복호화된 인가 파일로부터 특징 활성화 키들을 취출 (retrieve) 할 수도 있다. 인가 기능부는 인가 파일과 함께 포함된 인가 파라미터들을 평가할 수도 있다 (908) (예컨대, 선택적으로 활성화된 특징을 이용하기 위한 디바이스의 인가의 만료 날짜와 같은 인가 파라미터들이 만료되지 않은 것을 확인함). 그 다음으로, 인가 기능부는 복호화된 특징 활성화 키들을 이용하여 선택적으로 활성화된 특징들의 세트를 활성화할 수도 있다 (910).
임의의 활성화된 선택적으로 활성화된 특징은 비활성화 이벤트가 발생할 때까지 활성화된 상태로 유지될 수도 있다. 비활성화 이벤트의 하나의 예는 활성화된 선택적으로 활성화된 특징과 연관된 인가 파라미터들에서 특정된 만료 시간의 도달일 수 있다. 다른 비활성화 이벤트들이 수용가능하다. 인가 기능부는 디바이스의 보안 저장 디바이스에서 취출된 특징 활성화 키를 저장할 수도 있다 (912). 인가 기능부는 또한, 디바이스의 데이터 저장 디바이스에서 취출된 인가 파라미터들을 저장할 수도 있다 (912).
하나의 예에서, 적어도, 인가 서버가 디바이스의 (공개/사설 키 쌍의) 공개 키를 이용하여 인가 파일을 암호화하였을 수도 있고, 디바이스가 디바이스의 보안 저장 회로에서 사설 키를 저장하였을 수도 있고, 사설 키가 인가 기능부에 오직 알려질 수도 있으므로, 디바이스의 인가 기능부는 신뢰성 있게, 그리고 보안의 양호한 보장으로 인가 파일을 복호화할 수 있을 수도 있다. 디바이스는 선택적으로 활성화된 특징 (들) 의 활성화가 적절하다는 것을 보장하기 위하여 인가 기능부에 의존할 수도 있다. 추가적으로, 디바이스가 네트워크 (예컨대, 인가 서버) 로부터 인가 증명서를 수신할 때, 디바이스는 인가 증명서가 인가 서버에 의해 전송된 (예컨대, 사기꾼에 의해 전송되지 않은) 올바른 인가 증명서인 것을 검증할 수 있어야 한다. 하나의 예에서, 디바이스의 능력이 인가 증명서가 인가 서버에 의해 전송된 올바른 인가 증명서인 것을 검증하는 것을 가능하게 하기 위하여, 인가 서버는 (인가 서버의 사설 키로 유도된) 인가 서버의 서명을 인가 증명서에 추가할 수 있다. 인가 서버의 서명은 인가 서버의 공개 키를 이용하여 디바이스에서 검증될 수도 있다. 유사하게, 디바이스가 네트워크 (예컨대, 인가 서버) 로부터 인가 파일을 수신할 때, 디바이스는 인가 파일이 인가 서버에 의해 전송된 (예컨대, 사기꾼에 의해 전송되지 않은) 올바른 인가 파일인 것을 검증할 수 있어야 한다. 하나의 예에서, 디바이스의 능력이 인가 파일이 인가 서버에 의해 전송된 올바른 인가 파일인 것을 검증하는 것을 가능하게 하기 위하여, 인가 서버는 인가 서버의 서명 (예컨대, 인가 서버의 사설 키로 유도된 서명) 을 인가 파일에 추가할 수 있다. 인가 서버의 서명은 인가 서버의 공개 키를 이용하여 디바이스에서 검증될 수도 있다.
디바이스는 활성화된 선택적으로 활성화된 특징의 사용을 모니터링할 수도 있고, 선택적으로 활성화된 특징들의 사용에 관련된 주기적 보고들을 인가 서버 및/또는 로컬 인가 서버로 전송 (예컨대, 활성화 스테이터스를 보고) 할 수도 있다 (914). 인가 서버 및/또는 로컬 인가 서버는 이러한 보고들을 전송하는 모든 디바이스들로부터 선택적으로 활성화된 특징들의 사용에 관련된 보고들을 집합시킬 수도 있다. 선택적으로 활성화된 특징들의 사용 스테이터스에 관한 보고는 스테이터스 보고로서 본원에서 지칭될 수도 있다. 주기적 스테이터스 보고들은 예를 들어, 선택적으로 활성화된 특징들을 이용하기 위한 디바이스들의 권리들에 관한 제한들을 집행하기 위하여 이용될 수도 있다. 예를 들어, 인가 서버 (또는 로컬 인가 서버) 는 최대 수보다 더 큰 수의 디바이스들이 선택적으로 활성화된 특징을 동시에 이용하고 있거나, 동시에 이용하고 있지 않는 것을 검증하기 위하여, 스테이터스 보고들로부터 획득된 데이터를 이용할 수도 있다. 최대 수보다 더 큰 수의 디바이스들이 선택적으로 활성화된 특징을 동시에 이용하고 있을 경우 (예컨대, 쿼터가 도달됨), 선택적으로 활성화된 특징을 활성화하기 위한 새로운 요청들이 거부될 수도 있다. 사용, 허가 요금들 등에 관련되는 레코드들이 유도될 수도 있고 유지될 수도 있다.
편성 절차
하나의 양태에서, 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 에서의 성공적인 특징 활성화 시에, 인가 서버는 디바이스의 업데이트된 특징들/업데이트된 능력을 HSS/AAA 서버에 통지하기 위하여, 데이터를 디바이스와 연관된 HSS/AAA 서버로 송신할 수도 있다.
HSS/AAA 서버는 디바이스의 구독 프로파일을 업데이트할 수도 있고, 업데이트된 디바이스 특징들이 네트워크 운영자 (예컨대, MNO) 에 의해 검증된 후에, 정보를 네트워크 노드들 (예컨대, eNodeB, MME, P-GW 등) 로 전송할 수도 있다. 일부 양태들에서는, 디바이스의 능력 및 인가 스테이터스에 기초하여 구독 프로파일을 업데이트하는 것이 네트워크 운영자의 역할일 수 있다.
디바이스의 구독 프로파일을 업데이트하는 것은, 일단 하나 이상의 특징들을 활성화하기 위한 요청이 승인되고 및/또는 특징들이 활성화되면, 네트워크 노드 (예컨대, eNB, MME, S-GW, P-GW) 가 증명의 또 다른 형태를 획득하기 위한 네트워크 노드에 대한 필요성 없이 특징을 이용하기 위한 디바이스의 인가를 유효성검사하는 것을 허용할 수도 있다. 예를 들어, 네트워크 노드가 구독 프로파일에 기초하여 특징을 이용하기 위한 디바이스의 인가를 유효성검사하는 것을 허용하기 위하여 구독 프로파일을 업데이트하는 것은 디바이스로부터, 디바이스에서 선택적으로 활성화된 특징들의 세트를 이용하기 위한 디바이스에 대한 인가 증명을 획득하기 위한 네트워크 노드의 필요성을 배제할 수도 있다.
하나의 양태에서, 디바이스가 네트워크 액세스 노드 (예컨대, eNodeB) 일 때, 네트워크 액세스 노드에서 활성화되는 특징들/서비스들의 어떤 세트의 이용가능성에 관한 정보가 디바이스로 전송될 수도 있다. 일부 구현예들에서, 네트워크 액세스 노드에서 활성화되는 특징들/서비스들의 어떤 세트는 오버-디-에어 (over-the-air) 브로드캐스트 (예컨대, 시스템 정보 블록 (system information block; SIB) 타입 1 브로드캐스트) 를 통해 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들) 에 공고될 수도 있다. 일부 구현예들에서, 디바이스는 네트워크 액세스 노드에 질의하기 위한 프로토콜을 이용할 수도 있고, 이것에 의하여, 네트워크 액세스 노드에서 활성화될 수도 있는 특징들/서비스들의 어떤 세트의 이용가능성을 결정할 수도 있다. 이러한 질의 프로토콜의 하나의 예는 액세스 네트워크 질의 프로토콜 (access network query protocol; ANQP) 일 수도 있다. 다른 질의 프로토콜들이 수용가능하다. 이 예시적인 방법들에서는, 디바이스가 상호 인증 후에 특징들/서비스들을 이용하기를 원하는지를 디바이스가 결정할 수 있도록, 디바이스는 네트워크 액세스 노드로부터 이용가능한 특징들/서비스들을 인지하게 될 수도 있다.
특징 활성화의 예시적인 호출 흐름도
도 10 은 본원에서 설명된 양태들에 따라, 디바이스 (1002) 의 선택적으로 활성화된 특징들의 동적 인가 및 활성화에 관련된 호출 흐름도 (1000) 이다. 디바이스 (1002) 의 특징들의 동적 인가 및 활성화는 예를 들어, 하나 이상의 선택적으로 활성화된 특징들이 네트워크 서비스를 이용하기 위하여 디바이스 (1002) 에서 필요할 수도 있고, 네트워크 서비스들 및/또는 디바이스 특징들이 실시간으로 허가들을 통해 개별적인 인에이블될 수 있는 시스템에서 유용할 수도 있다. 도 10 은 디바이스 (1002) (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드), 로컬 인가 서버 (1004), 및 인가 서버 (1006) 사이의 상호작용들을 도시한다. 도 10 의 맥락에서, 디바이스 (1002) 로의, 그리고 디바이스 (1002) 로부터의 호출 흐름은 디바이스 (1002) 의 인가 기능부로의 것과, 디바이스 (1002) 의 인가 기능부로부터의 것일 수도 있다.
인가 서버 (1006) 는 벤더/OEM 또는 또 다른 엔티티로부터 디바이스 유효성검사 정보/무결성 정보를 제공받을 수도 있다 (1008). 디바이스 유효성검사 정보/무결성 정보는 디바이스 식별자, 디바이스 증명서/공개 키, 소프트웨어 버전 (예컨대, 디바이스 (1002) 상에서 상주하는 인가 기능부와 연관된 소프트웨어의 소프트웨어 버전), 및/또는 디바이스 능력들을 포함할 수도 있다. 이 리스트는 비-제한적이고 배타적인 것은 아니다. 디바이스 능력들은 디바이스 (1002) 에서의 선택적으로 활성화된 특징들의 리스팅을 포함할 수도 있다. 디바이스 유효성검사 정보/무결성 정보를 벤더/OEM 또는 또 다른 엔티티로부터 인가 서버로 전송하는 것은 진행 중인 프로세스일 수도 있다는 것이 이해될 것이다. 디바이스 유효성검사 정보/무결성 정보는 임의의 적당한 시간에 인가 서버 (1006) 로부터 추가될 수도 있거나, 수정될 수도 있거나, 제거될 수도 있다.
인가 협정은 2 개의 엔티티들 사이에 개입될 수도 있다. 인가 협정 (또는 그 복사본) 은 저장을 위하여 로컬 인가 서버 (1004) 로 제공될 수도 있고 (1010), 저장을 위하여 인가 서버 (1006) 로 제공될 수도 있다 (1011). 당해 분야의 당업자들은 제공의 순서가 반전될 수도 있다는 것을 인식할 것이다. 따라서, 인가 협정은 로컬 인가 서버 (1004) 및 인가 서버 (1006) 에서의 로컬 저장장치에서 저장될 수도 있다. 인가 협정은 로컬 인가 서버에서 실행되는 소프트웨어의 유효성검사를 요구하는 제공을 포함할 수도 있다.
디바이스 (1002) (또는 디바이스 (1002) 의 인가 기능부) 는 특징 활성화 요청 (예컨대, 하나 이상의 특징들을 활성화하기 위한 요청) 을 로컬 인가 서버 (1004) 로 전송할 수도 있다 (1012). 특징 활성화 요청은 증명서 기반 검증을 위한 증명서 서명 요청을 포함할 수도 있다.
디바이스 (1002) 및 로컬 인가 서버 (1004) 는 원격 입증 (remote attestation) (1014) 에 관여할 수도 있다. 원격 입증은 (예컨대, 알려진 올바른 상태에 기초하여) 또 다른 엔티티가 올바르게 작동하고 있는 것을 검증하기 위하여 하나의 엔티티에 의해 이용될 수도 있다. 하나의 양태에서, 로컬 인가 서버 (1004) 는 (예컨대, 애플리케이션 서버에 제공된 디바이스 유효성검사 정보/무결성 정보에서 식별된 소프트웨어가 디바이스에서 실행되는 소프트웨어와 일치하는 것을 검증함으로써) 디바이스에서 실행되는 소프트웨어를 유효성검사할 수도 있다. 원격 입증 (1014) 의 결과는 공격자가 디바이스 (1002) 와 타협하지 않았다는 것과, 디바이스 (1002) 가 벤더/OEM 에 의해 설명된/식별된 소프트웨어를 실행하고 있다는 것을 인가 서버 (1006) 에 보장하기 위하여 이용될 수도 있다. 원격 입증이 성공적이지 않을 경우, 특징 활성화 요청이 무시될 수도 있다.
원격 입증이 성공적일 경우, 인가 협정 (예컨대, 저장을 위하여 로컬 인가 서버에 제공된 (1010) 인가 협정) 에 기초하여, 로컬 인가 서버 (1004) 는 디바이스에 대한 특징 활성화를 인가 서버 (1006) 에 요청 (예컨대, 특징 활성화 요청을 전송 (1016)) 할 것인지 여부를 결정할 수도 있거나, 그 자신의 인가 시에 디바이스에 대한 특징 활성화를 인가할 수도 있다 (예컨대, 인가 협정/인가 증명서/특징 활성화 키 (들) 를 포함하는 인가 파일 (들) 을 전송함 (1022)). 후자의 시나리오는 예를 들어, 로컬 인가 서버 (1004) 가 인가 협정에 기초하여 인가 서버 (1006) 로부터 미리 하나 이상의 인가 키들 (예컨대, 특징 활성화 키들) 을 획득하였을 때에 발생할 수도 있다.
로컬 인가 서버 (1004) 가 디바이스에 대한 특징 활성화를 인가 서버 (1006) 에 요청하는 것으로 결정할 경우, 로컬 인가 서버 (1004) 는 특징 활성화 요청 (1016) 을 인가 서버 (1006) 로 전송 (예컨대, 포워딩) 할 수도 있고, 이 경우, 로컬 인가 서버 (1004) 는 디바이스 (1002) 와 인가 서버 (1006) 사이에 보안 터널을 제공하는 프록시 서버일 수도 있다. 특징 활성화 요청은 디바이스 정보 (예컨대, 디바이스 식별자, 디바이스 증명서/공개 키, 소프트웨어 버전) 및 원격 입증 결과들을 포함할 수도 있다. 인가 서버 (1006) 로 전송된 특징 활성화 요청 (1016) 은 또한, 증명서 서명 요청이 디바이스로부터 로컬 인가 서버로 전송된 특징 활성화 요청과 함께 포함되었을 경우, 증명서 서명 요청을 포함할 수도 있다.
하나의 양태에서, 로컬 인가 서버 (1004) 및 인가 서버 (1006) 는 원격 입증 (1018) 에 관여할 수도 있다. 예를 들어, 로컬 인가 서버 (1004) 는 로컬 인가 서버 (1004) 가 올바른 소프트웨어를 실행하고 있다는 증명을 인가 서버 (1006) 로 전송할 수도 있다. 이러한 방법으로, 인가 서버 (1006) 는 로컬 인가 서버 (1004) 에 의해 인가 서버 (1006) 에 제공된 디바이스 (1002) 에 대한 정보를 신뢰할 수 있을 수도 있다. 이러한 양태에 따르면, 인가 서버 (1006) 는 디바이스 (1002) 와 로컬 인가 서버 (1004) 사이에서 수행된 원격 입증의 결과를 수용할 수도 있다. 임의적으로 또는 대안적으로, 인가 서버 (1006) 및 디바이스 (1002) 는 원격 입증 (1019) 에 관여할 수도 있다.
일단 인가 서버 (1006) 가 (로컬 인가 서버 (1004) 및 디바이스 (1002) 의 어느 하나 또는 양자와의) 원격 입증의 결과들을 수용하고 (예컨대, 검증이 성공적임), 인가 서버 (1006) 가 특징 활성화 요청이 인가 협정의 조건을 준수하는 것으로 결정하면, 인가 서버 (1006) 는 선택적으로 활성화된 특징을 활성화하기 위한 인가 증명 (예컨대, 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 로컬 인가 서버로 전송할 수도 있다 (1020). 하나의 양태에서, 인가 서버 (1006) 는 네트워크 운영자 (예컨대, MNO) (또는 제 3 엔티티) 와의 디바이스 (1002) 의 인가 협정을 검증할 수도 있다. 인가 서버 (1006) 에 의해 전송된 인가 증명 (예컨대, 인가 정보) 은 인가 협정 및/또는 인가 증명서를 포함할 수도 있다.
로컬 인가 서버 (1004) 는 인가 협정/인가 증명서/특징 활성화 키 (들) 를 포함하는 인가 파일 (들) 을 디바이스 (1002) 로 전송할 수도 있다 (1022). 제 1 예에서, 로컬 인가 서버 (1004) 는 인가 서버 (1006) 로부터 디바이스에 대한 특징 활성화를 요청하는 것으로 결정할 수도 있다. 요청에 응답하여, 로컬 인가 서버 (1004) 는 인가 서버 (1006) 로부터, 선택적으로 활성화된 특징을 활성화하기 위한 인가 증명 (예컨대, 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 획득할 수도 있다. 따라서, 제 1 예의 상황들 하에서, 로컬 인가 서버는 인가 협정/인가 증명서/특징 활성화 키 (들) 를 포함하는 인가 파일 (들) 을 디바이스 (1002) 로 전송할 수도 있다 (1022). 제 2 예에서, 로컬 인가 서버 (1004) 는 그 자신의 인가 시에 (예컨대, 로컬 인가 서버 (1004) 가 인가 협정에 기초하여 미리 인가 서버 (1006) 로부터 하나 이상의 특징 활성화 키들을 획득하였을 경우에) 디바이스 (1002) 에 대한 특징 활성화를 인가하는 것으로 결정할 수도 있다. 따라서, 제 2 예의 상황들 하에서, 로컬 인가 서버는 인가 협정/인가 증명서/특징 활성화 키 (들) 를 포함하는 인가 파일 (들) 을 디바이스 (1002) 로 전송할 수도 있다 (1022). 일반적으로, 로컬 인가 서버 (1004) 는 특징을 활성화하기 위한 인가 증명 (예컨대, 인가 정보) 및 (특징 활성화 키 (들) 및 필요한 경우, 소프트웨어를 포함하는) 인가 파일 (들) 을 디바이스 (1002) 로 전송할 수도 있다. 특징을 활성화하기 위한 인가 증명 (예컨대, 인가 정보) 은 인가 협정 및/또는 인가 증명서의 형태일 수도 있다. 추가적으로, 로컬 인가 서버 (1004) 는 미래의 이용을 위하여 인가 협정 및/또는 인가 증명서, 및 특징 활성화 키 (들) (및 필요한 경우, 소프트웨어) 를 포함하는 인가 파일을 저장 (예컨대, 캐싱) 할 수도 있다.
일단 디바이스 (1002) 가 (예컨대, 특징 활성화 요청에 응답하여) 선택적으로 활성화된 특징을 활성화하기 위한 인가 증명 (예컨대, 인가 정보), 및 특징 활성화 키 (들) 를 포함하는 인가 파일을 수신하면, 디바이스 (1002) (및/또는 디바이스의 인가 기능부) 는 디바이스 (1002) (및/또는 디바이스의 인가 기능부) 가 요청된 특징 (들) 을 활성화하고 이용하도록 인가되는지 여부를 결정하기 위하여 인가 증명 (예컨대, 인가 정보) 을 유효성검사할 수도 있다. 디바이스가 요청된 특징 (들) 을 활성화하고 이용하도록 인가되는 것으로 디바이스 (및/또는 디바이스의 인가 기능부) 가 결정할 경우, 디바이스 (및/또는 디바이스의 인가 기능부) 는 요청된 특징 (들) 에 대한 활성화 키 (들) 를 취출할 수도 있고, 요청된 특징 (들) 을 활성화하고 이용할 수도 있다 (1024). 일부 구현예들에서, 요청된 특징 (들) 은 인가 증명서에서 특정된 만료 시간까지 활성화된 상태로 유지될 수도 있다.
디바이스 (1002) 는 활성화된 특징들의 사용에 관한 주기적 보고를 로컬 인가 서버 (1004) 로 전송할 수도 있다 (1026). 로컬 인가 서버 (1004) 는 복수의 디바이스들로부터 수신된 보고들을 집합시킬 수도 있고, 활성화된 특징들의 사용에 관한 주기적 보고 (1028) 를 인가 서버 (1006) 로 전송할 수도 있다 (1028). 당해 분야의 당업자들은 다양한 시스템들이 다양한 타입들의 사용 보고 포맷들을 이용할 수도 있다는 것을 이해할 것이다. 본원에서 설명된 양태들은 임의의 하나의 사용 보고 포맷으로 제한되지는 않는다.
주기적 보고들은 활성화된 특징들의 총 수가 적절한 인가 협정의 조건을 충족시키는 한, 운영자가 복수의 칩 컴포넌트들/클라이언트 디바이스들/네트워크 노드들에서 선택적으로 활성화된 특징을 활성화하는 것을 허용함으로써, 약간의 신축성을 로컬 인가 관리에 부여할 수도 있다. 예를 들어, 주기적 보고는 운영자가 최대 허용가능한 수의 특징들을 동시에 활성화하는 것을 허용할 수도 있다.
예시적인 디바이스
도 11 은 본원에서 설명된 양태들에 따라, 예시적인 디바이스 (1100) 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 선택적으로 활성화된 특징들의 동적 인가 및 활성화를 지원하도록 구비된 예시적인 디바이스 (1100) (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 를 예시하는 블록도이다. 하나의 예에서, 예시적인 디바이스 (1100) 는 네트워크 통신 회로 (1102), 프로세싱 회로 (1104), 및 메모리 회로/저장 디바이스 (메모리 회로 (1106) 로서 본원에서 지칭됨) 를 포함할 수도 있다. 네트워크 통신 회로 (1102), 프로세싱 회로 (1104), 및 메모리 회로 (1106) 는 데이터 및 명령들의 교환을 위한 통신 버스 (1108) 에 결합될 수도 있다.
네트워크 통신 회로 (1102) 는 사용자와의 입력/출력 동작들을 위한 제 1 입력/출력 회로/기능부/모듈 (1110) 을 포함할 수도 있다. 네트워크 통신 회로 (1102) 는 무선 통신을 위한 제 2 입력/출력 회로/기능부/모듈 (1111) (예컨대, 수신기/송신기 모듈/회로/기능부) 을 포함할 수도 있다. 다른 회로들/기능부들/모듈들은 당해 분야의 당업자들에게 알려진 바와 같이, 네트워크 통신 회로 (1102) 와 함께 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
프로세싱 회로 (1104) 는, 예시적인 디바이스 (1100) 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 선택적으로 활성화된 특징들의 동적 인가 및 활성화를 지원하도록 구비되는 하나 이상의 프로세서들, 애플리케이션 특정 프로세서들, 하드웨어, 및/또는 소프트웨어 모듈들 등을 포함하거나 구현하도록 구비될 수도 있다. 프로세싱 회로 (1104) 는 인가 회로/기능부/모듈 (1112), 인가 증명서 검증 회로/기능부/모듈 (1114), 인가 파라미터 평가 회로/기능부/모듈 (1116), 및 특징 활성화 키 추출 회로/기능부/모듈 (1118) 을 포함하도록 구비될 수도 있다. 다른 회로들/기능부들/모듈들은 당해 분야의 당업자들에게 알려진 바와 같이, 프로세싱 회로 (1104) 와 함께 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
메모리 회로 (1106) 는 인가 명령들 (1120), 인가 증명서 검증 명령들 (1122), 인가 파라미터 평가 명령들 (1124), 및 특징 활성화 키 추출 명령들 (1126) 을 포함하도록 구비될 수도 있다. 메모리 회로 (1106) 의 별도의 영역은 보안 저장을 위하여 구비될 수도 있다. 따라서, 메모리 회로 (1106) 는 보안 저장 회로 (1128) 를 더 포함할 수도 있다. 보안 저장 회로 (1128) 는 사설 키 저장장치 (1130) 를 포함할 수도 있다. 사설 키 저장장치 (1130) 는 공개/사설 키 쌍의 사설 키를 저장할 수도 있고, 여기서, 인가 서버 또는 로컬 인가 서버는 인가 증명서를 암호화하기 위하여 공개/사설 키 쌍의 공개 키를 이용한다. 보안 저장 회로 (1128) 는 특징 활성화 키 저장장치 (1132) 를 더 포함할 수도 있다. 메모리 회로 (1106) 는 선택적으로 활성화된 특징들 (1134) 의 리스팅뿐만 아니라, 디바이스의 선택적으로 활성화된 특징들의 각각에 대한 인가 파라미터들 (1136) 의 리스팅을 추가로 저장할 수도 있다. 데이터의 저장을 위한 다른 명령들 및 로케이션들은 당해 분야의 당업자들에게 알려진 바와 같이, 메모리 회로 (1106) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
디바이스에서 동작하는 예시적인 방법들
도 12 는 본원에서 설명된 양태들에 따라, 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 에서 동작할 수도 있는 예시적인 방법 (1200) 의 플로우차트이다. 임의적으로, 디바이스는 네트워크 액세스 노드 (예컨대, eNB) 로부터 네트워크 서비스가 이용가능하다는 것을 표시하는 정보를 획득할 수도 있다 (1202). 디바이스는 네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별할 수도 있다 (1204). 일부 양태들에서, 네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 것은 디바이스의 메모리 회로로부터, 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 것을 포함할 수도 있다. 다른 양태들에서, 네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 것은 네트워크 노드로부터, 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 것을 포함할 수도 있다.
디바이스는 디바이스가 활성화하도록 인가되었던 선택적으로 활성화된 특징들과 연관된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 것 (1206) 을 포함할 수도 있다. 일부 구현예들에서, 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 것은 하나 이상의 특징들의 활성화를 인가하기 위한 요청을 전송하는 것, 하나 이상의 선택적으로 활성화된 특징들의 활성화를 인가하기 위한 요청에 응답하여 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 것, 및 인가 정보 및 특징 활성화 키 (들) 를 저장하는 것을 포함할 수도 있다.
임의적으로, 디바이스는 획득된 인가 정보 및 특징 활성화 키 (들) 를 저장할 수도 있다 (1208). 디바이스는 디바이스가 활성화하도록 인가되었던 특징들과, 네트워크 서비스를 이용하기 위하여 디바이스 상에서 필요한 하나 이상의 선택적으로 활성화된 특징들 사이에 일치가 존재하는지를 결정할 수도 있다.
디바이스는 디바이스가 활성화하도록 인가되었던 선택적으로 활성화된 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여, 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들과 일치하는 하나 이상의 특징 활성화 키들을 이용할 수도 있다 (1210). 임의적으로, 일치가 존재하지 않을 경우, 디바이스는 네트워크 서비스를 이용하기 위하여 필요한 선택적으로 활성화된 특징들을 활성화하기 위한 인가에 대한 특징 인가 요청을 전송할 것인지 여부를 결정할 수도 있다 (1212). 디바이스는 결정의 결과에 따라, 그 후에, 특징 활성화 요청을 전송할 수도 있거나 (1214), 네트워크 액세스 노드로부터 네트워크 서비스가 이용가능하다는 것을 표시하는 정보를 획득하기 위하여 (1202) 대기할 수도 있다.
일부 양태들에서, 선택적으로 활성화된 특징들은 하드웨어 및/또는 소프트웨어 특징들일 수도 있다. 인가 정보는 디바이스가 인가 정보에서 식별된 특징을 활성화하도록 인가되었다는 증명으로서, 또 다른 디바이스 및/또는 노드로 디바이스에 의해 전송될 수도 있다.
일부 양태들에서, 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 것은 특징 활성화 요청을 전송하는 것, 특징 활성화 요청에 응답하여 인가 정보 및 특징 활성화 키들을 획득하는 것, 및 인가 정보 및 특징 활성화 키들을 저장하는 것을 포함할 수도 있다. 인가 정보 및 특징 활성화 키들을 저장하는 것은 임의적일 수도 있다.
일부 양태들에서, 인가 정보는 디바이스가 활성화하도록 인가되었던 특징들의 각각에 대하여, 인가가 만료될 날짜를 포함할 수도 있다. 인가 정보는 인가 증명서를 나타내는 데이터로서 획득될 수도 있다. 인가 증명서는 인가 증명서가 기초하고 있는 인가 협정을 저장하는 인가 서버에 의해 서명될 수도 있다 (예컨대, 인가 증명서는 인가 협정으로부터 유도될 수도 있거나, 그렇지 않을 경우에는, 인가 협정에 기초하여 생성될 수도 있음). 하나의 양태에서, 인가 서버는 인가, 인증, 및 과금 (AAA) 서버와 상이할 수도 있다. 하나의 양태에서, 네트워크 서비스를 이용하기 위하여 디바이스 상에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 것은 네트워크 액세스 노드로부터, 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 것을 포함할 수 있다. 또 다른 양태에서, 네트워크 서비스를 이용하기 위하여 디바이스 상에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 것은 디바이스의 메모리 회로/기능부/모듈로부터, 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 것을 포함할 수도 있다.
일부 양태들에서, 네트워크 서비스를 이용하기 위하여 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 것 (1204), 디바이스가 활성화하도록 인가되었던 특징들과 연관된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 것 (1206), 및 디바이스가 활성화하도록 인가되었던 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여, 네트워크 서비스를 이용하기 위하여 필요한 하나 이상의 선택적으로 활성화된 특징들과 일치하는 하나 이상의 특징 활성화 키들을 이용하는 것 (1210) 은 디바이스의 인가 기능부에 의해 수행될 수도 있다. 인가 기능부는 인가 협정 (예컨대, 협정, 계약, 허가) 의 집행의 포인트일 수도 있다. 인가 협정은 예를 들어, 디바이스 또는 그 컴포넌트의 제조자/주문자상표 부착방식 제조자 (OEM) 와 허가 서비스 사이일 수도 있다.
일부 양태들에서, 방법은 디바이스가 활성화하도록 인가되었던 특징들에 관련되는 인가 정보 및 특징 활성화 키들을 저장하는 것을 포함할 수도 있고, 여기서, 특징에 관련된 인가 정보는 특징을 활성화하기 위한 인가가 만료될 날짜를 포함한다. 일부 양태들에서, 네트워크 서비스를 이용하기 위하여 필요한 특징들 중의 적어도 하나는 이용 시에 허가가능하고, 최신 허가의 검증이 디바이스에서 획득될 때에 활성화된다.
도 13 은 본원에서 설명된 양태들에 따라, 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 에서 동작할 수도 있는 또 다른 예시적인 방법 (1300) 의 플로우차트이다. 임의적으로, 디바이스는 디바이스가 활성화하도록 인가되었던 하나 이상의 선택적으로 활성화된 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여 이용된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득할 수도 있거나, 또는 획득하고 저장할 수도 있다 (1302). 하나 이상의 선택적으로 활성화된 특징들은 임의의 소정의 시간에 활성화될 수도 있거나 활성화되지 않을 수도 있다.
디바이스는 네트워크 액세스 노드 (예컨대, eNodeB) 로부터 이용가능한 네트워크 서비스를 식별하는 오버-디-에어 브로드캐스트를 획득할 수도 있다 (1304). 하나의 양태에서, 오버-디-에어 브로드캐스트는 비인증된 메시지에서 획득 (예컨대, 수신) 될 수도 있다. 하나의 양태에서, 디바이스는 오버-디-에어 브로드캐스트가 획득 (예컨대, 수신) 될 때에 네트워크 액세스 노드에 연결되지 않을 수도 있다. 다시 말해서, 오버-디-에어 브로드캐스트가 그로부터 획득 (예컨대, 수신) 되는 네트워크 액세스 노드는 비인증될 수도 있고, 디바이스에 연결되지 않을 수도 있다.
일부 양태들에서, 네트워크 액세스 노드들로부터 이용가능한 네트워크 서비스들을 식별하는 오버-디-에어 브로드캐스트는 네트워크 서비스를 이용하기 위하여 디바이스 상에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하였던, 및/또는 네트워크 서비스를 식별하였던 디바이스로부터 전송된 질의에 응답할 수도 있다.
디바이스는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별할 수도 있다 (1306). 하나 이상의 선택적으로 활성화된 특징들을 식별하는 것은 디바이스가 임의의 선택적으로 활성화된 특징들을 활성화하기 위한 인가를 이미 소유하는지 여부에 관계 없이 행해질 수도 있다.
다음으로, 디바이스는 디바이스가 활성화하도록 인가되었던 특징들을 식별할 수도 있다 (1308). 디바이스는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들과, 디바이스가 활성화하도록 인가되었던 특징들 사이에, 일치가 존재하는지를 결정할 수도 있다 (1310). 디바이스는 일치가 존재할 경우, 디바이스가 활성화하도록 인가되었던 특징들의 특징 활성화 키들을 이용할 수도 있다. 디바이스는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들과 일치하는 그러한 특징들을 활성화하고 및/또는 그 특징들의 활성화를 유지하기 위하여 이 특징 활성화 키들을 이용할 수도 있다 (1312).
임의적으로, 디바이스는 네트워크 서비스를 이용하기 위하여 디바이스에 의해 필요한 식별된 하나 이상의 선택적으로 활성화된 특징들로부터, 디바이스가 활성화하도록 인가되지 않았던 특징들을 식별할 수도 있다. 디바이스는 디바이스가 활성화하도록 인가되지 않았던 특징들에 대한 인가 정보 및 특징 활성화 키들에 대한 요청을 전송할 수도 있고, 디바이스가 활성화하도록 인가되지 않았던 특징들을 활성화하기 위한 요청에 응답하여 획득된 특징 활성화 키들을 이용할 수도 있다 (1314).
임의적으로, 디바이스는 인가 정보 및 특징 활성화 키 (들) 를 저장할 수도 있다 (1316).
동시에, 네트워크에 대하여 인터페이싱하는 네트워크 액세스 노드 또는 네트워크는 노드는 또한, 디바이스에 의한 선택적으로 활성화된 특징들의 이용을 가능하게 하기 위하여, 하나 이상의 선택적으로 활성화된 특징들의 대응 부분을 활성화할 필요가 있을 수도 있다.
위에서 설명된 양태들에서, 인가 정보 및 특징 활성화 키 (들) 를 획득하고 이용하는 것은 디바이스의 인가 기능부에 의해 수행될 수도 있다. 인가 기능부는 인가 협정 (예컨대, 협정, 계약, 허가) 의 집행의 포인트일 수도 있다. 협정은 디바이스 또는 그 컴포넌트의 제조자/주문자상표 부착방식 제조자 (OEM) 와 허가 서비스 사이일 수도 있다. 협정은 인가 서버 상에서 저장될 수도 있다. 인가 서버는 인가, 인증, 및 과금 (AAA) 서버와 동일하거나 상이할 수도 있다.
예시적인 인가 서버
도 14 는 본원에서 설명된 양태들에 따라, 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비된 예시적인 인가 서버 (1400) 를 예시하는 블록도이다. 하나의 예에서, 예시적인 인가 서버 (1400) 는 네트워크 통신 회로 (1402), 프로세싱 회로 (1404), 및 메모리 회로/저장 디바이스 (메모리 회로 (1406) 로서 본원에서 지칭됨) 를 포함할 수도 있다. 네트워크 통신 회로 (1402), 프로세싱 회로 (1404), 및 메모리 회로 (1406) 는 데이터 및 명령들의 교환을 위한 통신 버스 (1408) 에 결합될 수도 있다.
네트워크 통신 회로 (1402) 는 P-GW, 로컬 인가 서버, 및/또는 네트워크 액세스 노드와 같은 네트워크 노드들과의 통신을 위한 입력/출력 모듈/회로/기능부 (1410) 를 포함하도록 구비될 수도 있다. 다른 회로들/기능부들/모듈들은 당해 분야의 당업자들에게 알려진 바와 같이, 예시적인 인가 서버 (1400) 의 네트워크 통신 회로 (1402) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
프로세싱 회로 (1404) 는, 디바이스 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비되는 하나 이상의 프로세서들, 애플리케이션 특정 프로세서들, 하드웨어, 및/또는 소프트웨어 모듈들 등을 포함하거나 구현하도록 구비될 수도 있다. 프로세싱 회로 (1404) 는 예시적인 인가 서버 (1400) 에서 저장된 인가 협정들의 수집, 유지보수, 및 편성을 관리할 수도 있는 인가 협정 관리 회로/기능부/모듈 (1412) 을 포함할 수도 있다. 프로세싱 회로 (1404) 는 디바이스들 (예컨대, 칩 컴포넌트들, 클라이언트 디바이스들, 네트워크 노드들) 의 특징들을 활성화하기 위하여 이용될 수도 있는 특징 활성화 키들을 유도하기 위하여 이용될 수도 있는 특징 활성화 키 유도 회로/기능부/모듈 (1414) 을 포함할 수도 있다. 프로세싱 회로 (1404) 는 특징 활성화 키들과 함께 디바이스들로 전달될 수도 있는 인가 파라미터들 (예컨대, 인가된 특징의 만료 날짜) 을 유도하기 위하여 이용될 수도 있는 인가 파라미터 유도 회로/기능부/모듈 (1416) 을 포함할 수도 있다. 프로세싱 회로 (1404) 는 인가 협정에 기초하여 인가 증명서를 유도할 수도 있고 디바이스의 공개 키로 인가 증명서를 암호화할 수도 있는 인가 증명서 유도 회로/기능부/모듈 (1418) 을 포함할 수도 있다. 다른 회로들/기능부들/모듈들은 당해 분야의 당업자들에게 알려진 바와 같이, 예시적인 인가 서버 (1400) 의 프로세싱 회로 (1404) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
메모리 회로 (1406) 는 인가 협정 관리 명령들 (1420), 특징 활성화 키 유도 명령들 (1422), 인가 파라미터 유도 명령들 (1424), 인가 증명서 유도 명령들 (1426) 뿐만 아니라, 특징 활성화 키 저장 (1430), 인가 파라미터 저장 (1432), 공개 키 저장 (1434), 및 인가 증명서 저장 (1436) 을 위한 공간을 포함하도록 구비될 수도 있다. 데이터의 저장을 위한 다른 명령들 및 로케이션들은 당해 분야의 당업자들에게 알려진 바와 같이, 메모리 회로 (1406) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
예시적인 로컬 인가 서버
도 15 는 본원에서 설명된 양태들에 따라, 디바이스 (예컨대, 칩 컴포넌트, 클라이언트 디바이스, 네트워크 노드) 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비된 예시적인 로컬 인가 서버 (1500) 를 예시하는 블록도이다. 예시적인 로컬 인가 서버 (1500) 는 인가 서버 (1400) (예컨대, 1400, 도 14) 에 대한 프록시일 수도 있다. 하나의 예에서, 예시적인 로컬 인가 서버 (1500) 는 네트워크 통신 회로 (1502), 프로세싱 회로 (1504), 및 메모리 회로/저장 디바이스 (메모리 회로 (1506) 로서 본원에서 지칭됨) 를 포함할 수도 있다. 네트워크 통신 회로 (1502), 프로세싱 회로 (1504), 및 메모리 회로 (1506) 는 데이터 및 명령들의 교환을 위한 통신 버스 (1508) 에 결합될 수도 있다.
네트워크 통신 회로 (1502) 는 인가 서버 및/또는 네트워크 액세스 노드와 같은 네트워크 노드들과의 통신을 위한 입력/출력 모듈/회로/기능부 (1510) 를 포함하도록 구비될 수도 있다. 다른 회로들/기능부들/모듈들은 당해 분야의 당업자들에게 알려진 바와 같이, 예시적인 로컬 인가 서버 (1500) 의 네트워크 통신 회로 (1502) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
프로세싱 회로 (1504) 는, 디바이스 상에서 네트워크 서비스들의 이용을 가능하게 하기 위하여 특징들의 동적 인가 및 활성화를 지원하도록 구비되는 하나 이상의 프로세서들, 애플리케이션 특정 프로세서들, 하드웨어, 및/또는 소프트웨어 모듈들 등을 포함하거나 구현하도록 구비될 수도 있다. 프로세싱 회로 (1504) 는 예시적인 로컬 인가 서버 (1500) 에서 저장된 인가 협정들의 수집, 유지보수, 및 편성을 관리할 수도 있는 인가 협정 관리 회로/기능부/모듈 (1512) 을 포함할 수도 있다. 프로세싱 회로 (1504) 는 디바이스들의 특징들을 활성화하기 위하여 이용될 수도 있는 특징 활성화 키들을 유도하기 위하여 이용될 수도 있는 특징 활성화 키 유도 회로/기능부/모듈 (1514) 을 포함할 수도 있다. 프로세싱 회로 (1504) 는 특징 활성화 키들과 함께 디바이스들로 전달될 수도 있는 인가 파라미터들 (예컨대, 인가된 특징의 만료 날짜) 을 유도하기 위하여 이용될 수도 있는 인가 파라미터 유도 회로/기능부/모듈 (1516) 을 포함할 수도 있다. 프로세싱 회로 (1504) 는 예를 들어, 인가 협정에서의 데이터에 기초하여 인가 증명서를 유도할 수도 있고 디바이스의 공개 키로 인가 증명서를 암호화할 수도 있는 인가 증명서 유도 회로/기능부/모듈 (1518) 을 포함할 수도 있다. 프로세싱 회로 (1504) 는 예시적인 로컬 인가 서버 (1500) 에 결합된 디바이스들로부터 특징 사용 데이터를 수집할 수도 있는 특징 사용 보고 회로/기능부/모듈 (1538) 을 포함할 수도 있다. 다른 회로들/기능부들/모듈들은 당해 분야의 당업자들에게 알려진 바와 같이, 예시적인 로컬 인가 서버 (1500) 의 프로세싱 회로 (1504) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
메모리 회로 (1506) 는 인가 협정 관리 명령들 (1520), 특징 활성화 키 유도 명령들 (1522), 인가 파라미터 유도 명령들 (1524), 인가 증명서 유도 명령들 (1526) 뿐만 아니라, 특징 활성화 키 저장 (1530), 인가 파라미터 저장 (1532), 인가 증명서 저장 (1534), 및 공개 키 저장 (1536) 을 위한 공간을 포함하도록 구비될 수도 있다. 메모리 회로 (1506) 는 또한, 특징 사용 보고 명령들 (1540) 을 포함하도록 구비될 수도 있다. 데이터의 저장을 위한 다른 명령들 및 로케이션들은 당해 분야의 당업자들에게 알려진 바와 같이, 메모리 회로 (1506) 에서 포함될 수도 있다. 선행하는 정보는 예시적이고 비-제한적이다.
서버 (예컨대, 인가 서버 또는 로컬 인가 서버) 에서 동작하는 예시적인 방법들
도 16 은 본원에서 설명된 양태들에 따라, 인가 서버에서 동작할 수도 있는 예시적인 방법 (1600) 의 플로우차트이다. 인가 서버는 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청 (예컨대, 특징 활성화 요청) 을 획득할 수도 있다 (1602). 디바이스의 하나 이상의 선택적으로 활성화된 특징들은 디바이스의 복수의 선택적으로 활성화된 특징들에서 포함될 수도 있다. 인가 서버는 하나 이상의 선택적으로 활성화된 특징들이 디바이스에서 이용되도록 인가되는 것을 검증할 수도 있다 (1604). 검증은 인가 협정으로부터 획득된 데이터에 기초할 수도 있다. 인가 협정은 인가 서버에서 저장될 수도 있다.
일부 양태들에서, 인가 서버는 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청에 응답하여, 디바이스가 하나 이상의 선택적으로 활성화된 특징들 (예컨대, 인가 정보) 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송할 수도 있다 (1606). 증명 (예컨대, 인가 정보) 은 예를 들어, 인가 협정 및/또는 인가 증명서의 형태일 수도 있다.
일부 양태들에서, 인가 서버는 디바이스의 업데이트된 능력 정보를 디바이스의 네트워크의 홈 가입자 서버 (HSS) 로 전송할 수도 있다 (1608). 일부 구현예들에서, 인가 서버는 하나 이상의 특징들을 디바이스의 능력들로서 추가함으로써, 디바이스의 네트워크의 HSS 를 업데이트할 것을 네트워크 운영자에게 조언하는 통지를 네트워크 운영자 (예컨대, MNO) 에게 전송할 수도 있다. 인가 서버는 HSS 와 상이할 수도 있고, 및/또는 인가, 인증, 및 과금 (AAA) 서버와 상이할 수도 있다.
방법은 디바이스의 무결성 정보를 평가하는 것, 및 무결성 정보가 수용가능할 경우, 디바이스가 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송하는 것을 더 포함할 수도 있다. 하나의 양태에서, 무결성 정보는 인가 서버에 의해 획득될 수도 있다. 다른 양태들에서, 무결성 정보는 제 1 서버에 의해 획득될 수도 있고 인가 서버에 제공될 수도 있고, 여기서, 인가 서버 및 제 1 서버는 상이한 서버들이고, AAA 서버들이 아니다. 이러한 양태에서, 제 1 서버는 인가 서버에 대한 프록시일 수도 있다. 예를 들어, 제 1 서버는 로컬 인가 서버일 수도 있다. 디바이스의 무결성 정보는 디바이스가 합법적인 소프트웨어를 실행하고 있다 (즉, 디바이스가 예를 들어, 인가 서버에 의해 검증될 수 있는, 특징 활성화/인가에 관련된 인가된 소프트웨어를 실행하고 있음) 는, 디바이스에 의해 제공된 증명일 수도 있다. 이것은 예를 들어, 도 10 에서의 원격 입증 (1019) 을 참조하는, 인가 서버에 의한 원격 입증에 의해 행해질 수 있다.
일부 양태들에서, 방법은 또한, 인가 서버로부터 특징 활성화 인가들을 수신하는 디바이스들로부터 주기적 특징 활성화 및 사용 스테이터스 데이터를 수신하는 것을 포함할 수도 있고, 인가 서버에서 저장된 인가 협정들의 조건에 기초하여 특징 활성화 인가들을 제어함으로써 인가 협정들을 집행하는 것을 더 포함할 수도 있다.
도 17 은 본원에서 설명된 양태들에 따라, 로컬 인가 서버에서 동작할 수도 있는 예시적인 방법 (1700) 의 플로우차트이다. 로컬 인가 서버는 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득할 수도 있다 (1702). 로컬 인가 서버는 디바이스의 무결성 정보를 획득할 수도 있다 (1704). 로컬 인가 서버는 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청 및 무결성 정보를 인가 서버로 전송할 수도 있다 (1706).
일부 양태들에서, 인가 서버는 로컬 인가 서버와 상이하고, 양자는 디바이스의 네트워크의 인가, 인증, 및 과금 (AAA) 서버와 상이하다.
로컬 인가 서버에서 동작하는 방법은 임의적으로 그리고 추가적으로, 디바이스의 하나 이상의 특징들을 활성화하기 위한 요청에 대한 응답을 수신하는 것 (1708) 을 포함할 수도 있다. 응답을 수신하는 것은 디바이스가 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가된다는 것을 표시하는 인가 정보를 획득하는 것을 포함할 수도 있고, 여기서, 인가 정보는 하나 이상의 선택적으로 활성화된 특징들에 각각 대응하는 하나 이상의 특징 활성화 키들을 포함한다.
그 다음으로, 로컬 인가 서버는 응답에 기초하여, 디바이스가 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가되는지를 결정할 수도 있다 (1710). 방법은 디바이스가 특징 (들) 을 활성화하도록 인가될 경우, 인가 정보 및 하나 이상의 특징 활성화 키들을 디바이스로 전송하는 것 (1712) 을 더 포함할 수도 있다. 그러나, 응답이 디바이스가 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가되지 않는다는 것을 표시할 경우, 방법은 예를 들어, 로컬 인가 서버가 디바이스 또는 또 다른 디바이스의 하나 이상의 특징들을 활성화하기 위한 새로운 요청을 수신 (예컨대, 1702 로 복귀함) 할 때까지 대기할 수도 있다 (1714).
본원에서 설명되고 도면들에서 예시된 컴포넌트들, 액트 (act) 들, 특징들, 및/또는 기능들 중의 하나 이상은 단일 컴포넌트, 액트, 특징, 또는 기능으로 재배열 및/또는 조합될 수도 있거나, 몇몇 컴포넌트들, 액트들, 또는 기능들로 구체화될 수도 있다. 추가적인 엘리먼트들, 컴포넌트들, 액트들, 및/또는 기능들은 또한 개시물로부터 이탈하지 않으면서 추가될 수도 있다. 본원에서 설명된 알고리즘들은 또한 소프트웨어로 효율적으로 구현될 수도 있고 및/또는 하드웨어로 구체화될 수도 있다.
설명에서, 엘리먼트들, 회로들, 기능부들, 및 모듈들은 본 개시물을 불필요하게 상세하게 모호하게 하지 않기 위하여 블록도 형태로 도시될 수도 있다. 반대로, 도시되고 설명된 특정 구현예들은 단지 예시적이고, 본원에서 이와 다르게 특정되지 않으면, 본 개시물을 구현하기 위한 유일한 방법으로서 해석되지 않아야 한다. 추가적으로, 블록 정의들 및 다양한 블록들 사이의 로직의 파티셔닝은 특정 구현예의 예시이다. 본 개시물이 여러 다른 파티셔닝 해결책들에 의해 실시될 수도 있다는 것은 당해 분야의 당업자에게 용이하게 명백하다. 대부분의 부분에 대하여, 타이밍 고려사항들 등등에 관한 세부사항들이 생략되었고, 여기서, 이러한 세부사항들은 본 개시물의 완전한 이해를 획득하기 위하여 필요한 것이 아니고, 관련 기술에서의 당업자들의 능력들 내에 있다.
또한, 실시형태들은 플로우차트, 흐름도, 구조도, 또는 블록도로서 도시되어 있는 프로세스로서 설명될 수도 있다는 것에 주목해야 한다. 플로우차트는 동작들을 순차적인 프로세스로서 설명할 수도 있지만, 동작들 중의 다수는 병렬로 또는 동시에 수행될 수 있다. 게다가, 동작들의 순서는 재배열될 수도 있다. 프로세스는 그 동작들이 완료될 때에 종결된다. 프로세스는 방법, 함수, 프로시저 (procedure), 서브루틴, 서브프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응할 때, 그 종결은 호출 함수 또는 주 함수로의 함수의 복귀에 대응한다.
당해 분야의 당업자들은 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중의 임의의 것을 이용하여 표현될 수도 있다는 것을 이해할 것이다. 예를 들어, 이 설명의 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학 필드들 또는 입자들, 또는 그 임의의 조합에 의해 표현될 수도 있다. 일부 도면들은 제시 및 설명의 명료성을 위하여, 신호들을 단일 신호로서 예시할 수도 있다. 신호는 신호들의 버스를 표현할 수도 있고, 여기서, 버스는 다양한 비트 폭들을 가질 수도 있고, 본 개시물은 단일 데이터 신호를 포함하는 임의의 수의 데이터 신호들 상에서 구현될 수도 있다는 것이 당해 분야의 당업자에 의해 이해될 것이다.
"제 1", "제 2" 등과 같은 지정을 이용한 본원에서의 엘리먼트에 대한 임의의 참조는, 이러한 제한이 명시적으로 기재되지 않으면, 그 엘리먼트들의 수량 또는 순서를 제한하지 않는다는 것이 이해되어야 한다. 오히려, 지정들은 2 개 이상의 엘리먼트들 또는 엘리먼트의 사례들 사이를 구별하는 편리한 방법으로서 본원에서 이용될 수도 있다. 이에 따라, 제 1 및 제 2 엘리먼트들에 대한 참조는, 2 개의 엘리먼트들만이 거기에서 채용될 수도 있다는 것, 또는 제 1 엘리먼트가 일부의 방식으로 제 2 엘리먼트를 선행해야 한다는 것을 의미하지 않는다. 게다가, 이와 다르게 기재되지 않으면, 엘리먼트들의 세트는 하나 이상의 엘리먼트들을 포함할 수도 있다. 또한, 단수로 이용된 단어들이 복수를 포함하고 복수로 이용된 단어들이 단수를 포함한다는 것이 이해되어야 한다.
또한, 저장 매체는 판독-전용 메모리 (read-only memory; ROM), 랜덤 액세스 메모리 (random access memory; RAM), 자기 디스크 저장 매체들, 광학 저장 매체들, 플래시 메모리 디바이스들 및/또는 다른 머신-판독가능 매체들, 프로세서-판독가능 매체들, 프로세싱 유닛-판독가능 매체들, 및/또는 정보를 저장하기 위한 컴퓨터-판독가능 매체들을 포함하는, 데이터를 저장하기 위한 하나 이상의 디바이스들을 나타낼 수도 있다. 용어들 "머신-판독가능 매체", "컴퓨터-판독가능 매체", "프로세싱 회로-판독가능 매체", 및/또는 "컴퓨터-판독가능 매체" 는 휴대용 또는 고정식 저장 디바이스들, 광학 저장 디바이스들, 및 명령 (들) 및/또는 데이터를 저장하거나, 포함하거나 반송할 수 있는 다양한 다른 매체들과 같은 비-일시적 (non-transitory) 매체들을 포함할 수도 있지만, 이것으로 제한되지는 않는다. 이에 따라, 본원에서 설명된 다양한 방법들은, 머신-판독가능 매체, 프로세서-판독가능 매체, 프로세싱 회로-판독가능 매체, 및/또는 컴퓨터-판독가능 매체에서 저장될 수도 있고 하나 이상의 프로세싱 회로들, 머신들, 및/또는 디바이스들에 의해 실행될 수도 있는 명령들 및/또는 데이터에 의해 완전히 또는 부분적으로 구현될 수도 있다.
또한, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 그 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 태스크 (task) 들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 저장장치 (들) 과 같은 머신-판독가능 매체에 저장될 수도 있다. 프로세싱 회로는 필요한 태스크들을 수행할 수도 있다. 코드 세그먼트는 프로세스, 프로시저, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들, 또는 프로그램 명령문들의 임의의 조합을 표현할 수도 있다. 코드 세그먼트는 정보, 데이터, 아규먼트 (argument) 들, 파라미터들, 또는 메모리 내용들을 전달하거나, 포워딩하거나, 또는 송신함으로써 또 다른 코드 세그먼트 또는 하드웨어 회로에 결합될 수도 있다. 정보, 데이터, 아규먼트들, 파라미터들, 또는 메모리 내용들은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적당한 수단을 통해 전달될 수도 있거나, 포워딩될 수도 있거나, 송신될 수도 있다.
본원에서 개시된 예들과 관련하여 설명된 다양한 예시적인 논리적 블록들, 엘리먼트들, 회로들, 모듈들, 기능부들, 및/또는 컴포넌트들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그래밍가능한 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능한 로직 컴포넌트, 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 컴포넌트들, 또는 본원에서 설명된 기능들을 수행하도록 설계된 그 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 범용 프로세서는 임의의 기존의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신 (state machine) 일 수도 있다. 프로세서는 또한, 컴퓨팅 컴포넌트들의 조합, 예를 들어, DSP 및 마이크로프로세서, 다수의 마이크로프로세서들, DSP 코어와 함께 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성의 조합으로서 구현될 수도 있다. 본원에서 설명된 실시형태들을 실행하기 위하여 구성된 범용 프로세서는 이러한 실시형태들을 수행하기 위한 특수 목적 프로세서로 고려된다. 유사하게, 범용 컴퓨터는 본원에서 설명된 실시형태들을 수행하기 위하여 구성될 때에 특수 목적 컴퓨터로 고려된다.
본원에서 개시된 예들과 관련하여 설명된 방법들 또는 알고리즘들은 직접 하드웨어로, 프로세서에 의해 실행가능한 소프트웨어 모듈로, 또는 양자의 조합으로, 프로세싱 유닛, 프로그래밍 명령들, 또는 다른 방향들의 형태로 구체화될 수도 있고, 단일 디바이스 내에 포함될 수도 있거나 다수의 디바이스들에 걸쳐 분포될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 분리가능 디스크, CD-ROM, 또는 당해 분야의 당업자들에게 알려진 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 저장 매체는 프로세서가 저장 매체로부터 정보를 판독할 수 있고 정보를 저장 매체에 기록할 수 있도록 프로세서에 결합될 수도 있다. 대안적으로, 저장 매체는 프로세서에 일체적일 수도 있다.
당해 분야의 당업자들은 본원에서 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 논리적 블록들, 회로들, 기능부들, 모듈들, 및 알고리즘들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로서 구현될 수도 있다는 것을 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 이 교환가능성을 명확하게 예시하기 위하여, 다양한 예시적인 엘리먼트들, 컴포넌트들, 블록들, 회로들, 기능부들, 모듈들, 및 알고리즘들은 일반적으로 그 기능성의 측면에서 위에서 설명되었다. 이러한 기능성이 하드웨어, 소프트웨어, 또는 그 조합으로서 구현되는지 여부는 특정한 애플리케이션과, 전체적인 시스템에 부과된 설계 제약들에 종속된다.
본원에서 설명된 개시물의 다양한 특징들은 개시물로부터 이탈하지 않으면서 상이한 시스템들에서 구현될 수 있다. 상기한 실시형태들은 예들에 불과하고 개시물을 제한하는 것으로 해석되지 않아야 한다는 것이 주목되어야 한다. 실시형태들의 설명은 청구항들의 범위를 제한하는 것이 아니라, 예시적인 것으로 의도된 것이다. 이와 같이, 본 교시내용들은 다른 타입들의 장치들에 용이하게 적용될 수 있고, 다수의 대안들, 수정들, 및 변동들은 당해 분야의 당업자들에게 명백할 것이다.

Claims (39)

  1. 디바이스에서 동작하는 방법으로서,
    네트워크 서비스를 이용하기 위하여 상기 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계;
    상기 디바이스가 활성화하도록 인가되었던 특징들과 연관된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계; 및
    상기 디바이스가 활성화하도록 인가되었던 상기 특징들을 활성화하고 및/또는 상기 특징들의 활성화를 유지하기 위하여, 상기 네트워크 서비스를 이용하기 위하여 필요한 상기 하나 이상의 선택적으로 활성화된 특징들과 일치하는 상기 하나 이상의 특징 활성화 키들을 이용하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  2. 제 1 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계 이전에, 네트워크 액세스 노드로부터 상기 네트워크 서비스가 이용가능하다는 것을 표시하는 정보를 획득하는 단계를 더 포함하는, 디바이스에서 동작하는 방법.
  3. 제 1 항에 있어서,
    상기 하나 이상의 선택적으로 활성화된 특징들은 하드웨어 및/또는 소프트웨어 특징들인, 디바이스에서 동작하는 방법.
  4. 제 1 항에 있어서,
    상기 디바이스가 상기 인가 정보에서 식별된 특징을 활성화하도록 인가된다는 증명으로서, 상기 인가 정보를 또 다른 디바이스 및/또는 노드로 전송하는 단계를 더 포함하는, 디바이스에서 동작하는 방법.
  5. 제 1 항에 있어서,
    상기 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계는,
    하나 이상의 특징들의 활성화를 인가하기 위한 요청을 전송하는 단계;
    상기 하나 이상의 특징들의 활성화를 인가하기 위한 상기 요청에 응답하여, 상기 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계; 및
    상기 인가 정보 및 특징 활성화 키들을 저장하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  6. 제 1 항에 있어서,
    상기 인가 정보는 상기 디바이스가 활성화하도록 인가되었던 특징들에 대하여, 인가가 만료될 날짜를 포함하는, 디바이스에서 동작하는 방법.
  7. 제 1 항에 있어서,
    상기 인가 정보는 인가 증명서를 나타내는 데이터로서 획득되는, 디바이스에서 동작하는 방법.
  8. 제 7 항에 있어서,
    상기 인가 증명서는 상기 인가 증명서가 기초하고 있는 인가 협정을 저장하는 인가 서버에 의해 서명되는, 디바이스에서 동작하는 방법.
  9. 제 1 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계는,
    네트워크 액세스 노드로부터, 상기 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  10. 제 1 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계는,
    상기 디바이스의 메모리 회로로부터, 상기 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  11. 제 1 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 필요한 상기 선택적으로 활성화된 특징들 중의 적어도 하나는 이용 시에 허가가능하고, 최신 허가 (up-to-date license) 의 검증이 상기 디바이스에서 획득될 때에 활성화되는, 디바이스에서 동작하는 방법.
  12. 디바이스로서,
    네트워크 노드와 통신하기 위한 네트워크 통신 회로; 및
    상기 네트워크 통신 회로에 결합된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    네트워크 서비스를 이용하기 위하여 상기 디바이스에서 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하고;
    상기 디바이스가 활성화하도록 인가되었던 특징들과 연관된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하고; 그리고
    상기 디바이스가 활성화하도록 인가되었던 상기 특징들을 활성화하고 및/또는 상기 특징들의 활성화를 유지하기 위하여, 상기 네트워크 서비스를 이용하기 위하여 필요한 상기 하나 이상의 선택적으로 활성화된 특징들과 일치하는 상기 하나 이상의 특징 활성화 키들을 이용하도록 구성되는, 디바이스.
  13. 제 12 항에 있어서,
    상기 프로세싱 회로는,
    상기 네트워크 서비스를 이용하기 위하여 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하기 이전에, 네트워크 액세스 노드로부터 상기 네트워크 서비스가 이용가능하다는 것을 표시하는 정보를 획득하도록 추가로 구성되는, 디바이스.
  14. 제 12 항에 있어서,
    상기 프로세싱 회로는,
    상기 디바이스가 상기 인가 정보에서 식별된 특징을 활성화하도록 인가된다는 증명으로서, 상기 인가 정보를 또 다른 디바이스 및/또는 노드로 전송하도록 추가로 구성되는, 디바이스.
  15. 디바이스에서 동작하는 방법으로서,
    네트워크 액세스 노드로부터 이용가능한 네트워크 서비스를 식별하는 오버-디-에어 브로드캐스트 (over-the-air broadcast) 를 획득하는 단계;
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계;
    상기 디바이스가 활성화하도록 인가되었던 특징들을 식별하는 단계;
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 식별된 상기 하나 이상의 선택적으로 활성화된 특징들과, 상기 디바이스가 활성화하도록 인가되었던 특징들 사이에, 일치가 존재하는지를 결정하는 단계; 및
    상기 일치가 존재할 경우, 상기 디바이스가 활성화하도록 인가되었던 상기 특징들을 활성화하고 및/또는 상기 특징들의 활성화를 유지하기 위하여, 상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 상기 식별된 하나 이상의 선택적으로 활성화된 특징들과 일치하는, 상기 디바이스가 활성화하도록 인가되었던 상기 특징들의 특징 활성화 키들을 이용하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  16. 제 15 항에 있어서,
    상기 오버-디-에어 브로드캐스트를 수신하기 이전에, 상기 디바이스가 활성화하도록 인가되었던 하나 이상의 선택적으로 활성화된 특징들을 활성화하고 및/또는 상기 특징들의 활성화를 유지하기 위하여 이용된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하는 단계를 더 포함하는, 디바이스에서 동작하는 방법.
  17. 제 15 항에 있어서,
    상기 오버-디-에어 브로드캐스트가 수신되는 상기 네트워크 액세스 노드는 비인증되고 상기 디바이스에 연결되지 않는, 디바이스에서 동작하는 방법.
  18. 제 15 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 상기 식별된 하나 이상의 선택적으로 활성화된 특징들로부터, 상기 디바이스가 활성화하도록 인가되지 않았던 특징들을 식별하는 단계;
    상기 디바이스가 활성화하도록 인가되지 않았던 상기 특징들에 대한 인가 정보 및 특징 활성화 키들에 대한 요청을 전송하는 단계; 및
    상기 디바이스가 활성화되도록 인가되지 않았던 상기 특징들을 활성화하기 위하여, 상기 요청에 응답하여 획득된 특징 활성화 키들을 이용하는 단계를 더 포함하는, 디바이스에서 동작하는 방법.
  19. 제 15 항에 있어서,
    상기 오버-디-에어 브로드캐스트는 상기 네트워크 서비스를 이용하기 위하여 상기 디바이스 상에서 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하였던 상기 디바이스로부터 전송된 질의에 응답하는, 디바이스에서 동작하는 방법.
  20. 제 15 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스 상에서 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계는,
    상기 디바이스의 메모리 회로로부터, 상기 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  21. 제 15 항에 있어서,
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스 상에서 필요한 상기 하나 이상의 선택적으로 활성화된 특징들을 식별하는 단계는,
    상기 네트워크 액세스 노드로부터, 상기 네트워크 서비스를 이용하기 위하여 필요한 특징들의 리스트를 획득하는 단계를 포함하는, 디바이스에서 동작하는 방법.
  22. 디바이스로서,
    네트워크 액세스 노드와 통신하기 위한 네트워크 통신 회로; 및
    상기 네트워크 통신 회로에 결합된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    상기 네트워크 액세스 노드로부터 이용가능한 네트워크 서비스를 식별하는 오버-디-에어 브로드캐스트를 획득하고;
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 하나 이상의 선택적으로 활성화된 특징들을 식별하고;
    상기 디바이스가 활성화하도록 인가되었던 특징들을 식별하고;
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 식별된 상기 하나 이상의 선택적으로 활성화된 특징들과, 상기 디바이스가 활성화하도록 인가되었던 특징들 사이에, 일치가 존재하는지를 결정하고; 그리고
    상기 일치가 존재할 경우, 상기 디바이스가 활성화하도록 인가되었던 상기 특징들을 활성화하고 및/또는 상기 특징들의 활성화를 유지하기 위하여, 상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 상기 식별된 하나 이상의 선택적으로 활성화된 특징들과 일치하는, 상기 디바이스가 활성화하도록 인가되었던 상기 특징들의 특징 활성화 키들을 이용하도록 구성되는, 디바이스.
  23. 제 22 항에 있어서,
    상기 프로세싱 회로는,
    상기 오버-디-에어 브로드캐스트를 수신하기 이전에, 상기 디바이스가 활성화하도록 인가되었던 하나 이상의 선택적으로 활성화된 특징들을 활성화하고 및/또는 상기 특징들의 활성화를 유지하기 위하여 이용된 인가 정보 및 하나 이상의 특징 활성화 키들을 획득하도록 추가로 구성되는, 디바이스.
  24. 제 22 항에 있어서,
    상기 프로세싱 회로는,
    상기 네트워크 서비스를 이용하기 위하여 상기 디바이스에 의해 필요한 상기 식별된 하나 이상의 선택적으로 활성화된 특징들로부터, 상기 디바이스가 활성화하도록 인가되지 않았던 특징들을 식별하고;
    상기 디바이스가 활성화하도록 인가되지 않았던 상기 특징들에 대한 인가 정보 및 특징 활성화 키들에 대한 요청을 전송하고; 그리고
    상기 디바이스가 활성화되도록 인가되지 않았던 상기 특징들을 활성화하기 위하여, 상기 요청에 응답하여 획득된 특징 활성화 키들을 이용하도록 추가로 구성되는, 디바이스.
  25. 인가 서버에서 동작하는 방법으로서,
    상기 인가 서버에서, 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하는 단계;
    상기 인가 서버에서 획득된 인가 협정에 기초하여, 상기 하나 이상의 선택적으로 활성화된 특징들이 상기 디바이스에서 이용되도록 인가되는 것을 검증하는 단계;
    상기 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 상기 요청에 응답하여, 상기 디바이스가 상기 인가 협정에 기초하여 상기 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송하는 단계; 및
    상기 디바이스의 업데이트된 능력 정보를 상기 디바이스의 네트워크의 홈 가입자 서버 (home subscriber server; HSS) 로 전송하는 단계를 포함하는, 인가 서버에서 동작하는 방법.
  26. 제 25 항에 있어서,
    상기 인가 서버는 상기 HSS 와 상이하고, 인가, 인증, 및 과금 (authorization, authentication, and accounting; AAA) 서버와 상이한, 인가 서버에서 동작하는 방법.
  27. 제 25 항에 있어서,
    상기 디바이스의 무결성 정보를 평가하는 단계; 및
    상기 무결성 정보가 수용가능할 경우, 상기 디바이스가 상기 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 상기 증명을 전송하는 단계를 더 포함하는, 인가 서버에서 동작하는 방법.
  28. 제 27 항에 있어서,
    상기 무결성 정보는 상기 인가 서버에 의해 제 1 서버로부터 획득되고, 상기 인가 서버 및 상기 제 1 서버는 상이한 서버들인, 인가 서버에서 동작하는 방법.
  29. 제 28 항에 있어서,
    상기 제 1 서버는 상기 인가 서버에 대한 프록시 (proxy) 인, 인가 서버에서 동작하는 방법.
  30. 제 28 항에 있어서,
    상기 인가 서버는 및 상기 제 1 서버는 인가, 인증, 및 과금 (AAA) 서버와 상이한, 인가 서버에서 동작하는 방법.
  31. 제 25 항에 있어서,
    상기 인가 서버로부터 특징 활성화 인가들을 수신하는 디바이스들로부터 주기적 특징 활성화 및 사용 스테이터스 데이터를 수신하는 단계; 및
    상기 인가 서버에서 저장된 상기 인가 협정들의 조건에 기초하여 특징 활성화 인가들을 제어함으로써 인가 협정들을 집행하는 단계를 더 포함하는, 인가 서버에서 동작하는 방법.
  32. 인가 서버로서,
    디바이스의 네트워크와 통신하기 위한 네트워크 통신 회로; 및
    상기 네트워크 통신 회로에 결합된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    상기 인가 서버에서, 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하고;
    상기 하나 이상의 선택적으로 활성화된 특징들이 상기 디바이스에서 이용되도록 인가되는 것을 검증하고;
    하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 상기 요청에 응답하여, 상기 디바이스가 상기 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 증명을 전송하고; 그리고
    상기 디바이스의 업데이트된 능력 정보를 상기 디바이스의 네트워크의 홈 가입자 서버 (HSS) 로 전송하도록 구성되는, 인가 서버.
  33. 제 32 항에 있어서,
    상기 프로세싱 회로는,
    상기 디바이스의 무결성 정보를 평가하고; 그리고
    상기 무결성 정보가 수용가능할 경우, 상기 디바이스가 상기 하나 이상의 선택적으로 활성화된 특징들 및 하나 이상의 특징 활성화 키들을 이용하도록 인가된다는 상기 증명을 전송하도록 추가로 구성되는, 인가 서버.
  34. 제 32 항에 있어서,
    상기 프로세싱 회로는,
    상기 인가 서버로부터 특징 활성화 인가들을 수신하는 디바이스들로부터 주기적 특징 활성화 및 사용 스테이터스 데이터를 수신하고; 그리고
    상기 인가 서버에서 저장된 상기 인가 협정들의 조건에 기초하여 특징 활성화 인가들을 제어함으로써 인가 협정들을 집행하도록 추가로 구성되는, 인가 서버.
  35. 로컬 인가 서버에서 동작하는 방법으로서,
    상기 로컬 인가 서버에서, 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하는 단계;
    상기 디바이스의 무결성 정보를 획득하는 단계; 및
    하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 상기 요청 및 상기 무결성 정보를 인가 서버로 전송하는 단계를 포함하는, 로컬 인가 서버에서 동작하는 방법.
  36. 제 35 항에 있어서,
    상기 인가 서버는 상기 로컬 인가 서버와 상이하고, 양자는 상기 디바이스의 네트워크의 인가, 인증, 및 과금 (AAA) 서버와 상이한, 로컬 인가 서버에서 동작하는 방법.
  37. 제 35 항에 있어서,
    상기 디바이스가 상기 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가된다는 것을 표시하는 인가 정보를 획득하는 단계로서, 상기 인가 정보는 상기 하나 이상의 선택적으로 활성화된 특징들에 각각 대응하는 하나 이상의 특징 활성화 키들을 포함하는, 상기 인가 정보를 획득하는 단계; 및
    상기 인가 정보 및 상기 하나 이상의 특징 활성화 키들을 상기 디바이스로 전송하는 단계를 더 포함하는, 로컬 인가 서버에서 동작하는 방법.
  38. 로컬 인가 서버로서,
    인가 서버와 통신하기 위한 네트워크 통신 회로; 및
    상기 네트워크 통신 회로에 결합된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    상기 로컬 인가 서버에서, 디바이스의 하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 요청을 획득하고;
    상기 디바이스의 무결성 정보를 획득하고; 그리고
    하나 이상의 선택적으로 활성화된 특징들을 활성화하기 위한 상기 요청 및 상기 무결성 정보를 상기 인가 서버로 전송하도록 구성되는, 로컬 인가 서버.
  39. 제 38 항에 있어서,
    상기 프로세싱 회로는,
    상기 디바이스가 상기 하나 이상의 선택적으로 활성화된 특징들을 활성화하도록 인가된다는 것을 표시하는 인가 정보를 획득하는 것으로서, 상기 인가 정보는 상기 하나 이상의 선택적으로 활성화된 특징들에 각각 대응하는 하나 이상의 특징 활성화 키들을 포함하는, 상기 인가 정보를 획득하고; 그리고
    상기 인가 정보 및 상기 하나 이상의 특징 활성화 키들을 상기 디바이스로 전송하도록 추가로 구성되는, 로컬 인가 서버.
KR1020187003522A 2015-08-07 2016-07-07 특징들의 인가 및 활성화를 위한 서브시스템 KR20180036971A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562202660P 2015-08-07 2015-08-07
US62/202,660 2015-08-07
US15/082,862 2016-03-28
US15/082,862 US9992681B2 (en) 2015-08-07 2016-03-28 Subsystem for authorization and activation of features
PCT/US2016/041400 WO2017027133A1 (en) 2015-08-07 2016-07-07 Subsystem for authorization and activation of features

Publications (1)

Publication Number Publication Date
KR20180036971A true KR20180036971A (ko) 2018-04-10

Family

ID=56550355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187003522A KR20180036971A (ko) 2015-08-07 2016-07-07 특징들의 인가 및 활성화를 위한 서브시스템

Country Status (9)

Country Link
US (3) US9992681B2 (ko)
EP (1) EP3332526B1 (ko)
JP (1) JP6861698B2 (ko)
KR (1) KR20180036971A (ko)
CN (1) CN107852341B (ko)
AU (1) AU2016307325B2 (ko)
BR (1) BR112018002521A2 (ko)
TW (1) TWI707242B (ko)
WO (1) WO2017027133A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9992681B2 (en) * 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features
US10146916B2 (en) * 2015-11-17 2018-12-04 Microsoft Technology Licensing, Llc Tamper proof device capability store
DE102016110723A1 (de) * 2016-06-10 2017-12-14 Endress+Hauser Process Solutions Ag Verfahren zum Verhindern eines unerlaubten Zugriffs auf Softwareanwendungen in Feldgeräten
US20170357784A1 (en) * 2016-06-14 2017-12-14 Arista Networks, Inc. Method and system for license management
US20180239916A1 (en) * 2017-02-21 2018-08-23 Ricoh Company, Ltd. Feature-based access to a multi-function peripheral application using an activation server
US10298581B2 (en) * 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US11082212B2 (en) * 2017-12-26 2021-08-03 Industrial Technology Research Institute System and method for communication service verification, and verification server thereof
CN114706634A (zh) * 2018-01-15 2022-07-05 华为技术有限公司 一种系统、程序以及计算机可读存储介质
US11544354B2 (en) * 2018-03-07 2023-01-03 Avago Technologies International Sales Pte. Limited System for secure provisioning and enforcement of system-on-chip (SOC) features
US11095454B2 (en) * 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
CN109658103B (zh) * 2018-10-25 2021-01-01 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
US20220014910A1 (en) * 2018-11-22 2022-01-13 Telefonaktiebolaget Lm Ericsson (Publ) Secure Handling of Hardware Activation Codes
CN112198805B (zh) * 2019-07-08 2024-06-14 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质
US10921130B1 (en) 2019-09-18 2021-02-16 Here Global B.V. Method and apparatus for providing an indoor pedestrian origin-destination matrix and flow analytics
KR20220071182A (ko) 2019-09-27 2022-05-31 인텔 코포레이션 소프트웨어 정의된 실리콘 구현 및 관리
KR20220071178A (ko) 2019-09-27 2022-05-31 인텔 코포레이션 소프트웨어 정의 실리콘 보안을 위한 시스템, 방법 및 장치
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship
TWI750726B (zh) * 2020-07-09 2021-12-21 緯穎科技服務股份有限公司 伺服器裝置及其伺服模組連接辨識方法
JP7508941B2 (ja) * 2020-08-18 2024-07-02 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
KR20220050702A (ko) * 2020-10-16 2022-04-25 한화테크윈 주식회사 중계 장치를 통한 카메라 장치 내 애플리케이션의 라이선스 관리
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
GB2609026B (en) * 2021-07-19 2023-08-23 Chevin Tech Holdings Limited A method and system for permitting one or more features on a computer program
CN113543123B (zh) * 2021-07-23 2024-02-20 闻泰通讯股份有限公司 无线网路动态设定权限方法与装置
CN114186199B (zh) * 2022-02-15 2022-06-28 北京安帝科技有限公司 许可授权方法及装置
CN114710718B (zh) * 2022-04-12 2024-05-14 烽火通信科技股份有限公司 Fttr组网下基于扩展oam的消息转发方法及装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131001B1 (en) 1999-10-29 2006-10-31 Broadcom Corporation Apparatus and method for secure filed upgradability with hard wired public key
EP1287658B1 (en) 2000-06-06 2010-08-04 Ericsson AB System and method for controlling network elements using softkeys
JP2002077438A (ja) * 2000-08-30 2002-03-15 Sony Corp 携帯通信端末装置
ATE364202T1 (de) 2001-04-02 2007-06-15 Motorola Inc Aktivieren und deaktivieren von softwarefunktionen
WO2004019182A2 (en) 2002-08-24 2004-03-04 Ingrian Networks, Inc. Selective feature activation
US7373138B2 (en) 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
JP4417123B2 (ja) * 2003-02-19 2010-02-17 パナソニック株式会社 ソフトウェア更新方法及び無線通信装置
US20050047573A1 (en) * 2003-08-28 2005-03-03 Cameron Jeffrey M. Controlling access to features of call processing software
WO2005115036A1 (en) * 2004-05-18 2005-12-01 Kyocera Wireless Corp. Modular data components for wireless communication devices
US7899754B2 (en) 2004-12-03 2011-03-01 International Business Machines Corporation Enablement of system features with improved feature key
US8417641B1 (en) 2006-01-31 2013-04-09 Kyocera Corporation System for licensing mobile applications, features, and devices
CA2651248A1 (en) 2006-05-04 2007-11-05 Gregory Foster License scheme for use with stackable devices
WO2008127065A1 (en) * 2007-04-15 2008-10-23 Sam Young Ju Device for performing various types of content and method using the same
US10361864B2 (en) 2007-09-29 2019-07-23 Intel Corporation Enabling a secure OEM platform feature in a computing environment
US9100548B2 (en) 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
GB2470209B (en) 2009-05-13 2011-04-13 Skype Ltd Processing communication events in a communications system
US8898469B2 (en) 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
US20130232524A1 (en) * 2012-03-01 2013-09-05 Sony Corporation System and method for leasing a tv
US9491048B2 (en) * 2013-03-28 2016-11-08 Qualcomm Incorporated Devices and methods for facilitating automated configuration of communications interfaces
US9866493B2 (en) 2013-03-29 2018-01-09 Infinera Corporation Dynamic activation of pre-deployed network resources
CN103269502B (zh) * 2013-04-27 2016-09-28 杭州华三通信技术有限公司 一种无线速率自动调整的方法及装置
JP2015027007A (ja) * 2013-07-29 2015-02-05 株式会社日立公共システム セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム
US9992681B2 (en) 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features

Also Published As

Publication number Publication date
TWI707242B (zh) 2020-10-11
US10740490B2 (en) 2020-08-11
TW201717078A (zh) 2017-05-16
CN107852341A (zh) 2018-03-27
WO2017027133A1 (en) 2017-02-16
CN107852341B (zh) 2021-06-29
BR112018002521A2 (pt) 2018-09-18
EP3332526B1 (en) 2020-08-19
AU2016307325B2 (en) 2020-12-03
US9992681B2 (en) 2018-06-05
AU2016307325A1 (en) 2018-01-25
EP3332526A1 (en) 2018-06-13
US10341870B2 (en) 2019-07-02
US20190274049A1 (en) 2019-09-05
US20170041793A1 (en) 2017-02-09
US20180242156A1 (en) 2018-08-23
JP6861698B2 (ja) 2021-04-21
JP2018525919A (ja) 2018-09-06

Similar Documents

Publication Publication Date Title
US10740490B2 (en) Subsystem for authorization and activation of features
US20210337386A1 (en) Validating authorization for use of a set of features of a device
US9717004B2 (en) Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US9755837B2 (en) Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US20210258787A1 (en) Non-3gpp device access to core network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application