TWI422241B - 頻譜授權以及相關的通訊方法和裝置 - Google Patents

頻譜授權以及相關的通訊方法和裝置 Download PDF

Info

Publication number
TWI422241B
TWI422241B TW098139162A TW98139162A TWI422241B TW I422241 B TWI422241 B TW I422241B TW 098139162 A TW098139162 A TW 098139162A TW 98139162 A TW98139162 A TW 98139162A TW I422241 B TWI422241 B TW I422241B
Authority
TW
Taiwan
Prior art keywords
communication device
access key
signal
spectrum access
bit sequence
Prior art date
Application number
TW098139162A
Other languages
English (en)
Other versions
TW201032606A (en
Inventor
Vincent D Park
Thomas J Richardson
Michaela Vanderveen
Junyi Li
Mathew Scott Corson
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201032606A publication Critical patent/TW201032606A/zh
Application granted granted Critical
Publication of TWI422241B publication Critical patent/TWI422241B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transmitters (AREA)

Description

頻譜授權以及相關的通訊方法和裝置
各種實施例涉及無線通訊,並且更具體地涉及用於授權對頻譜的使用及/或防止或阻止對頻譜(例如,許可頻譜)的未授權的使用的方法和裝置。
通訊系統中的同級間設備使用頻譜擁有者所提供的頻譜資源(例如,許可頻譜)來通訊。在缺少集中式控制器(例如,一個時槽接一個時槽地控制對傳輸的排程和對應的通訊資源分配的存取點)的情況下,難以控制對頻譜資源的存取和使用。例如,在單獨的設備可以關於是否使用通訊資源做出判定的同級間通訊系統中,難以控制由未授權的設備對通訊資源進行未授權的使用。在同級間通訊系統中進行操作的設備可以包括在同級間通訊系統中訂閱了服務的用戶和合法通訊設備,以及沒有訂閱服務並因此未被授權使用該頻譜的其他設備。雖然允許在同級間通訊系統中操作的合法通訊設備存取和使用該頻譜很重要,但是同樣需要能夠防止或阻止沒有訂閱服務的未授權的通訊設備使用許可頻譜的機制。
基於以上討論,應該理解,存在對於用於授權對頻譜的使用及/或防止或阻止對頻譜的未授權的使用的方法和裝置的需求。
各種實施例涉及無線通訊,並且更具體地涉及用於授權對頻譜的使用及/或防止或阻止對頻譜(例如,許可頻譜)的未授權的使用的方法和裝置。在一些實施例中,藉由發布頻譜存取密鑰來給予使用頻譜的授權。在一些實施例中,以安全的方式向授權的通訊設備,例如被授權使用許可頻譜的同級間無線通訊,提供頻譜存取密鑰。授權的通訊設備基於頻譜存取密鑰產生偽隨機序列(pseudo-random sequence),並且使用產生的偽隨機序列進行通訊。在一些實施例中,對偽隨機存取密鑰的使用可以包括對在空中鏈路上在授權的設備之間通訊的資訊進行加擾/解擾。因此,在一些但無需全部實施例中,在許可頻譜的授權設備之間的通訊可以包括基於根據頻譜存取密鑰產生的偽隨機位元序列來對資訊進行加擾/解擾。
為了相比偽隨機序列在很長時間段內保持恒定的實施例而言提供增加的安全等級,在一些實施例中,在產生偽隨機位元序列時,使用從第二設備(例如,信標或GPS發射機)接收的空中介面定時及/或其他資訊,作為除了頻譜存取密鑰之外的第二輸入。在這種方式中,偽隨機序列可以是隨時間變化的,並且取決於從第二設備接收的一或多個信號,其中可以由尋求在特定區域內通訊的各種授權設備來接收該信號。
由於授權的設備基於頻譜存取密鑰以及可選的另一個 信號來保護(例如,加擾或加密)通訊,所以由於未授權的設備缺少用於保護和恢復(例如,解擾或解密)所傳遞的資訊的頻譜存取密鑰,從而防止和阻止了未授權的設備與許可設備通訊並使用該頻譜的能力。
在同級間系統的背景中描述了一些示例性實施例,但是本文所述的方法適用於各種無線通訊系統,例如,一個設備能夠檢測另一個設備發送的信號的系統。因此,應該理解,所述方法不限於同級間系統。
根據一個示例性方案,用於操作第一通訊設備的示例性方法包括:接收第一頻譜存取密鑰,從第二通訊設備接收第一信號,基於第一頻譜存取密鑰並且基於來自第二通訊設備的第一信號產生第一偽隨機位元序列,並且使用所產生的第一偽隨機位元序列在空中鏈路上與第三通訊設備通訊。
在一些但無需全部實施例中,第一通訊設備以加密形式接收頻譜存取密鑰。在一些這種實施例中,該方法還包括在使用該頻譜存取密鑰來產生所述偽隨機位元序列之前對所接收的頻譜存取密鑰進行解密。
根據一個但無需全部方案,第一通訊設備包括至少一個處理器,其用於:接收第一頻譜存取密鑰;從第二通訊設備接收第一信號;基於第一頻譜存取密鑰並且基於來自第二通訊設備的第一信號產生第一偽隨機位元序列;並且使用所產生的第一偽隨機位元序列在空中鏈路上與第三通訊設備通訊。第一通訊設備可以包括並且在一些實施例中確實包括耦合到所述至少一個處理器的記憶體。
雖然在以上概述中描述了各種實施例,但是應該理解沒有必要全部實施例都包括相同的特徵,並且在一些實施例中一些上述特徵不是必要的而是可以預期的。在以下詳細描述中討論了大量附加特徵、實施例和各種實施例的益處。
圖1圖示根據示例性實施例的示例性系統100,其包括同級間通訊(P2P)網路101、P2P頻譜擁有者/管理者系統120、廣域網路130和安全認證機構伺服器140,例如,認證和授權伺服器。在所示出的實施例中,安全認證伺服器140是P2P網路101的一部分。雖然將擁有者/管理系統120示為在P2P網路101外部,但是擁有者/管理系統120也可以是P2P網路101的一部分。示例性的同級間通訊網路101包括多個通訊設備,例如,除了諸如第二設備112的其他通訊設備之外的同級間通訊設備。多個同級間通訊設備包括第一、第三、第I、第K和第N同級間通訊設備102、104、106、108和110。第二設備112可以是同級間設備或非同級間通訊設備,其發送例如可被同級間通訊設備所檢測的信號。例如,第二設備可以是信標發射機、時間同步發射機或GPS(全球定位系統)發射機。第二設備112廣播可由P2P網路101中的通訊設備檢測的信號,例如藉由箭頭113表示的空中介面定時信號及/或其他同步信號。如在接下來的段落中所討論的,網路101中的通訊設備可以使用來自第二設備112的信 號113來產生偽隨機位元序列,其中該偽隨機位元序列可用於與網路101中的其他認證設備通訊。如下面將討論的,第一和第三同級間通訊設備102、104可以使用同級間通訊網路中可用的頻譜來發送例如廣播信號,建立連接並且進行通訊。在一些實施例中,例如圖1中所示的一個實施例,在沒有使用中央控制器的情況下實現同級間通訊網路101,如使用基地台來控制對單獨無線終端的傳輸的排程的情況,其中所述中央控制器例如用於控制對設備的資源分配以便信號的傳輸的控制器。雖然不使用中央控制器,但是安全認證機構140產生並且分發憑證,該憑證允許合法設備及其相關聯的用戶彼此通訊,而使未授權的設備難以解釋來自授權的設備的信號及/或與授權的設備通訊。
在一些實施例中,P2P頻譜擁有者/管理者系統120對應於可用空中鏈路通訊資源的擁有者及/或提供商,例如,無線頻譜擁有者。廣域網路130可以是,例如,網際網路服務的本地存取提供商,其對包括通訊網路101的本地區域進行服務。安全認證機構伺服器140可以是,例如,對在通訊網路101中操作的合法通訊設備進行認證和授權的伺服器,其中所述合法通訊設備被授權存取並且使用P2P通訊資源,例如,頻譜。在該認證之後,安全認證機構140可以允許通訊設備存取頻譜以用於通訊。在一些實施例中,可以將認證機構140和P2P頻譜擁有者/管理者120實現為單個實體。
根據一個示例性實施例,在使用P2P頻譜來尋求彼此進行通訊的通訊設備(例如,網路101中的第一通訊設備102 和第三通訊設備104)之間建立通訊會話之前,需要對這兩個設備進行認證和授權。這可能很重要,因為希望將對通訊資源的存取局限於隸屬於服務提供商及/或頻譜擁有者的合法用戶設備。可以用多種方式,在從安全認證機構伺服器140尋求認證(例如,頻譜存取密鑰)以支援P2P通訊的設備與安全認證機構伺服器140之間執行認證和授權。例如,可以使用P2P信號及/或經由WAN 130的通訊來用於認證和授權目的。根據一個示例性實施例,藉由WAN 130來傳輸諸如第一通訊設備102的用戶設備之間的例如用於認證和授權程序的訊令交換。因此,用戶設備與安全認證機構140可以經由諸如網際網路的另一個網路交換訊令,例如,如連接器132與134所示。與使用P2P訊令相比,這可以增加安全等級,因為WAN作為不易被其他P2P設備監視到的帶外訊令路徑。
可以使用已知的技術(例如,挑戰和回應方法)來實現認證和授權程序,在認證和授權程序之後,假設認證和授權成功的認證機構將頻譜存取密鑰授予已認證的用戶設備。在一些實施例中,可以用加密形式傳送頻譜存取密鑰,並且用戶設備(例如,第一通訊設備102)在使用之前解密該密鑰。在一些實施例中,用戶設備可能需要在使用頻譜存取密鑰來存取可以頻譜以便與其他設備通訊之前執行進一步的處理。根據示例性的實施例,其中一或多個已認證的用戶設備可以使用頻譜存取密鑰來彼此通訊。例如,可以使用頻譜存取密鑰來對通訊進行加擾。不合法的設備(例如,缺少有效的頻譜存取密鑰的設備)將不能使用合法的頻譜存取 密鑰來解釋並且與設備通訊,從而拒絕未授權的設備利用頻譜並與合法的(例如,授權的和已認證的)設備互動。
圖2是在圖1的系統中描述的第一和第二通訊設備102、112以及安全認證機構伺服器140的圖200,其更詳細地圖示各種元件以及設備之間的訊令交換。應該理解,在一些實施例中,網路101中的任意同級間通訊設備(例如,104、106、108和110)可以實現為第一通訊設備102,並且因此可以包括圖2中所示以及下面所述的相同或類似的元件及/或模組。可以由任意其他通訊設備104、106、108和110中的類似或相同元件/模組來執行由第一設備102的元件/模組所執行的功能。如圖2中所示,同級間通訊設備102包括授權用戶端模組210和被示為包括在虛線方塊中的多個抗竄改模組。抗竄改模組包括解密模組220、嵌入式認證模組222、偽隨機位元序列產生器224、控制器226、恢復模組228和傳輸處理模組230。應該理解,抗竄改模組可以並且有時被設計為在這些模組被檢測到之前不能對它們進行任何操作及/或竄改,從而提供附加的安全級別。可以對抗竄改模組塗上環氣化合物(epoxy)或其他材料。從而,試圖竄改抗竄改模組可以並且通常將導致通訊設備102失效並且功能喪失。
安全認證機構伺服器140執行早先在圖1的實例中討論的各種功能,並且包括認證機構模組204、安全模組206和授權模組208。第二通訊設備112(例如,信標發射機)包括定時資訊模組214和發射機/接收機模組216。在一些實施例中,第二通訊設備112還包括偽隨機(PR)位元序列產 生器212。
根據示例性的實施例,同級間通訊設備102在獲得對頻譜的存取以便與網路101中的其他同級設備通訊之前,作為認證程序的一部分,與安全認證機構伺服器140交換訊令。使用箭頭201和203來示出該訊令交換。認證用戶端模組218是互動式的模組,其負責在認證及/或授權程序期間與認證機構伺服器140中的授權代理模組208互動,其中該認證及/或授權程序可以在發布或分發頻譜存取密鑰之前。在一些實施例中,授權用戶端模組218在與伺服器140的通訊的認證階段參與挑戰回應程序。例如,在一些實施例中,認證機構伺服器140中的授權代理模組208挑戰設備102,其使用對該挑戰的回應來驗證第一通訊設備102的身份。回應於挑戰,授權用戶端模組218產生回應,並且向認證機構伺服器140發送回應,該回應可選擇地包括對應於第一設備102的識別資訊。假設接收到的回應與來自第一設備102的期望的回應匹配,認證機構模組204將證明該身份並且認證第一設備102。在一些實施例中,認證機構模組204可以藉由將接收到的回應資訊與根據第一設備102和安全伺服器140已知的共享密鑰所產生的期望的回應進行比較。共享密鑰和對應的識別資訊的資料庫可以是或者可以不是認證機構伺服器140的一部分。另外,在其他實施例中,該認證程序包括公共/私有密鑰對而不是共享密鑰。為此目的,例如,在一些但並非全部實施例中,認證機構伺服器140中的授權代理模組208要求設備102出示它的嵌入式憑證222,並且使用公 共/私有密鑰協定和本領域中已知的演算法來證明擁有與所述憑證中的公共密鑰相關聯的私有密鑰。
在該認證程序之後,認證機構模組204例如以安全的形式向已認證的和已授權的設備提供安全頻譜存取密鑰。在一些實施例中,產生頻譜存取密鑰,並且之後該頻譜存取密鑰經歷安全模組206所執行的加密操作。在一些實施例中,安全模組206使用與私有密鑰(例如,第一通訊設備102已知但其他設備未知的密鑰)相對應的公共密鑰來對頻譜存取密鑰進行加密。在其他實施例中,基於安全伺服器140和第一通訊設備102兩者都知道的共享密鑰來對頻譜存取密鑰進行加密。由於該加密是設備102特有的,所以受保護的(例如,加密的)頻譜存取密鑰通訊可以在公共網路上進行,同時維持合理的安全等級。向第一通訊設備102發送加密頻譜存取密鑰。注意到,對於一或多個用戶設備,該頻譜存取密鑰可以相同或類似。可以藉由使用安全通訊方法,例如,由傳遞機制來提供安全性的儲存晶片或安全通訊通道,來保護頻譜存取密鑰,而不使用加密來保護頻譜存取密鑰。在一些實施例中,如箭頭211所顯示的,可以向第二設備112發送加密頻譜存取密鑰。在一些該實施例中,第二設備112可以使用接收到的頻譜存取密鑰與模組214所產生的定時資訊相結合,來產生偽隨機位元序列。由偽隨機位元序列產生器212產生偽隨機位元序列。
如前所述,第二設備112使用發射機/接收機模組216向包括設備102的通訊網路101中的一或多個設備廣播信號 217,例如,空中介面定時信號及/或其他同步信號。由恢復模組228處理並且恢復信號217。將來自恢復模組228的輸出,例如接收到的定時資訊,作為輸入饋入偽隨機序列產生器224。解密模組220負責對接收到的加密頻譜存取密鑰進行處理並且解密。在一些實施例中,解密模組220使用嵌入式憑證222(其可以是例如私有密鑰或共享密鑰),對接收到的頻譜存取密鑰進行解密。在對接收到的頻譜存取密鑰進行解密之後,解密模組220將頻譜存取密鑰作為第二輸入提供給偽隨機序列產生器224。偽隨機序列產生器224使用從恢復模組228接收的作為輸入的定時資訊以及例如來自解密模組220的頻譜存取密鑰,產生偽隨機位元序列。應該理解,將由可信的和合法的用戶設備(例如,具有有效的頻譜存取密鑰的設備而非其他設備)產生偽隨機位元序列。在經由傳遞機制而非加密來保護頻譜存取密鑰的情況下,可以略過該加密和對應的解密程序。
在偽隨機位元序列產生之後,控制器226選擇性地向恢復模組228及/或傳輸處理模組230提供所產生的偽隨機位元序列。在一些實施例中,傳輸處理模組基於所產生的偽隨機位元序列來產生包括符號值的通訊信號。然後如箭頭231所顯示的,將使用偽隨機位元序列產生的通訊信號供應給發射機,以便發送到通訊設備102尋求通訊的另一設備(例如,第三通訊設備104)。
在一些實施例中,通訊設備102基於由發送通訊信號(例如,由第三設備104產生的通訊信號)的第三設備104 產生的偽隨機位元序列(例如,使用該偽隨機位元序列來進行加擾),來接收所述通訊信號。在該情況下,由恢復模組228處理接收的通訊信號,例如,如使用箭頭229所顯示的。在一些實施例中,該恢復模組被配置為基於偽隨機位元序列,從接收的通訊信號中恢復所發送的符號值。再次如前所述,已被授權並且被提供了頻譜存取密鑰的合法的通訊設備應該能夠理解所發送的信號並且恢復所發送的符號值,同時未授權的設備將由於該加擾而不能夠從接收到的通訊信號恢復有意義的資訊,從而阻止沒有訂閱的未授權設備對許可頻譜的使用。藉由基於頻譜存取密鑰和本地可用的時變信號兩者進行加擾,由於加擾將隨時間變化,所以與僅使用密鑰相比,加擾被破解(例如,被無頻譜密鑰存取權的第三方恢復)的機會減小了。
雖然已使用示例性實施例來描述各種特徵,但是鑒於圖3和4中所示出的流程圖來考慮時,一些實施例中所使用的方法將變得更加清楚。
圖3是根據一個示例性實施例圖示用於例如在網路101中操作第一通訊設備來與其他同級設備通訊的示例性方法的步驟的流程圖,該第一通訊設備例如接收、處理並且使用頻譜存取密鑰和定時資訊的設備。第一通訊設備可以是,例如,圖1和2中示出的第一同級間通訊設備102。
操作在步驟302中開始,在步驟302中將第一通訊設備102通電並且初始化。該操作從起始步驟302進行到步驟304和306,可能需要並行執行步驟304和306。在一些其他 實施例中,先後執行步驟304和306。
在步驟304中,第一通訊設備102從第二設備(例如,圖2的第二設備112)接收第一信號(例如,信號113)。如前所述,接收的信號113可以是,例如,空中介面定時信號及/或其他同步信號。在一些實施例中,第二通訊設備112是信標發射機。在一些實施例中,從第二設備接收的第一信號是廣播定時信號。該操作從步驟304進行到步驟311。回到步驟306,在步驟306中,作為認證和授權程序的一部分,第一通訊設備102向頻譜存取密鑰來源(例如,圖2的安全認證機構140)發送認證和授權資訊。應該理解,安全認證機構伺服器140可以位於同級間網路101之外,並且第一通訊設備102與安全認證機構伺服器140之間的訊令交換可以在P2P網路之外,例如,在諸如WAN本地存取提供商的另一個網路之上。這在圖2的實例中已詳細討論了,在該實例中在認證程序期間第一通訊設備102與安全認證機構140交換訊令。在該認證和授權程序之後,操作進行到步驟308,在步驟308中第一通訊設備102接收第一頻譜存取密鑰。在一些實施例中,以加密形式接收第一頻譜存取密鑰。在一些實施例中,在通訊之前,由頻譜密鑰來源(例如,安全認證機構伺服器140)使用與通訊設備已知但其他設備未知的私有密鑰相對應的公共密鑰,對第一頻譜存取密鑰進行加密。在其他實施例中,使用伺服器140和第一設備102已知的密鑰來對頻譜存取密鑰進行加密。
操作從步驟308進行到步驟310,其中在步驟310中, 通訊設備102在接收到的加密第一頻譜存取密鑰上執行解密操作,以恢復該頻譜存取密鑰。此外,前面已討論了在第一通訊設備102中對接收到的第一頻譜存取密鑰進行解密的程序,可以例如由解密模組220使用嵌入式憑證222(例如,私有密鑰或共享密鑰)來執行。操作從步驟310進行到步驟311。步驟311在第一頻譜存取密鑰和來自第二設備112的第一信號被發送到第一通訊設備102的時刻之後的時間發生,在步驟311中,第一通訊設備102基於接收到的第一頻譜存取密鑰並且基於從第二設備112接收到的第一定時信號,產生第一偽隨機位元序列。這可以藉由使用虛擬亂數產生器來完成,虛擬亂數產生器接受頻譜存取密鑰和第一信號作為用來產生偽隨機位元序列的輸入。產生的第一偽隨機位元序列可以是例如二進位值序列。操作從步驟311進行到步驟312。
在步驟312中,第一通訊設備102使用所產生的第一偽隨機位元序列,在空中鏈路上與第三通訊設備(例如,第三設備104)通訊。第三通訊設備104是例如另一個P2P通訊設備,其也具有第一頻譜存取密鑰並且也從第二通訊設備102接收第一信號(例如,信號113)。例如,考慮第一通訊設備102尋求使用許可頻譜來與第三設備104通訊的情況。我們假設兩個通訊設備都是授權的且合法的用戶並且已經從認證機構104接收到頻譜存取密鑰以及從第二設備112接收到定時信號。在這些情況下,通訊設備102、101可能能夠使用許可頻譜來通訊。在一些但無需全部實施例中,步 驟312包括子步驟314及/或子步驟318。在一些實施例中,例如在第一通訊設備102尋求以例如符號值的形式向第三設備104發送訊務資料的實施例中,可以執行子步驟314。作為使用產生的偽隨機位元序列來在空中鏈路上與第三通訊設備通訊的一部分來執行子步驟314,在子步驟314中,第一通訊設備102基於第一偽隨機位元序列產生包括符號值(例如,訊務資料)的通訊信號,該通訊信號將要被發送到第三通訊設備104。例如,可以將包括將要發送的符號值的通訊信號變成特定的形式及/或使用(第一通訊設備102產生的)第一偽隨機位元序列對所述通訊信號進行編碼,使得具有第一頻譜存取密鑰和接收到的第一定時信號113的授權的接收設備(例如,第三設備104)將能夠解釋所發送的有意義的信號,而其他設備將不能正確地解釋所發送的信號。缺少對偽隨機序列產生器的兩個輸入(例如,從第二設備112接收到的定時信號或頻譜存取密鑰)中的任意一個的設備可能不能從通訊信號中恢復訊務資料。在一些實施例中,執行子步驟314還可以包括執行可選的子步驟316,在子步驟316中第一通訊設備102基於產生的偽隨機序列來執行符號加擾操作,來作為產生通訊信號的一部分。在該情況下,作為符號加擾程序的一部分,產生的偽隨機序列可以控制對符號進行重新排序的次序。在一些實施例中,執行符號加擾包括在通訊信號的傳輸之前對符號進行重新排序。可選擇的子步驟314處理使用偽隨機序列來支援傳輸的情況,而可選擇的子步驟318處理作為通訊操作的一部分來接收資料的情況。
在一些實施例中,例如,在第三通訊設備104尋求例如以符號值的形式來向第一通訊設備102發送訊務資料的實施例中,可以執行子步驟318。在步驟318中,第一通訊設備102處理從所述第三通訊設備104接收到的包括符號值的通訊信號,以基於產生的第一偽隨機位元序列恢復所發送的符號值。因為通訊設備102是具有第一頻譜存取密鑰並且已經從第二設備112接收到定時信號的合法設備,所以第一設備102能夠藉由例如使用產生的偽隨機位元序列來恢復並且正確地解釋所發送的符號值。在一些實施例中,例如已執行了符號加擾操作同時產生從第三設備104發送到第一通訊設備102的通訊信號的實施例中,執行子步驟318還可以包括執行可選子步驟320。在子步驟320中,作為從接收到的通訊信號中恢復所發送的符號值的一部分,第一通訊設備102基於產生的偽隨機序列,執行符號解擾操作。在一些實施例中,執行符號解擾包括對從接收到的通訊信號中恢復的符號進行重新排序,以便將它們變回它們原始的未加擾的次序。操作從步驟312(其可以包括子步驟314、316、318和320)進行到步驟322。
在步驟322中,在例如從第二設備112接收到第一信號之後的時間,第一通訊設備102從諸如信標發射機的第二設備112接收第二信號。因此,在一些實施例中,第一通訊設備102可以周期性地或非周期性地從第二設備112接收信號,並且該程序可以按照特定的速率重複。第二設備112可以向網路101中的通訊設備廣播第二信號,並且因此包括通 訊設備104的其他通訊設備也可以接收第二信號。因此,由於第二設備112發送的信號隨時間而改變,各種設備可以接收對隨機序列產生器的其中一個輸入的更新的版本。操作從步驟322進行到步驟324,在步驟324中第一通訊設備102基於接收到的第一頻譜存取密鑰並且基於來自第二通訊設備112的第二信號,產生第二偽隨機位元序列。產生第二偽隨機位元序列的程序類似於上述偽隨機位元序列產生程序,但是應該理解此時用於產生第二偽隨機位元序列的輸入是從第二設備112接收的第二信號(例如,當前定時信號)和接收的第一頻譜存取密鑰。因此,輸出將會不同,因為輸入(例如,第二信號)與來自第二設備112的第一信號不同。
操作從步驟324進行到步驟326,在步驟326中第一通訊設備102使用產生的第二偽隨機位元序列在空中鏈路上與第三通訊設備104通訊。第三通訊設備104還從第二設備112接收第二信號。在步驟326中的操作類似於關於步驟312所討論的操作,不同之處在於在步驟326中使用第二偽隨機位元序列來與第三通訊設備104通訊。操作從步驟326進行到步驟328。在步驟328中,第一通訊設備102接收第二頻譜存取密鑰。在例如接收到第一頻譜存取密鑰之後的時刻接收的第二頻譜存取密鑰可以是從同一個源(例如,安全認證機構伺服器140)接收到的。在一些實施例中,授權的通訊設備,例如通訊設備102和104,可以例如每月一次,或以其他的時間間隔,接收頻譜存取密鑰。應該理解,相比來自第二通訊設備112的不同信號之間的間隔,通常以不同的間 隔,例如以更長的間隔,接收新的頻譜存取密鑰。操作從步驟328進行到步驟330。
如前所述,第一通訊設備102可以周期性地或非周期性地從第二設備112接收信號。因此,在一些實施例中,在該操作期間,通訊設備102從第二通訊設備接收第三信號。在步驟330中,第一通訊設備102基於接收的第二頻譜存取密鑰並且基於從第二通訊設備(例如,第二設備112)接收的第三信號,產生第三偽隨機位元序列。操作從步驟330進行到步驟332,在步驟332中操作第一通訊設備102,以便使用產生的第三偽隨機位元序列來在空中鏈路上與第三通訊設備104通訊。該操作按照步驟334所指示的方式繼續。正如我們所理解的,對用於加擾的偽隨機序列的接收和更新可以在通訊通訊期發生許多次。
圖4是根據一個示例性實施例的示例性通訊設備400的圖。通訊設備400可以是並且在至少一個實施例中是支援同級間通訊並且實現根據圖3的流程圖300的方法的行動無線終端。通訊設備400可以用來作為圖1的第一通訊設備102。通訊設備400包括經由匯流排409耦合在一起的處理器402和記憶體404,各種元件(402、404)可以在匯流排409上交換資料和資訊。通訊設備400還包括可以如圖所示耦合到處理器402的輸入模組406和輸出模組408。但是,在一些實施例中,輸入模組和輸出模組406、408位於處理器402內部。輸入模組406可以接收輸入信號。輸入模組406可以並且在一些實施例中確實包括無線接收機及/或有線或 光輸入介面,用於接收輸入。輸出模組408可以包括並且在一些實施例中確實包括無線發射機及/或有線或光輸出介面,用於發送輸出。在一些實施例中,處理器402被配置為:接收第一頻譜存取密鑰,從第二通訊設備接收第一信號,基於接收的第一頻譜存取密鑰並且基於來自第二通訊設備的第一信號產生第一偽隨機位元序列,並且使用產生的第一偽隨機位元序列來在空中鏈路上與第三通訊設備通訊,該第三通訊設備亦具有所述第一頻譜存取密鑰並且從第二通訊設備接收到所述第一信號。
在一些實施例中,以加密形式接收第一頻譜存取密鑰。處理器402可以並且在一些實施例中確實還被配置為在使用第一頻譜存取密鑰來產生所述第一偽隨機位元序列之前對所述接收的第一頻譜存取密鑰進行解密。在一些實施例中,處理器402還被配置為,作為認證和授權程序的一部分,在接收第一頻譜存取密鑰之前,向頻譜存取密鑰來源發送認證和授權資訊。在至少一些實施例中,來自第二通訊設備的第一信號是廣播定時信號。在至少一個實施例中,第二通訊設備是信標發射機。
在一些實施例中,處理器402還被配置為:基於所述第一偽隨機位元序列產生包括將要發送的符號值的通訊信號,並且執行發送的符號值恢復操作以便從接收的通訊信號中恢復所發送的符號值,所述恢復操作基於第一偽隨機位元序列。在一些實施例中,處理器402還被配置為,作為產生通訊信號的一部分,基於所述產生的第一偽隨機位元序列來 執行符號加擾操作。在一些實施例中,符號加擾包括對符號進行重新排序以便產生所述通訊信號。在一些實施例中,處理器402還被配置為,作為從接收的通訊信號中恢復所發送的符號值的一部分,基於所述產生的第一偽隨機位元序列執行符號解擾操作。在一些該實施例中,符號解擾包括對從接收的通訊信號中恢復的符號進行重新排序。
在一些實施例中,處理器402還被配置為:在從第二通訊設備接收到所述信號之後的時刻從第二通訊設備接收第二信號,基於接收的第一頻譜存取密鑰並且基於來自第二通訊設備的第二信號產生第二偽隨機位元序列,並且使用產生的第二偽隨機位元序列來在所述空中鏈路上與所述第三通訊設備通訊,該第三通訊設備同樣從第二通訊設備接收第二信號。
在一些實施例中,處理器402還被配置為:接收第二頻譜存取密鑰,基於接收的第二頻譜存取密鑰並且基於來自第二通訊設備的第三信號產生第三偽隨機位元序列,並且使用產生的第三偽隨機位元序列來在所述空中鏈路上與第三通訊設備通訊。
圖5是可以並且在一些實施例中用於圖4中所示的通訊設備的模組元件500。可以將元件500中的模組實現在圖4的處理器402內的硬體中,例如作為單獨的電路。可替換地,這些模組可以實現在軟體中並且儲存在圖4中所示的通訊設備400的記憶體404中。雖然在圖4的實施例中將處理器402示為單個處理器,例如電腦,但是應該理解處理器402 可以實現為一或多個處理器(例如,電腦)。
當將這些模組實現在軟體中時,這些模組包括代碼,當處理器402執行該代碼時,該代碼對處理器402進行配置以實現與該模組相對應的功能。在模組元件500被儲存在記憶體404中的實施例中,記憶體404是包括電腦可讀取媒體的電腦程式產品,該電腦可讀取媒體包括代碼,例如用於每個模組的單獨的代碼,該代碼用於使至少一個電腦(例如,處理器402)實現與這些模組相對應的功能。
可以使用完全基於硬體或者完全基於軟體的模組。但是應該理解,可以使用軟體和硬體(例如,電路實現的)模組的任意組合來實現這些功能。正如我們應該理解的,圖5中所示的模組控制並且/或者配置通訊設備400或其中的元件,例如處理器402,來執行圖3的方法流程圖中所示的對應步驟的功能。
如圖5中所示,模組元件500包括:模組502,用於從第二通訊設備接收第一信號;模組504,用於作為認證和授權程序的一部分,向頻譜存取密鑰來源(例如,認證和授權伺服器)發送認證和授權資訊;模組506,用於接收第一頻譜存取密鑰;模組508,用於對所述接收的第一頻譜密鑰進行解密;模組510,用於基於接收的第一頻譜存取密鑰並且基於來自第二通訊設備的第一信號產生第一偽隨機位元序列;模組512,用於使用產生的第一偽隨機位元序列來在空中鏈路上與第三通訊設備通訊,該第三通訊設備亦具有所述第一頻譜存取密鑰並且從第二通訊設備接收所述第一信 號。在一些實施例中,模組512包括:模組514,用於基於第一偽隨機位元序列產生將要發送到另一個通訊設備的包括符號值的通訊信號;模組516,用於基於產生的第一偽隨機位元序列執行符號加擾操作;模組518,用於基於第一偽隨機位元序列從接收的通訊信號中恢復所發送的符號值;以及模組520,用於基於產生的第一偽隨機位元序列執行符號解擾操作。
模組元件500還包括:模組522,用於在從第二通訊設備接收到所述第一信號之後的時刻,從第二通訊設備接收第二信號;模組524,用於基於接收的第一頻譜存取密鑰並且基於來自第二通訊設備的第二信號產生第二偽隨機位元序列;模組526,用於使用產生的第二偽隨機位元序列來在所述空中鏈路上與第三設備通訊,該第三設備同樣從第二通訊設備接收所述第二信號;模組528,用於接收第二頻譜存取密鑰;模組530,用於基於接收的第二頻譜存取密鑰並且基於來自第二通訊設備的第三信號產生第三偽隨機位元序列;以及模組532,用於使用產生的第三偽隨機位元序列來在所述空中鏈路上與第三通訊設備通訊。
可以使用軟體、硬體及/或軟體和硬體的組合來實現各種實施例的技術。各種實施例涉及裝置,例如,諸如行動終端的行動節點、基地台、通訊系統。各種實施例還涉及方法,例如,用於控制並且/或者操作行動節點、基地台、通訊設備及/或通訊系統(例如,主機)的方法。各種實施例還涉及機器(例如,電腦)可讀取媒體,例如ROM、RAM、CD、硬 碟等,該可讀取媒體包括用於控制機器實現方法的一或多個步驟的機器可讀取指令。
在各種實施例中,使用一或多個模組來實現本文所述的節點,以執行與一或多個方法相對應的步驟,例如,信號處理、判決步驟、訊息產生、訊息訊令、交換、接收及/或發送步驟。因此,在一些實施例中,使用模組來實現各種特徵。可以使用軟體、硬體及/或軟體和硬體的組合來實現這些模組。上述方法和方法步驟中有許多可以使用機器可執行指令(例如,軟體)來實現,該等指令包括在機器可讀取媒體(例如,記憶體設備,比如RAM、軟碟等)中以控制機器(例如,具有或不具有附加硬體的通用電腦)在例如一或多個節點中實現上述方法的全部或一部分。因此,各種實施例還涉及包括機器可執行指令的機器可讀取媒體,該機器可執行指令用於使機器(例如,處理器和相關的硬體)執行上述方法的一或多個步驟。一些實施例涉及包括處理器的設備(例如,通訊設備),該處理器被配置為實現本案中描述的一或多個方法的一個、多個或全部步驟。
在一些實施例中,一或多個設備(例如,通訊設備,如無線終端)的處理器或多個處理器(例如,CPU)被配置為執行被描述為由通訊設備來執行的方法的步驟。因此,一些但並非全部實施例涉及具有處理器的設備(例如,通訊設備),該處理器包括與各種所述方法的每個步驟相對應的模組,其中該方法是由包括該處理器的設備來執行的。在一些但並非全部實施例中,設備(例如,通訊設備)包括與各種 所述方法的每個步驟相對應的模組,其中該方法是由包括處理器的設備來執行的。可以使用軟體及/或硬體來實現這些模組。
要理解,上述程序中步驟的特定次序或層次只是示例性方法的一個例子。應該理解,根據設計偏好,在不超出本發明的範圍的情況下,可重新排列程序中步驟的特定次序或層次。方法請求項以示例性次序呈現了各種步驟的要素,但並不限制於呈現出的特定次序或層次。
一些實施例涉及包括電腦可讀取媒體(例如,實體媒體)的電腦程式產品,該電腦可讀取媒體包括用於使一個電腦或多個電腦實現各種功能、步驟、動作及/或操作(例如,上述一或多個步驟)的代碼。根據實施例,電腦程式產品可以包括並且在一些實施例中確實包括用於將要執行的每個步驟的不同代碼。因此,電腦程式產品可以包括並且在一些實施例中確實包括用於方法(例如,用於控制通訊設備或節點的方法)的每個單獨的步驟的代碼。代碼的形式可以是儲存在電腦可讀取媒體(例如,RAM(隨機存取記憶體)、ROM(唯讀記憶體)或其他類型的儲存設備)上的機器(例如,電腦)可執行指令。除了涉及電腦程式產品之外,一些實施例還涉及處理器,該處理器被配置為實現各種功能、步驟、動作及/或一或多個上述方法的操作中的一或多個。因此,一些實施例涉及被配置為實現本文所述方法的一些或全部步驟的處理器(例如,CPU)。該處理器可用於在例如本案所述的通訊設備或其他設備中使用。
P2P頻譜可以使用正交分頻多工(OFDM)信號。但是應該理解,各種實施例的至少一些方法和裝置可應用於大量通訊系統,包括多個非OFDM及/或非蜂巢式系統,例如CDMA系統。
鑒於以上描述,上述各種實施例的方法和裝置的大量附加的變形對於本領域技藝人士而言是顯而易見的。這些變形被認為是在本發明的範圍內。該方法和裝置可以並且在一些實施例中確實與CDMA、正交分頻多工(OFDM)及/或用於在存取點與行動節點之間提供無線通訊鏈路的各種其他類型的通訊技術一起使用。在各種實施例中,將同級間通訊設備實現為筆記本電腦、個人數位助理(PDA)或包括接收機/發射機電路和邏輯及/或常式的其他攜帶型設備以用於實現所述方法。
100‧‧‧系統
101‧‧‧網路
102‧‧‧第一設備
104‧‧‧第三設備
106‧‧‧第I設備
108‧‧‧第K設備
110‧‧‧第N設備
112‧‧‧第二通訊設備
113‧‧‧定時資訊
120‧‧‧P2P頻譜擁有者/管理者系統
132,134‧‧‧連接器
140‧‧‧安全認證機構伺服器/安全認證機構
200‧‧‧安全認證機構伺服器方塊圖
201‧‧‧訊令交換
203‧‧‧訊令交換
204‧‧‧認證機構模組
206‧‧‧安全模組
208‧‧‧授權代理模組
211‧‧‧機密
212‧‧‧PR序列產生器
214‧‧‧定時資訊
216‧‧‧定時資訊發射機/接收機
217‧‧‧廣播信號
218‧‧‧授權用戶端模組
220‧‧‧解密模組
222‧‧‧嵌入式認證
224‧‧‧PR序列產生器
226‧‧‧控制器
228‧‧‧恢復模組
229‧‧‧來自接收機
230‧‧‧傳輸處理模組
231‧‧‧往發射機
300~334‧‧‧流程步驟
400‧‧‧通訊設備
402‧‧‧處理器
404‧‧‧記憶體
406‧‧‧輸入
408‧‧‧輸出
500‧‧‧模組方塊
圖1圖示根據示例性實施例的示例性系統,其包括同級間通訊網路、廣域網路和安全認證機構,例如伺服器。
圖2是圖1的系統中的第一和第二通訊設備和安全認證機構的更詳細的示圖,其更詳細地圖示各種元件以及設備之間的訊令交換。
圖3是根據一個示例性實施例的流程圖,其圖示用於操作通訊設備的示例性方法的步驟,該通訊設備例如接收、處理並且使用頻譜存取密鑰和定時資訊來與其他同級間設 備通訊的設備。
圖4圖示可以在圖1的系統中使用的示例性通訊設備。
圖5圖示可以在圖4的示例性通訊設備中使用的模組元件。
112‧‧‧第二通訊設備
140‧‧‧安全認證機構伺服器/安全認證機構
200‧‧‧安全認證機構伺服器方塊圖
201‧‧‧訊令交換
203‧‧‧訊令交換
204‧‧‧認證機構模組
206‧‧‧安全模組
208‧‧‧授權代理模組
211‧‧‧機密
212‧‧‧PR序列產生器
214‧‧‧定時資訊
216‧‧‧定時資訊發射機/接收機
217‧‧‧廣播信號
218‧‧‧授權用戶端模組
220‧‧‧解密模組
222‧‧‧嵌入式認證
224‧‧‧PR序列產生器
226‧‧‧控制器
228‧‧‧恢復模組
229‧‧‧來自接收機
230‧‧‧傳輸處理模組
231‧‧‧往發射機

Claims (20)

  1. 一種用於操作一第一通訊設備的方法,該方法包括以下步驟:作為一認證和授權程序的一部分,向一頻譜存取密鑰來源發送認證和授權資訊;回應於向該頻譜存取密鑰來源發送該認證和授權資訊之該發送步驟,而接收一第一頻譜存取密鑰;從一第二通訊設備接收一第一信號;基於該第一頻譜存取密鑰並且基於來自該第二通訊設備的該第一信號,產生一第一偽隨機位元序列(pseudo-random bit sequence);使用該所產生的第一偽隨機位元序列,在一空中鏈路上與一第三通訊設備通訊。
  2. 如請求項1之方法,其中該第三通訊設備亦具有該第一頻譜存取密鑰並且接收該第一信號;其中該第一頻譜存取密鑰是以一加密形式接收的,該方法還包括以下步驟:在使用該第一頻譜存取密鑰來產生該第一偽隨機位元序列之前,對該所接收的第一頻譜存取密鑰進行解密。
  3. 如請求項2之方法,其中來自該第二通訊設備的該第一信號是一廣播定時信號。
  4. 如請求項3之方法,其中該第二通訊設備是一信標發射機。
  5. 如請求項2之方法,其中使用該所產生的第一偽隨機位元序列之步驟包括下列至少一個步驟:基於該第一偽隨機位元序列,產生包括將要發送的符號值的一通訊信號,及基於該第一偽隨機位元序列,從一接收的通訊信號中恢復所發送的符號值。
  6. 如請求項5之方法,其中使用該所產生的第一偽隨機位元序列之步驟包括以下步驟:作為產生一通訊信號的一部分,基於該所產生的第一偽隨機位元序列,執行一符號加擾操作。
  7. 如請求項5之方法,其中使用該所產生的第一偽隨機位元序列之步驟包括以下步驟:作為從一接收的通訊信號中恢復所發送的符號值的一部分,基於該所產生的第一偽隨機位元序列,執行一符號解擾操作。
  8. 一種第一通訊設備,包括:至少一個處理器,該至少一個處理器經配置以:作為一認證和授權程序的一部分,向一頻譜存取密鑰來源發送認證和授權資訊; 回應於向該頻譜存取密鑰來源發送該認證和授權資訊,而接收一第一頻譜存取密鑰;從一第二通訊設備接收一第一信號;基於該所接收的第一頻譜存取密鑰和來自該第二通訊設備的該第一信號,產生一第一偽隨機位元序列(pseudo-random bit sequence);以及使用該所產生的第一偽隨機位元序列,在一空中鏈路上與一第三通訊設備通訊;以及一記憶體,該記憶體耦合到該至少一個處理器。
  9. 如請求項8之第一通訊設備,其中該第三通訊設備亦具有該第一頻譜存取密鑰並且接收該第一信號;其中該第一頻譜存取密鑰是以一加密形式接收的;且其中該至少一個處理器還經配置以:在使用該第一頻譜存取密鑰來產生該第一偽隨機位元序列之前,對該所接收的第一頻譜存取密鑰進行解密。
  10. 如請求項9之第一通訊設備,其中來自該第二通訊設備的該第一信號是一廣播定時信號。
  11. 如請求項10之第一通訊設備,其中該第二通訊設備是一信標發射機。
  12. 如請求項9之第一通訊設備,其中該至少一個處理器還經配置以:基於該第一偽隨機位元序列,產生包括將要發送的符號值的一通訊信號;以及基於該第一偽隨機位元序列,從一接收的通訊信號中恢復所發送的符號值。
  13. 如請求項12之第一通訊設備,其中該至少一個處理器還經配置以:作為產生一通訊信號的一部分,基於該所產生的第一偽隨機位元序列,執行一符號加擾操作。
  14. 如請求項12之第一通訊設備,其中該至少一個處理器還經配置以:作為從一接收的通訊信號中恢復所發送的符號值的一部分,基於該所產生的第一偽隨機位元序列,執行一符號解擾操作。
  15. 一種第一通訊設備,包括:用於作為一認證和授權程序的一部分,向一頻譜存取密鑰來源發送認證和授權資訊的構件;用於回應於向該頻譜存取密鑰來源發送該認證和授權資訊,而從該頻譜存取密鑰來源接收一第一頻譜存取密鑰的構件;用於從一第二通訊設備接收一第一信號的構件;用於基於該所接收的第一頻譜存取密鑰並且基於來自該 第二通訊設備的該第一信號,產生一第一偽隨機位元序列(pseudo-random bit sequence)的構件;用於使用該所產生的第一偽隨機位元序列,在一空中鏈路上與一第三通訊設備通訊的構件。
  16. 如請求項15之第一通訊設備,其中該第三通訊設備亦具有該第一頻譜存取密鑰並且接收該第一信號;其中該第一頻譜存取密鑰是以一加密形式接收的,該第一通訊設備還包括:用於在使用該第一頻譜存取密鑰來產生該第一偽隨機位元序列之前,對該所接收的第一頻譜存取密鑰進行解密的構件。
  17. 如請求項16之第一通訊設備,還包括:用於基於該第一偽隨機位元序列,產生包括將要發送的符號值的一通訊信號的構件;用於基於該第一偽隨機位元序列,從一接收的通訊信號中恢復所發送的符號值的構件。
  18. 如請求項17之第一通訊設備,還包括:用於作為產生一通訊信號的一部分,基於該所產生的第一偽隨機位元序列,執行一符號加擾操作的構件。
  19. 一種用於在一第一通訊設備中使用的非暫態電腦程式產品,包括:一電腦可讀取媒體,包括:用於使至少一個電腦作為一認證和授權程序的一部分,向一頻譜存取密鑰來源發送認證和授權資訊的程式碼;用於使該至少一個電腦回應於向該頻譜存取密鑰來源發送該認證和授權資訊,而接收一第一頻譜存取密鑰的程式碼;用於使該至少一個電腦從一第二通訊設備接收一第一信號的程式碼;用於使該至少一個電腦基於該所接收的第一頻譜存取密鑰並且基於來自該第二通訊設備的該第一信號,產生一第一偽隨機位元序列(pseudo-random bit sequence)的程式碼;以及用於使該至少一個電腦使用該所產生的第一偽隨機位元序列,在一空中鏈路上與另一設備通訊的程式碼,該另一設備亦具有該第一頻譜存取密鑰並且從該第二通訊設備接收該第一信號。
  20. 如請求項19之電腦程式產品,其中該第一頻譜存取密鑰是以一加密形式接收的;其中該電腦可讀取媒體還包括:用於使該至少一個電腦在使用該第一頻譜存取密鑰 來產生該第一偽隨機位元序列之前,對該所接收的第一頻譜存取密鑰進行解密的程式碼。
TW098139162A 2008-11-18 2009-11-18 頻譜授權以及相關的通訊方法和裝置 TWI422241B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/272,988 US8848914B2 (en) 2008-11-18 2008-11-18 Spectrum authorization and related communications methods and apparatus

Publications (2)

Publication Number Publication Date
TW201032606A TW201032606A (en) 2010-09-01
TWI422241B true TWI422241B (zh) 2014-01-01

Family

ID=42172091

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098139162A TWI422241B (zh) 2008-11-18 2009-11-18 頻譜授權以及相關的通訊方法和裝置

Country Status (8)

Country Link
US (1) US8848914B2 (zh)
EP (1) EP2359617A2 (zh)
JP (2) JP5536089B2 (zh)
KR (1) KR101290177B1 (zh)
CN (1) CN102217346A (zh)
BR (1) BRPI0921511A2 (zh)
TW (1) TWI422241B (zh)
WO (1) WO2010059522A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832797B2 (en) * 2009-02-27 2014-09-09 Motorola Solutions, Inc. Method and system for ensuring authorized operation of a communication system as a secondary user
US9465582B1 (en) * 2010-11-18 2016-10-11 The Boeing Company Significant random number generator
KR101610085B1 (ko) 2011-09-22 2016-04-08 현대자동차 주식회사 유압클러치
DE102014212467B3 (de) * 2014-06-27 2015-10-15 Siemens Aktiengesellschaft Bereitstellen eines gesicherten Replika-Pseudo-Zufallsrauschsignals
EP3206448B1 (en) 2014-10-10 2020-03-04 Samsung Electronics Co., Ltd. Method and device for configuring cell in wireless communication system
US20240098671A1 (en) * 2022-09-20 2024-03-21 Qualcomm Incorporated Timing and synchronization techniques for secure networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020006197A1 (en) * 2000-05-09 2002-01-17 Carroll Christopher Paul Stream-cipher method and apparatus
US6490317B1 (en) * 1995-12-19 2002-12-03 Pmc-Sierra, Inc. Data, path and flow integrity monitor
TW200537823A (en) * 2003-12-31 2005-11-16 Motorola Inc Method and apparatus for a communication system operating in a licensed RF and an unlicensed RF band
TW200614734A (en) * 2004-04-08 2006-05-01 Koninkl Philips Electronics Nv Method and system for the allocation of uwb transmission based on spectum opportunities

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
GB2232555A (en) * 1989-05-26 1990-12-12 Philips Electronic Associated Digital cordless telephone systems
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5668880A (en) * 1991-07-08 1997-09-16 Alajajian; Philip Michael Inter-vehicle personal data communications device
US5748147A (en) * 1992-03-04 1998-05-05 Motorola Inc Position locating rescue transceiver
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5442646A (en) * 1994-02-01 1995-08-15 The Mitre Corporation Subcarrier communication system
US5511090A (en) * 1994-03-17 1996-04-23 Tatung Telecom Corporation Wireless frequency-division-multiple-access direct sequence spread spectrum telephone system
US5677927A (en) * 1994-09-20 1997-10-14 Pulson Communications Corporation Ultrawide-band communication system and method
US5532690A (en) * 1995-04-04 1996-07-02 Itt Corporation Apparatus and method for monitoring and bounding the path of a ground vehicle
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
CA2177622A1 (en) * 1996-05-29 1997-11-30 Thierry Moreau Cryptographic data integrity apparatus and method based on pseudo-random bit generators
EP0908023B1 (en) * 1996-06-21 2004-08-04 XIRCOM Wireless, Inc. Communication protocol for spread spectrum wireless communication system
CA2293684A1 (en) * 1997-03-10 1998-10-15 Paul N. Alito Secure deterministic encryption key generator system and method
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6009135A (en) * 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6754251B1 (en) * 1998-03-09 2004-06-22 Texas Instruments Incorporated Spread-spectrum telephony with accelerated code acquisition
US6542493B1 (en) * 1998-07-21 2003-04-01 Tachyon, Inc. Method and apparatus for a CDMA random access communication system
US6415146B1 (en) * 1999-05-25 2002-07-02 Lucent Technologies Inc. Wireless system enabling mobile-to-mobile communication
CA2382128A1 (en) * 1999-08-27 2001-03-08 Nokia Corporation Mobile multimedia terminal for digital video broadcast
JP3719090B2 (ja) 1999-09-07 2005-11-24 日本電信電話株式会社 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
US7376191B2 (en) * 2000-10-27 2008-05-20 Lightwaves Systems, Inc. High bandwidth data transport system
US6543022B1 (en) * 1999-11-24 2003-04-01 Intel Corporation Method and apparatus to encode digital signals
ATE303032T1 (de) * 2000-04-26 2005-09-15 Cit Alcatel Verfahren zur erzeugung einer pseudozufälligen sequenz von mehrträger-datensymbolen und sender und empfänger dafür
US20030093798A1 (en) * 2000-07-10 2003-05-15 Michael Rogerson Modular entertainment system configured for multiple broadband content delivery incorporating a distributed server
US7013145B1 (en) * 2000-08-22 2006-03-14 Cellco Partnership Methods and apparatus for utilizing radio frequency spectrum simultaneously and concurrently in the presence of co-channel and/or adjacent channel television signals by adjusting transmitter power or receiver sensitivity
US7054379B2 (en) * 2000-10-16 2006-05-30 Broadcom Corporation Data scrambler generation of pseudo-random bit sequence for semi-stationary Q-mode signal
US6982945B1 (en) * 2001-01-26 2006-01-03 Google, Inc. Baseband direct sequence spread spectrum transceiver
US7849173B1 (en) * 2001-12-31 2010-12-07 Christopher Uhlik System for on-demand access to local area networks
JP4336479B2 (ja) * 2002-05-17 2009-09-30 キヤノン株式会社 通信装置、通信方法、記憶媒体及びプログラム
US7634171B2 (en) * 2002-05-20 2009-12-15 Microsoft Corporation PC-based personal video recorder
US6999778B2 (en) * 2002-07-03 2006-02-14 Denso Corporation Multipath assistance for pilot phase measurement processes
US20040006705A1 (en) * 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
JP4239060B2 (ja) * 2002-08-30 2009-03-18 ソニー株式会社 符号化装置および方法、データ処理装置および方法、並びにプログラム
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US20050058153A1 (en) * 2003-09-15 2005-03-17 John Santhoff Common signaling method
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
FR2865870B1 (fr) * 2004-01-30 2006-05-26 Centre Nat Rech Scient Generation d'un flux de bits aleatoire a haut debit
US7167463B2 (en) * 2004-10-07 2007-01-23 Meshnetworks, Inc. System and method for creating a spectrum agile wireless multi-hopping network
US20060209828A1 (en) * 2005-03-18 2006-09-21 The Boeing Company Interoperable communications architecture
US20060291506A1 (en) * 2005-06-23 2006-12-28 Cain David C Process of providing content component displays with a digital video recorder
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US20070026868A1 (en) * 2005-07-26 2007-02-01 Schulz Gary D Licensed/unlicensed frequency management in a wireless wide-area network
DE102005036477A1 (de) 2005-08-03 2007-02-15 Daimlerchrysler Ag Verfahren und Steuerungseinrichtung zum Einstellen einer Drehzahl einer Welle eines Zahnräderwechselgetriebes
US20070206642A1 (en) 2005-11-10 2007-09-06 X-Emi, Inc. Bidirectional active signal management in cables and other interconnects
ES2376124T3 (es) * 2006-01-11 2012-03-09 Qualcomm Incorporated Selección de par�?metros en un sistema de comunicaciones de punto a punto.
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
US8855046B2 (en) * 2006-03-30 2014-10-07 Broadcom Corporation Method and system for uplink coordinated reception in orthogonal frequency division multiple access systems
CN101461277A (zh) * 2006-04-04 2009-06-17 艾利森电话股份有限公司 无线电接入***附着
US20070253468A1 (en) * 2006-05-01 2007-11-01 Micrel Inc. Spread Spectrum ASK/OOK Transmitter
US7508788B2 (en) 2006-06-14 2009-03-24 Toshiba America Research, Inc Location dependent key management in sensor networks without using deployment knowledge
JP4328812B2 (ja) * 2006-10-23 2009-09-09 Okiセミコンダクタ株式会社 スキャッタードパイロット配置検出器
US20080178273A1 (en) * 2007-01-23 2008-07-24 Elmar Weber Automated Authentication Process for Application Clients
JP4924211B2 (ja) 2007-01-23 2012-04-25 横河電機株式会社 無線ネットワーク構築方法及び無線ノード設置支援端末
US8041627B2 (en) * 2007-03-06 2011-10-18 Spectrum Bridge, Inc. System and method for identifying spectrum with transferable access rights
JP5298442B2 (ja) 2007-03-12 2013-09-25 株式会社リコー 無線通信システム及び乱数配信端末
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
WO2009103841A1 (en) * 2008-02-20 2009-08-27 Electrobit Corporation A method and network arrangement for re-allocating frequency resources between co-located cellular networks
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US7492807B1 (en) * 2008-04-07 2009-02-17 International Business Machines Corporation Pseudo-random bit sequence (PRBS) synchronization for interconnects with dual-tap scrambling devices and methods
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US20100105400A1 (en) * 2008-10-23 2010-04-29 Palmer Michelle C System and method for mapping radio spectrum interests
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
US8503505B2 (en) * 2010-05-12 2013-08-06 Electronics And Telecommunications Research Institute Apparatus and method for transmitting/receiving data in a communication system
US8270465B1 (en) * 2011-11-15 2012-09-18 Xw Llc Timing and time information extraction from a phase modulated signal in a radio controlled clock receiver

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490317B1 (en) * 1995-12-19 2002-12-03 Pmc-Sierra, Inc. Data, path and flow integrity monitor
US20020006197A1 (en) * 2000-05-09 2002-01-17 Carroll Christopher Paul Stream-cipher method and apparatus
TW200537823A (en) * 2003-12-31 2005-11-16 Motorola Inc Method and apparatus for a communication system operating in a licensed RF and an unlicensed RF band
TW200614734A (en) * 2004-04-08 2006-05-01 Koninkl Philips Electronics Nv Method and system for the allocation of uwb transmission based on spectum opportunities

Also Published As

Publication number Publication date
WO2010059522A2 (en) 2010-05-27
JP5536089B2 (ja) 2014-07-02
EP2359617A2 (en) 2011-08-24
KR101290177B1 (ko) 2013-07-30
US8848914B2 (en) 2014-09-30
TW201032606A (en) 2010-09-01
US20100124331A1 (en) 2010-05-20
CN102217346A (zh) 2011-10-12
JP2014147071A (ja) 2014-08-14
JP2012509646A (ja) 2012-04-19
BRPI0921511A2 (pt) 2016-06-28
WO2010059522A3 (en) 2010-10-21
KR20110095901A (ko) 2011-08-25

Similar Documents

Publication Publication Date Title
US8635456B2 (en) Remote secure authorization
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和***
KR20190073472A (ko) 데이터 송신 방법, 장치 및 시스템
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证***和方法
CN108809633B (zh) 一种身份认证的方法、装置及***
CN108964897B (zh) 基于群组通信的身份认证***和方法
TWI422241B (zh) 頻譜授權以及相關的通訊方法和裝置
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN102281303A (zh) 一种数据交换方法
CN108199851B (zh) 一种数据安全传输方法、装置及***
CN114499837A (zh) 一种报文防泄露方法、装置、***和设备
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及***
US9774630B1 (en) Administration of multiple network system with a single trust module
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US20090239500A1 (en) Maintaining secure communication of a network device
KR20200060193A (ko) 상호인증 기반 안전한 패치파일 배포를 위한 통합관리 서버 및 그 동작 방법
CN114679262A (zh) 一种融合非对称体制的量子密钥分发***及方法
KR20210104338A (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
CN114765541B (zh) 一种量子密钥卡的密钥分发方法及***
TWI811178B (zh) 基於多方多因子動態強加密認證之資通安全方法與系統
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证***和方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees