CN100388260C - 无线通信配置文件下载到软件限定的无线通信设备的方法 - Google Patents
无线通信配置文件下载到软件限定的无线通信设备的方法 Download PDFInfo
- Publication number
- CN100388260C CN100388260C CNB200480021384XA CN200480021384A CN100388260C CN 100388260 C CN100388260 C CN 100388260C CN B200480021384X A CNB200480021384X A CN B200480021384XA CN 200480021384 A CN200480021384 A CN 200480021384A CN 100388260 C CN100388260 C CN 100388260C
- Authority
- CN
- China
- Prior art keywords
- software defined
- telecom equipment
- wireless communication
- wireless telecom
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种通过网络可靠地将软件限定的无线通信SDR设备(110)连接到服务器的方法。将下载无线通信配置R-CFG文件的请求从SDR设备发送到服务器。执行这样的确定:配置R-CFG文件,以便控制SDR多个射频参数使完全在管理机构允许的级别内。然后将R-CFG下载到SDR设备。
Description
技术领域
本发明一般地涉及无线数字通信。更具体地,本发明涉及一种将可执行代码可靠地加载到移动设备上的方法。
背景技术
存在能够适用于以任何无线标准进行通信的、诸如码分多址(CDMA)或全球移动通信系统(GSM)的移动设备的显著需求。软件限定的无线通信(SDR)设备是这种设备的示例。
在SDR设备中,以前完全用硬件实现的功能,诸如发送的无线电信号的生成和接收的无线电信号的调谐,是由软件控制的。因为软件控制这些功能,所以无线通信设备是可编程的,使其通过宽范围的频率传送和接收,并且实质上仿真任何期望的传送格式。因此,当出现技术进步时不是丢弃SDR设备,而是为了适应这种改变,SDR设备仅仅需要下载称为无线通信配置(R-CFG)文件的软件进行升级。
将R-CFG动态地加载到SDR设备上的此方法存在几个缺点。首先,在将R-CFG动态地加载到SDR设备上的过程中,在SDR设备和SDR设备厂商的服务器之间出现通信无效的总量。其次,缺乏防止将恶意的代码下载到SDR设备的可靠性。再次,本方法缺乏自动方法,其保证R-CFG不超出与SDR设备相关的允许的操作参数(例如,频率、调制类型、输出功率、和最大场强)。因此期望具有克服这些缺点的系统或方法。
发明内容
本申请要求于2003年7月30日提交的申请号为60/491,121的美国临时专利申请的优先权。其全文在此引用作为参考。
本发明要解决的技术问题旨在克服上述已有技术的不足,提供了一种从服务器将无线通信配置文件下载到软件限定的无线通信设备上的方法,该方法使得在SDR设备和SDR设备厂商的服务器之间出现通信无效的总量减少或消除,且能够防止将恶意的代码加载到SDR设备上,且能够自动保证R-CFG不超出与SDR设备相关的允许的操作参数。
本发明采用的技术方案是:
一种用于从服务器将无线通信配置文件下载到软件限定的无线通信设备上的计算机实施的方法,其特征是该方法包括:
形成在软件限定的无线通信设备和服务器之间的可靠连接;
发送信息,其请求将无线通信配置文件通过网络从服务器下载到软件限定的无线通信设备;
将无线通信配置文件从服务器下载到软件限定的无线通信设备;以及
使用在软件限定的无线通信设备上的设备管理器,以便确定无线通信配置文件是否与软件限定的无线通信设备兼容。
另外,本发明涉及的方法对于服务器而言的第一技术方案是:
一种用于从服务器将无线通信配置文件下载到软件限定的无线通信设备上的方法,其特征是包括:
形成在软件限定的无线通信设备和服务器之间的可靠连接;
接收信息,其请求将无线通信配置文件下载到软件限定的无线通信设备;
根据请求信息,确定接收无线通信配置文件的软件限定的无线通信设备的类型;
确定是否配置无线通信配置文件,以便控制多个射频参数完全在管理机构建立的允许级别内;以及
基于所述的确定,上载来自服务器的无线通信配置文件到软件限定的无线通信设备。
本发明涉及的方法对于服务器而言的第二技术方案是:
一种用于从服务器将无线通信配置文件下载到软件限定的无线通信设备上的方法,其特征是包括:
形成在软件限定的无线通信设备和服务器之间的可靠连接;
接收信息,其请求将无线通信配置文件下载到软件限定的无线通信设备;
根据请求信息,确定接收无线通信配置文件的软件限定的无线通信设备的类型;
确定无线通信配置文件是否与软件限定的无线通信设备兼容;以及
基于所述的确定,上载来自服务器的无线通信配置文件到软件限定的无线通信设备。
附图说明
图1示出了按照本发明的一个实施例的、在软件限定的无线通信(SDR)设备和服务器之间交换的信息;
图2示出了按照本发明的一个实施例的、在SDR设备请求来自服务器的无线通信配置(R-CFG)文件之后的超时和错误的图表;
图3示出了按照本发明的一个实施例的出错图表;
图4示出了按照本发明的一个实施例的出错图表;
图5A-5C示出了按照本发明的一个实施例的、在SDR设备和服务器之间的信息的交换期间出现的错误和超时的图表;
图6示出了按照本发明的一个实施例的、用于通信协议的状态转换;
图7示出了按照本发明的一个实施例的、在管理机构和生成R-CFG文件的SDR厂商之间的标记操作;
图8示出了按照本发明的一个实施例的R-CFG确认和数据完整性检测;
图9示出了按照本发明的一个实施例的、利用无线路由器连接到服务器的客户;
图10是示出了按照本发明的一个实施例的、用于通信协议的连接时间的图表;
图11是示出了按照本发明的一个实施例的、可靠方案的对照的图表;以及
图12是示出了按照本发明的一个实施例的、可靠方案的对照的图表。
具体实施方式
通过附图和以下详细说明,可以更充分理解本发明。
以下最佳实施例的说明实质上仅仅是示例性的,决不限制本发明、它的应用、或用途。为了清楚,用在附图中相同的标记表示相似的元件。
本发明定义了可靠和有效的通信协议,其支持无线通信配置(R-CFG)文件从服务器到软件限定的无线通信(SDR)设备的下载过程。相互认证出现在SDR设备和服务器之间,以便保证不将恶意的代码加载到SDR设备上。然后SDR设备请求来自服务器的R-CFG文件。将请求的R-CFG文件通过空间(OTA)下载到SDR设备。然后在SDR设备上的设备管理器确定所述R-CFG文件是否与SDR设备兼容。如果SDR设备不超过它的操作参数,这些参数由美国联邦通信委员会(FCC)的管理机构(RA)指定,则R-CFG文件是兼容的。其它兼容性问题包括R-CFG是否匹配SDR设备的类型和在SDR设备上的计算机程序的版本。在另一个实施例中,在将R-CFG下载到SDR设备之前,服务器140确定SDR设备与R-CFG文件的兼容性。在某些实施例中,服务器和SDR设备两者确定一个或更多的兼容性标准。从而,可以重复地执行某些或所有的兼容性标准的确定。
现在参照图1,位于SDR设备厂商或软件公司的服务器140与在SDR设备上的设备管理器(DM)120通信。DM120是一组计算机指令,将其配置来执行各种与将R-CFG文件下载到SDR设备有关的任务。
简而言之,将在服务器140上的通信协议分成四个模块;但是,本领域技术人员应该理解,也可以使用更多或更少的模块。模块一(M1)到模块四(M4)使用五个独立的信息将R-CFG文件下载到SDR设备。这些信息包括REQ、ACK、ERR-X其中X是从1到3的错误索引、用于包的DATA、和END。
通过使用超文本传送协议(HTTP)、加密套接字协议层(SSL)协议(securesockets layer protocol)、或轻量加密套接字协议层(LSSL),M1建立到在SDR设备上的SDR DM 120的连接。优选地,当需要更可靠的连接来保护保密数据时,使用SSL或LSSL。
为了防止将恶意的代码加载到SDR设备上,执行在SDR设备110的DM 120和服务器140之间的相互认证。这由服务器140发送它的RSA证书到DM 120来完成。DM 120核实在RSA证书中的信息。在认证服务器140之后,DM 120向服务器140提供在认证本身的证书中的信息。
在相互认证之后,初始化M2。DM 120通过网络向服务器140发送R-CFG请求信息(即,REQ)。服务器140确定它是否访问所请求的R-CFG。同时,DM120等待来自服务器140的应答信息(即,ACK),其证实它具有请求的R-CFG。如图2所示,如果DM 120没有接收该响应的超时周期终止,DM 120重发R-CFG请求达到k次。如图3所示,如果服务器140利用ERR 1信息答复,该信息表示服务器140不具有SDR设备需要的正确的R-CFG,则协议的执行进入M4。
如图4所示,如果在R-CFG的下载期间出现错误,SDR设备的DM 120发送ERR_2信息,该信息表示没有成功完成OTA下载。然后服务器140通过向DM 120发送ACK信息来应答ERR_2信息。如果ERR_2信息是错的,重启下载过程。为了避免完全重启下载过程,在DM 120中可选择集成下载管理器模块。这种下载管理器模块从下载过程离开的点重启下载过程。
通常,M3包括执行与R-CFG相关的加密计算。DM 120确定R-CFG文件是否满足诸如R-CFG是否与SDR设备兼容的特定的加密要求。如果DM 120确定下载的R-CFG与SDR设备不兼容,则返回错误信息ERR_3,通知服务器140 SDR设备接收了无效的R-CFG。然后结束连接。
加密计算包括确认和/或R-CFG的数据完整性检测。确认典型地包括保证R-CFG具有用在具体的SDR设备上的规定的预批准,数字化标记R-CFG,和R-CFG适合SDR设备。许多技术可以用来确认R-CFG。例如,通过公私密钥机制可以核实该信息的某些或全部。举例说明,在将R-CFG、与R-CFG相关的头、和标记Skr(h)下载到SDR设备之后,DM 120检测此头来保证R-CFG适合SDR设备。如图8所示,然后DM 120通过使用公共密钥核实数字标记。公共密钥可以来自RA、代表RA工作的实体、或一些其它类型的企业。
技术人员认同,在DM 120下载R-CFG、头、和标记Skr(h)之前,RA或一些其它实体将头和R-CFG文件输入散列函数(hash function),从而得到特定的散列值h。通常,在与SDR设备结合来测试R-CFG的期间可以执行这种操作,以便保证不超过射频操作参数的允许范围。在完成该任务后,利用服务器140的私有密钥K1标记值h。图7通常地描述了这种标记操作。将标记的散列值,Skr(h),返回服务器140。通过使用诸如RSA、ECC、或可能基于NTRU的标记方案的现有标记技术,实现这种标记。通过这种标记方案和公私密钥,DM 120能够核实下载的R-CFG是预批准用于它的SDR设备的。
DM 120也可以核实R-CFG的数据完整性。数据完整性保证已经批准、标记、和没有不正确地更改R-CFG。通过一系列操作实现这种核实。首先,DM 120通过将接收的头和R-CFG输入到当对R-CFG标记时使用的相同的散列函数,来计算新的散列值h’。其次,DM 120解码所接收的Ekr(h)来获得h。再次,DM 120比较h和h’。如果h=h’,则进行标记、批准接收的R-CFG,并且没有破坏或更改数据。另一方面,如果h≠h’,DM 120拒绝R-CFG。在确认和/或核实R-CFG的数据完整性之后,DM 120应答它已经完成它的加密计算。对应地,服务器140应答来自DM 120的完成信息的接收。
在M4中,DM 120解除连接。当在该模块中交换信息时,可能出现错误。例如,服务器140可能根本未接收来自SDR设备的完成信息。在这种情况中,超时周期终止,并且服务器140自动结束连接。当下次该SDR设备使用新的R-CFG连接到网络时,服务器140更新在数据库中的那个信息。如图5A-5C所示,其它典型的超时周期仍然可能出现。在完成M4之后,DM 120安装并执行新的R-CFG。
在如图1所示的M2的另一个实施例中,服务器140确定是否允许将R-CFG文件下载到SDR设备。首先,服务器140从可用的R-CFG文件的列表中确定请求了哪个R-CFG文件。其次,服务器140确定R-CFG文件是否与SDR设备兼容。为了兼容,R-CFG文件必须适合SDR设备的具体类型(即,SDR设备的型号、在SDR设备上的计算机程序的版本号等)。此外,服务器140不可以允许SDR设备超过为SDR设备建立的射频操作参数。为了保证不超过射频操作参数,服务器140只能允许将预批准的R-CFG下载在具体类型的SDR设备上。在某些实施例中,当允许设备确定R-CFG是否适合具体的设备类型等的同时,服务器可以核实设备定位于适当的权限,以便接收具体的R-CFG。当加入反欺骗措施来阻止误用的同时,服务器可以使用设备的IP地址或等效物作为确定设备位置的标准。选择地或附加地,配置设备来按照它的请求传送预定的权限标识符。
现在参照图6,因为没有过程的死锁、活锁、和终止正确地出现,本发明的通信协议显示为“连贯”。死锁包括用于至少两个资源竞争的两个实体。第一实体可以访问一个来源,并且第二实体可以访问另一个来源。直到每个实体访问另一个来源,它才能解除来源的控制。比较地,当响应在另一个没有做有用工作的过程中的变化而两个或更多的过程改变它们的状态时,出现活锁。
每个状态表示在通信协议中的一个模块(M1到M4)。从一个状态到另一个状态的箭头表示协议的执行按照特定的转换概率成功地从这种模块流经到下一种模块。例如,从M1到M2状态的概率是P12,在M2中的循环的概率是P22,等等。在M4中的正确终止的概率是Pt。如下所示,在正常情况下,通信协议的正常执行流程出现的概率高于任何其它的流程。
P12>P11,P12>P14 P23>P22,P23>P24
P34>P33 Pt>P44
参照图6,虚线箭头表示由于超时重复在每个模块中的内部循环。例如,假定,在M2中,在SDR设备请求R-CFG文件之后,超时终止。SDR设备重发该请求,并且等待响应。如果超时不断地发生,则导致无限的循环。为了避免这种无限的循环,在协议中包括超时计数器。当超时出现时,计数器增加。每次接收信息时,将计数器重置到0。如果计数器到达特定的数X(即,超时已经连续出现X次),认为网络拥挤。在这种情况下,SDR设备不进行到M4的连接就终止,以便解除连接。
只要协议执行到达M4,就正确终止协议。不正确的终止可以出现在三种不同的阶段:R-CFG下载的之前、期间、或之后。如果不正确的终止出现在下载过程的之前或期间,不正确的终止的理由最可能保持着,从而造成下载再次出现。如果不正确的终止出现在下载过程完成之后,服务器140接收的信息是SDR设备是否接受了新的R-CFG。一旦SDR设备再次连接到厂商的服务器140,该信息就被发送。否则,M4终止对话。
通常,如果按照有限的延迟传送每个信息,则通信协议正确地终止。例如,假定信息m1,由SDR设备按照时间t1传送。同样地,t2是服务器140正确接收mi的时间,并且t3是SDR设备发送mi+1的时间。因为按照推理每个信息按照有限的延迟传送,所以足以证明t1<t2<t3,并且t3是有限的。
R(t)是作为服务器处接收序列数的时间函数,并且S(t)是客户处的传送序列数。N(t)是下一期望传送(N(t)=R(t)+1)的序列数。S(t)是从厂商的服务器接收的到时间t的最大请求数。因此,S(t)≤N(t)且N(t)≤i。这是因为,在t2处R(t)增加到i+1,在t3处S(t)增加到i+1,并且S(t)≤N(t),还遵循t2<t3。
按照在重传之间的有限的超时,SDR设备从t1重复地传送m1,直到在t2处首先接收到无错误(error-free)。因为正确接收每个传送的概率p>0,所以无错误的接收终于出现,并且t2是有限的。使用来自服务器端的类似讨论,t3是有限的。通过运用上述的类似原理,获得服务器端的连贯性。
现在参照图9,在重复的试验中使用服务器140、路由器145、和诸如SDR设备的客户110来核实协议的有效性。在每个试验中使用J2ME。J2ME是开放的、基于为手持无线设备具体设计的Java虚拟机(Java Virtual Machine)的无线Java平台。J2ME使用诸如简单HTTP、HTTP+(表示为HTTP+sec)、LSSL、和SSL的几种不同类型的协议。
在这些试验中,使用128比特对话密钥加密通信。客户和服务器的证书都是X.509证书。1024比特RSA公共/私有密钥匹配我们的服务器。将公共密钥输入到SDR设备,以便生成用于标记批准的R-CFG的私有密钥。实施的散列函数使用MD5完全版本。即使MD5仅仅执行一个巡回,通常也认为MD5是可靠的。
在每个试验中,传送的不同R-CFG文件其大小在从52千字节(KB)到210KB的范围中。对于试验1,采用测量时间来确定在客户110和服务器140之间建立HTTP连接的时间、下载R-CFG的总共时间、和总共连接时间。对于试验2、3、和4,采用测量时间来确定建立HTTP连接、LSSL或SSL连接的时间量、下载R-CFG+标记的总共时间、确认和检测R-CFG的数据完整性的时间、和总共连接时间。每个试验执行100次,并且记录平均结果。图10示出了试验1和2的测量曲线。图11和12比较了当使用LSSL相对SSL时本发明的可靠方案。因为HTTP+sec不花费建立可靠连接或认证终点的时间,所以当使用完全的方案时HTTP+sec执行较好。当没有专有的信息被传送或有效荷载已经加密时,可以使用本方法。
当在R-CFG中包括专有的信息时,最好使用LSSL或SSL,以便确保在SDR设备和服务器140之间的可靠连接。如图12所示,LSSL建立可靠连接比SSL更迅速。建立连接的时间包括建立套接字连接、处理密码组(如果使用SSL)、生成客户的随机数、按照服务器的公共密钥加密随机数、发送公共密钥到服务器、计算对话密钥的时间。对于SSL和LSSL,下载时间相似。其后,SDR设备按照对话密钥解密R-CFG。在SSL中,自动执行解密。解密时间包括在总共下载时间中。在LSSL中,所述执行直接地影响解密时间。
本发明的说明实质上仅仅是示例性的,不脱离本发明宗旨的变化包括在本发明的范围内。这些变化不被认为脱离本发明的精神和范围。
Claims (10)
1.一种用于从服务器将无线通信配置文件下载到软件限定的无线通信设备上的计算机实施的方法,其特征是该方法包括:
形成在软件限定的无线通信设备和服务器之间的可靠连接;
发送信息,其请求将无线通信配置文件通过网络从服务器下载到软件限定的无线通信设备;
将无线通信配置文件从服务器下载到软件限定的无线通信设备;以及
使用在软件限定的无线通信设备上的设备管理器,以便确定无线通信配置文件是否与软件限定的无线通信设备兼容。
2.按照权利要求1的计算机实施的方法,其特征是其中:倘若无线通信配置文件控制至少一个射频参数完全在管理机构建立的允许级别内,无线通信配置文件与软件限定的无线通信设备兼容。
3.按照权利要求1的计算机实施的方法,其特征是:倘若无线通信配置文件的配置是在具体类型的软件限定的无线通信设备上执行,无线通信配置文件与软件限定的无线通信设备兼容。
4.按照权利要求1的计算机实施的方法,其特征是随所述信息传送权限标识符。
5.按照权利要求4的计算机实施的方法,其特征是软件限定的无线通信设备的用户可以更改权限标识符。
6.一种用于从服务器将无线通信配置文件下载到软件限定的无线通信设备上的方法,其特征是包括:
形成在软件限定的无线通信设备和服务器之间的可靠连接;
接收信息,其请求将无线通信配置文件下载到软件限定的无线通信设备;
根据请求信息,确定接收无线通信配置文件的软件限定的无线通信设备的类型;
确定是否配置无线通信配置文件,以便控制多个射频参数完全在管理机构建立的允许级别内;以及
基于所述的确定,上载来自服务器的无线通信配置文件到软件限定的无线通信设备。
7.一种用于从服务器将无线通信配置文件下载到软件限定的无线通信设备上的方法,其特征是包括:
形成在软件限定的无线通信设备和服务器之间的可靠连接;
接收信息,其请求将无线通信配置文件下载到软件限定的无线通信设备;
根据请求信息,确定接收无线通信配置文件的软件限定的无线通信设备的类型;
确定无线通信配置文件是否与软件限定的无线通信设备兼容;以及
基于所述的确定,上载来自服务器的无线通信配置文件到软件限定的无线通信设备。
8.按照权利要求7的方法,其特征是:倘若无线通信配置文件的配置是在具体类型的软件限定的无线通信设备上执行,无线通信配置文件与软件限定的无线通信设备兼容。
9.按照权利要求7的方法,其特征是:按照所述信息传送权限标识符。
10.按照权利要求7的方法,其特征是:软件限定的无线通信设备的用户可以更改权限标识符。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49112103P | 2003-07-30 | 2003-07-30 | |
US60/491,121 | 2003-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1829984A CN1829984A (zh) | 2006-09-06 |
CN100388260C true CN100388260C (zh) | 2008-05-14 |
Family
ID=34115469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200480021384XA Expired - Fee Related CN100388260C (zh) | 2003-07-30 | 2004-07-30 | 无线通信配置文件下载到软件限定的无线通信设备的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7376721B2 (zh) |
EP (1) | EP1649649A4 (zh) |
JP (1) | JP2007500977A (zh) |
CN (1) | CN100388260C (zh) |
WO (1) | WO2005013540A2 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784029B2 (en) * | 2005-09-30 | 2010-08-24 | Microsoft Corporation | Network service for modularly constructing a software defined radio |
US8396041B2 (en) | 2005-11-08 | 2013-03-12 | Microsoft Corporation | Adapting a communication network to varying conditions |
US8381047B2 (en) | 2005-11-30 | 2013-02-19 | Microsoft Corporation | Predicting degradation of a communication channel below a threshold based on data transmission errors |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
US8606259B2 (en) * | 2006-06-28 | 2013-12-10 | Samsung Electronics Co., Ltd. | Method and system for testing a software-defined radio device |
US8054779B2 (en) * | 2007-05-08 | 2011-11-08 | Microsoft Corporation | Simultaneous wireless support in software defined radio |
WO2008156392A1 (en) * | 2007-06-18 | 2008-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Security for software defined radio terminals |
US8391487B2 (en) * | 2007-07-24 | 2013-03-05 | Cisco Technology, Inc. | Secure remote configuration of device capabilities |
KR100958108B1 (ko) * | 2007-11-12 | 2010-05-17 | 한국전자통신연구원 | 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치 |
US8135384B2 (en) * | 2007-11-29 | 2012-03-13 | Microsoft Corporation | Policy enforcement for multi-radio transmission and reception |
US8340714B2 (en) * | 2007-12-14 | 2012-12-25 | Microsoft Corporation | Computing device with configurable antenna |
KR100883381B1 (ko) * | 2007-12-17 | 2009-02-11 | 한국전자통신연구원 | 에스디알 단말기의 응용 컴포넌트 운영 방법 및 에스디알단말기 |
EP2318860A4 (en) | 2008-08-11 | 2012-07-04 | Marport Canada Inc | PHASE-CONTROLLED SOFTWARE-DEFINED BROADBAND MULTIFUNCTION SOLAR SYSTEM AND METHOD |
US8612595B2 (en) * | 2009-10-05 | 2013-12-17 | Nokia Corporation | Wireless resource sharing framework |
CN101883358A (zh) * | 2010-05-12 | 2010-11-10 | 北京科技大学 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
KR102292057B1 (ko) * | 2014-08-20 | 2021-08-20 | 한양대학교 산학협력단 | 라디오 어플리케이션을 실행하는 방법 및 단말 장치 |
EP3643086B1 (en) * | 2017-06-23 | 2023-12-13 | Apple Inc. | Systems and methods for delivering radio applications to reconfigurable radio equipment |
US20240129194A1 (en) * | 2021-03-25 | 2024-04-18 | Intel Corporation | Multiradio interface data model and radio application package container format for reconfigurable radio systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350749A (en) * | 1999-06-01 | 2000-12-06 | Motorola Ltd | Transferring configuration data to a software defined radio apparatus |
WO2001090891A1 (en) * | 2000-05-26 | 2001-11-29 | Roke Manor Research Limited | Management module for software defined radio |
US20020124090A1 (en) * | 2000-08-18 | 2002-09-05 | Poier Skye M. | Method and apparatus for data communication between a plurality of parties |
CN1369973A (zh) * | 2001-02-16 | 2002-09-18 | 株式会社日立制作所 | 软件无线设备及无线系统、软件无线设备的认定方式 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052600A (en) | 1998-11-23 | 2000-04-18 | Motorola, Inc. | Software programmable radio and method for configuring |
GB9909275D0 (en) * | 1999-04-23 | 1999-06-16 | Philips Electronics Nv | Reconfigurable communications network |
US7035932B1 (en) * | 2000-10-27 | 2006-04-25 | Eric Morgan Dowling | Federated multiprotocol communication |
GB0028463D0 (en) | 2000-11-22 | 2001-01-10 | Univ Surrey | Reconfiguration management architectures |
JP2003122442A (ja) * | 2001-10-16 | 2003-04-25 | Sony Corp | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 |
EP1306755A1 (de) * | 2001-10-29 | 2003-05-02 | Siemens Schweiz AG | Verfahren zur Versorgung eines Gerätes mit Software |
US20030083055A1 (en) * | 2001-10-31 | 2003-05-01 | Riordan Kenneth B. | Local and remote access to radio parametric and regulatory data and methods therefor |
US20030100297A1 (en) * | 2001-11-27 | 2003-05-29 | Riordan Kenneth B. | Method of software configuration assurance in programmable terminal devices |
US20030158954A1 (en) * | 2002-02-19 | 2003-08-21 | Williams Terry L. | Software-defined radio communication protocol translator |
US7404074B2 (en) * | 2002-07-12 | 2008-07-22 | Sca Technica, Inc. | Self-booting software defined radio module |
US7448080B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
-
2004
- 2004-07-30 US US10/565,973 patent/US7376721B2/en not_active Expired - Fee Related
- 2004-07-30 WO PCT/US2004/024602 patent/WO2005013540A2/en active Search and Examination
- 2004-07-30 JP JP2006522089A patent/JP2007500977A/ja active Pending
- 2004-07-30 CN CNB200480021384XA patent/CN100388260C/zh not_active Expired - Fee Related
- 2004-07-30 EP EP04779609A patent/EP1649649A4/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350749A (en) * | 1999-06-01 | 2000-12-06 | Motorola Ltd | Transferring configuration data to a software defined radio apparatus |
WO2001090891A1 (en) * | 2000-05-26 | 2001-11-29 | Roke Manor Research Limited | Management module for software defined radio |
US20020124090A1 (en) * | 2000-08-18 | 2002-09-05 | Poier Skye M. | Method and apparatus for data communication between a plurality of parties |
CN1369973A (zh) * | 2001-02-16 | 2002-09-18 | 株式会社日立制作所 | 软件无线设备及无线系统、软件无线设备的认定方式 |
Also Published As
Publication number | Publication date |
---|---|
EP1649649A2 (en) | 2006-04-26 |
WO2005013540A3 (en) | 2005-06-02 |
WO2005013540A8 (en) | 2006-06-08 |
WO2005013540A2 (en) | 2005-02-10 |
EP1649649A4 (en) | 2008-11-19 |
US7376721B2 (en) | 2008-05-20 |
JP2007500977A (ja) | 2007-01-18 |
US20060282497A1 (en) | 2006-12-14 |
CN1829984A (zh) | 2006-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388260C (zh) | 无线通信配置文件下载到软件限定的无线通信设备的方法 | |
EP2640005B1 (en) | Method for terminal configuration and management and terminal device | |
US11757874B2 (en) | Mutual authentication system | |
CN104601590A (zh) | 一种登录方法、服务器及移动终端 | |
EP3582439B1 (en) | Method for providing an over the air (ota) update to devices of an internet of things (iot) platform | |
US11240246B2 (en) | Secure confirmation exchange for offline industrial machine | |
CN112203271B (zh) | 一种通信连接方法、装置及系统 | |
CN111783068A (zh) | 设备认证方法、系统、电子设备及存储介质 | |
JP2022553249A (ja) | 結合デバイスおよび関連デバイスのためのリモートアテステーションモードネゴシエーション方法 | |
CN104580235A (zh) | 用于设备连接的认证方法和认证系统 | |
CN109120419B (zh) | 光网络单元onu版本的升级方法、装置及存储介质 | |
GB2609165A (en) | Rich one-time password message | |
CN114189863B (zh) | 智能门锁的绑定方法和装置、存储介质及电子装置 | |
CN114297678A (zh) | 一种联盟链系统运行方法、装置、设备及存储介质 | |
US8990221B2 (en) | Device and method for updating a certificate | |
CN109861999B (zh) | 数据传输的控制方法、装置及存储介质 | |
EP3331257A1 (en) | Terminal configuration management method and apparatus | |
CN111064571B (zh) | 一种通信终端、服务器及动态更新预共享密钥的方法 | |
CN111741514B (zh) | 入网信息配置方法及装置 | |
KR101054079B1 (ko) | 홈 네트워크 서비스에 사용되는 단말기 소프트웨어의업그레이드 시스템 및 그 방법 | |
CN112187462B (zh) | 数据处理方法、装置、电子设备及计算机可读介质 | |
CN110519130B (zh) | 设备入网方法及系统 | |
CN116917892A (zh) | 电子证书的嵌入方法及电子证书的嵌入系统 | |
CN113014592A (zh) | 物联网设备自动注册系统和方法 | |
CN115632836A (zh) | 系统数据的传输方法、传输装置及系统数据的传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080514 Termination date: 20190730 |
|
CF01 | Termination of patent right due to non-payment of annual fee |