CN105814835A - 保护多模无线无线电收发机的域的装置、系统和方法 - Google Patents
保护多模无线无线电收发机的域的装置、系统和方法 Download PDFInfo
- Publication number
- CN105814835A CN105814835A CN201480063807.8A CN201480063807A CN105814835A CN 105814835 A CN105814835 A CN 105814835A CN 201480063807 A CN201480063807 A CN 201480063807A CN 105814835 A CN105814835 A CN 105814835A
- Authority
- CN
- China
- Prior art keywords
- radio
- wireless
- protected field
- mode wireless
- configuration software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一些说明性实施例包括保护多模无线无线电收发机的域的装置、系统和/或方法。例如,装置可包括保护域控制器(PDC),该PDC基于配置软件的安全级别将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
Description
技术领域
本文描述的实施例总体涉及保护多模无线无线电收发机的域。
背景技术
无线电收发机可被配置为支持无线电接入技术(RAT)。例如,无线电收发机可支持无线保真(WiFi)技术、长期演进(LTE)技术、第三代(3G)技术、和/或任何其他RAT。
无线电收发机的硬件平台可包括具有不同级别的可编程性和/或重配置的一个或多个硬件元件。
可重配置无线电收发机可使得能够(例如通过重配置硬件元件)对收发机的一个或多个无线电功能(例如,载波频率、频谱带宽、调制技术、编码技术、和/或任何其他无线电属性)进行重配置。
可重配置无线电收发机可通过配置软件被重配置,该配置软件例如可包括修改无线电功能的代码和数据。
可重配置无线电收发机可能易遭受安全漏洞和恶意软件攻击(例如,来自恶意的配置软件)的影响。
例如,恶意的配置软件可修改无线电频率(RF)参数以使得可重配置无线电收发机不可根据规定(例如,联邦通信委员会(FCC)规定)进行操作,这可导致对于相邻通信网络的干扰。
附图说明
为了说明的简单和清楚,附图中示出的元素不一定按比例绘制。例如,为了表示清楚,某些元素的尺寸可相对于其他元素被扩大。此外,参考标号可在附图之中重复以指示对应或类似的元素。附图被列出如下。
图1是根据一些说明性实施例的系统的示意性框图图示。
图2是根据一些说明性实施例的配置软件的软件映像的示意图示。
图3是根据一些说明性实施例的多模无线无线电收发机的硬件架构的示意图示。
图4是根据一些说明性实施例的多模无线无线电收发机的软件架构的示意图示。
图5是根据一些说明性实施例的多模无线无线电收发机的系统引导的方法的示意图示。
图6是根据一些说明性实施例的多模无线无线电收发机的制造商的起动(launch)策略的方法的示意图示。
图7是根据一些说明性实施例的多模无线无线电收发机的操作系统(OS)启动的方法的示意图示。
图8是根据一些说明性实施例的配置软件的供应商的起动策略的方法的示意图示。
图9是根据一些说明性实施例的多模无线无线电收发机的远程监控的方法的示意图示。
图10是根据一些说明性实施例的多模无线无线电收发机的远程鉴证的方法的示意图示。
图11是根据一些说明性实施例的多模无线无线电收发机的远程控制的方法的示意图示。
图12是根据一些说明性实施例的保护多模无线无线电收发机的域的方法的示意图示。
图13是根据一些说明性实施例的制造的产品的示意图示。
具体实施方式
在以下详细说明中,多个具体细节被提出以便提供对某些实施例的透彻理解。然而,本领域普通技术人员将理解,一些实施例可不需要这些具体细节来实施。在其他实例中,公知的方法、过程、组件、单元和/或电路未被详细描述以免模糊讨论。
本文采用诸如“处理”、“运算”、“计算”、“确定”、“建立”、“分析”、“检查”等术语的讨论可指代操纵和/或转化可存储指令以用于执行操作和/或处理的计算机的寄存器和/或存储器或其他信息存储介质内被表示为物理(例如,电子)量的数据的计算机、计算平台、计算系统或其他电子技术设备的(一个或多个)操作和/或(一个或多个)处理。
本文使用的术语“多”和“多个”例如包括“多个”或“两个或更多个”。例如,“多个项目”包括两个或更多个项目。
对“一个实施例”、“实施例”、“说明性实施例”、“各种实施例”等的引用指示这样描述的(一个或多个)实施例可包括特定特征、结构或特性,但不是每个实施例都必须包括该特定特征、结构或特性。另外,短语“在一个实施例中”的重复使用不一定指代同一实施例,虽然也有可能。
如本文所使用的,除非另外指定,否则用于描述普通对象的次序形容词“第一”、“第二”、“第三”等的使用仅表明相似对象的不同实例被指代,而不打算暗示这样描述的对象必须是给定顺序,无论是时间上、空间上、排名上还是任何其他方式。
某些实施例可结合各种设备和系统来使用,例如,个人计算机(PC)、台式机、移动计算机、膝上型计算机、笔记本电脑、平板计算机、服务器计算机、手持计算机、手持设备、个人数字助理(PDA)设备、手持PDA设备、板载设备、离板设备、混合设备、车载设备、非车载设备、移动或便携设备、消费者设备、非移动或非便携设备、无线通信台站、无线通信设备、无线接入点(AP)、有线或无线路由器、有线或无线调制解调器、视频设备、音频设备、音视频(A/V)设备、有线或无线网络、无线域网络、无线视频域网络(WVAN)、局域网(LAN)、无线LAN(WLAN)、个域网(PAN)、无线PAN(WPAN)等等。
一些实施例可与以下设备和/或网络结合使用:按照现有的无线-吉比特-联盟(WGA)规范(无线吉比特联盟股份有限公司于2011年四月发布的最终规范:WiGigMAC和PHY规范,版本1.1)和/或其未来版本和/或衍生物操作的设备和/或网络;按照现有的IEEE802.11标准(IEEE802.11-2012,信息技术的IEEE标准——在系统间交换的通信和信息——局域网和城域网——具体要求第11部分:无线LAN介质访问控制(MAC)和物理层(PHY)规范,2012年3月29日;IEEE802.11任务组ac(TGac)(“IEEE802.11-09/0308r12——TGac信道模型附录文件”);IEEE802.11任务组ad(TGad)(IEEEP802.11ad-2012,IEEE的信息技术标准——在系统间交换的通信和信息——局域网和城域网——具体要求——第11部分:无线LAN介质访问控制(MAC)和物理层(PHY)标准——修正案3:对60GHz频道中的极高吞吐量的增强))和/或其未来版本和/或衍生物操作的设备和/或网络;按照现有的无线保真(WiFi)联盟(WFA)对等(P2P)规范(WiFiP2P技术规范,版本1.2,2012)和/或其未来版本和/或衍生物操作的设备和/或网络;按照现有的蜂窝规范和/或协议(例如,第三代合作伙伴计划(3GPP)、3GPP长期演进(LTE)、3GPP长期演进高级(LTE-A)(包括版本10、11、12和/或13))和/或其未来版本和/或衍生物操作的设备和/或网络;按照现有的万维网络联盟(W3C)标准(包括W3C超文本标记语言(HTML)版本5,2010年10月)和/或其未来版本和/或衍生物操作的设备和/或网络;按照现有的WirelessHDTM规范和/或其未来版本和/或衍生物操作的设备和/或网络;作为上述网络的一部分的单元和/或设备等等。
一些实施例可与单向和/或双向无线电通信系统、蜂窝式无线电-电话通信系统、移动电话、蜂窝电话、无线电话、个人通信系统(PCS)设备、包含无线通信设备、移动或便携式全球定位系统(GPS)设备的PDA设备、包含GPS接收机或收发机或芯片的设备、包含RFID元件或芯片的设备、多输入多输出(MIMO)收发机或设备、单输入多输出(SIMO)收发机或设备、多输入单输出(MISO)收发机或设备、具有一个或多个内置天线和/或外置天线的设备、数字视频广播(DVB)设备或系统、多标准无线设备或系统、诸如智能手机、无线应用协议(WAP)设备之类的有线或无线手持设备等等结合使用。
一些实施例可与一种或多种类型的无线通信信号和/或系统结合使用,例如:射频(RF)、红外(IR)、频分多路复用(FDM)、正交FDM(OFDM)、时分多路复用(TDM)、时分多址(TDMA)、扩展TDMA(E-TDMA)、通用分组无线电业务(GPRS)、扩展GPRS、码分多址(CDMA)、宽带CDMA(WCDMA)、CDMA2000、单载波CDMA、多载波CDMA、多载波调制(MDM)、离散多音(DMT)、全球定位系统(GPS)、Wi-Fi、Wi-Max、ZigBeeTM、超宽带(UWB)、全球移动通信系统(GSM)、2G、2.5G、3G、3.5G、4G、第五代(5G)移动网络、3GPP、长期演进(LTE)、高级LTE、增强型数据速率GSM演进技术(EDGE)、FOMA(多媒体自由接入)、3GPPLTE(长期演进)、3GPPLTE高级(长期演进高级)、CDPD(蜂窝数字分组数据)、CSD(电路交换数据)、HSCSD(高速电路交换数据)、UMTS(3G)(通用移动电信系统(第三代))、HSPA(高速分组接入)、HSDPA(高速下行链路分组接入)、HSUPA(高速上行链路分组接入)、HSPA+(高速分组接入+)、UMTS-TDD(通用移动电信系统-时分双工)、TD-CDMA(时分-码分多址)、TD-CDMA(时分-同步码分多址)、3GPPRel.8(Pre_4G)(第三代合作伙伴项目Release8(准四代))、3GPPRel.9(第三代合作伙伴项目Release9)、3GPPRel.10(第三代合作伙伴项目Release10)、3GPPRel.11(第三代合作伙伴项目Release11)、3GPPRel.12(第三代合作伙伴项目Release12)、UTRA(UMTS陆地无线电接入)、E-UTRA(演进UMTS陆地无线电接入)、LTE高级(4G)(长期演进高级(第四代))、cdmaOne(2G)、CDMA2000(3G)(码分多址2000(第三代))、EV-DO(演进数据优化或者仅演进数据)、AMPS(IG)(高级移动电话系统(第一代))、TACS/ETACS(总接入通信系统/扩展总接入通信系统)、D-AMPS(2G)(数字AMPS(第二代))、PTT(按键通话)、MTS(移动电话系统)、IMTS(改进移动电话系统)、AMTS(高级移动电话系统)、OLT(挪威语OffentligLandmobilTelefoni,公共陆地移动电话)、MTD(MobiltelefonisystemD的瑞典语缩写,或者移动电话系统D)、Autotel/PALM(公共自动陆地移动)、ARP(芬兰语Autoradiopuhelin,“车载无线电电话”)、NMT(北欧移动电话)、Hicap(NTT(日本电报和电话)的高容量版本)、CDPD(蜂窝数字分组数据)、Mobitex、DataTAC、iDEN(综合数字增强网络)、PDC(个人数字蜂窝)、PHS(个人手持电话系统)、WiDEN(宽带综合数字增强网络)、iBurst、未授权的移动接入(UMA,又称作3GPP通用接入网或GAN标准)等等。其他实施例可用于各种其他设备、系统和/或网络中。
本文使用的术语“无线设备”例如包括能够进行无线通信的设备、能够进行无线通信的通信设备、能够进行无线通信的通信台站、能够进行无线通信的便携式或非便携式设备等等。在一些说明性实施例中,无线设备可包括或不包括与计算机集成的外设或附接到计算机的外设。在一些说明性实施例中,术语“无线设备”可以可选地包括无线服务。
本文针对无线通信信号使用的术语“通信”包括发送该无线通信信号和/或接收无线通信信号。例如,能够传送无线通信信号的无线通信单元可包括将该无线通信信号发送到至少一个其他无线通信单元的无线发射机和/或从至少一个其他无线通信单元接收该无线通信信号的无线通信接收机。
一些说明性实施例是结合WLAN使用的。其他实施例可与任意其他适当的无线通信网络(例如,无线区域网络、“piconet”、WPAN、WVAN等等)结合使用。
一些说明性实施例可与在60GHz的频带上通信的无线通信网络结合使用。然而,其他实施例可通过利用任意其他适当的无线通信频带来实现,例如,极高频(EHF)频带(毫米波(mmwave)频带)(诸如,在20Ghz到300GHZ之间的频带内的频带)、WLAN频带、WPAN频带、根据WGA规范的频带等等。
一些说明性实施例可与在长期演进(LTE)通信网络上通信的蜂窝通信网络结合使用。其他实施例可利用任何其他适合的蜂窝通信网络来实现。
本文使用的术语“天线”可包括对一个或多个天线元件、组件、单元、部件和/或阵列的任意适当的配置、结构和/或部署。在一些实施例中,天线可通过使用独立的发送和接收天线元件来实现发送和接收功能。在一些实施例中,天线可通过使用共用的和/或集成的发送/接收元件来实现发送和接收功能。天线可包括,例如,相控阵天线、单元件天线、一组波束转换天线组等等。
本文使用的术语“台站(STA)”可包括作为到无线介质(WM)的介质访问控制(MAC)和物理层(PHY)接口的单独可寻址实例的任何逻辑实体。
现在参考图1,图1根据一些说明性实施例示意性地示出了系统100的框图。
如图1所示,在一些说明性实施例中,系统100可包括能够经由无线介质(WM)103传送内容、数据、信息和/或信号的一个或多个无线通信设备。例如,系统100可包括无线通信设备102和远程设备150。无线介质103可以例如包括无线电信道、蜂窝信道、RF信道、无线保真(WiFi)信道、IR信道等。系统100的一个或多个元件可以可选地能够通过任何适当的有线通信链路通信。
在一些说明性实施例中,无线通信设备102可包括移动设备。在其他实施例中,设备102可包括非移动设备。
在一些说明性实施例中,无线通信设备102可以例如包括:PC、台式机、移动计算机、膝上型计算机、笔记本电脑、平板计算机、UltrabookTM计算机、移动互联网设备、服务器计算机、手持计算机、手持设备、PDA设备、手持PDA设备、板载设备、离板设备、混合设备(例如,结合蜂窝电话功能与PDA设备功能)、可穿戴设备、物联网(IoT)设备、机器到机器(M2M)设备、消费者设备、车载设备、非车载设备、移动或便携式设备、移动电话、蜂窝电话、PCS设备、包含无线通信设备的PDA设备、移动或便携式GPS设备、DVB设备、较小运算设备、非台式机、“轻装上阵畅享生活(carrysmalllivelarge)”(CSLL)设备、超移动设备(UMD)、超移动PC(UMPC)、移动互联网设备(MID)、“Origami”设备或计算设备、支持动态组成运算(DCC)的设备、上下文感知设备、视频设备、音频设备、A/V设备、机顶盒(STB)、蓝光盘(BD)播放器、BD记录器、数字视频盘(DVD)播放器、高清(HD)DVD播放器、DVD记录器、HDDVD记录器、个人视频记录器(PVR)、广播HD接收机、视频源、视频容宿、立体声调节器、平板显示器、个人媒体播放器(PMP)、数字视频相机(DVC)、游戏设备、数码相机(DSC)、媒体播放器、智能电话、电视等等。
在一些说明性实施例中,无线通信设备102还可包括例如处理器191、输入单元192、输出单元193、存储器单元194和储存单元195。无线通信设备102可以可选地包括其他适当的硬件组件和/或软件组件。在一些说明性实施例中,移动设备无线通信设备102中的某些或全部组件可被封装在公共的外壳或包装中,并且可使用一个或多个有线或无线链路来互连或可操作地关联。在其他实施例中,无线通信设备102中的组件可以被分布在多个或分离的设备之中。
处理器191例如包括中央处理单元(CPU)、数字信号处理器(DSP)、一个或多个处理器核、单核处理器、双核处理器、多核处理器、微处理器、主处理器、控制器、多个处理器或控制器、芯片、微芯片、一个或多个电路、电路系统、逻辑单元、集成电路(IC)、专用IC(ASIC)或任何其他适当的多用途或专用处理器或控制器。例如,处理器191运行例如设备102的操作系统(OS)和/或一个或多个适当的应用的指令。
存储器单元194例如包括随机存取存储器(RAM)、只读存储器(ROM)、动态RAM(DRAM)、同步DRAM(SD-RAM)、闪存、易失性存储器、非易失性存储器、高速缓冲存储器、缓冲器、短期存储器单元、长期存储器单元或其他适当的存储器单元。储存单元195例如包括硬盘驱动器、软盘驱动器、致密盘(CD)驱动器、CD-ROM驱动器、DVD驱动器或其他适当的可移除或非可移除储存单元。例如,存储器单元194和/或储存单元195例如可存储由设备102处理的数据。
输入单元192例如包括键盘、键板、鼠标、触摸屏、触摸板、轨迹球、触笔、麦克风或其他适当的指向设备或输入设备。输出单元193例如包括监视器、屏幕、触摸屏、平板显示器、阴极射线管(CRT)显示单元、液晶显示器(LCD)显示单元、等离子体显示单元、一个或多个音频扬声器或耳机、或者其他适当的输出设备。
在一些说明性实施例中,无线介质103可包括,例如,射频(RF)信道、IR信道、WiFi信道、无线显示器(WiDi)信道、蓝牙信道、蜂窝信道、全球导航卫星系统(GNSS)信道、近场通信(NFC)信道、混合数字无线电(HDR)信道、调频(FM)信道等等。
在一些说明性实施例中,无线通信设备102可包括执行无线通信设备102与一个或多个其他无线通信设备(例如,远程设备150)之间的无线通信的无线通信单元110。
在一些说明性实施例中,无线通信单元110可与一个或多个天线107相关联。天线107可包括适用于发送和/或接收无线通信信号、块、帧、传输流、分组、消息和/或数据的任意类型的天线。例如,天线107可包括对一个或多个天线元件、组件、单元、部件和/或阵列的任意适当的配置、结构和/或部署。天线107可包括,例如,适用于定向通信的天线(例如,通过使用波束成形技术实现)。例如,天线107可包括相控阵天线、多元件天线、一组波束转换天线等等。在一些实施例中,天线107可通过使用独立的发送和接收天线元件来实现发送和/或接收功能。在一些实施例中,天线107可通过使用共用的和/或集成的发送/接收元件来实现发送和接收功能。
在一些说明性实施例中,无线通信单元110可包括无线无线电收发机114。例如,无线电收发机114可包括能够发送和/或接收无线通信信号、RF信号、帧、块、传输流、分组、消息、数据项和/或数据的的一个或多个无线发射机、接收机和/或收发机。在一个示例中,无线电收发机114可包括一个或多个硬件(HW)组件116,例如调制元件、解调元件、放大器、模拟到数字转换器以及数字到模拟转换器等等。例如,无线通信单元110可包括或者可被实现为无线网络接口卡(NIC)等等的一部分。
在一些说明性实施例中,无线电收发机114可支持第一无线电接入技术(RAT)。例如,无线电收发机114的硬件组件116可支持WiFi技术、LTE技术、3G技术、或者任何其他技术。
在一些说明性实施例中,无线电收发机114可包括多模无线可重配置无线电收发机,例如无线电收发机114的HW组件116可以是可重配置的,例如具有编程和/或重配置能力以使能对于多模的支持。
在一些说明性实施例中,无线电收发机114的配置可使得能够支持例如不同于第一RAT的第二RAT(例如,在不修改无线电收发机114的硬件组件116的情况下)。
在一个示例中,无线电收发机114可被配置为支持第一类型的技术,例如WiFi技术。根据此示例,无线电收发机114的配置可使得无线电收发机114能够支持第二类型的技术(例如,LTE技术),例如,来与蜂窝基站通信。
在另一示例中,无线电收发机114可被配置为支持第一类型的WLAN通信,例如根据IEEE802.11-2012规范的WLAN通信。根据此示例,无线电收发机114的配置可使得无线电收发机114能够支持第二类型的WLAN通信,例如根据IEEE802.11TGac规范的WLAN通信。
在一些说明性实施例中,无线电收发机114可包括一个或多个无线电资源130以用于配置无线电设备114的一个或多个功能。例如,资源130可使得能够配置HW组件116支持第二RAT。
在一些说明性实施例中,无线电资源130可包括无线电设备114的一个或多个硬件寄存器和/或一个或多个存储器资源,其被配置为存储与无线电设备114的功能的配置和/或修改有关的数据。
在一些说明性实施例中,无线电设备114的硬件寄存器和/或存储器资源可存储与无线电设备114的功能有关的一个或多个无线电配置参数。
在一些说明性实施例中,无线电资源130可包括无线电配置参数132、134、136和/或138。例如,参数132、134、136和/或138可包括被配置为修改、设定、和/或限制以下各项的一个或多个参数:输出功率水平、功率谱密度水平、带宽、带外辐射屏蔽和/或水平、调制类型(例如,CDMA、WCDMA、OFDM、OFDM-A、单载波、TDS-OFDM、PRP-OFDM、IOTA-OFDM、SC-FDMA等等)、模拟到数字转换器(ADC)速度和/或精度、要选择的副载波的数量、要选择的副载波间隔、要选择的MIMO技术(多输入多输出多天线技术)、要选择的FEC(前向纠错)技术、要选择的双工技术(例如,FDD、TDD等等)、要选择的MAC技术(例如,TDMA、FDMA、CSMA)等等。
在一些说明性实施例中,配置参数132、134、136和/或138的设定和/或修改可配置和/或修改无线电设备114的功能。
在一些说明性实施例中,无线电设备114可由配置软件157进行配置,该配置软件包括对无线电设备114进行配置的代码和/或数据。
在一些说明性实施例中,配置软件157可包括配置无线电设备114的软件模块。例如,配置软件157可包括设置和/或配置无线电设备114的功能的软件模块,在无线电设备114上被执行、加载、安装、和/或运行的软件模块,和/或利用无线电设备114的硬件组件116的任何其他软件模块。
在一些说明性实施例中,配置软件157可包括处于不同层级的不同类型的软件。
在一个示例中,配置软件157可包括被嵌入在永久性存储器(例如,无线电设备114的只读存储器(ROM))上的引导代码,该引导代码被配置为在无线电设备114启动时发起对于无线电设备114的基础设置。
在另一示例中,配置软件157可包括无线电设备114中被配置为(例如,在无线电设备114启动之后)发起针对无线电设备114的基础I/O设定和基本功能的固件。
在另一示例中,配置软件157可包括无线电设备114的操作系统和/或操作系统的一个或多个任务,其被配置为管理硬件组件116、和/或为无线电应用和/或任务提供一个或多个服务。例如,配置软件157可包括嵌入式可配置操作系统(ECOS)以及ECOS的一个或多个任务。
在另一示例中,配置软件157可包括被配置为修改无线电设备114的一个或多个功能的无线电应用。例如,该无线电应用可修改无线电设备114以支持第二RAT。
在一些说明性实施例中,配置软件157可通过设定和/或修改无线电配置参数132、134、136和/或138来配置无线电设备114。例如,配置软件157可包括限制无线电设备114的输出功率水平的代码以及表示所限制的输出功率水平的相关值。配置软件157的运行可修改无线电配置参数132中的输出功率水平参数。
在一些说明性实施例中,配置软件157可被要求(例如,在配置软件157的运行期间)访问参数132、134、136和/或138来设定和/或修改无线电配置参数132、134、136和/或138。
在一些说明性实施例中,无线电设备114可能易遭受不同类型的安全漏洞和/或恶意软件攻击的影响。例如,如果配置软件157包括恶意软件、特许服务的窃取、恶意软件和/或任何其他类型的未授权软件,那么无线电设备114可能易遭受例如朴素攻击者(naiveadversary)、网络攻击者、无特权的软件攻击者、系统软件攻击者、和/或简单硬件攻击者。
恶意软件可使得无线电设备114不根据一个或多个规定(例如,联邦通信委员会(FCC)规定)进行操作,和/或采取恶意的行为。
在一个示例中,恶意行为可扰乱和/或干扰通信网络(例如,通过干扰、拥塞和/或通过采取恶意行为)。
在一些说明性实施例中,阻止恶意软件访问和/或修改无线电配置参数132、134、136和/或138可防止恶意软件修改无线电设备114的功能和/或防止无线电设备114的误用。
在一个示例中,阻止恶意软件访问和/或修改无线电配置参数132、134、136和/或138可通过限制一个或多个进程对于各种存储器区域的访问(通过利用虚拟存储器来施行进程之间的保护)来在操作系统中实现。根据此实现方式,进程不能够对存储器中的其他进程区域进行直接读取或写入。然而,此实现方式要求通过利用到存储器内核(Kernel)的一个或多个陷阱(trap)来进行进程之间的进程间通信(例如,以施行进程之间的保护),由于内核的仲裁以及地址空间的切换,它的成本可能相对较高。
在另一示例中,阻止恶意软件访问和/或修改无线电配置参数132、134、136和/或138可通过利用安全语言技术(例如,Java)来实现,该安全语言技术使用类型安全和受控链接来施行多个进程之间的保护(例如,使用函数调用)。然而,此实现方式可能不适合于资源受限的设备。例如,无线电设备114可能不能够使用安全语言技术,例如如果无线电设备114具有有限的计算资源、有限的功率资源、和/或有限的硬件组件(例如与个人计算机(PC)和/或任何其他计算设备相比)。
在另一示例中,阻止恶意软件访问和/或修改无线电配置参数132、134、136和/或138可通过利用安全模块以保证配置软件的下载和安装的安全和/或保证无线电配置参数132、134、136和/或138的修改的安全来实现。
安全模块可在软件或硬件中实现。然而,硬件安全模块不容易适应于多模无线电收发机的变化的环境并且不容易被更新;而软件安全模块已遭受到恶意软件进行的恶意软件攻击。
一些说明性实施例可被配置为例如通过利用固件安全模块(例如,如下文所述)来使得能够阻止恶意软件访问无线电配置参数132、134、136和/或138。
一些说明性实施例可例如通过强制要求配置软件的类型(该类型可被允许访问资源130,例如如下文所述)来使得能够阻止恶意软件访问无线电配置参数132、134、136和/或138。
一些说明性实施例可利用保护域和签名的起动策略来确定例如哪些保护域能够由不同类型的配置软件访问。
在一些说明性实施例中,无线电设备114可包括保护域控制器(PDC)112以基于配置软件157的安全级别,将配置软件157的接入限制于多模无线无线电收发机114的多个保护域中的一保护域,例如如下文所述。
在一些说明性实施例中,PDC112可被实现在无线电设备114的固件中。在其他实施例中,PDC112可利用软件、硬件、和/或软件和硬件的任何其他组合来实现。
在一些说明性实施例中,保护域可包括资源130中的一个或多个受限无线电资源,包括无线电配置参数132、134、136和/或138中的一个或多个无线电配置参数。
在一些说明性实施例中,多个保护域可至少包括三个不同的保护域。例如,这三个保护域可具有访问资源130的不同级别。
在一些说明性实施例中,第一保护域142可包括有特权的保护域,其中配置软件访问第一域中的一个或多个无线电资源需要一个或多个外部认证。例如,配置软件157可被要求具有最高的安全级别来访问第一保护域142。
在一些说明性实施例中,第二保护域144可包括降低特权的保护域,其中配置软件访问第一保护域中的一个或多个无线电资源需要一个或多个内部认证。例如,配置软件157可被要求具有中等安全级别来访问第一保护域144。
在一些说明性实施例中,第三保护域146可包括无特权的保护域,其中配置软件访问第三保护域中的一个或多个无线电资源需要极少的认证或者不需要任何认证。例如,配置软件157可被要求具有更低的安全级别或者不被要求具有任何安全级别来访问第三保护域146。
在一些说明性实施例中,保护域142可包括包含无线电配置参数132的一个或多个受限无线电资源,保护域144可包括包含无线电配置参数134和136的一个或多个受限无线电资源,和/或保护域146可包括包含无线电配置参数138的一个或多个受限无线电资源。
在另外的实施例中,保护域142、144和/或146可共享无线电配置参数132、134、136和/或138中的一个或多个无线电配置参数。例如,保护域142和144二者均可包括无线电配置参数132。
在另外的实施例中,第一保护域可包括第二保护域的所有无线电配置参数(例如,如果第一保护域具有比第二保护域更高的安全级别)。例如,保护域142可包括无线电配置参数132、134、136和138,保护域144可包括无线电配置参数134、136和138,和/或保护域146可包括无线电配置参数138。
在一些说明性实施例中,PDC112可基于配置软件157的安全级别而使得配置软件157能够访问无线电配置参数132、134、136和/或138来对无线电设备114进行配置。
在一些说明性实施例中,PDC112可基于配置软件157的安全级别来将配置软件157的访问限制于一保护域。
在一个示例中,PDC112可将配置软件157限制于保护域142以使能对于无线电配置参数132的访问(例如,如果配置软件157具有第一安全级别);和/或PDC112可将配置软件157限制于保护域144以使能对于无线电配置参数134和/或136的访问,例如如果配置软件157具有第二安全级别(例如,少于第一安全级别)。
在一些说明性实施例中,配置软件157可包括起动策略,该起动策略定义了资源130中可由配置软件157访问的一个或多个资源。例如,起动策略可定义配置参数132可由配置软件157访问。
在一些说明性实施例中,PDC112可基于配置软件157的起动策略来确定保护域142、144和/或146中可由配置软件157访问的保护域。
在一些说明性实施例中,配置软件157的起动策略可定义配置软件157的安全级别。
例如,PDC112可为具有定义了无线电配置参数132的起动策略的配置软件157确定保护域142。因此,配置软件157可被要求具有相对高的安全级别。
在一些说明性实施例中,配置软件157可包括公共验证密钥和数字签名,其对配置软件157的代码和数据进行验证。
参考图2,图2根据一些说明性实施例示意性地示出了配置软件257的映像(image)。例如,配置软件257可执行配置软件157(图1)的功能。
如图2中所示,配置软件257可包括代码/数据块210,包括要在无线电设备114(图1)上运行的代码和与代码相关联的数据。
在一些说明性实施例中,代码/数据块210可例如仅包括数据来向一个或多个硬件组件116(图1)提供一个或多个操作参数。
如图2中所示,软件映像200可包括起动策略块220,该块定义了资源130(图1)中的哪些资源可由配置软件257访问。
在一些说明性实施例中,起动策略(launchpolicy)可在配置软件257的设计期间例如由配置软件257的设计者和/或编程者定义。
如图2中所示,配置软件257可包括数字签名块230和公共密钥块240,它们分别包括数字签名和相关联的公共验证密钥来对配置软件257的代码和数据进行数字签名和验证。
在一些说明性实施例中,配置软件257的代码和数据可由配置软件257的供应商(例如,硬件供应商、原始设备制造商(OEM)和/或独立软件供应商(ISV))来进行验证。
在一些说明性实施例中,在配置软件257的代码和数据的验证后,供应商可提供块230中的数字签名和块240中相关联的公共验证密钥。
返回参考图1,在一些说明性实施例中,无线电设备114可包括无线电储存设备122。例如,无线电储存设备122可包括被嵌入在无线电设备114上(例如,作为NIC的一部分的)永久性存储器(例如,只读存储器(ROM))。
在一些说明性实施例中,无线电储存设备122可存储一个或多个验证密钥124。例如,验证密钥124可包括一个或多个清单、一个或多个签名、一个或多个寄存器值、一个或多个哈希(hash)值、一个或多个密钥、和/或一个或多个证书。
在一些说明性实施例中,PDC112可用验证密钥124来证实配置软件157的公共验证密钥和数字签名。例如,PDC112可基于验证密钥124来验证块230(图2)中的数字签名以及块240(图2)中的公共密钥。
在一些说明性实施例中,例如仅在配置软件157的数字签名和公共密钥基于验证密钥124被验证了的时候,PDC112可使得配置软件157能够访问配置参数132、134、136和/或138。
在一些说明性实施例中,PDC112可响应于配置软件157访问无线电资源130中(未被包括在由配置软件157的起动策略规定的保护域中)的无线电资源的尝试,而生成硬件陷阱。
在一些说明性实施例中,生成硬件陷阱可使得无线电设备114自尝试中恢复。例如,硬件陷阱可发送恢复进程以恢复无线电设备114。
在一个示例中,例如如果配置软件157的起动策略对应于保护域144并且配置软件157的公共验证密钥和数字签名已基于验证密钥124被验证,则PDC112可使得配置软件157能够访问保护域144的配置参数134和/或136;例如如果配置软件157试图访问保护域142中的配置参数132和/或配置软件157的公共验证密钥和数字签名未基于验证密钥124进行验证,则PDC112可生成硬件陷阱。
在一些说明性实施例中,无线电设备114可包括无线电频率(RF)监控器160以监控无线电设备114的一个或多个动态参数。例如,RF监控器160可被嵌入在无线电设备114上。
在一些说明性实施例中,动态参数可与无线电设备114的RF发射有关。
在一些说明性实施例中,一个或多个动态参数可包括无线电设备114的发射功率、无线电设备114的发射频率、和/或无线电设备114的RF调制。
在其他实施例中,一个或多个动态参数可包括与无线电设备114的RF发射有关的任何其他参数。
在一些说明性实施例中,例如响应于自远程设备150接收的监控请求消息,PDC112可控制无线电收发机114以发送一个或多个动态参数的值到远程设备150,例如如下文参考图9所述。
在一些说明性实施例中,在向远程设备150发送动态参数的值之前,PDC112可(例如,使用验证密钥124)来证实监控请求消息的数字签名。
在一些说明性实施例中,例如如果监控请求消息的数字签名不是有效的,则PDC112可控制无线电设备114不向远程设备150发送动态参数的值。
在一些说明性实施例中,RF监控器160可在例如一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息。例如,RF监控器160可在无线电设备114的发射功率超出预定发射机功率阈值时生成警报消息。
在一些说明性实施例中,PDC112可控制无线电收发机114向远程设备150发送该警报消息。
在一些说明性实施例中,PDC112可将表示配置软件157的一个或多个哈希值126存储在例如无线电储存设备122中。
在一些说明性实施例中,例如响应于从远程设备150接收的鉴证请求,PDC112可向远程设备150发送哈希值126,例如如下文参考图10所述。
在一些说明性实施例中,PDC112可在向远程设备150发送哈希值之前,(例如,使用验证密钥124)对鉴证请求消息的数字签名进行证实。
在一些说明性实施例中,例如如果鉴证请求消息的数字签名不是有效的,则PDC112可控制无线电设备114不向远程设备150发送哈希值126。
在一个示例中,远程设备150可发送鉴证请求消息以从设备102接收关于在无线电设备114上安装的一个或多个配置软件的信息。接收配置软件的哈希值可使得远程设备150能够确定例如在无线电设备114上安装的配置软件是否被授权。
在一些说明性实施例中,无线电设备114可包括故障保护控制器162来控制HW组件116的操作。例如,故障保护控制器162可控制到HW组件116的电源。
在一些说明性实施例中,例如基于从远程设备150接收的故障保护消息,故障保护控制器162可关闭HW组件116中的一个或多个HW组件。例如,故障保护控制器162可响应于从远程设备150接收的故障保护消息而关闭无线电设备114的发射机的电源。
在一些说明性实施例中,PDC112可在关闭一个或多个HW组件之前,(例如,使用验证密钥124)对故障保护消息的数字签名进行证实。
在一些说明性实施例中,例如如果故障保护消息的数字签名不是有效的,则PDC112可不关闭HW组件。
在一些说明性实施例中,故障保护消息可响应于警报消息。例如,如果警报消息指示无线电设备114的发射功率超出预定的发射功率阈值(例如,符合FCC规定的最大发射功率),则远程设备150可发送故障保护消息以关闭无线电设备114的发射机的电源。
在一些说明性实施例中,故障保护消息可响应于所发送的哈希值126。例如,远程设备150可向设备102发送鉴证请求消息;无线电设备114可接收该鉴证请求消息并且可响应于鉴证请求消息而发送哈希值126。例如,当哈希值126不匹配经授权的配置软件的哈希值时(例如,配置软件157未经授权),远程设备150可发送故障保护消息以关闭无线电设备114的发射机的电源。
在一些说明性实施例中,故障保护消息可由远程设备150发起。例如,远程设备150可发起故障保护消息用于网络流量管理目的。
在一些说明性实施例中,PDC112可实现一个或多个机制来限制对于多个保护域的接入。
在一些说明性实施例中,PDC112可实现存储器访问控制机制。例如,PDC112可阻止配置软件157访问资源130的指定存储器区域(例如,代码区域、数据区域、存储器映射输入/输出区域(MMIO)),除非例如通过配置软件157的起动策略明确授权,例如如上所述。
在一些说明性实施例中,PDC112可实现基于硬件的信任根(RoT,RootofTrust)机制。
在一些说明性实施例中,RoT机制可通过软件模块之间的信任链来建立。例如,RoT机制可包括一系列阶段:在无线电设备114的引导时起动在无线电设备114的永久性存储器上嵌入的不可改变的受信任代码的第一阶段(例如,如下文参考图5所述);起动基于不可改变的受信任代码的安全固件模块的第二阶段;起动无线电设备114的基于不可改变的受信任代码的操作系统(OS)的第三阶段(例如,如下文参考图5所述);以及起动基于操作系统的一个或多个任务的第四阶段(例如,如下文参考图7所述)。
在一些说明性实施例中,PDC112可实现安全起动机制。例如,PDC112可在起动配置软件157之前确保配置软件157的完整性和真实性。例如,PDC112可使用验证密钥124对配置软件157的公共密钥和数字签名进行证实。
在一些说明性实施例中,PDC112可确保无线电设备114操作于规定约束之下,例如如上所述。
在一些说明性实施例中,PDC112可确保无线电设备114是由无线电设备114的操作者(例如,网络管理者、无线电设备114的用户、蜂窝运营商等等)进行更新和配置的。例如,PDC112不可使能未授权的配置软件对无线电设备114进行配置,例如如上所述。
在一些说明性实施例中,PDC112可确保无线电设备114符合一个或多个规则,例如一个或多个规定约束、供应商实现和/或一个或多个运营商策略,例如如上所述。
参考图3,图3根据一些说明性实施例示意性地示出了多模无线无线电收发机的无线电硬件架构314。例如,无线电设备114(图1)可包括硬件架构314。
在一些说明性实施例中,保护域的使用可利用硬件架构314,例如如下文所述。
如图3中所示,无线电架构314可包括一个或多个HW单元来执行无线电设备114(图1)的一个或多个功能。
在一些说明性实施例中,无线电架构314可被用于利用安全更新机制来更新无线电设备114(图1)的功能,例如如下所述。
在一些说明性实施例中,无线电架构314的安全更新机制可包括软件模块映像360从储存设备359到无线电架构314中的顺序载入。
在一些说明性实施例中,储存设备359可包括非易失性存储器(NVM)储存设备359,例如闪速存储器或任何其他NVM储存设备。
如图3中所示,软件模块映像360可包括被配置为在无线电设备114(图1)的重置和/或引导后对无线电设备114(图1)进行设置的引导加载器映像371、被配置为加载无线电设备114(图1)的安全设定的安全固件映像372、被配置为记载无线电设备114(图1)的OS的操作系统(OS)映像373、和/或与OS373和/或无线电应用有关的一个或多个任务和/或进程映像374。
在一些说明性实施例中,软件模块360的顺序加载可建立RoT链,从而使得每个软件模块是由先前受信任的软件模块起动的。
如图3中所示,对无线电架构314进行配置的配置软件157(图1)的软件映像356可被加载和/或存储(358)到储存设备359中。
如图3中所示,NVM储存设备359可不被嵌入在无线电架构314上,例如,NVM359可被实现为片外硬件组件的一部分并且可被连接到无线电架构314。
如图3中所示,NVM储存设备359可经由闪存控制器336被连接到无线电架构314,该闪存控制器被配置为控制软件模块360到无线电架构314中的加载。
如图3中所示,无线电架构314可包括执行核心302,其被配置为运行指令集以执行一个或多个运算任务、一个或多个数据传递、或者一个或多个输入/输出(IO)操作。例如,执行核心302可运行引导加载器映像371、安全固件映像372、OS映像373、和/或任务映像374的代码和相关联的数据。
如图3中所示,无线电架构314可包括与执行核心302成一体的存储器访问控制单元304,被配置为对配置软件157(图1)实现存储器访问控制策略。例如,存储器访问控制单元304可执行PDC112(图1)的功能。
在一些说明性实施例中,存储器访问控制单元304可包括直接存储器存取(DMA)控制器和/或范围寄存器,该DMA控制器被配置为将配置软件映射至受限的存储器区域中,该范围寄存器被配置为将配置软件限制于存储器中的特定区域。
在一些说明性实施例中,安全固件映像372可通过对DMA控制器和范围寄存器进行编程来配置存储器访问控制单元304,例如在安全固件372的运行后以及在无线电设备114(图1)的初始引导之后。
在一个示例中,存储器访问控制单元304可防止配置软件157(图1)访问其他配置软件数据、运行其他配置软件代码、和/或访问一个或多个资源130(图1)。
在另一示例中,例如如果DMA控制器和/或范围寄存器试图访问存储器中的非法区域,则存储器访问控制单元304可生成硬件陷阱352。
如图3中所示,无线电架构314可包括嵌入式随机存取存储器(RAM)306(例如,片上静态RAM(SRAM)和/或任何其他RAM技术),其被配置为存储数据以供配置软件157(图1)运行。
在一个示例中,RAM306可被用于运行配置软件157(图1)的一个或多个安全关键任务,而没有将安全关键任务暴露给无线电架构314之外的一个或多个元件(例如,片外硬件/软件元件)。
如图3中所示,无线电架构314可包括无线电HW316来实现无线电设备114(图1)的一个或多个功能。例如,无线电HW316可执行HW组件116(图1)的功能。
如图3中所示,无线电HW316可包括一个或多个无线电参数319,例如无线电配置参数132、134、136和/或138(图1)。
如图3中所示,无线电HW316可包括无线电频率(RF)监控单元320来使能对于无线电设备114(图1)的RF发射的动态监控。例如,RF监控单元320可执行RF监控器160(图1)的功能。
在一个示例中,RF监控单元320可确定无线电设备114(图1)是否根据规定进行操作。例如,RF监控单元320可监控动态参数来确定无线电设备114(图1)是否根据FCC规定进行操作。
如图3中所示,无线电HW316可包括故障保护单元322以使得能够在需要时远程关闭HW架构中的一个或多个HW组件。例如,故障保护单元322可执行故障保护控制器162(图1)的功能。
如图3中所示,无线电架构314可包括只读存储器(ROM)单元324以存储用于无线电设备114的引导的不可改变的代码。例如,ROM单元324可执行无线电储存设备122(图1)的功能。
如图3中所示,ROM单元324可存储不可改变的受信任代码(例如,信任根(RoT)代码)用于无线电设备114(图1)的初始引导。例如,ROM单元324可存储引导加载器映像371。
如图3中所示,ROM单元324可存储一个或多个公共验证密钥(例如,验证密钥124(图1))用于验证配置软件157(图1)和/或无线电设备114(图1)的安全版本。
如图3中所示,无线电架构314可包括安全密钥储存单元326以存储无线电设备114(图1)的一个或多个安全参数。例如,安全密钥储存单元326可存储设备密钥328来加密与设备102(图1)有关的数据,和/或签名密钥329以对数据进行数字签名。
在一个示例中,设备密钥328可包括对称设备特定密钥和/或签名密钥329可包括非对称签名密钥。
在一些说明性实施例中,安全密钥储存单元326不可由外部(例如,HW架构314之外的)模块和/或组件访问以防止安全参数的读出。
如图3中所示,无线电架构314可包括鉴证/签章单元330以存储一个或多个鉴证参数(例如一个或多个配置软件的一个或多个哈希值)和/或数据。
在一些说明性实施例中,鉴证/签章单元330可包括签章模块以使得数据根据一个或多个保密要求被加密(例如,使用设备密钥328)。
在一些说明性实施例中,数据可以可选地被局限于鉴证参数。
如图3中所示,无线电架构314可包括签名单元332以例如通过利用签名密钥329对数据进行签名。
如图3中所示,无线电架构314可包括随机数发生器(RNG)单元334以生成随机数来支持基于任意数值的一个或多个安全协议,例如会话密钥建立。
如图3中所示,无线电架构314可包括非永久性存储器(例如,动态RAM(DRAM)单元310和/或任何其他技术)来存储一个或多个易失性参数。
现在参考图4,图4根据一些说明性实施例示意性地示出了多模无线无线电收发机的软件架构414。例如,无线电设备114(图1)可包括软件架构414。
如图4中所示,软件架构414可在硬件架构416的顶部实现。例如,硬件架构416可执行硬件架构314(图3)的功能。
在一些说明性实施例中,HW架构416上的软件架构414的使用可利用硬件架构416,例如如下文所述。
如图4中所示,硬件架416可包括无线电架构419(例如,无线电硬件316(图3)),该无线电架构包括故障保护单元424(例如,故障保护单元322(图3))、和/或RF监控单元426(例如,RF监控单元320(图3))、以及一个或多个无线电参数417(例如,无线电配置参数132、134、136和/或138(图1))。
如图4中所示,硬件架构416可包括一个或多个外设418(例如,设备102(图1)的一个或多个外设)、无线电硬件416、鉴证单元420(例如,鉴证单元330(图3))、签名单元422(例如,签名单元332(图3))、和存储器访问控制单元428(例如,存储器访问控制单元302)。
如图4中所示,软件架构414可包括以阶层次序布置的多个软件模块440。例如,软件架构414可包括三个层次。
如图4中所示,多个软件模块440可包括处于第一层次442的安全固件430、处于第二层次444的操作系统430、以及处于第三层次446的一个或多个任务(被标示为任务0到任务K)。
在其他实施例中,软件架构414可包括任何其他不同数量的层次,例如两个层次或者不止三个层次。
如图4中所示,存储器访问控制单元428可被配置为控制对无线电收发机的存储器空间450(包括多个存储器区域)的访问。
如图4中所示,存储器空间450可包括针对硬件架构416的硬件组件的一个或多个存储器区域。例如,存储器空间450可包括用于无线电硬件416的存储器区域451、用于外设418的存储器区域459、用于鉴证单元的存储器区域453、和/或用于硬件架构416中的任何其他硬件组件的任何其他存储器区域。
如图4中所示,存储器空间450可包括用于软件模块440的一个或多个存储器区域。例如,存储器空间450可包括用于操作系统432的存储器区域457、用于安全固件430的存储器区域455、用于任务0的存储器区域452、和/或用于任务1到任务K的存储器区域454、和/或用于软件模块414中的任何其他软件模块的任何其他存储器区域。
如图4中所示,软件架构414可被配置为支持多个保护域470,例如4个保护域。例如,软件架构414可被配置为支持第一保护域(被标示为域0)、第二保护域(被标示为域1)、第三保护域(被标示为域2)、和第四保护域(被标示为域3)。
在其他实施例中,软件架构414可被配置为支持任何其他数量的保护域,例如三个保护域或不止四个保护域。
如图4中所示,多个保护域470可以用下降的信任级别的次序进行布置,例如第一保护域具有最高的特权和/或信任级别。
如图4中所示,多个保护域470中的保护域可限制软件模块对于硬件架构416中的一个或多个硬件组件以及存储器空间450的访问。例如,第一保护域可允许对于硬件架构416的所有硬件组件以及存储器空间450中的所有区域的访问;第二保护域可将访问限制于外设418以及外部部件418的存储器区域459的访问;第三保护域可将访问限制于任务0的存储器区域452;和/或第四保护域可将访问限制于任务1到任务K的存储器区域454。
在一些说明性实施例中,第一保护域可被指定给具有相对高信任级别的配置软件。例如,第一保护域可执行保护域142(图1)的功能。
如图4中所示,第一保护域可被指定给安全固件430。例如,第一保护域可执行PDC112(图1)的功能。
在一些说明性实施例中,安全固件430可被加载到RAM306(图3)中并且可由执行核心302(图3)运行。
在一些说明性实施例中,安全固件430可具有对HW架构416中的任何HW组件(例如,外设418、鉴证单元420、签名单元422、存储器访问控制单元428、故障保护单元424、和/或RF监控单元426)的完全读取、写入、和/或执行访问。
在一些说明性实施例中,安全固件430可被配置为修改存储器访问控制单元428的一个或多个设定以对无线电设备114(图1)的安全设定进行配置。例如,安全固件430可根据保护域470的指定而修改访问控制单元428的DMA控制器。
在一些说明性实施例中,安全固件430可对具有比安全固件430的信任级别低的降低信任级别的软件模块、配置软件、和/或任何其他软件的一个或多个起动进行仲裁。
在一些说明性实施例中,安全固件430可地无线电设备114(图1)的操作系统432、操作系统432的一个或多个任务、和/或操作系统432的上下文切换的起动进行仲裁。
在一些说明性实施例中,安全固件430可对与无线电设备114(图1)的配置有关的一个或多个任务进行仲裁。
在一个示例中,安全固件430可例如基于配置软件157(图1)的起动策略220(图2)对存储器访问控制单元428的一个或多个设定进行仲裁。
在另一示例中,安全固件430可对一个或多个签名任务、鉴证任务、和/或安全更新任务进行仲裁。例如,安全固件430可利用签名单元422执行哈希值126(图1)的任务。
在一些说明性实施例中,第二域可被指定给具有相对降低的信任级别的配置软件。例如,第二域可执行保护域144(图1)的功能。
如图4中所示,第二域可被指定给无线电设备114(图1)的操作系统432,例如嵌入式可配置操作系统(ECOS)。
在一些说明性实施例中,第二域可使得操作系统432能够具有对于操作系统432的代码和/或数据(例如,存储器区域457)的完全读取、写入、和/或执行访问。
在一些说明性实施例中,第二域可使得操作系统432能够具有对于HW架构416的一个或多个组件的局部读取、写入、和/或执行访问。
如图4中所示,操作系统432可具有对于一个或多个外设418、外设418的存储器区域459、和/或一个或多个无线电配置参数419的局部读取、写入、和/或执行访问。
例如,操作系统432可能能够访问保护域144(图1)的无线电配置参数134和/或136(图1)。
如图4中所示,操作系统432可能不能够对鉴证单元420,签名单元422,存储器访问控制单元428,故障保护单元424,RF监控单元426,存储器区域451、453、455,和/或HW架构414中的任何其他组件、和/或存储器空间450中的存储器区域的读取、写入、和/或访问,它们可仅限于第一域中,例如如上所述。
例如,操作系统432可能不能够访问保护域142(图1)的无线电配置参数132(图1)。
在一些说明性实施例中,操作系统432可对具有(例如,相比操作系统432的信任级别)更低信任级别的软件模块、配置软件、和/或任何其他软件的起动和一个或多个任务进行仲裁。
在一些说明性实施例中,安全固件430可对任务0到任务K的起动进行仲裁。例如,一个或多个任务可包括操作系统432的一个或多个任务和/或无线电应用任务。
在一些说明性实施例中,第三和/或第四保护域可被指定给具有更低信任级别的配置软件。例如,第三和/或第四域可执行保护域146(图1)的功能。
在一些说明性实施例中,第三保护域可被指定给具有较低信任级别的配置软件,该较低信任级别大于第四保护域的信任级别但低于第二保护域的信任级别。
如图4中所示,第三保护域可被指定给任务0并且可将对任务0的访问限制为仅对任务0的相关数据(例如,存储器区域452)和/或仅对硬件外设418中的非关键硬件外设的访问。
如图4中所示,任务0可具有对一个或多个无线电配置参数434的局部的读取、写入和/或执行访问。
例如,任务0能够访问保护域146(图1)的无线电配置参数138(图1);和/或任务0不能够访问保护域142(图1)的无线电配置参数132和/或134(图1)和/或保护域144(图1)的无线电配置参数136(图1)。
如图4中所示,第四保护域可被指定给任务1到任务K并且可将对任务1到任务K的访问限制为仅对任务1到任务K的相关任务数据(例如,存储器区域454)和/或仅对硬件外设418中的非关键硬件外设的访问。
在一些说明性实施例中,软件架构414可以是灵活的并且可使能软件模块440到保护域470的任何其他映射。例如,处于第二信任级别的软件模块能够访问第一保护域。
在一些说明性实施例中,对存储器空间450的保护以及存储器空间450的存储器区域与具有不同保护域指定的任务的隔离可经由松散耦合的存储器保护单元(MPU)或存储器管理单元(MMU)来进行支持。例如,MPU和/或PDU可执行PDC112(图1)的功能。
在一个示例中,MPU可禁止未被授权访问存储器的区域的任务对于存储器的区域的读取、写入和执行访问的任意组合。
在一些说明性实施例中,MPU可以或者可以不允许硬件架构416中的操作变得在硬件架构416的结构上可见。例如,如果操作变得可见和/或如果存储器空间450居于处理器次序的存储器中,则MPU可生成MPU错误并且将不执行操作。
在一些说明性实施例中,例如如果存储器空间450包括强次序的存储器,则MPU可阻止软件模块对存储器空间450的全部访问以阻止任何存储器负面效应。
在一些说明性实施例中,利用多个保护域470可使能将一个或多个软件模块440的访问限制于外设418中的一个或多个外设,例如如果一个或多个外设正利用存储器空间450中的一个或多个空间。
参考图5,图5根据一些说明性实施例示意性地示出了对多模无线无线电收发机的操作系统(OS)的引导的方法。例如,无线电设备114(图1)可执行图5的方法中的一个或多个操作。
在一些说明性实施例中,多模无线电收发机的系统引导可起动多模无线无线电收发机的操作系统。
在一些说明性实施例中,系统引导方法可建立RoT序列机制,例如RoT序列可自被嵌入在无线电设备114(图1)上的无线储存设备122(图1)中存储的不可改变的受信任代码(例如,引导加载器代码371(图3))中发起,并且可完成以操作系统(例如,操作系统373(图3))在无线电收发机上运行,例如如下文详细描述的那样。
如块502处所示,方法可包括在无线电设备的重设后释放执行核心。例如,在无线电设备114(图1)的重设后,执行核心302(图3)可被释放。
如块504处所示,方法可包括RoT代码在引导ROM中的执行。例如,执行核心302(图3)可执行在引导ROM324(图3)中存储的引导加载器代码371(图3)。
如块506处所示,方法可包括由RoT代码加载安全固件映像。例如,执行核心302(图3)可执行引导加载器代码371(图3)以加载安全固件372(图3)。
如块508处所示,方法可包括实现多模无线电收发机的制造商(MFG)的起动策略。例如,PDC112(图1)可实现引导加载器代码371(图3)的起动策略220(图2),例如如下文参考图6所述。
如块510处所示,方法可包括由安全固件加载操作系统映像。例如,执行核心302(图3)可执行安全固件372(图3),该安全固件372(图3)加载OS373(图3),例如如上所述。
如块512处所示,方法可包括实现多模无线电收发机的制造商的起动策略。例如,PDC112(图1)可实现安全固件372(图3)的起动策略220(图2),例如如下文参考图6所述。
参考图6,图6根据一些说明性实施例示意性地示出了实现多模无线无线电收发机的制造商的起动策略的方法的流程图。例如,无线电设备114(图1)可执行图6的方法中的一个或多个操作。
如块602处所示,方法可包括利用存储的验证密钥来证实配置软件的哈希值。例如,PDC112(图1)可利用验证密钥124(图1)来对配置软件157(图1)的块240(图2)中的公共密钥进行证实,例如如上所述。
如块604处所示,方法可包括证实配置软件的数字签名。例如,PDC112(图1)可利用验证密钥124(图1)来对配置软件157(图1)的块230(图2)中的数字签名进行证实,例如如上所述。
如块606处所示,方法可包括确定配置软件的映像是否有效。例如,PDC112(图1)可确定配置软件157(图1)的块230(图2)中的数字签名是否是有效的,例如如上所述。
如块608处所示,方法可包括停止无线电系统(例如,如果配置软件不是有效的)。例如,如果配置软件157(图1)不是有效的,则PDC112(图1)可生成硬件陷阱,例如如上所述。
在一些说明性实施例中,预定义的回退配置软件映像可被加载在高度受保护的域中以使能无线电系统的恢复(例如,当配置软件157(图1)不是有效的并且PDC112(图1)停止无线电设备114(图1)时)。
如块610处所示,方法可包括将配置软件的哈希值存储在鉴证单元中(例如,如果配置软件是有效的)。例如,如果配置软件157(图1)是有效的,则PDC112(图1)可将哈希值126(图1)存储在鉴证单元330(图3)中。
如块612处所示,方法可包括:根据配置软件的起动策略,针对配置软件配置和锁定保护域。例如,PDC112(图1)可根据块220(图2)中的起动策略来将配置软件157(图1)访问限制于保护域142(图1),例如如上所述。
在一些说明性实施例中,对保护域的配置和锁定可被设定直到无线电系统重置。例如,PDC112(图1)可将配置软件157(图1)的访问限制于保护域142(图1)直到无线电设备114(图1)被重置。
如块614处所示,方法可包括加载映像代码和数据到无线电设备的存储器中。例如,PDC112(图1)可将配置软件157(图1)的块210(图2)中的代码和/或数据加载到NVM储存设备359(图3)中,例如如上所述。
如块616处所示,方法可包括将控制转移到配置软件的代码。例如,执行核心302(图3)可运行块210(图2)中的代码,例如如上所述。
参考图7,图7根据一些说明性实施例示意性地示出了起动任务以配置多模无线电收发机的方法。例如,无线电设备114(图1)可执行图7的方法中的一个或多个操作。
如块702处所示,方法可包括由无线电收发机的操作系统(0S)加载配置软件的任务映像。例如,OS432(图4)可加载任务0到任务K(图4)。
如块704处所示,方法可包括转移控制到安全固件。例如,OS432(图4)可转移控制到安全固件430(图4)。
如块706处所示,方法可包括实现配置软件的供应商(例如,OEM)的起动策略。例如,PDC112(图1)可实现起动策略220(图2),例如如下文参考图8所述。
如块708处所示,方法可包括转移控制到OS。例如,安全固件映像430(图4)可转移控制给OS432(图4)。
如块710处所示,方法可包括确定是否存在更多的配置软件映像要被加载。例如,执行核心302(图3)可确定是否存在NVM359(图3)中存储的更多配置软件映像要被加载,例如如上所述。
如块714处所示,方法可包括由OS加载配置软件的另一任务映像(例如,如果存在另一任务映像),例如如上文参考块702所述。
如块712处所示,方法可包括由OS开始已加载的任务的任务调度。例如,OS432(图4)可开始对任务0到任务K(图4)的任务调度,例如如上所述。
在一些说明性实施例中,PDC112(图1)可根据OEM起动策略将加载的任务的访问限制于特定的保护域。
在一些说明性实施例中,例如当加载的任务违反它的访问控制权限时,PDC112(图1)可被配置为执行任何适合动作。例如,如果加载的任务违反该加载的任务的访问控制权限,(例如,根据加载的任务的起动策略)PDC112(图1)可终止任务,停止无线电系统或者执行任何其他操作。
在一个示例中,加载的任务(例如,几乎不具有特权的任务)可被允许在高度安全的域中运行(例如,如果任务映像不是有效的(例如当在块706处实现的证实处理失败时))。
参考图8,图8根据一些说明性实施例示意性地示出了配置软件的供应商(例如,OEM)的起动策略以配置多模无线电收发机的方法的流程图。例如,无线电设备114(图1)可执行图8的方法中的一个或多个操作。
如块802处所示,方法可包括确定配置软件是否被签名。例如,PDC112(图1)可确定配置软件157(图1)是否包括块230(图2)中的数字签名,例如如上所述。
如块804处所示,方法可包括利用存储的哈希值来对配置软件的哈希值进行证实(例如,当配置软件被签名时)。例如,如果配置软件157(图1)被签名,则PDC112(图1)可利用验证密钥124(图1)对配置软件157(图1)的块240(图2)中的公共密钥进行证实。
如块806处所示,方法可包括证实配置软件的数字签名。例如,PDC112(图1)可利用验证密钥124(图1)来对配置软件157(图1)的数字签名230(图2)进行证实,例如如上所述。
如块808处所示,方法可包括确定配置软件是否有效。例如,PDC112(图1)可确定配置软件157(图1)的块230(图2)中的数字签名是否是有效的,例如如上所述。
如块810处所示,方法可包括将配置软件的哈希值存储在鉴证单元中(例如,如果配置软件是有效的)。例如,如果配置软件157(图1)是有效的,则PDC112(图1)可将配置软件157(图1)的哈希值126(图1)存储在鉴证单元330(图3)中。
如块812处所示,方法可包括:根据配置软件的起动策略,针对配置软件配置和锁定保护域。例如,PDC112(图1)可根据块220(图2)中的起动策略来将配置软件157(图1)的访问限制于保护域142(图1),例如如上所述。
如块814处所示,方法可包括加载映像代码和数据到多模无线电设备的存储器中。例如,PDC112(图1)可将配置软件157(图1)的块210(图2)中的代码和/或数据加载到NVM储存设备359(图3)中,例如如上所述。
如块816处所示,方法可包括针对配置软件来配置和锁定高度受保护的域(例如,当配置软件未被签名和/或不是有效的时)。例如,如果配置软件157(图1)不是有效的和/或未被签名,则PDC112(图1)可将配置软件157(图1)的访问限制于保护域146(图1),例如如上所述。
在一些说明性实施例中,将配置软件157(图1)的访问限制于高度受保护的域可使得配置软件157(图1)仅能够访问配置软件157(图1)的数据区段,而不能够访问资源130(图1)中的任何其他数据区段。
参考图9,图9根据一些说明性实施例示意性地示出了对于多模无线无线电收发机的远程监控的方法。例如,无线电设备114(图1)可执行图9的方法中的一个或多个操作。
在一些说明性实施例中,方法可使得远程设备(例如,远程设备150(图1))能够监控来自多模无线无线电收发机的RF发射,例如如下所述。
如块902处所示,方法可包括接收经签名的RF监控请求消息。例如,无线电设备114(图1)可从远程设备150(图1)接收监控请求消息,例如如上所述。
如块904处所示,方法可包括通过中断过程将控制转移到安全固件。例如,无线通信单元110(图1)可在接收到RF监控请求消息后转移控制到PDC112(图1)。
如块906处所示,方法可包括验证RF监控请求消息的数字签名。例如,PDC112(图1)可利用验证密钥124(图1)来对RF监控请求消息的数字签名进行鉴证,例如如上所述。
如块908处所示,方法可包括确定该RF监控请求是否有效。例如,PDC112(图1)可确定该RF监控请求是否有效,例如如上所述。
如块910处所示,方法可包括从RF监控单元中读取数据。例如,RF监控器160(图1)可读取无线电设备114(图1)的动态参数的值,例如如上所述。
如块912处所示,方法可包括通过签名单元对RF监控单元的数据进行签名。例如,签名单元332(图1)可对无线电设备114(图1)的动态参数的值进行签名。
如块914处所示,方法可包括传递RF监控响应消息给远程设备。例如,RF监控器160(图1)可控制无线通信单元110(图1)向远程设备150(图1)传递无线电设备114(图1)的动态参数的值,例如如上所述。
如块916处所示,方法可包括完成远程监控的方法(例如,在传递RF监控响应消息后和/或如果RF监控请求消息不是有效的时)。例如,如果RF监控请求消息不是有效的,则RF监控器160(图1)可不向设备150(图1)传递RF监控响应消息。
参考图10,图10根据一些说明性实施例示意性地示出了对于多模无线无线电收发机的远程鉴证的方法的流程图。例如,无线电设备114(图1)可执行图10的方法中的一个或多个操作。
在一些说明性实施例中,方法可使得远程设备(例如,远程设备150(图1))能够对多模无线电收发机进行查询并且接收关于一个或多个配置软件的信息,这一个或多个配置软件被加载到多模无线电收发机中,例如如上所述。
在一些说明性实施例中,方法可包括在系统引导和OS引导期间对鉴证单元中的哈希值进行签名,例如如上文参考图5所述。例如,签名单元332(图3)可对配置软件157(图1)的哈希值126(图1)进行签名,该哈希值被存储在鉴证单元330(图3)中(在无线电设备114(图1)的引导和/或在引导无线电设备114(图1)的OS期间)。
如块1002处所示,方法可包括接收经签名的鉴证请求消息。例如,无线电设备114(图1)可从远程设备150(图1)接收鉴证请求消息,例如如上所述。
如块1004处所示,方法可包括通过中断过程将控制转移到安全固件。例如,无线通信单元110(图1)可在接收到鉴证请求消息后转移控制到PDC112(图1)。
如块1006处所示,方法可包括验证鉴证请求消息的数字签名。例如,PDC112(图1)可利用验证密钥124(图1)来对鉴证请求消息的数字签名进行鉴证,例如如上所述。
如块1008处所示,方法可包括确定该RF监控请求是否有效。例如,PDC112(图1)可确定该鉴证请求消息是否有效,例如如上所述。
如块1010处所示,方法可包括从鉴证单元中读取数据。例如,PDC112(图1)可从鉴证单元330(图3)中读取哈希值126(图1),例如如上所述。
如块1012处所示,方法可包括对鉴证单元中存储的数据进行签名。例如,签名单元332(图1)可对鉴证单元330(图3)中存储的哈希值126(图1)进行签名。
如块1014处所示,方法可包括传递鉴证响应消息给远程设备。例如,PDC112(图1)可控制无线通信单元110(图1)向远程设备150(图1)传递哈希值126(图1),例如如上所述。
如块1016处所示,方法可包括完成远程鉴证的方法(例如,在传递鉴证响应消息后和/或如果鉴证请求消息不是有效的时)。例如,如果鉴证请求消息不是有效的,则PDC112(图1)可不向远程设备150(图1)传递鉴证响应消息。
参考图11,图11根据一些说明性实施例示意性地示出了对于多模无线无线电收发机的远程控制的方法的流程图。例如,无线电设备114(图1)可执行图11的方法中的一个或多个操作。
在一些说明性实施例中,方法可使得远程设备(例如,远程设备150(图1))能够远程地关闭无线电收发机的一个或多个硬件组件(例如,当无线电收发机未根据预定义的规定(例如,FCC规定)操作时,和/或在无线电收发机的任何其他恶意行为之后,例如如下所述)。
如块1102处所示,方法可包括接收经签名的故障保护请求消息。例如,无线电设备114(图1)可从远程设备150(图1)接收故障保护消息,例如如上所述。
如块1104处所示,方法可包括例如通过中断过程将控制转移到安全固件。例如,无线通信单元110(图1)可在接收到故障保护消息后转移控制到PDC112(图1)。
如块1106处所示,方法可包括验证故障保护消息的数字签名。例如,PDC112(图1)可利用验证密钥124(图1)来对故障保护消息的数字签名进行鉴证,例如如上所述。
如块1108处所示,方法可包括确定该故障保护消息是否有效。例如,PDC112(图1)可确定该故障保护消息是否有效,例如如上所述。
如块1110处所示,方法可包括关闭无线电收发机的一个或多个硬件组件。例如,故障保护控制器162(图1)可关闭硬件组件116(图1)中的一个或多个组件,例如如上所述。
如块1116处所示,方法可包括完成远程故障保护的方法(例如,在关闭硬件组件后和/或如果故障保护消息不是有效的时)。例如,如果故障保护消息不是有效的,则故障保护控制器162(图1)可不关闭一个或多个硬件组件116(图1)。
参考图12,图12根据一些说明性实施例示意性地示出了保护多模无线无线电收发机的域的方法。在一些说明性实施例中,图12的方法中的一个或多个操作可由任何适合的无线通信系统(例如,系统100(图1))、无线通信设备(例如,设备102(图1))、保护域控制器(例如,PDC112(图1))、硬件架构(例如,硬件架构314(图3))、软件架构(例如,软件架构414(图4))、和/或多模无线无线电收发机(例如,无线电设备114(图1))。
如块1202处所示,方法可包括:基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域。例如,PDC112(图1)可基于配置软件157(图1)的安全级别将配置软件157(图1)的访问限制于保护域146(图1),例如如上所述。
如块1204处所示,将配置软件的访问限制于该保护域可包括将访问限制于该保护域中的一个或多个受限无线电资源,这一个或多个受限无线电资源包括多模无线无线电收发机的一个或多个无线电配置参数。例如,PDC112(图1)可将配置软件157(图1)的访问限制于保护域146(图1)中的配置参数138(图1),例如如上所述。
如块1206处所示,方法可包括:基于安全级别,使得配置软件能够访问无线电配置参数以配置多模无线无线电收发机。例如,PDC112(图1)可基于配置软件157(图1)的安全级别,使得配置软件157(图1)能够访问配置参数138(图1)来配置无线电设备114(图1),例如如上所述。
如块1208处所示,方法可包括:响应于配置软件访问未被包括在该保护域中的无线电资源的尝试,生成硬件陷阱。例如,PDC112(图1)可响应于配置软件157(图1)访问未被包括在保护域142(图1)中的配置参数132(图1)的尝试,生成硬件陷阱,例如如上所述。
参考图13,图13根据一些说明性实施例示意性地示出了制造产品1300。产品1300可包括例如可用于执行设备102(图1)、无线通信单元110(图1)、PDC112(图1)、硬件架构314(图3)、软件架构414(图4)、和/或无线电设备114(图1)的至少部分功能和/或用于执行图5、6、7、8、9、10、11和/或12的方法的一个或多个操作的、用于存储逻辑1304的非暂态机器可读存储介质1302。短语“非暂态机器可读介质”旨在包括所有计算机可读介质,唯一的例外是暂时性传播信号。
在一些说明性实施例中,产品1300和/或机器可读存储介质1302可包括一种或多种类型的能够存储数据的计算机可读存储介质,包括易失性存储器、非易失性存储器、可移除或非可移除存储器、可擦除或非可擦除存储器、可写或可重写存储器等等。例如,机器可读存储介质1302可包括RAM、DRAM、双倍数据速率DRAM(DDR-DRAM)、SDRAM、静态RAM(SRAM)、ROM、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、致密盘ROM(CD-ROM)、可记录致密盘(CD-R)、可重写致密盘(CD-RW)、闪存(例如NOR或NAND闪存)、内容可寻址存储器(CAM)、聚合物存储器、相变存储器、铁电存储器、硅氧化氮氧化硅(SONOS)存储器、盘、软盘、硬盘、光盘、磁盘、卡、磁卡、光卡、带、盒等等。计算机可读存储介质可包括涉及通过例如调制解调器、无线电或网络连接之类的通信链路将由载波或其他传播介质中包含的数据信号所携带的计算机程序从远程计算机下载或转移到做出请求的计算机的任何适当的介质。
在一些说明性实施例中,逻辑1304可包括在被机器运行的情况下可使得该机器执行本文描述的方法、处理和/或操作的指令、数据和/或代码。机器例如可包括任何适当的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器等,并且可使用硬件、软件、固件等的任何适当组合来实现。
在一些说明性实施例中,逻辑1304可包括或者可被实现为软件、软件模块、应用、程序、子例程、指令、指令集、计算代码、词语、值、符号等等。指令可包括任何适当类型的代码,如源代码、经编译代码、经解释代码、可执行代码、静态代码、动态代码等等。指令可根据预定义的计算机语言、方式或语法来实现以用于指导处理器执行某一功能。指令可使用任何适当的高级、低级、面向对象、可视、经编译和/或经解释编程语言来实现,如C,C++,Java,BASIC,Matlab,Pascal,VisualBASIC,汇编语言,机器代码等等。
示例
以下示例与其他实施例有关。
示例1包括一种装置,该装置包括保护域控制器(PDC),该PDC基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例2包括示例1的主题并且可选地,其中PDC基于安全级别,使得配置软件能够访问这些无线电配置参数来配置多模无线无线电收发机。
示例3包括示例1或2的主题并且可选地,其中配置软件包括起动策略,并且其中PDC基于起动策略来确定保护域。
示例4包括示例3的主题并且可选地,其中配置软件包括配置多模无线电收发机的代码、配置无线电配置参数的数据、验证代码和数据的数字签名和公共验证密钥。
示例5包括示例4的主题并且可选地,其中PDC利用一个或多个存储的验证密钥对数字签名进行证实。
示例6包括示例1-5中任一项的主题并且可选地,其中多个保护域包括至少三个不同的保护域。
示例7包括示例6的主题并且可选地,其中这三个保护域包括无特权的保护域、降低特权的保护域、和有特权的保护域,其中访问无特权的保护域中的一个或多个无线电资源不要求任何认证,访问降低特权的保护域中的一个或多个无线电资源要求一个或多个内部认证,并且访问有特权的保护域中的一个或多个无线电资源要求一个或多个外部认证。
示例8包括示例1-7中任一项的主题并且可选地,其中PDC响应于配置软件访问未被包括在保护域中的无线电资源的尝试,生成硬件陷阱。
示例9包括示例1-8中任一项的主题并且可选地,包括无线电频率(RF)监控器,该RF监控器监控多模无线无线电收发机的一个或多个动态参数,其中动态参数与多模无线无线电收发机的RF发射有关。
示例10包括示例9的主题并且可选地,其中RF监控器在一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息。
示例11包括示例10的主题并且可选地,其中PDC控制多模无线无线电收发机将警报消息发送至远程设备。
示例12包括示例11的主题并且可选地,包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例13包括示例9-12中任一项的主题并且可选地,其中响应于自远程设备接收的监控请求消息,PDC控制多模无线无线电收发机向远程设备发送一个或多个动态参数的值。
示例14包括示例9-13中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例15包括示例9的主题并且可选地,包括故障保护控制器,该故障保护控制器在动态参数中的至少一个超出预定动态参数时关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例16包括示例1-11中任一项的主题并且可选地,包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例17包括示例1-16中任一项的主题并且可选地,其中PDC存储表示配置软件的哈希值并且响应于自远程设备接收的鉴证请求消息而向远程设备发送哈希值。
示例18包括示例1-17中任一项的主题并且可选地,其中PDC被嵌入在多模无线无线电收发机上。
示例19包括一种装置,该装置包括无线电频率(RF)监控器,该RF监控器监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数以及将一个或多个动态参数的值发送至远程设备。
示例20包括示例19的主题并且可选地,其中响应于自远程设备接收的鉴证请求消息,RF监控器控制无线无线电收发机发送一个或多个动态参数的值。
示例21包括示例19或20的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例22包括示例19-21中任一项的主题并且可选地,包括故障保护控制器,该故障保护控制器在动态参数中的至少一个超出预定动态参数时关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例23包括示例19-21中任一项的主题并且可选地,包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例24包括示例19-23中任一项的主题并且可选地,其中RF监控器被嵌入在多模无线无线电收发机上。
示例25包括示例19-24中任一项的主题并且可选地,其中RF监控器在一个或多个动态参数中的至少一个动态参数超出预定参数时生成警报消息。
示例26包括示例25的主题并且可选地,其中RF监控器控制多模无线无线电收发机向远程设备发送警报消息。
示例27包括示例26的主题并且可选地,包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例28包括示例25-27中任一项的主题并且可选地,其中RF监控器将警报消息提供给保护域控制器(PDC)。
示例29包括示例28的主题并且可选地,其中PDC基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例30包括一种装置,该装置包括故障保护控制器,该故障保护控制器控制多模无线无线电收发机的多个硬件(HW)组件的操作,该故障保护控制器基于自远程设备接收的故障保护消息,关闭这多个HW组件中的一个或多个HW组件。
示例31包括示例30的主题并且可选地,包括无线电频率(RF)监控器,该RF监控器监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数。
示例32包括示例31的主题并且可选地,其中RF监控器在一个或多个动态参数中的至少一个动态参数超出预定参数时生成警报消息。
示例33包括示例32的主题并且可选地,其中多模无线无线电收发机向远程设备发送警报消息。
示例34包括示例33的主题并且可选地,其中故障保护消息响应于该警报消息。
示例35包括示例31-34中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例36包括示例31-35中任一项的主题并且可选地,其中故障保护控制器在动态参数中的至少一个超出预定动态参数时关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例37包括示例30-36中任一项的主题并且可选地,其中故障保护控制器被嵌入在多模无线无线电收发机上。
示例38包括示例30-37中任一项的主题并且可选地,包括保护域控制器(PDC),该PDC基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例39包括一种系统,该系统包括无线通信设备,该通信设备包括至少一个天线;多模无线无线电收发机;以及保护域控制器(PDC),该PDC基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例40包括示例39的主题并且可选地,其中PDC基于安全级别,使得配置软件能够访问这些无线电配置参数来配置多模无线无线电收发机。
示例41包括示例39或40的主题并且可选地,其中配置软件包括起动策略,并且其中PDC基于起动策略来确定保护域。
示例42包括示例41的主题并且可选地,其中配置软件包括配置多模无线电收发机的代码、配置无线电配置参数的数据、验证代码和数据的数字签名和公共验证密钥。
示例43包括示例42的主题并且可选地,其中PDC利用一个或多个存储的验证密钥对数字签名进行证实。
示例44包括示例39-43中任一项的主题并且可选地,其中多个保护域包括至少三个不同的保护域。
示例45包括示例44的主题并且可选地,其中这三个保护域包括无特权的保护域、降低特权的保护域、和有特权的保护域,其中访问无特权的保护域中的一个或多个无线电资源不要求任何认证,访问降低特权的保护域中的一个或多个无线电资源要求一个或多个内部认证,并且访问有特权的保护域中的一个或多个无线电资源要求一个或多个外部认证。
示例46包括示例39-45中任一项的主题并且可选地,其中PDC响应于配置软件访问未被包括在保护域中的无线电资源的尝试,生成硬件陷阱。
示例47包括示例39-46中任一项的主题并且可选地,包括无线电频率(RF)监控器,该RF监控器监控多模无线无线电收发机的一个或多个动态参数,其中动态参数与多模无线无线电收发机的RF发射有关。
示例48包括示例47的主题并且可选地,其中RF监控器在一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息。
示例49包括示例48的主题并且可选地,其中PDC控制多模无线无线电收发机将警报消息发送至远程设备。
示例50包括示例49的主题并且可选地,其中无线通信设备包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例51包括示例47-50中任一项的主题并且可选地,其中响应于自远程设备接收的监控请求消息,PDC控制多模无线无线电收发机向远程设备发送一个或多个动态参数的值。
示例52包括示例47-51中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例53包括示例47的主题并且可选地,其中无线通信设备包括故障保护控制器,该故障保护控制器在动态参数中的至少一个超出预定动态参数时关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例54包括示例39-49中任一项的主题并且可选地,其中无线通信设备包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例55包括示例39-54中任一项的主题并且可选地,其中PDC存储表示配置软件的哈希值并且响应于自远程设备接收的鉴证请求消息而向远程设备发送哈希值。
示例56包括示例39-55中任一项的主题并且可选地,其中PDC被嵌入在多模无线无线电收发机上。
示例57包括一种系统,该系统包括无线通信设备,该通信设备包括至少一个天线;多模无线无线电收发机;以及无线电频率(RF)监控器,该RF监控器监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数以及将一个或多个动态参数的值发送至远程设备。
示例58包括示例57的主题并且可选地,其中响应于自远程设备接收的鉴证请求消息,RF监控器控制无线无线电收发机发送一个或多个动态参数的值。
示例59包括示例57或58的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例60包括示例57-59中任一项的主题并且可选地,其中无线通信设备包括故障保护控制器,该故障保护控制器在动态参数中的至少一个超出预定动态参数时关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例61包括示例57-60中任一项的主题并且可选地,其中无线通信设备包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例62包括示例57-61中任一项的主题并且可选地,其中RF监控器被嵌入在多模无线无线电收发机上。
示例63包括示例57-62中任一项的主题并且可选地,其中RF监控器在一个或多个动态参数中的至少一个动态参数超出预定参数时生成警报消息。
示例64包括示例63的主题并且可选地,其中RF监控器控制多模无线无线电收发机向远程设备发送警报消息。
示例65包括示例64的主题并且可选地,其中无线通信设备包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例66包括示例63-65中任一项的主题并且可选地,其中RF监控器将警报消息提供给保护域控制器(PDC)。
示例67包括示例66的主题并且可选地,其中PDC基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例68包括一种系统,该系统包括无线通信设备,该通信设备包括至少一个天线;多模无线无线电收发机;以及故障保护控制器,该故障保护控制器控制多模无线无线电收发机的多个硬件(HW)组件的操作,该故障保护控制器基于自远程设备接收的故障保护消息,关闭这多个HW组件中的一个或多个HW组件。
示例69包括示例68的主题并且可选地,其中无线通信设备包括无线电频率(RF)监控器,该RF监控器监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数。
示例70包括示例69的主题并且可选地,其中RF监控器在一个或多个动态参数中的至少一个动态参数超出预定参数时生成警报消息。
示例71包括示例70的主题并且可选地,其中多模无线无线电收发机向远程设备发送警报消息。
示例72包括示例71的主题并且可选地,其中故障保护消息响应于该警报消息。
示例73包括示例69-72中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例74包括示例69-73中任一项的主题并且可选地,其中故障保护控制器在动态参数中的至少一个超出预定动态参数时关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例75包括示例68-74中任一项的主题并且可选地,其中故障保护控制器被嵌入在多模无线无线电收发机上。
示例76包括示例68-75中任一项的主题并且可选地,其中无线通信设备包括保护域控制器(PDC),该PDC基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例77包括一种方法,包括基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例78包括示例77的主题并且可选地包括:基于安全级别,使得配置软件能够访问这些无线电配置参数来配置多模无线无线电收发机。
示例79包括示例77或78的主题并且可选地,其中配置软件包括起动策略,并且该方法包括基于起动策略来确定保护域。
示例80包括示例79的主题并且可选地,其中配置软件包括配置多模无线电收发机的代码、配置无线电配置参数的数据、验证代码和数据的数字签名和公共验证密钥。
示例81包括示例80的主题并且可选地包括:利用一个或多个存储的验证密钥对数字签名进行证实。
示例82包括示例77-81中任一项的主题并且可选地,其中多个保护域包括至少三个不同的保护域。
示例83包括示例82的主题并且可选地,其中这三个保护域包括无特权的保护域、降低特权的保护域、和有特权的保护域,其中访问无特权的保护域中的一个或多个无线电资源不要求任何认证,访问降低特权的保护域中的一个或多个无线电资源要求一个或多个内部认证,并且访问有特权的保护域中的一个或多个无线电资源要求一个或多个外部认证。
示例84包括示例77-83中任一项的主题并且可选地包括:响应于配置软件访问未被包括在保护域中的无线电资源的尝试,生成硬件陷阱。
示例85包括示例77-84中任一项的主题并且可选地,包括:监控多模无线无线电收发机的一个或多个动态参数,其中动态参数与多模无线无线电收发机的RF发射有关。
示例86包括示例85的主题并且可选地包括:在一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息。
示例87包括示例86的主题并且可选地包括:将警报消息发送至远程设备。
示例88包括示例87的主题并且可选地包括:响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例89包括示例85-88中任一项的主题并且可选地包括:响应于自远程设备接收的监控请求消息,向远程设备发送一个或多个动态参数的值。
示例90包括示例85-89中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例91包括示例85的主题并且可选地包括:在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例92包括示例77-87中任一项的主题并且可选地包括:响应于自远程设备接收的故障保护消息,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例93包括示例77-92中任一项的主题并且可选地包括:存储表示配置软件的哈希值并且响应于自远程设备接收的鉴证请求消息而向远程设备发送哈希值。
示例94包括一种方法,包括:监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数;以及将一个或多个动态参数的值发送至远程设备。
示例95包括示例94的主题并且可选地包括:响应于自远程设备接收的鉴证请求消息,发送一个或多个动态参数的值。
示例96包括示例94或95的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例97包括示例94-96中任一项的主题并且可选地包括:在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例98包括示例94-96中任一项的主题并且可选地包括:响应于自远程设备接收的故障保护消息,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例99包括示例94-98中任一项的主题并且可选地包括:在一个或多个动态参数中的至少一个动态参数超出预定参数时,生成警报消息。
示例100包括示例99的主题并且可选地包括:向远程设备发送警报消息。
示例101包括示例100的主题并且可选地包括:响应于自远程设备接收的故障保护消息,关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例102包括示例99-101中任一项的主题并且可选地包括:将警报消息提供给保护域控制器(PDC)。
示例103包括示例94-102中任一项的主题并且可选地包括:基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例104包括一种方法,包括:控制多模无线无线电收发机的多个硬件(HW)组件的操作;以及基于自远程设备接收的故障保护消息,关闭这多个HW组件中的一个或多个HW组件。
示例105包括示例104的主题并且可选地包括:监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数。
示例106包括示例105的主题并且可选地包括:在一个或多个动态参数中的至少一个动态参数超出预定参数时,生成警报消息。
示例107包括示例106的主题并且可选地包括:向远程设备发送警报消息。
示例108包括示例107的主题并且可选地,其中故障保护消息响应于该警报消息。
示例109包括示例105-108中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例110包括示例105-109中任一项的主题并且可选地包括:在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例111包括示例104-110中任一项的主题并且可选地包括:基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例112包括一种包括非暂态存储介质的产品,该非暂态存储介质在其上存储有指令,当指令由机器运行时,使得:基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例113包括示例112的主题并且可选地,其中指令使得:基于安全级别,使得配置软件能够访问这些无线电配置参数来配置多模无线无线电收发机。
示例114包括示例112或113的主题并且可选地,其中配置软件包括起动策略,并且其中PDC基于起动策略来确定保护域。
示例115包括示例114的主题并且可选地,其中配置软件包括配置多模无线电收发机的代码、配置无线电配置参数的数据、验证代码和数据的数字签名和公共验证密钥。
示例116包括示例115的主题并且可选地,其中指令使得:利用一个或多个存储的验证密钥对数字签名进行证实。
示例117包括示例112-116中任一项的主题并且可选地,其中多个保护域包括至少三个不同的保护域。
示例118包括示例117的主题并且可选地,其中这三个保护域包括无特权的保护域、降低特权的保护域、和有特权的保护域,其中访问无特权的保护域中的一个或多个无线电资源不要求任何认证,访问降低特权的保护域中的一个或多个无线电资源要求一个或多个内部认证,并且访问有特权的保护域中的一个或多个无线电资源要求一个或多个外部认证。
示例119包括示例112-118中任一项的主题并且可选地,其中指令使得:响应于配置软件访问未被包括在保护域中的无线电资源的尝试,生成硬件陷阱。
示例120包括示例112-119中任一项的主题并且可选地,其中指令使得:监控多模无线无线电收发机的一个或多个动态参数,其中动态参数与多模无线无线电收发机的RF发射有关。
示例121包括示例120的主题并且可选地,其中指令使得:在一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息。
示例122包括示例121的主题并且可选地,其中指令使得:将警报消息发送至远程设备。
示例123包括示例122的主题并且可选地,其中指令使得:响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例124包括示例120-123中任一项的主题并且可选地,其中指令使得:响应于自远程设备接收的监控请求消息,向远程设备发送一个或多个动态参数的值。
示例125包括示例120-124中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例126包括示例120的主题并且可选地,其中指令使得:在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例127包括示例112-122中任一项的主题并且可选地,其中指令使得:响应于自远程设备接收的故障保护消息,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例128包括示例112-127中任一项的主题并且可选地,其中指令使得:存储表示配置软件的哈希值并且响应于自远程设备接收的鉴证请求消息而向远程设备发送哈希值。
示例129包括一种包括非暂态存储介质的产品,该非暂态存储介质在其上存储有指令,当指令由机器运行时,使得:监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数;以及将一个或多个动态参数的值发送至远程设备。
示例130包括示例129的主题并且可选地,其中指令使得:响应于自远程设备接收的鉴证请求消息,发送一个或多个动态参数的值。
示例131包括示例129或130的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例132包括示例129-131中任一项的主题并且可选地,其中指令使得:在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例133包括示例129-131中任一项的主题并且可选地,其中指令使得:响应于自远程设备接收的故障保护消息,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例134包括示例129-133中任一项的主题并且可选地,其中指令使得:在一个或多个动态参数中的至少一个动态参数超出预定参数时,生成警报消息。
示例135包括示例134的主题并且可选地,其中指令使得:向远程设备发送警报消息。
示例136包括示例135的主题并且可选地,其中指令使得:响应于自远程设备接收的故障保护消息,关闭多模无线无线电收发机的一个或多个硬件(HW)组件,其中故障保护消息是对警报消息的响应。
示例137包括示例134-136中任一项的主题并且可选地,其中指令使得:将警报消息提供给保护域控制器(PDC)。
示例138包括示例129-137中任一项的主题并且可选地,其中指令使得:基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例139包括一种包括非暂态存储介质的产品,该非暂态存储介质在其上存储有指令,当指令由机器运行时,使得:控制多模无线无线电收发机的多个硬件(HW)组件的操作;以及基于自远程设备接收的故障保护消息,关闭这多个HW组件中的一个或多个HW组件。
示例140包括示例139的主题并且可选地,其中指令使得:监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数。
示例141包括示例140的主题并且可选地,其中指令使得:在一个或多个动态参数中的至少一个动态参数超出预定参数时,生成警报消息。
示例142包括示例141的主题并且可选地,其中指令使得:向远程设备发送警报消息。
示例143包括示例142的主题并且可选地,其中故障保护消息响应于该警报消息。
示例144包括示例140-143中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例145包括示例139-144中任一项的主题并且可选地,其中指令使得:在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件。
示例146包括示例139-145中任一项的主题并且可选地,其中指令使得:基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例147包括一种装置,包括:用于基于配置软件的安全级别将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域的装置,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例148包括示例147的主题并且可选地包括:用于基于安全级别,使得配置软件能够访问这些无线电配置参数来配置多模无线无线电收发机的装置。
示例149包括示例147或148的主题并且可选地,其中配置软件包括起动策略,并且其中PDC基于起动策略来确定保护域。
示例150包括示例149的主题并且可选地,其中配置软件包括配置多模无线电收发机的代码、配置无线电配置参数的数据、验证代码和数据的数字签名和公共验证密钥。
示例151包括示例150的主题并且可选地包括:用于利用一个或多个存储的验证密钥对数字签名进行证实的装置。
示例152包括示例147-151中任一项的主题并且可选地,其中多个保护域包括至少三个不同的保护域。
示例153包括示例152的主题并且可选地,其中这三个保护域包括无特权的保护域、降低特权的保护域、和有特权的保护域,其中访问无特权的保护域中的一个或多个无线电资源不要求任何认证,访问降低特权的保护域中的一个或多个无线电资源要求一个或多个内部认证,并且访问有特权的保护域中的一个或多个无线电资源要求一个或多个外部认证。
示例154包括示例147-153中任一项的主题并且可选地包括:用于响应于配置软件访问未被包括在保护域中的无线电资源的尝试而生成硬件陷阱的装置。
示例155包括示例147-154中任一项的主题并且可选地,包括:用于监控多模无线无线电收发机的一个或多个动态参数的装置,其中动态参数与多模无线无线电收发机的RF发射有关。
示例156包括示例155的主题并且可选地包括:用于在一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息的装置。
示例157包括示例156的主题并且可选地包括:用于将警报消息发送至远程设备的装置。
示例158包括示例157的主题并且可选地包括:用于响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置,其中故障保护消息是对警报消息的响应。
示例159包括示例155-158中任一项的主题并且可选地包括:用于响应于自远程设备接收的监控请求消息而向远程设备发送一个或多个动态参数的值的装置。
示例160包括示例155-159中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例161包括示例155的主题并且可选地包括:用于在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置。
示例162包括示例147-157中任一项的主题并且可选地包括:用于响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置。
示例163包括示例147-162中任一项的主题并且可选地包括:用于存储表示配置软件的哈希值以及响应于自远程设备接收的鉴证请求消息而向远程设备发送哈希值的装置。
示例164包括一种装置,包括:用于监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数的装置;以及用于将一个或多个动态参数的值发送至远程设备的装置。
示例165包括示例164的主题并且可选地包括:用于响应于自远程设备接收的鉴证请求消息而发送一个或多个动态参数的值的装置。
示例166包括示例164或165的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例167包括示例164-166中任一项的主题并且可选地包括:用于在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置。
示例168包括示例164-166中任一项的主题并且可选地包括:用于响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置。
示例169包括示例164-168中任一项的主题并且可选地包括:用于在一个或多个动态参数中的至少一个动态参数超出预定参数时,生成警报消息的装置。
示例170包括示例169的主题并且可选地包括:用于向远程设备发送警报消息的装置。
示例171包括示例170的主题并且可选地包括:用于响应于自远程设备接收的故障保护消息而关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置,其中故障保护消息是对警报消息的响应。
示例172包括示例169-171中任一项的主题并且可选地包括:用于将警报消息提供给保护域控制器(PDC)的装置。
示例173包括示例164-172中任一项的主题并且可选地包括:用于基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域的装置,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
示例174包括一种装置,包括:用于控制多模无线无线电收发机的多个硬件(HW)组件的操作的装置;以及用于基于自远程设备接收的故障保护消息而关闭这多个HW组件中的一个或多个HW组件的装置。
示例175包括示例174的主题并且可选地包括:用于监控与多模无线无线电收发机的RF发射有关的一个或多个动态参数的装置。
示例176包括示例175的主题并且可选地包括:用于在一个或多个动态参数中的至少一个动态参数超出预定参数时,生成警报消息的装置。
示例177包括示例176的主题并且可选地包括:用于向远程设备发送警报消息的装置。
示例178包括示例177的主题并且可选地,其中故障保护消息响应于该警报消息。
示例179包括示例175-178中任一项的主题并且可选地,其中一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:多模无线无线电收发机的发射功率、多模无线无线电收发机的发射频率、以及多模无线无线电收发机的RF调制。
示例180包括示例175-179中任一项的主题并且可选地包括:用于在动态参数中的至少一个超出预定动态参数时,关闭多模无线无线电收发机的一个或多个硬件(HW)组件的装置。
示例181包括示例174-180中任一项的主题并且可选地包括:用于基于配置软件的安全级别,将配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域的装置,其中该保护域包括多模无线无线电收发机的一个或多个无线电配置参数。
本文参考一个或多个实施例描述的功能、操作、组件和/或特征可与本文参考一个或多个其它实施例描述的一个或多个其他功能、操作、组件和/或特征相结合或结合使用,反之亦然。
虽然本文已描述和例示了某些特征,但是很多修改、替代、改变和等同物可以被本领域技术人员想到。因此,应理解,所附权利要求旨在涵盖落入发明的真实精神内的所有这类修改和改变。
Claims (25)
1.一种无线通信的装置,所述装置包括:
保护域控制器(PDC),该PDC基于配置软件的安全级别将所述配置软件的访问限制于多模无线无线电收发机的多个保护域中的一保护域,其中所述保护域包括一个或多个受限的无线电资源,该一个或多个受限的无线电资源包括所述多模无线无线电收发机的一个或多个无线电配置参数。
2.如权利要求1所述的装置,其中所述PDC基于所述安全级别,使得所述配置软件能够访问所述无线电配置参数来配置所述多模无线无线电收发机。
3.如权利要求1所述的装置,其中所述配置软件包括起动策略,并且其中所述PDC基于所述起动策略来确定所述保护域。
4.如权利要求3所述的装置,其中所述配置软件包括配置所述多模无线电收发机的代码、配置所述无线电配置参数的数据、验证所述代码和所述数据的数字签名和公共验证密钥。
5.如权利要求4所述的装置,其中所述PDC利用一个或多个存储的验证密钥对所述数字签名进行证实。
6.如权利要求1所述的装置,其中所述多个保护域包括至少三个不同的保护域。
7.如权利要求6所述的装置,其中所述三个保护域包括无特权的保护域、降低特权的保护域、和有特权的保护域,其中访问所述无特权的保护域中的一个或多个无线电资源不要求任何认证,访问所述降低特权的保护域中的一个或多个无线电资源要求一个或多个内部认证,并且访问所述有特权的保护域中的一个或多个无线电资源要求一个或多个外部认证。
8.如权利要求1所述的装置,其中所述PDC响应于所述配置软件访问未被包括在所述保护域中的无线电资源的尝试,生成硬件陷阱。
9.如权利要求1所述的装置,包括无线电频率(RF)监控器,该RF监控器监控所述多模无线无线电收发机的一个或多个动态参数,其中所述动态参数与所述多模无线无线电收发机的RF发射有关。
10.如权利要求9所述的装置,其中所述RF监控器在所述一个或多个动态参数中的至少一个动态参数超出预定参数阈值时生成警报消息。
11.如权利要求10所述的装置,其中所述PDC控制所述多模无线无线电收发机将所述警报消息发送至远程设备。
12.如权利要求9述的装置,其中响应于自远程设备接收的监控请求消息,所述PDC控制所述多模无线无线电收发机向所述远程设备发送所述一个或多个动态参数的值。
13.如权利要求9所述的装置,其中所述一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:所述多模无线无线电收发机的发射功率、所述多模无线无线电收发机的发射频率、以及所述多模无线无线电收发机的RF调制。
14.如权利要求1所述的装置,包括故障保护控制器,该故障保护控制器响应于自远程设备接收的故障保护消息而关闭所述多模无线无线电收发机的一个或多个硬件(HW)组件。
15.如权利要求1-14中任一项所述的装置,其中所述PDC存储表示所述配置软件的哈希值并且响应于自所述远程设备接收的鉴证请求消息而向所述远程设备发送所述哈希值。
16.如权利要求1-14中任一项所述的装置,其中所述PDC被嵌入在所述多模无线无线电收发机上。
17.一种无线通信的系统,所述系统包括:
无线通信设备,包括:
至少一个天线;
多模无线无线电收发机;以及
无线电频率(RF)监控器,该RF监控器监控与所述多模无线无线电收发机的RF发射有关的一个或多个动态参数以及将所述一个或多个动态参数的值发送至远程设备。
18.如权利要求17所述的系统,其中响应于自所述远程设备接收的监控请求消息,所述RF监控器控制所述多模无线无线电收发机发送所述一个或多个动态参数的值。
19.如权利要求17所述的系统,其中所述一个或多个动态参数包括自由以下各项组成的群组中选择的一个或多个RF参数:所述多模无线无线电收发机的发射功率、所述多模无线无线电收发机的发射频率、以及所述多模无线无线电收发机的RF调制。
20.如权利要求17-19中任一项所述的系统,其中所述RF监控器在所述一个或多个动态参数中的至少一个动态参数超出预定参数时生成警报消息。
21.如权利要求20所述的系统,其中所述RF监控器控制所述多模无线无线电收发机将所述警报消息发送至所述远程设备。
22.一种无线通信的方法,所述方法包括:
控制多模无线无线电收发机的多个硬件(HW)组件的操作;以及
基于自远程设备接收的故障保护消息,关闭所述多个HW组件中的一个或多个HW组件。
23.如权利要求22所述的方法,包括监控与和多模无线无线电收发机的RF发射有关的一个或多个动态参数。
24.如权利要求23所述的方法,包括:如果所述动态参数中的至少一个动态参数超出预定动态参数,则关闭所述多模无线无线电收发机的一个或多个HW组件。
25.一种包括非暂态存储介质的产品,该非暂态存储介质在其上存储有指令,当所述指令由机器执行时,使得实现如权利要求22-24中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/141,477 | 2013-12-27 | ||
US14/141,477 US9307409B2 (en) | 2013-12-27 | 2013-12-27 | Apparatus, system and method of protecting domains of a multimode wireless radio transceiver |
PCT/US2014/067797 WO2015099956A1 (en) | 2013-12-27 | 2014-11-27 | Apparatus, system and method of protecting domains of a multimode wireless radio transceiver |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105814835A true CN105814835A (zh) | 2016-07-27 |
CN105814835B CN105814835B (zh) | 2019-09-24 |
Family
ID=53479521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480063807.8A Active CN105814835B (zh) | 2013-12-27 | 2014-11-27 | 保护多模无线无线电收发机的域的装置、系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9307409B2 (zh) |
CN (1) | CN105814835B (zh) |
TW (1) | TWI566535B (zh) |
WO (1) | WO2015099956A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109565483A (zh) * | 2016-08-12 | 2019-04-02 | 高通股份有限公司 | 无线通信中的适应性波形选择 |
CN110603801A (zh) * | 2017-05-08 | 2019-12-20 | T移动美国公司 | 具有软件定义的无线电保护的网络集线器的分层开发者解锁 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614551B2 (en) * | 2014-02-24 | 2017-04-04 | Intel IP Corporation | Device, system and method of configuring a radio transceiver |
US9875358B2 (en) * | 2014-06-20 | 2018-01-23 | Microsoft Technology Licensing, Llc | Preventing code modification after boot |
US9894050B1 (en) * | 2014-08-11 | 2018-02-13 | Google Llc | Server based settings for client software with asymmetric signing |
WO2016076774A1 (en) * | 2014-11-12 | 2016-05-19 | Telefonaktiebolaget L M Ericsson (Publ) | Radio device hardware security system for wireless spectrum usage |
CA2941815C (en) * | 2015-09-15 | 2020-12-29 | Inovatech Engineering Corp. | Client initiated vendor verified tool setting |
EP3353759A4 (en) * | 2015-09-25 | 2019-05-22 | INTEL Corporation | WARNING SYSTEM FOR INTERNET-THE-THINGS (IOT) DEVICES |
EP3412054B1 (en) * | 2016-02-03 | 2024-04-03 | Commscope Technologies LLC | Priority based reconfiguration scheme for remote units |
US10366213B2 (en) * | 2016-02-09 | 2019-07-30 | International Business Machines Corporation | Protecting an application via an intra-application firewall |
US10425242B2 (en) | 2016-10-14 | 2019-09-24 | Microsoft Technology Licensing, Llc | IoT provisioning service |
US10798216B2 (en) * | 2016-10-15 | 2020-10-06 | Microsoft Technology Licensing, Llc | Automatic provisioning of IoT devices |
EP3432537B1 (en) * | 2017-07-18 | 2021-09-01 | Deutsche Telekom AG | Secured authentication in lpwa communication networks |
EP3432628B1 (en) * | 2017-07-18 | 2020-04-01 | Deutsche Telekom AG | Secure devices and methods for lpwa communication networks |
EP3432624B1 (en) * | 2017-07-18 | 2019-10-02 | Deutsche Telekom AG | Secure devices and methods for lpwa communication networks |
EP3432627B1 (en) * | 2017-07-18 | 2019-10-02 | Deutsche Telekom AG | Secure devices and methods for lpwa communication networks |
US11374760B2 (en) * | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
CN109348495B (zh) * | 2018-12-24 | 2021-11-26 | 奇点新源国际技术开发(北京)有限公司 | 一种微波防护墙系统优化方法、系统及基站管理系统 |
US11444780B2 (en) * | 2019-05-21 | 2022-09-13 | Micron Technology, Inc. | Secure replaceable verification key architecture in a memory sub-system |
US11100229B2 (en) * | 2019-07-18 | 2021-08-24 | Infineon Technologies Ag | Secure hybrid boot systems and secure boot procedures for hybrid systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060172736A1 (en) * | 2005-02-01 | 2006-08-03 | Intel Corporation | Methods and apparatus for operating a wireless electronic device having a plurality of communication platforms |
CN101004776A (zh) * | 2006-01-09 | 2007-07-25 | 太阳微系统有限公司 | 用于基于保护域的安全性的方法和装置 |
CN101617556A (zh) * | 2007-02-28 | 2009-12-30 | 华为技术有限公司 | 一种在无线电通信系统中提供通信的系统和方法 |
US20100077445A1 (en) * | 2008-09-25 | 2010-03-25 | Symantec Corporation | Graduated Enforcement of Restrictions According to an Application's Reputation |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6745307B2 (en) | 2001-10-31 | 2004-06-01 | Hewlett-Packard Development Company, L.P. | Method and system for privilege-level-access to memory within a computer |
US7406328B2 (en) | 2003-09-15 | 2008-07-29 | Harris Corporation | System and method for configuring a software radio |
US8005476B2 (en) * | 2004-04-16 | 2011-08-23 | Broadcom Corporation | Providing access dependent services via a broadband access gateway |
US7068545B1 (en) | 2005-01-04 | 2006-06-27 | Arm Limited | Data processing apparatus having memory protection unit |
EP1742152B1 (en) | 2005-07-07 | 2012-09-12 | Texas Instruments Inc. | Method and system for a multi-sharing memory access control |
US7873384B2 (en) | 2005-09-01 | 2011-01-18 | Broadcom Corporation | Multimode mobile communication device with configuration update capability |
US20080244155A1 (en) | 2007-03-30 | 2008-10-02 | Kyungwoo Lee | Methods and apparatus to protect dynamic memory regions allocated to programming agents |
US8051263B2 (en) | 2007-05-04 | 2011-11-01 | Atmel Corporation | Configurable memory protection |
US8484464B2 (en) | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
WO2008156392A1 (en) | 2007-06-18 | 2008-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Security for software defined radio terminals |
US8391913B2 (en) | 2007-07-18 | 2013-03-05 | Intel Corporation | Software-defined radio support in sequestered partitions |
US7725663B2 (en) | 2007-10-31 | 2010-05-25 | Agere Systems Inc. | Memory protection system and method |
US8750429B2 (en) | 2009-07-13 | 2014-06-10 | Field Intelligence, Inc. | Multiple protocol software defined radio |
TW201138494A (en) | 2009-10-23 | 2011-11-01 | Interdigital Patent Holdings | Protection against unsolicited communication |
US8387137B2 (en) * | 2010-01-05 | 2013-02-26 | Red Hat, Inc. | Role-based access control utilizing token profiles having predefined roles |
US8949551B2 (en) | 2011-02-23 | 2015-02-03 | Freescale Semiconductor, Inc. | Memory protection unit (MPU) having a shared portion and method of operation |
US9395993B2 (en) | 2013-07-29 | 2016-07-19 | Intel Corporation | Execution-aware memory protection |
-
2013
- 2013-12-27 US US14/141,477 patent/US9307409B2/en not_active Expired - Fee Related
-
2014
- 2014-11-26 TW TW103141002A patent/TWI566535B/zh active
- 2014-11-27 CN CN201480063807.8A patent/CN105814835B/zh active Active
- 2014-11-27 WO PCT/US2014/067797 patent/WO2015099956A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060172736A1 (en) * | 2005-02-01 | 2006-08-03 | Intel Corporation | Methods and apparatus for operating a wireless electronic device having a plurality of communication platforms |
CN101004776A (zh) * | 2006-01-09 | 2007-07-25 | 太阳微系统有限公司 | 用于基于保护域的安全性的方法和装置 |
CN101004776B (zh) * | 2006-01-09 | 2010-06-16 | 太阳微系统有限公司 | 用于基于保护域的安全性的方法和装置 |
CN101617556A (zh) * | 2007-02-28 | 2009-12-30 | 华为技术有限公司 | 一种在无线电通信系统中提供通信的系统和方法 |
CN101617556B (zh) * | 2007-02-28 | 2013-08-28 | 华为技术有限公司 | 一种在无线电通信系统中提供通信的系统和方法 |
US20100077445A1 (en) * | 2008-09-25 | 2010-03-25 | Symantec Corporation | Graduated Enforcement of Restrictions According to an Application's Reputation |
Non-Patent Citations (1)
Title |
---|
MYAGMAR,SUVDA: ""SECURE CONFIGURATION FOR SOFTWARE DEFINED RADIO"", 《URL:HTTPS://WWW.IDEALS.ILLINOIS.EDU/HANDLE/2142/11435》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109565483A (zh) * | 2016-08-12 | 2019-04-02 | 高通股份有限公司 | 无线通信中的适应性波形选择 |
US11122614B2 (en) | 2016-08-12 | 2021-09-14 | Qualcomm Incorporated | Adaptive waveform selection in wireless communications |
CN109565483B (zh) * | 2016-08-12 | 2021-10-29 | 高通股份有限公司 | 无线通信中的适应性波形选择的方法和装置 |
CN110603801A (zh) * | 2017-05-08 | 2019-12-20 | T移动美国公司 | 具有软件定义的无线电保护的网络集线器的分层开发者解锁 |
Also Published As
Publication number | Publication date |
---|---|
WO2015099956A1 (en) | 2015-07-02 |
US20150189509A1 (en) | 2015-07-02 |
TWI566535B (zh) | 2017-01-11 |
CN105814835B (zh) | 2019-09-24 |
TW201528698A (zh) | 2015-07-16 |
US9307409B2 (en) | 2016-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105814835A (zh) | 保护多模无线无线电收发机的域的装置、系统和方法 | |
Xu et al. | Badbluetooth: Breaking android security mechanisms via malicious bluetooth peripherals. | |
KR101702290B1 (ko) | 보안 인증을 이용한 모바일 플랫폼 소프트웨어 업데이트 | |
EP2941729B1 (en) | Protection and confidentiality of trusted service manager data | |
EP3258668B1 (en) | Methods and apparatus for storage and execution of access control clients | |
US9049186B1 (en) | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices | |
US9208339B1 (en) | Verifying Applications in Virtual Environments Using a Trusted Security Zone | |
EP3039897B1 (en) | Adaptive security indicator for wireless devices | |
KR20180080227A (ko) | 동적 허니팟 시스템 | |
US8458800B1 (en) | Secure smartphone | |
US20180091526A1 (en) | MITIGATING AN INTERNET OF THINGS (IoT) WORM | |
US11218507B2 (en) | Method and system for operating and monitoring permissions for applications in a electronic device | |
US10419900B2 (en) | Method and apparatus for managing application terminal remotely in wireless communication system | |
GB2454792A (en) | Controlling user access to multiple domains on a terminal using a removable storage means | |
US20220321647A1 (en) | Network Controlled Machine Learning in User Equipment | |
Muñoz et al. | A test environment for wireless hacking in domestic IoT scenarios | |
TW201421960A (zh) | 分層認證 | |
EP3402249B1 (en) | Communication device and method for controlling a communication subsystem | |
Malila et al. | Security architecture for a 5G mHealth system | |
US11847205B1 (en) | Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip | |
US11953998B1 (en) | Trusted backup of computer including operating system, firmware, and essential data | |
Abadie et al. | An approach for risk assessment and mitigation in cognitive radio technologies | |
US11809562B1 (en) | Operating system kernel analysis to detect a cyber attack | |
US11552960B2 (en) | Technique for processing messages sent by a communicating device | |
Sarga et al. | Mobile Cyberwarfare Threats and Mitigations: An Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |