CN110603801A - 具有软件定义的无线电保护的网络集线器的分层开发者解锁 - Google Patents
具有软件定义的无线电保护的网络集线器的分层开发者解锁 Download PDFInfo
- Publication number
- CN110603801A CN110603801A CN201880030456.9A CN201880030456A CN110603801A CN 110603801 A CN110603801 A CN 110603801A CN 201880030456 A CN201880030456 A CN 201880030456A CN 110603801 A CN110603801 A CN 110603801A
- Authority
- CN
- China
- Prior art keywords
- hub
- access
- level
- network
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000001950 radioprotection Effects 0.000 title description 2
- 238000011161 development Methods 0.000 claims abstract description 42
- 230000008859 change Effects 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 82
- 238000005516 engineering process Methods 0.000 claims description 77
- 230000015654 memory Effects 0.000 claims description 48
- 238000004519 manufacturing process Methods 0.000 claims description 22
- 230000001413 cellular effect Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 10
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 61
- 238000007726 management method Methods 0.000 description 30
- 230000018109 developmental process Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 22
- 239000003795 chemical substances by application Substances 0.000 description 21
- 238000001228 spectrum Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 8
- 230000003595 spectral effect Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 238000000926 separation method Methods 0.000 description 5
- 238000005192 partition Methods 0.000 description 4
- 230000035515 penetration Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 239000004606 Fillers/Extenders Substances 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 239000004165 Methyl ester of fatty acids Substances 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000004568 cement Substances 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 208000018910 keratinopathic ichthyosis Diseases 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000001556 precipitation Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0453—Resources in frequency domain, e.g. a carrier in FDMA
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/02—Resource partitioning among network components, e.g. reuse partitioning
- H04W16/10—Dynamic resource partitioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/541—Allocation or scheduling criteria for wireless resources based on quality criteria using the level of interference
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/542—Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了网络集线器,其可在各种访问级别下解锁到开发环境中,以实现分层解锁。网络集线器可以向服务器计算机发送可用于解锁网络集线器的设备特定证书的请求,该请求包括:(i)请求的访问级别,以及(ii)与网络集线器关联的设备标识符(ID)。网络集线器可以从服务器计算机接收证书,重启,确定证书是否与受信任的实体相关联,如果是,则以请求的访问级别将网络集线器解锁为解锁的网络集线器。解锁的网络集线器允许进行特定的开发动(例如,刷新自定义软件),但是根据所请求的访问级别,可能或可能不允许用户更改网络集线器和/或刷新自定义固件的可配置软件定义的无线电(SDR)的设置。
Description
相关申请的交叉引用
本专利申请要求于2017年7月26日递交的序列号为15/660,815的美国实用专利申请的优先权,该专利要求于2017年5月8日递交的序列号为62/503,224的美国临时专利申请的优先权。序列号为15/660,815和序列号为62/503,224的专利申请的全部内容通过引用并入本文中。
背景技术
网络技术仍然是使连接设备之间的数据交换成为可能的核心,而这些设备每天都在变得越来越普遍。当今许多已连接的设备都采用了无线电技术,无线电技术使移动设备可以无线地交换数据。物联网(IoT)服务提供商、无线运营商和其他此类服务提供实体,这些都依赖于联网技术来使其系统发挥作用。
尽管最近有一些创新,但是现有技术有其局限性。例如,电话服务的订户在特定的位置(例如,地理上偏远、室内等)仍然遭受较差的无线电覆盖。作为另一个示例,就从远程位置访问IoT服务而言,IoT技术对于用户而言可能会有些麻烦。
此外,无线电技术在不断发展,这带来了进一步的挑战。例如,关于基于蜂窝的无线电技术,第四代(4G)长期演进(LTE)正在演进到第五代(5G),就像4G从其前身第三代(3G)和第二代(2G)无线电技术演进而来一样。通常,当出现新的无线电技术时,无法轻松地将现场单位改用于支持新的无线电技术。而是,经常需要在硬件和软件方面进行彻底的重新设计,以便制造与新无线电技术兼容的通信设备。此外,当出现新的无线电技术时,设备制造商通常必须等待定义新无线电技术的标准得到批准,然后才能设计、测试和制造新的硬件无线电平台和相应的软件组建。这通常使得在批准标准与通过最新无线电技术制造的产品投放市场之间存在巨大的时间滞后。一些设备制造商甚至采取了其他措施来保持竞争力,例如在举行标准会议时就开始对设备硬件进行早期开发。这些公司在批准标准之前通过开发硬件平台而冒着损失大量投资的风险,他们不知道是否确定标准会最终达到他们所预期的那样。
现有技术的另一个缺点是,所连接设备的启动加载器通常要么完全锁定,要么完全解锁(或可解锁)。完全锁定的启动加载器会阻止开发人员将设备用作开发人员设备(例如,刷新设备上的自定义固件和/或软件)。考虑到当今的技术开发生态系统,这是不希望的,它包括庞大的开发人员社区,该社区通常通过以下方式进行创新:通过为现有的无线设备改进新技术(例如,刷新自定义软件和/或自定义固件),通常与无线运营商和/或设备制造商合作。另一方面,不希望完全解锁(或可解锁)的启动加载器,因为最终用户(包括开发人员)可以随意地访问设备的任何和所有安全区域,并且设备制造商和/或运营商可能希望限制某些区域不受开发人员的访问,以维护设备的适当(例如合法)的功能。
附图说明
参考附图进行详细描述,其中附图标记的最左边的一个或更多个数字标识该附图标记首次出现的附图。在不同附图中使用相同的附图标记表示相似或相同的条目或特征。
图1示出了根据各种实施例的示例网络环境,该网络环境中可以实现如本文所述的网络集线器。
图2是根据各种实施例的示例网络集线器架构的框图。
图3示出了用于重新编程现场网络集线器,以便将由网络集线器使用的无线电技术从第一无线电技术改变为不同的第二无线电技术的示例过程的流程图。
图4示出了示例过程的流程图,该示例过程用于在运营商的可用许可频谱持有量中,动态选择所需频率,并且以所选频率操作网络集线器。
图5示出了用于以请求的访问级别将网络集线器解锁到开发环境中的示例过程的流程图。
图6示出了用于通过网络集线器实施IoT防火墙策略的示例过程的流程图。
图7示出了用于提供对IoT服务的零配置远程访问的示例过程的流程图。
具体实施方式
除其他外,本文中描述的是一种网络集线器,该网络集线器改善了与该网络集线器通信的连接设备的联网功能。例如,网络集线器可以用作无线电覆盖范围的扩展器,以增加或改善网络集线器附近的一个或更多个设备(例如,移动设备)的无线电覆盖范围。附加地或替代地,网络集线器可以用作网关设备,该网关设备经由所连接的设备,来传递各种与网络有关的服务。这样的服务可以包括但不限于IoT服务、内容传递服务等。应当理解,网络集线器的操作不限于上述示例性用例,并且本文将更详细地描述其他类型的功能和用例,并且可以被本领域技术人员理解。
本文所述的网络集线器可以是现场可编程的(例如,可升级的)。例如,网络集线器可以包括可配置的软件定义的无线电(SDR),其具有用于可配置的SDR的软件,该软件可以被修改、改变、替换或以其他方式升级。例如,可以将软件包推送到网络集线器,以便动态配置(或操纵)可配置的SDR,其允许实现任何所需的无线电技术(例如2G、3G、4G、5G等),所有这些无需改变网络集线器的硬件平台。因此,可配置的SDR允许网络集线器经由软件更新适应“现场”的不同(例如,新的)无线电技术,而无需对网络集线器的硬件平台的任何改变。在这种背景下,由网络集线器实现的示例性过程可以包括使用可配置的SDR的第一设置来操作网络集线器,通过计算机网络从服务器计算机接收更新,安装更新以及重启网络集线器。在安装更新程序后,可配置的SDR的设置可能会从第一设置更改为不同的第二设置,不同的第二设置会使得网络集线器使用可配置的SDR的第一个设置启用基于第一蜂窝无线的无线电技术不同的基于第二蜂窝的无线电技术进行操作。
现场可编程网络集线器的技术益处是众多的。例如,可以升级现场单元(即,终端用户已经购买并使用的网络集线器),使其与新的无线电技术兼容。例如,当出现新的无线电技术时,服务器计算机可以将新的软件更新(例如,软件堆栈、软件包或组建)推送到网络集线器,该集线器在安装时,会修改可配置的SDR的设置以实现新的无线电技术。可以针对大量的现场设备大规模进行此操作,因此与制造商设计、测试和制造全新的硬件无线电平台(和相应的软件)以支持相同的无线电技术所花费的时间相比,设备制造商和/或运营商可以在较短的时间帧内为客户提供与新无线电技术兼容的产品。换句话说,为其客户提供本文所述网络集线器的运营商可以通过使得现场单元与新的无线电技术兼容的软件更新,来避免集线器硬件的重建,而重新利用在现场单元中已部署的硬件平台,从而可以大大减少将新的无线电技术推向市场的时间和资源。如本文所述,可以实现其他技术益处,而不限于该示例。
本文描述的网络集线器也可以被配置为动态地选择操作所处的期望频率(在运营商的可用许可频谱持有量中)。例如,网络集线器可以被配置为从特定地理区域中的(分配给)给定运营商可用的多个可用频率中选择一个频率,并且网络集线器的可配置的SDR可以被操纵(或重新配置、更改设置等),以所选定频率操作,以在不更改网络集线器的硬件平台的情况下,为网络集线器附近的一个或更多个连接的设备(例如移动电话)提供改进的服务质量(QoS)。换句话说,SDR的可配置性使网络集线器能够“浮现”特定地理位置中可用的最佳频率。在此背景中由网络集线器实现的示例性过程可以包括:将网络集线器的当前地理位置发送到服务器计算机,从服务器计算机接收可配置的SDR可以配置成操作所处的多个可用频率,执行网络扫描以确定多个可用频率中的各个频率的相应当前条件,至少部分地基于各个频率的当前条件来选择特定频率,以及将可配置的SDR配置为在选定频率下操作。
本文描述的网络集线器也可以在各种访问级别被解锁到开发环境中。此功能有时在本文中称为“分层开发人员解锁”,以指示用户可以将网络集线器解锁到开发环境中的不同访问级别。远程管理系统(或服务)可以根据请求向网络集线器的用户颁发与特定网络集线器和特定访问级别相关联的特定于设备的证书,这使处于请求的访问级别时,发出请求的用户可以将网络集线器解锁为开发环境。在这种背景下,“解锁”网络集线器可以包括解锁网络集线器的启动加载器。无论是对启动加载器还是网络集线器的类似安全组件进行解锁,解锁功能都将授予用户访问网络集线器的其他安全区域的权限,以用于刷新自定义固件和/或软件,这具体取决于授予用户的访问级别。在此上下文中,由网络集线器实现的示例过程包括向服务器计算机发送可用于将网络集线器解锁到开发环境中的证书(例如,特定于设备的证书)的请求,该请求包括(i)请求的访问级别,以及(ii)与网络集线器关联的设备标识符(ID)。通过以下操作继续该过程:网络集线器可以从服务器计算机接收证书,重启网络集线器,确定证书是否与受信任的实体相关联,如果是,则将网络集线器解锁到请求的访问级别的开发环境中作为解锁的网络集线器进行访问,其中解锁的网络集线器允许在请求的访问级别进行开发活动(例如,刷新自定义固件和/或软件)。可以将网络集线器解锁到开发环境中所处的各种访问级别允许限制特定用户对网络集线器所包含的区域的访问,从而排除这些用户更改网络集线器安全区域/功能的能力,这例如通过阻止特定用户更改网络集线器的可配置的SDR设置。
为分层的开发人员提供网络集线器的解锁可带来许多技术优势。例如,分层的开发人员解锁可减轻使得网络集线器非法操作的风险。例如,在美国,联邦通信委员会(FCC)和国家电信和信息管理局(NTIA)分别管理非联邦使用和联邦使用的无线电频谱(即电磁频谱的射频(RF)部分)。如本文所述,一种基于证书的分层方法来解锁网络集线器以供开发者访问,该方法允许从不被允许更改/修改此类安全区域/功能的所需权限等级的用户中提取网络集线器的安全区域和功能(例如,可配置的SDR的设置)。这减轻了用户更改(有意或无意)安全功能(例如可配置的SDR的设置)的风险,这可能使得网络集线器在由与网络集线器的用户无关联的另一实体(例如,另一运营商)持有的许可频谱中非法操作。但是,被限制访问网络集线器的一个或更多个安全区域/功能的用户仍被允许以受限的、较低访问级别,将网络集线器解锁到开发环境中,以便用户仍可以加载和执行网络集线器上的(例如,未签名的)自定义应用程序。因此,开发社区可以解锁现成的网络集线器以开发新技术。
本文描述的网络集线器也可以被配置为操作为“零配置”IoT网关设备。例如,网络集线器可以通过与提供各种IoT服务的网络集线器附近的一个或更多个的IoT设备进行通信(例如交换数据)而操作为网关设备,这可允许用户经由移动设备远程访问一个或更多个IoT设备所在的环境。这可以允许用户从任何位置(甚至是那些远离一个或更多个IoT设所位于的环境的那些位置)访问/接收IoT设备信息,更改IoT设备设置和/或操作(例如,打开/关闭)IoT设备。此外,经由网络集线器对物联网服务的远程访问可能相对“无缝”,这意味着用户端几乎不需任何配置(因此,术语“零配置”),以便远程访问服务。
网络集线器还可以被配置为实现防火墙策略,以便在网络集线器上执行的指定应用,限制对来自指定IoT设备的特定IoT数据的访问。例如,在网络集线器上执行的应用程序可以与一个或更多个IoT设备关联,以便从一个或更多个IoT设备接收的数据由关联的(指定)应用程序接收,而不由其他应用程序接收。在一些实施例中,网络集线器的IoT设备代理可以进一步被配置为实现防火墙策略,以管理特定IoT设备和在网络集线器上运行的应用程序之间的数据交换。在此背景中,网络集线器实现的示例过程包括:从IoT设备接收数据分组;针对存储在网络集线器的存储器中的防火墙策略分析数据分组,以确定是否允许接收在网络集线器上执行的应用程序在数据分组中的数据的至少一部分,以及至少部分基于防火墙策略,允许/拒绝应用程序访问至少某些数据。因此,网络集线器的IoT设备代理可以使用防火墙策略,来确定应用程序是否要从特定的IoT设备接收任何数据,如果是,则确定如果允许应用程序接收部分但非全部数据,则允许该应用程序接收何种数据。这可能涉及拒绝应用程序访问从IoT设备接收的至少一些数据。这种IoT防火墙技术允许在网络集线器上执行的特定应用程序,该网络集线器独占访问从网络集线器附近的特定(指定)IoT设备接收的特定数据。
尽管通常相对于基于电话的无线电技术和协议来描述本文公开的技术和系统,但是本公开不限于使用基于蜂窝或电话的协议的实施方式,并且可以被用来实现利用电磁频谱的RF部分的任何无线电技术。
本文还公开了一种系统,该系统包括一个或更多个处理器和一个或更多个存储器,以及存储计算机可执行指令的非暂时性计算机可读介质,所述计算机可执行指令在由一个或更多个处理器执行时,执行本文所公开的各种动作和/或过程。
图1示出了根据各种实施例的示例网络环境100,在环境100中可以实现如本文所述的网络集线器102。如图1所示,网络集线器102被配置为与电信网络104通信并连接到电信网络104。网络集线器102与电信网络104之间的通信可以直接发生,或者可替代地通过惯常的无线电接入网络(RAN)间接发生,无线电接入网络例如图1所示的RAN 106(A)。图1中所示的RAN 106(A)可以表示蜂窝站点(或蜂窝塔)、基站、eNodeB、或RAN 106的任何其他合适类型。RAN106(A)可以由电信网络104的运营者拥有、租赁和/或操作,例如基于互联网协议多媒体子系统(IMS)的服务的无线运营商(或简称为“运营商”),其通过电信网络104提供给订户。
网络集线器102可以被实现为被配置为通过一个或更多个无线和/或有线网络进行通信的任何合适的设备。在一些实施例中,网络集线器102可以位于其他连接的设备可以位于的环境108中。图1所示的环境108表示住宅(例如用户110的房屋),但是环境108不限于住宅,甚至不限于物理结构。在包括住宅的环境108的场景中(如图1所示),网络集线器102可以位于住宅内,住宅上或附近(例如,在距住宅的阈值距离之内)。顾名思义,网络集线器102可以配置为操作为“集线器”设备,该设备可通信地介于网络集线器102所在的环境108内和电信网络104内的各种连接的设备之间。
在一些实施例中,网络集线器102可以配置有无线电功能,如下文更详细地描述,该无线电功能可以被利用来为网络集线器102附近的其他连接的设备提供、扩大和/或改善无线电覆盖范围,例如与图1中的用户110相关联的移动设备112(例如,智能电话、平板电脑等)。当网络集线器102与电信网络104直接通信时(即,当未通过惯常RAN 106(A)发送通信时),网络集线器102本身可以操作为所连接设备的RAN(例如移动设备112),以便向移动设备112提供对电信网络104的访问,这在用户110及其关联的移动设备112可能不具有合适的无限电覆盖的位置处可能是有用。当RAN 106(A)位于移动设备112和网络集线器102所处的环境108的阈值距离之内时,网络集线器102可以操作为对移动设备112的无线电覆盖的扩展器,这可以当移动设备112的位置根本不允许无线通信或没有足够的QoS级别时,向移动设备112提供服务。在一些实施例中,由于在特定地理位置的差的/受限的、或不存在的无线电覆盖,或者由于当无线电覆盖可能差的/受限的、或不存在时移动设备112位于室内和/或地下,所以无线电覆盖可能限制在特定的位置。在这些情况下,网络集线器102可以向移动设备112提供足够的蜂窝无线电覆盖范围(例如,2G、3G、4G、5G等)。
在一些实施例中,网络集线器102可以被配置为操作为网关设备,该网关设备递送服务,该服务包括但不限于IoT服务、内容(例如,多媒体)递送服务等。例如,一个或更多个服务提供商114可以经由电信网络104和经由网络集线器102,向用户110的移动设备112(或环境108中的任何其他连接的设备)传递内容。一个或更多个服务提供商114所传递的内容可以是任何合适类型的内容(例如,视频、音乐、多媒体等),可以将其流化和/或下载到任何合适的端点设备上,然后由用户110在任何合适的端点设备上消费,该端点设备例如环境108中的移动电话、平板电脑、膝上型计算机、便携式数字助理(PDA)、可穿戴计算机(例如,电子/智能眼镜、智能手表、健身追踪器等)、联网数字相机、扬声器、电视。图1中所示的移动设备表示移动电话,但是在环境108中可能存在附加的端点设备,其被配置为经由网络集线器102从一个或更多个服务提供商114接收内容。
作为另一个示例,一个或更多个服务提供商114可以经由网络集线器102提供IoT服务。以这种方式,环境108可以包括在网络集线器102附近的一个或更多个IoT设备116(1),116(2),……,116(N)(统称116)。图1示出了IoT设备116位于住宅中或住宅上。如上所述,实现本文所述的技术和系统不需要住宅。然而,图1中所示的住宅仍然表示根据各个实施方式的位于住宅中或住宅附近(例如,距住宅在阈值距离之内)的网络集线器102和一个或更多个IoT设备116的环境108的示例性类型。
单独的IoT设备116可以表示具有可寻址接口(例如,互联网协议(IP)地址、蓝牙标识符(ID)、近场通信(NFC)ID等)的任何合适的IoT对象116(例如,器具、传感器等),并且可以通过一个或更多个无线和/或有线网络与一个或更多个其他设备(例如,网络集线器102)交换信息和/或数据。单独的IoT设备116可以包括无源通信接口(例如,快速响应(QR)码、射频识别(RFID)标签、NFC标签等)和/或有源通信接口(例如,调制解调器、收发器等)。单独的IoT设备116可以进一步包括一组特定的属性(例如,设备状态或状况,例如IoT设备116是导通还是切断,打开或关闭,空闲还是活动,可用于任务执行或繁忙,等等)。示例IoT设备116包括但不限于恒温器、器具(例如冰箱、烤箱、洗碗机、洗衣机/干衣机、熔炉等),传感器(例如相机、光传感器、天气传感器、温度传感器、电表、煤气表等),输出设备(例如电视、扬声器等)、灯、吸尘器、机器人等。只要IoT设备116配备有适当的电子设备和可寻址的通信接口,以用于与一个或更多个连接的设备(例如网络集线器102)进行通信,则IoT设备116可以表示任何可能的对象/设备。应当理解,尽管住宅(表示图1中的环境108)被描绘为用户110的自住房屋,但是本文描述的技术和系统不限于自住应用,并且可以以类似的方式扩展到工业设置,例如具有多个IoT设备116(例如,传感器、机器人组装设备等)的工厂。因此,环境108可以表示任何合适的结构,例如工业结构(例如,仓库、工厂等)。然而,环境108不限于结构,并且因此,环境108可以表示网络集线器102可以与一个或更多个IoT设备116一起所在的任何室内或室外(例如,农场)环境108,并可能与其他连接的设备(例如移动设备112)一起使用。
如图1所示,当用户110从环境108中或附近的第一地理位置118(A)行进到远离环境108的第二地理位置118(B)时,网络集线器102可以被配置为操作为接入网关,该接入网关允许用户110访问环境108中的IoT设备116提供的信息和/或数据,和/或改变来自远程地理位置118(B)的IoT设备116的设置(例如,打开/关闭)或对IoT设备116进行操作。因此,用户110可以,通过使用移动设备112经由最近的RAN 106(B)访问电信网络104,来“隧穿”到IoT设备116所位于的环境108,其中经由IoT设备116所位于环境108中网络集线器102来启用接入。
网络集线器102能够通过有线网络或使用任何合适的通信/数据技术、协议或标准无线地通信,通信/数据技术、协议或标准例如全球移动通信系统(GSM)、时分多址(TDMA)、通用移动电信系统(UMTS)、演进数据优化(EVDO)、长期演进(LTE)、高级LTE(LTE+)、通用接入网(GAN)、非许可移动接入(UMA)、码分多址(CDMA)、正交频分多址(OFDM)、通用分组无线电业务(GPRS)、增强型数据GSM环境(EDGE)、高级移动电话系统(AMPS)、高速分组接入(HSPA)、演进型HSPA(HSPA+)、IP语音(VoIP)、LTE语音(VoLTE)、IEEE 802.lx协议、WiMAX、Wi-Fi和/或任何基于未来IP的网络技术或协议、或现有基于IP的网络技术或协议的任何演进。
如所提及的,网络集线器102与电信网络104之间的连接可以是直接的,或者可以是间接的,诸如通过经由RAN 106(A)发送/接收数据。在任一情况下,可以经由网络集线器102与电信网络104之间的专用回程或类似的专用网络来启用该连接。此外,电信网络104或其部分可以由一个或更多个服务提供商维护和/或操作,诸如一个或更多个无线运营商(“运营商”),它们向订阅用户提供基于移动IMS的服务。这样的服务提供商可以与图1所示的服务提供商114相同或不同。用户110可以表示基于IMS的服务的订户,并且因此可以经由他/她的关联设备向用户110提供这种服务。例如,用户110可以利用他/她的移动设备112与其他用户和设备通信。另外地或可替代地,用户110可以通过访问电信网络104,来利用他/她的移动设备112来接收、提供各种不同的基于IMS的服务或与不同的基于IMS的服务交互。例如,运营商可以提供多媒体电话服务(例如LTE语音(VoLTE)服务,Wi-Fi呼叫服务等),这允许用户110经由电信网络104呼叫其他用户或向其他用户发送消息。除多媒体电话服务外,运营商还可以提供任何类型的基于IMS的服务,例如服务,服务包括但不限于紧急服务(例如E911)、游戏服务、即时消息服务、在线服务、视频会议服务、社交网络和共享服务、基于位置的服务、一键通服务等。在一些情况下,如本文所述,可以经由网络集线器102来提供对这些服务中的一个或更多个的访问。
本文示出和/或描述的电信网络104和其他网络(例如,网络124)可以表示本领域普通技术人员已知的任何合适类型的网络。例如,电信网络104可以包括各种子系统120(1),120(2),……,120(P)(统称为120),以及子系统120内的节点,其使得能够在环境100内的各种连接的设备之间进行通信。例如,电信网络104可以包括第一子系统120(1)和第二子系统120(2)以及额外的子系统,第一子系统120(1)可以表示演进分组核心(EPC),第二子系统120(2)也可以表示IMS核心。IMS是用于将IP多媒体输送到与IMS网络用户关联的连接设备的体系结构框架。IMS核心网络(有时称为“IMS核心”或“核心网络(CN)”)允许无线和有线设备通过电信网络104访问IP多媒体、消息传递以及语音应用程序和服务。
IMS核心网络(可以是图1中的电信网络104的子系统120)本身可以包括多个节点,这些节点被配置用于各种目的,例如控制和管理电信网络104的多媒体会话。此类节点可以包括但不限于网关GPRS支持节点(GGSN)、服务GPRS支持节点(SGSN)、或有助于移动性管理、会话管理和IP分组服务传输的类似组件。另外,IMS核心的节点可以包括但不限于提供SIP注册器和代理功能的各种呼叫会话控制功能(CSCF)节点,例如代理CSCF(P-CSCF)、询问CSCF(I-CSCF)、服务CSCF(S-CSCF)、紧急CSCF(E-CSCF)等,安全网关(SEG)、会话边界控制器(SBC)和/或归属订户服务器(HSS),等等。在一些实施例中,IMS核心网络与公共交换电话网络(PSTN)接口,其可以由子系统120(P)表示。
如本公开中其他地方更详细地描述的,网络集线器102可以是现场可编程的(例如,可升级的)。以这种方式,管理系统122可以被配置为通过一个或更多个计算机网络124通过一个或更多个计算机网络124(诸如互联网或一个或更多个任何类似类型网络)发送(或推送)空中(OTA)软件包(例如,更新)。当接收到更新并将其安装在网络集线器102上时,更新操作网络集线器102的可配置的SDR,以便网络集线器102使用各种不同的无线电技术(例如,蜂窝无线电技术,例如2G、3G、4G、5G等)中的一个进行操作。这对于重新设置网络集线器102使其与新开发的无线电技术兼容,或为网络集线器102提供适合于其地理位置和/或适合于网络集线器102附近的连接设备的无线电技术可能是有用的。在这一点上,网络集线器102是“前瞻的”,因为可以经由从管理系统122推送并且由网络集线器102接收的软件更新,将任何期望的(例如,新的)无线电技术部署在网络集线器102上。网络集线器102还可以被配置为例如通过执行网络扫描以确定与地理位置中可用频率的单个频率相关联的条件,以及通过选择进行操作的最佳可用频率,来动态地选择进行操作的期望的频率(在运营商的可用许可频谱持有量中)。网络集线器102也可经由基于证书的方法、在各种访问级别上解锁到开发环境中,以实现网络集线器102的分层开发人员解锁。网络集线器102还可以配置为操作为零配置IoT网关设备,该设备配置为实施IoT数据的防火墙。
图2是根据各个实施例的示例网络集线器102架构的框图。如图所示,网络集线器102可以包括一个或更多个处理器200。一个或更多个处理器200可以包括一个或更多个中央处理单元(CPU)、图形处理单元(GPU)或任何类似类型的一个或更多个处理器200。
网络集线器102可以进一步包括一个或更多个输入设备202,输入设备202包括但不限于触摸屏(例如,基于触摸或基于接近度)的显示器、物理按钮(例如,键盘或小键盘)、基于相机的传感器(其被配置为从用户110接收手势输入),用于从用户110接收语音输入命令的麦克风或麦克风阵列、指向设备(例如鼠标、钢笔、触控笔等)或任何其他合适的一个或更多个输入设备202。网络集线器102还可包括一个或更多个输出设备204,输出设备包括但不限于显示器、扬声器、打印机或任何其他合适的一个或更多个输出设备204。
网络集线器102可以进一步包括一种或更多种形式的非暂时性计算机可读介质206(在图2中示为“存储器”206)。网络集线器102还可以包括附加的存储设备。这样的附加存储器可以包括可移动存储器和/或不可移动存储器。
在各个实施例中,非易失性计算机可读存储器206通常包括易失性存储器和非易失性存储器(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EEPROM)、闪存、微型硬盘驱动器、存储卡、光学存储器、磁带盒、磁带、磁盘存储器或其他磁性存储设备、或任何其他非暂时性介质)。计算机可读存储器206也可以描述为计算机存储介质,并且可以包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质,例如计算机可读指令、数据结构、程序模块、或其他数据。非暂时性计算机可读存储器206以及本文描述的网络集线器102的任何其他可移除和/或不可移除存储器都是非暂时性计算机可读介质(也称为“计算机可读存储介质”)的示例。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、光盘只读存储器(CD-ROM)、数字多功能磁盘(DVD)或其他光学存储器、磁性盒、磁带、磁盘存储器或其他磁性存储设备,或可用于存储所需信息并可由网络集线器102访问的任何其他非暂时性计算机可读介质。任何此类计算机可读存储介质可以是网络集线器102的一部分。
网络集线器102可以进一步包括允许网络集线器102与其他连接的设备通信的各种的一个或更多个通信连接。这样的通信连接可以包括但不限于,软件定义的无线电(SDR)硬件(HW)组件208(1)、WiFi无线电210、蜂窝无线电212、Z-WaveTM无线电214、ZigbeeTM无线电216、BluetoothTM无线电218、和/或以太网接口220、以及可以存在于网络集线器102中的其他通信连接中的一个或更多个。网络集线器102中的一个或更多个通信连接可以通过任何适当的通信/数据技术、标准或协议(例如本文所述的那些),并通过电信网络104使用许可、半许可或非许可频谱,可辅助发送和/或接收有线和/或无线信号。
网络集线器102可以进一步包括位置确定模块222(在图2中示为“全球定位系统(GPS)”接收器222),其被配置为确定网络集线器102的当前地理位置。尽管在图2中示出为GPS接收器222,但是可以使用任何合适的位置确定技术来确定网络集线器102的当前地理位置。可以将网络集线器102的任何确定的地理位置指定为(但不限于)纬度-经度对、大地位置、物理邮寄地址或任何其他合适的地理位置信息。
网络集线器102还可包括订户身份模块(SIM)224,其可发布给订户(例如用户110),以允许订户通过电信网络204获得对运营商的基于IMS的服务的访问。SIM 224可以包括物理SIM卡和/或持久保存在网络集线器102的安全元件中的电子SIM(eSIM)。
SDR硬件208(1)表示可配置的SDR 208的硬件部分(例如,一个或更多个硬件组件,诸如物理天线等)。可配置的SDR 208的一个或更多个其余部分可以用软件来实现,如在网络集线器102的操作系统(OS)内核230内的SDR软件208(2)和/或SDR驱动器208(3)所示。以这种方式,SDR 208作为整体并不只是硬件,而是被配置为借助于SDR SW 208(2)和/或一个或更多个SDR驱动器208(3),独立于SDR硬件208(1)提供不同的无线电技术。在下文中,参考标号“208”通常用于指代可配置的SDR 208,通常,但是应当理解,可配置的SDR 208包括硬件(即,SDR硬件208(1))和软件(即SDR软件208(2)和/或SDR驱动器208(3))的组合。
网络集线器102可以被配置为改变可配置的SDR 208的设置,以向网络集线器102提供不同的无线电技术,例如不同的基于蜂窝的无线电技术,和/或以可用RF光谱中的不同频率进行操作。以这种方式,使网络集线器102的无线电功能变得灵活,并且可以经由网络集线器102的可配置的SDR 208动态地改变。作为示例,网络集线器102可以被配置为支持LTE,而另一网络集线器可以利用与网络集线器102相同的硬件平台,或在以后的时间使用相同的网络集线器102,其看被配置支持GSM、5G无线电技术、LTE Direct、LoRaTM、Satalite或任何其他无线电技术,例如那些不是网络集线器102平台所固有的无线电技术。可配置的SDR 208与本文所述的其他无线电技术结合使用(例如,WiFi、ZWave、ZigBee等),和/或网络集线器102的平台中可能存在的其他有线通信技术(DOCIS、以太网、光纤等)。
可配置的SDR 208可以被操作为通过在预期的操作范围内、以设置的带宽量设置特定的中心点频率,来发送和/或接收无线电信号。例如,可以将可配置的SDR 208配置为在其中操作的频谱(有时称为“频谱范围”)设置为从下限(例如300兆赫兹(MHz))到上限(例如,3.6千兆赫(GHz))的范围。SDR硬件208(1)可以限制频谱范围的上限和下限,并且本文描述的示例性范围仅出于说明性目的、而非限制性而提供。例如,在不背离本文描述的技术和系统的基本特性的情况下,SDR硬件208(1)可以支持更宽或更窄的频谱范围,诸如具有100太赫兹(THz)的上限和/或50MHz的下限的频谱范围。
在频谱范围内(例如300MHz至3.6GHz),SDR 208可以定义以特定中心点频率为中心的“空气片段”,在频谱范围的基于相同频率的单位方面,该“空气片段”由宽度定义,例如50MHz的宽度。当接收无线电信号时,可配置的SDR 208被配置为检测指定的“空气片段”中的无线电信号,并且当发送无线电信号时,可配置的SDR 208被配置为在指定的“空气片段”中发送无线电信号。为了实现双工通信系统,可配置的SDR 208可以定义用于接收无线电信号的第一中心点频率,以及用于发送无线电信号的不同的第二中心点频率,每个接收和发送功能的“空气片段”可以定义为不同的宽度或相同的宽度。在一些实施例中,在双工通信场景中,可以在两个“空中片段”之间定义保护带。无论是否启用双工通信,都可以在频谱范围内(例如,在300MHz至3.6GHz频谱范围内)将定义的“空中片段”(例如50MHz片段)以一种方式或另一种方式进行偏移。当经由可配置的SDR 208接收到无线电信号时,信号被发送到处理器(例如,内嵌在SDR硬件208(1)中的处理器和/或一个或更多个处理器200),然后处理器处理接收到的无线电信号来解释信号。这可能涉及使用一个或更多个滤波引擎来滤波接收到的信号。
如图2所示,计算机可读存储器206可以包括各种模块、数据结构和/或处理器可读指令,这些模块、数据结构和/或处理器可读指令被配置为在用户空间226、内核空间228或部分在用户空间226,以及部分在网络集线器102的内核228中执行。网络集线器102的用户空间226和内核空间228(有时分别称为用户模式和内核模式)对应于保护域(也称为环),其用于保护网络集线器102的数据和功能免受故障和恶意软件的侵害。通常,用户空间226与最外层环和访问存储器和功能的最小特权级别相关联,而内核空间228与内层环(有时是最内层环,尽管有时在现代计算设备中通常有另外的特权级别)和更高特权级别相关联(这与用户空间226相比),以访问存储器和功能(包括操作系统进程)。如图2所示,SDR软件208(2)可以部分在用户空间226中执行,部分在内核空间228中执行。
操作系统(OS)内核230可以在网络集线器102的内核空间228中执行。OS内核230可以是任何类型的OS的内核,例如Linux内核、WindowTM内核、MacTM内核或任何其他类型的OS内核230。OS内核230可具有用于加载和卸载组件的加载和卸载功能,并且可以包括上述SDR驱动程序208(3)以及其他驱动器232(例如,网络驱动器232),以启用本文所述的各种不同功能。
可以部分在用户空间226和部分在内核空间228中执行的另一个组件是安全增强(SE)Linux强制访问控制(MAC)组件234。SE Linux MAC组件234可提供用于支持访问控制安全策略的安全机制,例如控制用户的和/或应用程序对网络集线器102上的文件的访问的安全策略。尽管该组件234在图2中示出为基于Linux的安全机制,应当理解,安全机制234可以在其他类型的OS(例如,非Linux OS)中使用。网络防火墙236也可以部分在用户空间226中执行,部分在内核空间228中执行,并且可以配置为对从网络集线器102发送和接收的网络流量实施通用防火墙策略。
启动加载器238可以在网络集线器102的内核空间228中执行。启动加载器238可以是在初始化网络集线器102(例如,上电、重启等)时执行的第一代码。例如,可以在任何主要软件程序(例如,OS内核230)、甚至开始在网络集线器102上开始执行之前执行启动加载器238。启动加载器238可以包括受信任的启动组件240、图像选择器242、固件图像验证组件244。
可以经由从图1的管理系统122发送的OTA更新,来进行网络集线器102的固件更新。如图2所示,可以将网络集线器102上的固件安装并保持在A/B配置中。例如,当签名的固件更新可用时,例如,在网络集线器102的用户空间226中执行的OTA固件更新代理247可以开始将固件更新下载到非易失性存储器的B分区中,例如闪存246的“B图像”248部分,其中B图像248表示更新后的固件图像。在完成下载之后,并且在通过固件图像验证组件244对固件签名进行验证之后,可以将固件闪存到次级分区作为B图像248,并且启动加载器238的图像选择器242然后可以选择B图像248,并且可能尝试启动B图像248。如果发生错误(如启动加载器238的受信任的启动组件240所检测到),则启动加载器238可能会恢复为位于非易失性存储器的A分区中原始A图像250,其中A图像250表示在接收到的固件更新之前被保留的原始固件图像。在这种场景下(例如,当尝试启动B图像248时发生错误),启动加载器238的受信任的启动组件240可以报告故障。另一方面,如果在B图像248的启动期间没有发生错误,则启动B图像248,并且启动加载器238的受信任的启动组件240可以报告已更新固件的成功启动。响应于B图像248的成功启动,可以使A图像250分区可用(例如,在非易失性存储器中擦除和/或未分配)于将来的固件更新。当网络集线器102的一个或更多个处理器200执行网络集线器102的固件时,可以参考固件系统依赖性应用252和固件系统依赖性库254,以在网络集线器102上正确执行固件。
如本文中更详细描述的,启动加载器238可解锁,以允许用户以各种访问级别访问开发环境(即,分层的开发者解锁)。基于证书的方法可用于启用分层解锁。在这种方法中,由管理系统122颁发的证书可以是特定于设备的(例如,仅可用于解锁网络集线器102,而不能用于解锁任何其他设备,包括其他网络集线器),并且还可以与请求的访问级别相关联。例如,可以授予特定开发人员相对较高访问级别,以使其可以闪存网络集线器102上的自定义固件和/或更改安全设置(例如SDR 208设置)。同时,可以向不同的用户/开发人员授予较低的访问级别,这将用户的开发访问权限限制为将自定义应用程序加载到计算机可读存储器206中包含的空间中,并阻止用户访问一个或更多个安全区域,并且更改网络集线器102的安全功能。例如,对于网络集线器102的开发环境具有相对较低访问级别的用户可能不被允许更改可配置的SDR 208的设置。
在一些实施例中,网络集线器102包括用于维持在网络集线器102上执行的应用之间和/或在网络集线器102的硬件平台与指定应用之间的分离的机制。图2示出了使用“容器”256和258来保持该分离的示例性机制。尽管作为示例,容器256/258在图2中示出为合适的分离机制,应当理解,其他机制(例如虚拟机(VM))可以用于维持应用程序之间和/或硬件与应用程序之间的上述分离。在任一种情况下,分离机制都可以使在网络集线器102上执行的一个或更多个第一应用程序与在网络集线器102上执行的一个或更多个第二应用程序,和/或与网络集线器102的底层硬件解耦。
图2的例子示出了用户控制的容器256,其可以包括一个或更多个用户应用容器256(1),256(2),……,256(Q)以及一个或更多个运营商应用容器258。每个容器256、258可以包含一个或更多个应用程序260,使得每个应用程序260可以在其相应的容器256、258中执行。在上面介绍的其他或替代VM实施例中,每个应用程序260可以在其相应的VM中执行。这允许任何特定于内核的功能以与硬件平台无关的方式在VM或容器256、258内操作。在容器实施例中,在容器256、258内执行的应用程序260可以共享OS内核230,但是任何软件依赖性可以包含在容器256、258内。在VM实施例中,网络集线器102的固件可以提供在固件软件之上运行的任何VM的超级监督者功能。在一些实施例中,单个运营商应用程序容器258可以包括应用程序260(1)-(V),例如但不限于用户应用程序套件、用户容器存储用户界面、语言包、语言运行时环境、OS包、和/或基准图片。
通常,可以经由通过OTA容器管理器262从管理系统122接收的更新,来更新应用程序260。在一些实施例中,OTA容器管理器262可以包括子组件,例如但不限于容器管理代理、容器关键性能度量(KPI)代理、语言包、语言运行环境、OS包和/或基准图像。应用程序260(1)-(V)中的任何一个都可以表示这些子组件中的一个或更多个。
因为可以通过VM和/或应用程序容器256、258将在网络集线器102上执行的应用程序260与固件解耦,所以可以将应用程序260与网络集线器102的主固件分离,并且可以一定规模管理。由于固件与应用程序260解耦,因此这允许固件独立于应用程序260并且以不同的(例如,较不频繁的)间隔进行维护。容器化的应用程序260部署还允许应用程序260(其可由用户110、运营商或第三方部署)与服务使用的应用程序260依赖项一起发起。这允许两个竞争的应用程序260定义他们自己的应用程序260的要求,并接收推送的更新,而不必了解OS内核230的较低级别细节或硬件。
容器引擎264可以在计算机可读存储器206的用户空间226中执行,并且可以被配置为通过在用户控制的容器256和一个或更多个运营商应用程序容器258之间分配应用程序260,来管理在网络集线器102上执行的应用程序260。容器安全策略引擎266可以在计算机可读存储器206的用户空间226中执行,并且可以配置为启用安全分段,从而允许基于在应用程序260中许可设置,网络集线器102授予对特定应用程序的访问权限。具有正确许可的组件和/或应用程序260可被授予对可配置的SDR 208的访问权限,而其他组件和/或应用程序260可被限制或阻止访问可配置的SDR 208,同时被授予对其他通信连接和无线电技术(例如,WiFi、Z-Wave、Zigbee、蓝牙等)的访问权限。这提供了遵守将与可配置的SDR 208放置在网络集线器102上的法规要求的能力,从而使网络集线器102无法在其他实体持有的许可频谱中运行,和/或访问网络集线器102的系统功能,而无需经过更严格的应用程序审核过程。OS网络管理器268可以与容器安全策略引擎266交互,以进一步管理是否允许组件和/或应用程序260访问OS内核230的功能以及网络功能。
虚拟专用网络(VPN)客户端270可以使用户启动的VPN访问与网络集线器102通信的连接设备。例如,用户110位于远程地理位置118(B)时(即,远离网络集线器102和一个或更多个连接设备(例如,IoT设备116)所在的环境108,可以经由VPN客户端270,利用移动设备112与网络集线器102交换数据,获得对环境108中的连接设备(例如,IoT设备116)的VPN访问。这可以允许用户110访问连接到网络集线器102的环境108内的计算机(例如,便携式计算机、台式机等)上存储的文件,和/或访问IoT设备116的信息,更改环境108中的一个或更多个IoT设备116的设置和/或控制环境108中的一个或更多个IoT设备116。
系统监控代理272可以在计算机可读存储器206的用户空间226中执行,并且可以被配置为监控与网络集线器102相关联的性能度量(例如KPI),并且可以将性能度量发送到管理系统122以供进一步分析和消费。
配置管理器274可以在计算机可读存储器206的用户空间226中执行,并且可以被配置为控制、操纵或以其他方式重新配置网络集线器102的SDR208。例如,配置管理器274可被配置为使得SDR软件208(2)中的特定代码被加载和/或执行,和/或使特定SDR驱动器208(3)被加载和/或执行,以将可配置的SDR 208设置为以期望的频率工作。配置管理器274还可以处理用于SDR软件208(2)和/或SDR驱动器208(3)的更新(例如,软件更新),其可以从管理系统122接收OTA。例如,在网络集线器102上收到并安装后,SDR软件208(2)的更新可能会使得可配置的SDR 208的设置发生更改,以实现特定的无线电技术,例如基于蜂窝的无线电技术(例如,4G、5G等)。因此,配置管理器274允许现场可编程性(例如,可升级性)和/或动态选择期望频率,在该期望频率下操作可配置的SDR 208,以实现无线技术的灵活性和/或网络集线器102SDR 20所采用的频率。
IoT设备代理276可以在计算机可读存储器206的用户空间226中执行,并且可以配置为为IoT设备116创建发布/订阅模型,这些IoT设备116可通信地连接(或可连接)到网络集线器102。请注意,IoT设备代理276在容器256、258外部执行。因此,IoT设备代理276允许用户110和/或运营商建立规则,以管理从特定IoT设备116接收的数据可与网络集线器102的其余组件共享的位置和方式。IoT设备代理276实施的规则可以将应用程序260与IoT设备116关联。这些关联可以是一对一、一对多或多对一。通过在容器256、258之外执行IoT设备代理276,从IoT设备116接收的数据可以被推送到容器引擎264,并且通过多路复用IoT设备116的数据在组件(例如,应用程序260)之间共享,同时还基于防火墙策略(其可以由用户110或运营商设置),从IoT设备116接收防火墙消息。因此,可以为每个应用程序260配置访问(例如防火墙)策略,以确定允许应用程序260访问/接收哪些IoT设备116和哪些IoT设备116数据(例如,一些、全部、没有)。例如,由IoT设备代理276实现的防火墙策略可以过滤从IoT设备116接收的特定消息类型或数据类型,以不被传递到指定的应用程序260。这允许应用程序260成为IoT设备116数据的直接消费者,并且应用程序260可以根据防火墙策略,将数据传递到与应用程序260相关联的后端服务,这些服务被明确允许接收数据。这也可以用于识别受损的IoT设备116,以及通过安全的IoT设备代理276,对不安全的IoT设备116沙盒化,这可以防止恶意软件或恶意设备行为经由行为分析和连接点,传播到更高级别的应用程序和服务。
数据分析代理278可以在计算机可读存储器206的用户空间226中执行,并且可以被配置为收集由网络集线器102从一个或更多个IoT设备116接收的匿名信息和数据,并且将该匿名信息/数据报告给管理系统122。管理系统122可以选择对云中的此数据执行大数据分析,并且可以将匿名数据转售给第三方实体。作为说明性示例,IoT设备116可以包括天气传感器,其检测与天气有关的测量,例如温度、湿度、降水和/或任何其他合适的与天气有关的数据。数据分析代理278可以收集、匿名化该数据并将该数据报告给管理系统122。以这种方式,管理系统122可以从多个网络集线器102接收这种类型的数据,以及因此从管理系统122可以分析匿名数据来确定和输出信息,例如特定地理区域中的微气候,与位于特定环境108中的IoT设备116相比,这可能无法从使用卫星和类似工具以更低的粒度级别收集与天气有关的数据的更大规模天气系统中确定。因此,管理系统122可以聚合众包数据并将其用于各种目的,同时保持用户110的匿名性。
本公开中描述的过程可以由本文描述的架构或其他架构来实现。这些过程被说明为逻辑流程图中的块的集合。一些块表示可以以硬件、软件或其组合来实现的操作。在软件的背景中,块表示存储在一个或更多个计算机可读存储介质上的计算机可执行指令,当该指令由一个或更多个处理器执行时,执行所述操作。通常,计算机可执行指令包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。描述操作的顺序不旨在被理解为限制性的,并且可以以任何顺序或并行地组合任意数量的所描述的块以实现该处理。应当理解,以下过程也可以在其他架构上实现。
图3示出了用于对现场网络集线器102进行重新编程以改变网络集线器102所使用的无线电技术的示例过程300的流程图。过程300是参照先前的附图进行描述的,并且可以由具有可配置的SDR 208的网络集线器102来部分实现,而网络集线器102与远程管理系统122交互。
在302处,网络集线器102可以在网络集线器102的可配置的SDR 208的第一设置下操作。可配置的SDR 208的第一设置可以使网络集线器102使用第一无线电技术操作。第一无线电技术可以是基于蜂窝的无线电技术,这意味着用于通过蜂窝网络(或移动网络)传输数据的无线电技术,蜂窝网络的至少最后链路是无线链路。图1的电信网络104可以表示这样的蜂窝网络。在一些实施例中,在框302处实现的第一无线电技术可以基于一种基于电话的协议,诸如基于4G LTE电话的协议。在一些实施例中,第一设置可以使可配置的SDR 208以第一中心频率操作。还应理解,在框302处,网络集线器102可以是现场单元,这意味着在时间框302处,网络集线器102可能已经由最终用户制造和获得(例如,购买),该操作已经执行。换句话说,在框302,网络集线器102可以“在现场”操作。
在304处,网络集线器102的配置管理器274可以通过计算机网络(例如,电信网络104和/或一个或更多个附加计算机网络124),从服务器计算机(例如,管理系统122的服务器计算机)接收更新(例如,软件更新、二进制等),以将可配置的SDR 208的第一设置改变为不同的第二设置。
在306处,网络集线器102的配置管理器274可以确定在框304处接收到的更新是否与受信任的实体相关联(例如,由受信任的实体签名)。受信任的实体可以是向订阅用户(例如,图1的用户110)提供基于IMS的服务的运营商。运营商可以使用管理系统122,使用由运营商发行的密钥对更新进行签名,该密钥指示由受信任的实体提供的所接收的更新的真实性。
如果在框306处,网络集线器102的配置管理器274确定更新不与受信任的实体相关联(例如,由受信任的实体签名)(例如,未由正确的运营商发行密钥签名),则过程300可以遵循从框306到框308的“否”路线,在框308,配置管理器274可以拒绝该更新,并转到框302,其中网络集线器102可以继续以可配置的SDR 208的第一设置进行操作,这使网络集线器102继续实施第一无线电技术。
如果在框306处,网络集线器102的配置管理器274确定更新与受信任的实体相关联(例如,由受信任的实体签名)(例如,由适当的运营商发行的密钥签名),则过程300可以遵循从框306到框310的“是”路线。
在310,网络集线器102的配置管理器274可以将更新安装在网络集线器102上。如图3的框310(1)所示,在网络集线器102上安装更新可以包括在网络集线器102上安装SDR软件208(2)。如上所述,用于可配置的SDR 208的SDR软件208(2)部分地在网络集线器102的用户空间226中执行,并且部分在网络集线器102的内核空间228中执行。因此,更新可以包括用于可配置的SDR 208的内核空间软件和/或用户空间软件。此外,或可替代地,如图3的框310(2)所示,在网络集线器102上安装更新可以包括在网络集线器102上安装一个或更多个SDR驱动器208(3)。如上所述,SDR驱动器208(3)可以在运行时由网络集线器102的OS内核230加载和/或执行。因此,更新可包括用于可配置的SDR 208的一个或更多个SDR驱动器208(3)的一个或更多个二进制文件。还应理解,在框310处,可安装在框304处接收到的更新而无需改变网络集线器102的任何硬件,例如SDR硬件208(1)。这使得网络集线器102可以现场可编程(例如,可升级),而无需重新设计网络集线器102的硬件平台。
在312处,可以使用更新的可配置的SDR 208来重启网络集线器102,该SDR 208在重启之后被配置有与在框310处安装的更新相关联的不同的第二设置。用于可配置的SDR208的第二设置使得网络集线器102使用不同的第二无线电技术进行操作。不同的第二无线电技术可以是基于蜂窝的无线电技术和/或基于电话的协议(诸如基于5G电话的协议)。在一些实施例中,与在框310处安装的更新相关联的不同的第二设置可以使可配置的SDR 208以第二中心点频率进行操作,第二中心点频率与在框302处与第一SDR设置相关联的第一中心点频率不同。
出于任何适当目的,过程300可以用于快速和有效地修改网络集线器102所采用的无线电技术。例如,网络集线器102的现场可编程性可以允许与网络集线器102相关联的设备制造商和/或运营商重新利用网络集线器102以与新的(或不同的)电话标准兼容。相比之下,现有技术不能像所公开的网络集线器102所能的那样快速和有效地修改无线电技术。这可能至少部分是由于以下事实:现有的网络产品不是现场可编程的,而是必须从硬件平台完全重新设计,以实现不同的无线电技术。从批准定义了新无线电技术的标准的时间到兼容产品实际投放市场的时间之间,这可能引起很长的时间滞后,这可能是在该标准批准后的长达18到24个月。但是,具有本文所述的可配置的SDR 208的网络集线器102可以在现场以更快的时间帧进行编程(例如,升级),并且效率更高,这是因为不需要硬件重新设计即可执行现场可编程网络集线器102的过程300。运营商(可能在第三方软件供应商的协助下)可以构建新的SDR软件208(2)堆栈和/或创建一个或更多个新的SDR驱动器208(3)(例如,新的二进制文件),并将更新推送到网络集线器102,以更改网络集线器102所采用的无线电技术。
应当理解,如本文中所使用的,“现场单元”不仅可以包括由终端用户获得(例如,购买)的设备,而且还可以包括已经制造但尚未由终端用户获得(例如,购买)的设备。例如,过程300可以用于更新位于仓库中并用第一SDR软件208(2)和SDR驱动器208(3)编程的多余的网络集线器102,以在网络集线器102在框302处操作时启用第一设置。如果使用本文所述的技术和系统,则这些多余的产品不必丢弃或重新制造。也就是说,可以使用过程300将更新推送到剩余网络集线器102,以使剩余网络集线器102与新的无线电技术兼容,而所有这些都无需改变网络集线器102的底层硬件平台。
还应当理解,尽管在本文中提供了基于蜂窝的无线电技术和基于电话的协议作为示例性无线电技术,但是可以针对除基于蜂窝和/或基于电话协议之外的任何合适的无线电技术来实现过程300。。
图4示出了示例过程400的流程图,该过程用于在运营商的可用许可频谱持有量中动态选择频率,并以所选频率操作网络集线器102。参照先前的附图描述了过程400,过程400可以部分地由网络集线器102在运行时实现,而同时网络集线器102与远程管理系统122交互。
在402处,网络集线器102的可配置的SDR 208可以以初始频率操作。如本文所述,初始频率可以包括可配置的SDR 208的中心点频率。
在404处,网络集线器102可以使用网络集线器102的位置确定模块(例如,GPS接收器222)来确定网络集线器102的当前地理位置。所确定的地理位置可以表达为如本文所述的任何合适的方式,例如纬度、经度对。
在406处,网络集线器102可以通过计算机网络(例如,电信网络104和/或一个或更多个附加网络124)将网络集线器102的当前地理位置发送到服务器计算机(例如,管理系统122的服务器计算机)。在一些实施例中,如图4中的框406(1)所示,管理系统122可以维护或以其他方式访问数据库,该数据库包含地理区域和与网络集线器102相关联的运营商的许可频谱持有量之间的包括映射的数据库。例如,数据库可以指定可被查询到的地理区或区域(例如,由纬度、经度坐标定义),每个地理区域都映射到一个或更多个可用频率,这些频率已分配给该地理区域的基于IMS的服务(例如,电话服务)的运营商。数据库中的这些可用频率可以对应于运营商的许可频谱持有量。在框406(1)处,可以由管理系统122代表可以向管理系统122发送指令的网络集线器102来执行数据库查询,或者可以由查询远程数据库的网络集线器102执行数据库查询,该远程数据库包含地理区域和运营商许可的频谱持有量之间的映射。
在408处,网络集线器102可以通过计算机网络从服务器计算机接收多个可用频率,网络集线器102的可配置的SDR 208可以被配置为在该多个可用频率下进行操作。例如,对于查询中包括的给定地理位置,对在框406(1)提交的查询的响应可以包括,围绕给定的地理位置(例如,在距其包括的指定地理区域为阈值距离内,等等)的多个可用频率。例如,为查询返回的多个可用频率可以包括600MHz、620MHz、1900MHz、700MHz和3.5GHz频率。
在410处,网络集线器102可以执行网络扫描,以确定多个可用频率中的各个频率的相应当前条件。如图4的框410(1)和410(2)所示,网络扫描可以包括以单独的频率监控相应的无线电信号,以及测量与各自的、所监控的无线电信号相关联的参数。例如,在框410(1)可以监控处于600MHz的第一可用频率的第一无线电信号,并且在框410(2)可以测量针对该第一无线电信号的第一参数。在框410(1)可以监控处于620MHz的第二可用频率的第二无线电信号,并且在框410(2)可以测量用于第二无线电信号的第二参数。在框410处,这可以针对在框408处接收到的任何给定数量的可用频率进行迭代。在框410处从网络扫描确定的当前状况可以与任何适当类型的可测量无线电信号状况相关,例如与单个频率关联的拥塞水平、与单个频率相关联的无线电信号强度、与单个频率相关联的干扰量、或可以从测量参数确定的任何其他合适条件。
在412处,网络集线器102可以确定在框408处接收到的各个频率的各自的已知特性。例如,已知特性可以与单个频率的能力有关,以穿透一种或更多种材料(例如,结构的水泥墙,例如建筑物)。这些已知的特性可以通过在不同频率的实验设置下测试无线电系统来获得,以了解以不同频率发射的无线电信号的特性(例如,材料穿透或密度)。这些特性可以映射到单个频率,并且保存在网络集线器102本地的数据库中,或者保存在网络集线器102和/或管理系统122可用的远程数据库中。
在414,网络集线器102的配置管理器274可以在多对可用频率之间比较在框410确定的当前条件和/或在框412确定的已知特性,这允许配置管理器274在框408处接收的可用频率集合中,确定哪个频率可能比其他频率更优选(例如,优于)。例如,根据框414中当前条件的比较确定的,可以确定,对于600MHz的第一可用频率的拥塞水平大于或小于针对620MHz的第二可用频率的拥塞水平。作为另一示例,如根据框414处的已知特性的比较所确定的,可以确定针对600MHz的第一可用频率的材料穿透能力大于或小于针对620MHz的第二可用频率的材料穿透能力。以与任何多对可用频率的类似方式,可以比较与多对可用频率相关联的当前条件和/或已知特性,以这样的方式确定可能比其他可用频率更优选的最佳条件和/或特性的频率。在一些实施方式中,在框414处的比较还可以包括基于条件和/或与那些频率相关联的已知特性之间的比较,对可用频率进行评分和排序。例如,配置管理器274可以基于条件和/或每个频率的已知特性的函数,为每个频率指派分数。
在416处,网络集线器102的配置管理器274可以至少部分地基于框414处的比较,来选择可用频率中的一个。例如,可以在可用频率中选择具有最佳当前状况(例如,最低的拥塞、最高无线电信号强度、最低干扰等)的频率和/或最佳特性(例如最大的材料穿透能力等)。在运行的示例中,如果当前条件和/或该频率的已知特性优于其他可用频率,则所选频率可能为600MHz的第一个可用频率。例如,其他可用频率可能更拥塞,遭受附近宏蜂窝基站的噪声和/或干扰,而第一可用频率可能没有这些不利条件和/或特性,或者使其可能处于优先于更高级别的降低的级别。在一些实施例中,如果在框414处实现评分和排序,则在框416处选择频率可包括选择最高评分频率。
在418处,网络集线器102的配置管理器274可以将网络集线器102的可配置的SDR208配置为以所选频率操作。如本文所述,所选频率可以包括可配置的SDR 208的中心点频率,该中心点频率可以与在框402中可配置的SDR 208可能已操作所处的初始频率不同。
在420处,网络集线器102的位置确定模块(例如,GPS接收器222)可以确定网络集线器102是否已经移动到在框404中确定的、与先前地理位置不同的地理位置。如果在框420中检测到网络集线器102的移动,则过程400可以遵循从框420返回到框404的“是”路线,其中,针对新的不同地理位置重复过程400。因此,网络集线器102的移动可以触发对用于操作可配置的SDR 208所处的最佳频率的新动态选择。
时间的流逝可能是重复执行过程400的至少一部分的另一个触发因素。例如,在网络集线器102的位置确定模块(例如GPS接收器222)确定网络集线器102自前一频率选择以及一段时间之后尚未移动的情况下(如框422所示),网络集线器102可以在框410执行后续的网络扫描,以确定与可用频率相关联的新的当前状况。如果任何条件已经改变,则配置管理器274可以在框414处确定不同的频率优于先前选择的频率,并且可以选择操作可配置的SDR 208所处的该不同频率以改善QoS。自从在过程400的前一迭代中选择了当前频率,在运营商的许可频谱持有量已经改变的场景下,可以在框416处选择新的不同频率。
过程400可以由网络集线器102在多个不同的时间执行,以便迭代地选择最佳频率,在该最佳频率下进行操作,以改善由网络集线器102接收和发送的无线电信号的QoS。再次,由于可配置的SDR 208提供了灵活性,因此无需更改网络集线器102的硬件平台就可以完成此操作。
网络集线器102可以利用受信任的执行技术,以便在启动之前验证固件,以确保网络集线器102和固件未被篡改。为了使开发人员能够在网络集线器102平台上构建新技术,可以使用分层解锁方法使得特定的网络集线器102被请求用户以请求的访问级别解锁,该请求的访问级别被允许为请求的访问级别。解锁的网络集线器102可以被称为“开发设备”。开发设备允许开发人员构建应用程序260,而无需对应用程序260进行签名,但是网络集线器102的某些功能可能仍然对开发人员隐藏或受到保护以免被开发人员发现(例如,可配置的SDR 208的设置)。在一些实施例中,可以经由相应的证书,将较高级别的访问权限授予开发人员,使得开发人员可以以所请求的级别访问网络集线器102的开发环境。这可以允许开发人员访问网络集线器102的安全区域和功能,例如可配置的SDR208。同时,可以将较低级别的访问权限授予不被许可访问这些类型的安全区域和功能的其他用户。
图5示出了用于以请求的访问级别将网络集线器102解锁到开发环境中的示例过程500的流程图。参照先前的附图描述了过程500,并且可以部分地由网络集线器102实现该过程500,而同时网络集线器102与远程管理系统122交互。
在502处,网络集线器102可以通过计算机网络向服务器计算机(例如,管理系统122的服务器计算机)发送对可用于将网络集线器102解锁到开发环境的证书的请求。在框502发送的请求可以包括:(i)所请求的访问级别,以及(ii)与网络集线器102相关联的设备标识符(ID)。设备ID可以包括唯一地标识网络集线器102的任何类型的ID,例如与网络集线器102相关联的国际移动设备标识(IMEI)。IMEI可以物理打印在网络集线器102上的某处,和/或IMEI可以电子方式存储在网络集线器102的非易失性存储器中。在一些实施例中,可以响应于在网络集线器102处接收到的用户输入,或者响应于在与网络集线器102进行通信的设备(例如,移动设备112)处接收到的用户输入,由网络集线器102发送框502处的请求。
在504处,网络集线器102可以通过计算机网络从服务器计算机(例如,管理系统122的服务器计算机)接收证书。在504处接收到的证书可以是特定于设备的,使得该证书对于网络集线器102是唯一的,并且可以专门用于将网络集线器102解锁到开发环境中。例如,证书可能不可用于解锁除网络集线器102之外的任何其他设备,包括其他网络集线器。因此,如果用户110试图用接收到的证书来解锁另一个网络集线器,则该另一个网络集线器将不能用该证书解锁,因为该证书是特定于单个网络集线器102(在这种情况下,请求网络集线器102)的。证书也可以与请求的访问级别关联。如果该请求未被管理系统122批准,诸如当用户未被授权以所请求的访问级别对网络集线器102进行解锁时,则可以在框502响应于发送对证书的请求而拒绝该请求。图5示出了其中在框504处请求被批准并且因此接收到证书的场景。
在506,网络集线器102可以将证书存储在网络集线器102的非易失性存储器中,例如存储在闪存246中。因此,可以在重启网络集线器102之后检索证书。
在508,可以重启网络集线器102。这可能使得启动加载器238的加载,这可能使得受信任的启动组件240的加载并正在执行,其中,可能在将网络集线器102解锁到开发环境之前,进行启动加载器238和受信任的启动组件240的加载。
在510,受信任的启动组件240可以确定证书是否与受信任的实体相关联。这可能涉及从网络集线器102的非易失性存储器中检索证书,并且确定证书是否用受信任的实体发布的密钥签名。受信任的实体可以是与网络集线器102相关联的运营商,并且该运营商可以经由相关联的设备向订阅用户提供基于IMS的服务。由受信任的实体发布的密钥可以是哈希。还可例如通过将受信任的任实体发布的密钥与由网络集线器102相关联的设备ID(例如,IMEI)相关联,来将受信任的实体发布的密钥也指派给特定网络集线器102或以其他方式与其相关联。
如果在框510中,受信任的启动组件240确定证书与受信任的实体没有关联,则过程500可以遵循从框510到框512的“否”路由,其中受信任的启动组件240阻止网络集线器102不会被解锁到开发环境中。这可能涉及抑制解锁网络集线器102的启动加载器238。如果在框510处,受信任的启动组件240确定证书与受信任实体相关联,则过程500可遵循从框510到框514的“是”路线。
在514,受信任的启动组件240可以确定与证书相关联的所请求的访问级别。使用本文描述的分层解锁方法,可以有多个解锁级别。可以对应于多个级别中的最高访问级别的第一访问级别可以允许用户(开发人员)解锁固件和/或在网络集线器102上运行未签名的固件。该第一级别可以附加地或替代地允许用户更改网络集线器102的可配置的SDR 208的设置。第二访问级别(其可能比第一访问级别低的访问级别)可以允许用户(开发人员)解锁应用程序260和/或运行网络集线器102内的未签名的应用程序260、用户控制的应用程序容器256和/或VM。第二访问级别(尽管允许用户在网络集线器102上加载自定义软件(例如,应用程序260))例如可以通过防止用户改变可配置的SDR 208的设置,来防止用户访问一个或更多个安全区域和/或改变网络集线器102的安全功能。可以由在网络集线器102的用户空间226中执行的用户控制容器256启动该安全区域/功能保护。例如,所请求的访问级别可以允许用户以与用户控制的容器256对应的访问级别访问网络集线器102的开发环境,它防止用户访问用户控制的容器256外部的安全区域和/或功能,其可包括可配置的SDR 208设置。
在516处,如果确定所请求的访问级别是第一访问级别(例如,最高级别),则过程500可以遵循从框516到框518的“是”路线。
在518处,受信任的启动组件240可以从网络集线器102的非易失性存储器(NVM)(例如从闪存246)中检索制造密钥。该制造密钥可以被永久地保持(有时被称为“烧入”或“烘焙”)在硬件平台上。换句话说,制造密钥可能无法从硬件平台上擦除或删除该制造密钥。该制造密钥还可以是特定于设备的,并且在制造或组装网络集线器102时保留在非易失性存储器中。
在520,受信任的启动组件240可以验证制造密钥。在520处对制造密钥的验证可以以各种方式发生,诸如通过比较哈希,确自定义造密钥是否由受信任的实体(诸如签署证书的受信任的实体)进行签名等等。在框520处确自定义造密钥无效的情况下,过程500可以遵循从框520到框512的“否”路线,在框512中防止或禁用网络集线器102的解锁。
在522处,响应于在框510处确定证书与受信任的实体相关联,可以将网络集线器102以请求的访问级别解锁到开发环境中作为解锁的网络集线器。如果所请求的访问级别是最高的第一访问级别,则响应于在框520处验证制造密钥而发生这种情况,或者如果在框516处确定所请求的访问级别是较低的第二访问级别,则可以在不检索制造密钥的情况下发生这种情况。后一种场景由过程500示出,该过程遵循从框516到框522的“否”路线,而不执行框518和520。如图5的框522(1)所示,在一些实施例中,将网络集线器102解锁到开发环境中包括解锁网络集线器102的启动加载器238。
如所提及的,取决于在过程500的背景中所请求和准予的访问级别,由框522产生的解锁网络集线器102可以或可以不允许用户改变网络集线器102的可配置的SDR 208的设置。例如,当在框514处将所请求的访问级别确定为最高的第一访问级别时,解锁的网络集线器102可以允许用户改变可配置的SDR 208的设置,而当在框514处确定所请求的访问级别为较低的第二访问级别时,解锁的网络集线器102可以允许用户将自定义软件加载到网络集线器102上(例如,将未签名的应用程序260加载到用户控制的容器256中),但仍阻止用户更改可配置的SDR 208的设置。在某些实施例中,最高的第一访问级别可以解锁网络集线器102的整个平台,从而将网络集线器102转换成用户可以访问硬件基础层的开发者设备。具有该最高的第一访问级别的用户能够为该设备写新的OS,和/或为可配置的SDR软件208(2)和/或一个或更多个SDR驱动器208(3)写新的软件堆栈,以实施新的无线电技术。尽管通过示例描述了两个访问级别,但是可以使用任意数量的访问级别或层来实现分层开发者解锁方法,以提供对网络集线器102的开发环境的不同访问级别。
图6示出了用于由网络集线器102实施IoT防火墙策略的示例过程600的流程图。参考先前的附图进行了描述过程600,并且过程600可以部分由网络集线器102实现,同时网络集线器102与一个或更多个IoT设备116交互。
在602处,网络集线器102的物联网(IoT)设备代理276的网络可以从可通信地耦合到网络集线器102的IoT设备116接收数据分组。如本文所述,IoT设备116可以包括具有可寻址接口的任何合适类型的对象(例如,传感器)。IoT设备116可以与网络集线器102位于公共环境108中,因此,IoT设备116可以在距网络集线器102的阈值距离之内,可以说,IoT设备116在网络集线器102附近(例如,在网络集线器102的50英尺内)。环境108可以包括住宅或类似的结构,并且IoT设备116可以位于住宅内或住宅上。
在604处,IoT设备代理276可以针对存储在网络集线器102的存储器206中的防火墙策略来分析数据分组。防火墙策略可以指示将被拒绝访问从特定的IoT设备116接收到的数据分组的应用程序260中的特定多个。因此,在框604(1),IoT设备代理276可以确定是否允许在网络集线器102上执行的应用程序260从发送数据分组的IoT设备116接收任何数据。如果不允许应用程序260从特定的IoT设备116接收任何数据,则过程600可以遵循从框604(1)到框606的“否”路线,在框606中,应用程序260被拒绝访问从IoT设备116接收到的数据分组中的数据。过程600可以在框606之后迭代回到框602,直到接收到其他数据分组为止。
如果在框604(1),IoT设备代理276根据防火墙策略确定允许应用程序260从特定IoT设备116接收数据分组内的数据的至少一部分,因此,过程600可以遵循从框604(1)到框604(2)的“是”路线,其中IoT设备代理276可以确定是否允许应用程序260从特定IoT设备116接收所有数据。如果在框604(2)确定允许应用程序260从IoT设备116接收所有数据,则过程600可以遵循从框604(2)到框608的“否”路线,其中应用程序260被允许无限制地访问从IoT设备116接收到的数据分组中的所有数据。再次,过程600可以在框608之后迭代回到框602,直到接收到另外的数据分组。
如果在框604(2),IoT设备代理276根据防火墙策略确定不允许应用程序260从物联网设备116接收所有数据(但是允许接收数据的一部分),则过程600可以遵循从框604(2)到框604(3)的“是”路线,在框604(3),通过确定不允许应用程序260接收的数据子集,来继续分析。如框604(3)(A)所示,数据分组内的数据可以被组织为多个数据字段(例如10个数据字段)。每个字段可以包含与IoT设备116不同类型的数据。因此,在604(3)(A),确定不允许应用程序260接收的数据子集可以包括:确定不允许应用程序访问的多个数据字段的子集(例如,10个可用数据字段中的1-5个数据字段)。
在610,基于防火墙策略,IoT设备代理276可以拒绝应用程序260访问在框604(3)所确定的数据分组内的数据子集。继续运行的示例,如果防火墙策略指定应用程序260无法访问来自从特定IoT设备116接收到的数据中的数据字段1-5,则IoT设备代理276可以拒绝应用程序260访问10个可用数据字段中的数据字段1-5。如图6的框610(1)所示,拒绝应用程序260访问数据子集可以包括将数据转换成修改后的数据。在框610(1)处变换数据可包括但不限于掩盖数据的子集(例如,通过遮盖数据的子集以使其通过应用程序260不可读)、删除数据的子集、或用通用数据替换数据子集。
在612,至少部分基于防火墙策略,IoT设备代理276可以允许应用程序260访问从IoT设备116接收的数据分组内的数据的其余部分。这可以涉及将由框610(1)得到的修改后的数据提供给应用程序260,其中修改后的数据可以包括允许应用程序260访问的数据的其余部分。
应当理解,步骤604-612可以迭代,以用于附加应用程序260,从而确定哪些应用程序260被允许访问/接收从特定IoT设备116接收的数据。此外,当从相同的IoT设备116和/或不同的IoT设备116接收附加数据分组时,可以相对于那些附加数据分组执行过程600,以连续地控制应用程序260对IoT设备数据的访问。结果是,根据防火墙策略,应用程序260中的特定几个应用程序最终从特定的IoT设备116接收特定的IoT设备数据,以便某些IoT设备数据可以与指定的应用程序260共享,而不能与其他应用程序共享。
图7示出了用于提供对IoT服务的零配置远程访问的示例性过程700的流程图。参照先前的附图描述了过程700,并且过程700可以由充当零配置IoT网关设备的网络集线器102来实现。过程700可以从图6的过程600的框612继续,如由图6和图7中的离页参考“A”所示。
在702处,网络集线器102的VPN客户端270可以从移动设备112接收信息请求。在框702处请求的信息可以是IoT设备116信息,该信息由应用程序260通过访问物联网设备116数据而生成。在一些实施例中,该请求可以与在网络集线器102上执行的特定应用程序260相关联。
在704处,有权访问相关IoT设备数据的应用程序260可以至少部分地基于来自应用程序260可以访问的IoT设备116的数据,来生成所请求的信息。这可以是过程600的框612处所允许的数据。
在706处,网络集线器102的VPN客户端270可以通过计算机网络将信息发送到远程移动设备112。过程700允许用户110隧穿到网络集线器102与其他连接的设备(诸如本文所述的IoT设备116)一起定位所在的环境108中,并且获得关于那些连接的设备的信息,和/或控制这些设备,和/或改变那些设备的设置。
这里描述的环境和各个元素当然可以包括许多其他逻辑、程序和物理组件,附图中示出的那些仅仅是与这里的讨论有关的示例。
在给定的示例中假设本文所述的各种技术将在计算机可执行指令或软件(例如程序模块)的一般背景中实现,所述计算机可执行指令或软件存储在计算机可读存储器中,并由一台或多台计算机或其他设备(例如图中所示的设备)的一个或更多个处理器执行。通常,程序模块包括例程、程序、对象、组件、数据结构等,并定义用于执行特定任务或实现特定抽象数据类型的操作逻辑。
其他架构可以用于实现所描述的功能,并且旨在落入本公开的范围内。此外,尽管出于讨论的目的在上面定义了具体的职责分配,但是可以根据情况,以不同的方式分配和划分各种功能和职责。
类似地,可以以各种方式并且使用不同的手段来存储和分发软件,并且可以以许多不同的方式来改变上述的特定软件的存储和执行配置。因此,实现上述技术的软件可以分布在各种类型的计算机可读介质上,而不限于具体描述的存储器的形式。
Claims (20)
1.一种网络集线器,包括:
可配置的软件定义无线电(SDR);
一个或更多个处理器;和
存储器,其存储指令,当所述指令由所述一个或更多个处理器执行时,会使得所述网络集线器执行以下操作:
通过计算机网络向服务器计算机发送对证书的请求,所述证书可用于将所述网络集线器解锁到开发环境中,所述请求包括:(i)请求的访问级别,以及(ii)与所述网络集线器相关联的设备标识符(ID);
通过所述计算机网络从所述服务器计算机接收所述证书;
重启所述网络集线器;
确定与所述证书相关联的所述所请求的访问级别是第一访问级别还是第二访问级别;
确定所述证书是否与受信任的实体相关联;和
响应于确定所述证书与所述受信任的实体相关联,以所述所请求的访问级别将所述网络集线器作为解锁的网络集线器而解锁到所述开发环境中,其中所述解锁的网络集线器:
允许用户在所述所请求的访问级别为所述第一访问级别时,更改可配置的SDR的设置,或者
允许所述用户在所述网络集线器上加载自定义软件,但在所述所请求的访问级别是所述第二访问级别时,阻止所述用户更改所述可配置的SDR的设置。
2.根据权利要求1所述的网络集线器,其中:
当所述指令由所述一个或更多个处理器执行时,还使得所述网络集线器在重启所述网络集线器之前,将所述证书存储在所述网络集线器的非易失性存储器中;和
确定所述证书是否与所述受信任的实体相关联包括:确定所述证书是否用所述受信任的实体发布的密钥签名。
3.根据权利要求1所述的网络集线器,还包括启动加载器,其中将所述网络集线器解锁到所述开发环境中包括:解锁所述网络集线器的所述启动加载器。
4.根据权利要求1所述的网络集线器,还包括制造密钥,所述制造密钥保持在所述网络集线器的非易失性存储器中,其中:
确定所述所请求的访问级别为所述第一级别访问;
当所述指令由所述一个或更多个处理器执行时,在重启所述网络集线器之后,进一步使得所述网络集线器执行以下操作:
从所述非易失性存储器中检索所述制造密钥,和
验证所述制造密钥;和
解锁所述网络集线器还取决于验证所述制造密钥。
5.根据权利要求1所述的网络集线器,其中所述设备ID包括与所述网络集线器相关联的国际移动设备身份(IMEI)。
6.根据权利要求1所述的网络集线器,其中所述可配置的SDR的设置是能够变化的,以向所述网络集线器提供不同的基于蜂窝的无线电技术。
7.根据权利要求1所述的网络集线器,其中所述受信任的实体经由关联的设备,向订阅用户提供基于互联网协议多媒体子系统(IMS)的服务的运营商。
8.一种由网络集线器实现的计算机实现的方法,所示方法包括:
通过计算机网络向服务器计算机发送对证书的请求,所示证书可用于将所述网络集线器解锁到开发环境中,所示请求包括:(i)所请求的访问级别,以及(ii)与所述网络集线器相关联的设备标识符(ID);
通过所述计算机网络从所述服务器计算机接收所述证书;
重启所述网络集线器;
确定所述证书是否与受信任的实体相关联;和
响应于确定所述证书与所述受信任的实体相关联,以所述所请求的访问级别将所述网络集线器作为解锁的网络集线器而解锁到所述开发环境中,其中所述解锁的网络集线器:
允许用户在所述所请求的访问级别为第一访问级别时,更改所述网络集线器的可配置的软件定义的无线电(SDR)的设置,或者
允许所述用户在所述网络集线器上加载自定义软件,但在所述所请求的访问级别是第二访问级别时,阻止所述用户更改所述可配置的SDR的设置。
9.根据权利要求8所述的计算机实现的方法,还包括:在重启所述网络集线器之前,将所述证书存储在所述网络集线器的非易失性存储器中,其中确定所述证书是否与所述受信任的实体相关联包括:确定所述证书由所述受信任的实体发布的密钥签名的。
10.根据权利要求8所述的计算机实现的方法,其中所述证书能够用于以所述所请求的访问级别将所述网络集线器解锁到所述开发环境中,并且其中,所述证书不能够用于解锁除所述网络集线器以外的任何其他设备。
11.根据权利要求8所述的计算机实现的方法,其中将所述所请求的访问级别确定为所述第一访问级别,所述方法还包括在重启所述网络集线器之后:
从所述网络集线器的非易失性存储器中检索制造密钥;和
验证所述制造密钥,
其中将所述网络集线器解锁到所述开发环境中还取决于验证所述制造密钥。
12.根据权利要求8所述的计算机实现的方法,其中所述设备ID包括与所述网络集线器相关联的国际移动设备身份(IMEI)。
13.根据权利要求8所述的计算机实现的方法,其中将所述网络集线器解锁到所述开发环境中包括:解锁所述网络集线器的启动加载器。
14.一种或更多种非暂时性计算机可读介质,其存储有计算机可执行指令,所示指令在执行时会使得网络集线器的一个或更多个处理器执行以下动作:
通过计算机网络向服务器计算机发送对证书的请求,所示证书可用于将所述网络集线器解锁到开发环境中,所示请求包括:(i)所请求的访问级别,以及(ii)与所述网络集线器相关联的设备标识符(ID);
通过所述计算机网络从所述服务器计算机接收所述证书;
重启所述网络集线器;
确定与所述证书相关联的所述所请求的访问级别是第一访问级别还是第二访问级别;
确定所述证书是否与受信任的实体相关联;和
响应于确定所述证书与所述受信任的实体相关联,以所述所请求的访问级别将所述网络集线器作为解锁的网络集线器而解锁到所述开发环境中,其中,所述解锁的网络集线器:
允许用户在所述所请求的访问级别为所述第一访问级别时,更改所述网络集线器的可配置的软件定义的无线电(SDR)的设置,或者
允许所述用户在所述网络集线器上加载自定义软件,但在所述所请求的访问级别是所述第二访问级别时,阻止所述用户更改所述可配置的SDR的设置。
15.根据权利要求14所述的一种或更多种非暂时性计算机可读介质,所述动作还包括在重启所述网络集线器之前,将所述证书存储在所述网络集线器的非易失性存储器中,其中确定所述证书是否与受信任的实体相关联包括:确定所述证书是否用所述受信任的实体发布的密钥签名。
16.根据权利要求14所述的一种或更多种非暂时性计算机可读介质,其中所述证书能够用于以所述所请求的访问级别将所述网络集线器解锁到所述开发环境中,并且其中,所述证书不能够用于解锁除所述网络集线器以外的任何其他设备。
17.根据权利要求14所述的一种或更多种非暂时性计算机可读介质,其中将所述所请求的访问级别确定为所述第一访问级别,所述动作还包括在重启所述网络集线器之后:
从所述网络集线器的非易失性存储器中检索制造密钥;和
验证所述制造密钥,
其中将所述网络集线器解锁到所述开发环境中还取决于验证所述制造密钥。
18.根据权利要求14所述的一种或更多种非暂时性计算机可读介质,其中所述设备ID包括与所述网络集线器相关联的国际移动设备身份(IMEI)。
19.根据权利要求14所述的一种或更多种非暂时性计算机可读介质,其中所述可配置的SDR的设置是能够变化的,以向所述网络集线器提供不同的基于蜂窝的无线电技术。
20.根据权利要求14所述的一种或更多种非暂时性计算机可读介质,其中:
所述所请求的访问级别被确定为所述第二访问级别;和
通过在能够在其中加载自定义软件的所述网络集线器的用户空间中执行的容器,所述解锁的网络集线器防止所述用户更改所述可配置的SDR的设置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762503224P | 2017-05-08 | 2017-05-08 | |
US62/503,224 | 2017-05-08 | ||
US15/660,815 | 2017-07-26 | ||
US15/660,815 US10225839B2 (en) | 2017-05-08 | 2017-07-26 | Tiered developer unlock of network hub with software defined radio protection |
PCT/US2018/027958 WO2018208442A1 (en) | 2017-05-08 | 2018-04-17 | Tiered developer unlock of network hub with software defined radio protection |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110603801A true CN110603801A (zh) | 2019-12-20 |
Family
ID=64014254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880030456.9A Pending CN110603801A (zh) | 2017-05-08 | 2018-04-17 | 具有软件定义的无线电保护的网络集线器的分层开发者解锁 |
Country Status (4)
Country | Link |
---|---|
US (4) | US10225839B2 (zh) |
EP (1) | EP3603017A4 (zh) |
CN (1) | CN110603801A (zh) |
WO (1) | WO2018208442A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10225839B2 (en) | 2017-05-08 | 2019-03-05 | T-Mobile Usa, Inc. | Tiered developer unlock of network hub with software defined radio protection |
WO2019055004A1 (en) * | 2017-09-13 | 2019-03-21 | Intel Corporation | COMMON INTERFACE SYSTEM FOR MESH NETWORKS AND COMPUTERIZED COMPUTING SYSTEMS |
US10355773B1 (en) * | 2018-01-02 | 2019-07-16 | Talal Awad | Connectivity system and method for high speed aircraft internet |
US11595217B2 (en) | 2018-12-06 | 2023-02-28 | Digicert, Inc. | System and method for zero touch provisioning of IoT devices |
CN110336971B (zh) * | 2019-06-25 | 2021-08-24 | 王兴文 | 一种有线宽带提速扩容系统 |
US11301288B2 (en) * | 2020-05-08 | 2022-04-12 | T-Mobile Usa, Inc. | Container management based on application performance indicators |
US11589195B2 (en) | 2020-08-20 | 2023-02-21 | Ip Co, Llc | Asset tracking systems and methods |
US11304078B2 (en) | 2020-09-11 | 2022-04-12 | Rockwell Collins, Inc. | System and method for generating control and non-payload communication (CNPC) congestion metrics at a ground control station |
US11303368B2 (en) | 2020-09-11 | 2022-04-12 | Rockwell Collins, Inc. | System and method for same-channel out-of-band spectrum sensing for command and control (C2) communications to unmanned aircraft systems (UAS) |
US11304061B2 (en) | 2020-09-11 | 2022-04-12 | Rockwell Collins, Inc. | System and method for spectrum situational awareness via server-based fusion in a command and control (C2) link system for unmanned aircraft systems (UAS) |
US11438969B2 (en) | 2020-09-11 | 2022-09-06 | Rockwell Collins, Inc. | System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS) |
US11622021B2 (en) * | 2020-09-20 | 2023-04-04 | International Business Machines Corporation | Synchronous shared webpage fragment across trusted devices |
US20220158974A1 (en) * | 2020-11-13 | 2022-05-19 | At&T Intellectual Property I, L.P. | Security Management for Internet-Of-Things Devices |
US11704107B2 (en) * | 2021-03-04 | 2023-07-18 | Toyota Motor North America, Inc. | Software updates based on transport-related actions |
USD960013S1 (en) | 2021-03-04 | 2022-08-09 | Rooster, LLC | Asset activity tracker |
USD941865S1 (en) | 2021-03-04 | 2022-01-25 | Rooster, LLC | Display screen or portion thereof with graphical user interface |
US12047385B2 (en) | 2022-05-09 | 2024-07-23 | T-Mobile Usa, Inc. | Interoperable unlocking technology for wireless devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621801A (zh) * | 2009-08-11 | 2010-01-06 | 深圳华为通信技术有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
CN102595393A (zh) * | 2011-01-14 | 2012-07-18 | 英特尔移动通信有限公司 | 无线电设备、调节服务器以及验证服务器 |
US20150207680A1 (en) * | 2013-09-08 | 2015-07-23 | Intel Corporation | Device, system and method of configuring a radio transceiver |
CN105814835A (zh) * | 2013-12-27 | 2016-07-27 | 英特尔公司 | 保护多模无线无线电收发机的域的装置、系统和方法 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US703970A (en) | 1902-03-10 | 1902-07-01 | John Robert Quain | Electrical heating apparatus. |
US849400A (en) | 1906-05-28 | 1907-04-09 | Thorwald Johnson | Barrel-hoop former. |
JP4232355B2 (ja) | 2001-06-11 | 2009-03-04 | 株式会社日立製作所 | 分散システムにおけるサービス提供方法 |
US7039702B1 (en) | 2002-04-26 | 2006-05-02 | Mcafee, Inc. | Network analyzer engine system and method |
US7724740B1 (en) | 2002-08-27 | 2010-05-25 | 3Com Corporation | Computer system and network interface supporting class of service queues |
US7904518B2 (en) * | 2005-02-15 | 2011-03-08 | Gytheion Networks Llc | Apparatus and method for analyzing and filtering email and for providing web related services |
US7280810B2 (en) | 2005-08-03 | 2007-10-09 | Kamilo Feher | Multimode communication system |
KR101199367B1 (ko) | 2005-11-10 | 2012-11-09 | 엘지전자 주식회사 | 방송 수신기, 인터페이스 방법, 및 데이터 구조 |
CA2620673C (en) | 2006-10-23 | 2014-01-14 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
US20100174608A1 (en) | 2007-03-22 | 2010-07-08 | Harkness David H | Digital rights management and audience measurement systems and methods |
US7864048B1 (en) * | 2007-09-27 | 2011-01-04 | Sprint Communications Company L.P. | Device location transition awareness in a wireless modem |
US20090097418A1 (en) * | 2007-10-11 | 2009-04-16 | Alterpoint, Inc. | System and method for network service path analysis |
US8873580B2 (en) | 2008-10-10 | 2014-10-28 | The Trustees Of The Stevens Institute Of Technology | Method and apparatus for dynamic spectrum access |
US8660498B2 (en) | 2009-06-29 | 2014-02-25 | Motorola Solutions, Inc. | Method for database driven channel quality estimation in a cognitive radio network |
US8494000B1 (en) * | 2009-07-10 | 2013-07-23 | Netscout Systems, Inc. | Intelligent slicing of monitored network packets for storing |
US8249099B2 (en) | 2009-08-27 | 2012-08-21 | Texas Instruments Incorporated | External memory data management with data regrouping and channel look ahead |
US8774851B2 (en) * | 2011-02-04 | 2014-07-08 | Takwak GmBh | Systems and methods for group information server among mobile devices |
US8892109B2 (en) | 2012-05-02 | 2014-11-18 | Alcatel Lucent | Method and apparatus of dynamic spectrum sharing in cellular networks |
KR20130065019A (ko) * | 2011-12-09 | 2013-06-19 | 한국전자통신연구원 | 이동통신망에서 집중화된 기지국의 자원 관리 시스템 및 방법 |
KR20130068049A (ko) * | 2011-12-15 | 2013-06-25 | 한국전자통신연구원 | 스몰 셀 기지국 관리 시스템 및 스몰 셀 기지국 관리 방법 |
US10425411B2 (en) * | 2012-04-05 | 2019-09-24 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
CN104247290A (zh) * | 2012-04-12 | 2014-12-24 | 汉阳大学校产学协力团 | 软件定义无线电应用的操作方法 |
US8812837B2 (en) | 2012-06-01 | 2014-08-19 | At&T Intellectual Property I, Lp | Apparatus and methods for activation of communication devices |
US9223952B2 (en) | 2012-09-28 | 2015-12-29 | Intel Corporation | Allowing varied device access based on different levels of unlocking mechanisms |
US9245626B2 (en) | 2012-10-26 | 2016-01-26 | Cisco Technology, Inc. | System and method for packet classification and internet protocol lookup in a network environment |
US9378383B2 (en) | 2014-08-21 | 2016-06-28 | Seagate Technology Llc | Location based disk drive access |
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US9716653B2 (en) | 2014-11-18 | 2017-07-25 | Hauwei Technologies Co., Ltd. | System and method for flow-based addressing in a mobile environment |
US10097582B2 (en) | 2014-11-25 | 2018-10-09 | International Business Machines Corporation | Secure data redaction and masking in intercepted data interactions |
US10484405B2 (en) | 2015-01-23 | 2019-11-19 | Cisco Technology, Inc. | Packet capture for anomalous traffic flows |
KR101679578B1 (ko) | 2015-05-27 | 2016-11-25 | 주식회사 윈스 | IoT 보안을 위한 제어 서비스 제공 장치 및 방법 |
US10397277B2 (en) * | 2015-06-14 | 2019-08-27 | Avocado Systems Inc. | Dynamic data socket descriptor mirroring mechanism and use for security analytics |
US10091830B2 (en) | 2015-12-04 | 2018-10-02 | T-Mobile Usa, Inc. | Hub device |
US10499260B2 (en) | 2016-01-08 | 2019-12-03 | Microsoft Technology Licensing, Llc | Adaptive profiles with SDR |
US10172014B2 (en) | 2016-12-18 | 2019-01-01 | Dell Products, Lp | Method and apparatus for optimizing selection of radio channel frequency and adaptive clear channel assessment threshold for WLAN access points |
US10701103B2 (en) * | 2017-02-16 | 2020-06-30 | Dell Products, L.P. | Securing devices using network traffic analysis and software-defined networking (SDN) |
US20180262432A1 (en) | 2017-03-10 | 2018-09-13 | Vidscale, Inc. | Vertical packet aggregation using a distributed network |
US10797731B2 (en) * | 2017-03-10 | 2020-10-06 | Microsoft Technology Licensing, Llc | Software defined radio for auxiliary receiver |
US10862885B2 (en) | 2017-03-20 | 2020-12-08 | Forescout Technologies, Inc. | Device identification |
US10225839B2 (en) | 2017-05-08 | 2019-03-05 | T-Mobile Usa, Inc. | Tiered developer unlock of network hub with software defined radio protection |
-
2017
- 2017-07-26 US US15/660,815 patent/US10225839B2/en active Active
- 2017-07-26 US US15/660,837 patent/US10412736B2/en active Active
- 2017-07-26 US US15/660,866 patent/US10477549B2/en active Active
- 2017-07-26 US US15/660,847 patent/US11190939B2/en active Active
-
2018
- 2018-04-17 WO PCT/US2018/027958 patent/WO2018208442A1/en unknown
- 2018-04-17 EP EP18797948.9A patent/EP3603017A4/en not_active Withdrawn
- 2018-04-17 CN CN201880030456.9A patent/CN110603801A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621801A (zh) * | 2009-08-11 | 2010-01-06 | 深圳华为通信技术有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
CN102595393A (zh) * | 2011-01-14 | 2012-07-18 | 英特尔移动通信有限公司 | 无线电设备、调节服务器以及验证服务器 |
CN105451218A (zh) * | 2011-01-14 | 2016-03-30 | 英特尔移动通信有限公司 | 无线电设备、调节服务器以及验证服务器 |
US20150207680A1 (en) * | 2013-09-08 | 2015-07-23 | Intel Corporation | Device, system and method of configuring a radio transceiver |
CN105814835A (zh) * | 2013-12-27 | 2016-07-27 | 英特尔公司 | 保护多模无线无线电收发机的域的装置、系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US10412736B2 (en) | 2019-09-10 |
US11190939B2 (en) | 2021-11-30 |
US20180324042A1 (en) | 2018-11-08 |
EP3603017A1 (en) | 2020-02-05 |
US10225839B2 (en) | 2019-03-05 |
WO2018208442A1 (en) | 2018-11-15 |
EP3603017A4 (en) | 2021-01-06 |
US20180324802A1 (en) | 2018-11-08 |
US20180324188A1 (en) | 2018-11-08 |
US20180324148A1 (en) | 2018-11-08 |
US10477549B2 (en) | 2019-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10412736B2 (en) | Internet of things (IoT) device firewalling | |
US11736942B2 (en) | Multi-domain trust establishment in edge cloud architectures | |
JP6798667B2 (ja) | 動的仮想化ネットワーク機能記述子管理のためのシステムおよび方法 | |
US10433235B2 (en) | Method and apparatus for self organizing networks | |
US20220094716A1 (en) | Method and system for operating and monitoring permissions for applications in an electronic device | |
KR101702290B1 (ko) | 보안 인증을 이용한 모바일 플랫폼 소프트웨어 업데이트 | |
US20180287869A1 (en) | Technologies for altering modem configurations | |
CN112534839B (zh) | 用于将电子用户身份模块动态地配置给移动设备的技术 | |
US11057929B2 (en) | Priority access to a priority access channel | |
US11763002B2 (en) | Physical edge computing orchestration using vouchers and a root of trust | |
US9600441B2 (en) | Apparatus and method for controlling network access for applications on mobile terminals | |
US20170318022A1 (en) | Protection of resource information based on dynamic assignment of resources in a wireless network | |
US20210084467A1 (en) | Meta rsp interface platform for esim profile distribution | |
US20190141605A1 (en) | Blocking functionality on a smart device | |
US9819787B2 (en) | Mobile device inhibitor | |
US11825309B2 (en) | Provider proxy for controlling network slice access by user equipment | |
US20240340647A1 (en) | Antenna activation for spectrum access control | |
US20230354165A1 (en) | System and method for dynamic network slice subscription and creation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191220 |
|
WD01 | Invention patent application deemed withdrawn after publication |