JP4668276B2 - 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト - Google Patents

無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト Download PDF

Info

Publication number
JP4668276B2
JP4668276B2 JP2007538273A JP2007538273A JP4668276B2 JP 4668276 B2 JP4668276 B2 JP 4668276B2 JP 2007538273 A JP2007538273 A JP 2007538273A JP 2007538273 A JP2007538273 A JP 2007538273A JP 4668276 B2 JP4668276 B2 JP 4668276B2
Authority
JP
Japan
Prior art keywords
ota
client
network
reconfigurable
download
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007538273A
Other languages
English (en)
Other versions
JP2008518529A (ja
Inventor
エンリコ・ブラッキーニ
パオロ・ゴリア
アレッサンドロ・トロゴロ
Original Assignee
テレコム・イタリア・エッセ・ピー・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレコム・イタリア・エッセ・ピー・アー filed Critical テレコム・イタリア・エッセ・ピー・アー
Publication of JP2008518529A publication Critical patent/JP2008518529A/ja
Application granted granted Critical
Publication of JP4668276B2 publication Critical patent/JP4668276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Transceivers (AREA)

Description

一般に本発明は無線通信網及び無線通信網を使用する再設定可能な無線端末に関する。特に、本発明は再設定可能な無線端末の設定に関するものであり、この設定は、無線通信網から無線(OTA)でダウンロードされた基本ソフトウエアを前記無線端末にインストールすることによって実行する。
文献(非特許文献1及び非特許文献2)から、端末、基地局及びネットワークノードなどの再設定可能なシステムは、動作機能を随意に再設定できる装置であることが知られている。例えば、GSM/GPRS(Global System for Mobile communication/General Packet Radio Service)などの第二世代システム(2G)と共に動作し得る再設定可能な無線端末は、UMTS(Universal Mobile Telecommunication System)又はCDMA 2000(Code Division Multiple Access 2000)、又はWI-FI(Wlrless Fidelity)又はDVB-T(Digital Video Broadcasting Terrestrial)システムなどのような第三世代システム(3G)と共に動作できるように再設定することができる。
「システム」とは、特定の機能(例えば、通信網として動作する機能)を実行するために所定の基準に従って相互に協調して働く(すなわち「規格」に従って協調して働く)複数の要素を意味する。
本明細書におけるシステムの例はGSMシステム、GPRSシステム、UMTSシステム、WLAN(Wireless Local Area Network)システムなどであり、その各々は対応する規格に準拠している。
端末の再設定を実行するためには、端末の動作機能を再設定可能な技術を用いて実現する必要がある。このことに関し、再設定可能な端末又はデバイスは例えば、複数のFPGA(Field Programmable Gate Array)、DSP(Digital Signal Processor)及びマイクロプロセッサにより構成された再プログラム可能なハードウェアを備えており、最低水準であっても該デバイスの単一機能はソフトウェアコードにより実行される。よって、再プログラム可能なデバイスを再設定するためには、デバイス自体のハードウェアを管理する基本ソフトウエアを取り換えるだけで十分である。
本明細書において「基本ソフトウエア」なる用語は、例えばGSM/GPRS、UMTSなどのような当該システムのプロトコルスタックの無線インターフェース又は下位層(例えばL1、L2、L3)と上位層(例えばL4〜L7)との両方を定義すると共にライブラリに編成されたソフトウェアを意味する。
知られているように、電気通信分野では、機能の分類をするために最も用いられている方法はOSIモデル(Open System Interconnection)である。機能は層のスタック形式で表された機能面又は機能層に分類される。
各層は、直ぐ下の層により提供されたサービスの改善となっているサービスを直ぐ上の層に提供する。
一般に最下層(層1)は情報を物理的に送信することを目的とする。
OSI仕様によると、標準的な層数は7であり、それぞれ物理層、接続層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層及びアプリケーション層である。各システム、例えばGSM/GPRS、UMTSなどは、前記標準スタックの必要部分を実装する。
無線端末を考えると、再設定可能なハードウェアを使用する場合に得られる利点は多いが、1つの利点は明らかに即効的なものであり、無線端末を該端末が位置する領域(動作範囲)をカバーするシステムに従って再設定できることである。したがって、端末がGSM/GPRSのような第二世代システムによりカバーされる領域内で使用される場合には、前記システムを受信可能にすべく端末を設定でき、同様に、UMTSのような第三世代システムによりカバーされた領域内では、それに応じて端末を設定できる。
ソフトウェアコードを下記の少なくとも3つの異なる方法で端末に転送又はダウンロードできることが知られている。
- 無線モバイル端末の内部に挿入されるSIM(加入者識別モジュール)を用いることによりスマートカードを介する方法。
- 例えば赤外線/シリアル/USBポートを介したパーソナルコンピュータとのリンクを用いることにより外部接続を介する方法。
- 特定の無線チャンネルを用いることにより無線又は無線(OTA)[over-the-air]を介する方法。
ソフトウェアのダウンロードに関して、ソフトウェアを端末にダウンロードすることを管理可能にする一般プロトコルの基本的なステップは、SDRフォーラム(Software Defined Radio Forum)のフレームワークにおいて定義されている(URL:www.sdrforum.org)。
SDRフォーラムにより定義されたプロトコルはクライアント-サーバ型である。
ダウンロードのプロトコル・ステップは以下の通りである。
- ダウンロード開始:ダウンロードすべきソフトウェアが存在するサーバに対して、端末がソフトウェアのダウンロードの意思を伝えるステップ。
- 相互認証:端末とサーバが互いに認証する。
- 能力相互通知:サーバがダウンロードすべきソフトウェアについての能力情報を伝え、端末がソフトウェアを端末メモリにロード、インストール、及び実行が可能であるか否かを検証する。
- ダウンロード受理:サーバが端末にダウンロード、インストール及び支払請求のオプションを伝える。端末はサーバにより示された指示が受理可能か否かを決める。
- ダウンロード及び完全性テスト:ソフトウェアのダウンロード中、受信したコードがテストされる。端末は間違って受信した無線ブロックの再送信を要求する。
- インストール:インストールステップ中、ソフトウェアの支払請求及びライセンシング条件がサーバから提供される。
- 現場テスト:ソフトウェアを開始する前に、端末はソフトウェアコードと共にダウンロードされたテストベクタを用いていくつかのテストを実行する。
- 否認防止相互通知:いったんソフトウェアコードがインストールされテストされると、端末はインストールが成功した旨をサーバに確認して例えば支払請求手順を開始する。
従来技術、例えば非特許文献2から、無線又はOTAを介したソフトウェアのダウンロードでは無線チャンネルを端末が使用することが予想される。また、ソフトウェアコードのダウンロードは無線チャンネルの類型に依存して下記の2つの異なる方式で実行できることが知られている。
- 「帯域外」方式:現在のシステムから独立した「ユニバーサル」チャンネルによる。例えば端末がスイッチオンされたとき、前記チャンネルに自動的にチューニングし、動作範囲内で動作しているシステムに対して基本ソフトウエアのダウンロードを実行する。
- 「帯域内」方式:第二世代及び第三世代(それぞれGSM/GPRS及びUMTSなど)の標準的なセルラーシステムの無線チャンネルを用いることによる。この方式では、既にこれらのチャンネルの1つで動作している端末が、現在使用されているシステムとは異なるシステムに関する基本ソフトウエアを受信する。例えば、GSM/GPRSなどの第二世代システムで動作している再設定可能な端末は、自身が動作している第二世代無線チャンネルを使用することによりUMTSなどの第三世代システムのダウンロードを実行できる。
「帯域外」ソフトウェアダウンロードの例は、例えば日本国特許出願第2001061186号に記載されている。この文献には、ソフトウェアコンテンツを無線でダウンロードするためのシステム及び方法が記載されている。無線端末がスイッチオンされると、無線端末は動作範囲内の現在のシステムは何であるかをユニバーサルチャンネル上で探り、指示されたシステムに関するソフトウェアダウンロードを実行する。
「帯域内」ソフトウェアダウンロードの例は、例えば米国特許出願第2003/0163551号に記載されている。この文献には、下記のものを用いることによりソフトウェアを無線でダウンロードするためのシステム及び方法が記載されている。
- サーバと端末との間での交渉ステップ(能力相互通知、認証、支払請求など)中における専用チャンネル、及び
- 利用可能な無線リソースに負担をかけることなく、できるだけ多くのユーザーにダウンロードサービスを同時に提供するために、ダウンロード手順中における共用共通チャンネル。
「帯域内」ダウンロード方式を考えると、非特許文献3には、基本ソフトウエアのダウンロードを管理できるように、いくつかのプロトコルといくつかのネットワークノード、例えば無線アクセスノード及び/又はコアネットワークノードを大幅に変更することが提案されている。
このような変更は設備製造業者及びネットワークオペレータに相当な努力を課するものであり、既存のセルラーシステムの規格に劇的な影響を与える。したがって、公知の技術が示す限界は、再設定可能な端末のための基本ソフトウエアのダウンロードの管理を既存のセルラーネットワーク(例えばGSM/GPRS又はUMTS)に追加することが望まれるとき、プロトコル及びネットワークノードに対して大幅な変更が必要となることである。
帯域外の方式を考えると、従来技術によると、専用無線チャンネルを必要とし、よってその実装のためにネットワーク内に専用ネットワーク装置又はネットワークノードを実装する必要がある。
要するに、出願人は帯域内及び帯域外の両方のソフトウェアダウンロードの場合において公知の従来技術では再設定可能な無線端末を設定するためにいくつかのプロトコルといくつかのネットワークノードを大きく変更することに注目した。
日本国特許出願第2001061186号 米国特許出願第2003/0163551号 J.Mitola, 「The Software Radio Architecture」, IEEE Communications Magazine,1995年5月 E.Buracchini, 「The Software Radio Concept」, IEEE Communications Magazine,2000年9月 AAVV,「Architecture of IP based Network Elements Supporting Reconfigurable Terminals」, SCOUT Workshop 16 September 2003
発明の概要
したがって本発明の目的はネットワークノードのアーキテクチャー及びプロトコルを変更することなく無線端末を再設定するために基本ソフトウエアのダウンロードを管理することである。
本発明の上記の目的は特許請求の範囲に記載の方法、ネットワークアーキテクチャー及びコンピュータプログラムプロダクトにより達成される。
本発明により、アーキテクチャー、方法及び関連のコンピュータプログラムプロダクト又はコンピュータプログラムプロダクトのセット(少なくとも1つのコンピュータのメモリにロード可能であり且つ該プロダクトがコンピュータ上で実行されるとき本発明の方法のステップを実行するためのソフトウェアコード部分を含む)が提供される。明細書においてこのようなコンピュータプログラムプロダクトというときは、本発明の方法の実行に協調するようコンピュータシステムを制御するための命令を含んだコンピュータ読取り可能な媒体を意味するものとする。「少なくとも1つのコンピュータ」といっているのは、明らかに本発明を分散モジュール式に実装する可能性を強調する意図である。
具体的には、本発明によると、好ましい態様において提供されるアーキテクチャー及び方法により、端末は無線を介して基本ソフトウエアのダウンロードを実行でき、該基本ソフトウエアによりモバイル無線端末を再設定でき、該アーキテクチャー及び方法は押しつけがましくない(not intrusive)。特に、ダウンロードは、第二世代(例えばGSM/GPRS、IS95(Interim Standard 95)又はPDC(Phone Digital Cellular)など)、又は第三世代(例えばIMT 2000(International Mobile Telecommunications 2000)ファミリーの無線アクセスシステム)に属し得る使用中のセルラー無線アクセスシステムに対してトランスペアレントに実装できる。
本発明によると、アーキテクチャーは、既存のネットワークプロトコルに影響を与えることなく基本ソフトウエアの無線ダウンロードを管理できるネットワークに接続されたノードを備える。
本発明の好ましい態様によると、コンピュータプログラムプロダクトは、第二世代システムと第三世代システムの両方によってサポートされたTCP/IP(Transport Control Protocol/Internet Protocol)プロトコルを利用する。
本発明によると、提案したプロトコルはSDRフォーラムにより与えられた勧告に整合している。
本発明によると、無線(Over The Air)ソフトウェアダウンロードはアクセスネットワークとコアネットワークとにトランスペアレントである。
本発明によると、アーキテクチャーは当該システムから独立しており、第二世代システム(例えばGSM/GPRS)、第三世代システム(例えばUMTS)、及びその他(例えばDVB、WLAN、802.16)などのような任意の現在又は将来のシステムにおいて実装できる。
本発明によると、基本ソフトウエアが常駐しているサーバ型のノードが提供され、該サーバ型のノードはネットワークに接続されると共に、無線端末上で基本ソフトウエアのダウンロードを実行できる。また、本発明によると、無線端末を再設定するために用いられる方法は押しつけがましくなく、ネットワークがサポートするすべての特徴を利用できる。
以下、好ましいが限定するものではない本発明の態様についての添付図面に関して本発明を説明する。
すべての図面において、同じ構成要素か又は実質的に同じ機能を実装する構成要素を示す際には同じ符号を使用した。
発明の詳細な説明
図1には、第2世代(2G)及び第3世代(3G)システムにおいて実装された本発明の一態様が示される。特に、一般GPRS、一般UMTSネットワーク(「ネットワーク」)及びサーバ(「OTAサーバ」)又はネットワークに接続されたノードを備えたネットワークアーキテクチャー又はアーキテクチャーが示されている。
このネットワークは、再設定可能な端末UE/MS(ユーザー装置/移動局)と、GPRSシステムの無線アクセスネットワークGERAN(GSM EDGE Radio Access Network)と、UMTSシステムのUTRAN(UMTS Terrestrial Radio Access Network)と、例えばノードSGSN(Serving GPRS Support Node)及びGGSN(Gateway GPRS Support Node)により構成されたパケットドメインのコアネットワークとを更に備える。ノードGGSNは例えばサーバPROXY(「プロクシ」)を介してインターネット型のネットワーク(「インターネット」)に接続される。
本発明の好ましい態様によると、端末UE/MSはOTAクライアントというソフトウェアアプリケーションを備え、このソフトウェアアプリケーションは、例えば、コアネットワークのノードGGSNに直接接続されたOTAサーバからの基本ソフトウエアのダウンロードを管理することができる。当業者には理解されるように、OTAサーバはまた、例えば公知の種類の1以上の通信デバイスを介してコアネットワークに間接的に接続され得る。
ソフトウェアアプリケーションOTAクライアント及び対応するノードOTAサーバは、例えばトランスポートプロトコルTCP/IPを利用する。
OTAサーバのアーキテクチャーはダウンロードセッションがアクティブである各OTAクライアントに対してコンテキストを与える。ソフトウェアアプリケーションが働くと、各OTAクライアントに対して、及びOTAサーバにより管理されるクライアント・コンテキストとして定義された対応するコンテキストに対して状態図が与えられる。
好ましい態様によると、機能するソフトウェアは1組の機能するソフトウェアモジュール、好ましくは複数のソフトウェアモジュールからなる。本発明では無線端末UE/MSを再設定するために、ネットワークにおいて用いられるプロトコルスタックの少なくとも1つの要素セットを実装する基本ソフトウエアモジュールをダウンロードする。
当業者には分かるように、新しい機能の組み込み、更新又はバグの修正を目的として1以上のプロトコル層又はプロトコルスタックの特定層の一部を更新するために、1つの基本ソフトウエアモジュールをダウンロードすることもできる。
図2を参照するに、端末UE/MS(端末側)にインストールされたソフトウェアアプリケーションOTAクライアントの状態図を示す。
状態を名付けるために用いる用語は単に指示用であり、記述されているように対応する動作が重要である。
本発明の好適な実施形態によれば、OTAクライアントの状態および相対遷移は以下の通りである。
- 「アイドル」状態:アクティブなソフトウェア・ダウンロード手続きが存在しない場合、OTAクライアント又はクライアントはこの状態にある。手続きが正しく終了されたか、または不具合が生じた場合、クライアントはこの状態に戻る。
- 「ダウンロード開始」状態:基本ソフトウェアのダウンロードを実行する必要があるとき、例えば、ユーザーがそれを要求するか、又はネットワークにより制御される場合、クライアントはこの状態に入ってタイマーT100を起動する。状態変化が生じた場合にはタイマーT100は停止される。状態変化の前にタイマーT100が終了した場合、クライアントは「アイドル」状態に戻る。
- 「相互認証」状態:この状態で、クライアントはOTAサーバとの相互認証を実行する。サーバから認証要求が来たならば、クライアントはこの状態に入る。クライアントはタイマーT200を起動する。タイマーT200は状態変化が生じた場合に停止される。状態変化の前にタイマーT200が終了するか、または認証が失敗した場合、クライアントは「アイドル」状態に戻る。
- 「能力要求」状態:この状態で、クライアントはサーバに自身の能力を提示する。クライアントは、サーバが自身の能力を要求した場合にこの状態に入る。クライアントがタイマーT300を起動する。タイマーT300は、状態変化が生じた場合に停止される。状態変化の前にタイマーT300が終了した場合、クライアントは「アイドル」状態に戻る。
- 「ダウンロード受理」状態:この状態で、クライアントは、サーバが受信した情報に従いダウンロードを続けるか否かを決定する。クライアントは、サーバから実行すべきダウンロード・プロファイルを受信したならばこの状態に入る。受信したプロファイルが拒否された場合、クライアントは「アイドル」状態に戻る。
- 「ソフトウェア・ダウンロード」状態:この状態で、クライアントは、ソフトウェアのダウンロードを実行する。ダウンロード・プロファイルが受理されたならば、クライアントはこの状態に入る。クライアントはタイマーT400を起動する。タイマーT400は、サーバから受信された各ソフトウェア・ブロックでリセットされて再開される。タイマーT400は、状態変化が生じたならば停止される。状態変化の前にタイマーT400が終了したか、またはダウンロードが失敗した、あるいはダウンロードされたソフトウェアが能力に適合していない場合、クライアントは「アイドル」状態に戻る。
- 「インストール」状態:この状態で、クライアントは、サーバに対しライセンス要求を送信して基本ソフトウェアをインストールする。クライアントは、ダウンロード終了時点でこの状態に入る。クライアントは、タイマーT500を起動する。状態変化が生じた場合、タイマーT500は停止される。状態変化の前にタイマーT500が終了したか、またはライセンスが受理されなかった場合、クライアントは「アイドル」状態に戻る。
- 「現場テスト」状態:この状態で、クライアントは、サーバが受信したいくつかのテスト・ベクトルを用いて、ダウンロードされたソフトウェアに対していくつかのテストを実行する。基本ソフトウェアがインストールされたならば、クライアントはこの状態に入る。一旦テストが終了したならば、クライアントは「アイドル」状態に戻る。
図3を参照するに、OTAサーバ(サーバー側)が管理するクライアント・コンテキストの状態図を示す。
先に述べたように、状態を名付けるために用いる用語は単に指示用であり、記述されているように対応する動作が重要である。
クライアント・コンテキストの状態および相対遷移は以下の通りである。
- 「アイドル」状態:アクティブなソフトウェア・ダウンロード手続きが存在しない場合、OTAサーバが管理するクライアント・コンテキストはこの状態にある。手続きが正しく終了されたか、または不具合が生じた場合、クライアント・コンテキストはこの状態に戻る。
- 「ダウンロード開始」状態:この状態で、クライアント・コンテキスト又はOTAサーバはOTAクライアントにダウンロードを実行するよう指示する。基本ソフトウェアのダウンロードを実行することが必要な場合(このダウンロードは例えばOTAクライアントにより要求されるか、又は予定された周期的な更新に従って要求される)、クライアント・コンテキストはこの状態に入ってタイマーT101を起動する。状態変化の前にタイマーT101は停止される。状態変化の前にタイマーT101が終了した場合、クライアント・コンテキストは「アイドル」状態に戻る。
- 「相互認証」状態:この状態で、サーバは自身を認証し、OTAクライアントに対して自身を認証するよう要求する。クライアントからダウンロード確認を受信したならば、OTAサーバはこの状態に入る。OTAサーバはタイマーT201を起動する。タイマーT201は状態変化が生じた場合に停止される。状態変化の前にタイマーT201が終了するか、または認証が失敗した場合、クライアント・コンテキストは「アイドル」状態に戻る。
- 「能力要求」状態:この状態で、OTAサーバはOTAクライアントに対しその能力の提示を要求する。認証が完了したならばOTAサーバはこの状態に入る。OTAサーバがタイマーT301を起動する。タイマーT301は、状態変化が生じた場合に停止される。状態変化の前にタイマーT301が終了するか、または能力に起因してダウンロードが不可能な場合、クライアント・コンテキストは「アイドル」状態に戻る。
- 「ダウンロード受理」状態:この状態で、OTAサーバは、ダウンロード・プロファイルをOTAクライアントに通知する。OTAサーバは、端末能力を受信して、当該能力が受理されたならばこの状態に入る。OTAサーバがタイマーT302を起動する。タイマーT302は、状態変化が生じた場合に停止される。状態変化の前にタイマーT302が終了するか、または提案されたダウンロードをOTAクライアントが拒否した場合、クライアント・コンテキストは「アイドル」状態に戻る。
- 「ソフトウェア・ダウンロード」状態:この状態で、OTAサーバは、OTAクライアントへのソフトウェアのダウンロードを実行する。ダウンロード・プロファイルがOTAクライアントにより受理された場合、OTAサーバはこの状態に入る。クライアントは、タイマーT401を開始する。タイマーT401はリセットされて、クライアントから受信された各々の肯定応答信号Ackで再開される。状態変化が生じた場合、タイマーT401は停止される。状態変化の前にタイマーT401が終了するか、またはダウンロードが失敗した場合、クライアント・コンテキストは「アイドル」状態に戻る。
- 「インストール」状態:この状態で、OTAサーバは、クライアントがダウンロードされたソフトウェアのインストールおよびテストを実行するまで、ライセンス条件をOTAクライアントへ通知して待機する。ダウンロードが終了したならば、OTAサーバはこの状態に入る。OTAサーバがタイマーT501を起動する。状態変化が生じたならばタイマーT501は停止される。状態変化の前にタイマーT501が終了するか、またはライセンスがOTAクライアントにより受理されなかった場合、OTAクライアントは「アイドル」状態に戻る。OTAサーバは、OTAクライアントによるインストールの成功に関する肯定応答信号を受信したならば、「アイドル」状態に戻る。
以下、図4a〜4kに関して、OTAサーバとOTAクライアントとの間で交換されるプロトコルメッセージの構造を詳しく説明する。
メッセージおよび関連フィールドを名付けるために用いる用語は単に指示用であり、記述されているように対応する定義が重要である。
図4aを参照するに、「ダウンロード開始要求」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバに送信される。端末はこのメッセージを用いて、サーバに対してダウンロード・セッションを開始するよう要求する。一般に各ダウンロード・セッションはOTAサーバにより制御される。
この場合に提供されるフィールドは、少なくとも以下のうち1組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード開始要求」)を識別する。
- 「OTAクライアントID」:要求を実行するOTAクライアントを識別する。
図4bを参照するに、「ダウンロード要求」メッセージの構造を記述している。このメッセージはOTAサーバからOTAクライアントに送信される。このメッセージにより、サーバはクライアントに対してダウンロード・セッションを開始するよう命令する。この場合に提供されるフィールドは、少なくとも以下のうち1組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード要求」)を識別する。
- 「OTAクライアントID」:要求の対象であるOTAクライアントを識別する。
- 「利用可能なダウンロード」:可能なダウンロードのリストを含む。各要素は記述ストリングと数字識別子とを含む。このリスト中に存在する要素の数は可変である。
図4cを参照するに、「ダウンロードAck」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージを用いて、OTAクライアントはOTAサーバにダウンロード・セッションを開始する同意を通知する。
この場合に提供されるフィールドは、少なくとも以下のうち1組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロードAck」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
- 「選択されたダウンロード」:ユーザーが選択したダウンロードのリストからなる。各要素は記述ストリングと数字識別子とを含む。リスト中に存在する要素数は可変である。
- 「OTAクライアント・チャレンジ番号」:OTAサーバが相互認証の第1ステップを実行するために自身の鍵及び適当な暗号化アルゴリズム(例えばAES(Advanced Encryption Standard)アルゴリズム)を用いて暗号化する乱数である。
再び図4aを参照するに、「ダウンロード拒否」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージを用いて、OTAクライアントはダウンロード・セッションを開始できない旨をOTAサーバに通知する。
この場合に提供されるフィールドは、少なくとも以下のうち1組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード拒否」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
図4dを参照するに、「認証要求」メッセージの構造を記述している。このメッセージは、OTAサーバからOTAクライアントへ送信される。このメッセージにより、OTAサーバは、自身の証明をOTAクライアントに通知し、OTAクライアントにそれを確認することが要求する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「認証要求」)を識別する。
- 「OTAクライアントID」:メッセージが送信されるOTAクライアントを識別する。
- 「OTAサーバ応答番号」:相互認証の第1ステップを完了すべく、自身の鍵および例えばAESアルゴリズム等の適当な暗号化アルゴリズムを用いてOTAサーバにより暗号化される番号である。
- 「OTAサーバ・チャレンジ番号」:相互認証の第2ステップを実行すべく、クライアントが自身の鍵および適切な暗号化アルゴリズム、例えばAESアルゴリズムを用いて暗号化する乱数である。
図4eを参照するに、「認証応答」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、既にサーバを認証した状態で、クライアントは自身の証明をOTAサーバに通知する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「認証応答」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
- 「OTAクライアント応答番号」:相互認証の第2および最後のステップを完了すべく、自身の鍵および例えばAESアルゴリズム等の適当な暗号化アルゴリズムを用いてOTAクライアントにより暗号化される番号を識別する。
再度図4aを参照するに、「認証失敗」メッセージの構造を記述している。このメッセージは、OTAサーバからOTAクライアントへ送信される。このメッセージにより、OTAサーバ/OTAクライアントは、OTAサーバがOTAクライアントを認証しなかった旨をOTAクライアント/OTAサーバに通知する(その逆も同様)。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「認証失敗」)を識別する。
- 「OTAクライアントID」:メッセージを送信/受信するOTAクライアントを識別する。
再度図4aを参照するに、「能力要求」メッセージの構造を記述している。このメッセージは、OTAサーバからOTAクライアントへ送信される。このメッセージにより、OTAクライアントは、OTAサーバに対しその再設定可能性オプションを要求する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「能力要求」)を識別する。
- 「OTAクライアントID」:メッセージが送信されるOTAクライアントを識別する。
図4fを参照するに、「能力応答」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントは、自身の再設定可能性オプションをOTAサーバに知らせる。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「能力応答」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
- 「OTAクライアント能力」:端末の再設定可能性オプションを記述する。
図4gを参照するに、「ダウンロード記述」メッセージの構造を記述している。このメッセージは、OTAサーバからOTAクライアントへ送信される。このメッセージにより、OTAサーバは、ダウンロードに関するデータをOTAクライアントに報告する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード記述」)を識別する。
- 「OTAクライアントID」:メッセージが送信されるOTAクライアントを識別する。
- 「ダウンロード・リスト」:各ダウンロードにつきクライアントにより選択された1個の要素を含む。当該フィールドは以下のフィールドを含んでいる。
- 「ダウンロード・ブロック番号」:クライアントへ送信される前に基本ソフトウェアが分割される無線ブロックの個数である。
- 「支払請求基準」:起こり得るダウンロード支払請求に関する基準である。
- 「インストール基準」:ソフトウェアのインストールに関する基準である。
再び図4aを参照するに、「ダウンロード受理」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントは選択されたダウンロードを確認する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード受理」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
再び図4aを参照するに、「ダウンロード拒否」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントは選択されたダウンロードを拒絶する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード拒否」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
再び図4aを参照するに、「ダウンロード失敗」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントはOTAサーバに対し、ソフトウェアダウンロード手順において失敗がある旨を知らせる。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ダウンロード失敗」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
再び図4aを参照するに、「ライセンス要求」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、クライアントはサーバに対し、ダウンロードされた基本ソフトウェアを復号化およびインストールするための鍵を要求する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ライセンス要求」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
図4hを参照するに、「ライセンス応答」メッセージの構造を記述している。このメッセージは、OTAサーバからOTAクライアントへ送信される。このメッセージにより、OTAサーバはOTAクライアントに対し、ダウンロードされた基本ソフトウェアを復号化およびインストールするための鍵を通知する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ライセンス応答」)を識別する。
- 「OTAクライアントID」:メッセージが送信されるOTAクライアントを識別する。
- 復号化鍵:基本ソフトウェアを復号化するために用いられる鍵である。
再び図4aを参照するに、「ライセンス受理」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントはOTAサーバに対し、ダウンロードされた基本ソフトウェアが正しく復号化された旨を通知する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ライセンス受理」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
再び図4aを参照するに、「ライセンス失敗」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントはOTAサーバに対し、ダウンロードされた基本ソフトウェアが正しく復号化されなかった旨を通知する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「ライセンス失敗」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
図4iを参照するに、「テスト記述」メッセージの構造を記述している。このメッセージは、OTAサーバからOTAクライアントへ送信される。このメッセージにより、OTAサーバはOTAクライアントに対し、ダウンロードされた基本ソフトウェアを開始する前に該基本ソフトウェアに実行すべきテストを指示する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「テスト記述」)を識別する。
- 「OTAクライアントID」:メッセージが送られるOTAクライアントを識別する。
- 「テスト・リスト」:実行すべき各々のテストについて1個の要素を含み、これは更に以下のフィールドを含んでいる。
- 「テスト・ベクトル」:テストの記述を含んでいる。
再び図4aを参照するに、「インストール成功」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントはOTAサーバに対し、ダウンロードされた基本ソフトウェアのテストが成功した旨を通知する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「インストール成功」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
再び図4aを参照するに、「インストール失敗」メッセージの構造を記述している。このメッセージは、OTAクライアントからOTAサーバへ送信される。このメッセージにより、OTAクライアントはOTAサーバに対し、ダウンロードされた基本ソフトウェアのテストが成功しなかった旨を通知する。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「インストール失敗」)を識別する。
- 「OTAクライアントID」:メッセージを送信しているOTAクライアントを識別する。
基本ソフトウェアをサーバからクライアントに送信するのに用いられるウィンドウ・プロトコルは、BlockおよびAckと呼ばれる2種類のプロトコル・データ・ユニットすなわちPDUに基づいている。
図4jを参照するに、基本ソフトウェアが分割された無線ブロックBlockの構造を記述している。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:ブロック種別を識別する。
- 「ブロック番号」:無線ブロックのシーケンス番号を識別する。このシーケンス番号は、OTAクライアントが基本ソフトウェア全体を再アセンブルするときに用いられる。
- 「データ」:無線ブロック中に含まれ、一般に1〜2キロバイトのサイズを有する。
図4kを参照するに、端末の受信状態を示すために用いるメッセージAckの構造を記述している。
この場合に提供されるフィールドは、以下のうち少なくとも一組である。
- 「メッセージ種別」:送信されたメッセージの種別(「Ack」)を識別する。
- 「ビットマスク・クライアント」:基本ソフトウェアが分割された無線ブロックの総数に等しいサイズを有するビット・マスクである。各々の無線ブロックについて、当該ブロックが首尾よく受信された場合は「1」にセットされ、ブロックが受信されたものの損傷しているかまたは全く受信されなかった場合は「0」のままである。
要約するに、上例によれば、OTAクライアントおよびOTAサーバの機能的な挙動は以下の通りである。
- ダウンロード手続きは、例えば、OTAサーバにより開始され、OTAクライアントはダウンロード手順の始動を要求できる。
- クライアントとサーバとの間の相互認証は、例えば、「チャレンジ応答」方式に従い行われる。
- ダウンロードされる基本ソフトウェアは、例えば、サイズを縮小した(例えば、1〜2キロバイトの範囲)ブロックに分割される。
- 基本ソフトウェアの転送は例えば簡単なウィンドウ・プロトコルにより管理され、その際にウィンドウのサイズは基本ソフトウェアが分割されたブロックの個数と一致する。
- ダウンロードされた基本ソフトウェアは暗号化することができ、例えば、復号化およびインストールのために鍵が必要とされる。
- 基本ソフトウェアを開始する前に、クライアントは、サーバにより提案された適切なテストによりこれを検査できる。
以下、図5a〜5jに関し、OTAクライアントとOTAサーバとの間での手続上の相互作用を、受信した各プロトコルメッセージについてOTAクライアント又はクライアント・コンテキストの状態に従った相対的な挙動を示すことによって説明する。図5a〜5jは可能なすべての手続上の相互作用の例を示す。
理解を容易にするため、上述したように、タイマーはOTAクライアント又はクライアント・コンテキストが1つの状態から別の状態に移ったときに開始/停止させることに留意する。
図5aでは、操作が実行されていないとき、OTAサーバにより管理された当該OTAクライアントに対してOTAクライアント及びクライアント・コンテキストは「アイドル」状態にある(ステップ100)。
ユーザー又はネットワークが新しい基本ソフトウエアのダウンロードを実行することを決めると(ステップ102)、無線接続が開かれ(ステップ104)タイマーT100をスタートさせる。無線接続については後で図6を説明するとき更に詳細に説明する。
この段階で、OTAクライアントは「ダウンロード開始要求」プロトコルメッセージをOTAサーバに送信することによりソフトウェアダウンロード手順を始めることができ(ステップ106)、その識別子はメッセージ中に示されているOTAクライアントを識別する。原則として、OTAクライアントIDがプロトコルメッセージを受信するOTAクライアントの識別子に対応しないならば、メッセージは無視される。
次に、OTAサーバが「ダウンロード開始要求」メッセージを受信し(ステップ108)、クライアント・コンテキストの状態が「アイドル」でないならば(ステップ110)、メッセージは無視されて手順は停止し(ステップ112)、そうでなければクライアント・コンテキストが「アイドル」状態から「ダウンロード開始」状態に移り(ステップ114)、タイマーT101をスタートし、そして様々な可能なダウンロードを示す「ダウンロード要求」プロトコルメッセージをクライアントに送信する(ステップ116)。OTAクライアントは「ダウンロード要求」メッセージを受信し(ステップ118)、OTAクライアントの状態が「アイドル」であるならば(ステップ120)、OTAクライアントは「アイドル」状態から「ダウンロード開始」状態に移り(ステップ124)、そうでなければメッセージが無視されて手順が停止する(ステップ122)。
次に図5bを参照すると、「ダウンロード要求」メッセージ中に示された利用可能なダウンロードの選択がユーザーに提示される(ステップ126)。ユーザーが少なくとも1つのダウンロードを選ぶと(ステップ128)、OTAクライアントが乱数RNUM1を取り出して記憶し(ステップ142)、取り出した数RNUM1の値を「OTAクライアント・チャレンジ番号」フィールド中に含んだ「ダウンロードAck」メッセージをOTAサーバに送信する(ステップ144)。
ユーザーがどのダウンロードも選ばないならば(ステップ128)、OTAクライアントはクライアント・コンテキストに「ダウンロード拒否」メッセージを送り(ステップ130)、「アイドル」状態に戻る(ステップ132)。次にOTAサーバは「ダウンロード拒否」メッセージを受信する(ステップ134)。クライアント・コンテキストの状態が「ダウンロード開始」でないならば(ステップ136)、メッセージは無視され手順が停止し(ステップ138)、そうでないならばクライアント・コンテキストは「アイドル」状態に戻る(ステップ140)。
OTAサーバが「ダウンロードAck」メッセージを受信すると(ステップ146)、クライアント・コンテキストの状態が「ダウンロード開始」でないならば(ステップ148)、メッセージは無視され手順は停止し(ステップ150)、そうでなければクライアント・コンテキストはタイマーT201をスタートさせる一方でタイマーT101を停止させて「ダウンロード開始」状態から「相互認証」状態に移る(ステップ152)。
次にOTAサーバにより乱数RNUM2が取り出されて記憶される(ステップ154)。「OTAクライアント・チャレンジ番号」フィールドの値は、例えばAESなどの選択された暗号化アルゴリズムを用いることによりOTAサーバ内部鍵で暗号化される(ステップ156)。
OTAサーバは、ステップ156で暗号化され「OTAサーバ応答番号」フィールドに書き込まれた値及び「OTAサーバ・チャレンジ番号」フィールド中の取り出された数RNUM2の値と共に「認証要求」プロトコルメッセージをOTAクライアントに送信する(ステップ158)。
次に、図5cでは、OTAクライアントが「認証要求」メッセージを受信し(ステップ160)、タイマーT100を停止する。OTAクライアントが「ダウンロード開始」状態にないならば(ステップ162)、メッセージは無視され手順が停止し(ステップ164)、そうでなければ、OTAクライアントは「ダウンロード開始」状態から「相互認証」状態に移り(ステップ166)、タイマーT200をスタートさせる。
記憶された乱数RNUM1が有効でないならば(ステップ168)、「認証失敗」メッセージがOTAクライアントによりクライアント・コンテキストに送られ(ステップ170)、OTAクライアントが「相互認証」状態から「アイドル」状態に移り(ステップ172)、タイマーT200が停止される。次にクライアント・コンテキストが「認証失敗」メッセージを受信し(ステップ174)、タイマーT201を停止し、クライアント・コンテキストが「相互認証」状態にあるならば(ステップ176)、クライアント・コンテキストは「相互認証」状態から「アイドル」状態に移り(ステップ180)、そうでなければ手順が停止する(ステップ178)。
記憶された値RNUM1が有効であるならば(ステップ168)、選択された暗号化アルゴリズム(例えばAESなど)を用いることにより記憶された乱数RNUM1の値をOTAクライアント内部鍵で暗号化する(ステップ182)。ステップ182で暗号化された値が「OTAサーバ応答番号」フィールドに含まれる値と一致しないならば(ステップ184)、ステップ170に手順が戻り、既に説明したようにステップ170〜180が実行される。
ステップ182で暗号化された値が「OTAサーバ応答番号」フィールドに含まれる値に一致するならば(ステップ184)、選択された暗号化アルゴリズム(例えばAESなど)を用いることにより「OTAサーバ・チャレンジ番号」フィールドの値がOTAクライアント内部鍵で暗号化される(ステップ186)。次にステップ186で暗号化された値を「OTAクライアント応答番号」フィールド中に含む「認証応答」メッセージがOTAクライアントによりクライアント・コンテキストに送られる(ステップ188)。
次にOTAサーバが「認証応答」メッセージを受信し(ステップ190)、図5dにて、クライアント・コンテキストの状態が「相互認証」でないならば(ステップ192)、メッセージは無視され手順が停止し(ステップ194)、そうでなければ選択された暗号化アルゴリズム(例えばAESなど)を用いることにより記憶された乱数RNUM2の値がOTAサーバ内部鍵で暗号化される(ステップ196)。
ステップ196で暗号化された値が「OTAクライアント応答番号」フィールドの値に一致しないならば(ステップ198)、「認証失敗」メッセージがクライアント・コンテキストによりOTAクライアントに送られ(ステップ200)、クライアント・コンテキストが「相互認証」状態から「アイドル」状態に移る(ステップ202)。次にOTAクライアントが「認証失敗」メッセージを受信し(ステップ204)、OTAクライアントが「相互認証」状態にあるならば(ステップ206)、OTAクライアントが「相互認証」状態から「アイドル」状態に移り(ステップ210)、そうでなければ手順が停止する(ステップ208)。
ステップ196で暗号化された値が「OTAクライアント応答番号」フィールドの値に一致するならば(ステップ198)、クライアント・コンテキストはタイマーT201を停止し、「相互認証」状態から「能力要求」状態に移り(ステップ212)、タイマーT301を始動させる。次に「能力要求」プロトコルメッセージがクライアント・コンテキストによりOTAクライアントに送られ(ステップ214)、OTAクライアントにより受信され(ステップ216)、OTAクライアントがタイマーT200を停止する。OTAクライアントの状態が「相互認証」でなければ(ステップ218)、メッセージは無視され手順が停止し(ステップ220)、そうでなければOTAクライアントが「相互認証」状態から「能力要求」状態に移り(ステップ222)、一方タイマーT300をスタートさせる。次にOTAクライアントはクライアント・コンテキストに「能力応答」メッセージを送り(ステップ224)、クライアント・コンテキストがそれを受信する(ステップ226)。
図5eでは、クライアント・コンテキストの状態が「能力要求」でないならば(ステップ228)、メッセージは無視され手順が停止し(ステップ230)、そうでなければ、メッセージ中に含まれる能力がダウンロードされるソフトウェアに適合しないならば(ステップ232)、クライアント・コンテキストは「能力応答」状態から「アイドル」状態に移り(ステップ234)、タイマーT301が停止される。能力がダウンロードされるソフトウェアに適合するならば(ステップ232)、タイマーT301が停止され、クライアント・コンテキストが「能力要求」状態から「ダウンロード受理」状態に移り(ステップ236)、一方タイマーT302をスタートさせてOTAクライアントに「ダウンロード記述」メッセージを送信する(ステップ238)。
次にOTAクライアントは「ダウンロード記述」メッセージを受信し(ステップ240)、タイマーT300を停止する。OTAクライアントが「能力要求」状態にないならば(ステップ242)、メッセージは無視され手順が停止し(ステップ244)、そうでなければOTAクライアントが「能力要求」状態から「ダウンロード受理」状態に移る(ステップ246)。支払請求、インストールなどのダウンロードオプションがユーザーに提示される(ステップ248)。図5fでは、ユーザーがダウンロードを拒否するならば(ステップ250)、OTAクライアントは「ダウンロード拒否」メッセージをクライアント・コンテキストに送り(ステップ252)、「ダウンロード受理」状態から「アイドル」状態に移る(ステップ254)。また、クライアント・コンテキストが「ダウンロード拒否」メッセージを受信し(ステップ256)、クライアント・コンテキストの状態が「ダウンロード受理」でないならば(ステップ258)、メッセージは無視され手順が停止し(ステップ260)、そうでなければクライアント・コンテキストが「ダウンロード受理」状態から「アイドル」状態に移る(ステップ262)。
ユーザーがダウンロードを受理するならば(ステップ250)、OTAクライアントがクライアント・コンテキストに「ダウンロード受理」メッセージを送り(ステップ264)、OTA-クライアントが「ダウンロード受理」状態から「ソフトウエア・ダウンロード」状態に移る(ステップ266)。
次にクライアント・コンテキストが「ダウンロード受理」メッセージを受信し(ステップ268)、タイマーT302を停止する。クライアント・コンテキストの状態が「ダウンロード受理」でないならば(ステップ270)、メッセージは無視され手順が停止し(ステップ272)、そうでなければクライアント・コンテキストが「ダウンロード受理」状態から「ソフトウエア・ダウンロード」状態に移り(ステップ274)、一方タイマーT400をスタートさせ、ソフトウェアダウンロードが始まる(ステップ276)。
ソフトウェアダウンロードが成功でないならば(ステップ278)、OTAクライアント/クライアント・コンテキストがクライアント・コンテキスト/OTAクライアントに「ダウンロード失敗」メッセージを送り(ステップ280)、OTAクライアント/クライアント・コンテキストが「ダウンロード・ソフトウエア」状態から「アイドル」状態に移る(ステップ282)。ソフトウェアダウンロード(ステップ276)については後で詳しく説明する。
ダウンロードが成功ならば(ステップ278)、OTAクライアントが「ソフトウエア・ダウンロード」状態から「インストール」状態に移る(ステップ284)。図5gでは、OTAクライアントがクライアント・コンテキストに「ライセンス要求」メッセージを送り(ステップ286)、OTAサーバがそれを受信する(ステップ288)。クライアント・コンテキストの状態が「ソフトウエア・ダウンロード」でないならば(ステップ290)、メッセージは無視され手順が停止し(ステップ292)、そうでなければクライアント・コンテキスト手順が「ソフトウエア・ダウンロード」状態から「インストール」状態に移り(ステップ294)、一方タイマーT500をスタートさせ、基本ソフトウエアを復号化するための鍵を含んだ「ライセンス応答」メッセージをOTAクライアントに送信する(ステップ296)。
OTAクライアントは「ライセンス応答」メッセージを受信し(ステップ298)、OTAクライアントが「インストール」状態にないならば(ステップ300)、メッセージは無視され手順が停止し(ステップ302)、そうでなければOTAクライアントが「復号化鍵」フィールド中に示された鍵を用いることによりダウンロードされたソフトウェアを復号化する(ステップ304)。図5hでは、復号化が失敗ならば(ステップ306)、OTAクライアントが「ライセンス失敗」メッセージをクライアント・コンテキストに送り(ステップ308)、タイマーT500を停止し、「インストール」状態から「アイドル」状態に移る(ステップ310)。また、クライアント・コンテキストが「ライセンス失敗」メッセージを受信し(ステップ312)、クライアント・コンテキストが「ソフトウエア・ダウンロード」状態にないならば(ステップ314)、手順が停止し(ステップ316)、そうでなければクライアント・コンテキストが「インストール」状態から「アイドル」状態に移る(ステップ318)。
復号化が失敗ならば(ステップ306)、ダウンロードされた基本ソフトウエアがクライアント又は端末中に記憶される(ステップ320)。
OTAクライアントが「ライセンス受理」メッセージをクライアント・コンテキストに送り(ステップ322)、OTAサーバがそれを受信し(ステップ324)、クライアント・コンテキストの状態が「インストール」でないならば(ステップ326)、メッセージは無視され手順が停止し(ステップ328)、そうでなければクライアント・コンテキストが「テスト記述」プロトコルメッセージをOTAクライアントに送り(ステップ330)、OTAクライアントがそれを受信する(ステップ332)。OTAクライアントが「インストール」状態にないならば(ステップ334)、メッセージは無視され手順が停止し(ステップ336)、そうでなければOTAクライアントがタイマーT500を停止させて「インストール」状態から「現場テスト」状態に移り(ステップ338)、該状態において受信されたテストが前に記憶された基本ソフトウエア上で実行される(ステップ340)。
図5iでは、少なくとも1つのテストが失敗ならば(ステップ342)、OTAクライアントは基本ソフトウエアをメモリから消去し(ステップ344)、「インストール失敗」メッセージをクライアント・コンテキストに送り(ステップ346)、「現場テスト」状態から「アイドル」状態に移る(ステップ348)。また、クライアント・コンテキストは「インストール失敗」メッセージを受信し(ステップ350)、クライアント・コンテキストの状態が「インストール」でないならば(ステップ352)、メッセージは無視され手順が停止し(ステップ354)、そうでなければクライアント・コンテキストが「インストール」状態から「アイドル」状態に移る(ステップ356)。
基本ソフトウエア上で実行されるすべてのテストが成功ならば(ステップ342)、新しい基本ソフトウエアがOTAクライアントにインストールされて開始される(ステップ358)。OTAクライアントは「インストール成功」メッセージをクライアント・コンテキストに送り(ステップ360)、「現場テスト」状態から「アイドル」状態に移る(ステップ362)。
OTAサーバは「インストール成功」メッセージを受信し(ステップ364)、クライアント・コンテキストの状態が「インストール」でないならば(ステップ366)、メッセージは無視され手順が停止し(ステップ368)、そうでなければクライアント・コンテキストが「インストール」状態から「アイドル」状態に移り(ステップ370)、それにより全体の手順を完了する(ステップ372)。
図5jでは、ステップ276のダウンロード手順をさらに詳細に説明する。基本ソフトウエアは、暗号化アルゴリズム、例えばAESによって暗号化鍵を用いて暗号化される(ステップ400)。次に暗号化された基本ソフトウエアは、約1〜2キロバイトの大きさに縮小したブロックに分割される(ステップ402)。
ソフトウェアを分割して得た無線ブロックの数に等しい1ビットマスク「ビットマスク・サーバ」と1ビットマスク「ビットマスク・クライアント」が割り当てられ、各ビットマスクには「0」値が設定され、各マスクビットはビット位置に等しい数の無線ブロックに対応しており、すなわち、第1ビットは第1無線ブロックに対応し、第2ビットは第2無線ブロックに対応する等々(ステップ404及びステップ408)。
ステップ406では「ビットマスク・サーバ」が「ビットマスク・クライアント」の内容に従って更新される。特に、「ビットマスク・クライアント」のビットが1に設定されていたならば、「ビットマスク・サーバ」の対応するビットも同様に1に設定される(ステップ406)。ダウンロード手順を初めて実行するとき、「ビットマスク・クライアント」及び「ビットマスク・サーバ」の全ビットは0に設定されるのでこのステップは意味がない。
ステップ412では、ビットマーク「ビットマスク・サーバ」の全ビットが1に等しいか否かを調べる。肯定の場合には、基本ソフトウエアのダウンロードが終了し、すべてのブロックが成功裡に受信され(ステップ410)、そうでなければダウンロードはまだ終了せず、OTAサーバが「ビットマスク・サーバ」(i)=0であるすべてのブロックiをOTAクライアントに送信する(ステップ414)。明らかに、初めて手順を実行するとき、基本ソフトウエアを分割して得たN個すべてのブロックがクライアントに送られる。
次にOTAクライアントがN個のブロックを受信し(ステップ416)、各ブロックの受信時にタイマーT400を再スタートさせる。ブロックiが正しく受信される度に(ステップ418)、ビットマスク「ビットマスク・クライアント」(i)の対応するビットが1に設定される。Nブロックすべてが送られると、OTAクライアントは、正しく受信したブロックに対応するビットiが1に設定されているビットマスク「ビットマスク・クライアント」を含んだメッセージAckをOTAサーバに送信する。メッセージ「Ack」を受信すると、タイマーT401を再スタートさせる。
次に手順をステップ406に戻し、「ビットマスク・サーバ」ビットマスクを更新する。
所望の基本ソフトウエアをダウンロードし端末に記憶すると、それを直ぐにインストールし実行する代わりに、ネットワーク又はユーザーから来る要求に応じて逐次インストールし実行させることもできる。無線端末UE/MSが十分なメモリと処理能力を有するならば、ダウンロードした基本ソフトウエアを、現在動作中の既存のシステムと併存して記憶しインストールできる。このオプションは、端末UE/MSのマルチモード動作を可能にするのに有効であり、換言すれば、このオプションでは、基本ソフトウエアをダウンロードする必要なく端末が1つのオペレーティングモードから別のオペレーティングモードに切り替わることができる。
以下、図6に関して、ステップ104で実行した無線接続の開設について更に詳細に説明する。
端末においては、以下のモジュール:OTAクライアント・アプリケーション、TCP/IPプロトコル、非アクセス層NAS(Non Access Stratum)モジュール及びアクセス層AS(Access Stratum)モジュールを考える。無線アクセスデバイスGSM/GPRS(GERAN)及びUMTS(UTRAN)はそっくりそのまま全体として考える。同じ議論がコアネットワークノードにも当てはまる。OTAサーバノードはコアネットワークに接続される。端末UE/MSから来るダウンロード要求の場合の動作の詳細を以下に説明する。
- OTAクライアントがポートXに接続をオープンするようプロトコルTCP/IPに要求する。
- TCP/IPは、接続をオープンする前に無線チャンネルを必要とするので対応する要求を端末のプロトコルNASに送信する。
- 端末のプロトコルNASは端末のモジュールASに対して無線接続の開設を要求する。
- 端末のプロトコルASが無線アクセスネットワークGSM/GPRS(GERAN)又はUMTS(UTRAN)により無線接続をオープンし、NASレベルでの開設を確認する。
- モジュールNASがPDPコンテキストを起動する。
- UMTSシステムの場合、コアネットワークがトランスポート用の無線アクセス・バリアRAB(Radio Access Bearer)を起動する。
- モジュールNASがトランスポートチャンネルの開設をTCP/IPに確認する。
- プロトコルTCP/IPが接続をオープンし、開設をOTAクライアントに確認する。
一般に、アプリケーション層によりダウンロードされたソフトウェアの管理は、使用される無線システムがマルチキャスト又はブロードキャスト型であるような別の方法によっても実行できる。
特に、この変形は、例えば以下の様にして実装することもできる。
- 端末UE/MSは、ブロードキャスト/マルチキャスト能力、例えば、3GPP規格のリリース6に規定されたMBMS(Multimedia Broadcast/Multicast Service)サービスを利用することによってOTA基本ソフトウエアのダウンロードを管理できるアプリケーションを備える。この場合、ネットワークのブロードキャスト/マルチキャスト能力を用いることにより、基本ソフトウエアを複数の端末にダウンロードすることができる。
- このアプリケーション層は3GPP規格に従って認証を実行する。
- アクセスネットワーク及びコアネットワークの観点から、ソフトウェアのダウンロードサービスはトランスペアレントであり、例えば「ソフトウエア・ダウンロード」識別を有する何らかのMBMSサービスのように考えられる。
- 一定のダウンロード能力を保証するために例えばサービス品質(QoS)などのような当該ネットワークの特徴をすべて利用できる。
- このアーキテクチャーは当該アクセスネットワーク(GERAN/UTRAN)から独立している。
- ダウンロードの実行を望んでいるユーザーは、自身をサーバに登録することができる。
- ダウンロードは登録されたすべてのユーザーに向けて同時に行なわれる。
本発明の別の変形は、ユニバーサルチャンネルを用いてソフトウェアOTAをダウンロードすることにある。この場合でも、前記ユニバーサルチャンネルを管理するネットワークアーキテクチャーを押しつけがましく変更することなく、基本ソフトウエアのダウンロードを実行するために本発明を適用できる。別法として、通信ネットワークの無線チャンネルを介してダウンロードが行われる。
第2世代及び第3世代システムについて本発明を詳しく説明してきたが、他の種類のネットワーク、例えば無線ローカルエリアネットワーク(WLAN)、DVBなどにおいても本発明を実装することができる。実際、本発明により提示された解決策では、使用中のシステムの外部のOTAサーバが与えられ、よって使用中のシステムは変更されない。
また、本発明の好ましい態様によると、非常に多くのシステム又はネットワークにおいて広く使用されている周知のTCP/IPプロトコルが用いられる。
本発明の別の態様によると、本発明のアーキテクチャーに影響を与えることなく、TCP/IPとは異なるトランスポートプロトコル、例えばUDP(User Datagram Protocol)などを用いることもできる。
一般GPRS又はUMTSネットワークにおいて実装された本発明の態様を示す。 無線端末側のコンピュータプログラムプロダクトにより実行されるプロトコルステップの状態図である。 ネットワーク側のサーバにより実行されるプロトコルステップの状態図である。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 モバイル無線端末とサーバとの間で交換されるプロトコルメッセージの構造を示す。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 無線モバイル端末にインストールされるべき基本ソフトウエアのダウンロード手順を詳細に示すフローチャートである。 ダウンロード手順のシーケンス図であり、特にモバイル無線端末とサーバとの間の無線接続の開設を示す。

Claims (30)

  1. 所定の通信システムに従って動作可能であると共に少なくとも1つの再設定可能な無線端末(UE/MS)を含んだ通信網を含むネットワークシステムであって、前記再設定可能な無線端末(UE/MS)は前記通信網に属すると共に前記所定の通信システムを用いることにより前記通信網内での情報の交換を管理するためのモジュールを含み、
    - 前記通信網のコアネットワークに接続された少なくとも1つのノード(OTAサーバ)が、
    - 前記再設定可能な無線端末(UE/MS)を設定するためのプロトコルスタックの少なくとも1つの要素セットを実装するように構成された基本ソフトウエアモジュールのセット、
    を備えること、及び
    - 前記再設定可能な無線端末及び前記ノードがそれぞれ無線ソフトウェアモジュールを備え、該無線ソフトウェアモジュールが、前記通信網を介した前記再設定可能な無線端末(UE/MS)と前記ノード(OTAサーバ)との間の無線ダウンロードの一連処理を管理すると共に前記再設定可能な無線端末(UE/MS)を少なくとも部分的に設定するための前記基本ソフトウエアモジュールのセットのうち少なくとも1つのモジュールを前記通信網に対してトランスペアレントにダウンロードするよう構成されること、
    を特徴とするネットワークシステム
  2. 前記通信網が無線アクセスネットワークと前記コアネットワークからなることを特徴とする請求項1に記載のネットワークシステム
  3. 前記無線アクセスネットワークが第二世代(GERAN)通信システムに従って動作することを特徴とする請求項2に記載のネットワークシステム
  4. 前記無線アクセスネットワークが第三世代(UTRAN)通信システムに従って動作することを特徴とする請求項2に記載のネットワークシステム
  5. 前記コアネットワークがパケットドメインを含むことを特徴とする請求項2に記載のネットワークシステム
  6. 前記パケットドメインが少なくとも1つのサービングGPRSサポート・ノード(SGSN)と少なくとも1つのゲートウェイGPRSサポート・ノード(GGSN)とを含み、前記ノード(OTAサーバ)が前記少なくとも1つのゲートウェイGPRSサポート・ノード(GGSN)に直接接続されることを特徴とする請求項5に記載のネットワークシステム
  7. 前記再設定可能な無線端末(UE/MS)と前記ノード(OTAサーバ)との間の無線接続が前記通信網のユニバーサルチャンネルを介して確立されることを特徴とする請求項1に記載のネットワークシステム
  8. 前記再設定可能な無線端末(UE/MS)と前記ノード(OTAサーバ)との間の無線接続が前記通信網の無線チャンネルを介して確立されることを特徴とする請求項1に記載のネットワークシステム
  9. 前記再設定可能な無線端末が少なくとも2つの基本ソフトウエアを記憶できるメモリを備えること、及び前記再設定可能な無線端末が前記少なくとも2つの基本ソフトウエア間で切り換えるためのマルチモード作動モジュールを備えることを特徴とする請求項1に記載のネットワークシステム
  10. 前記再設定可能な無線端末がクライアント(OTAクライアント)として設定され、前記ノード(OTAサーバ)がサーバとして設定されることを特徴とする請求項1に記載のネットワークシステム
  11. 前記情報が少なくとも前記基本ソフトウエアモジュールを含むことを特徴とする請求項1に記載のネットワークシステム
  12. - 前記通信網がブロードキャスト/マルチキャスト能力を備え、
    - 前記少なくとも1つの再設定可能な無線端末が前記ブロードキャスト/マルチキャスト能力を管理できるアプリケーションを備え、
    そのために前記通信網が前記基本ソフトウエアモジュールのセットのうち少なくとも1つのモジュールを前記少なくとも1つの再設定可能な無線端末にマルチキャストダウンロードできるように構成されることを特徴とする請求項1に記載のネットワークシステム
  13. 前記少なくとも1つの再設定可能な無線端末と前記ノードとの間で前記無線ダウンロードの一連処理を確立するためにプロトコルTCP/IPが用いられることを特徴とする請求項1に記載のネットワークシステム
  14. 前記基本ソフトウエアモジュールのセットが、別の通信システムを用いて前記無線端末(MS)を少なくとも部分的に再設定するのに適していることを特徴とする請求項1に記載のネットワークシステム
  15. 所定の通信システムに従って動作する通信網に属する少なくとも1つの再設定可能な無線端末(UE/MS)を設定するための方法であって、無線端末(UE/MS)は前記所定の通信システムを用いることにより前記通信網内で情報を交換でき、
    - プロトコルスタックの少なくとも1つの要素セットを用いて前記再設定可能な無線端末(UE/MS)を設定するための基本ソフトウエアモジュールのセットを備えた少なくとも1つのノード(OTAサーバ)を前記通信網のコアネットワークに接続するステップ;
    - 前記通信網を介する前記再設定可能な無線端末(UE/MS)と前記ノード(OTAサーバ)との間の無線(OTA)ダウンロードの一連処理を確立するステップ;
    - 前記再設定可能な無線端末(UE/MS)を少なくとも部分的に設定するための前記基本ソフトウエアモジュールのセットのうち少なくとも1つのモジュールを前記ノード(OTAサーバ)から前記再設定可能な無線端末(UE/MS)に前記通信網に対してトランスペアレントにダウンロードするステップ;
    を特徴とする方法。
  16. 前記無線(OTA)ダウンロードの一連処理を確立するステップが、プロトコルステップを表す下記ステップからなる少なくとも1セット、すなわち
    - 前記少なくとも1つのモジュールをダウンロードするよう要求するステップ;
    - 前記少なくとも1つの再設定可能な無線端末(UE/MS)と前記ノード(OTAサーバ)とが相互に認証するステップ;
    - 前記ノードからダウンロード可能な前記少なくとも1つのモジュールを受理することについて前記再設定可能な無線端末の能力を検査するステップ;
    - ダウンロードオプションに関する情報を提供するステップ;
    - 前記少なくとも1つのモジュールをブロックに分割するステップ;
    - 前記ブロックを前記ノード(OTAサーバ)から前記少なくとも1つの再設定可能な無線端末(UE/MS)に送信するステップ;
    - プロトコルスタックの1つの要素セットを用いて前記再設定可能な無線端末(UE/MS)を設定すると共に前記要素セットをテストするために前記少なくとも1つのモジュールを再構成すべく前記ブロックを再アセンブルするステップ;
    - 前記要素セットを前記再設定可能な無線端末にインストールするステップ;
    を実行することによりプロトコルメッセージを交換することを含むことを特徴とする請求項15に記載の方法。
  17. 前記プロトコルメッセージを交換するステップが、
    - 前記再設定可能な無線端末(UE/MS)にダウンロードされた前記ブロックの構造を監視するステップ;
    を更に含むことを特徴とする請求項16に記載の方法。
  18. 前記プロトコルメッセージを交換するステップが、
    - 前記無線(OTA)ダウンロードの一連処理の実行が可能な時間を制限するタイマーセット(T100、T200、T300、T400、T500、T101、T201、T301、T302、T401、T501)を管理するステップ;
    を更に含むことを特徴とする請求項16に記載の方法。
  19. 前記プロトコルメッセージを交換するステップが、
    - 各プロトコルステップに少なくとも1対のタイマーを割り当てるステップであって、前記1対のタイマーのうち第1のタイマーは前記再設定可能な無線端末(UE/MS)により実行されたプロトコルステップを監視し、第2のタイマーは前記ノード(OTAサーバ)により実行されたプロトコルステップを監視し、前記タイマーの各々は1つのプロトコルステップが開始されたときスタートさせ、前記1つのプロトコルステップが実行されたとき停止させる前記ステップ;
    を更に含むことを特徴とする請求項16に記載の方法。
  20. 前記相互認証ステップが「チャレンジ応答」方式に基づいていることを特徴とする請求項16に記載の方法。
  21. 前記少なくとも1つの基本ソフトウエアモジュールをブロックに分割する前記ステップが、1〜2キロバイトの大きさのブロックに分割するステップを含み、前記ブロックを送信する前記ステップが、ウインドウの大きさが少なくとも1つの基本ソフトウエアモジュールを分割して得たブロックの大きさに一致するウインドウプロトコルを管理するステップを含むことを特徴とする請求項16に記載の方法。
  22. 前記要素セットを前記再設定可能な無線端末にインストールする前にライセンスを要求することを特徴とする請求項16に記載の方法。
  23. 前記少なくとも1つの基本ソフトウエアモジュールを前記再設定可能な無線端末にダウンロードする前に鍵を用いて暗号化することを特徴とする請求項15に記載の方法。
  24. 前記少なくとも1つの再設定可能な無線端末(UE/MS)と前記ノード(OTAサーバ)との間の前記無線ダウンロードの一連処理を確立するためにTCP/IPプロトコルを用いることを特徴とする請求項15に記載の方法。
  25. 少なくとも2つの基本ソフトウエアを前記再設定可能な無線端末(UE/MS)に記憶する更なるステップを特徴とする請求項15に記載の方法。
  26. 前記基本ソフトウエアモジュールのセットのうち少なくとも1つのモジュールをダウンロードする前記ステップが、
    - 別の通信システムを用いて前記再設定可能な無線端末(MS)を少なくとも部分的に再設定するのに適した基本ソフトウエアモジュールのセットをダウンロードするステップ;
    を含むことを特徴とする請求項15に記載の方法。
  27. 前記基本ソフトウエアモジュールのセットのうち少なくとも1つのモジュールをダウンロードする前記ステップが、
    - 前記再設定可能な無線端末(UE/MS)又は前記通信網から来る要求に応じて前記基本ソフトウエアモジュールのセットのうち少なくとも1つのモジュールをインストールし実行させるステップ;
    を含むことを特徴とする請求項15に記載の方法。
  28. 請求項15〜27のいずれか一項に記載の方法を実行することにより設定可能な無線端末(UE/MS)。
  29. 請求項15〜27のいずれか一項に記載の方法を実行することにより設定可能な無線端末(UE/MS)を設定するためのネットワークノード(OTAサーバ)。
  30. 少なくとも1つのコンピュータのメモリにロードできると共に、請求項15〜27のいずれか一項に記載の方法を実行するためのソフトウェアコード部分を含んだコンピュータプログラム又はコンピュータプログラムのコンピュータプログラムセット。
JP2007538273A 2004-10-28 2004-10-28 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト Active JP4668276B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/012168 WO2006045335A1 (en) 2004-10-28 2004-10-28 A method and a network architecture for configuring a radio terminal, radio terminal, network node and a computer program product therefor

Publications (2)

Publication Number Publication Date
JP2008518529A JP2008518529A (ja) 2008-05-29
JP4668276B2 true JP4668276B2 (ja) 2011-04-13

Family

ID=34959021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538273A Active JP4668276B2 (ja) 2004-10-28 2004-10-28 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト

Country Status (10)

Country Link
US (1) US8081596B1 (ja)
EP (1) EP1806016B1 (ja)
JP (1) JP4668276B2 (ja)
KR (1) KR101131520B1 (ja)
CN (1) CN101077023B (ja)
AT (1) ATE439747T1 (ja)
BR (1) BRPI0419170A (ja)
DE (1) DE602004022599D1 (ja)
ES (1) ES2331999T3 (ja)
WO (1) WO2006045335A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0419170A (pt) 2004-10-28 2008-03-11 Telecom Italia Spa arquitetura de rede, método para configurar pelo menos um terminal de rádio reconfigurável, terminal de rádio configurável, nó de rede e produto de programa de computação
US9031550B2 (en) 2004-10-28 2015-05-12 Telecom Italia S.P.A. Method for configuring a radio terminal through a radio communication network, related network and computer program product therefor
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
CN100550766C (zh) * 2006-01-24 2009-10-14 华为技术有限公司 预定任务执行方法和管理任务执行方法、及其终端设备
US8437751B2 (en) 2006-04-25 2013-05-07 Core Wireless Licensing S.A.R.L. Method, apparatus and computer program product for providing confirmed over-the-air terminal configuration
DE102006024634B4 (de) * 2006-05-26 2012-08-23 Audi Ag Aktivierung der Empfangsbereitschaft eines Fahrzeugnetzwerks
JP2008035272A (ja) * 2006-07-28 2008-02-14 Canon Inc 情報処理システム及び当該システムにおけるデータ通信方法
US8776037B2 (en) * 2007-01-04 2014-07-08 International Business Machines Corporation Apparatus and method to update multiple devices disposed in a computing system
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR20080112914A (ko) * 2007-06-22 2008-12-26 삼성전자주식회사 이벤트 메시지 수신 방법, 이벤트 메시지 전송 방법,피제어 장치 및 제어 포인트
US8649783B2 (en) * 2010-09-22 2014-02-11 Nuance Communications, Inc. No-cost mobile device messaging, such as for provisioning an application on a mobile device
CN102123146A (zh) * 2011-03-02 2011-07-13 成都四方信息技术有限公司 移动支付交易密钥远程下载工作方法
JP5632315B2 (ja) * 2011-03-17 2014-11-26 株式会社オプティム 端末のリモート操作システム、リモート操作方法
CN102307362B (zh) * 2011-09-06 2015-06-17 北京傲天动联技术股份有限公司 用于实现功能配置的终端设备和控制设备及其网络系统
JP6001843B2 (ja) * 2011-11-15 2016-10-05 任天堂株式会社 情報処理装置、情報処理システム、情報処理方法およびプログラム
US8873466B2 (en) 2012-10-12 2014-10-28 Freescale Semiconductor, Inc. Timing event generation circuit for mobile communication device
WO2016195640A1 (en) * 2015-05-29 2016-12-08 Nokia Technologies Oy Support of flexible radio protocol in 5g radio access network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513901A (ja) * 1997-01-02 2000-10-17 ノキア モービル フォーンズ リミテッド 移動体通信
JP2001186074A (ja) * 1999-12-24 2001-07-06 Toshiba Corp 移動通信システムとその管理装置及び移動局装置
JP2003110606A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線基地局、無線端末及び通信制御方法
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6208627B1 (en) 1997-12-10 2001-03-27 Xircom, Inc. Signaling and protocol for communication system with wireless trunk
US6463055B1 (en) 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6577614B1 (en) 1999-05-27 2003-06-10 Qwest Communications International Inc. System and method for OTA over CDMA data channel
JP3669619B2 (ja) * 1999-09-06 2005-07-13 富士通株式会社 無線端末装置のソフトウェア更新方法及びその装置
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
US20020012329A1 (en) 2000-06-02 2002-01-31 Timothy Atkinson Communications apparatus interface and method for discovery of remote devices
US7035932B1 (en) 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
GB0028463D0 (en) 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US6799203B2 (en) 2000-12-29 2004-09-28 Nokia Mobile Phones Ltd. WTA based over the air management (OTAM) method and apparatus
GB0101205D0 (en) * 2001-01-17 2001-02-28 Koninkl Philips Electronics Nv Telecommunications system and a method of operating the system
GB0103903D0 (en) * 2001-02-16 2001-04-04 Radioscape Ltd An open digital interface between sdr baseband processors and rf
EP1257141B1 (en) * 2001-05-10 2007-01-03 Nortel Networks Limited System and method for communication redirection between mobile telecommunication networks with different radio access technologies
US7215648B2 (en) 2001-05-11 2007-05-08 Varitek Industries, Inc. Apparatus and method for efficient live webcasting and network connectivity
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
WO2003039175A1 (de) * 2001-10-16 2003-05-08 Siemens Aktiengesellschaft Rekonfigurationsverfahren für mobile kommunikationsgeräte
US7054628B2 (en) * 2001-12-07 2006-05-30 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7743115B2 (en) 2002-02-27 2010-06-22 Motorola, Inc. Software content downloading methods in radio communication networks
US20040098715A1 (en) 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
EP1401224A1 (en) * 2002-09-17 2004-03-24 Motorola, Inc. Software download to software definable radio by intermediate communication unit
US20040120281A1 (en) * 2002-12-24 2004-06-24 Gazzard Daryl R. Remote node access in wireless telecommunication systems
CN1275480C (zh) * 2003-07-31 2006-09-13 上海贝尔阿尔卡特股份有限公司 一种多标准软件无线电(sdr)基带处理方法
US20050033829A1 (en) 2003-08-04 2005-02-10 Nokia Corporation System and method for wireless multicast downloading
US8201191B2 (en) * 2004-06-30 2012-06-12 Time Warner Cable Inc. Apparatus and methods for implementation of network software interfaces
US9031550B2 (en) 2004-10-28 2015-05-12 Telecom Italia S.P.A. Method for configuring a radio terminal through a radio communication network, related network and computer program product therefor
BRPI0419170A (pt) 2004-10-28 2008-03-11 Telecom Italia Spa arquitetura de rede, método para configurar pelo menos um terminal de rádio reconfigurável, terminal de rádio configurável, nó de rede e produto de programa de computação

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513901A (ja) * 1997-01-02 2000-10-17 ノキア モービル フォーンズ リミテッド 移動体通信
JP2001186074A (ja) * 1999-12-24 2001-07-06 Toshiba Corp 移動通信システムとその管理装置及び移動局装置
JP2003110606A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線基地局、無線端末及び通信制御方法
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
WO2006045335A1 (en) 2006-05-04
ATE439747T1 (de) 2009-08-15
KR101131520B1 (ko) 2012-04-04
US8081596B1 (en) 2011-12-20
DE602004022599D1 (de) 2009-09-24
EP1806016B1 (en) 2009-08-12
BRPI0419170A (pt) 2008-03-11
KR20070074643A (ko) 2007-07-12
CN101077023B (zh) 2012-01-11
EP1806016A1 (en) 2007-07-11
JP2008518529A (ja) 2008-05-29
CN101077023A (zh) 2007-11-21
ES2331999T3 (es) 2010-01-22

Similar Documents

Publication Publication Date Title
US9031550B2 (en) Method for configuring a radio terminal through a radio communication network, related network and computer program product therefor
US11743061B2 (en) Ethernet type packet data unit session communications
US20220272620A1 (en) Apparatus, system and method for enhancements to network slicing and the policy framework of a 5g network
JP4668276B2 (ja) 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト
CN111213397B (zh) 用户设备(ue)处的策略供应
KR101049664B1 (ko) 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치
CN110710236B (zh) 通信装置、服务器及通过无线电话和ip网络操作的方法
TWI396455B (zh) 處理交遞程序的方法及其通訊裝置
CN108366369B (zh) 一种数据安全传输的方法及接入网、终端、核心网设备
EP2385729A2 (en) Control of electronic features in a network
US11882105B2 (en) Authentication system when authentication is not functioning
KR101504389B1 (ko) 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치
JP5420604B2 (ja) 無線通信ネットワークと関連ネットワークおよびそのコンピュータ・プログラム生成物を介して無線端末を設定する方法
WO2023277743A1 (en) Bootstrapping a wireless communication device
CN117062070A (zh) 一种通信方法及通信装置
CN116634426A (zh) 一种通信的方法及装置
WO2018111788A1 (en) Providing concurrent connections to a subscriber using a mobile device having multiple transceivers

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100617

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100625

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100727

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250