KR20200019743A - 라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들 - Google Patents

라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR20200019743A
KR20200019743A KR1020207002457A KR20207002457A KR20200019743A KR 20200019743 A KR20200019743 A KR 20200019743A KR 1020207002457 A KR1020207002457 A KR 1020207002457A KR 20207002457 A KR20207002457 A KR 20207002457A KR 20200019743 A KR20200019743 A KR 20200019743A
Authority
KR
South Korea
Prior art keywords
doc
rap
circuitry
type
radio
Prior art date
Application number
KR1020207002457A
Other languages
English (en)
Other versions
KR102296704B1 (ko
Inventor
마르쿠스 도미니크 뮈크
Original Assignee
인텔 아이피 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 아이피 코포레이션 filed Critical 인텔 아이피 코포레이션
Publication of KR20200019743A publication Critical patent/KR20200019743A/ko
Application granted granted Critical
Publication of KR102296704B1 publication Critical patent/KR102296704B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • H04W12/0023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

설치 및 구현을 위해 재구성가능한 라디오 장비(RE)에 라디오 애플리케이션들을 전달하기 위한 방법들, 시스템들, 및 저장 매체들이 설명된다. 실시예들에서, RE는 라디오 애플리케이션(RA)에 대한 요청을 RadioApp Store에게 전송할 수 있다. RA가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RA의 구현이 RE 및/또는 RA와 연관된 적합성 선언(DoC)에 의해 인가될 때 RE는 RadioApp Store로부터 요청된 RA를 수신할 수 있다. RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 DoC가 RA의 설치를 인가할 때 RE는 RA를 설치할 수 있다. 다른 실시예들이 설명 및/또는 청구될 수 있다.

Description

라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들
본 출원의 다양한 실시예들은 일반적으로 무선 통신의 분야에 관한 것이며, 특히 설치 및 구현을 위해 라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하는 것에 관한 것이다.
현재, 미국의 FCC(Federal Communications Commission) 및 유럽 연합(EU)의 ETSI(European Telecommunications Standards Institute)와 같은, 많은 규제 기관들은 라디오 장비(RE) 제조업체들에게 그들의 RE들이 규제 및/또는 법적 표준들을 준수한다는 것을 보여주는 서류(documentation)를 제공하도록 요구할 수 있다. 예를 들어, EU의 규제 프레임워크(regulatory framework)에서, 적합성 선언(Declaration of Conformity, DoC)은 제조업체가 RE에 대해 규정하는 모든 EU 법률들의 준수를 평가했다고 제조업체가 선언하는 RE와 함께 제공되는 문서이다. DoC 내용이, 그의 디지털 형태로, 디스플레이될 수 있지만, 그의 시맨틱(semantic)은 RE에 불투명하게 유지된다. 그렇지만, DoC는 RE가 하드웨어와 소프트웨어 조합의 준수(compliance)를 결정하도록 머신-판독가능 부록(machine-readable annex)을 포함할 수 있다.
재구성가능한 라디오 시스템(Radio Reconfigurable System, RRS)은 재구성가능한 라디오 기술을 또한 포함하는, 전자기파들을 사용하여 정보를 통신할 수 있는 컴퓨터 디바이스/시스템이다. RRS는 라디오 애플리케이션들(Radio Applications, RA들) 및 인지 라디오(Cognitive Radio, CR)를 통한 소프트웨어(SW) 재구성과 같은 기술들에 기초한 일반 개념이며, 그 시스템들은 공급망(supply chain), 장비, 및 스펙트럼 이용률을 개선시키는 것을 목표로 동적으로 변화하는 환경들에 대한 자기 적응을 위해 재구성가능한 RE들 및 네트워크들의 능력들을 활용한다. RA들은 RE가 그의 라디오 기술을 어떻게 사용하는지를 업데이트하거나 다른 방식으로 변경하기 위해 RE들의 로우 레벨 파라미터들에 액세스할 수 있는 애플리케이션들("앱들")이다. RA들을 통한 SW 재구성은, 스마트폰들 및 태블릿 컴퓨터들과 같은, 대부분의 모바일 디바이스 플랫폼들에 사용되는 앱 스토어 개념의 확장이며, 여기서 사용자는 RA들을 다운로드 및 설치하기 위해 앱 스토어 인터페이스를 통해 RA에 액세스할 수 있다.
전형적인 RRS의 경우, 특정 유형의 RE에 대해 단일 DoC가 발행된다. DoC는 RE 플랫폼 및/또는 RE 플랫폼의 버전에 기초하여 발행될 수 있다. 그렇지만, DoC들이 개별 RA들에 대해 발행되지 않기 때문에, RA들을 통한 SW 재구성은 RE들을 멀웨어(malware)를 통한 악성 공격들에 취약하게 만들 수 있고 그리고/또는 독점적 RA들의 불법 복사 및 유포를 가능하게 해줄 수 있다.
실시예들은 첨부 도면들과 관련하여 이하의 상세한 설명에 의해 용이하게 이해될 것이다. 이러한 설명을 용이하게 하기 위해, 유사한 참조 번호들은 유사한 구조적 요소들을 가리킨다. 실시예들은 첨부 도면들의 도들(figures)에 제한으로서가 아니라 예로서 예시된다.
도 1은 다양한 실시예들에 따른, 네트워크의 시스템의 아키텍처를 예시한다;
도 2는 다양한 실시예들에 따른 디바이스의 예시적인 컴포넌트들을 예시한다;
도 3은 다양한 실시예들에 따른, 기저대역 회로부의 예시적인 인터페이스들을 예시한다;
도 4는 다양한 실시예들에 따른, 재구성가능한 모바일 디바이스의 예시적인 아키텍처 컴포넌트들 및 관련 엔티티들을 예시한다;
도 5는 머신 판독가능 또는 컴퓨터 판독가능 매체(예컨대, 비일시적 머신 판독가능 저장 매체)로부터 명령어들을 판독하고 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행할 수 있는, 다양한 실시예들에 따른, 컴포넌트들을 예시하는 블록 다이어그램을 예시한다;
도 6은 다양한 실시예들에 따른, 라디오 애플리케이션 패키지를 다운로드 및 설치하기 위한 예시적인 프로세스를 예시한다;
도 7은 다양한 실시예들에 따른, 디지털 서명을 생성하고, 디지털 서명을 인증 및 검증하기 위한 예시적인 프로세스를 예시한다;
도 8은 다양한 실시예들에 따른, 라디오 애플리케이션 패키지를 획득 및 설치하기 위한 예시적인 프로세스를 예시한다;
도 9는 다양한 실시예들에 따른, 라디오 애플리케이션 패키지를 재구성가능한 라디오 장비에 제공하기 위한 예시적인 프로세스를 예시한다.
본 명세서에서 논의된 실시예들은 라디오 애플리케이션들(RA들)을 사용하는 라디오 장비(RE들)의 재구성에 관한 것이다. 개시된 실시예들은 설치 및 구현을 위해 RA들을 RE들에 전달하기 위한 메커니즘들을 제공한다. 실시예들에서, RE는 라디오 애플리케이션(RA)에 대한 요청을 RadioApp Store에게 전송할 수 있다. RA가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RA의 구현이 RE 및/또는 RA와 연관된 적합성 선언(DoC)에 의해 인가될 때 RE는 RadioApp Store로부터 요청된 RA를 수신할 수 있다. RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 DoC가 RA의 설치를 인가할 때 RE는 RA를 설치할 수 있다. 다른 실시예들이 설명 및/또는 청구될 수 있다.
실시예들에서, 컴퓨터 디바이스(또는 다수의 컴퓨터 디바이스들)는 라디오 애플리케이션 스토어(RadioApp Store)로서 이용될 수 있다. 컴퓨터 디바이스는 RE로부터 RA 또는 라디오 애플리케이션 패키지(RAP)에 대한 요청을 수신할 수 있다. 컴퓨터 디바이스는 요청된 RA/RAP가 RE와 호환가능한지 및/또는 요청된 RA/RAP가 하나 이상의 다른 RA 또는 RAP와 조합하여 RE에 의해 설치 및/또는 동작되도록 DoC에 의해 인가되는지를 결정할 수 있다. DoC는 요청하는 RE 또는 RA/RAP와 연관될 수 있다. 다른 실시예들이 설명 및/또는 청구될 수 있다.
이하의 상세한 설명은 첨부 도면들을 참조한다. 동일한 또는 유사한 요소들을 식별해주기 위해 상이한 도면들에서 동일한 참조 번호들이 사용될 수 있다. 이하의 설명에서, 제한이 아닌 설명의 목적들을 위해, 청구된 발명의 다양한 양태들의 철저한 이해를 제공하기 위해, 특정의 구조들, 아키텍처들, 인터페이스들, 기술들 등과 같은 특정 세부사항들이 기재된다. 그렇지만, 청구된 발명의 다양한 양태들이 이 특정 세부사항들을 벗어나는 다른 예들에서 실시될 수 있다는 것이 본 개시내용의 이익을 갖는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백할 것이다. 특정한 경우들에서, 불필요한 세부사항으로 본 발명의 설명을 불명료하게 하지 않기 위해 잘 알려진 디바이스들, 회로들, 및 방법들의 설명들은 생략된다.
예시적인 실시예들의 다양한 양태들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 그의 연구의 내용을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 다른 자에게 전달하기 위해 통상적으로 이용되는 용어들을 사용하여 설명될 것이다. 그렇지만, 대안의 실시예들이 설명된 양태들 중 일부만으로 실시될 수 있다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백할 것이다. 설명의 목적들을 위해, 예시적인 실시예들의 철저한 이해를 제공하기 위해 특정 숫자들, 재료들, 및 구성들이 기재된다. 그렇지만, 대안의 실시예들이 특정 세부사항들을 사용하지 않고 실시될 수 있다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백할 것이다. 다른 경우들에서, 예시적인 실시예들을 불명료하게 하지 않기 위해 잘 알려진 특징들은 생략 또는 단순화된다.
게다가, 다양한 동작들이 다수의 개별 동작들로서, 차례로, 예시적인 실시예들을 이해하는 데 가장 도움이 되는 방식으로 설명될 것이지만; 설명의 순서가 이러한 동작들이 반드시 순서 의존적이라는 것을 암시하는 것으로 해석되어서는 안 된다. 특히, 이러한 동작들이 제시 순서로 수행될 필요는 없다.
어구 "다양한 실시예들에서", "일부 실시예들에서", 및 이와 유사한 것이 반복적으로 사용된다. 이 어구는 일반적으로 동일한 실시예들을 지칭하지 않지만; 그러할 수 있다. 문맥이 달리 지시하지 않는 한, 용어들 "포함하는(comprising)", "갖는(having)", 및 "포함하는(including)"은 동의어이다. 어구 "A 및/또는 B"는 (A), (B), 또는 (A 및 B)를 의미한다. 어구들 "A/B" 및 "A 또는 B"는, 어구 "A 및/또는 B"와 유사하게, (A), (B), 또는 (A 및 B)를 의미한다. 본 개시내용의 목적들을 위해, 어구 "A 및 B 중 적어도 하나"는 (A), (B), 또는 (A 및 B)를 의미한다. 설명은 어구들 "실시예에서", "실시예들에서", "일부 실시예들에서", 및/또는 "다양한 실시예들에서"를 사용할 수 있으며, 이들 각각은 동일한 또는 상이한 실시예들 중 하나 이상을 지칭할 수 있다. 게다가, 본 개시내용의 실시예들과 관련하여 사용되는 바와 같은, 용어들 "포함하는", "포함하는", "갖는", 및 이와 유사한 것은 동의어이다.
예시적인 실시예들은 플로차트, 흐름 다이어그램, 데이터 흐름 다이어그램, 구조 다이어그램, 또는 블록 다이어그램으로서 묘사된 프로세스로서 설명될 수 있다. 플로차트가 동작들을 순차적인 프로세스로서 설명할 수 있지만, 동작들 중 다수가 병렬로, 동시발생적으로, 또는 동시에 수행될 수 있다. 그에 부가하여, 동작들의 순서는 재배열될 수 있다. 프로세스는 그의 동작들이 완료될 때 종료될 수 있지만, 도(들)에 포함되지 않은 부가의 단계들을 또한 가질 수 있다. 프로세스는 메소드, 함수, 프로시저, 서브루틴, 서브프로그램, 및 이와 유사한 것에 대응할 수 있다. 프로세스가 함수에 대응할 때, 그의 종료는 호출 함수(calling function) 및/또는 메인 함수(main function)로의 함수의 리턴(return)에 대응할 수 있다.
예시적인 실시예들은 전술한 회로부 중 하나 이상에 의해 실행되는, 프로그램 코드, 소프트웨어 모듈들, 및/또는 기능적 프로세스들과 같은, 컴퓨터 실행가능 명령어들의 일반적인 맥락에서 설명될 수 있다. 프로그램 코드, 소프트웨어 모듈들, 및/또는 기능적 프로세스들은 특정의 태스크들을 수행하거나 특정의 데이터 유형들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등을 포함할 수 있다. 본 명세서에서 논의되는 프로그램 코드, 소프트웨어 모듈들, 및/또는 기능적 프로세스들은 기존의 통신 네트워크들에서 기존의 하드웨어를 사용하여 구현될 수 있다. 예를 들어, 본 명세서에서 논의되는 프로그램 코드, 소프트웨어 모듈들, 및/또는 기능적 프로세스들은 기존의 네트워크 요소들 또는 제어 노드들에서 기존의 하드웨어를 사용하여 구현될 수 있다.
본 명세서에 사용되는 바와 같이, 용어 "회로부"는 설명된 기능을 제공하도록 구성된 전자 회로, 로직 회로, 프로세서(공유, 전용, 또는 그룹) 및/또는 메모리(공유, 전용, 또는 그룹), ASIC(Application Specific Integrated Circuit), FPD(field-programmable device)(예를 들어, FPGA(field-programmable gate array), PLD(programmable logic device), CPLD(complex PLD), HCPLD(high-capacity PLD), 구조화된 ASIC, 또는 프로그래밍가능 SoC(System on Chip)) 등과 같은 하드웨어 컴포넌트들을 지칭하거나, 이들의 일부이거나, 이들을 포함한다. 일부 실시예들에서, 회로부는 설명된 기능 중 적어도 일부를 제공하기 위해 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "프로세서 회로부"는 산술적 또는 논리적 동작들의 시퀀스를 순차적으로 그리고 자동으로 수행하는 것; 디지털 데이터를 기록, 저장, 및/또는 전송하는 것을 할 수 있는 회로부를 지칭하거나, 이의 일부이거나, 이를 포함할 수 있다. 용어 "프로세서 회로부"는, 프로그램 코드, 소프트웨어 모듈들, 및/또는 기능적 프로세스들과 같은, 컴퓨터 실행가능 명령어들을 실행하거나 다른 방식으로 동작시킬 수 있는 하나 이상의 애플리케이션 프로세서, 하나 이상의 기저대역 프로세서, 물리적 중앙 프로세싱 유닛(CPU), 단일-코어 프로세서, 듀얼-코어 프로세서, 트리플-코어 프로세서, 쿼드-코어 프로세서, 및/또는 임의의 다른 디바이스를 지칭할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "인터페이스 회로부"는 2개 이상의 컴포넌트 또는 디바이스 사이의 정보의 교환을 제공하는 회로부를 지칭하거나, 이의 일부이거나, 이를 포함할 수 있다. 용어 "인터페이스 회로부"는 하나 이상의 하드웨어 인터페이스(예를 들어, 버스들, 입/출력(I/O)인터페이스들, 주변 컴포넌트 인터페이스들, 네트워크 인터페이스 카드들, 및/또는 이와 유사한 것)를 지칭할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "라디오 장비"는 라디오 통신 능력을 갖는 디바이스를 지칭할 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "재구성가능한 라디오 장비", "재구성가능한 모바일 디바이스", 및 이와 유사한 것은, 소프트웨어 기반 라디오 재구성 및/또는 하드웨어 기반 라디오 재구성을 포함한, 라디오 재구성을 지원할 수 있는 라디오 장비를 지칭할 수 있다. 제한된 재구성만이, 예를 들어, 펌웨어 업그레이드들을 통해 가능할지라도 임의의 장비가 "재구성가능한 장비"로 간주될 수 있다. 용어 "라디오 장비", "재구성가능한 라디오 장비", "재구성가능한 모바일 디바이스", 및 이와 유사한 것은 사용자 장비(UE), 클라이언트, 모바일, 모바일 디바이스, 모바일 단말, 사용자 단말, 모바일 유닛, 모바일 스테이션, 모바일 사용자, 가입자, 사용자, 원격 스테이션, 액세스 에이전트, 사용자 에이전트, 수신기 등과 동의어로 간주될 수 있고, 이들이라고 이후에 때때로 지칭될 수 있으며, 통신 네트워크에서 네트워크 자원들의 원격 사용자를 나타낼 수 있다. 게다가, 용어 "라디오 장비"는 소비자 전자 디바이스들, 셀룰러 폰들, 스마트폰들, 피처 폰들, 태블릿 컴퓨터들, 웨어러블 컴퓨터 디바이스들, PDA들(personal digital assistants), 데스크톱 컴퓨터들, 및 랩톱 컴퓨터들, 네트워화된 또는 "스마트" 어플라이언스들, MTC(machine-type communications) 디바이스들, M2M(machine-to-machine), IoT(Internet of Things) 디바이스들, 및/또는 이와 유사한 것과 같은 임의의 유형의 무선/유선 디바이스를 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "네트워크 요소"는 네트워크화된 컴퓨터, 네트워킹 하드웨어, 네트워크 장비, 라우터, 스위치, 허브, 브리지, 라디오 네트워크 제어기, 라디오 액세스 네트워크 디바이스, 게이트웨이, 서버, 및/또는 임의의 다른 유사한 디바이스와 동의어로 및/또는 이들이라고 지칭될 수 있다. 용어 "네트워크 요소"는 유선 또는 무선 통신 네트워크의 물리적 컴퓨팅 디바이스를 나타낼 수 있고 가상 머신을 호스팅하도록 구성될 수 있다. 게다가, 용어 "네트워크 요소"는 네트워크와 하나 이상의 사용자 사이의 데이터 및/또는 음성 접속성을 위한 라디오 기저대역 기능들을 제공하는 장비를 나타낼 수 있다. 용어 "네트워크 요소"는 "기지국"과 동의어로 간주되고 그리고/또는 "기지국"이라고 지칭될 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "기지국"은 노드 B, eNB(enhanced 또는 evolved node B), gNB(next generation nodeB), BTS(base transceiver station), AP(access point) 등과 동의어로 간주되고 그리고/또는 이들이라고 지칭될 수 있으며, 네트워크와 하나 이상의 사용자 사이의 데이터 및/또는 음성 접속성을 위한 라디오 기저대역 기능들을 제공하는 장비를 나타낼 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "채널"은 데이터 또는 데이터 스트림을 통신하는 데 사용되는, 유형적(tangible)또는 무형적(intangible) 중 어느 하나인, 임의의 전송 매체를 지칭할 수 있다. 용어 "채널"은 "통신 채널", "데이터 통신 채널", "전송 채널", "데이터 전송 채널", "액세스 채널", "데이터 액세스 채널", "링크", "데이터 링크", "캐리어", "라디오 주파수 캐리어", 및/또는 데이터가 통신되는 경로 또는 매체를 가리키는 임의의 다른 유사한 용어와 동의어이고 그리고/또는 이들과 동등할 수 있다. 부가적으로, 용어 "링크"는 정보를 전송 및 수신하는 목적을 위한 라디오 액세스 기술(RAT)을 통한 2개의 디바이스 사이의 접속을 지칭할 수 있다. 본 명세서에서 논의되는 채널들, 라디오 링크들 등은 GSM(Global System for Mobile Communications) 라디오 통신 기술, GPRS(General Packet Radio Service) 라디오 통신 기술, EDGE(Enhanced Data Rates for GSM Evolution) 라디오 통신 기술, 및/또는 3GPP(Third Generation Partnership Project) 라디오 통신 기술, 예를 들어, UMTS(Universal Mobile Telecommunications System), FOMA(Freedom of Multimedia Access), 3GPP LTE(Long Term Evolution), 3GPP LTE Advanced(Long Term Evolution Advanced), CDM1800(Code division multiple access 2000), CDPD(Cellular Digital Packet Data), Mobitex, 3G(Third Generation), CSD(Circuit Switched Data), HSCSD(High-Speed Circuit-Switched Data), UMTS (3G)(Universal Mobile Telecommunications System (Third Generation)), W-CDMA (UMTS)(Wideband Code Division Multiple Access (Universal Mobile Telecommunications System)), HSPA(High Speed Packet Access), HSDPA(High-Speed Downlink Packet Access), HSUPA(High-Speed Uplink Packet Access), HSPA+(High Speed Packet Access Plus), UMTS-TDD(Universal Mobile Telecommunications System-Time-Division Duplex), TD-CDMA(Time Division-Code Division Multiple Access), TD-CDMA(Time Division-Synchronous Code Division Multiple Access), 3 GPP Rel. 8 (Pre-4G)(3rd Generation Partnership Project Release 8 (Pre-4th Generation)), 3 GPP Rel. 9(3rd Generation Partnership Project Release 9), 3 GPP Rel. 10(3rd Generation Partnership Project Release 10), 3GPP Rel. 11(3rd Generation Partnership Project Release 11), 3GPP Rel. 12(3rd Generation Partnership Project Release 12), 3GPP Rel. 13(3rd Generation Partnership Project Release 13), 3GPP Rel. 14(3rd Generation Partnership Project Release 14), 3 GPP Rel. 15(3rd Generation Partnership Project Release 15), 3 GPP Rel. 16(3rd Generation Partnership Project Release 16), 3GPP Rel. 17(3rd Generation Partnership Project Release 17), 3GPP Rel. 18(3rd Generation Partnership Project Release 18), 3GPP 5G, 3GPP LTE Extra, LTE-Advanced Pro, LTE LAA(Licensed-Assisted Access), MuLTEfire, UTRA(UMTS Terrestrial Radio Access), E-UTRA(Evolved UMTS Terrestrial Radio Access), LTE Advanced (4G)(Long Term Evolution Advanced (4th Generation)), cdmaOne (2G), CDM1800 (3G)(Code division multiple access 2000 (Third generation)), EV-DO(Evolution-Data Optimized 또는 Evolution-Data Only), AMPS (1G)(Advanced Mobile Phone System (1st Generation)), TACS/ETACS(Total Access Communication System/Extended Total Access Communication System), D-AMPS (2G)(Digital AMPS (2nd Generation)), PTT(Push-to-talk), MTS(Mobile Telephone System), IMTS(Improved Mobile Telephone System), AMTS(Advanced Mobile Telephone System), OLT(Offentlig Landmobil Telefoni에 대한 노르웨이어, Public Land Mobile Telephony), MTD(Mobiltelefonisystem D에 대한 스웨덴어 약어, 또는 Mobile telephony system D), Autotel/PALM(Public Automated Land Mobile), ARP(Autoradiopuhelin에 대한 핀란드어, "카 라디오 폰"), NMT(Nordic Mobile Telephony), NTT(Nippon Telegraph and Telephone)의 고용량 버전(Hicap), CDPD(Cellular Digital Packet Data), Mobitex, DataTAC, iDEN(Integrated Digital Enhanced Network), PDC(Personal Digital Cellular), CSD(Circuit Switched Data), PHS(Personal Handy-phone System), WiDEN(Wideband Integrated Digital Enhanced Network), iBurst, UMA(Unlicensed Mobile Access)(3GPP GAN(Generic Access Network) 표준이라고도 지칭됨), Zigbee, Bluetooth®, WiGig(Wireless Gigabit Alliance) 표준, 일반 mmWave 표준들(WiGig, IEEE 802.11ad, IEEE 802.11ay 등과 같은 10 내지 300 ㎓ 및 그 이상에서 동작하는 무선 시스템들), 300 ㎓ 초과 및 T㎐ 대역들에서 동작하는 기술들, (3GPP/LTE 기반 또는 IEEE 802.11p 및 다른) V2V(Vehicle-to-Vehicle) 및 V2X(Vehicle-to-X) 및 V2I(Vehicle-to-Infrastructure) 및 I2V(Infrastructure-to-Vehicle) 통신 기술들, 3GPP 셀룰러 V2X, Intelligent-Transport-Systems과 같은 DSRC(Dedicated Short Range Communications) 통신 시스템들 및 다른 것들 등을 포함하지만 이들로 제한되지 않는 이하의 라디오 통신 기술들 및/또는 표준들 중 임의의 것에 따라 동작할 수 있다. 본 명세서에서 논의된 실시예들은 또한 상이한 SC(Single Carrier) 또는 OFDM(Orthogonal Frequency Division Multiplexing) 변종들(flavors)(예를 들어, CP(cyclic prefix)-OFDM, SC-FDMA(Frequency Division Multiple Access), SC-OFDM, FBMC(filter bank-based multicarrier), OFDMA(Orthogonal FDMA) 등)은 물론, OFDM 캐리어 데이터 비트 벡터들을 대응하는 심벌 자원들에 할당함으로써 3 GPP NR(New Radio)에 적용될 수 있다. 부가적으로, 본 명세서에서 논의된 실시예들은 전용 면허 스펙트럼, 비면허 스펙트럼, (면허) 공유 스펙트럼(예를 들어, 2.3 내지 2.4 ㎓, 3.4 내지 3.6 ㎓, 3.6 내지 3.8 ㎓ 및 추가의 주파수들에서의 LSA(Licensed Shared Access)와 3.55 내지 3.7 ㎓ 및 추가의 주파수들에서의 SAS = Spectrum Access System)을 포함한 임의의 스펙트럼 관리 스킴의 맥락에서 사용될 수 있다. 적용가능한 스펙트럼 대역들은 IMT(International Mobile Telecommunications)스펙트럼(예를 들어, 450 내지 470 ㎒, 790 내지 960 ㎒, 1710 내지 2025 ㎒, 2110 내지 2200 ㎒, 2300 내지 2400 ㎒, 2500 내지 2690 ㎒, 698 내지 790 ㎒, 610 내지 790 ㎒, 3400 내지 3600 ㎒ 등)을 포함한다. 일부 대역들이 특정 영역(들) 및/또는 국가들, IMT-advanced 스펙트럼, IMT-2020 스펙트럼(3600 내지 3800 ㎒, 3.5 ㎓ 대역들, 700 ㎒ 대역들, 24.25 내지 86 ㎓ 범위 내의 대역들 등을 포함할 것으로 예상됨), FCC의 "Spectrum Frontier" 5G 이니셔티브에 따라 이용가능하게 되는 스펙트럼(예를 들어, 27.5 내지 28.35 ㎓, 29.1 내지 29.25 ㎓, 31 내지 31.3 ㎓, 37 내지 38.6 ㎓, 38.6 내지 40 ㎓, 42 내지 42.5 ㎓, 57 내지 64 ㎓, 64 내지 71 ㎓, 71 내지 76 ㎓, 81 내지 86 ㎓ 및 92 내지 94 ㎓ 등), 5.9 ㎓(예를 들어, 5.85 내지 5.925 ㎓) 및 63 내지 64 ㎓의 ITS(Intelligent Transport Systems) 대역, WiGig Band 1(예를 들어, 57.24 내지 59.40 ㎓), WiGig Band 2(예를 들어, 59.40 내지 61.56 ㎓) 및 WiGig Band 3(61.56 내지 63.72 ㎓) 및 WiGig Band 4(예를 들어, 63.72 내지 65.88 ㎓)와 같은 WiGig에 현재 할당된 대역들, 70.2 ㎓ 내지 71 ㎓ 대역, 65.88 ㎓와 71 ㎓ 사이의 임의의 대역, 76 내지 81 ㎓와 같은 자동차 레이더 응용분야들에 현재 할당된 대역들, 및 94 내지 300 ㎓ 및 그 이상을 포함한 향후 대역들로 제한된다는 점에 유의한다. 게다가, 이 스킴은 TV 화이트 스페이스 대역들(예를 들어, 790 ㎒ 미만)과 같은 대역들에 2차적으로 기초하여 사용될 수 있으며, 여기서 특히 400 ㎒ 및 700 ㎒ 대역들은 유망한 후보들이다. 셀룰러 응용분야들 이외에, PMSE(Program Making and Special Events), 의료, 건강, 수술, 자동차, 저 레이턴시, 드론들 등의 응용분야들과 같은 수직 시장들(vertical markets)에 대한 특정 응용분야들이 다루어질 수 있다. 게다가, 본 명세서에서 논의된 실시예들의 계층적 응용분야들은, 예를 들어, 스펙트럼에 대한 우선순위화된 액세스(예를 들어, 가장 높은 우선순위는 티어-1 사용자들에게, 이어서 티어-2, 이어서 티어-3 등의 사용자들 등이 뒤따름)에 기초하여 상이한 유형들의 사용자들에 대한 사용의 계층적 우선순위화(예를 들어, 낮은/중간/높은 우선순위, 가입 기반 우선순위들 등)를 도입하는 것에 의해 가능하다.
본 명세서에서 사용되는 바와 같이, 용어 "바인딩(binding)", "바인딩된(bound)", 및 이와 유사한 것은 암호화 기술들을 사용하는 2개 이상의 관련 정보 요소의 연관을 지칭할 수 있다. 본 명세서에서 논의된 바인딩의 양태들은, 서면(written) 형태, 전자 형태, 또는 임의의 다른 형태로 제공될 수 있는, 임의의 유형의 문서, 선언문, 진술서, 인증, 인증 마크들, 및/또는 이와 유사한 것에 일반적으로 적용가능하다. 본 명세서에서 사용되는 바와 같이, 용어 "적합성 선언" 또는 "DoC"는 제품이 채택된 표준을 준수한다는 문서, 데이터 구조, 마킹, 또는 임의의 다른 유사한 지시 및/또는 제조업체가 그 표준의 준수를 검증하기 위해 제품을 테스트했다는 주장(claim)을 지칭할 수 있다. 특정 규격, 테스팅 프로토콜들/절차들, 및 테스팅의 빈도는 표준을 발표하는 표준화 기구(standards organization)에 의해 규정될 수 있다. 용어 "적합성 선언" 또는 "DoC"는 전형적으로 유럽 규제 기관(Europe regulatory authorities)에 의해 사용되지만, 본 명세서에서 논의된 실시예들은, 다른 규제 도메인들(regulatory domains)에 의해 사용되는 바와 같은, 임의의 유사한 문서, 선언문, 진술서, 인증, 인증 마크들 등에 적용가능할 수 있다.
도 1은 일부 실시예들에 따른, 네트워크의 시스템(100)의 아키텍처를 예시한다. 시스템(100)은 라디오 장비(RE)(101) 및 RE(102)를 포함하는 것으로 도시되어 있다. RE들(101 및 102)은 스마트폰들(예컨대, 하나 이상의 셀룰러 네트워크에 접속가능한 핸드헬드 터치스크린 모바일 컴퓨팅 디바이스들)로서 예시되어 있지만, PDA들(Personal Data Assistants), 페이저들, 랩톱 컴퓨터들, 데스크톱 컴퓨터들, 무선 핸드셋들, 또는 무선 통신 인터페이스를 포함하는 임의의 컴퓨팅 디바이스와 같은, 임의의 모바일 또는 비-모바일 컴퓨팅 디바이스를 또한 포함할 수 있다.
일부 실시예들에서, RE들(101 및 102)중 임의의 것은, 짧은 수명의 RE 접속들을 이용하는 저전력 IoT 애플리케이션들을 위해 설계된 네트워크 액세스 층을 포함할 수 있는, IoT RE를 포함할 수 있다. IoT RE는 PLMN(public land mobile network), ProSe(Proximity-Based Service) 또는 D2D(device-to-device) 통신, 센서 네트워크들, 또는 IoT 네트워크들을 통해 MTC 서버 또는 디바이스와 데이터를 교환하기 위해 M2M 또는 MTC와 같은 기술들을 이용할 수 있다. M2M 또는 MTC 데이터 교환은 머신-개시(machine-initiated) 데이터 교환일 수 있다. IoT 네트워크는 짧은 수명의 접속들을 사용하여, (인터넷 인프라스트럭처 내의) 고유하게 식별가능한 임베디드 컴퓨팅 디바이스들을 포함할 수 있는, IoT RE들을 상호접속시키는 것을 나타낸다. IoT RE들은 IoT 네트워크의 접속들을 용이하게 하기 위해 백그라운드 애플리케이션들(예컨대, 킵 얼라이브(keep-alive) 메시지들, 상태 업데이트들 등)을 실행할 수 있다.
RE들(101 및 102)은 라디오 액세스 네트워크(RAN) - 이 실시예에서, E-UTRAN(Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network)(110) - 와 접속하도록, 예컨대 통신가능하게 커플링하도록 구성될 수 있다. RE들(101 및 102)은, 제각기, 접속들(103 및 104)을 이용하며, 이 접속들 각각은 물리적 통신 인터페이스 또는 계층(아래에서 더욱 상세히 논의됨)을 포함하고; 이 예에서, 접속들(103 및 104)은 통신 커플링을 가능하게 해주기 위해 에어 인터페이스로서 예시되어 있으며, GSM(Global System for Mobile Communications) 프로토콜, CDMA(code-division multiple access) 네트워크 프로토콜, PTT(Push-to-Talk) 프로토콜, POC(PTT over Cellular) 프로토콜, UMTS(Universal Mobile Telecommunications System) 프로토콜, 3GPP LTE(Long Term Evolution) 프로토콜, 5G(fifth generation) 프로토콜, NR(New Radio) 프로토콜, 및/또는 본 명세서에서 논의된 다른 통신 프로토콜들 중 임의의 것과 같은, 셀룰러 통신 프로토콜들과 부합할 수 있다.
이 실시예에서, RE들(101 및 102)은 추가로 ProSe 인터페이스(105)를 통해 통신 데이터를 직접 교환할 수 있다. ProSe 인터페이스(105)는 대안적으로 PSCCH(Physical Sidelink Control Channel), PSSCH(Physical Sidelink Shared Channel), PSDCH(Physical Sidelink Discovery Channel), 및 PSBCH(Physical Sidelink Broadcast Channel)를 포함하지만 이들로 제한되지 않는, 하나 이상의 논리 채널을 포함하는 사이드링크 인터페이스라고 지칭될 수 있다.
RE(102)는 접속(107)을 통해 AP(access point)(106)에 액세스하도록 구성된 것으로 도시되어 있다. 접속(107)은, 임의의 IEEE 202A.11 프로토콜과 부합하는 접속과 같은, 로컬 무선 접속을 포함할 수 있으며, 여기서 AP(106)는 WiFi®(wireless fidelity) 라우터를 포함할 것이다. 이 예에서, AP(106)는 무선 시스템의 코어 네트워크에 접속함이 없이 인터넷에 접속된 것으로 도시되어 있다(아래에서 더욱 상세히 설명됨).
E-UTRAN(110)은 접속들(103 및 104)을 가능하게 해주는 하나 이상의 액세스 노드를 포함할 수 있다. 이러한 AN들(access nodes)은 BS들(base stations), NodeB들, eNB들(evolved NodeBs), gNB(next Generation NodeBs), RAN 노드들 등이라고 지칭될 수 있고, 지리적 영역(예컨대, 셀) 내의 커버리지를 제공하는 지상 스테이션들(예컨대, 지상 액세스 포인트들) 또는 위성 스테이션들을 포함할 수 있다. E-UTRAN(110)은 매크로셀들을 제공하기 위한 하나 이상의 RAN 노드, 예컨대, 매크로 RAN 노드(111), 및 펨토셀들 또는 피코셀들(예컨대, 매크로셀들에 비해 더 작은 커버리지 영역들, 더 작은 사용자 용량, 또는 더 높은 대역폭을 갖는 셀들)을 제공하기 위한 하나 이상의 RAN 노드, 예컨대, LP(low power) RAN 노드(112)를 포함할 수 있다.
RAN 노드들(111 및 112) 중 임의의 것은 에어 인터페이스 프로토콜을 종단(terminate)할 수 있고, RE들(101 및 102)에 대한 제1 접촉점일 수 있다. 일부 실시예들에서, RAN 노드들(111 및 112) 중 임의의 것은 라디오 베어러 관리, 업링크 및 다운링크 동적 라디오 자원 관리 및 데이터 패킷 스케줄링, 및 이동성 관리와 같은 RNC(radio network controller) 기능들을 포함하지만 이들로 제한되지 않는 E-UTRAN(110)에 대한 다양한 논리적 기능들을 이행할 수 있다.
일부 실시예들에 따르면, RE들(101 및 102)은 OFDMA(Orthogonal Frequency-Division Multiple Access) 통신 기술(예컨대, 다운링크 통신의 경우) 또는 SC-FDMA(Single Carrier Frequency Division Multiple Access) 통신 기술(예컨대, 업링크 및 ProSe 또는 사이드링크 통신의 경우)와 같은, 그러나 이로 제한되지 않는, 다양한 통신 기술들에 따라 멀티캐리어 통신 채널을 통해 서로 또는 RAN 노드들(111 및 112) 중 임의의 것과 OFDM(Orthogonal Frequency-Division Multiplexing) 통신 신호들을 사용하여 통신하도록 구성될 수 있지만, 실시예들의 범위가 이 점에서 제한되지 않는다. OFDM 신호들은 복수의 직교 서브캐리어들을 포함할 수 있다.
일부 실시예들에서, 다운링크 자원 그리드는 RAN 노드들(111 및 112) 중 임의의 것으로부터 RE들(101 및 102)로의 다운링크 전송들을 위해 사용될 수 있는 반면, 업링크 전송들은 유사한 기술들을 이용할 수 있다. 그리드는 각각의 슬롯 내의 다운링크에서의 물리 자원인, 자원 그리드 또는 시간-주파수 자원 그리드라고 불리는, 시간-주파수 그리드일 수 있다. 그러한 시간-주파수 평면 표현은 OFDM 시스템들에 대해 통상적인 관행이며, 이는 라디오 자원 할당에 대해 그것을 직관적으로 만든다. 자원 그리드의 각각의 열 및 각각의 행은, 제각기, 하나의 OFDM 심벌 및 하나의 OFDM 서브캐리어에 대응한다. 시간 도메인에서의 자원 그리드의 지속기간은 라디오 프레임에서의 하나의 슬롯에 대응한다. 자원 그리드에서의 가장 작은 시간-주파수 유닛은 자원 요소로서 표시된다. 각각의 자원 그리드는, 자원 요소들에 대한 특정한 물리 채널들의 매핑을 나타내는, 다수의 자원 블록들을 포함한다. 각각의 자원 블록은 자원 요소들의 컬렉션(collection)을 포함하고; 주파수 도메인에서, 이것은 현재 할당될 수 있는 가장 적은 양의 자원들을 표현할 수 있다. 그러한 자원 블록들을 사용하여 전달되는 몇 개의 상이한 물리 다운링크 채널이 있다.
PDSCH(physical downlink shared channel)는 사용자 데이터 및 상위 계층 시그널링을 RE들(101 및 102)에게 운반할 수 있다. PDCCH(physical downlink control channel)는, 그 중에서도, PDSCH 채널에 관련된 전송 포맷 및 자원 할당들에 관한 정보를 운반할 수 있다. 그것은 또한 업링크 공유 채널에 관련된 전송 포맷, 자원 할당, 및 H-ARQ(Hybrid Automatic Repeat Request) 정보에 관해 RE들(101 및 102)에 통보할 수 있다. 전형적으로, 다운링크 스케줄링(셀 내의 RE(102)에 제어 및 공유 채널 자원 블록들을 할당하는 것)은 RE들(101 및 102) 중 임의의 것으로부터 피드백되는 채널 품질 정보에 기초하여 RAN 노드들(111 및 112) 중 임의의 것에서 수행될 수 있다. 다운링크 자원 할당 정보는 RE들(101, 102) 각각에 사용되는(예컨대, 할당되는) PDCCH 상에서 송신될 수 있다.
PDCCH는 제어 정보를 전달하기 위해 CCE들(control channel elements)을 사용할 수 있다. 자원 요소들에 매핑되기 전에, PDCCH 복소값 심벌들은 먼저 쿼드러플릿들(quadruplets)로 조직화될 수 있고, 쿼드러플릿들은 이어서 레이트 매칭을 위해 서브-블록 인터리버(sub-block interleaver)를 사용하여 퍼뮤트될(permuted) 수 있다. 각각의 PDCCH는 이러한 CCE들 중 하나 이상을 사용하여 전송될 수 있으며, 여기서 각각의 CCE는 REG들(resource element groups)이라고 알려진 4개의 물리 자원 요소들의 9개의 세트에 대응할 수 있다. 4개의 QPSK(Quadrature Phase Shift Keying) 심벌이 각각의 REG에 매핑될 수 있다. PDCCH는, DCI(downlink control information)의 크기 및 채널 조건에 따라, 하나 이상의 CCE를 사용하여 전송될 수 있다. 상이한 개수들의 CCE들(예컨대, 집성 레벨, L = 1, 2, 4, 또는 8)로 LTE에서 정의된 4개 이상의 상이한 PDCCH 포맷이 있을 수 있다.
일부 실시예들은 위에서 설명된 개념들의 확장인 제어 채널 정보에 대한 자원 할당에 대한 개념들을 사용할 수 있다. 예를 들어, 일부 실시예들은 제어 정보 전송을 위해 PDSCH 자원들을 사용하는 EPDCCH(enhanced physical downlink control channel)를 이용할 수 있다. EPDCCH는 하나 이상의 ECCE(enhanced control channel element)를 사용하여 전송될 수 있다. 위와 유사하게, 각각의 ECCE는 EREG들(enhanced resource element groups)이라고 알려진 4개의 물리 자원 요소의 9개의 세트에 대응할 수 있다. ECCE는 일부 상황들에서 다른 개수들의 EREG들을 가질 수 있다.
E-UTRAN(110)은 S1 인터페이스(113)를 통해 코어 네트워크 - 이 실시예에서, EPC(Evolved Packet Core) 네트워크(120) - 에 통신가능하게 커플링되는 것으로 도시되어 있다.
이 실시예에서, S1 인터페이스(113)는 2개의 부분, 즉 RAN 노드들(111 및 112)과 서빙 게이트웨이(S-GW)(122) 사이에서 트래픽 데이터를 운반하는 S1-U 인터페이스(114), 및 RAN 노드들(111 및 112)과 MME(mobility management entity)들(121) 사이의 시그널링 인터페이스인 S1-MME 인터페이스(115)로 분할된다.
이 실시예에서, EPC 네트워크(120)는 MME들(121), S-GW(122), P-GW(Packet Data Network (PDN) Gateway)(123), 및 HSS(home subscriber server)(124)를 포함한다. MME들(121)은 레거시 SGSN(Serving General Packet Radio Service (GPRS) Support Nodes)의 제어 평면과 기능이 유사할 수 있다. MME들(121)은 게이트웨이 선택 및 트래킹 영역 리스트 관리와 같은 액세스에서의 이동성 양태들을 관리할 수 있다. HSS(124)는 통신 세션들에 대한 네트워크 엔티티들의 핸들링을 지원하기 위해 가입 관련 정보를 포함하는, 네트워크 사용자들에 대한 데이터베이스를 포함할 수 있다. EPC 네트워크(120)는, 모바일 가입자들의 수, 장비의 용량, 네트워크의 조직화 등에 따라, 하나 또는 몇 개의 HSS(124)를 포함할 수 있다. 예를 들어, HSS(124)는 라우팅/로밍, 인증, 인가, 네이밍/어드레싱 분석(naming/addressing resolution), 위치 의존성 등에 대한 지원을 제공할 수 있다.
S-GW(122)는 E-UTRAN(110)을 향해 S1 인터페이스(113)를 종단하고, E-UTRAN(110)과 EPC 네트워크(120) 사이에서 데이터 패킷들을 라우팅할 수 있다. 그에 부가하여, S-GW(122)는 인터-RAN 노드 핸드오버들을 위한 로컬 이동성 앵커 포인트일 수 있고 또한 인터-3GPP 이동성을 위한 앵커를 제공할 수 있다. 다른 임무들은 합법적 감청(lawful intercept), 과금, 및 어떤 정책 시행을 포함할 수 있다.
P-GW(123)는 PDN을 향해 SGi 인터페이스를 종단할 수 있다. P-GW(123)는 IP(Internet Protocol) 인터페이스(125)를 통해 EPC 네트워크(123)와, 애플리케이션 서버(130)(대안적으로 AF(application function)라고 지칭됨)를 포함하는 네트워크와 같은, 외부 네트워크들 사이에서 데이터 패킷들을 라우팅할 수 있다. 일반적으로, 애플리케이션 서버(130)는 코어 네트워크와의 IP 베어러 자원들(예컨대, UMTS PS(Packet Services) 도메인, LTE PS 데이터 서비스들 등)을 사용하는 애플리케이션들을 제공하는 요소일 수 있다. 이 실시예에서, P-GW(123)는 IP 통신 인터페이스(125)를 통해 애플리케이션 서버(130)에 통신가능하게 커플링되는 것으로 도시되어 있다. 애플리케이션 서버(130)는 또한 EPC 네트워크(120)를 통해 RE들(101 및 102)에 대한 하나 이상의 통신 서비스(예컨대, VoIP(Voice-over-Internet Protocol) 세션들, PTT 세션들, 그룹 통신 세션들, 소셜 네트워킹 서비스들 등)을 지원하도록 구성될 수 있다.
다양한 실시예들에 따르면, 시스템(100)은 다수의 애플리케이션 서버(130)("앱 서버(130)")를 포함할 수 있고 여기서 하나 이상의 앱 서버(130)는 하나 이상의 서비스를 제공할 수 있다. 예를 들어, 하나 이상의 앱 서버(130)는 RadioApp Store(RAS) 서비스들을 제공할 수 있고, RadioApp Store는 라디오 애플리케이션 패키지들(RAP들)을 RE들(101 및 102)에 제공한다. RAP는 라디오 애플리케이션(RA)의 전달 유닛일 수 있으며, RA는, RA의 실행 시에, RE들(101 및/또는 102)의 라디오 통신 기술들을 재구성할 수 있다. 다른 예에서, 하나 이상의 앱 서버(130)는 주문자 상표부착 생산(OEM), 소프트웨어 제조업체들, 및/또는 적합성 연락처 엔티티들(conformity contact entities)의 서비스들을 포함한 서비스들을 RAP/DoC 제공자에게 제공할 수 있다. 그러한 서비스들은 아래에서 논의된다.
P-GW(123)는 추가로 정책 시행 및 과금 데이터 수집을 위한 노드일 수 있다. PCRF(Policy and Charging Enforcement Function)(126)는 EPC 네트워크(120)의 정책 및 과금 제어 요소이다. 비-로밍 시나리오에서, RE의 IP-CAN(Internet Protocol Connectivity Access Network) 세션과 연관된 HPLMN(Home Public Land Mobile Network)에 단일 PCRF가 있을 수 있다. 트래픽의 로컬 브레이크아웃(local breakout)을 갖는 로밍 시나리오에서, RE의 IP-CAN 세션과 연관된 2개의 PCRF, 즉 HPLMN 내의 H-PCRF(Home PCRF) 및 VPLMN(Visited Public Land Mobile Network) 내의 V-PCRF(Visited PCRF)가 있을 수 있다. PCRF(126)는 P-GW(123)를 통해 애플리케이션 서버(130)에 통신가능하게 커플링될 수 있다. 애플리케이션 서버(130)는 새로운 서비스 흐름을 지시하고 적절한 QoS(Quality of Service) 및 과금 파라미터들을 선택하도록 PCRF(126)에 시그널링할 수 있다. PCRF(126)는 이러한 규칙을 적절한 TFT(traffic flow template) 및 QCI(QoS class of identifier)와 함께 PCEF(Policy and Charging Enforcement Function)(도시되지 않음)에 프로비저닝할 수 있으며, PCEF는 애플리케이션 서버(130)에 의해 지정된 바와 같이 QoS 및 과금을 시작한다.
도 2는 일부 실시예들에 따른 디바이스(200)의 예시적인 컴포넌트들을 예시한다. 실시예들에서, 디바이스(200)는 도 1의 RE(101) 및/또는 RE(102)에 또는 그에 의해 구현될 수 있다. 일부 실시예들에서, 디바이스(200)는 적어도 도시된 바와 같이 함께 커플링되는 애플리케이션 회로부(202), 기저대역 회로부(204), ME(Management Engine) 회로부(205), RF(Radio Frequency) 회로부(206), FEM(front-end module) 회로부(208), 하나 이상의 안테나(210), 및 PMC(power management circuitry)(212)를 포함할 수 있다. 예시된 디바이스(200)의 컴포넌트들은 RE 또는 RAN 노드에 포함될 수 있다. 일부 실시예들에서, 디바이스(200)는 보다 적은 요소들을 포함할 수 있다(예컨대, RAN 노드는 애플리케이션 회로부(202)를 이용하지 않을 수 있고, 그 대신에 EPC로부터 수신되는 IP 데이터를 프로세싱하기 위한 프로세서/제어기를 포함할 수 있다). 일부 실시예들에서, 디바이스(200)는, 예를 들어, 네트워크 인터페이스 카드들, 디스플레이, 카메라, 센서(들), 또는 입/출력(I/O) 인터페이스와 같은 부가의 요소들을 포함할 수 있다. 다른 실시예들에서, 아래에서 설명되는 컴포넌트들은 하나 초과의 디바이스에 포함될 수 있다(예컨대, 상기 회로부들은 C-RAN(Cloud-RAN) 구현들을 위해 하나 초과의 디바이스에 개별적으로 포함될 수 있다). 컴포넌트들은 ISA(industry standard architecture); EISA(extended ISA); PCI(peripheral component interconnect); PCIx(peripheral component interconnect extended); PCIe(PCI express); 예를 들어, SoC 기반 시스템에서 사용되는 독점적 버스; I2C 인터페이스, SPI 인터페이스, 포인트 투 포인트 인터페이스, 전력 버스, 또는 임의의 수의 다른 기술들과 같은, 적합한 버스 기술을 통해 통신할 수 있다.
애플리케이션 회로부(202)는 하나 이상의 애플리케이션 프로세서(202A)를 포함할 수 있다. 예를 들어, 애플리케이션 회로부(202)는 하나 이상의 단일-코어 또는 다중-코어 프로세서, 마이크로프로세서, 멀티스레드 프로세서, 초저전압 프로세서, 임베디드 프로세서, 또는 다른 공지된 프로세싱 요소와 같은, 그러나 이로 제한되지 않는 회로부를 포함할 수 있다. 프로세서(들)(202A)는 범용 프로세서들 및 전용 프로세서들(예컨대, 그래픽 프로세서들, 애플리케이션 프로세서들 등)의 임의의 조합을 포함할 수 있다. 프로세서들(202A)은 메모리/스토리지(202B)("컴퓨터 판독가능 매체들(202B") 및 이와 유사한 것이라고도 지칭됨)와 커플링될 수 있거나 이를 포함할 수 있고, 다양한 애플리케이션들 또는 운영 체제들이 디바이스(200) 상에서 실행될 수 있게 해주기 위해 메모리/스토리지에 저장된 명령어들을 실행하도록 구성될 수 있다. 일부 실시예들에서, 애플리케이션 회로부(202)의 프로세서들은 EPC로부터 수신되는 IP 데이터 패킷들을 프로세싱할 수 있다.
메모리/스토리지(202B)는 주어진 양의 시스템 메모리를 제공하기 위해 사용되는 임의의 수의 메모리 디바이스들을 포함할 수 있다. 예로서, 메모리(202B)는 JEDEC(Joint Electron Devices Engineering Council) DDR(double data rate) 또는 LPDDR(low power double data rate) 기반 설계에 따른 RAM(random access memory)을 포함할 수 있다. 다양한 구현들에서, 개별 메모리 디바이스들은, SDP(single die package), DDP(dual die package) 또는 QDP(quad die package), microDIMM들 또는 MiniDIMM들과 같은 DIMM들(dual inline memory modules), 및/또는 임의의 다른 유사한 메모리 디바이스들과 같은, 임의의 수의 상이한 패키지 유형들로 형성될 수 있다. 데이터, 애플리케이션들, 운영 체제들 등과 같은 정보의 영구적 저장을 제공하기 위해, 메모리/스토리지(202B)는, SSDD(solid state disk drive)와 같은, 하나 이상의 대용량 저장 디바이스; SD 카드, microSD 카드들, xD 픽처 카드들, 및 이와 유사한 것과 같은, 플래시 메모리 카드들, 및 USB 플래시 드라이브들; (예를 들어, 저전력 구현들에서) 프로세서들(202A)과 연관된 온-다이 메모리 또는 레지스터들; 마이크로 HDD(hard disk drive); Intel® 및 Micron®으로부터의 3D XPOINT(three dimensional cross-point) 메모리들 등을 포함할 수 있다.
기저대역 회로부(204)는 하나 이상의 단일-코어 또는 다중-코어 프로세서와 같은, 그러나 이로 제한되지 않는 회로부를 포함할 수 있다. 기저대역 회로부(204)는 RF 회로부(206)의 수신 신호 경로로부터 수신되는 기저대역 신호들을 프로세싱하기 위해 그리고 RF 회로부(206)의 송신 신호 경로에 대한 기저대역 신호들을 생성하기 위해 하나 이상의 기저대역 프로세서 또는 제어 로직을 포함할 수 있다. 기저대역 프로세싱 회로부(204)는 기저대역 신호들의 생성 및 프로세싱을 위해 그리고 RF 회로부(206)의 동작들을 제어하기 위해 애플리케이션 회로부(202)와 인터페이싱할 수 있다. 예를 들어, 일부 실시예들에서, 기저대역 회로부(204)는 3G(third generation) 기저대역 프로세서(204A), 4G(fourth generation) 기저대역 프로세서(204B), 5G(fifth generation) 기저대역 프로세서(204C), 또는 다른 기존의 세대들, 개발 중인 또는 향후 개발될 세대들(예컨대, 2G(second generation), 6G(sixth generation) 등)에 대한 다른 기저대역 프로세서(들)(204D)를 포함할 수 있다. 기저대역 회로부(204)(예컨대, 기저대역 프로세서들(204A 내지 204D) 중 하나 이상)는 RF 회로부(206)를 통해 하나 이상의 라디오 네트워크와의 통신을 가능하게 해주는 다양한 라디오 제어 기능들을 핸들링할 수 있다. 다른 실시예들에서, 기저대역 프로세서들(204A 내지 204D)의 기능 중 일부 또는 전부는, 메모리(204G)에 저장되고 중앙 프로세싱 유닛(CPU)(204E)을 통해 실행되는, 모듈들 내에 포함될 수 있다. 라디오 제어 기능들은 신호 변조/복조, 인코딩/디코딩, 라디오 주파수 시프팅 등을 포함할 수 있지만, 이들로 제한되지 않는다. 일부 실시예들에서, 기저대역 회로부(204)의 변조/복조 회로부는 FFT(Fast-Fourier Transform), 프리코딩, 또는 성상도(constellation) 매핑/디매핑 기능을 포함할 수 있다. 일부 실시예들에서, 기저대역 회로부(204)의 인코딩/디코딩 회로부는 컨볼루션, 테일-바이팅(tail-biting) 컨볼루션, 터보, 비터비(Viterbi), 또는 LDPC(Low Density Parity Check) 인코더/디코더 기능을 포함할 수 있다. 변조/복조 및 인코더/디코더 기능의 실시예들은 이 예들로 제한되지 않으며, 다른 실시예들에서 다른 적합한 기능을 포함할 수 있다.
일부 실시예들에서, 기저대역 회로부(204)는 하나 이상의 오디오 디지털 신호 프로세서(들)(DSP)(204F)를 포함할 수 있다. 오디오 DSP(들)(204F)는 압축/압축해제 및 에코 제거를 위한 요소들을 포함할 수 있고, 다른 실시예들에서 다른 적합한 프로세싱 요소들을 포함할 수 있다. 기저대역 회로부의 컴포넌트들은 단일 칩, 단일 칩세트에서 적합하게 조합되거나, 또는 일부 실시예들에서 동일한 회로 보드 상에 배치될 수 있다. 일부 실시예들에서, 기저대역 회로부(204) 및 애플리케이션 회로부(202)의 구성 컴포넌트들 중 일부 또는 전부는, 예를 들어, SoC(system on a chip), 집적 회로, 또는 단일 패키지 상에서와 같이 함께 구현될 수 있다.
일부 실시예들에서, 기저대역 회로부(204)는 하나 이상의 라디오 기술과 호환가능한 통신을 제공할 수 있다. 예를 들어, 일부 실시예들에서, 기저대역 회로부(204)는 EUTRAN(evolved universal terrestrial radio access network) 또는 다른 WMAN(wireless metropolitan area networks), WLAN(wireless local area network), WPAN(wireless personal area network)와의 통신을 지원할 수 있다. 기저대역 회로부(204)가 하나 초과의 무선 프로토콜의 라디오 통신을 지원하도록 구성되는 실시예들은 다중 모드 기저대역 회로부라고 지칭될 수 있다.
ME 회로부(205)는, 프로세서들(202A)과 별개이고 일반적으로 이들과 독립적으로 동작하는, 격리된 템퍼링 방지(tamper-resistant) 칩세트일 수 있다. ME 회로부(205)는, 본 명세서에서 설명된 바와 같이, 보안, 암호화, 및/또는 인증 기능들을 수행하도록 구성된 임의의 수의 하드웨어, 펌웨어, 및/또는 소프트웨어 모듈들로서 구체화될 수 있다. 일부 실시예들에서, ME 회로부(205)는 그래픽 제어기 또는 그래픽 프로세싱 유닛(GPU)에 포함될 수 있다. 일부 실시예들에서, ME 회로부(205)는 애플리케이션 회로부(202) 또는 기저대역 회로부(204)(예컨대, 모뎀 회로부(840)와 동일한 회로 보드 또는 SoC 등)에 통합될 수 있다. ME 회로부(205)는, 부가적으로 또는 대안적으로, 적합한 버스 기술을 통해 또는, 애플리케이션 회로부(202)의 호스트 OS에 노출되지 않는 LPC(low pin count) 직렬 버스인, 개인 LPC 직렬 버스와 같은, 개별 버스를 통해 애플리케이션 회로부(202) 및/또는 기저대역 회로부(204)에 통신가능하게 커플링된 다른 회로 보드 또는 SoC 상에 배치된 개별 회로부를 포함할 수 있다.
ME 회로부(205)는 ME 프로세서(205A) 및 ME 메모리(205B)를 포함할 수 있다. ME 메모리(205B)는 키들을 생성하고 데이터를 암호화/복호화하는 데 사용되는 한 세트의 암호화 알고리즘들 또는 동작들을 저장할 수 있다. 키들은 ME 회로부(205)를 통해 통신되는 데이터를 암호화/복호화하고, 문서들을 디지털 서명하는 등에 사용될 수 있다. 키들은 애플리케이션 회로부(202)의 하나 이상의 측정들에 기초하여 생성될 수 있다. 그렇지만, 임의의 적합한 알고리즘 또는 동작들이 키 생성 및/또는 데이터의 암호화/복호화에 사용될 수 있다. ME 프로세서(205A)는 프로세서들(202A)과 독립적으로 소프트웨어 모듈들 또는 프로그램 코드를 실행할 수 있는 임의의 프로세싱 디바이스일 수 있고 템퍼링 방지 특성들을 포함할 수 있다. ME 프로세서(205A)는 하나 이상의 마이크로프로세서, DSP, 암호프로세서(cryptoprocessor), 보안 암호프로세서, 암호화 가속기, 보안 제어기, 및/또는 임의의 다른 적합한 디바이스를 포함할 수 있다. ME 메모리(205B)는 하나 이상의 휘발성 및/또는 비휘발성 메모리 디바이스로서 구체화될 수 있다. ME 메모리(205B)는 ME 프로세서(205A)에 의해 실행가능한 소프트웨어/펌웨어 및, 예컨대, ME OS에 대한 프로그램 코드, 키들, 및 암호 연산들(crypto operations), 및/또는 이와 유사한 것과 같은, 다양한 암호화 연산들(cryptographic operations)에 사용되는 데이터를 포함한, 다양한 데이터를 저장할 수 있다.
일부 실시예들에서, ME OS는 인증서 서명 키 쌍을 사용하여 인증서들에 서명하고 이들을 검증하기 위한 펌웨어 모듈들을 포함할 수 있다. 펌웨어 모듈들은 인증서 서명 키 쌍의 공개 키를 사용하여 인증서들의 디지털 서명을 검증할 수 있고, 인증서 서명 키 쌍의 개인 키는 증명서들에 서명하기 위해 보안 보조 서버(security assist server)에 의해 사용된다. 이 키 쌍의 개인 키는 원격 프로비저닝 서비스 또는 보안 보조 서버와 연관된 보안 데이터 스토어에 저장될 수 있고, 키 쌍의 공개 키는 변경 또는 수정될 수 없는 펌웨어 이미지로서 메모리(205B)에 유지될 수 있다. 일부 실시예들에서, ME OS는, RTOS(real-time OS) 및 이와 유사한 것과 같은, 임의의 적합한 OS 또는 펌웨어일 수 있다.
일부 실시예들에서, ME 회로부(205)는 신뢰할 수 있는(trusted) 컴퓨팅 플랫폼들에 대한 표준들을 정의하는 ISO(International Organization for Standardization) 및 IEC(International Electrotechnical Commission) 규격 ISO/IEC 11889:2009에 따라 동작할 수 있다. 실시예들에서, ME 회로부(205)는 Intel®에 의해 제공되는 관리 엔진, Intel®에 의해 제공되는 CSE(Converged Security Engine) 또는 CSME(Converged Security Management/Manageability Engine); Intel®에 의해 제공되는 TXT(Trusted Execution Technology); 및/또는 이와 유사한 것일 수 있다. 일부 실시예들에서, ME 회로부(205)는 Intel®에 의해 제공되는 AMT(Active Management Technology) 및/또는 Intel® vPro™ 기술(vPro)과 협력하여 동작할 수 있다. Intel® AMT 및/또는 Intel® vPro™은 ME 회로부(205)의 원격 프로비저닝, 및 일단 ME 회로부(205)가 성공적으로 프로비저닝되면 ME 회로부(205)의 원격 관리를 가능하게 해줄 수 있다.
RF 회로부(206)는 비고체 매체(non-solid medium)를 통한 변조된 전자기 방사를 사용하는 무선 네트워크들과의 통신을 가능하게 해줄 수 있다. 다양한 실시예들에서, RF 회로부(206)는 무선 네트워크와의 통신을 용이하게 하기 위해 스위치들, 필터들, 증폭기들 등을 포함할 수 있다. RF 회로부(206)는 FEM 회로부(208)로부터 수신되는 RF 신호들을 하향 변환(down-convert)하고 기저대역 신호들을 기저대역 회로부(204)에 제공하기 위한 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. RF 회로부(206)는 기저대역 회로부(204)에 의해 제공되는 기저대역 신호들을 상향 변환(up-convert)하고 RF 출력 신호들을 전송을 위해 FEM 회로부(208)에 제공하기 위한 회로부를 포함할 수 있는 송신 신호 경로를 또한 포함할 수 있다.
일부 실시예들에서, RF 회로부(206)의 수신 신호 경로는 믹서 회로부(206a), 증폭기 회로부(206b) 및 필터 회로부(206c)를 포함할 수 있다. 일부 실시예들에서, RF 회로부(206)의 송신 신호 경로는 필터 회로부(206c)및 믹서 회로부(206a)를 포함할 수 있다. RF 회로부(206)는 수신 신호 경로 및 송신 신호 경로의 믹서 회로부(206a)에 의한 사용을 위해 주파수를 합성하기 위한 합성기 회로부(206d)를 또한 포함할 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(206a)는 합성기 회로부(206d)에 의해 제공되는 합성된 주파수에 기초하여 FEM 회로부(208)로부터 수신되는 RF 신호들을 하향 변환하도록 구성될 수 있다. 증폭기 회로부(206b)는 하향 변환된 신호들을 증폭하도록 구성될 수 있고, 필터 회로부(206c)는 출력 기저대역 신호들을 생성하기 위해 하향 변환된 신호들로부터 원하지 않는 신호들을 제거하도록 구성된 LPF(low-pass filter) 또는 BPF(band-pass filter)일 수 있다. 출력 기저대역 신호들은 추가 프로세싱을 위해 기저대역 회로부(204)에 제공될 수 있다. 일부 실시예들에서, 출력 기저대역 신호들은 제로-주파수 기저대역 신호들일 수 있지만, 이것이 요구사항은 아니다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(206a)는 수동 믹서들(passive mixers)을 포함할 수 있지만, 실시예들의 범위가 이 점에서 제한되지 않는다.
일부 실시예들에서, 송신 신호 경로의 믹서 회로부(206a)는 FEM 회로부(208)에 대한 RF 출력 신호들을 생성하기 위해 합성기 회로부(206d)에 의해 제공되는 합성된 주파수에 기초하여 입력 기저대역 신호들을 상향 변환하도록 구성될 수 있다. 기저대역 신호들은 기저대역 회로부(204)에 의해 제공될 수 있고, 필터 회로부(206c)에 의해 필터링될 수 있다.
일부 실시예들에서, 수신 신호 경로의 믹서 회로부(206a) 및 송신 신호 경로의 믹서 회로부(206a)는 2개 이상의 믹서를 포함할 수 있고, 제각기, 직교(quadrature) 하향변환 및 상향변환을 위해 배열될 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(206a) 및 송신 신호 경로의 믹서 회로부(206a)는 2개 이상의 믹서를 포함할 수 있고 이미지 제거(image rejection)(예컨대, 하틀리 이미지 제거(Hartley image rejection))를 위해 배열될 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(206a) 및 믹서 회로부(206a)는, 제각기, 직접 하향변환 및 직접 상향변환을 위해 배열될 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(206a) 및 송신 신호 경로의 믹서 회로부(206a)는 슈퍼-헤테로다인(super-heterodyne) 동작을 위해 구성될 수 있다.
일부 실시예들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 아날로그 기저대역 신호들일 수 있지만, 실시예들의 범위가 이 점에서 제한되지 않는다. 일부 대안적인 실시예들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 디지털 기저대역 신호들일 수 있다. 이러한 대안적인 실시예들에서, RF 회로부(206)는 ADC(analog-to-digital converter) 및 DAC(digital-to-analog converter) 회로부를 포함할 수 있고, 기저대역 회로부(204)는 RF 회로부(206)와 통신하기 위한 디지털 기저대역 인터페이스를 포함할 수 있다.
일부 듀얼-모드 실시예들에서, 각각의 스펙트럼에 대한 신호들을 프로세싱하기 위해 개별 라디오 IC 회로부가 제공될 수 있지만, 실시예들의 범위가 이 점에서 제한되지 않는다.
일부 실시예들에서, 합성기 회로부(206d)는 프랙셔널-N 합성기(fractional-N synthesizer) 또는 프랙셔널 N/N+1 합성기일 수 있지만, 다른 유형들의 주파수 합성기들이 적합할 수 있으므로 실시예들의 범위가 이 점에서 제한되지 않는다. 예를 들어, 합성기 회로부(206d)는 델타-시그마 합성기, 주파수 체배기(frequency multiplier), 또는 주파수 분주기(frequency divider)를 갖는 위상 고정 루프(phase-locked loop)를 포함하는 합성기일 수 있다.
합성기 회로부(206d)는 주파수 입력 및 분주기 제어 입력에 기초하여 RF 회로부(206)의 믹서 회로부(206a)에 의한 사용을 위해 출력 주파수를 합성하도록 구성될 수 있다. 일부 실시예들에서, 합성기 회로부(206d)는 프랙셔널 N/N+1 합성기일 수 있다.
일부 실시예들에서, 주파수 입력은 VCO(voltage controlled oscillator)에 의해 제공될 수 있지만, 그것이 요구사항은 아니다. 분주기 제어 입력은 원하는 출력 주파수에 따라 기저대역 회로부(204) 또는 애플리케이션 프로세서(202) 중 어느 하나에 의해 제공될 수 있다. 일부 실시예들에서, 분주기 제어 입력(예컨대, N)은 애플리케이션 프로세서(202)에 의해 지시되는 채널에 기초하여 룩업 테이블로부터 결정될 수 있다.
RF 회로부(206)의 합성기 회로부(206d)는 분주기, DLL(delay-locked loop), 멀티플렉서 및 위상 누산기(phase accumulator)를 포함할 수 있다. 일부 실시예들에서, 분주기는 DMD(dual modulus divider)일 수 있고, 위상 누산기는 DPA(digital phase accumulator)일 수 있다. 일부 실시예들에서, DMD는 프랙셔널 분주 비(fractional division ratio)를 제공하기 위해 (예컨대, 캐리아웃(carry out)에 기초하여) N 또는 N+1 중 어느 하나에 의해 입력 신호를 분주하도록 구성될 수 있다. 일부 예시적인 실시예들에서, DLL은 캐스케이딩되고(cascaded) 튜닝가능한 지연 요소들의 세트, 위상 검출기, 차지 펌프(charge pump), 및 D형 플립 플롭을 포함할 수 있다. 이러한 실시예들에서, 지연 요소들은 VCO 주기를 Nd개의 동등한 위상 패킷들로 나누도록 구성될 수 있고, 여기서 Nd는 지연 라인에서의 지연 요소들의 개수이다. 이러한 방식으로, DLL은 지연 라인을 통한 총 지연이 하나의 VCO 사이클이라는 점을 보장하는 것을 돕기 위해 네거티브 피드백을 제공한다.
일부 실시예들에서, 합성기 회로부(206d)는 출력 주파수로서 캐리어 주파수를 생성하도록 구성될 수 있는 반면, 다른 실시예들에서, 출력 주파수는 캐리어 주파수의 배수(예컨대, 캐리어 주파수의 2배, 캐리어 주파수의 4배)이고 서로에 대해 다수의 상이한 위상들을 갖는 캐리어 주파수의 다수의 신호들을 생성하기 위해 직교 생성기 및 분주기 회로부(quadrature generator and divider circuitry)와 함께 사용될 수 있다 일부 실시예들에서, 출력 주파수는 LO 주파수(fLO)일 수 있다. 일부 실시예들에서, RF 회로부(206)는 IQ/폴라 변환기(IQ/polar converter)를 포함할 수 있다.
FEM 회로부(208)는 하나 이상의 안테나(210)로부터 수신되는 RF 신호들에 대해 동작하고, 수신된 신호들을 증폭하며 수신된 신호들의 증폭된 버전들을 추가 프로세싱을 위해 RF 회로부(206)에 제공하도록 구성된 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. FEM 회로부(208)는 하나 이상의 안테나(210) 중 하나 이상에 의해 전송하기 위해 RF 회로부(206)에 의해 제공되는 전송을 위한 신호들을 증폭하도록 구성된 회로부를 포함할 수 있는 송신 신호 경로를 또한 포함할 수 있다. 다양한 실시예들에서, 송신 또는 수신 신호 경로들을 통한 증폭은 RF 회로부(206)에서만, FEM(208)에서만, 또는 RF 회로부(206) 및 FEM(208) 둘 다에서 행해질 수 있다.
일부 실시예들에서, FEM 회로부(208)는 송신 모드와 수신 모드 동작 사이에서 스위칭하기 위한 TX/RX 스위치를 포함할 수 있다. FEM 회로부는 수신 신호 경로 및 송신 신호 경로를 포함할 수 있다. FEM 회로부의 수신 신호 경로는 수신된 RF 신호들을 증폭하고 증폭된 수신된 RF 신호들을 출력으로서 (예컨대, RF 회로부(206)에) 제공하기 위한 LNA를 포함할 수 있다. FEM 회로부(208)의 송신 신호 경로는 (예컨대, RF 회로부(206)에 의해 제공되는) 입력 RF 신호들을 증폭하기 위한 PA(power amplifier), 및 (예컨대, 하나 이상의 안테나(210) 중 하나 이상에 의한) 후속 전송을 위해 RF 신호들을 생성하기 위한 하나 이상의 필터를 포함할 수 있다.
일부 실시예들에서, PMC(212)는 기저대역 회로부(204)에 제공되는 전력을 관리할 수 있다. 특히, PMC(212)는 전원 선택, 전압 스케일링, 배터리 충전, 또는 DC-DC 변환을 제어할 수 있다. 예를 들어, 디바이스가 RE, UE 등에 포함될 때, 디바이스(200)가 배터리에 의해 전력을 공급받을 수 있을 때 PMC(212)가 종종 포함될 수 있다. PMC(212)는 바람직한 구현 크기 및 방열 특성들을 제공하면서 전력 변환 효율을 증가시킬 수 있다.
도 2는 PMC(212)가 기저대역 회로부(204)에만 커플링된 것을 도시한다. 그렇지만, 다른 실시예들에서, PMC(212)는, 부가적으로 또는 대안적으로, 애플리케이션 회로부(202), RF 회로부(206), 또는 FEM(208)과 같은, 그러나 이로 제한되지 않는 다른 컴포넌트들과 커플링되고 이들에 대한 유사한 전력 관리 동작들을 수행할 수 있다.
일부 실시예들에서, PMC(212)는 디바이스(200)의 다양한 절전(power saving) 메커니즘들을 제어할 수 있거나, 다른 방식으로 이들의 일부일 수 있다. 예를 들어, 디바이스(200)가, 디바이스가 트래픽을 곧 수신할 것으로 예상함에 따라 RAN 노드에 여전히 접속되어 있는, RRC_Connected 상태에 있다면, 디바이스는 일정 기간의 비활동 이후에 DRX(Discontinuous Reception Mode)라고 알려진 상태에 진입할 수 있다. 이 상태 동안, 디바이스(200)는 짧은 시간 간격들 동안 파워 다운(power down)될 수 있고 따라서 전력을 절감할 수 있다.
연장된 시간 기간 동안 데이터 트래픽 활동이 없다면, 디바이스(200)는, 디바이스가 네트워크로부터 접속해제되고 채널 품질 피드백, 핸드오버 등과 같은 동작들을 수행하지 않는, RRC_Idle 상태로 전환될 수 있다. 디바이스(200)는 초저전력(very low power state) 상태로 되고, 디바이스가 또다시 네트워크를 리스닝하기 위해 주기적으로 웨이크업하고 이어서 또다시 파워 다운되는, 페이징을 수행한다. 디바이스(200)는 이 상태에서 데이터를 수신하지 않을 수 있고, 데이터를 수신하기 위해, 디바이스는 다시 RRC_Connected 상태로 전환되어야 한다.
부가의 절전 모드는 디바이스가 페이징 간격(몇 초 내지 수 시간의 범위에 있음)보다 긴 기간들 동안 네트워크에 이용가능하지 않게 해줄 수 있다. 이 시간 동안, 디바이스는 전적으로 네트워크에 접근불가(unreachable)이고 완전히 파워 다운될 수 있다. 이 시간 동안 송신되는 임의의 데이터는 큰 지연을 초래하고, 지연이 용인가능한 것으로 가정된다.
애플리케이션 회로부(202)의 프로세서들 및 기저대역 회로부(204)의 프로세서들은 프로토콜 스택의 하나 이상의 인스턴스의 요소들을 실행하는 데 사용될 수 있다. 예를 들어, 기저대역 회로부(204)의 프로세서들은, 단독으로 또는 조합하여, 계층 3, 계층 2, 또는 계층 1 기능을 실행하는 데 사용될 수 있는 반면, 애플리케이션 회로부(204)의 프로세서들은 이러한 계층들로부터 수신되는 데이터(예컨대, 패킷 데이터)를 이용하고 계층 4 기능(예컨대, TCP(transmission communication protocol) 및 UDP(user datagram protocol) 계층들)을 추가로 실행할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 3은, 아래에서 더욱 상세히 설명되는, RRC(radio resource control) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 2는, 아래에서 더욱 상세히 설명되는, MAC(medium access control) 계층, RLC(radio link control) 계층, 및 PDCP(packet data convergence protocol) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 1은, 아래에서 더욱 상세히 설명되는, UE/RAN 노드의 PHY(physical) 계층을 포함할 수 있다.
도 3은 일부 실시예들에 따른 기저대역 회로부의 예시적인 인터페이스들을 예시한다. 위에서 논의된 바와 같이, 도 2의 기저대역 회로부(204)는 프로세서들(204A 내지 204E)및 상기 프로세서들에 의해 이용되는 메모리(204G)를 포함할 수 있다. 프로세서들(204A 내지 204E) 각각은 메모리(204G)로/로부터 데이터를 송신/수신하기 위해, 제각기, 메모리 인터페이스(304A 내지 304E)를 포함할 수 있다.
기저대역 회로부(204)는, 메모리 인터페이스(312)(예컨대, 기저대역 회로부(204) 외부의 메모리로/로부터 데이터를 송신/수신하기 위한 인터페이스), 애플리케이션 회로부 인터페이스(314)(예컨대, 도 2의 애플리케이션 회로부(202)로/로부터 데이터를 송신/수신하기 위한 인터페이스), RF 회로부 인터페이스(316)(예컨대, 도 2의 RF 회로부(206)로/로부터 데이터를 송신/수신하기 위한 인터페이스), 무선 하드웨어 접속성 인터페이스(318)(예컨대, NFC(Near Field Communication) 컴포넌트들, Bluetooth® 컴포넌트들(예컨대, Bluetooth® Low Energy), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들로/로부터 데이터를 송신/수신하기 위한 인터페이스), 및 전력 관리 인터페이스(320)(예컨대, PMC(212)로/로부터 전력 또는 제어 신호들을 송신/수신하기 위한 인터페이스)와 같은, 다른 회로부들/디바이스들에 통신가능하게 커플링하기 위한 하나 이상의 인터페이스를 추가로 포함할 수 있다.
도 4는 다양한 실시예들에 따른 재구성가능한 모바일 디바이스(200R)의 예시적인 아키텍처 컴포넌트들 및 관련 엔티티들을 예시한다. 재구성가능한 모바일 디바이스(200R)("모바일 디바이스(200R"), "MD(200R)", "디바이스(200R)", "RE(200R)", 및/또는 이와 유사한 것이라고도 지칭됨)는 도 2의 디바이스(200)와 동일하거나 유사할 수 있으며, 여기서 도 4에서의 유사한 번호가 부기된 항목들은 도 2와 관련하여 도시되고 설명된 항목들과 동일하거나 유사하다.
도시된 바와 같이, MD(200R)는 애플리케이션 회로부(202) 및 라디오 컴퓨터 회로부(400)를 포함할 수 있다. 애플리케이션 회로부(202)는 드라이버(들)(202C), OS(operating system)(202D), SEE(Secure Execution Environment)(202E), 및 CSL(Communication Services Layer)(401)을 포함할 수 있다. 라디오 컴퓨터 회로부(400)는 ROS(radio OS)(430), 라디오 플랫폼 드라이버(433), 및 라디오 플랫폼(435)을 포함할 수 있다. 라디오 플랫폼(435)은 기저대역 회로부(204), RF 회로부(206), FEM(208), 및 하나 이상의 안테나(210)를 포함할 수 있다. 부가적으로, RCF(Radio Control Framework)(410) 및 URA(Unified Radio Application(s))(420)는 애플리케이션 회로부(202) 및/또는 라디오 컴퓨터 회로부(400)에 포함될 수 있다.
애플리케이션 회로부(202)를 참조하면, 드라이버들(202C)은 애플리케이션 1 내지 애플리케이션 M(여기서 M은 숫자임)에 의한 사용을 위해 하드웨어 디바이스들에 대한 인터페이스들을 제공하는 프로그램 코드일 수 있다. 드라이버들(202C)의 예들은 디스플레이 드라이버들, 센서 드라이버들, 오디오 드라이버들, USB 드라이버들, 모뎀 회로부 드라이버들, NFC 드라이버들, 및 네트워크 인터페이스 카드 드라이버들, 접속 관리자 드라이버, 및/또는 임의의 다른 유사한 드라이버들을 포함할 수 있다. 드라이버들(202C)은, 애플리케이션 개발자들이 자신의 애플리케이션들이 MD(200R)의 하드웨어 요소들과 상호작용할 수 있도록 라이브러리들/API들(application programming interfaces)의 다양한 소프트웨어 모듈들 및/또는 소프트웨어 컴포넌트들 중 원하는 것들을 사용할 수 있게 해주는, 라이브러리들 또는 API들로서 구현될 수 있다.
OS(202D)는 컴퓨터 하드웨어 및 소프트웨어 자원들을 관리하고, 사용자 애플리케이션 1 내지 사용자 애플리케이션 M(예를 들어, 도 4에 의해 도시된 바와 같은 app_1, app_2, app_3, ... app_M)(여기서 M은 숫자임)과 같은, 다양한 애플리케이션들에 대한 공통 서비스들을 제공할 수 있다. OS(202D)는 범용 운영 체제 또는 애플리케이션 회로부(202) 및/또는 디바이스(200R)를 위해 특별히 작성되어 그에 맞춤화된(tailored) 운영 체제일 수 있다. OS(202D)는 CSL(410)의 다양한 요소들의 실행을 제어할 수 있다. 부가적으로, OS(202D)는, URA(420)의 RA_1 내지 RA_N(여기서 N은 숫자임)과 같은, 하나 이상의 RA(470)(또는 그 부분들)의 실행을 제어할 수 있다.
SEE(202E)("신뢰할 수 있는 실행 환경" 또는 "TEE"라고도 지칭됨)는, 보안 동작들을 수행하고 그리고/또는 개인 및/또는 기밀 데이터의 저장 및 사용을 제어하는, 하나 이상의 하드웨어 디바이스 및/또는 하나 이상의 소프트웨어 모듈일 수 있다. SEE(202E)가 하나 이상의 소프트웨어 모듈로서 구현되는 구현들에서, 소프트웨어 모듈들은, 애플리케이션 회로부(202)의 메모리(202B) 내의 코드 및/또는 데이터의 격리된 영역들일 수 있는, "엔클레이브들(enclaves)"("보안 엔클레이브들(secure enclaves)"이라고도 지칭됨)을 포함할 수 있다. 그러한 실시예들에서, 모뎀 관리자(520)를 포함하는 엔클레이브는 "DoC 엔클레이브" 및 이와 유사한 것이라고 지칭될 수 있다. 보안 엔클레이브 내에서 실행되는 코드만이 동일한 보안 엔클레이브 내의 데이터에 액세스할 수 있고, 보안 엔클레이브는 보안 애플리케이션을 사용해서만 액세스가능할 수 있다. 보안 애플리케이션은 애플리케이션 프로세서(202A) 또는 템퍼링 방지 마이크로컨트롤러(예를 들어, ME 프로세서(205A))에 의해 동작될 수 있다. 보안 엔클레이브들은 Intel® SGX(Software Guard Extensions)를 사용하여 정의될 수 있다. SEE(202E)는, 디바이스(200R)의 메모리(202B)에 의해 구현되는 하나 이상의 데이터베이스(DB)를 포함할 수 있는, 보안 스토리지(도시되지 않음)를 또한 포함할 수 있다. 하나 이상의 DB는 임의의 적합한 데이터베이스 쿼리 언어를 사용한 보안 스토리지의 쿼리(querying) 및/또는 보안 스토리지에의 정보의 저장을 가능하게 해주는 하나 이상의 애플리케이션과 연관될 수 있다.
일부 구현들에서, SEE(202E)는 MD(200R)의 다른 컴포넌트들과는 별개인 물리적 하드웨어 디바이스로서 구현될 수 있다. 그러한 실시예들에서, SEE(202E)는, 임베디드 프로세서들 및 메모리 디바이스들을 갖는 템퍼링 방지 마이크로콘트롤러와 같은, 보안 임베디드 제어기(secure-embedded controller)를 포함할 수 있다. 일부 구현들에서, 템퍼링 방지 마이크로컨트롤러는 디바이스(200R)의 UICC(Universal Integrated Circuit Card) 또는 eUICC(embedded UICC)의 일부일 수 있다. 다른 구현들에서, 템퍼링 방지 마이크로컨트롤러는 이전에 논의된 ME 회로부(205)의 ME 프로세서(205A)일 수 있다. 그러한 실시예들에서, SEE(202E) 내에 있지 않은 애플리케이션들은 ME 회로부(205)에 의해 또한 구현될 수 있는 보안 애플리케이션을 통해 ME 회로부(205)와 통신할 수 있다.
도시된 바와 같이, SEE(202E)는 DoC 암호화 해시(480)("해시코드(480)" 및 이와 유사한 것이라고도 지칭됨) 및/또는 DoC(481)를 포함할 수 있다. 해시코드(480)는 [Federal Information Processing Standards Publication (FIPS) 186-4, Secure Hash Standard]에 정의된 또는 [FIPS 202 SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions]에 의해 업데이트된 바와 같은 SHA(Secure Hash algorithm)를 사용하여 계산될 수 있다. 임의의 다른 적합한 알고리즘/기능이 다른 실시예들에서 사용될 수 있다. 계산된 해시(480)는 DoC(481)와 별개일 수 있고, SEE(202E)의 보안 엔클레이브에 저장될 수 있다. 이러한 방식으로, 인가된 당사자에 의한 DoC(481)에 대한 업데이트들이 해시코드(480)의 업데이트 없이 수행되는 것을 보장하기 위해 엄격한 액세스 제어가 제공될 수 있다. DoC(481)의 버전들 사이의 델타(delta)는 DoC(481)에 대한 모든 변경들이, 변경의 타임스탬프, 원래의 문서의 서명된 해시, 수정된 문서의 서명된 해시, 변경을 행하는 인가된 당사자의 아이덴티티(PDF 문서들에 대한 디지털 서명 내에 포함됨), 버전들 사이에 행해진 변경들(모든 포맷팅 및 텍스트 변경들을 포함함)의 차이 기록, 최종 저작자에 의한 수정된 DoC(481)의 증명(attestation), 및/또는 다른 유사한 파라미터들과 같은, 다양한 파라미터들을 사용하여 기록되는 방식으로 기록될 수 있다. 일부 실시예들에서, DoC(481) 자체는 RE(200R)에 의해 (예를 들어, SEE(202E)의 보안 스토리지 및/또는 보안 엔클레이브 내에) 저장될 수 있거나, 또는 DoC(481)는 RE(200R)가 포인터 또는 위치 ID, 예를 들어, 웹사이트에 대한 포인터 및 이와 유사한 것을 제공하는 경우 원격 컴퓨팅 시스템으로부터 획득될 수 있다.
DoC(481)는 그것이 적용되는 모델 유형에 의해 RE(200R)의 컴포넌트들을 식별해주는, 어트리뷰트 서명과 같은, 데이터 구조일 수 있다. DoC(481)에 의해 지시된 데이터 세트는 DoC 서명에 의해 인증될 수 있고, 따라서, DoC(481)를 디바이스(200R)에 바인딩시킬 수 있다. 부가적으로, RE ID(예를 들어, 일련 번호)는 DoC(481)를 RE(200R)의 보안 엔클레이브에 저장할 때 넌스(nonce)로서 사용될 수 있다. 다양한 실시예들에 따르면, DoC(481)는 다양한 유형들의 RE들(200R)(예를 들어, 디바이스 유형 또는 모델, 플랫폼 유형 등)에 대한 및/또는 다양한 RE(200R) 인스턴스들(예를 들어, 그 유형의 모든 제조된 디바이스들/모델들 중의 개별 디바이스 유형들 또는 모델들)에 대한 승인된 RA들(470)을 지시할 수 있다. 다양한 실시예들에서, DoC(481)에 의해 지시된 데이터 세트는 DoC 서명에 의해 인증될 수 있으며, 따라서, DoC(481)를 개별 RA들(470)에 바인딩시킬 수 있다. 전형적으로, 각각의 RA(470)는 RA ID(identifier) 번호, 전달/프로비저닝 프로세스 동안 RA(470)가 변경되지 않았음을 식별해주는 해시코드(480), 및 소스 정보(예를 들어, RAP/DoC 제공자 엔티티의 디지털 서명, RAS의 디지털 서명 등)에 의해 식별된다. 일부 실시예들에서, DoC(481)는 RAP의 설치 요구사항들(예를 들어, RAP 메타데이터)을 RE(200R)의 능력들과 대비하여 나타낼 수 있고, 미스매치가 식별되는 경우 설치들을 금지할 수 있다. 예를 들어, DoC(481)는 특정의 RE들(200R) 또는 RE 유형들에 대한 모든 승인된 및/또는 이용가능한 RA들(470), 특정의 RE들(200R) 또는 RE 유형들에 대한 하나 이상의 RA(470)의 승인된 조합들, 및/또는 특정의 RE들(200R) 또는 RE 유형들에 대한 개별 RA들(470)의 승인된 설치 순서(예를 들어, RA_1(470)을 먼저 설치하고 이어서 RA_2를 설치하는 것은 허용될 수 있지만 그 반대는 아님)를 지시하는 리스트를 포함할 수 있다. 부가적으로, DoC(481)의 각각의 사본은 그것이 마스터(master), 사본, 또는 DoC(481)의 요소인지는 물론, DoC(481)가 어디에서, 누구에 의해, 및 어느 장비(또는 장비의 조합)를 위해 생성되었는지를 지시하는 방식으로 마킹될 수 있다.
다시 도 4를 참조하면, CSL(401)은 일반 애플리케이션들 및 다중 라디오 애플리케이션들을 지원하기 위해 통신 서비스들을 제공할 수 있다. CSL(401)은 관리자 엔티티(402)("admin(402)"), 이동성 정책 관리자 엔티티(403)("MPM(403)"), 네트워킹 스택 엔티티(404)("네트 스택(404)"), 및 모니터 엔티티(405)("모니터(405)")를 포함할 수 있다. admin(402)은 URA(420)의 설치(installation) 또는 제거(uninstallation)를 요청하고, URA(420)의 인스턴스들을 생성 또는 삭제할 수 있다. 이것은 URA(420)에 관한 프로비저닝 정보, URA(420) 상태들, 및/또는 다른 유사한 URA 관련 정보를 포함할 수 있다. 일부 실시예들에서, admin(402)은 RadioApp Store 및 RadioApp Store와 연관된 다른 보안 관련 엔티티들과의 보안에 관련된 직접적 및 간접적 상호작용들을 책임지고 있는 ASF(Administrator Security Function)를 포함할 수 있다. admin(402)은 RE(200R)에의 DoC의 프로비저닝을 위한 적절한 저장 및 관리 기능들을 또한 제공할 수 있다. MPM(403)은 라디오 환경들 및 MD(mobile device) 능력들을 모니터링할 수 있다. 라디오 환경 및 MD 능력들은 URA(420)의 활성화 또는 비활성화를 요청하는 데 사용되고, URA(420)에 관한 정보(예를 들어, URA(420) 리스트들에 관한 정보)를 제공하는 데 사용될 수 있다. MPM(403)은 또한 상이한 RAT들을 선택하고, 연관들의 피어 통신 장비 및 배열을 발견할 수 있다. 네트 스택(404)은 사용자 데이터의 전송 및 수신을 제어할 수 있다. 모니터(405)는 URA(420)로부터 사용자 또는 MD 내의 적절한 목적지 엔티티들로 정보를 전달할 수 있다.
URA(420)는 하나 이상의 RA(470)를 포함할 수 있고, 복수의 RA들(470)은, RA들(470)이 MD(200R)의 재구성에 관련된 공통 어트리뷰트들, 특성들, 또는 요구사항들을 나타낼 때, URA(420)라고 지칭될 수 있다. 본 명세서에서 사용되는 바와 같이, URA(420)는 RA(470)와 상호교환가능하게 사용될 수 있다. RA들(470)은 "RA 컴포넌트들", "RRS 컴포넌트들", 및 이와 유사한 것이라고도 지칭될 수 있다. URA(420)에 의해 제공되는 서비스들은, URA(420)와 RCF(410) 사이의 URAI(Unified Radio Application Interface)(450) 인터페이스에서 제공될 수 있는, 활성화 및 비활성화, 피어 장비 발견, 및/또는 사용자 데이터 흐름들을 통한 통신의 유지에 관련될 수 있다. 일부 경우들에서, 이 서비스들은 RCF(410)와 CSL(401) 사이의 MURI(Multi-radio Interface)(440)를 통해 CSL(401)에 제공될 수 있다.
RA들(470)은, 하나 이상의 프로세서(예를 들어, 기저대역 회로부(204)의 하나 이상의 프로세서)에 의해 실행될 때, Tx(transmit) RF 신호들의 생성 및 전송을 제어하고, Rx(receive) RF 신호들의 수신을 제어하며, Rx RF 신호들을 디코딩할 수 있는 애플리케이션들일 수 있다. RA들(470)은 라디오 플랫폼(435)의 일부인 RVM(radio virtual machine)(471)에서 실행/동작될 수 있다.
RVM(471)은 RA들(470)이 로우 레벨 라디오 파라미터들에 액세스할 수 있게 해주는 제어된 실행 환경일 수 있다. RVM(471)은, 구성코드들(configcodes)을 실행할 수 있는, 하드웨어와는 독립적인 추상 머신(abstract machine)일 수 있다. 일부 구현들에서, RVM(471)은 구성코드들에 의해 RA(470)에 구성될 수 있는 추상 머신일 수 있다. RVM(471)의 구현은 라디오 컴퓨터 특정적(radio computer-specific)이고, 실행가능 코드들로의 구성코드들의 JIT(Just-in-Time) 또는 AOT(Ahead-of-Time) 컴파일(compilation)을 제공할 수 있는, 컴파일러(472)(예를 들어, 프런트 엔드 컴파일러 또는 백 엔드 컴파일러)를 포함할 수 있다.
RA들(470)은, 예를 들어, 소스 코드들("RA 코드들"이라고도 지칭됨), IR들(intermediate representations), 및 특정의 라디오 플랫폼을 위한 실행가능 코드들을 포함한 상이한 형태들의 표현을 가질 수 있다. RA들(470)은 RA 설계 선택에 따라 UDFB들(User Defined Functional Blocks), SFB들(Standard Functional Blocks), RC(radio controller) 코드들, 및/또는 실행가능 코드들을 포함한 RA 코드들을 포함할 수 있다. 일부 구현들에서, RA(470)는 하나 이상의 UDFB와 함께 한 세트의 상호접속 SFB들로서 표현될 수 있다. 일부 구현들에서, 라디오 라이브러리(473)는 SFB들 중 일부 또는 전부를 포함할 수 있고, 라디오 라이브러리(473)로부터 제공되는 SFB들은 플랫폼 독립적인 규범적 언어(platform-independent normative language)로 표현될 수 있다. 라디오 라이브러리(473)의 네이티브 구현(native implementation)은 라디오 플랫폼(435)을 위한 SFB들의 플랫폼 특정 코드들로서 제공될 수 있다. 라디오 라이브러리(473)는 라디오 컴퓨터 회로부(400)에 위치될 수 있고, 일부 구현들에서, 라디오 라이브러리(473)는 RVM(471)의 일부일 수 있다. RC 코드들은 컨텍스트 정보를 모니터(405)에게 송신하고 네트 스택(404)으로/로부터 데이터를 송신/수신하는 데 사용될 수 있다. RC 코드들은 비-실시간 환경(예를 들어, 애플리케이션 회로부(202))에서 실행될 수 있고, RA들(470)의 나머지 부분은 실시간 환경(예를 들어, 라디오 플랫폼(435))에서 실행될 수 있다.
RA(470)의 소스 코드들을 컴파일하는 것은 구성코드들을 산출할 수 있다. RA 제공자가 타깃 플랫폼(예를 들어, 라디오 플랫폼(435))에 기초하여 하이 레벨 코드를 개발할 때, RA 소스 코드들 또는 URA 코드들을 컴파일한 결과는 타깃 플랫폼(예를 들어, 라디오 플랫폼(435)) 상에서 실행가능한 구성코드들이다. 그에 부가하여, RE(200R)는 상이한 유형들의 RA 소스 코드들 또는 URA 코드들을 지원할 수 있으며, 여기서 일부 RA들(470)및/또는 URA(420)는 실행가능 코드들로서 ROS(430) 상에서 곧바로 실행될 수 있는 반면, 다른 것들은 구성코드들에 의해 구성된 RVM(471)으로서 실행될 수 있다. RA 제공자가 타깃 플랫폼을 고려함이 없이 하이 레벨 코드를 개발할 때, RA(470) 소스 코드들의 프런트 엔드 컴파일의 결과는, 특정 타깃 플랫폼 상에서 동작하기 위해 백 엔드 컴파일될 수 있는, IR이다. 이 경우에, 구성코드들은 RVM(471) 인스턴스의 구성 코드들(configuration codes)일 수 있다. 백 엔드 컴파일은 라디오 컴퓨터 회로부(400) 내에서 또는 클라우드 컴퓨팅 서비스에 의해 이루어질 수 있다.
다양한 실시예들에 따르면, RA 제공자는, RadioApp Store(예를 들어, 도 6과 관련하여 도시되고 설명된 RadioApp Store(601))로부터 RE(200R)로의 RA(470)의 전달 유닛일 수 있는, RAP(Radio Application Package)를 생성할 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "RAP"는 RA(470)와 상호교환가능하게 사용될 수 있고 RAP(470)라고 지칭될 수 있다. RAP는 RA(470)의 RA 코드들 및 RE(200R)에 대한 구성 메타데이터를 포함할 수 있다. 메타데이터는, RA(470)가 어떻게 구조화되는지 및 그의 서브컴포넌트들이 어떻게 함께 동기화되는지를 상술하는 서술적 인터페이스(descriptive interface)인, RPI(radio programming interface) 정보; 해당되는 경우, HAL(hardware abstraction layer)에 대한 바인딩들; 해당되는 경우, 링크가능 라이브러리들에 대한 바인딩들; 및 파이프라인 구성을 포함할 수 있다. RAP는 RPI를 통해 RadioApp Store에 제공될 수 있고, MD(200R)는 RA 제공자에 의해 생성된 RAP를 미리 결정된 링크를 통해 RadioApp Store에 요청하여 다운로드할 수 있다. 다양한 실시예들에 따르면, 구성 메타데이터는, RE(200R)와 연관되고 또한 RAP에 포함된 RA 컴포넌트(470)의 설치 파라미터들을 지시하는, DoC를 포함할 수 있다. 다른 실시예들에서, DoC는 RAP와는 별개이지만, RAP와 동일한 디지털 서명에서 MD(200R)에 제공될 수 있다. 다른 실시예들에서, DoC는 원격 자원로부터 액세스될 수 있다.
일부 구현들에서, MD(200R)는 라디오 플랫폼(435)에 대한 실행가능 코드를 생성하기 위해 RAP(470)를 컴파일할 수 있다. 그러한 구현들에서, URA 구성코드들은 소스 코드 또는 IR의 형태로 라디오 컴퓨터 회로부(400)에 다운로드될 수 있고, 컴파일러(472)를 통해 대응하는 실행가능 코드로 변환될 수 있다. URA 구성코드들이 소스 코드들 또는 IR인 경우, 소스 코드들 또는 IR은 MD(200R)에서 컴파일되거나 클라우드 컴퓨팅 서비스에 의해 컴파일될 수 있다. 컴파일 프로세스가 클라우드 컴퓨팅 서비스(라디오 컴퓨터 내에 있지 않음)에 의해 수행될 때, URA 구성코드들은 클라우드(도시되지 않음)에서의 컴파일의 결과로서 실행가능 코드의 형태로 라디오 컴퓨터 회로부(400) 내로 다운로드될 수 있다. 이 경우에, 컴파일러(472) 및 라디오 라이브러리(473)가 디바이스(200R)에 포함되지 않을 수 있고, 그 대신에, 라디오 플랫폼(435)의 벤더가 라디오 플랫폼(435)에 따라 클라우드에서 컴파일러(472) 및 라디오 라이브러리(473)를 제공할 수 있다.
다시 도 4를 참조하면, RCF(410)는 MURI(Multi-radio Interface)(440)를 통해 CSL(401)에 접속될 수 있으며, 여기서 RCF(410)는 MURI(440)를 통해 CSL(401)에 서비스들을 제공할 수 있다. RCF(410)는 URA(420)의 실행을 위한 일반 환경과, 개별 RA들(470) 및 라디오 컴퓨터 회로부(400)의 기능에 액세스하는 균일한 방식을 제공할 수 있다. RCF(410)는 라디오 컴퓨터 회로부(400)에 의해 제공되는 기능들을 표현할 수 있고, RA들(470)에 관련 MDRC(MD reconfiguration class)에 따라 공통 재구성, 다중 라디오 실행, 및 자원 공유 전략기 프레임워크를 적용받도록 요구할 수 있다.
도시된 바와 같이, RCF(410)는 구성 관리자 엔티티(411)("CM(411)"), 라디오 접속 관리자 엔티티(412)("RCM(412)"), 흐름 제어기 엔티티(415)("FC(415)"), 다중 라디오 제어기 엔티티(413)("MRC(413)"), 및 자원 관리자 엔티티(414)("RM(414)")를 포함할 수 있다. CM(411)은 URA(420)의 인스턴스들을 설치/제거 및 생성/삭제하는 것은 물론, URA(420)의 라디오 파라미터들을 관리 및 액세스할 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "인스턴스화하다(instantiate)", "인스턴스화(instantiation)", 및 이와 유사한 것은 인스턴스의 생성을 지칭할 수 있고, "인스턴스"는, 예를 들어, 프로그램 코드의 실행 동안 발생될 수 있는, 객체의 콘크리트 어커런스(concrete occurrence)를 지칭할 수 있다. URA(420)의 인스턴스들을 설치 또는 생성하는 것은 공지된 절차들에 따라 행해질 수 있고, URA(420)의 요구된 객체들을 생성하는 것, 소스 코드들, 구성코드들 등을 컴파일하는 것, 메타데이터를 획득하는 것, 보안 키들을 생성하는 것, 데이터를 획득하는 것, 또는 이와 유사한 것을 포함할 수 있다. URA(420)의 인스턴스들을 제거 또는 삭제하는 것은 공지된 절차들에 따라 행해질 수 있고, 설치/생성 절차들 동안 사용되었던 메타데이터, 보안 키들, 데이터 등 모두를 제거하는 것을 포함할 수 있다.
RCM(412)은 사용자 요청들에 따라 URA(420)를 활성화/비활성화시키고, 하나의 RA(470)로부터 다른 RA(470)로 또한 스위칭될 수 있는, 사용자 데이터 흐름들을 관리할 수 있다. FC(415)는 사용자 데이터 패킷들을 송신 및 수신하고 시그널링 패킷들의 흐름을 제어할 수 있다. MRC(413)는 URA(420)를 동시에 실행하는 것에 의해 발행되는 라디오 자원들에 대한 요청들을 스케줄링할 수 있고, 동시에 실행된 URA(420) 간의 상호운용성 문제들을 검출 및 관리할 수 있다. RM(414)은 계산 자원들을 관리하고, 이들을 동시에 활성인 URA(420) 간에 분배(share)하며, 그들의 실시간 실행을 보장할 수 있다. RCF(410)와 URA(420)는 URAI(450)를 통해 서로 접속될 수 있고, URA(420)와 라디오 플랫폼(435)은 RRFI(Reconfigurable Radio Frequency Interface)(460)를 통해 서로 접속될 수 있다. RCF(410)의 5개의 엔티티는 2개의 그룹으로 분류될 수 있는데, 여기서 제1 그룹은 (예를 들어, ROS(430) 내에서의) 실시간 실행에 관련되고, 제2 그룹은 (예를 들어, OS(202D) 내에서의) 비-실시간 실행에 관련된다. 실시간 및 비-실시간 실행에 관련된 RCF(410)의 특정의 엔티티들은 벤더 및/또는 구현 특정적일 수 있다.
라디오 플랫폼(435)은 RF 신호들을 생성 및 전송하는 것 및/또는 RF 신호들을 수신하는 것을 할 수 있는 하드웨어를 포함할 수 있다. 라디오 플랫폼(435)은 기저대역 회로부(204), RF 회로부(206), FEM(208), 및 하나 이상의 안테나(210)를 포함할 수 있다. 실시예들에서, 전술한 컴포넌트들 중 하나 이상은 RF 트랜시버를 형성할 수 있다. 실시예들에서, 라디오 플랫폼(435)은 고정/전용 하드웨어 및/또는 프로그래밍가능 하드웨어를 포함할 수 있다. 일부 실시예들에서, 라디오 플랫폼(435)(예를 들어, 기저대역 회로부(202))은, 고정 가속기들(예를 들어, ASIC들), 또는 재구성가능한 가속기들(예를 들어, FPGA들 또는 다른 유사한 FPD), 및/또는 이와 유사한 것과 같은, 상이한 프로세싱 요소들을 포함할 수 있다. 라디오 플랫폼 드라이버(433)는 라디오 플랫폼(435)의 하드웨어 요소들에 액세스하기 위해 ROS(430)에 의해 사용되는 하드웨어 드라이버일 수 있다.
ROS(430)는, 라디오 컴퓨터 회로부(400)의 동작들을 수행하고 URA(420)의 실시간 동작들을 지원하는, 운영 체제일 수 있다. 실시예들에서, 애플리케이션 회로부(202)의 동작들은, 비-실시간 기반일 수 있는, OS(202D)에 의해 수행될 수 있다. ROS(430)는, RTOS(real-time operating system)와 같은, 임의의 적합한 OS 또는 펌웨어일 수 있다. 일부 실시예들에서, ROS(430)는 라디오 플랫폼(435)에 대해 특정적으로 맞춤화된 독점적 OS일 수 있다.
도 4의 RE(200R)(또는 그의 부분들)는, 도 6 내지 도 8과 관련하여 도시되고 설명된 프로세스들과 같은, 본 명세서에서 설명된 프로세스들(또는 그의 부분들)을 수행하도록 구성될 수 있다.
도 5는 머신 판독가능 또는 컴퓨터 판독가능 매체(예컨대, 비일시적 머신 판독가능 저장 매체)로부터 명령어들을 판독하고 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행할 수 있는, 일부 예시적인 실시예들에 따른, 컴포넌트들을 예시하는 블록 다이어그램이다. 구체적으로는, 도 5는, 각각이 버스(540)를 통해 통신가능하게 커플링될 수 있는, 하나 이상의 프로세서(또는 프로세서 코어)(510), 하나 이상의 메모리/저장 디바이스(520), 및 하나 이상의 통신 자원(530)을 포함한 하드웨어 자원들(500)의 도식적 표현을 도시한다. 노드 가상화(예컨대, NFV)가 이용되는 실시예들의 경우, 하나 이상의 네트워크 슬라이스/서브-슬라이스가 하드웨어 자원들(500)을 이용하기 위한 실행 환경을 제공하기 위해 하이퍼바이저(502)가 실행될 수 있다.
프로세서(510)(예를 들어, 중앙 프로세싱 유닛(CPU), RISC(reduced instruction set computing) 프로세서, CISC(complex instruction set computing) 프로세서, 그래픽 프로세싱 유닛(GPU), 기저대역 프로세서와 같은 디지털 신호 프로세서(DSP), ASIC, RFIC(radio-frequency integrated circuit), 본 명세서에서 논의된 회로부 중 임의의 것과 같은 다른 프로세서, 또는 이들의 임의의 적합한 조합)는, 예를 들어, 프로세서(512) 및 프로세서(514)를 포함할 수 있다.
메모리/저장 디바이스들(520)은 메인 메모리, 디스크 스토리지, 또는 이들의 임의의 적합한 조합을 포함할 수 있다. 메모리/저장 디바이스들(520)은 DRAM(dynamic random access memory), SRAM(static random-access memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리, 솔리드 스테이트 스토리지, 및/또는 본 명세서에서 논의된 임의의 다른 메모리 디바이스, 또는 이들의 조합들을 포함할 수 있지만, 이들로 제한되지 않는다.
통신 자원들(530)은 네트워크(508)를 통해 하나 이상의 주변 디바이스(504) 또는 하나 이상의 데이터베이스(506)와 통신하기 위한 상호접속 또는 네트워크 인터페이스 컴포넌트들 또는 다른 적합한 디바이스들을 포함할 수 있다. 예를 들어, 통신 자원들(530)은 유선 통신 컴포넌트들(예를 들어, USB(Universal Serial Bus)를 통한 커플링을 위한 USB 호스트 제어기들 및 리셉터클들/플러그들, 이더넷을 통한 커플링을 위한 네트워크 인터페이스 카드들/제어기들 및 포트들/커넥터들), 셀룰러 통신 컴포넌트들, NFC 컴포넌트들, Bluetooth® 컴포넌트들(예컨대, Bluetooth® Low Energy), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들을 포함할 수 있다.
명령어들(550)은 프로세서들(510) 중 적어도 임의의 것으로 하여금 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하게 하기 위한 소프트웨어, 프로그램, 애플리케이션, 애플릿, 앱, 또는 다른 실행가능 코드를 포함할 수 있다. 명령어들(550)은 프로세서들(510)(예컨대, 프로세서의 캐시 메모리 내에), 메모리/저장 디바이스들(520), 또는 이들의 임의의 적합한 조합 중 적어도 하나 내에, 전체적으로 또는 부분적으로, 존재할 수 있다. 게다가, 명령어들(550)의 임의의 부분이 주변기기 디바이스들(504) 또는 데이터베이스들(506)의 임의의 조합으로부터 하드웨어 자원들(500)로 전송될 수 있다. 그에 따라, 프로세서들(510)의 메모리, 메모리/저장 디바이스들(520), 주변 디바이스들(504), 및 데이터베이스들(506)은 컴퓨터 판독가능 및 머신 판독가능 매체들의 예들이다.
하드웨어 자원들(500) 및/또는 하이퍼바이저(502)는 도 1과 관련하여 논의된 디바이스들 중 임의의 것에 구현될 수 있다. 다양한 실시예들에서, 하드웨어 자원들(500)은 RE(200R)에 다양한 서비스들을 제공하기 위해 하나 이상의 앱 서버(예를 들어, 애플리케이션 서버(130))에 또는 이에 의해 구현될 수 있다. 그러한 실시예들에서, 하나 이상의 앱 서버(130)는 통지 기관, RAP/DoC 제공자, 및/또는 RadioApp Store에 의해 운영될 수 있다. 통지 기관의 서비스들은 RE들 및/또는 RAP들의 평가 및 트래킹을 포함할 수 있다. RAP/DoC 제공자 엔티티는 각각의 RE 유형(예를 들어, 제품 유형 또는 플랫폼 유형)에 대한 CCE(Conformity Contact Entity), OEM, 및 소프트웨어 제조업체의 집합체(aggregate)일 수 있다. CCE의 서비스들은 소프트웨어 제조업체들과 관련하여 OEM에 대한 DoC 준수를 결정하는 것을 포함할 수 있다. 소프트웨어 제조업체의 서비스들은 RE들에 의한 사용을 위해 RAP들을 개발하는 것을 포함할 수 있다(예를 들어, 소프트웨어 제조업체는 RAP 제공자일 수 있다).
RadioApp Store 엔티티의 서비스들은 하나 이상의 RAP/DoC 제공자를 위한 RAP들을 배포하는 것을 포함할 수 있다. 일부 실시예들에서, RadioApp Store는 DoC 배서(DoC endorsement)를 책임지고 있는 DPE(DoC Provisioning Entity); DoC에 디지털적으로 서명하는 일을 책임지고 있는 DEF(DoC Endorsement Function); RAP들의 배서를 책임지고 있는 RAP 프로비저닝 엔티티; RAP들에 디지털적으로 서명하는 일을 책임지고 있는 REF(RAP Endorsement Function); 및 원격 증명(예를 들어, RE 구성 시행 및 RE 인증서 검증) 및 RE 모니터링을 지원할 수 있는 RME(RE Management Entity)를 포함할 수 있다. 하드웨어 자원들(500)이 RadioApp Store로서 이용되는 실시예들에서, 하드웨어 자원들(500)은, 도 6, 도 7 및 도 9와 관련하여 도시되고 설명된 프로세스들과 같은, 본 명세서에서 설명된 프로세스들(또는 그의 부분들)을 수행하도록 구성될 수 있다. 다른 실시예들에서, 임의의 다른 엔티티는, RE 제조업체로부터 타깃 RE(들)로의 직접 프로비저닝, D2D 또는 ProSe 기반 프로비저닝, 매스당 프로비전(per-mass provision)(예를 들어, 주어진 유형의 모든 디바이스들), 멀티-포인트 프로비저닝(multi-point provisioning)(예를 들어, 디바이스-대-다중 디바이스), 및/또는 이와 유사한 것을 포함한, 다양한 절차들을 사용하여 RA들/RAP들을 RE들에 제공할 수 있다.
도 6 내지 도 9는, 제각기, 다양한 실시예들에 따른, 본 개시내용의 CDI 기술을 제공하기 위한 프로세스들(600 내지 900)을 도시한다. 예시 목적들을 위해, 프로세스들(600 내지 900)의 동작들은 도 1 내지 도 5와 관련하여 설명된 바와 같은 다양한 요소들에 의해 및/또는 도 1 내지 도 5와 관련하여 논의된 다양한 요소들 사이에서 수행되는 것으로 설명된다. 프로세스들(600 내지 900) 중 일부는 다양한 디바이스들 사이의 통신을 포함할 수 있고, 그러한 통신이 이전에 논의된 다양한 메시지들/프로토콜들을 사용하여 도 1 내지 도 5와 관련하여 설명된 바와 같은 다양한 회로부에 의해 용이하게 될 수 있다는 것이 이해되어야 한다. 더욱이, 특정의 예들 및 동작들의 순서들이 도 6 내지 도 9에 예시되어 있지만, 묘사된 동작들의 순서들은 결코 실시예들의 범위를 제한하는 것으로 해석되어서는 안 된다. 오히려, 본 개시내용의 사상 및 범위 내에 있으면서 묘사된 동작들이 재순서화되고, 부가의 동작들로 분할되며, 조합되고, 그리고/또는 완전히 생략될 수 있다.
도 6을 참조하면, 다양한 실시예들에 따른 RAP(470)를 다운로드 및 설치하기 위한 프로세스(600)가 도시된다. 프로세스(600)는 admin(402)이 RAP ID(identifier)를 포함하는 RAP 요청(DownloadRAPReq) 신호를 RadioApp Store(601)에게 송신할 수 있는 동작(603)에서 시작될 수 있다. RAP 요청은 GUI(graphical user interface) 기반 AppStore 플랫폼에서의 RE(200R)의 사용자에 의한 RAP(470)의 선택에 기초할 수 있다. 실시예들에서, RAP 요청은 DoC ID 또는 적용가능한 DoC 자체를 포함할 수 있다. 부가적으로 또는 대안적으로, RAP 요청은 RE ID(예를 들어, RE(200R)의 일련 번호 또는 고유 ID) 또는 RE(200R)의 RE 유형 ID를 포함할 수 있다. RE 유형 ID는, 공지된 절차들에 따라 RE(200R)에 프로비저닝될 수 있는, 하드웨어 플랫폼 ID와 OEM ID의 조합일 수 있다.
동작(605)에서, RadioApp Store(601)는 요청된 RAP(470)가 RE(200R)에 의한 구현에 적합한지를 결정할 수 있다. 실시예들에서, RadioApp Store(601)는 RE(200R)가 요청된 RAP(470)와 호환가능하다는 것을 검증할 수 있다. 일 예에서, 호환성을 결정하는 것은 RA가 RE(200R) 상에서 동작되도록 설계되어 있는지를 결정하는 것 및/또는 RE(200R)와 조합하여 RA/RAP(470)의 결합 동작(joint operation)을 커버하는 DoC가 있는지를 결정하는 것을 포함할 수 있다. 실시예들에서, RadioApp Store(601)는 양쪽 조건들이 충족되는 경우(예를 들어, RadioApp Store(601)는 RAP(470)가 RE(200R)와 호환가능하다고 그리고 DoC가 RA(470)와 함께 RE(200R)의 결합 동작을 커버한다고 결정해야 함)에만 RA/RAP(470)가 RE(200R)와 호환가능하다고 결정할 수 있고, 양쪽 조건들이 충족될 때, 동작(608)에서, 요청된 RAP(470)가 RE(200R)에 전달될 수 있다. 다른 예에서, 호환성을 결정하는 것은 RA/RAP(470)가 RE(200R) 상에 현재 설치되고 그리고/또는 이에 의해 동작되는 다른 RA들(470)과 조합하여 RE(200R)에 의해 구현되도록 허용되는지를 결정하는 것을 포함할 수 있다.
동작(608)에서, admin(402)은 RAP ID 및 RAP(URA)(470)를 포함하는 RAP 다운로드 확인(download RAP confirmation)(DownloadRAPCnf) 신호를 RadioApp Store(601)로부터 수신할 수 있다. 실시예들에서, DownloadRAPCnf에 포함된 RAP(470)는 이전에 논의된 바와 같이 소스 코드들 또는 구성코드들의 형태일 수 있다. 일부 실시예들에서, 타깃 RE 유형(예를 들어, 동일한 플랫폼 또는 하드웨어 아키텍처를 갖는 모든 RE들(200R)) 또는 타깃 RE 인스턴스(예를 들어, 고유 ID, 일련 번호 등을 갖는 특정 RE(200R))만이, 예를 들어, RAP(470)를 복호화하기 위해, 그 중에서도, RE ID 또는 RE 유형 ID를 사용한 암호화를 통해 원래의 RAP(470)를 복구할 수 있도록 RAP(470)가 보호될 수 있다. 그러한 실시예들에서, RadioApp Store(601)는, 예를 들어, RadioApp Store(601)의 개인 키를 사용하여 RAP(470)를 암호화하고 그리고/또는 이에 디지털적으로 서명할 수 있다. 개인 키는 RE 인스턴스에 대한 RE ID(예를 들어, 일련 번호 또는 고유 ID) 또는 RE(200R)의 RE 유형 ID를 단독으로 또는, 연결(concatenation), 넌스, 하드웨어/신호 측정, 및/또는 임의의 다른 유사한 영숫자 표현 또는 시퀀스와 같은, 다른 적합한 키 생성 요소들과 조합하여 사용하여 생성될 수 있다. RAP(470)는 디지털적으로 서명될 수 있으며 여기서, 예를 들어, 해시코드는 송신 당사자(예를 들어, RadioApp Store(601))에 의해 계산되고 송신자의 개인 키를 사용하여 암호화될 수 있다. 디지털 서명은 원래의 암호화되지 않은 RAP(470) 및 암호화된 해시코드 둘 다를 포함하는 문서 또는 패키지일 수 있다.
동작(610)에서, admin(402)은 RAP(470) 엔티티를 생성하라는 요청을 MPM(403)에게 송신할 수 있고, 동작(615)에서, MPM(403)은 RAP(470) 소스 코드 또는 구성코드들의 저장을 위해 보안 스토리지에 RAP(470) 엔티티를 생성할 수 있다. 실시예들에서, RE ID 또는 RE 유형 ID는 RAP(470)를 보안 스토리지에 저장하기 위한 넌스로서 사용될 수 있다.
동작(613)에서, admin(402)은 RAP(470)의 설치를 요청하기 위해 RAP ID를 포함하는 RAP 설치 요청(InstallRAReq) 신호를 CM(411)에게 송신할 수 있다. 동작(618)에서, CM(411)은 RAP(URA)호환성, 인증 등을 검증하기 위해 RAP(URA) 코드 인증(code certification) 절차를 수행할 수 있다.
이전에 논의된 바와 같이, 전달된 RAP(470)는 RadioApp Store(601)에 의해 암호화될 수 있고, 그러한 실시예들에서, CM(411)(또는 RE(200R)의 어떤 다른 요소)은 RAP 코드 인증 절차의 일부로서 RAP(470)를 복호화할 수 있다. 그러한 실시예들에서, CM(411)은 복호화 키 또는 복호화 키의 일 부분으로서 RE ID 또는 RE 유형 ID를 사용할 수 있다. 부가적으로, 인증 프로세스는 RAP(470)가 RadioApp Store(601)에 의해 실제로 제공되었음을 보장하기 위해 진위성(authenticity)을 검증하는 것을 포함할 수 있다. 인증 프로세스는 RAP(470)가 전달 프로세스 동안 변경되지 않았음을 보장하기 위해 RAP(470)의 무결성을 검증하는 것을 또한 포함할 수 있다. 예시적인 진위성 및 무결성 검증 절차가 도 7과 관련하여 도시되고 설명된다.
게다가, 다양한 실시예들에 따르면, 인증 절차는 RAP(470)의 RA 컴포넌트가 RE(200R)에 의해 구현될 수 있음을 검증하는 것을 또한 포함할 수 있다. 일부 실시예들에서, 이것은, 그 중에서도, DoC가 RA 컴포넌트를 RE(200R)에 설치되도록 인가하는지를 결정하는 것; DoC가 RA 컴포넌트를 RE(200R)에 이미 설치된 하나 이상의 다른 RA(470)와 조합하여 동작되도록 인가하는지를 결정하는 것; DoC에 의해 지시된 설치 순서가 RA 컴포넌트를 하나 이상의 다른 현재 설치된 RA(470)의 설치 순서에 기초하여 RE(200R)에 설치되도록 인가하는지를 결정하는 것; 및/또는 이와 유사한 것을 포함할 수 있다.
CM(411)(또는 RE(200R)의 어떤 다른 엔티티)이 RA 컴포넌트가 RE(200R)에 의해 구현될 수 있는지를 검증하기 위해, CM(411)은 DoC(481)에 액세스할 수 있다. 일부 실시예들에서, DoC는 동작(608)에서 획득된 DownloadRAPCnf 신호/메시지에, 또는 DownloadRAPCnf 신호/메시지와 별개인 다른 적합한 메시지에 포함될 수 있다. 일단 획득되면, DoC는 동작들(610 및 615)에서 보안 스토리지에 저장될 수 있다. 그러한 실시예들에서, CM(411)은 RE ID 또는 RE 유형 ID를 사용하여 보안 스토리지로부터의 DoC에 액세스할 수 있다.
다른 실시예들에서, DoC를 저장하는 자원(예컨대, 원격 컴퓨터 시스템/서버, 분산 데이터베이스 시스템 등)의 포인터 또는 다른 위치 ID는 동작(608)에서 획득된 DownloadRAPCnf 신호/메시지에 의해 또는 DownloadRAPCnf 신호/메시지와 별개인 다른 적합한 메시지에서 제공되거나 지시될 수 있다. 포인터 또는 위치 ID는 URL(uniform resource locator), 네트워크 소켓 디스크립터(network socket descriptor), IP(internet protocol) 어드레스, 포트 번호, 및/또는 이와 유사한 것일 수 있다. 그러한 실시예들에서, CM(411)은 포인터/위치 ID를 사용하여 DoC를 저장하는 자원에 액세스함으로써 admin(402)을 통해 DoC에 액세스할 수 있다. 부가적으로, DoC에 액세스하는 것은 DoC 자원에 RE ID, RE 유형 ID, 또는 RE 특정 코드(예를 들어, 사용자 이름/패스워드, RE 인증서, DownloadRAPCnf에서 제공된 난수 및 이와 유사한 것)를 제공할 것을 요구할 수 있다.
다운로드된 RAP(URA)(470)가 IR인 경우, 동작(620)에서, CM(411)은 RAP ID를 포함하는 컴파일 요청(CompileReq) 신호를 컴파일러(472)에게 송신할 수 있다. 동작(62)에서, 컴파일러(472)는 RAP(470)를 컴파일할 수 있다. 컴파일의 완료 이후에, 동작(625)에서, 컴파일러(472)는 RAP ID를 포함하는 컴파일 확인(CompileCnf) 신호를 CM(411)에게 전달할 수 있다. 동작(628)에서, CM(411)은 컴파일된 RAP(URA) 코드의 인증을 수행할 수 있다. RAP(URA) 코드 인증 절차가 성공적으로 완료된 후에, RAP(URA) 설치가 일어날 수 있다.
동작(630)에서, CM(411)은 RAP(URA)(470)의 설치를 수행하기 위해 RAP ID를 포함하는 설치 요청(InstallRAReq) 신호를 MPM(403)("파일 관리자" 또는 "FM"이라고도 지칭됨)에게 송신한다.
동작(633)에서, MPM(403)은 RAP(URA)의 설치를 수행하고, 동작(635)에서, MPM(403)은 RAP(URA) ID를 포함하는 설치 확인(InstallRACnf) 신호를 CM(411)에게 전달한다. 동작(638)에서, CM(411)은 RAP(URA) ID를 포함하는 InstallRACnf 신호를 admin(402)에게 전달할 수 있다. 설치 실패의 경우에, CM(411)은 RAP ID를 포함하는 InstallRAFailCnf 신호 및 실패의 이유를 사용하여 RA(URA) 설치의 실패를 보고할 수 있다.
도 7을 참조하면, 다양한 실시예들에 따른 디지털 서명을 생성하고 디지털 서명을 인증 및 검증하기 위한 프로세스(700)가 도시된다. 프로세스(700)는 암호화 기반 서명 보증 스킴(cryptographically based signature assurance scheme)이며, 서명 스킴에 사용되는 공개 키가 인증 기관에 의해 발행된 디지털 ID 인증서(digital identity certificate)에 의해 RE(200R) 및/또는 RA(470)에 연계되거나(tied) 바인딩되는 PKI(public key infrastructure) 스킴들의 맥락으로 사용된다. 프로세스(700)는 RAP(470)가 신뢰할 수 있는 소스로부터 획득되고 RE(200R)의 DoC(481)가 디바이스의 적법성의 진정한 진술서라는 보장을 RE(200R)에 제공하는 데 사용될 수 있다. 이 점에서, RE(200R)는 RAP의 무결성 및 소스(예를 들어, RadioApp Store(601))의 진위성과, RAP(470)가 RE 제조업체의 증명을 검증함으로써 그의 특정 RE(200R) 상에서 허용되었다는 것을 검증하기 위해 프로세스(700)를 사용할 수 있다.
이제 도 7을 참조하면, 프로세스(700)는 RadioApp Store(601)(또는 다른 DoC/RAP 제공 엔티티)가, 예를 들어, 패키지 또는 문서(781)를 해시 함수(예를 들어, SHA-3 및/또는 이와 유사한 것)에 대한 입력으로서 사용하여, 암호화 해시(780)를 계산할 수 있는 동작 1에서 시작될 수 있다. 문서(781)는 DoC(481) 또는 RAP(470)일 수 있다. 동작 2에서, RAS(601)는 RadioApp Store(601)의 개인 키를 사용하여 해시코드(780)를 암호화함으로써 암호화된 해시코드(782)를 생성할 수 있다. 동작 3에서, RAS(601)는 암호화된 해시코드(782)로 (암호화되지 않고 해싱되지 않은) 문서(781)를 패키징함으로써 디지털 서명(710)("DoC 서명(710)", "어트리뷰트 서명(710)", 및 이와 유사한 것이라고도 지칭됨)을 생성할 수 있다. 일부 실시예들에서, 디지털 서명(710)은 서명자의 공개 키(715)를 또한 포함할 수 있는 반면, 다른 실시예들에서, 공개 키(715)는 디지털 서명(710)과 별개로 제공될 수 있다.
동작 4에서, RAS(601)는 디지털 서명(710)을 RE(200R)에 제공할 수 있다. 문서(781)가 RAP(470)일 때, 디지털 서명(710)은 DownloadRAPCnf 신호/메시지에서 RE(200R)에 의해 획득될 수 있다. 문서(781)가 DoC(481)일 때, 디지털 서명(710)은 DownloadRAPCnf 신호/메시지에서 RE(200R)에 의해 획득될 수 있거나, 또는 디지털 서명(781)은, 포인터 또는 위치 ID, 예를 들어, URL 등을 사용하여 그리고 RE ID, RE 유형 ID, 및/또는 이와 유사한 것을 원격 시스템에 제공하여, 원격 시스템(예를 들어, RadioApp Store(601) 또는 다른 유사한 엔티티)로부터 획득될 수 있다. 일부 실시예들에서, 디지털 서명은 2개의 문서(781)를 포함할 수 있으며, 여기서 제1 문서(781)는 RAP(470)이고 제2 문서(781)는 DoC(481)이다.
일단 수신되면, 동작 5에서, RE(200R)는 디지털 서명(710)으로부터 문서(781)를 추출할 수 있고, 문서(781)를 해싱함으로써 해시코드(780)를 계산할 수 있다. 동작 6에서, RE(200R)는 암호화된 해시코드(780)를 송신자(예를 들어, RadioApp Store(601))의 공개 키(715)를 사용하여 복호화할 수 있다. 동작 7에서, RE(200R)는 DoC(481)를 사용하여 계산된 해시코드(780)를 복호화된 해시코드(780)와 비교할 수 있다. 2개의 값이 매칭하지 않으면, 문서(781)가 서명 이후에 변경되었을 수 있거나, 디지털 서명이 송신자의 개인 키를 사용하여 생성되지 않았을 수 있다. 이러한 방식으로, 문서(781)로부터 계산된 해시코드(780)는 문서(781)의 무결성의 증거(proof)를 제공할 수 있고, 송신자의 개인 키를 사용한 해시코드(780)의 암호화는 소스/송신자의 ID(identity)의 진위성의 증거를 제공할 수 있다. 이러한 방식으로, 문서(781)는 송신자의 공개 키에 바인딩된 것으로 간주될 수 있다.
다양한 실시예들에서, 송신자의 공개 키(또는 그의 부분들)는 RE 유형 ID(예를 들어, 특정의 유형의 디바이스 또는 장비에 대한 고유 식별자)를 포함하거나 이에 기초할 수 있다. 그러한 실시예들에서, 문서(781)(예를 들어, DoC(481) 또는 RAP(470) 중 어느 하나)는 RE 유형에 바인딩된 것으로 간주될 수 있다. 다양한 실시예들에서, 송신자의 공개 키(또는 그의 부분들)는 RE ID(예를 들어, 일련 번호와 같은, 특정의 디바이스에 대한 고유 식별자)를 포함하거나 이에 기초할 수 있다. 그러한 실시예들에서, 문서(781)(예를 들어, DoC(481) 또는 RAP(470) 중 어느 하나)는 RE 인스턴스에 바인딩된 것으로 간주될 수 있다.
도 8은 다양한 실시예들에 따른, RAP(470)를 획득 및 설치하기 위한 프로세스(800)를 도시한다. 실시예들에서, 프로세스(800)는, 이전에 논의된 RE(200R)와 같은, RE에 의해 수행될 수 있다.
프로세스(800)는, RE(200R)의 RF 회로부(206)가 RA 컴포넌트(470)에 대한 요청을 RadioApp Store(601)에게 전송할 수 있는 동작(805)에서 시작될 수 있다. RA 컴포넌트(470)는 EU의 라디오 장비 지침(Radio Equipment Directive)과 같은 규제 프레임워크에 필수적인 요구사항들에 대한 RE의 준수에 영향을 미치는 임의의 유형의 소프트웨어 컴포넌트(들)일 수 있다. 예로서, 요청된 RA 컴포넌트(470)는, 설치될 때, 신규의 지능형 안테나 요소(210) 선택 스킴을 구현할 수 있다. RA 컴포넌트(470)의 선택은 애플리케이션 회로부(202)에서 실행되는 애플리케이션을 통해 RadioApp Store(601) 마켓플레이스 플랫폼(marketplace platform)에서의 검출된 선택에 기초할 수 있다. 요청은 메시지에 포함될 수 있고, 일부 실시예들에서, 메시지는 적용가능한 DoC(481) 또는 적용가능한 DoC(481)를 식별해주는 DoC ID를 추가로 포함할 수 있다. 부가적으로 또는 대안적으로, 메시지는 RE ID 또는 RE 유형 ID를 포함할 수 있다.
동작(810)에서, RE(200R)의 RF 회로부(206)는 RA 컴포넌트(470)가 RE(200R)와 호환가능한 것으로 검증될 때 RA 컴포넌트(470)를 포함하는 RAP를 수신할 수 있다(예를 들어, 도 9와 관련하여 도시되고 설명된 동작(920) 참조). 실시예들에서, RAP가 암호화된 메시지에 포함되면, 기저대역 회로부(204)는 RAP 및/또는 RA 컴포넌트(470)의 바인딩에 기초하는 키를 사용하여 메시지를 복호화할 수 있다. RA 컴포넌트(470)가 RE(200R)의 디바이스 유형 또는 모델 유형에 바인딩되는 일 예에서, 기저대역 회로부(204)는 RE(200R)의 RE 유형 ID에 기초하는 복호화 키를 사용할 수 있다. 다른 예에서, RA 컴포넌트(470)가 RE(200R)의 인스턴스에 바인딩되는 경우, 기저대역 회로부(204)는 RE(200R)의 RE ID에 기초하는 복호화 키를 사용할 수 있다. 그러한 복호화 키는 다른 데이터와 조합하여 RE 유형 ID 또는 RE ID를 사용하는 공지된 기술들에 따라 생성될 수 있다.
일단 복호화되면, 기저대역 회로부(204)는 바인딩에 기초한 넌스를 사용하여 RAP를 보안 스토리지에 저장할 수 있다. 넌스는 RAP를 보안 스토리지로부터 검색하는 데 사용되는 값, 스트링, 데이터 구조 등일 수 있다. RA 컴포넌트(470)가 RE(200R)의 디바이스 유형 또는 모델 유형에 바인딩되는 일 예에서, 기저대역 회로부(204)는 RE(200R)의 RE 유형 ID를 넌스로서 사용할 수 있다. 다른 예에서, RA 컴포넌트(470)가 RE(200R)의 인스턴스에 바인딩되는 경우, 기저대역 회로부(204)는 RE(200R)의 RE ID를 넌스로서 사용할 수 있다. 넌스는 다른 데이터와 조합하여 RE 유형 ID 또는 RE ID를 사용하는 공지된 기술들에 따라 생성될 수 있다.
동작(815)에서, 기저대역 회로부(204)는 수신된 RAP의 진위성 및 무결성을 검증할 수 있다. 동작(815)은 도 7의 프로세스(700)와 동일하거나 유사할 수 있다. 동작(820)에서, 기저대역 회로부(204)는 RAP의 진위성 및 무결성이 적절히 검증되었는지를 결정할 수 있다. 동작(820)에서, 기저대역 회로부(204)가 RAP의 진위성 및/또는 무결성을 적절히 검증하지 않는 경우, 기저대역 회로부(204)는 동작(835)으로 진행하여 수신된 RAP를 폐기할 수 있다. 동작(820)에서, 기저대역 회로부(204)가 RAP의 진위성 및 무결성을 적절히 검증하는 경우, 기저대역 회로부(204)는 동작(825)으로 진행하여 적용가능한 DoC(481)를 획득할 수 있다.
동작(825)에서, RA 컴포넌트(470) 및/또는 RE(200R)에 관련된 DoC(481)가 획득될 수 있다. DoC(481)가 RE(200R)의 보안 스토리지에 저장되는 실시예들에서, 기저대역 회로부(204)는 보안 스토리지로부터 DoC(481)를 획득할 수 있다. DoC(481)가 RadioApp Store(601)에 의해 제공되는 실시예들에서, DoC(481)는, 동작(810)에서 수신된, RAP를 포함하는 메시지로부터 획득될 수 있다. DoC(481)가, DoC/RAP 제공 엔티티와 연관된 앱 서버(130)에와 같이, 원격 자원에 저장되는 실시예들에서, 기저대역 회로부(204)는 원격 자원으로부터 DoC(481)를 획득하기 위해 RF 회로부(206)를 제어할 수 있다. 이것은 동작(810)에서 RAP와 함께 제공된 위치 ID 또는 포인터를 사용하여 행해질 수 있다. 그러한 실시예들에서, RE(200R)는 DoC(481)를 획득하기 위해, 바인딩에 따라, RE 유형 ID 또는 RE ID를 원격 자원에 제공하도록 요구받을 수 있다.
동작(830)에서, 기저대역 회로부(830)는 DoC(481)가 RA 컴포넌트(470)의 설치를 인가하는지를 결정할 수 있다. 일부 실시예들에서, DoC(481)는 수신된 RA 컴포넌트(470)의 독립적인 구현 및/또는 설치 순서를 승인(grant)할 수 있는데, 여기서, 예를 들어, 라디오 컴퓨터 회로부(400)는 개별 RA 컴포넌트들(470)(예를 들어, 개별 RVM들(471))을 위한 독립적인 실행 환경을 제공한다.
대안적으로, DoC(481)가 다른 설치된 RA 컴포넌트들(470)과 조합하여 RA 컴포넌트(470)의 사용을 명시적으로 인가하는 경우에만, 기저대역 회로부(204)는 (동작(840)에서) RA 컴포넌트(470)를 설치할 수 있다. 일부 실시예들에서, RA 컴포넌트들(470)의 설치 및/또는 구성 순서는, 수신된 RA 컴포넌트(470)에 대한 설치 프로세스 동안 RE(200R)에 제공될 필요가 있을 수 있는, DoC(481)에 의해 인가되어야 한다.
DoC가 이미 설치된 컴포넌트들과 함께 RA 컴포넌트(470)를 사용하는 것 및/또는 특정 설치 및/또는 구성 순서에 대한 인가를 요구하는 실시예들에서, 요구사항들을 지시하는 리스트, 테이블, 또는 다른 데이터 구조가 RE(200R)에 제공될 수 있다. 일부 실시예들에서, 이러한 리스트, 테이블, 또는 다른 데이터 구조는 DoC(481) 자체에 포함되거나 그에 의해 지시될 수 있는 반면, 다른 실시예들에서, 리스트, 테이블, 또는 다른 데이터 구조는 DoC(481)와 별개일 수 있다. 리스트, 테이블, 또는 다른 데이터 구조가 DoC(481)와 별개이면, 리스트, 테이블, 또는 다른 데이터 구조는 수신된 RAP의 구성 정보(메타데이터)에 포함될 수 있거나, 또는 리스트, 테이블, 또는 다른 데이터 구조는 이전에 논의된 바와 동일한 또는 유사한 방식으로 원격 자원으로부터 획득될 수 있다. 그러한 리스트들, 테이블들, 또는 다른 데이터 구조들의 제1 예가 표 1에 의해 보여진다.
[표 1]
Figure pct00001
제1 예에서, 장비 식별자는, RA 컴포넌트들 및/또는 DoC(481) 자체가 특정 RE 유형(예를 들어, RE 유형 ID 및 이와 유사한 것)에 바인딩되어 있음을 지시할 수 있는, "equipment-type-ID"일 수 있다. 이 예에서, 모든 3개의 RA 컴포넌트(470)(예를 들어, ID-RA_ A, ID-RA_ B, 및 ID-RA_ C)는 동시에 그러나 표 1에 지시된 특정 설치 순서로만 설치 및 사용될 수 있다. 예를 들어, 표 1에 의해 보여진 바와 같이, ID-RA_ A는 ID-RA_ B 또는 ID-RA_ C 중 어느 하나 이전에 설치될 수 있고, ID-RA_ B는 ID-RA_ C 이전에 설치될 수 있지만, ID-RA_ C는 ID-RA_ A 또는 ID-RA_ B 이전에 설치될 수 없다.
그러한 리스트들, 테이블들, 또는 다른 데이터 구조들의 제2 예가 표 2에 의해 보여진다.
[표 2]
Figure pct00002
제2 예에서, 장비 식별자는, RA 컴포넌트들 및/또는 DoC(481) 자체가 특정 RE 인스턴스(예를 들어, RE ID 또는 어떤 다른 적합한 인스턴스 특정 값)에 바인딩되어 있음을 지시할 수 있는, "equipment-instance-ID"일 수 있다. 이 예에서, 모든 3개의 RA 컴포넌트(470)(예를 들어, ID-RA_ A, ID-RA_ B, 및 ID-RA_ C)는 서로 독립적으로 또는 동시에 그러나 표 2에 지시된 특정 설치 순서로만 설치될 수 있다. 예를 들어, 표 2에 의해 보여진 바와 같이, ID-RA_ A는 ID-RA_ B 또는 ID-RA_ C 중 어느 하나 이전에 설치될 수 있지만, ID-RA_ C는 ID-RA_ A 또는 ID-RA_ B 이전에 설치될 수 없다. 이 예에서, 모든 3개의 RA 컴포넌트(470)는 동시에 사용되지 않을 수 있다.
제1 및 제2 예들에서 제공되는 정보에 부가하여 다른 정보가 리스트들, 테이블들, 또는 다른 데이터 구조들에 포함될 수 있다. 예를 들어, 무결성 체크들을 위한 해시코드들; 소스 지시들, 식별자들, 태그들 등; DoC ID들; 및/또는 다른 유사한 정보가 포함될 수 있다. 게다가, 리스트들, 테이블들, 또는 다른 데이터 구조들에서 제공되는 정보는 머신 판독가능 데이터 또는 코드들일 수 있다. 일 실시예에서, 헤더 필드 및 보디 필드 둘 다를 포함한, 표 1 및 표 2의 각각의 필드에서의 정보는 시작 지시자(start indicator)(예를 들어, "#" 심벌) 및 종료 지시자(stop indicator)(예를 들어, "@" 심벌)를 포함할 수 있다. 예를 들어, 헤더 요소는 "#Equipment Identifier@" 및 이와 유사한 것에 의해 표현될 수 있고, 보디 요소는 "#"equipment-instance-ID"@", "#ID-RA_A@", 및 이와 유사한 것에 의해 표현될 수 있다. 다른 실시예들에서 임의의 적합한 문자들 또는 값들이 시작 지시자 및 종료 지시자를 위해 사용될 수 있다.
동작(830)에서, 기저대역 회로부(204)가 DoC(481)가 RA 컴포넌트(470)의 설치를 인가하지 않는다고 결정하면, 기저대역 회로부(204)는 동작(835)으로 진행하여 수신된 RAP를 폐기할 수 있다. 동작(830)에서, 기저대역 회로부(204)가 DoC(481)가 RA 컴포넌트(470)의 설치를 인가한다고 결정하면, 기저대역 회로부(204)는 동작(840)으로 진행하여 RAP(840)를 설치할 수 있고, RAP(840)가 이어서 실행될 수 있다. 동작(835 또는 840)의 완료 이후에, 프로세스(800)는 필요에 따라 종료되거나 반복될 수 있다.
도 9는 다양한 실시예들에 따른, RAP를 RE(200R)에 제공하기 위한 프로세스(900)를 예시한다. 실시예들에서, 프로세스(900)는, 예를 들어, 이전에 논의된 하드웨어 자원들(500)을 포함하는 컴퓨터 디바이스에 의해 수행될 수 있다. 부가적으로, 그러한 컴퓨터 디바이스는 RadioApp Store(601) 또는 다른 유사한 엔티티를 구현/동작시킬 수 있다. 프로세스(900)는 컴퓨터 디바이스의 통신 자원들(530)이 RE(200R)로부터 RA 컴포넌트(470)에 대한 요청을 수신할 수 있는 동작(905)에서 시작될 수 있다.
동작(910)에서, 컴퓨터 디바이스의 프로세서 회로부(예를 들어, 하드웨어 자원(500)의 프로세서(512, 514))는 타깃 RE(200R)에 대한 RA 컴포넌트(470)의 적합성(suitability)을 식별하기 위해 DoC(481)를 획득할 수 있다. 동작(920)에서, 프로세서 회로부는 DoC(481)가 타깃 RE(200R) 또는 RE(200R)의 타깃 RE 유형에의 요청된 RA 컴포넌트(470)의 설치를 인가하는지를 결정할 수 있다. 실시예들에서, 프로세서 회로부는 DoC(481)가 RE(200R)에 의해 현재 설치되거나 동작되는 다른 RA 컴포넌트들(470)과 조합하여 RA 컴포넌트(470)의 사용 또는 설치/구성 순서를 명시적으로 인가하는지를 결정하기 위해 DoC(481)를 분석할 수 있다. 실시예들에서, DoC(481)는 RadioApp Store(601)의 보안 스토리지로부터 획득되거나 동작(905)에서의 요청의 수신 이후에 DoC/RAP 제공 엔티티로부터 획득될 수 있다. 일부 실시예들에서, 프로세서 회로부는 도 8의 동작(830)과 관련하여 논의된 바와 동일한 또는 유사한 방식으로 리스트, 테이블, 또는 다른 적합한 데이터 구조를 체크함으로써 인가를 결정할 수 있다. RE(200R)의 현재 설치 및/또는 동작되는 RA 컴포넌트들(470)에 관한 정보는 동작(601)에서 수신된 요청에서 RadioApp Store(601)에 통신될 수 있거나, RadioApp Store(601)와 연관된 RadioApp 이력 데이터베이스에 저장되거나 또는 코어 네트워크 엔티티(예를 들어, RE RadioApp 다운로드 또는 설치 정보가 RE/UE 가입 데이터와 함께 또는 그와 연관되어 저장될 때는 HSS(124), RE RadioApp 다운로드 또는 설치 정보가 RE/UE 능력 정보 및/또는 이와 유사한 것과 함께 또는 그와 연관되어 저장될 때는 ME(121), 또는 어떤 다른 코어 네트워크 엔티티)로부터 획득될 수 있다.
동작(920)에서, 프로세서 회로부가 DoC(481)가 타깃 RE 또는 타깃 RE 유형에 대한 요청된 RA 컴포넌트(470)의 설치를 인가하지 않는다고 결정하면, 프로세서 회로부는 동작(935)으로 진행하여 요청을 거절할 수 있다. 동작(920)에서, 프로세서 회로부가 DoC(481)가 타깃 RE 또는 타깃 RE 유형에 대한 요청된 RA 컴포넌트(470)의 설치를 인가하지 않는다고 결정하면, 프로세서 회로부는 동작(925)으로 진행하여 요청된 RA 컴포넌트(470)를 포함하는 RAP 및 생성된 해시코드를 포함하도록 디지털 서명을 생성할 수 있으며, 이는 도 7의 프로세스(700)와 동일한 또는 유사한 방식으로 달성될 수 있다. 동작(930)에서, 통신 자원들(530)은 디지털 서명을 RE(200R)에게 전송할 수 있다. 동작(930 또는 935)의 완료 이후에, 프로세스(900)는 필요에 따라 종료되거나 반복될 수 있다.
일부 비제한적인 예들이 아래에서 제공된다.
예 1은 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체("CRM")를 포함할 수 있고, 이 명령어들은, 하나 이상의 프로세서에 의해 실행될 때, 재구성가능한 장비("RE")로 하여금, 라디오 애플리케이션("RA")에 대한 요청의, 라디오 애플리케이션 스토어("RadioApp Store")로의, 전송을 제어하게 하고; RA가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RA의 구현이 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 RadioApp Store로부터의 RA의 수신을 제어하게 하며; RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 DoC가 RA의 설치를 인가할 때 RA를 설치하게 한다.
예 2는 예 1의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 3은 예 1의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RE는, 명령어들의 실행에 응답하여, RA가 RE의 RE 식별자("ID")를 통해 DoC에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RA를 복호화하거나; 또는 RA가 RE의 RE 유형 ID를 통해 DoC에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RA를 복호화하며, 여기서 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합이다.
예 4는 예 1 또는 예 3의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 요청의 전송을 제어하기 위해, RE는, 명령어들의 실행에 응답하여, 요청을 포함하고 DoC, DoC를 지시하는 DoC ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함하는 메시지의 전송을 제어한다.
예 5는 예 4의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 획득된 RA를 설치하기 위해, RE는, 명령어들의 실행에 응답하여, RE 유형 ID 또는 RE ID를 사용하여 키를 생성하고; 생성된 키를 사용하여, 획득된 RA를 포함하는 RA 패키지("RAP")를 복호화하며; RE 유형 ID 또는 RE ID를 넌스로서 사용하여 복호화된 RAP를, RE의 보안 스토리지에, 저장하는 것을 제어하고, 여기서 넌스는 보안 스토리지로부터의 복호화된 RAP의 검색을 위해 사용되는 코드이다.
예 6은 예 5의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RE는, 명령어들의 실행에 응답하여, 추가로, RadioApp Store로부터 디지털 서명을 획득하고 - 디지털 서명은 문서 및 암호화된 해시코드를 포함하고, 여기서 암호화된 해시코드는 RadioApp Store의 개인 키를 사용하여 암호화됨 -; 문서의 제1 해시를 계산하며; RadioApp Store의 공개 키를 사용하여, 암호화된 해시코드를 복호화하고; 제1 해시가 제2 해시와 매칭할 때 문서를 진본인 것으로 선언하며, 여기서 문서는 DoC 또는 RAP이다.
예 7은 예 1 또는 예 6의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RE는, 명령어들의 실행에 응답하여, RA의 수신 이전에 DoC의 수신을 제어하고; DoC를 RE의 보안 스토리지에 저장하는 것을 제어한다.
예 8은 예 7의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RE는, 명령어들의 실행에 응답하여, RE ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE ID를 원격 컴퓨터 시스템에 제공하거나, 또는 RE의 RE 유형 ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE 유형 ID를 원격 컴퓨터 시스템에 제공한다.
예 9는 예 1 또는 예 8의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, RA를 설치하기 위해, RE는, 명령어들의 실행에 응답하여, RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 결정하고; 결정된 설치 순서가 DoC에 의해 정의된 설치 순서와 부합할 때 RA를 설치한다.
예 10은 예 9의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, RA를 설치하기 위해, RE는, 명령어들의 실행에 응답하여, DoC가 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RA의 동작을 인가할 때 RA를 설치한다.
예 11은 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체("CRM")를 포함할 수 있고, 이 명령어들은, 하나 이상의 프로세서에 의해 실행될 때, 컴퓨터 디바이스로 하여금, 라디오 애플리케이션 패키지("RAP")에 대한 요청의, 라디오 장비("RE")로부터의, 수신을 제어하게 하고; RAP가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RAP의 라디오 애플리케이션("RA") 컴포넌트의 구현이 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 RE로의 RAP의 전송을 제어하게 한다.
예 12는 예 11의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA 컴포넌트는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 13은 예 11의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, RA 컴포넌트가 RE의 RE 식별자("ID")를 통해 DoC에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RAP를 암호화하거나; 또는 RA 컴포넌트가 RE의 RE 유형 ID를 통해 DoC에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RAP를 암호화하며, 여기서 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합이다.
예 14는 예 11 또는 예 13의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청은 DoC, DoC를 지시하는 DoC ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함하는 메시지에 포함된다.
예 15는 예 14의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, RE 유형 ID 또는 RE ID에 기초하는 키를 식별하고; 식별된 키를 사용하여, RAP를 암호화한다.
예 16은 예 15의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, 추가로, 문서의 해시코드를 계산하고 - 문서는 DoC 또는 RAP임 -; 컴퓨터 디바이스의 개인 키를 사용하여 해시코드를 암호화하며; 문서 및 암호화된 해시코드를 포함하는 디지털 서명을 생성하고; RE로의 디지털 서명의 전송을 제어한다.
예 17은 예 16의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 디지털 서명을 생성하기 위해, 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, 컴퓨터 디바이스의 공개 키를 추가로 포함하도록 디지털 서명을 생성하고, 여기서 공개 키는 암호화된 해시코드를 복호화하는 데 사용된다.
예 18은 예 11 또는 예 17의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC는 RAP의 RA 컴포넌트 및 RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 지시한다.
예 19는 예 18의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC는 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RAP의 RA 컴포넌트의 인가를 지시한다.
예 20은 예 18 또는 예 19의 하나 이상의 CRM 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, DoC가 RA 컴포넌트를 RE에 설치되도록 인가할 때, DoC가 RA 컴포넌트를 RE에 이미 설치된 하나 이상의 다른 RA와 조합하여 동작되도록 인가할 때, 또는 DoC에 의해 지시된 설치 순서가 RA 컴포넌트를 RE에 이미 설치된 하나 이상의 다른 RA의 설치 순서에 기초하여 RE에 설치되도록 인가할 때 RAP의 RA 컴포넌트가 RE에 의해 구현될 수 있다는 것을 검증한다.
예 21은 재구성가능한 장비("RE")로서 이용되는 장치를 포함할 수 있고, 이 장치는, 라디오 애플리케이션 패키지("RAP")에 대한 요청을, 라디오 애플리케이션 스토어("RadioApp Store")에게, 전송하고; RA가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RA의 구현이 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 RadioApp Store로부터 RA를 수신하는 라디오 주파수(RF) 회로부; 및 온보드 메모리 회로부를 갖는 기저대역 회로부 - 기저대역 회로부는 DoC가 RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 RAP의 라디오 애플리케이션("RA") 코드의 설치를 인가할 때 RA 코드를 설치하기 위해 명령어들을 실행함 - 를 포함한다.
예 22는 예 21의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 23은 예 21의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 기저대역 회로부는, RA가 RE의 RE 식별자("ID")를 통해 DoC에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RA를 복호화하거나; 또는 RA가 RE의 RE 유형 ID를 통해 DoC에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RA를 복호화하기 위해 - RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합임 - 명령어들을 실행한다.
예 24는 예 21 또는 예 23의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청은 메시지에 포함되고, 메시지는 DoC, DoC를 지시하는 DoC ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함한다.
예 25는 예 24의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 획득된 RA를 설치하기 위해, 기저대역 회로부는, RE 유형 ID 또는 RE ID를 사용하여 키를 생성하고; 생성된 키를 사용하여, 획득된 RA를 포함하는 RA 패키지("RAP")를 복호화하며; RE 유형 ID 또는 RE ID를 넌스로서 사용하여 복호화된 RAP를, RE의 보안 스토리지에, 저장하는 것을 제어하기 위해 - 넌스는 보안 스토리지로부터의 복호화된 RAP의 검색을 위해 사용되는 코드임 - 명령어들을 실행한다.
예 26은 예 25의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, RF 회로부는 RadioApp Store로부터 디지털 서명을 수신하고, 디지털 서명은 문서 및 암호화된 해시코드를 포함하며, 여기서 암호화된 해시코드는 RadioApp Store의 개인 키를 사용하여 암호화되고, 여기서 문서는 DoC 또는 RA를 포함하는 RAP이며; 기저대역 회로부는, 문서의 제1 해시를 계산하고; RadioApp Store의 공개 키를 사용하여, 암호화된 해시코드를 복호화하며; 제1 해시가 제2 해시와 매칭할 때 문서를 진본인 것으로 선언하기 위해 명령어들을 실행한다.
예 27은 예 26의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 문서가 DoC일 때, RF 회로부는 RAP의 수신 이전에 디지털 서명을 수신하고, 기저대역 회로부는 DoC를 RE의 보안 스토리지에 저장하기 위해 명령어들을 실행한다.
예 28은 예 26의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 문서가 RAP일 때, 기저대역 회로부는, RE ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE ID를 원격 컴퓨터 시스템에 제공하거나, 또는 RE의 RE 유형 ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE 유형 ID를 원격 컴퓨터 시스템에 제공하기 위해 명령어들을 실행한다.
예 29는 예 21, 예 27, 또는 예 28의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA를 설치하기 위해, RE는, 명령어들의 실행에 응답하여, RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 결정하고; 결정된 설치 순서가 DoC에 의해 정의된 설치 순서와 부합할 때 RA를 설치한다.
예 30은 예 29의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, RA를 설치하기 위해, RE는, 명령어들의 실행에 응답하여, DoC가 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RA의 동작을 인가할 때 RA를 설치한다.
예 31은 컴퓨터 디바이스로서 이용되는 장치를 포함할 수 있고, 이 장치는, 라디오 애플리케이션 패키지("RAP")의 라디오 애플리케이션("RA") 컴포넌트를 타깃 구성가능한 장비("RE")와 호환가능한 것으로, 타깃 RE 상에 현재 설치된 하나 이상의 RA와 호환가능한 것으로, 그리고 타깃 RE 상에 현재 설치된 하나 이상의 RA의 설치 순서에 기초하여 타깃 RE 상에의 RA 컴포넌트의 설치가 허용되는지를 검증하는 프로세서 회로부; 및 프로세서 회로부와 커플링된 인터페이스 회로부 - 인터페이스 회로부는, RA 컴포넌트에 대한 요청을, 타깃 RE로부터, 수신하고, RAP가 RE와 호환가능한 것으로, 타깃 RE 상에 현재 설치된 하나 이상의 RA와 호환가능한 것으로 검증될 때, 그리고 설치 순서에 기초하여 타깃 RE 상에의 RA 컴포넌트의 설치가 허용될 때 RAP를 RE에게 송신함 - 를 포함한다.
예 32는 예 31의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA 컴포넌트와 타깃 RE의 호환성, RA 컴포넌트와 타깃 RE 상에 현재 설치된 하나 이상의 RA의 호환성, 및 설치 순서는 적합성 선언("DoC"), 또는 DoC와 연관된 기록에 의해 정의된다.
예 33은 예 32의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세서 회로부는, RA 컴포넌트가 RE의 RE 식별자("ID")를 통해 DoC 또는 기록에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RAP를 암호화하거나; 또는 RA 컴포넌트가 RE의 RE 유형 ID를 통해 DoC 또는 기록에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RAP를 암호화하며, 여기서 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합이다.
예 34는 예 32 또는 예 33의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청은 DoC 또는 기록, DoC를 지시하는 DoC ID 또는 기록을 지시하는 기록 ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함하는 메시지에 포함된다.
예 35는 예 34의 장치를 포함할 수 있고, 여기서 프로세서 회로부는, RE 유형 ID 또는 RE ID에 기초하는 키를 식별하고; 식별된 키를 사용하여, RAP를 암호화한다.
예 36은 예 31 또는 예 35의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세서 회로부는, 문서의 해시코드를 계산하고 - 문서는 DoC 또는 기록 또는 RAP임 -; 컴퓨터 디바이스의 개인 키를 사용하여 해시코드를 암호화하며; 문서 및 암호화된 해시코드를 포함하는 디지털 서명을 생성하고; 디지털 서명을 RE에게 전송하기 위해 인터페이스 회로부를 제어한다.
예 37은 예 36의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 디지털 서명을 생성하기 위해, 프로세서 회로부는, 컴퓨터 디바이스의 공개 키를 추가로 포함하도록 디지털 서명을 생성하고, 여기서 공개 키는 암호화된 해시코드를 복호화하는 데 사용된다.
예 38은 예 32 또는 예 37의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC 또는 기록은 RAP의 RA 컴포넌트 및 RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 지시한다.
예 39는 예 38의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC 또는 기록은 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RAP의 RA 컴포넌트의 인가를 지시한다.
예 40은 예 38 또는 예 39의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA 컴포넌트는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 41은 재구성가능한 장비("RE")에 의해 수행될 방법을 포함할 수 있고, 이 방법은, 라디오 애플리케이션("RA")에 대한 요청을, RE에 의해 라디오 애플리케이션 스토어("RadioApp Store")에게, 전송하는 단계; RA가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RA의 구현이 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 요청된 RA를 포함하는 라디오 애플리케이션 패키지를, RE에 의해 RadioApp Store로부터의 RA로부터, 수신하는 단계; 및 RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 DoC가 RA의 설치를 인가할 때, RE에 의해, RA를 설치하는 단계를 포함한다.
예 42는 예 41의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 43은 예 41의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, RA가 RE의 RE 식별자("ID")를 통해 DoC에 바인딩될 때, RE에 의해, RE ID를 포함하는 키를 사용하여 RA를 복호화하는 단계; 또는 RA가 RE의 RE 유형 ID를 통해 DoC에 바인딩될 때, RE에 의해, RE 유형 ID를 포함하는 키를 사용하여 RA를 복호화하는 단계 - RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합임 - 를 추가로 포함한다.
예 44는 예 41의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청을 전송하는 단계는, RE에 의해, 요청을 포함하고 DoC, DoC를 지시하는 DoC ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함하는 메시지를 전송하는 단계를 포함한다.
예 45는 예 44의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA를 설치하는 단계는, RE에 의해, RE 유형 ID 또는 RE ID를 사용하여 키를 생성하는 단계; 생성된 키를 사용하여 RE에 의해, RAP를 복호화하는 단계; 및 RE 유형 ID 또는 RE ID를 넌스로서 사용하여 복호화된 RAP를, RE에 의해 RE의 보안 스토리지에, 저장하는 단계 - 넌스는 보안 스토리지로부터의 복호화된 RAP의 검색을 위해 사용되는 코드임 - 를 포함한다.
예 46은 예 41의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, RE에 의해, RadioApp Store로부터 디지털 서명을 획득하는 단계 - 디지털 서명은 문서 및 암호화된 해시코드를 포함하고, 여기서 암호화된 해시코드는 RadioApp Store의 개인 키를 사용하여 암호화됨 -; RE에 의해, 문서의 제1 해시를 계산하는 단계; RadioApp Store의 공개 키를 사용하여 RE에 의해, 암호화된 해시코드를 복호화하는 단계; 및 제1 해시가 제2 해시와 매칭할 때 문서를 진본인 것으로, RE에 의해, 선언하는 단계 - 문서는 DoC 또는 RA를 포함하는 RAP임 - 를 추가로 포함한다.
예 47은 예 41 또는 예 46의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, RE에 의해, RA의 수신 이전에 DoC를 수신하는 단계; 및 RE에 의해, DoC를 RE의 보안 스토리지에 저장하는 단계를 추가로 포함한다.
예 48는 예 43 내지 예 47의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RE는, 명령어들의 실행에 응답하여, RE ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE ID를 원격 컴퓨터 시스템에 제공하거나, 또는 RE의 RE 유형 ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE 유형 ID를 원격 컴퓨터 시스템에 제공한다.
예 49는 예 41 또는 예 48의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA를 설치하는 단계는, RE에 의해, RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 결정하는 단계; 및 RE에 의해, 결정된 설치 순서가 DoC에 의해 정의된 설치 순서와 부합할 때 RA를 설치하는 단계를 포함한다.
예 50은 예 49의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA를 설치하는 단계는, RE에 의해, DoC가 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RA의 동작을 인가할 때 RA를 설치하는 단계를 포함한다.
예 51은 라디오 애플리케이션 스토어("RadioApp Store")로서 이용되는 컴퓨터 디바이스에 의해 수행될 방법을 포함할 수 있으며, 이 방법은, 컴퓨터 디바이스에 의해 라디오 장비("RE")로부터, 라디오 애플리케이션 패키지("RAP")에 대한 요청을 수신하는 단계; 컴퓨터 디바이스에 의해, RAP가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RAP의 라디오 애플리케이션("RA") 컴포넌트의 구현이 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 RAP를 RE에게 전송하는 단계를 포함한다.
예 52는 예 51의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA 컴포넌트는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 53은 예 51의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 컴퓨터 디바이스에 의해, RA 컴포넌트가 RE의 RE 식별자("ID")를 통해 DoC에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RAP를 암호화하는 단계; 또는, 컴퓨터 디바이스에 의해, RA 컴포넌트가 RE의 RE 유형 ID를 통해 DoC에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RAP를 암호화하는 단계 - RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합임 - 를 추가로 포함한다.
예 54는 예 51 또는 예 53의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청은 DoC, DoC를 지시하는 DoC ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함하는 메시지에 포함된다.
예 55는 예 54의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 컴퓨터 디바이스에 의해, RE 유형 ID 또는 RE ID에 기초하는 키를 식별하는 단계; 컴퓨터 디바이스에 의해, 식별된 키를 사용하여 RAP를 암호화하는 단계를 추가로 포함한다.
예 56은 예 56의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, 추가로, 컴퓨터 디바이스에 의해, 문서의 해시코드를 계산하고 - 문서는 DoC 또는 RAP임 -; 컴퓨터 디바이스에 의해, 컴퓨터 디바이스의 개인 키를 사용하여 해시코드를 암호화하며; 컴퓨터 디바이스에 의해, 문서 및 암호화된 해시코드를 포함하는 디지털 서명을 생성하고; 컴퓨터 디바이스에 의해, 디지털 서명을 RE에게 전송한다.
예 57은 예 56의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 디지털 서명을 생성하기 위해, 컴퓨터 디바이스는, 명령어들의 실행에 응답하여, 컴퓨터 디바이스의 공개 키를 추가로 포함하도록 디지털 서명을 생성하고, 여기서 공개 키는 암호화된 해시코드를 복호화하는 데 사용된다.
예 58은 예 51 또는 예 57의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC는 RAP의 RA 컴포넌트 및 RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 지시한다.
예 59는 예 58의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC는 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RAP의 RA 컴포넌트의 인가를 지시한다.
예 60은 예 58 또는 예 59의 방법 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 컴퓨터 디바이스에 의해, DoC가 RA 컴포넌트를 RE에 설치되도록 인가할 때, DoC가 RA 컴포넌트를 RE에 이미 설치된 하나 이상의 다른 RA와 조합하여 동작되도록 인가할 때, 또는 DoC에 의해 지시된 설치 순서가 RA 컴포넌트를 RE에 이미 설치된 하나 이상의 다른 RA의 설치 순서에 기초하여 RE에 설치되도록 인가할 때 RAP의 RA 컴포넌트가 RE에 의해 구현될 수 있다는 것을 검증하는 단계를 추가로 포함한다.
예 61은 재구성가능한 장비("RE")로서 이용되는 장치를 포함할 수 있고, 이 장치는, 라디오 애플리케이션 패키지("RAP")에 대한 요청을, 라디오 애플리케이션 스토어("RadioApp Store")에게, 전송하고; RA가 RE와 호환가능한 것으로 검증될 때 그리고 RE에 의한 RA의 구현이 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 RadioApp Store로부터 RA를 수신하기 위한 통신 수단; 및 DoC가 RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 RAP의 라디오 애플리케이션("RA") 코드의 설치를 인가할 때 RA 코드를 설치하기 위한 프로세싱 수단을 포함한다.
예 62는 예 61의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
예 63은 예 61의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은 추가로 RA가 RE의 RE 식별자("ID")를 통해 DoC에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RA를 복호화하거나; 또는 RA가 RE의 RE 유형 ID를 통해 DoC에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RA를 복호화하기 위한 것이며, 여기서 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합이다.
예 64는 예 61 또는 예 63의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청은 메시지에 포함되고, 메시지는 DoC, DoC를 지시하는 DoC ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함한다.
예 65는 예 64의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은 추가로, RE 유형 ID 또는 RE ID를 사용하여 키를 생성하고; 생성된 키를 사용하여, 획득된 RA를 포함하는 RA 패키지("RAP")를 복호화하며; RE 유형 ID 또는 RE ID를 넌스로서 사용하여 복호화된 RAP를, RE의 보안 스토리지에, 저장하기 위한 것이며, 여기서 넌스는 보안 스토리지로부터의 복호화된 RAP의 검색을 위해 사용되는 코드이다.
예 66은 예 65의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 통신 수단은 RadioApp Store로부터 디지털 서명을 수신하기 위한 것이고, 디지털 서명은 문서 및 암호화된 해시코드를 포함하며, 여기서 암호화된 해시코드는 RadioApp Store의 개인 키를 사용하여 암호화되고, 여기서 문서는 DoC 또는 RA를 포함하는 RAP이며; 프로세싱 수단은, 문서의 제1 해시를 계산하고; RadioApp Store의 공개 키를 사용하여, 암호화된 해시코드를 복호화하며; 제1 해시가 제2 해시와 매칭할 때 문서를 진본인 것으로 선언하기 위한 것이다.
예 67은 예 66의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 문서가 DoC일 때, 통신 수단은 RAP의 수신 이전에 디지털 서명을 수신하기 위한 것이고, 프로세싱 수단은 DoC를 RE의 보안 스토리지에 저장하기 위한 것이다.
예 68은 예 66의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서, 문서가 RAP일 때, 프로세싱 수단은, RE ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE ID를 원격 컴퓨터 시스템에 제공하거나, 또는 RE의 RE 유형 ID가 DoC를 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 DoC의 암호화된 버전에 액세스하기 위해 RE 유형 ID를 원격 컴퓨터 시스템에 제공하기 위한 것이다.
예 69는 예 61, 예 67, 또는 예 68의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은, RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 결정하고; 결정된 설치 순서가 DoC에 의해 정의된 설치 순서와 부합할 때 RA를 설치하기 위한 것이다.
예 70은 예 69의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은, DoC가 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RA의 동작을 인가할 때 RA를 설치하기 위한 것이다.
예 71은 컴퓨터 디바이스로서 이용되는 장치를 포함할 수 있고, 이 장치는, 라디오 애플리케이션 패키지("RAP")의 라디오 애플리케이션("RA") 컴포넌트를 타깃 구성가능한 장비("RE")와 호환가능한 것으로, 타깃 RE 상에 현재 설치된 하나 이상의 RA와 호환가능한 것으로, 그리고 타깃 RE 상에 현재 설치된 하나 이상의 RA의 설치 순서에 기초하여 타깃 RE 상에의 RA 컴포넌트의 설치가 허용되는지를 검증하기 위한 프로세싱 수단; 및 RA 컴포넌트에 대한 요청을, 타깃 RE로부터, 수신하고, RAP가 RE와 호환가능한 것으로, 타깃 RE 상에 현재 설치된 하나 이상의 RA와 호환가능한 것으로 검증될 때, 그리고 설치 순서에 기초하여 타깃 RE 상에의 RA 컴포넌트의 설치가 허용될 때 RAP를 RE에게 송신하기 위한 통신 수단을 포함한다.
예 72는 예 71의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA 컴포넌트와 타깃 RE의 호환성, RA 컴포넌트와 타깃 RE 상에 현재 설치된 하나 이상의 RA의 호환성, 및 설치 순서는 적합성 선언("DoC"), 또는 DoC와 연관된 기록에 의해 정의된다.
예 73은 예 72의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은 RA 컴포넌트가 RE의 RE 식별자("ID")를 통해 DoC 또는 기록에 바인딩될 때 RE ID를 포함하는 키를 사용하여 RAP를 암호화하거나; 또는 RA 컴포넌트가 RE의 RE 유형 ID를 통해 DoC 또는 기록에 바인딩될 때 RE 유형 ID를 포함하는 키를 사용하여 RAP를 암호화하기 위한 것이며, 여기서 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합이다.
예 74는 예 72 또는 예 73의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 요청은 DoC 또는 기록, DoC를 지시하는 DoC ID 또는 기록을 지시하는 기록 ID, RE의 RE 유형 ID, 또는 RE의 RE ID를 추가로 포함하는 메시지에 포함된다.
예 75는 예 74의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은, RE 유형 ID 또는 RE ID에 기초하는 키를 식별하고; 식별된 키를 사용하여, RAP를 암호화하기 위한 것이다.
예 76은 예 71 또는 예 75의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은 문서의 해시코드를 계산하고 - 문서는 DoC 또는 기록 또는 RAP임 -; 컴퓨터 디바이스의 개인 키를 사용하여 해시코드를 암호화하며; 문서 및 암호화된 해시코드를 포함하는 디지털 서명을 생성하기 위한 것이고, 통신 수단은 디지털 서명을 RE에게 전송하기 위한 것이다.
예 77은 예 76의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 프로세싱 수단은, 컴퓨터 디바이스의 공개 키를 추가로 포함하도록 디지털 서명을 생성하기 위한 것이고, 여기서 공개 키는 암호화된 해시코드를 복호화하는 데 사용된다.
예 78은 예 72 또는 예 77의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC 또는 기록은 RAP의 RA 컴포넌트 및 RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 지시한다.
예 79는 예 78의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 DoC 또는 기록은 RE에 의해 현재 동작되는 하나 이상의 다른 RA와 조합하여 RAP의 RA 컴포넌트의 인가를 지시한다.
예 80은 예 78 또는 예 79의 장치 및/또는 본 명세서에서의 일부 다른 예들을 포함할 수 있으며, 여기서 RA 컴포넌트는 규제 프레임워크의 요구사항들의 준수를 위해 사용된다.
위의 예들에 대한 전술한 설명은 본 명세서에 개시된 예시적인 실시예들에 대한 예시 및 설명을 제공하지만, 위의 예들은 총망라하는 것으로 또는 본 발명의 범위를 개시된 정확한 형태로 제한하는 것으로 의도되지 않는다. 수정들 및 변형들이 위의 교시내용들을 고려하여 가능하고 그리고/또는 본 발명의 다양한 구현들의 실시로부터 취득될 수 있다.

Claims (25)

  1. 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체("CRM")로서, 상기 명령어들은, 하나 이상의 프로세서에 의해 실행될 때, 재구성가능한 장비("RE")로 하여금,
    라디오 애플리케이션("RA")에 대한 요청의, 라디오 애플리케이션 스토어("RadioApp Store")로의, 전송을 제어하게 하고;
    상기 RA가 상기 RE와 호환가능한 것으로 검증될 때 그리고 상기 RE에 의한 상기 RA의 구현이 상기 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 상기 RadioApp Store로부터의 상기 RA의 수신을 제어하게 하며;
    상기 RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 상기 DoC가 상기 RA의 설치를 인가할 때 상기 RA를 설치하게 하는, 하나 이상의 CRM.
  2. 제1항에 있어서, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 RA가 상기 RE의 RE 식별자("ID")를 통해 상기 DoC에 바인딩될 때 상기 RE ID를 포함하는 키를 사용하여 상기 RA를 복호화하거나; 또는
    상기 RA가 상기 RE의 RE 유형 ID를 통해 상기 DoC에 바인딩될 때 상기 RE 유형 ID를 포함하는 키를 사용하여 상기 RA를 복호화하며, 상기 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합인, 하나 이상의 CRM.
  3. 제1항 또는 제2항에 있어서, 상기 요청의 전송을 제어하기 위해, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 요청을 포함하고 상기 DoC, 상기 DoC를 지시하는 DoC ID, 상기 RE의 RE 유형 ID, 또는 상기 RE의 RE ID를 추가로 포함하는 메시지의 전송을 제어하는, 하나 이상의 CRM.
  4. 제3항에 있어서, 상기 획득된 RA를 설치하기 위해, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 RE 유형 ID 또는 상기 RE ID를 사용하여 키를 생성하고;
    상기 생성된 키를 사용하여, 상기 획득된 RA를 포함하는 RA 패키지("RAP")를 복호화하며;
    상기 RE 유형 ID 또는 상기 RE ID를 넌스(nonce)로서 사용하여 상기 복호화된 RAP를, 상기 RE의 보안 스토리지에, 저장하는 것을 제어하며, 상기 넌스는 상기 보안 스토리지로부터의 상기 복호화된 RAP의 검색을 위해 사용되는 코드인, 하나 이상의 CRM.
  5. 제4항에 있어서, 상기 RE는, 상기 명령어들의 실행에 응답하여, 추가로,
    상기 RadioApp Store로부터 디지털 서명을 획득하고 - 상기 디지털 서명은 문서 및 암호화된 해시코드를 포함하고, 상기 암호화된 해시코드는 상기 RadioApp Store의 개인 키를 사용하여 암호화됨 -;
    상기 문서의 제1 해시를 계산하며;
    상기 RadioApp Store의 공개 키를 사용하여, 상기 암호화된 해시코드를 복호화하고;
    상기 제1 해시가 상기 제2 해시와 매칭할 때 상기 문서를 진본인 것으로 선언하며, 상기 문서는 상기 DoC 또는 상기 RAP인, 하나 이상의 CRM.
  6. 제1항 또는 제5항에 있어서, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 RA의 수신 이전에 상기 DoC의 수신을 제어하고;
    상기 DoC를 상기 RE의 보안 스토리지에 저장하는 것을 제어하는, 하나 이상의 CRM.
  7. 제6항에 있어서, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 RE ID가 상기 DoC를 상기 RA와 바인딩시킬 때 원격 컴퓨터 시스템의 보안 스토리지로부터의 상기 DoC의 암호화된 버전에 액세스하기 위해 상기 RE ID를 상기 원격 컴퓨터 시스템에 제공하거나, 또는
    상기 RE의 상기 RE 유형 ID가 상기 DoC를 상기 RA와 바인딩시킬 때 상기 원격 컴퓨터 시스템의 상기 보안 스토리지로부터의 상기 DoC의 상기 암호화된 버전에 액세스하기 위해 상기 RE 유형 ID를 상기 원격 컴퓨터 시스템에 제공하는, 하나 이상의 CRM.
  8. 제1항 또는 제7항에 있어서, 상기 RA를 설치하기 위해, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 RE에 의해 현재 구현된 상기 하나 이상의 다른 RA의 설치 순서를 결정하고;
    상기 결정된 설치 순서가 상기 DoC에 의해 정의된 설치 순서와 부합할 때 상기 RA를 설치하는, 하나 이상의 CRM.
  9. 제8항에 있어서, 상기 RA를 설치하기 위해, 상기 RE는, 상기 명령어들의 실행에 응답하여,
    상기 DoC가 상기 RE에 의해 현재 동작되는 상기 하나 이상의 다른 RA와 조합하여 상기 RA의 동작을 인가할 때 상기 RA를 설치하는, 하나 이상의 CRM.
  10. 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체("CRM")로서, 상기 명령어들은, 하나 이상의 프로세서에 의해 실행될 때, 컴퓨터 디바이스로 하여금,
    라디오 애플리케이션 패키지("RAP")에 대한 요청의, 라디오 장비("RE")로부터의, 수신을 제어하게 하고;
    상기 RAP가 상기 RE와 호환가능한 것으로 검증될 때 그리고 상기 RE에 의한 상기 RAP의 라디오 애플리케이션("RA") 컴포넌트의 구현이 상기 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 상기 RE로의 상기 RAP의 전송을 제어하게 하는, 하나 이상의 CRM.
  11. 제10항에 있어서, 상기 컴퓨터 디바이스는, 상기 명령어들의 실행에 응답하여,
    상기 RA 컴포넌트가 상기 RE의 RE 식별자("ID")를 통해 상기 DoC에 바인딩될 때 상기 RE ID를 포함하는 키를 사용하여 상기 RAP를 암호화하거나; 또는
    상기 RA 컴포넌트가 상기 RE의 RE 유형 ID를 통해 상기 DoC에 바인딩될 때 상기 RE 유형 ID를 포함하는 키를 사용하여 상기 RAP를 암호화하며, 상기 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합인, 하나 이상의 CRM.
  12. 제10항 또는 제11항에 있어서, 상기 요청은 상기 DoC, 상기 DoC를 지시하는 DoC ID, 상기 RE의 RE 유형 ID, 또는 상기 RE의 RE ID를 추가로 포함하는 메시지에 포함되는, 하나 이상의 CRM.
  13. 제12항에 있어서, 상기 컴퓨터 디바이스는, 상기 명령어들의 실행에 응답하여,
    상기 RE 유형 ID 또는 상기 RE ID에 기초하는 키를 식별하고;
    상기 식별된 키를 사용하여, 상기 RAP를 암호화하는, 하나 이상의 CRM.
  14. 제13항에 있어서, 상기 컴퓨터 디바이스는, 상기 명령어들의 실행에 응답하여, 추가로,
    문서의 해시코드를 계산하고 - 상기 문서는 상기 DoC 또는 상기 RAP임 -;
    상기 컴퓨터 디바이스의 개인 키를 사용하여 상기 해시코드를 암호화하며;
    상기 문서 및 상기 암호화된 해시코드를 포함하는 디지털 서명을 생성하고;
    상기 RE로의 상기 디지털 서명의 전송을 제어하는, 하나 이상의 CRM.
  15. 제14항에 있어서, 상기 디지털 서명을 생성하기 위해, 상기 컴퓨터 디바이스는, 상기 명령어들의 실행에 응답하여,
    상기 컴퓨터 디바이스의 공개 키를 추가로 포함하도록 상기 디지털 서명을 생성하고, 상기 공개 키는 상기 암호화된 해시코드를 복호화하는 데 사용되는, 하나 이상의 CRM.
  16. 제10항 또는 제15항에 있어서, 상기 DoC는 상기 RAP의 RA 컴포넌트 및 상기 RE에 의해 현재 구현된 하나 이상의 다른 RA의 설치 순서를 지시하는, 하나 이상의 CRM.
  17. 제16항에 있어서, 상기 DoC는 상기 RE에 의해 현재 동작되는 상기 하나 이상의 다른 RA와 조합하여 상기 RAP의 RA 컴포넌트의 인가를 지시하는, 하나 이상의 CRM.
  18. 제16항 또는 제17항에 있어서, 상기 컴퓨터 디바이스는, 상기 명령어들의 실행에 응답하여,
    상기 DoC가 상기 RA 컴포넌트를 상기 RE에 설치되도록 인가할 때, 상기 DoC가 상기 RA 컴포넌트를 상기 RE에 이미 설치된 상기 하나 이상의 다른 RA와 조합하여 동작되도록 인가할 때, 또는 상기 DoC에 의해 지시된 상기 설치 순서가 상기 RA 컴포넌트를 상기 RE에 이미 설치된 상기 하나 이상의 다른 RA의 설치 순서에 기초하여 상기 RE에 설치되도록 인가할 때 상기 RAP의 상기 RA 컴포넌트가 상기 RE에 의해 구현될 수 있다는 것을 검증하는, 하나 이상의 CRM.
  19. 재구성가능한 장비("RE")로서 이용되는 장치로서,
    라디오 애플리케이션 패키지("RAP")에 대한 요청을, 라디오 애플리케이션 스토어("RadioApp Store")에게, 전송하고;
    상기 RA가 상기 RE와 호환가능한 것으로 검증될 때 그리고 상기 RE에 의한 상기 RA의 구현이 상기 RE와 연관된 적합성 선언("DoC")에 의해 인가될 때 상기 RadioApp Store로부터 상기 RA를 수신하는 라디오 주파수(RF) 회로부; 및
    온보드 메모리 회로부를 갖는 기저대역 회로부 - 상기 기저대역 회로부는 상기 DoC가 상기 RE에 의해 구현되는 하나 이상의 다른 RA에 기초하여 상기 RAP의 라디오 애플리케이션("RA") 코드의 설치를 인가할 때 상기 RA 코드를 설치하기 위해 명령어들을 실행함 - 를 포함하는, 장치.
  20. 제19항에 있어서, 상기 기저대역 회로부는,
    상기 RA가 상기 RE의 RE 식별자("ID")를 통해 상기 DoC에 바인딩될 때 상기 RE ID를 포함하는 키를 사용하여 상기 RA를 복호화하거나; 또는
    상기 RA가 상기 RE의 RE 유형 ID를 통해 상기 DoC에 바인딩될 때 상기 RE 유형 ID를 포함하는 키를 사용하여 상기 RA를 복호화하기 위해 - 상기 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합임 - 상기 명령어들을 실행하는, 장치.
  21. 제19항 또는 제20항에 있어서, 상기 요청은 메시지에 포함되고, 상기 메시지는 상기 DoC, 상기 DoC를 지시하는 DoC ID, 상기 RE의 RE 유형 ID, 또는 상기 RE의 RE ID를 추가로 포함하며, 상기 획득된 RA를 설치하기 위해, 상기 기저대역 회로부는,
    상기 RE 유형 ID 또는 상기 RE ID를 사용하여 키를 생성하고;
    상기 생성된 키를 사용하여, 상기 획득된 RA를 포함하는 RA 패키지("RAP")를 복호화하며;
    상기 RE 유형 ID 또는 상기 RE ID를 넌스로서 사용하여 상기 복호화된 RAP를, 상기 RE의 보안 스토리지에, 저장하는 것을 제어하기 위해 - 상기 넌스는 상기 보안 스토리지로부터의 상기 복호화된 RAP의 검색을 위해 사용되는 코드임 - 상기 명령어들을 실행하는, 장치.
  22. 제21항에 있어서,
    상기 RF 회로부는 상기 RadioApp Store로부터 디지털 서명을 수신하고 - 상기 디지털 서명은 문서 및 암호화된 해시코드를 포함하고, 상기 암호화된 해시코드는 상기 RadioApp Store의 개인 키를 사용하여 암호화되며, 상기 문서는 상기 DoC 또는 상기 RA를 포함하는 RAP임 -;
    상기 기저대역 회로부는,
    상기 문서의 제1 해시를 계산하고;
    상기 RadioApp Store의 공개 키를 사용하여, 상기 암호화된 해시코드를 복호화하며;
    상기 제1 해시가 상기 제2 해시와 매칭할 때 상기 문서를 진본인 것으로 선언하기 위해 상기 명령어들을 실행하는, 장치.
  23. 컴퓨터 디바이스로서 이용되는 장치로서,
    라디오 애플리케이션 패키지("RAP")의 라디오 애플리케이션("RA") 컴포넌트를 타깃 구성가능한 장비("RE")와 호환가능한 것으로, 상기 타깃 RE 상에 현재 설치된 하나 이상의 RA와 호환가능한 것으로, 그리고 상기 타깃 RE 상에 현재 설치된 상기 하나 이상의 RA의 설치 순서에 기초하여 상기 타깃 RE 상에의 상기 RA 컴포넌트의 설치가 허용되는지를 검증하는 프로세서 회로부; 및
    상기 프로세서 회로부와 커플링된 인터페이스 회로부 - 상기 인터페이스 회로부는,
    상기 RA 컴포넌트에 대한 요청을, 상기 타깃 RE로부터, 수신하고, 상기 RAP가 상기 RE와 호환가능한 것으로, 상기 타깃 RE 상에 현재 설치된 상기 하나 이상의 RA와 호환가능한 것으로 검증될 때, 그리고 상기 설치 순서에 기초하여 상기 타깃 RE 상에의 상기 RA 컴포넌트의 상기 설치가 허용될 때 상기 RAP를 상기 RE에게 송신함 - 를 포함하는, 장치.
  24. 제23항에 있어서, 상기 RA 컴포넌트와 상기 타깃 RE의 상기 호환성, 상기 RA 컴포넌트와 상기 타깃 RE 상에 현재 설치된 상기 하나 이상의 RA의 호환성, 및 상기 설치 순서는 적합성 선언("DoC"), 또는 상기 DoC와 연관된 기록에 의해 정의되는, 장치.
  25. 제24항에 있어서, 상기 프로세서 회로부는,
    상기 RA 컴포넌트가 상기 RE의 RE 식별자("ID")를 통해 상기 DoC 또는 상기 기록에 바인딩될 때 상기 RE ID를 포함하는 키를 사용하여 상기 RAP를 암호화하거나; 또는
    상기 RA 컴포넌트가 상기 RE의 RE 유형 ID를 통해 상기 DoC 또는 상기 기록에 바인딩될 때 상기 RE 유형 ID를 포함하는 키를 사용하여 상기 RAP를 암호화하며, 상기 RE 유형 ID는 하드웨어 플랫폼 ID와 주문자 상표부착 생산("OEM") ID의 조합인, 장치.
KR1020207002457A 2017-06-23 2017-06-23 라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들 KR102296704B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/039117 WO2018236399A1 (en) 2017-06-23 2017-06-23 SYSTEMS AND METHODS FOR DISTRIBUTING RADIO APPLICATIONS TO RECONFIGURABLE RADIO EQUIPMENT

Publications (2)

Publication Number Publication Date
KR20200019743A true KR20200019743A (ko) 2020-02-24
KR102296704B1 KR102296704B1 (ko) 2021-08-31

Family

ID=59297389

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207002457A KR102296704B1 (ko) 2017-06-23 2017-06-23 라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들

Country Status (5)

Country Link
US (1) US11546770B2 (ko)
EP (1) EP3643086B1 (ko)
KR (1) KR102296704B1 (ko)
CN (1) CN110663259B (ko)
WO (1) WO2018236399A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112204518A (zh) * 2017-07-21 2021-01-08 苹果公司 用于软件重新配置的多无线电接口
US11115185B2 (en) * 2019-03-22 2021-09-07 Rosemount Aerospace Inc. Highly secure WAIC baseband signal transmission with byte displacement approach
EP4059282A4 (en) * 2019-11-14 2024-03-06 Intel Corp TECHNOLOGIES FOR IMPLEMENTING A POLICY ON RADIO DEVICES
US20240129194A1 (en) * 2021-03-25 2024-04-18 Intel Corporation Multiradio interface data model and radio application package container format for reconfigurable radio systems
WO2022261244A1 (en) * 2021-06-09 2022-12-15 Intel Corporation Radio equipment directive solutions for requirements on cybersecurity, privacy and protection of the network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005013540A2 (en) * 2003-07-30 2005-02-10 Matsushita Electric Industrial Co., Ltd. A secure scheme for software download
US20120182121A1 (en) * 2011-01-14 2012-07-19 Intel Mobile Communications Technology GmbH Radio devices, regulation servers, and verification servers
KR101813512B1 (ko) * 2011-09-16 2018-01-02 네이버 주식회사 웹 어플리케이션 설치 시스템 및 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088990B1 (en) * 1996-02-26 2006-08-08 Nokia Mobile Phones, Ltd. Communication network terminal supporting a plurality of applications
US8504120B2 (en) * 2007-08-31 2013-08-06 Palm, Inc. Techniques for controlling a radio processor in a mobile computing device
EP2250607A1 (en) * 2008-03-04 2010-11-17 Apple Inc. System and method of authorizing execution of software code based on accessible entitlements
US20140074570A1 (en) * 2012-09-10 2014-03-13 Super Transcon Ip, Llc Commerce System and Method of Controlling the Commerce System by Presenting Contextual Advertisements on a Computer System
US9413736B2 (en) * 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US20150312697A1 (en) * 2014-04-28 2015-10-29 Intel IP Corporation Dynamic declaration of conformity and certification for radio application distribution
KR101701037B1 (ko) * 2014-05-02 2017-02-13 한양대학교 산학협력단 소프트웨어 정의 라디오 어플리케이션의 배포, 설치 및 실행 방법
KR102292057B1 (ko) * 2014-08-20 2021-08-20 한양대학교 산학협력단 라디오 어플리케이션을 실행하는 방법 및 단말 장치
US10757089B1 (en) * 2018-03-05 2020-08-25 Sprint Communications Company L.P. Mobile phone client application authentication through media access gateway (MAG)
US10911941B2 (en) * 2019-03-08 2021-02-02 Industry-University Cooperation Foundation Hanyang University Reconfigurable radio equipment having multiple radio computers, and operation method for the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005013540A2 (en) * 2003-07-30 2005-02-10 Matsushita Electric Industrial Co., Ltd. A secure scheme for software download
US20120182121A1 (en) * 2011-01-14 2012-07-19 Intel Mobile Communications Technology GmbH Radio devices, regulation servers, and verification servers
KR101813512B1 (ko) * 2011-09-16 2018-01-02 네이버 주식회사 웹 어플리케이션 설치 시스템 및 방법

Also Published As

Publication number Publication date
US11546770B2 (en) 2023-01-03
CN110663259B (zh) 2022-08-16
WO2018236399A1 (en) 2018-12-27
CN110663259A (zh) 2020-01-07
EP3643086A1 (en) 2020-04-29
US20200336900A1 (en) 2020-10-22
EP3643086B1 (en) 2023-12-13
KR102296704B1 (ko) 2021-08-31

Similar Documents

Publication Publication Date Title
US20220110181A1 (en) Apparatus and method for enhanced beam recovery
CN113424508B (zh) 接入网络比特率推荐能力信令的会话发起协议注册过程
US20220166586A1 (en) Resource allocation and user multiplexing capacity enhancements for interlace based physical uplink control channel formats in new radio (nr)-unlicensed
US20240022305A1 (en) Transmission configuration indication (tci) state and beam switching
JP7232346B2 (ja) Ne-dcモードの測定ギャップ設計
KR102296704B1 (ko) 라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들
US20220132524A1 (en) Systems and methods for balancing time resource allocation to cellular vehicle-to-everything (c-v2x) and intelligent transport systems (its-g5) or dedicated short range communication (dsrc) depending on user configurations
US11950151B2 (en) Self-organizing networks (SON) for mobility robustness optimization (MRO) and automatic network slice creation
JP7279177B2 (ja) ハンドオーバ割り込みを低減するためのシステム及び方法
US20220131727A1 (en) Downlink (dl) positioning reference signal (prs) bandwidth part (bwp) configuration reference signal design and user equipment (ue) based positioning enhancements for new radio (nr) positioning
WO2020168275A1 (en) Registration management in information centric networking for next generation cellular networks
JP2023081963A (ja) ユーザ機器(ue)節電のための基準信号(rs)監視の適応システム及び方法
JP7297921B2 (ja) 無認可動作を伴う新無線(nr)のための2ステップrach
CN113439409B (zh) 在未许可频谱上操作的新无线电(nr)系统中的信道占用时间(cot)结构
CN113475144A (zh) 用于新无线电(nr)中的ue内复用的系统和方法
KR20210121227A (ko) 라디오 액세스 네트워크에서 위치 관리 기능을 지원하기 위한 장치 및 방법
JP2023098885A (ja) 無認可スペクトル上で動作する新無線システムにおけるアップリンク送信
US20220086607A1 (en) System information design for new radio (nr) vehicle-to-everything (v2x) sidelink operation
CN113678502A (zh) 用于新无线电(nr)中的双连接和载波聚合的装置和方法
CN113424606A (zh) 用于具有优化的接收器处理的增强型车辆到一切使用案例的nr侧链路同步信号的设计
JP7304422B2 (ja) 2ステップランダムアクセス手順においてメッセージング用のmacフォーマットを生成するための装置及び方法
JP7245345B2 (ja) セル再選択のための同期信号ブロック周期性
US20220183064A1 (en) Design and apparatus for the fbe frame work for nr systems operating on unlicensed spectrum
CN113615286A (zh) 用于新无线电(nr)系统中的配置授权传输的时域资源分配
US20220124723A1 (en) Enhanced carrier aggregation (ca) radio resource management (rrm) measurement high speed

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant