CN110663259B - 用于将无线电应用程序传递给可重配置的无线电设备的***和方法 - Google Patents

用于将无线电应用程序传递给可重配置的无线电设备的***和方法 Download PDF

Info

Publication number
CN110663259B
CN110663259B CN201780091105.4A CN201780091105A CN110663259B CN 110663259 B CN110663259 B CN 110663259B CN 201780091105 A CN201780091105 A CN 201780091105A CN 110663259 B CN110663259 B CN 110663259B
Authority
CN
China
Prior art keywords
doc
rap
radio
type
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780091105.4A
Other languages
English (en)
Other versions
CN110663259A (zh
Inventor
M·D·米克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN110663259A publication Critical patent/CN110663259A/zh
Application granted granted Critical
Publication of CN110663259B publication Critical patent/CN110663259B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了用于传递无线电应用程序到可重配置的无线电设备(RE)以用于安装和执行的方法、***、以及存储介质。在各实施例中,RE可以发送无线电应用程序(RA)请求到RadioApp商店。当RA被验证为与RE兼容并且由RE执行RA被与RE和/或RA相关联的一致性声明(DoC)授权时,RE可以从RadioApp商店接收所请求的RA。当DoC基于RE执行的一个或多个其他RA授权RA的安装时,RE可以安装RA。可以描述和/或要求保护其他实施例。

Description

用于将无线电应用程序传递给可重配置的无线电设备的*** 和方法
技术领域
本申请的各种实施例总体上涉及无线通信领域,并且具体地,涉及将无线电应用程序传递给可重配置的无线电设备以进行安装和执行。
背景技术
当前,众多监管机构(诸如,美国的联邦通信委员会(FCC)和欧盟(EU)的欧洲电信标准协会(ETSI))可能会要求无线电设备(RE)制造商提供文档,以表明他们的RE符合法规和/或法律标准。例如,在EU的监管框架中,一致性声明(DoC)是随RE提供的文档,制造商在其中声明已评估其符合管理RE的所有欧盟法令。能够以数字形式显示DoC内容,但其语义对RE仍然是不透明的。但是,DoC可能包含RE用于确定符合硬件和软件组合的机器可读附件。
无线电可重配置的***(RRS)是一种能够使用电磁波来通信信息的计算设备/***,所述电磁波还包括可重配置的无线电技术。RRS是基于诸如通过无线电应用程序(RA)和认知无线电(CR)进行软件(SW)重配置之类的技术的一般概念,该RA和CR的***利用网络和可重配置的RE的能力来自适应动态变化的环境,从而实现改善供应链、设备和频谱利用率的目的。RA是可以访问RE的低级参数以更新或更改RE使用其无线电技术的方式的应用程序(“app”)。通过RA进行软件(SW)重配置是对app商店概念的扩展,该app商店用于大多数移动设备平台,诸如智能电话和平板电脑,用户可以通过app商店界面访问RA来下载和安装RA。
对于典型的RRS,将为特定类型的RE发布单个DoC。可以基于RE平台和/或RE平台的版本来发布DoC。但是,由于没有为单个RA发布DoC,因此通过RA进行SW重配置可能会使RE容易受到恶意软件的恶意攻击,和/或使得允许非法复制和传播专有RA。
附图说明
通过以下详细描述并结合附图,将容易理解各实施例。为了促进该描述,相同的附图标记指代相同的结构单元。在附图的各图中,通过示例而非限制的方式图示了各实施例。
图1图示了按照各种实施例的网络***的架构;
图2图示了按照各种实施例的设备的示例组件;
图3图示了按照各种实施例的基带电路的示例接口;
图4图示了按照各种实施例的可重配置的移动设备的示例架构组件和相关的实体;
图5图示了框图,该框图图示了根据各种实施例的能够从机器可读或计算机可读介质(例如,非暂时性机器可读存储介质)读取指令并且执行这里所讨论的方法中的任何一种或多种方法的组件;
图6图示了按照各种实施例的用于下载和安装无线电应用程序包的示例过程;
图7图示了按照各种实施例的用于创建数字签名、以及鉴权和验证数字签名的示例过程;
图8图示了按照各种实施例的用于获得和安装无线电应用程序包的示例过程;以及
图9图示了按照各种实施例的用于向可重配置的无线电设备提供无线电应用程序包的示例过程。
具体实施方式
这里所讨论的实施例涉及使用无线电应用程序(RA)的无线电设备(RE)的重配置。所公开的实施例提供了用于将RA传递到RE以进行安装和执行的机制。在各实施例中,RE可以将无线电应用程序(RA)请求发送到RadioApp商店。当RA被验证为与RE兼容并且该RE执行RA通过与RE和/或RA相关联的一致性声明(DoC)授权时,RE可以从RadioApp商店接收所请求的RA。当DoC基于RE执行的一个或多个其他RA来授权安装RA时,RE可以安装RA。可以描述和/或要求保护其他实施例。
在各实施例中,计算设备(或多个计算设备)可以用作无线电应用程序商店(RadioApp商店)。计算设备可以从RE接收RA或无线电应用程序包(RAP)请求。计算设备可以确定所请求的RA/RAP是否与RE兼容和/或所请求的RA/RAP是否被DoC授权由RE结合一个或多个其他RA或RAP来安装和/或操作。DoC可以与发出请求的RE或RA/RAP相关联。可以描述和/或要求保护其他实施例。
下面的详细描述参照附图。在不同的附图中可以使用相同的附图标记来标识相同或相似的要素。在下面的描述中,出于解释而非限制的目的,给出了具体细节(诸如,特定的结构、架构、接口、技术等),以便提供对所要求保护的发明的各个方面的透彻理解。然而,对于受益于本公开内容的本领域技术人员将显而易见的,所要求保护的发明的各个方面可以在脱离这些具体细节的其他示例中实践。在一些例子中,省略了对众所周知的设备、电路和方法的描述,以免因不必要的细节而模糊了对本发明的描述。
将使用本领域技术人员通常用来将其工作的实质传达给本领域其他技术人员的术语来描述说明性的实施例的各个方面。然而,对于本领域技术人员将显而易见的是,可以仅利用所描述的方面中的某些方面来实践替代实施例。为了解释的目的,给出了具体的数字、材料和配置,以便提供对说明性的实施例的透彻理解。然而,对于本领域技术人员将显而易见的,可以在没有具体细节的情况下实践替代实施例。在其他例子中,省略或简化了众所周知的特征,以免模糊了说明性的实施例。
进一步,将以对最有助于理解说明性的实施例的方式来将各种操作依次描述为多个离散操作;然而,描述的顺序不应解释为暗示这些操作必定是依赖于顺序的。特别地,这些操作不需要按照呈现的顺序执行。
重复使用短语“在各种实施例中”、“在某些实施例中”等。所述短语通常不指代相同的实施例;但是,其可能指代相同的实施例。除非上下文另有指示,否则术语“包括(comprising)”、“具有”和“包括(including)”是同义词。短语“A和/或B”意指(A)、(B)或(A和B)。短语“A/B”和“A或B”意指(A)、(B)或(A和B),类似于短语“A和/或B”。为了本公开内容的目的,短语“A和B中的至少一个”意指(A)、(B)或(A和B)。本描述可以使用短语“在实施例中”、“在多个实施例中”、“在某些实施例中”和/或“在各种实施例中”,其均可以指代相同或不同实施例中的一个或多个。进而,关于本公开内容的实施例使用的术语“包括(comprising)”、“包括(including)”、“具有”等是同义的。
示例实施例可以被描述为被描绘为流程图、流程图解、数据流程图、结构图或框图的过程。尽管流程图可以将操作描述为顺序过程,但是众多操作可以并行、并列或同时执行。另外,可以重新安排各操作的顺序。过程可以在其操作完成时终结,但也可以具有(一个或多个)图中未包括的附加步骤。过程可以对应于方法、功能、过程、子例程、子程序等。当过程对应于功能时,其终结可以对应于该功能返回到调用功能和/或主功能。
可以在由前述电路中的一个或多个电路执行的计算机可执行指令(诸如,程序代码、软件模块、和/或功能处理)的一般上下文中描述示例实施例。程序代码、软件模块、和/或功能处理可以包括执行特定任务或实现特定数据类型的例程、程序、对象、组件、数据结构等。这里所讨论的程序代码、软件模块、和/或功能处理可以使用已有的通信网络中的已有的硬件来实现。例如,这里所讨论的程序代码、软件模块、和/或功能处理可以使用已有的网络元件或控制节点处的已有的硬件来实现。
如这里所使用的,术语“电路”指代或包括被配置成提供所描述的功能的硬件组件,或为其一部分,所述硬件组件诸如为电子电路、逻辑电路、处理器(共享的、专用的或组的)和/或存储器(共享的、专用的或组的)、专用集成电路(ASIC)、现场可编程设备(FPD)(例如,现场可编程门阵列(FPGA)、可编程逻辑设备(PLD)、复杂PLD(CPLD)、高容量PLD(HCPLD)、结构化ASIC、或可编程片上***(SoC)等。在某些实施例中,电路可以执行一个或多个软件或固件程序以提供所描述的功能中的至少某些功能。
如这里所使用的,术语“处理器电路”可以指代或包括能够顺序地并且自动地执行一系列算术或逻辑操作、以及记录、存储、和/或传送数字数据的电路,或为其一部分。术语“处理器电路”可以指代一个或多个应用程序处理器、一个或多个基带处理器、物理中央处理单元(CPU)、单核处理器、双核处理器、三核处理器、四核处理器、和/或能够执行或以其他方式操作计算机可执行指令(诸如,程序代码、软件模块、和/或功能处理)的任何其他设备。
如这里所使用的,术语“接口电路”可以指代或包括提供两个或更多个组件或设备之间的信息交换的电路,或为其一部分。术语“接口电路”可以指代一个或多个硬件接口(例如,总线、输入/输出(I/O)接口、***组件接口、网络接口卡、和/或类似物)。
如这里所使用的,术语“无线电设备”可以指代具有无线电通信能力的设备。如这里所使用的,术语“可重配置的无线电设备”、“可重配置的移动设备”等可以指代能够支持无线电重配置的无线电设备,包括基于软件的无线电重配置和/或基于硬件的无线电重配置。即使仅有限的重配置是可能的(例如,通过固件升级),也可以将任何设备当作“可重配置的设备”。术语“无线电设备”、“可重配置的无线电设备”、“可重配置的移动设备”等可以被当作与以下设备同义,并且在下文中有时被称为以下设备:用户设备(UE)、客户端、移动装置、移动设备、移动终端、用户终端、移动单元、移动台、移动用户、订户、用户、远程站、接入代理、用户代理、接收机等,并且可以描述通信网络中的网络资源的远程用户。进而,术语“无线电设备”可以包括任何类型的无线/有线设备,诸如,消费电子设备、蜂窝电话、智能电话、功能电话、平板计算机、可穿戴计算设备、个人数字助理(PDA)、台式计算机、以及膝上型计算机、联网或“智能”设备、机器类型通信(MTC)设备、机器到机器(M2M)、物联网(IoT)设备、和/或类似物。
如这里所使用的,术语“网络元件”可以被当作与以下元件同义和/或称为以下元件:联网计算机、联网硬件、网络设备、路由器、交换机、集线器、网桥、无线电网络控制器、无线电接入网设备、网关、服务器、和/或任何其他类似的设备。术语“网络元件”可以描述有线或无线通信网络的物理计算设备,并且被配置为宿主(host)虚拟机。进而,术语“网络元件”可以描述给网络与一个或多个用户之间的数据和/或语音连接提供无线电基带功能的设备。术语“网络元件”可以被当作与“基站”同义和/或被称为“基站”。如这里所使用的,术语“基站”可以被当作与以下设备同义和/或被称作以下设备:节点B、增强或演进节点B(eNB)、下一代节点B(gNB)、基站收发器(BTS)、接入点(AP)等,并且可以描述给网络与一个或多个用户之间的数据和/或语音连接提供无线电基带功能的设备。
如这里所使用的,术语“信道”可以指代有形或无形的用于通信数据或数据流的任何传输介质。术语“信道”可以与以下同义和/或等价于以下:“通信信道”、“数据通信信道”、“传输信道”、“数据传输信道”、“接入信道”、“数据接入通道”、“链接”、“数据链路”、“载波”、“射频载波”、和/或表示通信数据的路径或介质的任何其他类似术语。附加地,术语“链路”可以指代两个设备之间的利用无线电接入技术(RAT)的用于发送和接收信息的连接。这里所讨论的信道、无线电链路等可以根据以下无线电通信技术和/或标准中的任意者来操作,包括但不限于:全球移动通信***(GSM)无线电通信技术、通用分组无线电服务(GPRS)无线电通信技术、增强型GSM演进数据速率(EDGE)无线电通信技术、和/或第三代合作伙伴计划(3GPP)无线电通信技术,例如通用移动电信***(UMTS)、自由多媒体接入(FOMA)、3GPP长期演进(LTE)、3GPP长期演进高级(LTE Advanced)、码分多址2000(CDM1800)、蜂窝数字分组数据(CDPD)、Mobitex、第三代(3G)、电路交换数据(CSD)、高速电路交换数据(HSCSD)、通用移动电信***(第三代)(UMTS(3G))、宽带码分多址(通用移动电信***)(W-CDMA(UMTS))、高速分组接入(HSPA)、高速下行链路分组接入(HSDPA)、高速上行链路分组接入(HSUPA)、高速分组接入Plus(HSPA+)、通用移动电信***时分双工(UMTS-TDD)、时分-码分多址(TD-CDMA)、时分-同步码分多址(TD-CDMA)、第三代合作伙伴计划Rel.8(四代之前)(3GPP Rel.8(4G之前)、3GPP Rel.9(第三代合作伙伴计划Release 9)、3GPP Rel.10(第三代合作伙伴计划Release 10)、3GPP Rel.11(第三代合作伙伴计划Release 11)、3GPP Rel.12(第三代合作伙伴计划Release 12)、3GPP Rel.13(第三代合作伙伴计划Release 13)、3GPP Rel.14(第三代合作伙伴计划Release 14)、3GPP Rel.15(第三代合作伙伴计划Release 15)、3GPPRel.16(3GPP第三代合作伙伴计划Release 16)、3GPP Rel.17(第三代合作伙伴计划Release 17)、3GPP Rel.18(第三代合作伙伴计划Release 18)、3GPP 5G、3GPP LTE Extra、LTE-Advanced Pro、LTE许可辅助接入(LAA)、MuLTEfire、UMTS地面无线电接入(UTRA)、演进UMTS地面无线电接入(E-UTRA)、长期演进高级(第4代)(LTE高级(4G))、cdmaOne(2G)、码分多址2000(第三代)(CDM1800(3G))、演进数据优化或仅演进数据(EV-DO)、高级移动电话***(第一代)(AMPS(1G))、全接入通信***/扩展的全接入通信***(TACS/ETACS)、数字AMPS(第二代)(D-AMPS(2G))、一键通(PTT)、移动电话***(MTS)、改进的移动电话***(IMTS)、高级移动电话***(AMTS)、OLT(挪威语Offentlig Landmobil Telefoni(公共陆地移动电话))、MTD(瑞典语Mobiltelefonisystem D或移动电话***D的缩写)、公共自动陆地移动电话(Autotel/PALM)、ARP(芬兰语Autoradiopuhelin,“车载无线电电话”)、NMT(北欧移动电话)、高容量版本的NTT(日本电报和电话)(Hicap)、蜂窝数字分组数据(CDPD)、Mobitex、DataTAC、集成数字增强网络(iDEN)、个人数字蜂窝(PDC)、电路交换数据(CSD)、个人手持电话***(PHS)、宽带集成数字增强网络(WiDEN)、iBurst、非许可移动接入(UMA)(也称为3GPP通用接入网络或GAN标准)、Zigbee、蓝牙、无线吉比特联盟(WiGig)标准、一般的mmWave标准(工作在10-300GHz及更高频率的无线***,诸如,WiGig、IEEE 802.1lad、IEEE 802.11ay等)、工作在300GHz以上以及THz频带上的技术(基于3GPP/LTE或IEEE 802.11p等)、车辆到车辆(V2V)和车辆到X(V2X)以及车辆到基础设施(V2I)和基础设施到车辆(I2V)通信技术、3GPP蜂窝V2X、DSRC(专用短程通信)通信***,诸如智能运输***以及类似***,等等。这里所讨论的实施例还可以通过将OFDM载波数据比特矢量分配给对应的符号资源来应用于不同的单载波(SC)或正交频分复用(OFDM)情形(例如,循环前缀(CP)-OFDM、SC-频分多址(FDMA)、SC-OFDM、基于滤波器组的多载波(FBMC)、正交FDMA(OFDMA)等)、以及3GPP新无线电(NR)。附加地,这里所讨论的实施例可以在任意频谱管理方案的上下文中使用,包括专用许可频谱、非许可频谱、(许可)共享频谱(例如,2.3-2.4GHz、3.4-3.6GHz、3.6-3.8GHz和更高频率中的许可共享接入(LSA),以及SAS=3.55-3.7GHz和更高频率中的频谱接入***)。可适用的频带包括国际移动电信(IMT)频谱(例如,450-470MHz、790-960MHz、1710-2025MHz、2110-2200MHz、2300-2400MHz、2500-2690MHz、698-790MHz、610-790MHz、3400-3600MHz等)。请注意,某些频带限于(一个或多个)特定区域和/或国家、高级IMT频谱、IMT-2020频谱(预期包括3600-3800MHz、3.5GHz频带、700MHz频带、24.25-86GHz范围内的频带等)、按照FCC的“频谱前沿”5G计划可获得的频谱(例如,27.5-28.35GHz、29.1-29.25GHz、31-31.3GHz、37-38.6GHz、38.6-40GHz、42-42.5GHz、57-64GHz、64-71GHz、71-76GHz、81-86GHz以及92-94GHz等)、5.9GHz(例如,5.85-5.925GHz)和63-64GHz的智能传输***(ITS)频带、当前分配给WiGig的频带(诸如,WiGig频带1(例如,57.24-59.40GHz)、WiGig频带2(例如,59.40-61.56GHz)和WiGig频带3(61.56-63.72GHz)以及WiGig频带4(例如,63.72-65.88GHz))、70.2GHz-71GHz频带、65.88GHz与71GHz之间的任何频带、当前分配给汽车雷达应用的频带(诸如,76-81GHz)、以及包括94-300GHz及以上的未来频带。进而,该方案能够在诸如为TV空白区频带(例如,790MHz以下)的频带上被辅助使用,其中特别是400MHz和700MHz频带是有前途的候选者。除了蜂窝应用之外,还可以解决垂直市场的特定应用,诸如,程序制作和特别活动(PMSE)、医疗、健康、外科、汽车、低延迟、无人机等应用。进而,这里所讨论的实施例的分级应用是可能的,例如,通过基于优先的频谱接入来为不同类型的用户引入分级的使用优先级(例如,低/中/高优先级、基于订阅的优先级等)(例如,优先级最高的是等级1用户,其次是等级2,接着是等级3,以此类推)。
如这里所使用的,术语“绑定”、“被绑定”等可以指代使用密码技术的两个或更多个相关信元的关联。这里所讨论的绑定的各个方面通常适用于任何类型的文档、声明、披露、认证、认证标记和/或类似物,可以以书面形式、电子形式、或任何其他形式来提供。如这里所使用的,术语“一致性声明”或“DoC”可以指代文档、数据结构、标记、或指示产品符合所接受的标准和/或声明制造商已测试产品以验证是否符合此标准的任何类似物。特定规范、测试协议/过程、以及测试频率可以由发布该标准的标准组织定义。欧洲监管机构典型地使用术语“一致性声明”或“DoC”,但是,这里所讨论的实施例可以适用于其他监管机构使用的任何类似文档、声明、披露、认证、认证标记等。
图1图示了按照某些实施例的网络***100的架构。***100被示为包括无线电设备(RE)101和RE 102。RE 101和102被图示为智能电话(例如,可连接到一个或多个蜂窝网络的手持式触摸屏移动计算设备),然而还可以包括任何移动或非移动计算设备,诸如个人数据助理(PDA)、寻呼机、膝上型计算机、台式计算机、无线手持机、或包括无线通信接口的任何计算设备。
在某些实施例中,RE 101和102中的任何一个都能够包括IoT RE,该IoT RE能够包括设计用于利用短期RE连接的低功率IoT应用的网络接入层。IoT RE能够利用诸如M2M或MTC之类的技术来经由公共陆地移动网络(PLMN)、基于邻近的服务(ProSe)或设备到设备(D2D)通信、传感器网络、或IoT网络与MTC服务器或设备交换数据。M2M或MTC数据交换可以是机器发起的数据交换。IoT网络描述了具有短期连接的互连的IoT RE,该IoT RE可以包括可唯一标识的嵌入式计算设备(在因特网基础架构内)。IoT RE可以执行后台应用程序(例如,保活消息、状态更新等)以促进IoT网络的连接。
RE 101和102可以被配置为与无线电接入网(RAN)连接(例如,通信地耦合)——在该实施例中,RAN为演进通用移动电信***(UMTS)地面无线电接入网(E-UTRAN)110。RE 101和102分别利用连接103和104,每个连接包括物理通信接口或层(在下面进一步详细讨论);在该示例中,连接103和104被图示为使能通信耦合的空中接口,并且能够与蜂窝通信协议一致,所述蜂窝通信协议诸如为全球移动通信***(GSM)协议、码分多址(CDMA)网络协议、一键通(PTT)协议、蜂窝PTT(POC)协议、通用移动电信***(UMTS)协议、3GPP长期演进(LTE)协议、第五代(5G)协议、新无线电(NR)协议、和/或这里所讨论的任何其他通信协议。
在该实施例中,RE 101和102可以进一步经由ProSe接口105直接交换通信数据。ProSe接口105可以替代地被称为包括一个或多个逻辑信道的侧链路接口,所述逻辑信道包括但不限于物理侧链路控制信道(PSCCH)、物理侧链路共享信道(PSSCH)、物理侧链路发现信道(PSDCH)、以及物理侧链路广播频道(PSBCH)。
RE 102被示为配置为经由连接107接入接入点(AP)106。连接107能够包括本地无线连接,诸如与任何IEEE 202A.11协议一致的连接,其中AP 106将包括无线保真
Figure BDA0002284164030000091
路由器。在该示例中,示出了AP 106连接到因特网而没有连接到无线***的核心网(下面进一步详细描述)。
E-UTRAN 110能够包括使能连接103和104的一个或多个接入节点。这些接入节点(AN)能够被称为基站(BS)、NodeB、演进型NodeB(eNB)、下一代NodeB(gNB)、RAN节点等,并且能够包括提供地理区域(例如,小区)内的覆盖的地面站(例如,地面接入点)或卫星站。E-UTRAN 110可以包括一个或多个用于提供宏小区的RAN节点(例如,宏RAN节点111),以及一个或多个用于提供毫微微小区或微微小区(例如,相比于宏小区,具有较小覆盖范围、较小用户容量、或较高带宽的小区)的RAN节点,例如低功率(LP)RAN节点112。
RAN节点111和112中的任何一个都能够终止空中接口协议,并且能够是RE 101和102的第一联系点。在某些实施例中,RAN节点111和112中的任何一个都能够满足E-UTRAN110的各种逻辑功能,包括但不限于,无线电网络控制器(RNC)功能,诸如无线电承载管理、上行链路和下行链路动态无线电资源管理和数据分组调度、以及移动性管理。
按照某些实施例,按照各种通信技术,RE 101和102能够被配置为使用正交频分复用(OFDM)通信信号在多载波通信信道上彼此通信或者与RAN节点111和112中的任意一个通信,所述各种通信技术诸如但不限于正交频分多址(OFDMA)通信技术(例如,用于下行链路通信)或单载波频分多址(SC-FDMA)通信技术(例如,用于上行链路和ProSe或侧链路通信),但是实施例的范围不限于此。OFDM信号能够包括多个正交子载波。
在某些实施例中,下行链路资源网格能够用于从RAN节点111和112中的任何一个到RE 101和102的下行链路传输,而上行链路传输能够利用类似的技术。网格能够是时频网格,称为资源网格或时频资源网格,其是每个时隙中下行链路中的物理资源。对于OFDM***,这种时频平面表示是常见的做法,这使得无线资源分配变得直观。资源网格的每一列和每一行分别对应于一个OFDM符号和一个OFDM子载波。时域中资源网格的持续时间对应于无线电帧中的一个时隙。资源网格中最小的时频单元表示为资源大幕。每个资源网格包括多个资源块,这些资源块描述了一些物理信道到资源单元的映射。每个资源块包括资源单元的集合;在频域中,这可以代表当前能够分配的最少资源。存在使用这样的资源块传送的若干不同的物理下行链路信道。
物理下行链路共享信道(PDSCH)可以携带到RE 101和102的用户数据和高层信令。物理下行链路控制信道(PDCCH)可以携带关于与PDSCH信道相关的传输格式和资源分配的信息等。其还可以将与上行链路共享信道相关的传输格式、资源分配、以及H-ARQ(混合自动重传请求)信息通知给RE 101和102。典型地,可以基于从RE 101和102中的任何一个反馈的信道质量信息来在RAN节点111和112中的任何一个上执行下行链路调度(将控制和共享信道资源块分配给小区内的RE 102)。可以在用于(例如,分配给)RE 101和102中的每一者的PDCCH上发射下行链路资源分配信息。
PDCCH可以使用控制信道单元(CCE)来传递控制信息。在被映射到资源单元之前,可以先将PDCCH复值符号组织成四元组,接着可以使用子块交织器对所述四元组进行置换以进行速率匹配。可以使用这些CCE中的一个或多个来发送每个PDCCH,其中每个CCE可以对应于知晓为资源单元组(REG)的九组四个物理资源单元。四个正交相移键控(QPSK)符号可以被映射到每个REG。取决于下行链路控制信息(DCI)的大小和信道条件,能够使用一个或多个CCE来发送PDCCH。LTE中能够存在具有不同数量的CCE(例如,聚合水平,L=1、2、4或8)的四个或更多个不同的PDCCH格式。
某些实施例可以使用作为上述构思的扩展的用于控制信道信息的资源分配的构思。例如,某些实施例可以利用将PDSCH资源用于控制信息传输的增强的物理下行链路控制信道(EPDCCH)。可以使用一个或多个增强的控制信道元素(ECCE)来发送EPDCCH。与以上类似,每个ECCE可以对应于九组四个物理资源单元(知晓为增强资源单元组(EREG))。在某些情形下,ECCE可以具有其他数量的EREG。
E-UTRAN 110被示为通信地耦合到核心网——在该实施例中,经由S1接口113到演进分组核心(EPC)网络120。在这一实施例中,S1接口113分为两部分:S1-U接口114和S1移动性管理实体(MME)接口115,其中,S1-U接口114携带RAN节点111和112与服务网关(S-GW)122之间的业务量数据,MME接口115是RAN节点111和112与MME 121之间的信令接口。
在该实施例中,EPC网络120包括MME 121、S-GW 122、分组数据网络(PDN)网关(P-GW)123、以及归属用户服务器(HSS)124。MME 121在功能上可以类似于传统服务通用分组无线服务(GPRS)支持节点(SGSN)的控制平面。MME 121可以管理接入中的移动性方面,诸如网关选择和跟踪区列表管理。HSS 124可以包括用于网络用户的数据库,该数据库包括与订阅相关的信息以支持网络实体对通信会话的处理。取决于移动订户的数量、设备的容量、网络的组织等,EPC网络120可以包括一个或若干个HSS 124。例如,HSS 124能够提供对路由/漫游、鉴权、授权、命名/地址解析、位置依赖性等的支持。
S-GW 122可以终止朝向E-UTRAN 110的S1接口113,并且在E-UTRAN 110与EPC网络120之间路由数据分组。附加地,S-GW 122可以是用于RAN节点间切换的本地移动性锚点,并且还可以提供用于3GPP间移动性的锚。其他职责可以包括合法拦截、计费、以及某一策略执行。
P-GW 123可以终止朝向PDN的SGi接口。P-GW 123可以经由因特网协议(IP)接口125来在EPC网络123与诸如包括应用程序服务器130(可选地,称为应用功能(AF))的网络之类的外部网络之间路由数据分组。通常,应用程序服务器130可以是提供使用核心网的IP承载资源(例如,UMTS分组业务(PS)域、LTE PS数据业务等)的应用程序的元件。在这一实施例中,P-GW 123被示为经由IP通信接口125通信地耦合到应用程序服务器130。应用程序服务器130还能够被配置为经由EPC网络120来支持针对RE 101和102的一个或多个通信业务(例如,基于因特网协议的语音(VoIP)会话、PTT会话、组通信会话、社交网络业务等)。
根据各种实施例,***100可以包括多个应用程序服务器130(“app服务器130”),其中一个或多个app服务器130可以提供一个或多个服务。例如,一个或多个app服务器130可以提供RadioApp商店(RAS)服务,其向RE 101和102提供无线电应用程序包(RAP)。RAP可以是无线电应用程序(RA)的传递单元,其可以在执行RA后重配置RE 101和/或102的无线电通信技术。在另一示例中,一个或多个app服务器130可以提供RAP/DoC提供商服务,包括原始设备制造商(OEM)、软件制造商、和/或符合要求的联系实体的服务。这样的服务将在下文讨论。
P-GW 123可以进一步是用于策略执行和计费数据收集的节点。策略和计费执行功能(PCRF)126是EPC网络120的策略和计费控制元件。在非漫游场景下,与RE的因特网协议连接接入网(IP-CAN)会话相关联的归属公共陆地移动网(HPLMN)中可以只有一个PCRF。在具有本地业务量突破的漫游场景中,可以有两个与RE的IP-CAN会话相关联的PCRF,即HPLMN中的归属PCRF(H-PCRF)和拜访公共陆地移动网(VPLMN)中的拜访PCRF(V-PCRF)。PCRF 126可以经由P-GW 123通信地耦合到应用程序服务器130。应用程序服务器130可以发信号通知PCRF 126以指示新的业务流以及选择适当的服务质量(QoS)和计费参数。PCRF 126可以将这一规则提供给具有适当的业务流模板(TFT)和标识符QoS类别(QCI)的策略和计费执行功能(PCEF)(未示出),从而开始由应用程序服务器130指定的QoS和计费。
图2图示了按照某些实施例的设备200的示例组件。在各实施例中,设备200可以在图1的RE 101和/或RE 102中实现、或由RE 101和/或RE 102实现。在某些实施例中,设备200可以包括至少如所示地耦合在一起的应用程序电路202、基带电路204、管理引擎(ME)电路205、射频(RF)电路206、前端模块(FEM)电路208、一个或多个天线210、以及功率管理电路(PMC)212。所图示的设备200的组件可以包括在RE或RAN节点中。在某些实施例中,设备200可以包括更少的元件(例如,RAN节点可以不利用应用程序电路202,而是包括处理器/控制器以处理从EPC接收的IP数据)。在某些实施例中,设备200可以包括附加的元件,诸如,网络接口卡、显示器、摄像头、(一个或多个)传感器、或输入/输出(I/O)接口。在其他实施例中,以下描述的组件可以包括在多个设备中(例如,所述电路可以被单独地包括在用于云-RAN(C-RAN)实现的多个设备中)。组件可以通过适当的总线技术来通信,诸如,工业标准结构体系(ISA);扩展的ISA(EISA);***组件互连(PCI);扩展的***组件互连(PCIx);PCIExpress(PCIe);在例如基于SoC的***中使用的专有总线;I2C接口、SPI接口、点对点接口、电源总线、或任意数量的其他技术。
应用程序电路202可以包括一个或多个应用程序处理器202A。例如,应用程序电路202可以包括诸如但不限于一个或多个单核或多核处理器、微处理器、多线程处理器、超低压处理器、嵌入式处理器、或其他已知的处理元件。(一个或多个)处理器202A可以包括通用处理器和专用处理器(例如,图形处理器、应用程序处理器等)的任意组合。处理器202A可以与存储器/存贮器202B(也称为“计算机可读介质202B”等)耦合或可以包括存储器/存贮器202B,并且可以被配置为执行存储在存储器/存贮器中的指令以使得各种应用程序或操作***能够在设备200上运行。在某些实施例中,应用程序电路202的处理器可以处理从EPC接收的IP数据分组。
存储器/存贮器202B可以包括用于提供给定数量的***存储器的任意数量的存储设备。作为示例,存储器202B可以包括按照基于联合电子设备工程委员会(JEDEC)双倍数据速率(DDR)或低功率双倍数据速率(LPDDR)的设计的随机存取存储器(RAM)。在各种实现中,各个存储设备可以由任意数量的不同封装类型形成,诸如单芯片封装(SDP)、双芯片封装(DDP)或四芯片封装(Q17P)、双列直插式存储模块(DIMM)(诸如,microDIMM或MiniDIMM)、和/或任意其他类似的存储设备。为了提供信息的持久存储,诸如数据、应用程序、操作***等,存储器/存贮器202B可以包括一个或多个大容量存储设备,诸如固态磁盘驱动(SSDD);闪存卡,诸如SD卡、microSD卡、xD图片卡等、以及USB闪存驱动;与处理器202A相关联的片上存储器或寄存器(例如,在低功率实现中);微型硬盘驱动(HDD);
Figure BDA0002284164030000131
Figure BDA0002284164030000132
Figure BDA0002284164030000133
等的三维交叉点(3D XPOINT)存储器。
基带电路204可以包括诸如但不限于为一个或多个单核或多核处理器的电路。基带电路204可以包括一个或多个基带处理器或控制逻辑,以处理从RF电路206的接收信号路径接收的基带信号以及生成用于RF电路206的发送信号路径的基带信号。基带处理电路204可以与应用程序电路202接口,以生成和处理基带信号以及控制RF电路206的操作。例如,在某些实施例中,基带电路204可以包括第三代(3G)基带处理器204A、***(4G)基带处理器204B、第五代(5G)基带处理器204C、或用于其他已有代、研发中的代以及未来研发的代(例如,第二代(2G)、第六代(6G)等)的(一个或多个)其他基带处理器204D。基带电路204(例如,基带处理器204A-D中的一个或多个)可以处理经由RF电路206来使能与一个或多个无线电网络的通信的各种无线电控制功能。在其他实施例中,基带处理器204A-D的某些或全部功能可以包括在存储器204G中存储的模块中,并且经由中央处理单元(CPU)204E来执行。无线电控制功能可以包括但不限于信号调制/解调、编码/解码、射频移位等。在某些实施例中,基带电路204的调制/解调电路可以包括快速傅立叶变换(FFT)、预编码、或星座映射/解映射功能。在某些实施例中,基带电路204的编码/解码电路可以包括卷积、尾比特卷积、turbo、维特比、或低密度奇偶校验(LDPC)编码器/解码器功能。调制/解调和编码器/解码器功能的实施例不限于这些示例,并且在其他实施例中可以包括其他合适的功能。
在某些实施例中,基带电路204可以包括一个或多个音频数字信号处理器(DSP)204F。音频DSP 204F可以包括用于压缩/解压缩和回声消除的元件,并且在其他实施例中可以包括其他合适的处理元件。在某些实施例中,基带电路的组件可以适当地组合在单个芯片中、单个芯片集中、或设置在同一电路板上。在某些实施例中,基带电路204和应用程序电路202的某些或全部组成组件可以实现在一起,诸如在片上***(SoC)、集成电路、或单个封装上。
在某些实施例中,基带电路204可以提供与一种或多种无线电技术兼容的通信。例如,在某些实施例中,基带电路204可以支持与演进通用地面无线电接入网(EUTRAN)或其他无线城域网(WMAN)、无线局域网(WLAN)、无线个人域网(WPAN)的通信。其中基带电路204被配置为支持多种无线协议的无线电通信的实施例可以被称为多模基带电路。
ME电路205可以是与处理器202A不同并且通常独立于处理器202A运行的隔离且防篡改的芯片集。ME电路205可以体现为被配置为执行如这里所描述的安全、加密、和/或鉴权功能的任意数量的硬件、固件、和/或软件模块。在某些实施例中,ME电路205可以包括在图形控制器或图形处理单元(GPU)中。在某些实施例中,ME电路205可以被集成到应用程序电路202或基带电路204中(例如,与调制解调器电路840相同的电路板或SoC,等等)。ME电路205可以附加地或可替代地包括设置在另一电路板或SoC上的单独的电路,该单独的电路经由合适的总线技术或经由单独的总线(诸如,专用低引脚数(LPC)串行总线)通信地耦合到应用程序电路202和/或基带电路204,其中,LPC串行总线未暴露给应用程序电路202的宿主OS。
ME电路205可以包括ME处理器205A和ME存储器205B。ME存储器205B可以存储用于生成密钥和加密/解密数据的一组密码算法或操作。密钥可以用于对通过ME电路205通信的数据进行加密/解密,对文档进行数字签名,等等。可以基于应用程序电路202的一个或多个测量来生成密钥。但是,任何合适的算法或操作都可以用于密钥生成和/或加密/解密数据。ME处理器205A可以是能够独立于处理器202A而执行软件模块或程序代码的任何处理设备,并且可以包括防篡改特性。ME处理器205A可以包括一个或多个微处理器、DSP、密码处理器、安全密码处理器、密码加速器、安全控制器、和/或任何其他合适的设备。ME存储器205B可以体现为一个或多个易失性和/或非易失性存储设备。ME存储器205B可以存储各种数据,包括可由ME处理器205A执行的软件/固件以及用于各种密码操作的数据,诸如用于ME OS的程序代码、密钥、密码操作、和/或类似物。
在某些实施例中,ME OS可以包括用于使用证书签名密钥对来签名和验证证书的固件模块。固件模块可以使用证书签名密钥对的公钥来验证证书的数字签名,并且安全辅助服务器使用证书签名密钥对的私钥来对证书进行签名。该密钥对的私钥可以被存储在与远程提供服务或安全辅助服务器相关联的安全数据仓库(store)中,并且该密钥对的公钥可以作为不能被改变或更改的固件镜像被维持在存储器205B中。在某些实施例中,ME OS可以是任何合适的OS或固件,诸如,实时OS(RTOS)等。
在某些实施例中,ME电路205可以按照国际标准化组织(ISO)和国际电工委员会(IEC)规范ISO/IEC 11889:2009来操作,该规范定义了可信计算平台的标准。在各实施例中,ME电路205可以是由
Figure BDA0002284164030000151
提供的管理引擎,由
Figure BDA0002284164030000152
提供的融合安全引擎(CSE)或融合安全管理/可管理性引擎(CSME);
Figure BDA0002284164030000153
提供的可信执行技术(TXT);和/或类似物。在某些实施例中,ME电路205可以结合由
Figure BDA0002284164030000161
和/或
Figure BDA0002284164030000162
博锐TM技术(vProTM)提供的主动管理技术(AMT)来操作。英特尔
Figure BDA0002284164030000163
和/或英特尔vProTM可以允许远程提供ME电路205、以及一旦成功地提供了ME电路205则可以允许远程管理ME电路205。
RF电路206可以使用调制的电磁辐射通过非固态介质来使能与无线网络进行通信。在各种实施例中,RF电路206可以包括开关、滤波器、放大器等,以促进与无线网络的通信。RF电路206可以包括接收信号路径,该接收信号路径可以包括对从FEM电路208接收的RF信号进行下变频并且将基带信号提供给基带电路204的电路。RF电路206还可以包括发送信号路径,该发送信号路径可以包括用于上变频由基带电路204提供的基带信号并且将RF输出信号提供给FEM电路208以进行发送的电路。
在某些实施例中,RF电路206的接收信号路径可以包括混频器电路206a、放大器电路206b以及滤波器电路206c。在某些实施例中,RF电路206的发送信号路径可以包括滤波器电路206c和混频器电路206a。RF电路206还可以包括合成器电路206d,用于合成由接收信号路径和发送信号路径的混频器电路206a使用的频率。
在某些实施例中,接收信号路径的混频器电路206a可以被配置为基于合成器电路206d提供的合成频率来将从FEM电路208接收的RF信号下变频。放大器电路206b可以被配置为放大经下变频的信号,并且滤波器电路206c可以为低通滤波器(LPF)或带通滤波器(BPF),其被配置为从经下变频的信号中去除不想要的信号以生成输出基带信号。可以将输出基带信号提供给基带电路204以进行进一步处理。在某些实施例中,输出基带信号可以是零频率基带信号,但是这不是必须的。在某些实施例中,接收信号路径的混频器电路206a可以包括无源混频器,但是实施例的范围不限于此。
在某些实施例中,发送信号路径的混频器电路206a可以被配置为基于由合成器电路206d提供的合成频率来上变频输入基带信号,以生成用于FEM电路208的RF输出信号。基带信号可以由基带电路204提供,并且可以由滤波器电路206c滤波。
在某些实施例中,接收信号路径的混频器电路206a和发送信号路径的混频器电路206a可以包括两个或更多个混频器,并且可以被布置为分别用于正交下变频和上变频。在某些实施例中,接收信号路径的混频器电路206a和发送信号路径的混频器电路206a可以包括两个或更多个混频器,并且可以被布置用于镜像抑制(例如,Hartley镜像抑制)。在某些实施例中,接收信号路径的混频器电路206a和混频器电路206a可以被布置为分别用于直接下变频和直接上变频。在某些实施例中,接收信号路径的混频器电路206a和发送信号路径的混频器电路206a可以被配置用于超外差操作。
在某些实施例中,输出基带信号和输入基带信号可以是模拟基带信号,但是实施例的范围不限于此。在某些替代实施例中,输出基带信号和输入基带信号可以是数字基带信号。在这些替代实施例中,RF电路206可以包括模数转换器(ADC)和数模转换器(DAC)电路,并且基带电路204可以包括数字基带接口以与RF电路206进行通信。
在某些双模式实施例中,可以提供单独的无线电IC电路来处理每个频谱的信号,但是实施例的范围不限于此。
在某些实施例中,合成器电路206d可以是分数N合成器或分数N/N+1合成器,但是实施例的范围不限于此,因为其他类型的频率合成器可能是合适的。例如,合成器电路206d可以是Δ-∑合成器、倍频器、或包括具有分频器的锁相环的合成器。
合成器电路206d可以被配置为基于频率输入和分频器控制输入来合成输出频率,以供RF电路206的混频器电路206a使用。在某些实施例中,合成器电路206d可以是分数N/N+1合成器。
在某些实施例中,频率输入可以由压控振荡器(VCO)提供,但是这不是必须的。分频器控制输入可以由基带电路204或应用程序处理器202取决于所期望的输出频率来提供。在某些实施例中,可以基于由应用程序处理器202指示的信道来从查找表中确定除法器控制输入(例如,N)。
RF电路206的合成器电路206d可以包括分频器、延迟锁定环(DLL)、多路复用器和相位累加器。在某些实施例中,分频器可以是双模分频器(DMD),并且相位累加器可以是数字相位累加器(DPA)。在某些实施例中,DMD可以被配置为将输入信号除以N或N+1(例如,基于进位),以提供分数分频比。在某些示例实施例中,DLL可以包括一组级联的并且可调谐的延迟元件、鉴相器、电荷泵和D型触发器。在这些实施例中,延迟元件可以被配置为将VCO周期分成Nd个相等的相位分组,其中Nd是延迟线中的延迟元件的数量。这样,DLL提供了负反馈,以帮助确保通过延迟线的总延迟为一个VCO周期。
在某些实施例中,合成器电路206d可以被配置为生成载波频率作为输出频率,而在其他实施例中,输出频率可以是载波频率的倍数(例如,载波频率的两倍、载波频率的四倍),并且与正交发生器和分频器电路一起使用,以在载波频率上生成彼此具有多个不同相位的多个信号。在某些实施例中,输出频率可以是LO频率(fLO)。在某些实施例中,RF电路206可以包括IQ/极性转换器。
FEM电路208可以包括接收信号路径,该接收信号路径可以包括被配置为对从一个或多个天线210接收的RF信号进行操作、放大接收到的信号并且将接收到的信号的放大版本提供给RF电路206以进行进一步处理的电路。FEM电路208还可以包括发送信号路径,该发送信号路径可以包括被配置为放大由RF电路206提供的用于通过所述一个或多个天线210中的一个或多个天线进行发送的发送信号的电路。在各种实施例中,可以仅在RF电路206中、仅在FEM208中、或者在RF电路206和FEM 208两者中完成通过发送或接收信号路径的放大。
在某些实施例中,FEM电路208可以包括TX/RX开关,以在发送模式操作与接收模式操作之间切换。FEM电路可以包括接收信号路径和发送信号路径。FEM电路的接收信号路径可以包括LNA,以放大接收到的RF信号并且提供经放大的接收到的RF信号作为输出(例如,提供给RF电路206)。FEM电路208的发送信号路径可以包括:功率放大器(PA),以放大输入RF信号(例如,由RF电路206提供);以及一个或多个滤波器,以生成RF信号,以用于随后的发送(例如,通过所述一个或多个天线210中的一个或多个天线)。
在某些实施例中,PMC 212可以管理提供给基带电路204的功率。特别地,PMC 212可以控制电源选择、电压缩放、电池充电、或DC-DC转换。当设备200能够由电池供电时(例如,当设备包括在RE、UE等中时),经常可以包括PMC 212。PMC 212可以在提供期望的实现尺寸和散热特性的同时提高功率转换效率。
虽然图2示出了仅与基带电路204耦合的PMC 212,但是,在其他实施例中,PMC 212可以与其他组件(诸如但不限于,应用程序电路202、RF电路206、或FEM 208)附加地或替代地耦合,并且针对所述其他组件而执行类似的功率管理操作。
在某些实施例中,PMC 212可以控制或以其他方式成为设备200的各种功率节省机构的一部分。例如,如果设备200处于RRC连接状态(其中其仍然连接到RAN节点,因为其期望短暂地接收业务量),则在非活动周期之后,其可以进入知晓为不连续接收模式(DRX)的状态。在该状态期间,设备200可以在短时间间隔内断电,从而节省功率。
如果在扩展的时间周期内没有数据业务量活动,则设备200可以转移到RRC空闲状态,在该RRC空闲状态中,其与网络断开连接并且不执行诸如为信道质量反馈、切换等的操作。设备200进入极低功率状态,并且其执行寻呼,其中,其再次周期性地唤醒以监听网络,并且接着再次断电。设备200在该状态下可能不能接收数据,为了接收数据,其必须转移回RRC连接状态。
附加的功率节省模式可以允许设备无法使用网络的周期长于寻呼间隔(从几秒到几小时)。在此期间,设备完全无法访问网络,并且可能会完全掉电。在此期间发射的任何数据都会生成较大的延迟,并且假定延迟是可接受的。
应用程序电路202的处理器和基带电路204的处理器可以用于执行协议栈的一个或多个实例的要素。例如,基带电路204的处理器可以单独或组合使用来执行层3、层2、或层1功能,而应用程序电路204的处理器可以利用从这些层接收的数据(例如,分组数据)并且进一步执行层4功能(例如,传输通信协议(TCP)和用户数据报协议(UDP)层)。如这里所提及的,层3可以包括无线资源控制(RRC)层,下面进一步详细描述。如这里所提及的,层2可以包括媒体访问控制(MAC)层、无线链路控制(RLC)层、以及分组数据汇聚协议(PDCP)层,下面将进一步详细描述。如这里所提及的,层1可以包括UE/RAN节点的物理(PHY)层,下面将进一步详细描述。
图3图示了按照某些实施例的基带电路的示例接口。如以上所讨论的,图2的基带电路204可以包括处理器204A-204E和由所述处理器利用的存储器204G。处理器204A-204E中的每一个都可以分别包括存储器接口304A-304E,以向/从存储器204G发射/接收数据。
基带电路204可以进一步包括一个或多个接口,以通信地耦合到其他电路/设备,诸如存储器接口312(例如,用于向/从基带电路204外部的存储器发射/接收数据的接口)、应用程序电路接口314(例如,向/从图2的应用程序电路202发射/接收数据的接口)、RF电路接口316(例如,向/从图2的RF电路206发射/接收数据的接口)、无线硬件连接接口318(例如,用于向/从近场通信(NFC)组件、蓝牙组件(例如,蓝牙低功耗)、Wi-Fi组件、以及其他组件发射/接收数据的接口)、以及功率管理接口320(例如,用于向/从PMC 212发射/接收功率或控制信号的接口)。
图4图示了按照各种实施例的可重配置的移动设备200R的示例架构组件和相关的实体。可重配置的移动设备200R(也称为“移动设备200R”、“MD 200R”、“设备2005”、“RE200R”、和/或类似物)可以与图2的设备200相同或类似,其中图4中同样编号的项与关于图2所示出和描述的项相同或类似。
如图所示,MD 200R可以包括应用程序电路202和无线电计算机电路400。应用程序电路202可以包括(一个或多个)驱动器202C、操作***(OS)202D、安全执行环境(SEE)202E、以及通信服务层(CSL)401。无线电计算机电路400可以包括无线电OS(ROS)430、无线电平台驱动器433、以及无线电平台435。无线电平台435可以包括基带电路204、RF电路206、FEM208、以及所述一个或多个天线210。附加地,无线电控制框架(RCF)410和(一个或多个)统一无线电应用程序(URA)420可以包括在应用程序电路202和/或无线电计算机电路400中。
参见应用程序电路202,驱动器202C可以是提供到硬件设备的接口以供应用程序1-M使用(其中,M是数字)的程序代码。驱动器202C的示例可以包括显示驱动器、传感器驱动器、音频驱动器、USB驱动器、调制解调器电路驱动器、NFC驱动器、以及网络接口卡驱动器、连接管理驱动器、和/或任何其他类似的驱动器。驱动器202C可以被实现为库或应用程序编程接口(API),其允许应用程序开发者使用库/API的各种软件模块和/或软件组件中的期望的那些,使得它们的应用可以与MD 200R的硬件元件进行交互。
OS 202D可以管理计算机硬件和软件资源,并且为各种应用程序提供公共的服务,所述应用程序诸如为用户应用程序1-M(例如,如图4所示的app_1、app_2、app_3、...app_M),其中M是编号。OS 202D可以是通用操作***或专门为应用程序电路202和/或设备200R而编写和裁剪的操作***。OS 202D可以控制CSL 410的各种要素的执行。附加地,OS 202D可以控制一个或多个RA 470(或其一部分)的执行,诸如URA 420的RA_1至RA_N(其中N是编号)。
SEE 202E(也称为“可信执行环境”或“TEE”)可以是执行安全操作和/或控制个人和/或保密数据的存储和使用的一个或多个硬件设备和/或一个或多个软件模块。在其中SEE 202E被实现为一个或多个软件模块的实现中,软件模块可以包括“隔离(enclave)区”(也称为“安全区”),其可以是应用程序电路202的存储器202B中的代码和/或数据的隔离区域。在这样的实施例中,包括调制解调器管理器520的隔离区可以被称为“DoC安全区”等。只有在安全区内执行的代码才可以访问同一安全区内的数据,并且只可以使用安全应用程序来访问安全区。可以通过应用程序处理器202A或防篡改微控制器(例如,ME处理器205A)来操作安全应用程序。可以使用英特尔软件防护扩展(Software Guard Extension,SGX)来定义安全区。SEE 202E还可以包括安全存储器(未示出),该安全存储器可以包括由设备200R的存储器202B实现的一个或多个数据库(DB)。所述一个或多个DB可以与一个或多个应用程序相关联,所述一个或多个应用程序使得能够使用任何合适的数据库查询语言来查询安全存储器和/或安全存储器中存储的信息。
在某些实现中,SEE 202E可以被实现为与MD 200R的其他组件分离的物理硬件设备。在这样的实施例中,SEE 202E可以包括安全嵌入式控制器,诸如具有嵌入式处理器和存储设备的防篡改微控制器。在某些实现中,防篡改微控制器可以是设备200R的通用集成电路卡(UICC)或嵌入式(eUICC)的一部分。在其他实现中,防篡改微控制器可以是先前讨论的ME电路205的ME处理器205A。在这样的实施例中,不在SEE 202E内的应用程序可以经由安全应用程序来与ME电路205通信,该安全用程序也可以由ME电路205实现。
如图所示,SEE 202E可以包括DoC密码哈希480(也称为“哈希码480”等)和/或DoC481。可以使用联邦信息处理标准发布(FIPS)186-4:安全哈希标准中定义的安全散列算法(SHA)或由FIPS 202SHA-3标准:基于置换的散列和可扩展的输出函数更新的SHA来计算哈希码480。在其他实施例中可以使用任何其他合适的算法/函数。计算出的哈希值480可以与DoC 481不同,并且可以存储在SEE 202E的安全区中。以此方式,可以提供严格的访问控制以确保在不更新哈希码480的情况下执行被授权方对DoC 481的更新。可以通过以下方式记录DoC 481的版本之间的差异:使用各种参数记录对DoC 481的所有改变,诸如,改变的时间戳、原文档的签名哈希、修订文档的签名哈希、进行修改的授权方的标识(包括在PDF文档的数字签名中)、版本之间所做改变的差异记录(包括所有格式和文本改变)、最终作者对经修订的DoC 481的证明(attestation)、和/或其他类似参数。在某些实施例中,DoC 481本身可以由RE 200R存储(例如,在SEE 202E的安全存储器和/或安全区内),或者可以从远程计算***获得DoC 481并且其中RE 200R提供指针或位置ID,例如到网站的指针等。
DoC 481可以是诸如属性签名之类的数据结构,其通过型号类型识别RE 200R所适用的组件。DoC 481指示的数据集可以通过DoC签名来鉴权,并且因而可以将DoC 481绑定到设备200R。附加地,当将DoC 481存储在RE 200R的安全区中时,可以将RE ID(例如,序列号)用作随机数。根据各种实施例,DoC 481可以指示用于各种类型的RE 200R(例如,设备类型或型号、平台类型等)和/或用于各种RE 200R实例(例如,所有制造的该类型的设备/型号中的单独的设备类型或型号)。在各种实施例中,由DoC 481指示的数据集可以由DoC签名来鉴权,并且因而可以将DoC 481绑定到单独的RA 470。典型地,每个RA 470由RA标识符(ID)号、哈希码480(哈希码480标识RA 470在传递/提供过程中未更改)、以及源信息(例如,RAP/DoC提供者的数字签名、RAS的数字签名等)来标识。在某些实施例中,DoC 481可以针对RE 200R的能力来描述RAP的安装要求(例如,RAP元数据),并且在识别出不匹配的情况下禁止安装。例如,DoC 481可以包括列表,该列表指示针对特定的RE 200R或RE类型的所有批准的和/或可用的RA 470、针对特定的RE 200R或RE类型的一个或多个RA 470的批准的组合、和/或批准的单独的RA470的安装顺序(例如,可以允许先安装RA 1 470并且接着安装RA 2,但反之则不允许)。附加地,可以以这样的方式标记DoC 481的每个副本,以表明其是DoC 481的原本(master)、副本、还是元素,以及DoC 481的生成位置、生成者、以及用于哪个设备(或设备组合)。
回到图4,CSL 401可以提供通信服务以支持通用应用和多无线电应用。CSL401可以包括管理者实体402(“管理者402”)、移动性策略管理实体403(“MPM 403”)、网络堆栈实体404(“网络堆栈404”)、以及监控实体405(“监控器405”)。管理者402可以请求URA 420的安装或卸载,以及创建或删除URA 420的实例。这可以包括提供关于URA 420、URA 420状态、和/或类似的URA相关信息的信息。在某些实施例中,管理者402可以包括管理者安全功能(ASF),该ASF负责与RadioApp商店以及与RadioApp商店相关联的其他安全性相关的实体进行与安全性相关的直接和间接交互。管理者402还可以为在RE 200R中提供DoC而提供适当的存储和管理功能。MPM 403可以监视无线电环境和移动设备(MD)能力。无线电环境和MD能力可以用于请求激活或去激活URA 420,并且可以用于提供关于URA 420的信息(例如,关于URA 420列表的信息)。MPM 403还可以选择不同的RAT,以及发现对等通信设备和关联的布置。网络堆栈404可以控制用户数据的发送和接收。监视器405可以将信息从URA 420传送到用户或MD中的适当的目的地实体。
URA 420可以包括一个或多个RA 470,并且当RA 470表现出与MD 200R的重配置有关的公共属性、特性、或要求时,可以将多个RA 470称为URA 420。如这里所使用的,URA 420可以与RA 470互换使用。RA 470也可以被称为“RA组件”、“RRS组件”等。URA 420提供的服务可以与用户数据流上的通信的激活和去激活、对等设备发现、和/或维护有关,用户数据流上的通信可以在URA 420与RCF 410之间的统一无线电应用接口(URAI)450接口处提供。在某些情况下,这些服务可以经由RCF 410与CSL 401之间的多无线电接口(MURI)440提供给CSL 401。
RA 470可以是当由一个或多个处理器(例如,基带电路204的一个或多个处理器)执行时可以控制发送(Tx)RF信号的生成和发送、控制接收(Rx)RF信号的接收、以及解码RxRF信号的应用。可以在作为无线电平台435的一部分的无线电虚拟机(RVM)471中执行/操作RA 470。
RVM 471可以是允许RA 470访问低级别无线电参数的受控执行环境。RVM 471可以是独立于硬件的抽象机,其能够执行配置代码。在某些实现中,RVM 471可以是能够由配置代码配置到RA 470中的抽象机。RVM 471的实现是特定于无线电计算机的,并且可以包括编译器472(例如,前端编译器或后端编译器),该编译器472可以提供即时(JIT)或提前(AOT)将配置代码编译为可执行代码。
RA 470可以具有不同形式的表示,包括例如源代码(也称为“RA代码”)、中间表示(IR)、以及用于特定无线电平台的可执行代码。RA 470可以包括RA代码,并且包括用户定义功能块(UDFB)、标准功能块(SFB)、无线电控制器(RC)代码、和/或可执行代码,这取决于RA设计选择。在某些实现中,RA 470可以被表达为一组互连的SFB以及一个或多个UDFB。在某些实现中,无线电库473可以包括某些或所有的SFB,并且可以以与平台无关的规范语言来表示要从无线电库473提供的SFB。无线电库473的本机实现可以被提供为无线电平台435的SFB的平台专用代码。无线电库473可以位于无线电计算机电路400中,并且在某些实现中,无线电库473可以是RVM 471的一部分。RC代码可以用于将上下文信息发射到监视器405,以及向/从网络堆栈404发射/接收数据。可以在非实时环境(例如,应用程序电路202)中执行RC代码,并且可以在实时环境(例如,无线电平台435)中执行RA 470的剩余部分。
编译RA 470的源代码可以生成配置代码。当RA提供者基于目标平台(例如,无线电平台435)来开发高级代码时,编译RA源代码或URA代码的结果是可在目标平台(例如,无线电平台435)上执行的配置代码。附加地,RE 200R可以支持不同类型的RA源代码或URA代码,其中某些RA 470和/或URA 420可以作为可执行代码直接在ROS 430上运行,而其他RA和/或URA可以作为由配置代码配置的RVM 471运行。当RA提供者在不考虑目标平台的情况下开发高级代码时,RA 470源代码的前端编译的结果就是IR,RA470源代码可以是后端编译的从而在特定目标平台上运行。在这种情况下,配置代码可以是RVM 471实例的配置代码。后端编译可以在无线电计算机电路400内或通过云计算服务发生。
根据各种实施例,RA提供商可以生成无线电应用程序包(RAP),其可以是从RadioApp商店(例如,关于图6示出和描述的RadioApp商店601)到RE 470的RA 470的传递单元。如这里所使用的,术语“RAP”可以与RA 470互换使用,并且可以被称为RAP 470。RAP可以包括RA 470的RA码和用于RE 200R的配置元数据。元数据可以包括无线电编程接口(RPI)信息,该信息为描述性接口并且详细描述了RA 470的结构以及其子组件如何同步在一起;适用时,到硬件抽象层(HAL)的绑定;适用时,到可链接库的绑定;以及,管道(pipeline)配置。可以经由RPI将RAP提供给RadioApp商店,并且MD 200R可以经由预定链接来从RadioApp商店请求和下载由RA提供者生成的RAP。根据各种实施例,配置元数据可以包括与RE 200R相关联的DoC,并且还指示包括在RAP中的RA组件470的安装参数。在其他实施例中,DoC可以与RAP分离,但是以与RAP相同的数字签名来提供给MD 200R。在其他实施例中,DoC可以从远程资源访问。
在某些实现中,MD 200R可以编译RAP 470以生成用于无线电平台435的可执行代码。在这样的实现中,可以以源代码或IR的形式将URA配置代码下载到无线电计算机电路400,并且可以通过编译器472将其转换为对应的可执行代码。如果URA配置代码是源代码或IR,则源代码或IR可以在MD 200R上编译,也可以由云计算服务编译。当由云计算服务(不在无线电计算机内)执行编译过程时,作为在云(未示出)处进行编译的结果,URA配置代码可以以可执行代码的形式下载到无线电计算机电路400中。在这种情况下,编译器472和无线电库473可以不包括在设备200R中,而是无线电平台435的销售方可以按照无线电平台435在云上提供编译器472和无线电库473。
回到图4,RCF 410可以经由多无线电接口(MURI)440连接到CSL 401,其中RCF 410可以经由MURI 440向CSL 401提供服务。RCF 410可以提供用于运行URA 420的通用环境,以及访问无线电计算机电路400和各个RA 470的功能的统一方式。RCF 410可以表示由无线电计算机电路400提供的功能,并且可以取决于相关的MD重配置类别(MDRC)而要求RA 470经历公共的重配置、多无线电执行、以及资源共享策略框架。
如图所示,RCF 410可以包括配置管理实体411(“CM 411”)、无线电连接管理实体412(“RCM 412”)、流控制器实体415(“FC 415”)、多无线电控制器实体413(“MRC 413”)、以及资源管理器实体414(“RM 414”)。CM 411可以安装/卸载和创建/删除URA 420的实例,以及管理和访问URA 420的无线电参数。如这里所使用的,术语“实例化(instantiate)”、“实例化(instantiation)”等可以指代实例的创建,而“实例(instance)”可以指代对象的具体出现,其可以例如在执行程序代码期间发生。可以根据已知的过程来完成安装或创建URA420的实例,并且所述安装或创建可以包括创建URA 420的所需的对象,编译源代码,配置代码等,获取元数据,生成安全密钥,获取数据等。可以根据已知的过程来完成卸载或删除URA420的实例,并且可以包括去除在安装/创建过程期间使用的所有的元数据、安全密钥、数据等。
RCM 412可以根据用户请求激活/去激活URA 420,并且管理用户数据流,该用户数据流也能够从一个RA 470切换到另一个RA 470。FC 415可以发射和接收用户数据分组以及控制信令分组的流。MRC 413可以调度对同时执行URA 420而发出的无线资源请求,并且可以检测和管理同时执行的URA 420之间的互操作性问题。RM 414可以管理计算资源,并在同时活动的URA 420之间共享计算资源,并且保证计算资源的实时运行。RCF 410和URA 420可以经由URAI 450彼此连接,并且URA 420和无线电平台435可以经由可重配置射频接口(RRFI)460彼此连接。RCF 410的五个实体可以分为两组,其中第一组涉及实时运行(例如,在ROS 430内),第二组涉及非实时运行(例如,在OS 202D内)。与实时和非实时运行相关的RCF 410的特定实体能够是特定于销售方和/或特定于实现的。
无线电平台435可以包括能够生成和发送RF信号和/或接收RF信号的硬件。无线电平台435可以包括基带电路204、RF电路206、FEM 208、以及所述一个或多个天线210。在各实施例中,前述组件中的一个或多个可以形成RF收发器。在各实施例中,无线电平台435可以包括固定/专用硬件和/或可编程硬件。在某些实施例中,无线电平台435(例如,基带电路202)可以包括不同的处理元件,诸如固定的加速器(例如,ASIC)、或可重配置的加速器(例如,FPGA或其他类似FPD)、和/或类似物。无线电平台驱动器433可以是ROS 430用于访问无线电平台435的硬件元件的硬件驱动器。
ROS 430可以是执行无线电计算机电路400的操作并且支持URA 420的实时操作的操作***。在各实施例中,应用程序电路202的操作可以由OS 202D执行,这可以是非实时的。ROS 430可以是任何合适的OS或固件,诸如实时操作***(RTOS)。在某些实施例中,ROS430可以是专门为无线电平台435裁剪的专有OS。
图4的RE 200R(或其一部分)可以被配置为执行这里所描述的过程(或其一部分),诸如关于图6-8所示和所描述的过程。
图5是图示根据某些示例实施例的能够从机器可读或计算机可读介质(例如,非暂时性机器可读存储介质)读取指令并且执行这里所讨论的任何一个或多个方法的组件的框图。具体地,图5示出了硬件资源500的示意图,所述硬件资源包括一个或多个处理器(或处理器核)510、一个或多个存储器/存储设备520、以及一个或多个通信资源530,其中的每一者都可以经由总线540通信地耦合。对于其中利用节点虚拟化(例如,NFV)的实施例,可以执行管理程序502以提供一个或多个网络切片/子切片的执行环境以利用硬件资源500。
处理器510(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、诸如为基带处理器的数字信号处理器(DSP)、ASIC、射频集成电路(RFIC)、诸如为这里所讨论的任意电路的另一处理器、或其任意合适的组合)可以包括例如处理器512和处理器514。
存储器/存储设备520可以包括主存储器,磁盘存储器或其任何合适的组合。存储器/存储设备520可以包括但不限于任何类型的易失性或非易失性存储器,诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存、固态存贮器、和/或这里所讨论的任何其他存储设备、或其组合。
通信资源530可以包括互连或网络接口组件或其他合适的设备,以经由网络508与一个或多个***设备504或一个或多个数据库506通信。例如,通信资源530可以包括有线通信组件(例如,用于经由USB耦合的通用串行总线(USB)主机控制器和插座/插头、用于经由以太网耦合的网络接口卡/控制器和端口/连接器)、蜂窝通信组件、NFC组件、蓝牙组件(例如,
Figure BDA0002284164030000271
低功耗)、
Figure BDA0002284164030000272
组件、以及其他通信组件。
指令550可以包括用于引起处理器510中的至少任何一个执行这里所讨论的方法中的任何一个或多个方法的软件、程序、应用程序、小程序、app、或其他可执行代码。指令550可以全部或部分地驻留在处理器510(例如,处理器的高速缓冲存储器内)以及存储器/存储设备520中的至少一个、或其任何合适的组合内。进而,指令550的任何部分可以从***设备504或数据库506的任意组合传送到硬件资源500。因此,处理器510的存储器、存储器/存储设备520、***设备504、以及数据库506是计算机可读和机器可读介质的示例。
硬件资源500和/或管理程序502可以在关于图1所讨论的任何设备中实现。在各种实施例中,硬件资源500可以在一个或多个app服务器(例如,应用程序服务器130)中实现或由其实现,以便向RE 200R提供各种服务。在这样的实施例中,一个或多个app服务器130可以由通知机构、RAP/DoC提供者、和/或RadioApp商店来操作。通知机构的服务可以包括对RE和/或RAP的评估和跟踪。RAP/DoC提供者实体可以是每个RE类型(例如,产品类型或平台类型)的一致性联络实体(CCE)、OEM、以及软件制造商的聚合。CCE的服务可以包括确定与软件制造商相关的OEM的DoC一致性。软件制造商的服务可以包括开发供RE使用的RAP(例如,软件制造商可以是RAP提供者)。
RadioApp商店实体的服务可以包括为一个或多个RAP/DoC提供者分发RAP。在某些实施例中,RadioApp商店可以包括负责DoC背书(endorsement)的DoC提供实体(DPE);负责对DoC进行数字签名的DoC背书功能(DEF);负责对RAP进行背书的RAP提供实体;负责对RAP进行数字签名的RAP认可功能(REF);以及可以支持远程证明(例如,RE配置执行和RE证书验证)和RE监视的RE管理实体(RME)。在其中硬件资源500被用作RadioApp商店的实施例中,硬件资源500可以被配置为执行这里所描述的过程(或其一部分),诸如关于图6-7和9所示和所描述的过程。在其他实施例中,任何其他实体都可以使用各种过程来向RE提供RA/RAP,包括从RE制造商向(一个或多个)目标RE直接提供、基于D2D或ProSe的提供、按块提供(例如,全部给定类型的设备)、多点提供(例如,设备到多个设备)和/或类似方式。
图6-9分别图示了根据各种实施例的用于提供本公开内容的CDI技术的过程600-900。出于说明性的目的,过程600-900的操作被描述为由关于图1-5所讨论的各种元件执行和/或在关于图1-5所讨论的各种元件之间执行。过程600-900中的某些可以包括各种设备之间的通信,并且应该理解到,如使用之前所讨论的各种消息/协议的、关于图1-5所描述的各种电路可以促进这样的通信。此外,尽管在图6-9中图示了特定示例和操作顺序,所描绘的操作顺序不应该被解释为以任何方式限制实施例的范围。而是,所描绘的操作可以重新排序,分成附加的操作,组合,和/或完全省略,并且同时保持在本公开内容的精神和范围内。
参考图6,示出了按照各种实施例的用于下载和安装RAP 470的过程600。处理600可以在操作603处开始,其中管理者402可以向RadioApp商店601发送包括RAP标识符(ID)的RAP请求(DownloadRAPReq)信号。RAP请求可以基于RE 200R的用户在基于图形用户界面(GUI)的App商店平台中对RAP 470的选择。在各实施例中,RAP请求可以包括DoC ID或可适用的DoC本身。附加地或替代地,RAP请求可以包括RE ID(例如,RE 200R的序列号或唯一ID)或RE 200R的RE类型ID。RE类型ID可以是硬件平台ID和OEM ID的组合,其可以根据已知过程在RE 200R中提供。
在操作605处,RadioApp商店601可以确定所请求的RAP 470是否适合于由RE 200R执行。在各实施例中,RadioApp商店601可以验证RE 200R与所请求的RAP 470兼容。在一个示例中,确定兼容性可以包括确定是否将RA设计为在RE 200R上运行,和/或确定是否存在覆盖RA/RAP 470与RE 200R联合操作的DoC。在各实施例中,仅在两个条件都满足的情况下,RadioApp商店601才可以确定RA/RAP 470与RE 200R兼容(例如,RadioApp商店601应该确定RAP 470与RE 200R兼容,并且确定DoC覆盖了RE 200R与RA 470的联合操作),并且当两个条件都满足时,则可以在操作608处将所请求的RAP 470传递给RE 200R。在另一个示例中,确定兼容性可以包括确定是否允许RA/RAP 470由RE 200R与当前安装在RE 200R上和/或由RE200R操作的其他RA 470一起执行。
在操作608处,管理者402可从RadioApp商店601接收包括RAP ID和RAP(URA)470的下载RAP确认(DownloadRAPCnf)信号。在各实施例中,包括在DownloadRAPCnf中的RAP 470可以是如先前所讨论的源代码或配置代码的形式。在某些实施例中,可以保护RAP 470,使得仅目标RE类型(例如,具有相同平台或硬件架构的所有RE 200R)或目标RE实例(例如,具有唯一ID的特定RE 200R、序列号等)能够恢复原始RAP 470,例如,通过尤其为使用RE ID或RE类型ID的加密来解密RAP 470。在这样的实施例中,RadioApp商店601可以使用例如RadioApp商店601的私钥来对RAP 470进行加密和/或数字签名。私钥可以使用RE实例的REID(例如,序列号或唯一ID)或RE 200R的RE类型ID单独生成,也可以与其他合适的密钥生成要素相结合地生成,诸如并置(concatenation)、随机数、硬件/信号测量、和/或任何其他类似的字母数字表示或序列。RAP 470可以被数字签名,其中,例如,哈希码可以由发送方(例如,RadioApp商店601)计算并且使用发送方的私钥加密。数字签名可以是包括原始未加密的RAP 470和加密的哈希码的文档或包。
在操作610处,管理者402可以向MPM 403发送创建RAP 470实体的请求,并且在操作615处,MPM 403可以在安全存储器中创建RAP 470实体,以用于存储RAP 470源代码或配置代码。在各实施例中,RE ID或RE类型ID可以用作用于将RAP 470存储在安全存储器中的随机数。
在操作613处,管理者402可以将包括RAP ID的RAP安装请求(InstallRAReq)信号发送到CM 411,以请求安装RAP 470。在操作618处,CM 411可以执行RAP(URA)代码认证过程,以验证RAP(URA)兼容性、鉴权等。
如之前所讨论的,可以通过RadioApp商店601对所传递的RAP 470进行加密,并且在这样的实施例中,CM411(或RE 200R的某一其他元件)可以将RAP 470解密,作为RAP代码认证过程的一部分。在这样的实施例中,CM 411可以使用RE ID或RE类型ID作为解密密钥或解密密钥的一部分。另外,认证过程可以包括验证真实性以确保RAP 470实际上由RadioApp商店601提供。认证过程还可以包括验证RAP 470的完整性,以确保RAP 470在传递过程中没有被更改。关于图7示出和描述了示例真实性和完整性验证过程。
进而,根据各种实施例,认证过程还可以包括验证RAP 470的RA组件可以由RE200R执行。在某些实施例中,这可以尤其包括确定DoC是否授权将RA组件安装在RE 200R中;确定DoC是否授权RA组件与已经安装在RE 200R中的一个或多个其他RA 470结合使用;基于一个或多个其他当前已安装的RA 470的安装顺序,确定由DoC指示的安装顺序是否授权将RA组件安装在RE 200R中;和/或类似操作。
为了使CM 411(或RE 200R的某一其他实体)验证RA组件是否可以由RE 200R执行,CM 411可以访问DoC 481。在某些实施例中,DoC可以包括在在操作608处获得的DownloadRAPCnf信号/消息中,或者包括在与DownloadRAPCnf信号/消息分离的另一合适的消息中。一旦获得,就可以在操作610和615处将DoC存储在安全存储器中。在这样的实施例中,CM 411可以使用RE ID或RE类型ID来从安全存储器访问DoC。
在其他实施例中,存储DoC的资源(例如,远程计算机***/服务器、分布式数据库***等)的指针或其他位置ID可以由在操作608处获得的DownloadRAPCnf信号/消息或与DownloadRAPCnf信号/消息分开的其他合适的消息来提供或指示。指针或位置ID可以是统一资源定位符(URL)、网络套接字描述符、互联网协议(IP)地址、端口号、和/或类似物。在这样的实施例中,CM 411可以通过使用指针/位置ID访问存储DoC的资源来经由管理者402访问DoC。附加地,访问DoC可能需要为DoC资源提供RE ID、RE类型ID、或特定于RE的代码(例如,用户名/密码、RE证书、DownloadRAPCnf中提供的随机数等)。
如果所下载的RAP(URA)470是IR,则在操作620处,CM 411可以将包括RAP ID的编译请求(CompileReq)信号发送到编译器472。在操作62处,编译器472可以编译RAP 470。在完成编译之后,在操作625处,编译器472可以将包括RAP ID的编译确认(CompileCnf)信号传送到CM 411。在操作628处,CM 411可以执行对经编译的RAP(URA)代码的认证。RAP(URA)代码认证过程成功完成后,可以进行RAP(URA)安装。
在操作630处,CM 411向MPM 403(也称为“文件管理器”或“FM”)发送包括RAP ID的安装请求(InstallRAReq)信号以执行RAP(URA)470的安装。
在操作633处,MPM 403执行RAP(URA)的安装,并且在操作635处,MPM 403将包括RAP(URA)ID的安装确认(InstallRACnf)信号传送到CM 411。在操作638处,CM 411可以将包括RAP(URA)ID的InstallRACnf信号传送到管理者402。在安装失败的情况下,CM 411可以使用包括RAP ID和失败原因的InstallRAFailCnf信号来报告RA(URA)安装失败。
参见图7,示出了按照各种实施例的用于创建数字签名以及鉴权和验证数字签名的过程700。过程700是基于密码的签名保证方案,并且在公共密钥基础结构(PKI)方案的上下文中使用,其中在签名方案中使用的公钥通过认证机构颁发的数字身份证书约束或绑定到RE 200R和/或RA 470。过程700可以用于向RE 200R提供保证,以确保RAP 470是从受信的源获得的,并且RE 200R的DoC 481是设备合法性的真实声明。就这一点而言,RE 200R可以使用过程700来验证RAP的完整性和源(例如,RadioApp商店601)的真实性,并且通过验证RE制造商的证明来验证已经允许RAP 470用于其特定的RE 200R。
现在参见图7,过程700可以在操作1处开始,其中RadioApp商店601(或其他DoC/RAP提供实体)可以例如通过使用包或文档781作为哈希函数(例如,SHA-3和/或类似物)的输入来计算密码哈希780。文档781可以是DoC 481或RAP 470。在操作2处,RAS 601可以通过使用RadioApp商店601的私钥对哈希码780进行加密来生成加密的哈希码782。在操作3处,RAS 601可以通过使用经加密的哈希码782来对(未加密和未哈希的)文档781进行打包来生成数字签名710(也称为“DoC签名710”、“属性签名710”等)。在某些实施例中,数字签名710还可以包括签名者的公钥715,而在其他实施例中,可以与数字签名710分开地提供公钥715。
在操作4处,RAS 601可以将数字签名710提供给RE 200R。当文档781是RAP 470时,数字签名710可以由RE 200R在DownloadRAPCnf信号/消息中获得。当文档781是DoC 481时,数字签名710可以由RE 200R在DownloadRAPCnf信号/消息中获得,或者,通过使用指针或位置ID(例如URL等)并且为远程***提供RE ID、RE类型ID和/或类似物,数字签名781可以从远程***(例如,RadioApp商店601或类似实体)获得。在某些实施例中,数字签名可以包括两个文档781,其中第一文档781是RAP 470,第二文档781是DoC 481。
一旦接收到,则RE 200R在操作5处可以从数字签名710中提取文档781,并且可以通过对文档781进行哈希处理来计算哈希码780。在操作6处,RE 200R可以使用发送方(例如,RadioApp商店601)的公钥715来解密经加密的哈希码780。在操作7处,RE 200R可以将使用DoC 481计算的哈希码780与经解密的哈希码780进行比较。如果这两个值不匹配,则文档781可能在签名后已改变,或者可能尚未使用发送方的私钥生成数字签名。以此方式,从文档781计算出的哈希码780可以提供文档781的完整性的证明,并且用发送方的私钥对哈希码780加密可以提供源/发送方的身份的真实性的证明。以这种方式,文档781可以被当作绑定到发送方的公钥。
在各种实施例中,发送方的公钥(或其一部分)可以包括或基于RE类型ID(例如,用于特定类型的设备或装置的唯一标识符)。在这样的实施例中,文档781(例如,DoC 481或RAP 470)可以被当作绑定到RE类型。在各种实施例中,发送方的公钥(或其一部分)可以包括或基于RE ID(例如,用于特定设备的唯一标识符,诸如序列号)。在这样的实施例中,文档781(例如,DoC 481或 RAP 470)可以被当作绑定到RE实例。
图8图示了按照各种实施例的用于获得和安装RAP 470的过程800。在各实施例中,过程800可以由RE执行,诸如之前讨论的RE 200R。
过程800可以在操作805处开始,其中RE 200R的RF电路206可以将对RA组件470的请求发送到RadioApp商店601。RA组件470可以是影响RE对诸如为欧盟的无线电设备指令之类的监管框架的基本要求的一致性的任何类型的软件组件。作为示例,被请求的RA组件470在被安装时可以实现新颖的智能天线元件210选择方案。RA组件470的选择可以基于经由在应用程序电路202中运行的应用程序来在RadioApp商店601市场平台中检测到的选择。该请求可以被包括在消息中,并且在某些实施例中,该消息可以进一步包括可应用的DoC 481或标识该可应用的DoC 481的DoC ID。附加地或替代地,该消息可以包括RE ID或RE类型ID。
在操作810处,当RA组件470被验证为与RE 200R兼容时,RE 200R的RF电路206可以接收包括RA组件470的RAP(例如,参见关于图9所示和所描述的操作920)。在各实施例中,如果RAP被包括在经加密的消息中,则基带电路204可以使用基于RAP和/或RA组件470的绑定的密钥来对消息进行解密。在RA组件470被绑定到RE 200R的设备类型或型号类型的一个示例中,基带电路204可以使用基于RE 200R的RE类型ID的解密密钥。在另一个示例中,在RA组件470被绑定到RE 200R的实例的情况下,基带电路204可以使用基于RE 200R的RE ID的解密密钥。可以根据已知技术使用RE类型ID或RE ID结合其他数据来生成这样的解密密钥。
一旦被解密,基带电路204可以基于绑定使用随机数将RAP存储在安全存储器中。随机数可以是用于从安全存储器中检索RAP的值、字符串、数据结构等。在RA组件470被绑定到RE 200R的设备类型或模型类型的一个示例中,基带电路204可以将RE 200R的RE类型ID用作随机数。在另一个示例中,在RA组件470被绑定到RE 200R的实例的情况下,基带电路204可以将RE 200R的RE ID用作随机数。随机数可以根据已知技术使用RE类型ID或RE ID结合其他数据来生成。
在操作815处,基带电路204可以验证所接收的RAP的真实性和完整性。操作815可以与图7的过程700相同或类似。在操作820处,基带电路204可以确定RAP的真实性和完整性是否已经被正确验证。如果在操作820处,基带电路204没有适当地验证RAP的真实性和/或完整性,则基带电路204可以进行到操作835以丢弃接收到的RAP。如果在操作820处基带电路204确实适当地验证了RAP的真实性和完整性,则基带电路204可以进行到操作825以获得可应用的DoC 481。
在操作825处,可以获得与RA组件470和/或RE 200R相关的DoC 481。在DoC 481存储在RE 200R的安全存储器中的各实施例中,基带电路204可以从安全存储器中获得DoC481。在由RadioApp商店601提供DoC 481的各实施例中,可以从在操作810处接收到的包括RAP的消息中获得DoC 481。在DoC 481存储在远程资源处(诸如,与DoC/RAP提供实体相关联的app服务器130处)的实施例中,基带电路204可以控制RF电路206从远程资源获得DoC481。这可以使用操作810处的RAP提供的位置ID或指针来完成。在这样的实施例中,可能需要RE 200R取决于绑定而提供RE类型ID或RE ID给远程资源从而获得DoC 481。
在操作830处,基带电路830可以确定DoC 481是否授权RA组件470的安装。在某些实施例中,DoC 481可以授予接收到的RA组件470的独立实现和/或安装顺序,其中,例如,无线电计算机电路400为各个RA组件470(例如,各个RVM 471)提供独立的执行环境。
可选地,如果DoC 481明确授权与其他安装的RA组件470结合地使用RA组件470,则基带电路204可以仅安装RA组件470(在操作840处)。在某些实施例中,RA组件470的安装和/或配置顺序必须由DoC 481授权,其中,可能需要在接收到的RA组件470的安装过程期间提供DoC 481给RE 200R。
在DoC要求授权RA组件470与已安装的组件一起使用和/或具体安装和/或配置顺序的各实施例中,可以向RE 200R提供指示各种要求的列表、表、或其他数据结构。在某些实施例中,该列表、表、或其他数据结构可以被DoC 481自身包括或由其指示,而在其他实施例中,该列表、表、或其他数据结构可以与DoC 481分离。如果列表、表、或其他数据结构与DoC481分离,则列表、表、或其他数据结构可以包括在接收到的RAP的配置信息(元数据)中,或者,列表、表、或其他数据可以以与之前讨论的相同或类似的方式来从远程资源获得。表1示出了这样的列表、表、或其他数据结构的第一示例。
设备标识符 第一个安装的RA 第二个安装的RA 第三个安装的RA
“设备-类型-ID” ID-RA_A
ID-RA_B
ID-RA_C
ID-RA_A ID-RA_B ID-RA_C
ID-RA_A ID-RA_B
ID-RA_A ID-RA_C
ID-RA_B ID-RA_C
表1
在第一示例中,设备标识符可以是“设备-类型-ID”(“equipment-type-ID”),其可以指示RA组件和/或DoC 481自身绑定到特定的RE类型(例如,RE类型ID等)。在该示例中,所有三个RA组件470(例如,ID-RA_A、ID-RA_B、以及ID-RA_C)可以同时安装和使用,但只能按表1所指示的特定安装顺序进行。例如,如表1所示,可以在ID-RA_B或ID-RA_C之前安装ID-RA_A,并且可以在ID-RA_C之前安装ID-RA_B,但不能在ID-RA_A或ID-RA_B之前安装将ID-RA_C。
表2示出了这样的列表、表、或其他数据结构的第二示例。
设备标识符 第一个安装的RA 第二个安装的RA 第三个安装的RA
“设备-实例-ID” ID-RA_A
ID-RA_B
ID-RA_C
ID-RA_A ID-RA_B
ID-RA_A ID-RA_B
ID-RA_A ID-RA_C
ID-RA_B ID-RA_C
表2
在第二示例中,设备标识符可以是“设备-实例-ID”(“equipment-instance-ID”),其可以指示RA组件和/或DoC 481自身被绑定到特定的RE实例(例如,RE ID或某一其他适当的特定值)。在该示例中,所有三个RA组件470(例如,ID-RA_A、ID-RA_B、以及ID-RA_C)可以彼此独立或同时安装,但只能按表2所指示的特定安装顺序进行安装。例如,如表2所示,可以在ID-RA_B或ID-RA_C之前安装ID-RA_A,但不能在ID-RA_A或ID-RA_B之前安装ID-RA_C。在该示例中,所有三个RA组件470可以不被同时使用。
除了在第一示例和第二示例中提供的信息之外,还可以将其他信息包括在列表、表、或其他数据结构中。例如,用于完整性检查的哈希码;源指示、标识符、标签等;DoC ID;和/或其他类似信息。进而,列表、表、或其他数据结构中提供的信息可以是机器可读数据或代码。在一个实施例中,表1和2的每个域中的信息(包括表头域和内容域)可以包括开始指示符(例如,“#”符号)和停止指示符(例如,“@”符号)。例如,头元素可以由“#EquipmentIdentifier@”等表示,而主体元素可以由“#“equipment-instance-ID”@”、“#ID-RA_A@”等表示。在其他实施例中,任何合适的字符或值都可以用于开始和停止指示符。
如果在操作830处基带电路204确定DoC 481未授权RA组件470的安装,则基带电路204可以进行到操作835以丢弃接收到的RAP。如果在操作830处基带电路204确定DoC 481确实授权RA组件470的安装,则基带电路204可以进行到操作840以安装RAP 840,接着可以执行RAP 840。在完成操作835或840之后,过程800可以根据需要结束或重复。
图9图示了按照各种实施例的用于向RE 200R提供RAP的过程900。在各实施例中,过程900可以由包括例如为之前所讨论的硬件资源500的计算设备执行。附加地,这样的计算设备可以实现/操作RadioApp商店601或其他类似实体。过程900可以在操作905处开始,在操作905处,计算设备的通信资源530可以从RE 200R接收对RA组件470的请求。
在操作910处,计算设备的处理器电路(例如,硬件资源500的处理器512、514)可以获得DoC 481,以识别RA组件470对于目标RE 200R的适用性。在操作920处,处理器电路可以确定DoC 481是否授权将所请求的RA组件470安装在目标RE 200R中或针对目标RE 200R的目标RE类型授权所请求的RA组件470的安装。在各实施例中,处理器电路可以分析DoC 481以确定DoC 481是否显式地授权与当前由RE 200R安装或操作的其他RA组件470结合的RA组件470的使用或安装/配置顺序。在各实施例中,在操作905处接收到请求之后,可以从RadioApp商店601的安全存储器获得DoC 481,或者可以从DoC/RAP提供实体获得DoC 481。在某些实施例中,处理器电路可以通过以与关于图8的操作830所讨论的相同或类似的方式检查列表、表、或其他合适的数据结构来确定授权。关于RE 200R的当前安装和/或操作的RA组件470的信息可以在操作601处接收到的请求中通信到RadioApp商店601,可以存储在与RadioApp商店601相关联的RadioApp历史数据库中,或者从核心网实体(例如,当RE RadioApp下载或安装信息与RE/UE订阅数据一起存储或与RE/UE订阅数据相关联地存储时,HSS124;当RE Radio App下载或安装信息与RE/UE能力信息和/或类似信息一起存储或与之相关联时,MME 121;或某一其他核心网实体)获得。
如果在操作920处处理器电路确定针对目标RE或目标RE类型而言DoC 481未授权安装所请求的RA组件470,则处理器电路可以进行至操作935以拒绝该请求。如果在操作920处处理器电路确定针对目标RE或目标RE类型而言DoC 481未授权安装所请求的RA组件470,则处理器电路可进行至操作925,以生成包括RAP的数字签名,其可以以与图7的过程700相同或类似的方式来完成,其中,该数字签名包括所请求的RA组件470和所生成的哈希码。在操作930处,通信资源530可以将数字签名发送到RE 200R。在完成操作930或935之后,过程900可以根据需要结束或重复。
下面提供了某些非限制性示例。
示例1可以包括一个或多个计算机可读介质“CRM”,包括指令,当所述指令由一个或多个处理器执行时,使得可重配置的设备“RE”用于:控制发送无线电应用程序“RA”请求到无线电应用程序商店“RadioApp商店”;当RA被验证为与RE兼容并且由RE执行RA被与RE相关联的一致性声明“DoC”授权时,控制从RadioApp商店接收RA;以及,当DoC基于由RE执行的一个或多个其他RA来授权安装RA时,安装RA。
示例2可以包括示例1和/或这里的某些其他示例的一个或多个CRM,其中RA用于符合监管框架的要求。
示例3可以包括示例1和/或这里的某些其他示例的一个或多个CRM,其中,响应于所述指令的执行,RE用于:当经由RE ID将RA绑定到DoC时,RE使用包括RE的RE标识符“ID”的密钥来解密RA;或者,当经由RE类型ID将RA绑定到DoC时,使用包括RE的RE类型ID的密钥对RA进行解密,其中RE类型ID是硬件平台ID和原始设备制造商“OEM”ID的组合。
示例4可以包括示例1或3和/或这里的某些其他示例的一个或多个CRM,其中,为了控制请求的传输,RE响应于所述指令的执行而用于:控制消息的传输,该消息包括请求,并且进一步包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
示例5可以包括示例4和/或这里的某些其他示例的一个或多个CRM,其中,为了安装获得的RA,RE响应于所述指令的执行而用于:使用RE类型ID或RE ID来生成密钥;使用所生成的密钥来解密包括所获得的RA的RA包“RAP”;以及,控制使用RE类型ID或RE ID作为随机数来在RE的安全存储器中存储经解密的RAP,其中,该随机数是用于从安全存储器中检索经解密的RAP的代码。
示例6可以包括示例5和/或这里的某些其他示例的一个或多个CRM,其中RE响应于所述指令的执行还用于:从RadioApp商店获得数字签名,该数字签名包括文档和经加密的哈希码,其中,使用RadioApp商店的私钥对经加密的哈希码进行加密;计算文档的第一哈希;使用RadioApp商店的公钥对经加密的哈希码进行解密;以及,当第一哈希与第二哈希匹配时,声明文档为真实的,其中,文档为DoC或RAP。
示例7可以包括示例1或6和/或这里的某些其他示例的一个或多个CRM,其中,RE响应于所述指令的执行用于:在接收RA之前控制DoC的接收;以及,控制在RE的安全存储器中存储DoC。
示例8可以包括示例7和/或这里的某些其他示例的一个或多个CRM,其中RE响应于所述指令的执行用于:当RE ID用于将RA与DoC绑定时,向远程计算机***提供RE ID,以从远程计算机***的安全存储器中访问DoC的经加密的版本,或者,当RE ID用于将RA与DoC绑定时,将RE的RE类型ID提供给远程计算机***,以从远程计算机***的安全存储器中访问DoC的经加密的版本。
示例9可以包括示例1或8和/或这里的某些其他示例的一个或多个CRM,其中,为了安装RA,RE响应于所述指令的执行而用于:确定当前由RE执行的所述一个或多个其他RA的安装顺序;以及,当所确定的安装顺序符合由DoC定义的安装顺序时,安装RA。
示例10可以包括示例9和/或这里的某些其他示例中的一个或多个CRM,其中,为了安装RA,RE响应于所述指令的执行用于:当DoC授权与由RE当前操作的所述一个或多个其他RA结合的RA的操作时,安装RA。
示例11可以包括一个或多个计算机可读介质“CRM”,包括指令,当所述指令由一个或多个处理器执行时,使得计算设备用于:控制从无线电设备“RE”接收对无线电应用程序包“RAP”的请求;当RAP被验证为与RE兼容并且由RE执行RAP的无线电应用程序“RA”组件被与RE相关联的一致性声明“DoC”授权时,控制将RAP发送到RE。
示例12可以包括示例11和/或这里的某些其他示例的一个或多个CRM,其中RA组件将用于符合监管框架的要求。
示例13可以包括示例11和/或这里的某些其他示例的一个或多个CRM,其中计算设备响应于所述指令的执行用于:当RA组件经由RE ID绑定到DoC时使用包括RE的RE标识符“ID”的密钥对RAP进行加密;或者,当RA组件经由RE类型ID绑定到DoC时使用包括RE的RE类型ID的密钥对RAP进行加密,其中RE类型ID为硬件平台ID和原始设备制造商“OEM”ID的组合。
示例14可以包括示例11或13和/或这里的某些其他示例的一个或多个CRM,其中请求包括在消息中,该消息还包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
示例15可以包括示例14和/或这里的某些其他示例的一个或多个CRM,其中,计算设备响应于所述指令的执行而用于:识别基于RE类型ID或RE ID的密钥;以及,使用识别出的密钥对RAP进行加密。
示例16可以包括示例15和/或这里的某些其他示例的一个或多个CRM,其中计算设备响应于所述指令的执行而还用于:计算文档的哈希码,其中文档是DoC或RAP;使用计算设备的私钥来对哈希码进行加密;生成包括文档和经加密的哈希码的数字签名;控制发送数字签名到RE。
示例17可以包括示例16和/或这里的某些其他示例的一个或多个CRM,其中,为了生成数字签名,计算设备响应于所述指令的执行用于:生成还包括计算设备的公钥的数字签名,其中该公钥将用于对经加密的哈希码进行解密。
示例18可以包括示例11或17和/或这里的某些其他示例的一个或多个CRM,其中DoC将用于指示RAP的RA组件和当前由RE执行的一个或多个其他RA的安装顺序。
示例19可以包括示例18和/或这里的某些其他示例的一个或多个CRM,其中DoC将用于指示对与当前由所述RE操作的一个或多个其他RA结合的RAP的RA组件授权。
示例20可以包括示例18或19和/或这里的某些其他示例的一个或多个CRM,其中,计算设备响应于所述指令的执行用于:当DoC授权将RA组件安装在RE中时,当DoC授权将RA组件与已安装在RE中的所述一个或多个其他RA结合操作时,或者当基于已经在RE中安装的一个或多个其他RA的安装顺序由DoC指示的安装顺序授权在RE中安装RA组件时,验证RAP的RA组件可以由RE执行,。
示例21可能包括一种用作可重配置的设备“RE”的装置,该装置包括:射频(RF)电路,用于:向无线电应用程序商店“RadioApp商店”发送对无线电应用程序包的请求;以及,当RA被验证为与RE兼容并且RE执行RA被与RE相关联的一致性声明“DoC”授权时,从RadioApp商店接收RA;以及,具有板载存储器电路的基带电路,该基带电路用于执行指令,以在DoC基于RE执行的一个或多个其他RA来授权安装RA代码时,安装RAP的无线电应用程序“RA”代码。
示例22可以包括示例21和/或这里的某些其他示例的装置,其中RA将被用于符合监管框架的要求。
示例23可以包括示例21和/或这里的某些其他示例的装置,其中基带电路执行所述指令以:当RA经由RE ID绑定到DoC时,使用包括RE的RE标识符“ID”的密钥进行解密;或者,当RA经由RE类型ID绑定到DoC时,使用包括RE的RE类型ID的密钥对RA进行解密,其中RE类型ID是硬件平台ID和原始设备制造商“OEM”ID的组合。
示例24可以包括示例21或23和/或这里的某些其他示例的装置,其中该请求包括在消息中,并且该消息进一步包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
示例25可以包括示例24和/或这里的某些其他示例的装置,其中,为了安装获得的RA,基带电路执行所述指令以:使用RE类型ID或RE ID来生成密钥;使用所生成的密钥来解密包括所获得的RA的RA包“RAP”;以及,使用RE类型ID或RE ID作为随机数来控制在RE的安全存储器中存储经解密的RAP,其中,该随机数是用于从安全存储器中检索经解密的RAP的代码。
示例26可以包括示例25和/或这里的某些其他示例的装置,其中:RF电路用于从RadioApp商店接收数字签名,该数字签名包括文档和经加密的哈希码,其中,使用RadioApp商店的私钥来对经加密的哈希码进行加密,以及,其中文档为DoC或包括RA的RAP;以及,基带电路用于执行所述指令以用于:计算文档的第一哈希;使用RadioApp商店的公钥来对经加密的哈希码进行解密;以及,在第一哈希与第二哈希匹配时声明该文档为真实的。
示例27可以包括示例26和/或这里的某些其他示例的装置,其中:当文档为DoC时,RF电路用于在接收RAP之前接收数字签名,并且基带电路用于执行所述执行以将DoC存储在RE的安全存储器中。
示例28可以包括示例26和/或这里的某些其他示例的装置,其中,当文档为RAP时,基带电路用于执行所述指令以用于:当RE ID用于将RA与DoC绑定时,将RE ID提供给远程计算机***以从远程计算机***的安全存储器中访问DoC的经加密的版本,或者,当RE类型ID用于将RA与DoC绑定时,提供RE的RE类型ID给远程计算机***以从远程计算机***的安全存储器中访问DoC的经加密的版本。
示例29可以包括示例21、27、或28和/或这里的某些其他示例的装置,其中,为了安装RA,RE响应于所述指令的执行而用于:确定当前由RE执行的所述一个或多个其他RA的安装顺序;以及,当所确定的安装顺序符合DoC定义的安装顺序时,安装RA。
示例30可以包括示例29和/或这里的某些其他示例的装置,其中,为了安装RA,RE响应于所述指令的执行用于:当DoC授权与RE当前操作的所述一个或多个其他RA结合的RA的操作时,安装RA。
示例31可以包括一种用作计算设备的装置,该装置包括:处理器电路,用于验证无线电应用程序包“RAP”的无线电应用程序“RA”组件是否与目标可重配置的设备“RE”兼容;与当前安装在目标RE上的一个或多个RA兼容,以及,基于当前安装在目标RE上的所述一个或多个RA的安装顺序,验证是否允许在目标RE上安装RA组件;以及,与处理器电路耦合的接口电路,该接口电路用于:从目标RE接收对RA组件的请求,以及当RAP被验证与RE兼容,与目标RE上当前安装的所述一个或多个RA兼容时,以及当基于安装顺序允许在目标RE上安装RA组件时,发送RAP到RE。
示例32可以包括示例31和/或这里的某些其他示例的装置,其中RA组件与目标RE的兼容性、RA组件与当前安装在目标RE上的所述一个或多个RA的兼容性、以及安装顺序由一致性声明“DoC”或与DoC相关联的记录来定义。
示例33可以包括示例32和/或这里的某些其他示例的装置,其中,处理器电路用于:当经由RE ID将RA组件绑定到DoC或记录时,使用包括RE的RE标识符“ID”的密钥来对RAP加密;或者,当经由RE类型ID将RA组件绑定到DoC或记录时,使用包括RE的RE类型ID的密钥对RAP进行加密,其中,RE类型ID为硬件平台ID和原始设备制造商“OEM”ID的组合。
示例34可以包括示例32或33和/或这里的某些其他示例的装置,其中该请求包括在消息中,该消息进一步包括DoC或记录、用于指示DoC的DoC ID或用于指示记录的记录ID、RE的RE类型ID、或RE的RE ID。
示例35可以包括示例34的装置,其中处理器电路用于:识别基于RE类型ID或RE ID的密钥;以及,使用所识别的密钥对RAP进行加密。
示例36可以包括示例31或35和/或这里的某些其他示例的装置,其中处理器电路将用于:计算文档的哈希码,其中文档为DoC或记录或RAP;使用计算设备的私钥对哈希码加密;生成包括文档和经加密的哈希码的数字签名;控制接口电路发送数字签名到RE。
示例37可以包括示例36和/或这里的某些其他示例的装置,其中,为了生成数字签名,处理器电路用于:生成数字签名以进一步包括计算设备的公钥,其中,公钥用于对经加密的哈希码进行解密。
示例38可以包括示例32或37和/或这里的某些其他示例的装置,其中,DoC或记录用于指示RAP的RA组件和当前由RE执行的一个或多个其他RA的安装顺序。
示例39可以包括示例38和/或这里的某些其他示例的装置,其中,DoC或记录用于指示授权RAP的RA组件与当前由RE操作的所述一个或多个其他RA的组合。
示例40可以包括示例38或39和/或这里的某些其他示例的装置,其中RA组件用于符合监管框架的要求。
示例41可以包括一种由可重构设备“RE”执行的方法,该方法包括:由RE向无线电应用程序商店“RadioApp商店”发送对无线电应用程序的请求“RA”;当RA被验证为与RE兼容并且与RE相关联的一致性声明“DoC”授权RE执行RA时,由RE从RadioApp商店接收包括所请求的RA的无线电应用程序包;以及,当DoC基于由RE执行的一个或多个其他RA来授权安装RA时,由RE安装RA。
示例42可以包括示例41和/或这里的某些其他示例的方法,其中RA用于符合监管框架的要求。
示例43可以包括示例41和/或这里的某些其他示例的方法,进一步包括:当经由REID将RA绑定到DoC时,由RE使用包括RE的RE的标识符“ID”的密钥来对RA进行解密;或者,当经由RE类型ID将RA绑定到DoC时,由RE使用包括RE的RE类型ID的密钥来对RA进行解密,其中RE类型ID为硬件平台ID和原始设备制造商“OEM”ID的组合。
示例44可以包括示例41和/或这里的某些其他示例的方法,其中发送请求包括:由RE发送消息,该消息包括该请求并且还包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
示例45可以包括示例44和/或这里的某些其他示例的方法,其中安装RA包括:由RE使用RE类型ID或RE ID来生成密钥;RE使用所生成的密钥来对RAP进行解密;以及,通过RE使用RE类型ID或RE ID作为随机数来将经解密的RAP存储在RE的安全存储器中,其中,该随机数是用于从安全存储器中检索经解密的RAP的代码。
示例46可以包括示例41和/或这里的某些其他示例的方法,还包括:由RE从无线电应用程序商店获得数字签名,该数字签名包括文档和经加密的哈希码,其中,经加密的哈希码使用RadioApp商店的私钥来加密;由RE计算文档的第一哈希;由RE使用RadioApp商店的公钥来对经加密的哈希码进行解密;以及,当第一哈希与第二哈希匹配时,由RE声明该文档为真实的,其中,该文档为DoC或包括RA的RAP。
示例47可以包括示例41或46和/或这里的某些其他示例的方法,进一步包括:由RE在接收RA之前接收DoC;以及,由RE将DoC存储在RE的安全存储器中。
示例48可以包括示例43-47和/或这里的某些其他示例的方法,其中RE响应于所述指令的执行而用于:向远程计算机***提供RE ID,以当RE ID用于将RA绑定到DoC时从远程计算机***的安全存储器中访问DoC的经加密的版本,或者,提供RE的RE类型ID给远程计算机***,以当RE类型ID用于将RA绑定到DoC时从远程计算机***的安全存储器中访问DoC的经加密的版本。
示例49可以包括示例41或48和/或这里的某些其他示例的方法,其中安装RA包括:由RE确定当前由RE执行的所述一个或多个其他RA的安装顺序;以及,当所确定的安装顺序符合由DoC定义的安装顺序时,由RE安装RA。
示例50可以包括示例49和/或这里的某些其他示例的方法,其中安装RA包括:当DoC授权与由RE当前操作的所述一个或多个其他RA结合的RA的操作时,由RE安装RA。
示例51可以包括一种由被用作无线电应用程序商店“RadioApp商店”的计算设备执行的方法,该方法包括:由计算设备从无线电设备“RE”接收对无线电应用程序包“RAP”的请求;当RAP被验证为与RE兼容并且由与RE相关联的一致性声明“DoC”授权RE执行RAP的无线电应用程序“RA”组件时,由计算设备将RAP发送给RE。
示例52可以包括示例51和/或这里的某些其他示例的方法,其中RA组件用于符合监管框架的要求。
示例53可以包括示例51和/或这里的某些其他示例的方法,进一步包括:当经由REID将RA组件绑定到DoC时,由计算设备使用包括RE的RE标识符“ID”的密钥来RAP进行加密;或者,当经由RE类型ID将RA组件绑定到DoC时,由计算设备使用包括RE的RE类型ID的密钥对RAP进行加密,其中RE类型ID为硬件平台ID和原始设备制造商“OEM”ID的组合。
示例54可以包括示例51或53和/或这里的某些其他示例的方法,其中该请求包括在消息中,该消息还包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
示例55可以包括示例54和/或这里的某些其他示例的方法,进一步包括:由计算设备识别基于RE类型ID或RE ID的密钥;由计算设备使用识别出的密钥对RAP进行加密。
示例56可以包括示例56和/或这里的某些其他示例的方法,其中,计算设备响应于所述指令的执行还用于:由计算设备计算文档的哈希码,其中,文档是DoC或RAP;由计算设备使用计算设备的私钥对哈希码进行加密;由计算设备生成包括文档和经加密的哈希码的数字签名;由计算设备将数字签名发送到RE。
示例57可以包括示例56和/或这里的某些其他示例的方法,其中,为了生成数字签名,计算设备响应于所述指令的执行而用于:生成还包括计算设备的公钥的数字签名,其中该公共密钥用于对经加密的哈希码进行解密。
示例58可以包括示例51或57和/或这里的某些其他示例的方法,其中DoC用于指示RAP的RA组件和当前由RE执行的一个或多个其他RA的安装顺序。
示例59可以包括示例58和/或这里的某些其他示例的方法,其中DoC用于指示对与当前由所述RE操作的一个或多个其他RA结合的RAP的RA组件授权。
示例60可以包括示例58或59和/或这里的某些其他示例的方法,进还包括:当DoC授权将RA组件安装在RE中时,当DoC授权RA与已经安装在RE中的所述一个或多个其他RA结合操作时,或者,当基于已经在RE中安装的一个或多个其他RA的安装顺序由DoC指示的安装顺序授权在RE中安装RA组件时,由计算设备验证为RAP的RA组件可以由RE来执行。
示例61可以包括一种被用作可重构设备“RE”的装置,该装置包括:通信装置,用于:向无线电应用程序商店“RadioApp商店”发送对无线电应用程序包“RAP”的请求;以及,当无线电应用程序RA被验证为与RE兼容并且RE执行RA被与RE相关联的一致性声明“DoC”授权时,从RadioApp商店接收RA;以及,处理装置,用于:当DoC基于RE执行的一个或多个其他RA来授权安装RA代码时,安装RAP的无线电应用程序“RA”代码。
示例62可以包括示例61和/或这里的某些其他示例的装置,其中RA用于符合监管框架的要求。
示例63可以包括示例61和/或这里的某些其他示例的装置,其中处理装置还用于:当经由RE ID将RA绑定到DoC时使用包括RE的RE标识符“ID”的密钥来对RA解密;或者,当经由RE类型ID将RA绑定到DoC时,使用包括RE的RE类型ID的密钥来对RA解密,其中RE类型ID为硬件平台ID和原始设备制造商“OEM”ID的组合。
示例64可以包括示例61或63和/或这里的某些其他示例的装置,其中该请求包括在消息中,并且该消息进一步包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
示例65可以包括示例64和/或这里的某些其他示例的装置,其中,处理装置还用于:使用RE类型ID或RE ID来生成密钥;使用所生成的密钥来对包括所获得的RA的RA包“RAP”进行解密;以及,使用RE类型ID或RE ID作为随机数来将经解密的RAP存储在RE的安全存储器中,其中,随机数为用于从安全存储器中检索经解密的RAP的代码。
示例66可以包括示例65和/或这里的某些其他示例的装置,其中:通信装置用于:从RadioApp商店接收数字签名,该数字签名包括文档和经加密的哈希码,其中,使用RadioApp商店的私钥来对经加密的哈希码进行加密,以及,其中文档为DoC或包括RA的RAP;以及,处理装置,用于:计算文档的第一哈希;使用RadioApp商店的公钥来对经加密的哈希码进行解密;以及,当第一哈希与第二哈希匹配时,声明该文档为真实的。
示例67可以包括示例66和/或这里的某些其他示例的装置,其中,当文档为DoC时,通信装置用于在接收RAP之前接收数字签名,并且处理装置用于将DoC存储在RE的安全存储器中。
示例68可以包括示例66和/或这里的某些其他示例的装置,其中,当文档为RAP时,处理模块用于:向远程计算机***提供RE ID,以当通过RA将RE ID绑定到DoC时从远程计算机***的安全存储器中访问DoC的经加密的版本,或者,当使用RA将RE类型ID绑定到DoC时,将RE的RE类型ID提供给远程计算机***,以从远程服务器的安全存储器中访问DoC的经加密的版本。
示例69可以包括示例61、67、或68和/或这里的某些其他示例的装置,其中,处理装置用于:确定当前由RE执行的所述一个或多个其他RA的安装顺序;以及,当所确定的安装顺序符合由DoC定义的安装顺序时,安装RA。
示例70可以包括示例69和/或这里的某些其他示例的装置,其中,处理装置用于:当DoC授权与当前由RE操作的所述一个或多个其他RA结合的RA的操作时,安装RA。
示例71可以包括一种用作计算设备的装置,该装置包括:处理装置,用于:验证无线电应用程序包“RAP”的无线电应用程序“RA”的组件为与目标可重配置设备“RE”兼容,与当前安装在目标RE上的一个或多个RA兼容,以及,基于当前安装在目标RE上的所述一个或多个RA的安装顺序,验证是否允许在目标RE上安装RA组件;以及,通信装置,用于:从目标RE接收对RA组件的请求,并且在验证RAP与RE兼容,与目标RE上当前安装的所述一个或多个RA兼容时,以及当基于安装顺序允许在目标RE上安装RA组件时,发送RAP到RE。
示例72可以包括示例71和/或这里的某些其他示例的装置,其中RA组件与目标RE的兼容性、RA组件与当前安装在目标RE上的所述一个或多个RA的兼容性、以及顺序安装由一致性声明“DoC”或与DoC相关联的记录来定义。
示例73可以包括示例72和/或这里的某些其他示例的装置,其中处理装置用于:当经由RE ID将RA组件绑定到DoC或记录时,使用包括RE的RE标识符“ID”的密钥来对RAP加密;或者,当经由RE类型ID来将RA组件绑定到DoC或记录时,使用包括RE的RE类型ID的密钥来对RAP进行加密,其中,RE类型ID为硬件平台ID和原始设备制造商“OEM”ID的组合。
示例74可以包括示例72或73和/或这里的某些其他示例的装置,其中该请求包括在消息中,该消息进一步包括DoC或记录、指示DoC的DoC ID或指示记录的记录ID、RE的RE类型ID、或RE的RE ID。
示例75可以包括示例74和/或这里的某些其他示例的装置,其中,处理装置用于:基于RE类型ID或RE ID来识别密钥;使用识别出的密钥来对RAP进行加密。
示例76可以包括示例71或75和/或这里的某些其他示例的装置,其中处理装置用于计算文档的哈希码,其中文档为DoC或记录或RAP;使用计算设备的私钥来对哈希码进行加密;生成包括文档和经加密的哈希码的数字签名,以及,通信装置,用于将数字签名发送到RE。
示例77可以包括示例76和/或这里的某些其他示例的装置,其中,处理装置用于:生成包括计算设备的公钥的数字签名,其中,该公钥用于对经加密的哈希码进行解密。
示例78可以包括示例72或77和/或这里的某些其他示例的装置,其中,DoC或记录用于指示RAP的RA组件和当前由RE执行的一个或多个其他RA的安装顺序。
示例79可以包括示例78和/或这里的某些其他示例的装置,其中,其中DoC用于指示对与当前由所述RE操作的一个或多个其他RA结合的RAP的RA组件授权。
示例80可以包括示例78或79和/或这里的某些其他示例的装置,其中RA组件用于符合监管框架的要求。
对以上示例的之前的描述提供了对这里所公开的示例实施例的说明和描述,但是以上示例并非旨在穷举或将本发明的范围限制到所公开的精确形式。鉴于以上教导,修改和变型是可能的;和/或,可以从本发明的各种实现的实践中获得修改和变型。

Claims (22)

1.一个或多个计算机可读介质CRM,包括指令,当所述指令由一个或多个处理器执行时,使得可重配置的设备RE用于:
控制发送无线电应用程序RA请求到无线电应用程序商店,即RadioApp商店;
当RA被验证为与RE兼容并且由RE执行RA被与RE相关联的一致性声明DoC授权时,控制从RadioApp商店接收RA;
当DoC基于由RE执行的一个或多个其他RA来授权安装RA时,安装RA;以及
当经由RE类型ID将RA绑定到DoC时,使用包括RE的RE类型ID的密钥对RA进行解密,其中RE类型ID是硬件平台ID和原始设备制造商OEM ID的组合。
2.根据权利要求1所述的一个或多个CRM,其中,为了控制请求的传输,所述RE响应于所述指令的执行用于:
控制消息的传输,该消息包括所述请求,并且还包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID。
3.根据权利要求2所述的一个或多个CRM,其中,
为了安装获得的RA,所述RE响应于所述指令的执行用于:
使用RE类型ID或RE ID来生成密钥;
使用所生成的密钥来解密包括所获得的RA的RA包,即RAP;以及,
控制使用RE类型ID或RE ID作为随机数来在RE的安全存储器中存储经解密的RAP,其中,该随机数是用于从安全存储器中检索经解密的RAP的代码。
4.根据权利要求3所述的一个或多个CRM,其中,RE响应于所述指令的执行还用于:
从RadioApp商店获得数字签名,该数字签名包括文档和经加密的哈希码,其中,使用RadioApp商店的私钥对经加密的哈希码进行加密;
计算文档的第一哈希;
使用RadioApp商店的公钥对经加密的哈希码进行解密;以及,
当第一哈希与第二哈希匹配时,声明文档为真实的,其中,文档为DoC或RAP。
5.根据权利要求1或4所述的一个或多个CRM,其中,所述RE响应于所述指令的执行用于:
在接收RA之前控制DoC的接收;以及,
控制在RE的安全存储器中存储DoC。
6.根据权利要求5所述的一个或多个CRM,其中所述RE响应于所述指令的执行用于:
当RE ID用于将RA与DoC绑定时,向远程计算机***提供RE ID,以从远程计算机***的安全存储器中访问DoC的经加密的版本,或者,
当RE ID用于将RA与DoC绑定时,将RE的RE类型ID提供给远程计算机***,以从远程计算机***的安全存储器中访问DoC的经加密的版本。
7.根据权利要求1或6所述的一个或多个CRM,其中,为了安装RA,RE响应于所述指令的执行用于:
确定当前由RE执行的所述一个或多个其他RA的安装顺序;以及,
当所确定的安装顺序符合由DoC定义的安装顺序时,安装RA。
8.根据权利要求7所述的一个或多个CRM,其中,为了安装RA,所述RE响应于所述指令的执行用于:
当DoC对与由RE当前操作的所述一个或多个其他RA结合的RA的操作授权时,安装RA。
9.一个或多个计算机可读介质CRM,包括指令,当所述指令由一个或多个处理器执行时,使得计算设备用于:
控制从无线电设备RE接收对无线电应用程序包RAP的请求;
当RAP被验证为与RE兼容并且由RE执行RAP的无线电应用程序RA组件被与RE相关联的一致性声明DoC授权时,控制RAP到RE的发送;以及
当RA组件经由RE类型ID绑定到DoC时,使用包括RE的RE类型ID的密钥对RAP进行加密,其中RE类型ID是硬件平台ID和原始设备制造商OEM ID的组合。
10.根据权利要求9所述的一个或多个CRM,其中请求包括在消息中,该消息还包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的REID。
11.根据权利要求10所述的一个或多个CRM,其中,所述计算设备响应于所述指令的执行用于:
识别基于RE类型ID或RE ID的密钥;以及,
使用识别出的密钥对RAP进行加密。
12.根据权利要求11所述的一个或多个CRM,其中所述计算设备响应于所述指令的执行还用于:
计算文档的哈希码,其中文档是DoC或RAP;
使用计算设备的私钥来对哈希码进行加密;
生成包括文档和经加密的哈希码的数字签名;
控制到RE的数字签名的发送。
13.根据权利要求12所述的一个或多个CRM,其中,为了生成数字签名,所述计算设备响应于所述指令的执行用于:
生成还包括计算设备的公钥的数字签名,其中该公钥将用于对经加密的哈希码进行解密。
14.根据权利要求9或13所述的一个或多个CRM,其中DoC用于指示RAP的RA组件和当前由RE执行的一个或多个其他RA的安装顺序。
15.根据权利要求14所述的一个或多个CRM,其中DoC用于指示对与当前由所述RE操作的一个或多个其他RA结合的RAP的RA组件授权。
16.根据权利要求14所述的一个或多个CRM,其中,所述计算设备响应于所述指令的执行用于:
当DoC授权将RA组件安装在RE中时,当DoC授权将RA组件与已安装在RE中的所述一个或多个其他RA结合操作时,或者当基于已经在RE中安装的一个或多个其他RA的安装顺序由DoC指示的安装顺序授权在RE中安装RA组件时,验证RAP的RA组件能够由RE执行。
17.根据权利要求15所述的一个或多个CRM,其中,所述计算设备响应于所述指令的执行用于:
当DoC授权将RA组件安装在RE中时,当DoC授权将RA组件与已安装在RE中的所述一个或多个其他RA结合操作时,或者当基于已经在RE中安装的一个或多个其他RA的安装顺序由DoC指示的安装顺序授权在RE中安装RA组件时,验证RAP的RA组件能够由RE执行。
18.一种用作可重配置的设备RE的装置,该装置包括:
射频RF电路,用于:
向无线电应用程序商店,即RadioApp商店,发送对无线电应用程序包RAP的请求;以及,
当无线电应用程序RA被验证为与RE兼容并且RE执行RA被与RE相关联的一致性声明DoC授权时,从RadioApp商店接收RA;以及,
具有板载存储器电路的基带电路,该基带电路用于:
执行指令,以在DoC基于RE执行的一个或多个其他RA来授权安装RA代码时,安装RAP的无线电应用程序RA代码;以及
当RA经由RE类型ID绑定到DoC时,使用包括RE的RE类型ID的密钥对RA进行解密,其中RE类型ID是硬件平台ID和原始设备制造商OEM ID的组合。
19.根据权利要求18所述的装置,其中该请求包括在消息中,
并且该消息进一步包括DoC、指示DoC的DoC ID、RE的RE类型ID、或RE的RE ID,并且其中,为了安装获得的RA,基带电路执行所述指令以用于:
使用RE类型ID或RE ID来生成密钥;
使用所生成的密钥来解密包括所获得的RA的RA包,即RAP;以及,
使用RE类型ID或RE ID作为随机数来控制在RE的安全存储器中存储经解密的RAP,其中,该随机数是用于从安全存储器中检索经解密的RAP的代码。
20.根据权利要求19所述的装置,其中:
RF电路用于从RadioApp商店接收数字签名,该数字签名包括文档和经加密的哈希码,其中,使用RadioApp商店的私钥来对经加密的哈希码进行加密,以及,其中文档为DoC或包括RA的RAP;以及,
基带电路执行所述指令以用于:
计算文档的第一哈希;
使用RadioApp商店的公钥来对经加密的哈希码进行解密;以及,
在第一哈希与第二哈希匹配时声明该文档为真实的。
21.一种用作计算设备的装置,该装置包括:
处理器电路,用于:
验证无线电应用程序包RAP的无线电应用程序RA组件是否与目标可重配置的设备RE兼容;与当前安装在目标RE上的一个或多个RA兼容,以及,基于当前安装在目标RE上的所述一个或多个RA的安装顺序,验证是否允许在目标RE上安装RA组件;以及,
当经由RE类型ID将RA组件绑定到一致性声明DoC或与DoC相关联的记录时,使用包括RE的RE类型ID的密钥对RAP进行加密,其中,RE类型ID是硬件平台ID和原始设备制造商OEM ID的组合;以及
与处理器电路耦合的接口电路,该接口电路用于:
从目标RE接收对RA组件的请求,以及
当RAP被验证与RE兼容,与目标RE上当前安装的所述一个或多个RA兼容时,以及当基于安装顺序允许在目标RE上安装RA组件时,发送RAP到RE。
22.根据权利要求21所述的装置,其中RA组件与目标RE的兼容性、RA组件与当前安装在目标RE上的所述一个或多个RA的兼容性、以及安装顺序由DoC或与DoC相关联的记录来定义。
CN201780091105.4A 2017-06-23 2017-06-23 用于将无线电应用程序传递给可重配置的无线电设备的***和方法 Active CN110663259B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/039117 WO2018236399A1 (en) 2017-06-23 2017-06-23 SYSTEMS AND METHODS FOR DISTRIBUTING RADIO APPLICATIONS TO RECONFIGURABLE RADIO EQUIPMENT

Publications (2)

Publication Number Publication Date
CN110663259A CN110663259A (zh) 2020-01-07
CN110663259B true CN110663259B (zh) 2022-08-16

Family

ID=59297389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780091105.4A Active CN110663259B (zh) 2017-06-23 2017-06-23 用于将无线电应用程序传递给可重配置的无线电设备的***和方法

Country Status (5)

Country Link
US (1) US11546770B2 (zh)
EP (1) EP3643086B1 (zh)
KR (1) KR102296704B1 (zh)
CN (1) CN110663259B (zh)
WO (1) WO2018236399A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3655850A1 (en) * 2017-07-21 2020-05-27 Intel IP Corporation Multiradio interface for software reconfiguration
US11115185B2 (en) * 2019-03-22 2021-09-07 Rosemount Aerospace Inc. Highly secure WAIC baseband signal transmission with byte displacement approach
US20230007483A1 (en) * 2019-11-14 2023-01-05 Intel Corporation Technologies for implementing the radio equipment directive
US20240129194A1 (en) * 2021-03-25 2024-04-18 Intel Corporation Multiradio interface data model and radio application package container format for reconfigurable radio systems
WO2022261244A1 (en) * 2021-06-09 2022-12-15 Intel Corporation Radio equipment directive solutions for requirements on cybersecurity, privacy and protection of the network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的***和方法
CN102595393A (zh) * 2011-01-14 2012-07-18 英特尔移动通信有限公司 无线电设备、调节服务器以及验证服务器
CN105247526A (zh) * 2013-03-29 2016-01-13 思杰***有限公司 提供企业应用商店
CN106134283A (zh) * 2014-04-28 2016-11-16 英特尔Ip公司 用于无线电应用发布的动态一致性声明和认证

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088990B1 (en) * 1996-02-26 2006-08-08 Nokia Mobile Phones, Ltd. Communication network terminal supporting a plurality of applications
US7376721B2 (en) 2003-07-30 2008-05-20 Matsushita Electric Industrial Co., Ltd. System for inhibiting installing a radio configuration file onto a software defined radio device unless the file is compatible with the device
US8504120B2 (en) * 2007-08-31 2013-08-06 Palm, Inc. Techniques for controlling a radio processor in a mobile computing device
KR101813512B1 (ko) 2011-09-16 2018-01-02 네이버 주식회사 웹 어플리케이션 설치 시스템 및 방법
US20140074570A1 (en) * 2012-09-10 2014-03-13 Super Transcon Ip, Llc Commerce System and Method of Controlling the Commerce System by Presenting Contextual Advertisements on a Computer System
KR101701037B1 (ko) * 2014-05-02 2017-02-13 한양대학교 산학협력단 소프트웨어 정의 라디오 어플리케이션의 배포, 설치 및 실행 방법
CN107005583B (zh) * 2014-08-20 2020-09-08 汉阳大学校产学协力团 用于执行无线电应用的方法和终端设备
US10757089B1 (en) * 2018-03-05 2020-08-25 Sprint Communications Company L.P. Mobile phone client application authentication through media access gateway (MAG)
US10911941B2 (en) * 2019-03-08 2021-02-02 Industry-University Cooperation Foundation Hanyang University Reconfigurable radio equipment having multiple radio computers, and operation method for the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的***和方法
CN102595393A (zh) * 2011-01-14 2012-07-18 英特尔移动通信有限公司 无线电设备、调节服务器以及验证服务器
CN105247526A (zh) * 2013-03-29 2016-01-13 思杰***有限公司 提供企业应用商店
CN106134283A (zh) * 2014-04-28 2016-11-16 英特尔Ip公司 用于无线电应用发布的动态一致性声明和认证

Also Published As

Publication number Publication date
EP3643086A1 (en) 2020-04-29
US11546770B2 (en) 2023-01-03
CN110663259A (zh) 2020-01-07
US20200336900A1 (en) 2020-10-22
KR102296704B1 (ko) 2021-08-31
KR20200019743A (ko) 2020-02-24
WO2018236399A1 (en) 2018-12-27
EP3643086B1 (en) 2023-12-13

Similar Documents

Publication Publication Date Title
CN110663259B (zh) 用于将无线电应用程序传递给可重配置的无线电设备的***和方法
US20210022024A1 (en) Apparatus, system and method to collect or generate network function performance measurements for a service producer of a third generation partnership project 5g management service
US11324076B2 (en) Tracking reference signals for new radio
US20220166586A1 (en) Resource allocation and user multiplexing capacity enhancements for interlace based physical uplink control channel formats in new radio (nr)-unlicensed
JP6805177B2 (ja) V2x通信のための機器及びコンピュータプログラム
CN114051750B (zh) 用于性能数据流式传输、性能数据文件报告和性能阈值监测的***和方法
CN107251591B (zh) 用于安全的设备到设备发现和通信的***、方法和设备
US20210014765A1 (en) Data forwarding tunnel establishment between two user plane functions in fifth generation
US20180150289A1 (en) Secure firmware upgrade for cellular iot
CN113302890B (zh) 用于在高于52.6千兆赫(ghz)载波频率下操作的***的参考信号设计
CN113892296A (zh) 用于重复上行链路传输的资源分配
CN111800244A (zh) Nr-v2x的物理侧链路反馈信道的设计
US11950267B2 (en) Mechanisms for transmission of multiple downlink control information
CN113796042A (zh) 用于nr v2x侧链路通信和pscch dmrs物理结构的pscch控制信道设计
WO2022020033A1 (en) Protection of communications through user equipment relay
CN112953998A (zh) 用于ue不知情的eas ip地址替换的装置和方法
US20220345278A1 (en) Systems, methods, and devices for secondary cell activation
CN113454963A (zh) 未许可nr中用于物理上行链路信道的宽带交错设计
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services
WO2022251518A1 (en) Enhanced service classification for service function chaining in next generation cellular networks
WO2022216880A1 (en) Enhanced intra-user equpment prioritization for uplink transmissions
WO2022154962A1 (en) Mitigation of time-domain overlaps involving transport block over multiple slots transmissions
WO2020000145A1 (en) World-switch as a way to schedule multiple isolated tasks within a VM
CN118020374A (zh) 用于无线通信中的上行链路资源静默操作的方法、***和装置
CN118509914A (zh) 用于分组数据汇聚协议(pdcp)乱序递送的***、方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200409

Address after: California, USA

Applicant after: Apple Inc.

Address before: California, USA

Applicant before: INTEL Corp.

Effective date of registration: 20200409

Address after: California, USA

Applicant after: INTEL Corp.

Address before: California, USA

Applicant before: INTEL IP Corp.

GR01 Patent grant
GR01 Patent grant