CN1829984A - 软件限定的无线通信下载 - Google Patents

软件限定的无线通信下载 Download PDF

Info

Publication number
CN1829984A
CN1829984A CNA200480021384XA CN200480021384A CN1829984A CN 1829984 A CN1829984 A CN 1829984A CN A200480021384X A CNA200480021384X A CN A200480021384XA CN 200480021384 A CN200480021384 A CN 200480021384A CN 1829984 A CN1829984 A CN 1829984A
Authority
CN
China
Prior art keywords
sdr
cfg
equipment
server
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480021384XA
Other languages
English (en)
Other versions
CN100388260C (zh
Inventor
大卫·A·布劳恩
格雷戈里·M·伯金斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1829984A publication Critical patent/CN1829984A/zh
Application granted granted Critical
Publication of CN100388260C publication Critical patent/CN100388260C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种通过网络可靠地将软件限定的无线通信SDR设备(110)连接到服务器的方法。将下载无线通信配置R-CFG文件的请求从SDR设备发送到服务器。执行这样的确定:配置R-CFG文件,以便控制SDR多个射频参数使完全在管理机构允许的级别内。然后将R-CFG下载到SDR设备。

Description

软件限定的无线通信下载
技术领域
本发明一般地涉及无线数字通信。更具体地,本发明涉及一种将可执行代码可靠地加载到移动设备上的方法。
背景技术
存在能够适用于以任何无线标准进行通信的、诸如码分多址(CDMA)或全球移动通信***(GSM)的移动设备的显著需求。软件限定的无线通信(SDR)设备是这种设备的示例。
在SDR设备中,以前完全用硬件实现的功能,诸如发送的无线电信号的生成和接收的无线电信号的调谐,是由软件控制的。因为软件控制这些功能,所以无线通信设备是可编程的,使其通过宽范围的频率传送和接收,并且实质上仿真任何期望的传送格式。因此,当出现技术进步时不是丢弃SDR设备,而是为了适应这种改变,SDR设备仅仅需要下载称为无线通信配置(R-CFG)文件的软件进行升级。
将R-CFG动态地加载到SDR设备上的此方法存在几个缺点。首先,在将R-CFG动态地加载到SDR设备上的过程中,在SDR设备和SDR设备厂商的服务器之间出现通信无效的总量。其次,缺乏防止将恶意的代码下载到SDR设备的可靠性。再次,本方法缺乏自动方法,其保证R-CFG不超出与SDR设备相关的允许的操作参数(例如,频率、调制类型、输出功率、和最大场强)。因此期望具有克服这些缺点的***或方法。
发明内容
本申请要求于2003年7月30日提交的申请号为60/491,121的美国临时专利申请的优先权。其全文在此引用作为参考。
附图说明
图1示出了按照本发明的一个实施例的、在软件限定的无线通信(SDR)设备和服务器之间交换的信息;
图2示出了按照本发明的一个实施例的、在SDR设备请求来自服务器的无线通信配置(R-CFG)文件之后的超时和错误的图表;
图3示出了按照本发明的一个实施例的出错图表;
图4示出了按照本发明的一个实施例的出错图表;
图5A-5C示出了按照本发明的一个实施例的、在SDR设备和服务器之间的信息的交换期间出现的错误和超时的图表;
图6示出了按照本发明的一个实施例的、用于通信协议的状态转换;
图7示出了按照本发明的一个实施例的、在管理机构和生成R-CFG文件的SDR厂商之间的标记操作;
图8示出了按照本发明的一个实施例的R-CFG确认和数据完整性检测;
图9示出了按照本发明的一个实施例的、利用无线路由器连接到服务器的客户;
图10是示出了按照本发明的一个实施例的、用于通信协议的连接时间的图表;
图11是示出了按照本发明的一个实施例的、可靠方案的对照的图表;以及
图12是示出了按照本发明的一个实施例的、可靠方案的对照的图表。
具体实施方式
通过附图和以下详细说明,可以更充分理解本发明。
以下最佳实施例的说明实质上仅仅是示例性的,决不限制本发明、它的应用、或用途。为了清楚,用在附图中相同的标记表示相似的元件。
本发明定义了可靠和有效的通信协议,其支持无线通信配置(R-CFG)文件从服务器到软件限定的无线通信(SDR)设备的下载过程。相互认证出现在SDR设备和服务器之间,以便保证不将恶意的代码加载到SDR设备上。然后SDR设备请求来自服务器的R-CFG文件。将请求的R-CFG文件通过空间(OTA)下载到SDR设备。然后在SDR设备上的设备管理器确定所述R-CFG文件是否与SDR设备兼容。如果SDR设备不超过它的操作参数,这些参数由美国联邦通信委员会(FCC)的管理机构(RA)指定,则R-CFG文件是兼容的。其它兼容性问题包括R-CFG是否匹配SDR设备的类型和在SDR设备上的计算机程序的版本。在另一个实施例中,在将R-CFG下载到SDR设备之前,服务器140确定SDR设备与R-CFG文件的兼容性。在某些实施例中,服务器和SDR设备两者确定一个或更多的兼容性标准。从而,可以重复地执行某些或所有的兼容性标准的确定。
现在参照图1,位于SDR设备厂商或软件公司的服务器140与在SDR设备上的设备管理器(DM)120通信。DM120是一组计算机指令,将其配置来执行各种与将R-CFG文件下载到SDR设备有关的任务。
简而言之,将在服务器140上的通信协议分成四个模块;但是,本领域技术人员应该理解,也可以使用更多或更少的模块。模块一(M1)到模块四(M4)使用五个独立的信息将R-CFG文件下载到SDR设备。这些信息包括REQ、ACK、ERR-X其中X是从1到3的错误索引、用于包的DATA、和END。
通过使用超文本传送协议(HTTP)、加密套接字协议层(SSL)协议(securesockets layer protocol)、或轻量加密套接字协议层(LSSL),M1建立到在SDR设备上的SDR DM 120的连接。优选地,当需要更可靠的连接来保护保密数据时,使用SSL或LSSL。
为了防止将恶意的代码加载到SDR设备上,执行在SDR设备110的DM 120和服务器140之间的相互认证。这由服务器140发送它的RSA证书到DM 120来完成。DM 120核实在RSA证书中的信息。在认证服务器140之后,DM 120向服务器140提供在认证本身的证书中的信息。
在相互认证之后,初始化M2。DM 120通过网络向服务器140发送R-CFG请求信息(即,REQ)。服务器140确定它是否访问所请求的R-CFG。同时,DM120等待来自服务器140的应答信息(即,ACK),其证实它具有请求的R-CFG。如图2所示,如果DM 120没有接收该响应的超时周期终止,DM 120重发R-CFG请求达到k次。如图3所示,如果服务器140利用ERR_1信息答复,该信息表示服务器140不具有SDR设备需要的正确的R-CFG,则协议的执行进入M4
如图4所示,如果在R-CFG的下载期间出现错误,SDR设备的DM 120发送ERR_2信息,该信息表示没有成功完成OTA下载。然后服务器140通过向DM 120发送ACK信息来应答ERR_2信息。如果ERR_2信息是错的,重启下载过程。为了避免完全重启下载过程,在DM 120中可选择集成下载管理器模块。这种下载管理器模块从下载过程离开的点重启下载过程。
通常,M3包括执行与R-CFG相关的加密计算。DM 120确定R-CFG文件是否满足诸如R-CFG是否与SDR设备兼容的特定的加密要求。如果DM 120确定下载的R-CFG与SDR设备不兼容,则返回错误信息ERR_3,通知服务器140SDR设备接收了无效的R-CFG。然后结束连接。
加密计算包括确认和/或R-CFG的数据完整性检测。确认典型地包括保证R-CFG具有用在具体的SDR设备上的规定的预批准,数字化标记R-CFG,和R-CFG适合SDR设备。许多技术可以用来确认R-CFG。例如,通过公私密钥机制可以核实该信息的某些或全部。举例说明,在将R-CFG、与R-CFG相关的头、和标记Skr(h)下载到SDR设备之后,DM 120检测此头来保证R-CFG适合SDR设备。如图8所示,然后DM 120通过使用公共密钥核实数字标记。公共密钥可以来自RA、代表RA工作的实体、或一些其它类型的企业。
技术人员认同,在DM 120下载R-CFG、头、和标记Skr(h)之前,RA或一些其它实体将头和R-CFG文件输入散列函数(hash function),从而得到特定的散列值h。通常,在与SDR设备结合来测试R-CFG的期间可以执行这种操作,以便保证不超过射频操作参数的允许范围。在完成该任务后,利用服务器140的私有密钥K1标记值h。图7通常地描述了这种标记操作。将标记的散列值,Skr(h),返回服务器140。通过使用诸如RSA、ECC、或可能基于NTRU的标记方案的现有标记技术,实现这种标记。通过这种标记方案和公私密钥,DM 120能够核实下载的R-CFG是预批准用于它的SDR设备的。
DM 120也可以核实R-CFG的数据完整性。数据完整性保证已经批准、标记、和没有不正确地更改R-CFG。通过一系列操作实现这种核实。首先,DM 120通过将接收的头和R-CFG输入到当对R-CFG标记时使用的相同的散列函数,来计算新的散列值h’。其次,DM 120解码所接收的Ekr(h)来获得h。再次,DM 120比较h和h’。如果h=h’,则进行标记、批准接收的R-CFG,并且没有破坏或更改数据。另一方面,如果h≠h’,DM 120拒绝R-CFG。在确认和/或核实R-CFG的数据完整性之后,DM 120应答它已经完成它的加密计算。对应地,服务器140应答来自DM 120的完成信息的接收。
在M4中,DM 120解除连接。当在该模块中交换信息时,可能出现错误。例如,服务器140可能根本未接收来自SDR设备的完成信息。在这种情况中,超时周期终止,并且服务器140自动结束连接。当下次该SDR设备使用新的R-CFG连接到网络时,服务器140更新在数据库中的那个信息。如图5A-5C所示,其它典型的超时周期仍然可能出现。在完成M4之后,DM 120安装并执行新的R-CFG。
在如图1所示的M2的另一个实施例中,服务器140确定是否允许将R-CFG文件下载到SDR设备。首先,服务器140从可用的R-CFG文件的列表中确定请求了哪个R-CFG文件。其次,服务器140确定R-CFG文件是否与SDR设备兼容。为了兼容,R-CFG文件必须适合SDR设备的具体类型(即,SDR设备的型号、在SDR设备上的计算机程序的版本号等)。此外,服务器140不可以允许SDR设备超过为SDR设备建立的射频操作参数。为了保证不超过射频操作参数,服务器140只能允许将预批准的R-CFG下载在具体类型的SDR设备上。在某些实施例中,当允许设备确定R-CFG是否适合具体的设备类型等的同时,服务器可以核实设备定位于适当的权限,以便接收具体的R-CFG。当加入反欺骗措施来阻止误用的同时,服务器可以使用设备的IP地址或等效物作为确定设备位置的标准。选择地或附加地,配置设备来按照它的请求传送预定的权限标识符。
现在参照图6,因为没有过程的死锁、活锁、和终止正确地出现,本发明的通信协议显示为“连贯”。死锁包括用于至少两个资源竞争的两个实体。第一实体可以访问一个来源,并且第二实体可以访问另一个来源。直到每个实体访问另一个来源,它才能解除来源的控制。比较地,当响应在另一个没有做有用工作的过程中的变化而两个或更多的过程改变它们的状态时,出现活锁。
每个状态表示在通信协议中的一个模块(M1到M4)。从一个状态到另一个状态的箭头表示协议的执行按照特定的转换概率成功地从这种模块流经到下一种模块。例如,从M1到M2状态的概率是P12,在M2中的循环的概率是P22,等等。在M4中的正确终止的概率是Pt。如下所示,在正常情况下,通信协议的正常执行流程出现的概率高于任何其它的流程。
P12>P11,P12>P14              P23>P22,P23>P24
P34>P33                          Pt>P44
参照图6,虚线箭头表示由于超时重复在每个模块中的内部循环。例如,假定,在M2中,在SDR设备请求R-CFG文件之后,超时终止。SDR设备重发该请求,并且等待响应。如果超时不断地发生,则导致无限的循环。为了避免这种无限的循环,在协议中包括超时计数器。当超时出现时,计数器增加。每次接收信息时,将计数器重置到0。如果计数器到达特定的数X(即,超时已经连续出现X次),认为网络拥挤。在这种情况下,SDR设备不进行到M4的连接就终止,以便解除连接。
只要协议执行到达M4,就正确终止协议。不正确的终止可以出现在三种不同的阶段:R-CFG下载的之前、期间、或之后。如果不正确的终止出现在下载过程的之前或期间,不正确的终止的理由最可能保持着,从而造成下载再次出现。如果不正确的终止出现在下载过程完成之后,服务器140接收的信息是SDR设备是否接受了新的R-CFG。一旦SDR设备再次连接到厂商的服务器140,该信息就被发送。否则,M4终止对话。
通常,如果按照有限的延迟传送每个信息,则通信协议正确地终止。例如,假定信息m1,由SDR设备按照时间t1传送。同样地,t2是服务器140正确接收mi的时间,并且t3是SDR设备发送mi+1的时间。因为按照推理每个信息按照有限的延迟传送,所以足以证明t1<t2<t3,并且t3是有限的。
R(t)是作为服务器处接收序列数的时间函数,并且S(t)是客户处的传送序列数。N(t)是下一期望传送(N(t)=R(t)+1)的序列数。S(t)是从厂商的服务器接收的到时间t的最大请求数。因此,S(t)≤N(t)且N(t)≤i。这是因为,在t2处R(t)增加到i+1,在t3处S(t)增加到i+1,并且S(t)≤N(t),还遵循t2<t3
按照在重传之间的有限的超时,SDR设备从t1重复地传送m1,直到在t2处首先接收到无错误(error-free)。因为正确接收每个传送的概率p>0,所以无错误的接收终于出现,并且t2是有限的。使用来自服务器端的类似讨论,t3是有限的。通过运用上述的类似原理,获得服务器端的连贯性。
现在参照图9,在重复的试验中使用服务器140、路由器145、和诸如SDR设备的客户110来核实协议的有效性。在每个试验中使用J2ME。J2ME是开放的、基于为手持无线设备具体设计的Java虚拟机(Java Virtual Machine)的无线Java平台。J2ME使用诸如简单HTTP、HTTP+(表示为HTTP+sec)、LSSL、和SSL的几种不同类型的协议。
在这些试验中,使用128比特对话密钥加密通信。客户和服务器的证书都是X.509证书。1024比特RSA公共/私有密钥匹配我们的服务器。将公共密钥输入到SDR设备,以便生成用于标记批准的R-CFG的私有密钥。实施的散列函数使用MD5完全版本。即使MD5仅仅执行一个巡回,通常也认为MD5是可靠的。
在每个试验中,传送的不同R-CFG文件其大小在从52千字节(KB)到210KB的范围中。对于试验1,采用测量时间来确定在客户110和服务器140之间建立HTTP连接的时间、下载R-CFG的总共时间、和总共连接时间。对于试验2、3、和4,采用测量时间来确定建立HTTP连接、LSSL或SSL连接的时间量、下载R-CFG+标记的总共时间、确认和检测R-CFG的数据完整性的时间、和总共连接时间。每个试验执行100次,并且记录平均结果。图10示出了试验1和2的测量曲线。图11和12比较了当使用LSSL相对SSL时本发明的可靠方案。因为HTTP+sec不花费建立可靠连接或认证终点的时间,所以当使用完全的方案时HTTP+sec执行较好。当没有专有的信息被传送或有效荷载已经加密时,可以使用本方法。
当在R-CFG中包括专有的信息时,最好使用LSSL或SSL,以便确保在SDR设备和服务器140之间的可靠连接。如图12所示,LSSL建立可靠连接比SSL更迅速。建立连接的时间包括建立套接字连接、处理密码组(如果使用SSL)、生成客户的随机数、按照服务器的公共密钥加密随机数、发送公共密钥到服务器、计算对话密钥的时间。对于SSL和LSSL,下载时间相似。其后,SDR设备按照对话密钥解密R-CFG。在SSL中,自动执行解密。解密时间包括在总共下载时间中。在LSSL中,所述执行直接地影响解密时间。
本发明的说明实质上仅仅是示例性的,不脱离本发明宗旨的变化包括在本发明的范围内。这些变化不被认为脱离本发明的精神和范围。

Claims (13)

1、一种用于从服务器将无线通信配置R-CFG文件下载到软件限定的无线通信SDR设备上的计算机实施的方法,其特征是包括:
形成在SDR设备和服务器之间的可靠连接;
发送信息,其请求将R-CFG通过网络从服务器下载到SDR设备;
将R-CFG从服务器下载到SDR设备;以及
使用在SDR设备上的设备管理器,以便确定R-CFG是否与SDR设备兼容。
2、按照权利要求1的计算机实施的方法,其特征是其中:倘若R-CFG控制至少一个射频参数完全在管理机构建立的允许级别内,R-CFG与SDR设备兼容。
3、按照权利要求1的计算机实施的方法,其特征是:倘若R-CFG配置来在具体类型的SDR设备上执行,R-CFG与SDR设备兼容。
4、按照权利要求1的计算机实施的方法,其特征是随所述信息传送权限标识符。
5、按照权利要求4的计算机实施的方法,其特征是SDR设备的用户可以更改权限标识符。
6、一种用于从服务器将R-CFG文件下载到SDR设备上的方法,其特征是包括:
形成在SDR设备和服务器之间的可靠连接;
接收信息,其请求将R-CFG下载到SDR设备;
根据请求信息,确定接收R-CFG的SDR设备的类型;
确定是否配置R-CFG文件,以便控制多个射频参数完全在管理机构建立的允许级别内;以及
基于所述的确定,上载来自服务器的R-CFG到SDR。
7、一种用于从服务器将无线通信配置R-CFG文件下载到软件限定的无线通信SDR设备上的方法,其特征是包括:
形成在SDR设备和服务器之间的可靠连接;
接收信息,其请求将R-CFG下载到SDR设备;
根据请求信息,确定接收R-CFG的SDR设备的类型;
确定R-CFG文件是否与SDR设备兼容;以及
基于所述的确定,上载来自服务器的R-CFG到SDR。
8、按照权利要求7的方法,其特征是:倘若R-CFG配置来在具体类型的SDR设备上执行,R-CFG与SDR设备兼容。
9、按照权利要求7的方法,其特征是:按照所述信息传送权限标识符。
10、按照权利要求7的方法,其特征是:SDR设备的用户可以更改权限标识符。
11、一种装置,其特征是包括:
包括在其上存储的指令的存储介质,当执行时,这些指令使计算机***执行方法,该方法包括:
形成在SDR设备和计算机***的服务器之间的可靠连接;
接收信息,其请求将R-CFG下载到SDR设备;
根据请求信息,确定接收R-CFG的SDR设备的类型;
确定R-CFG文件是否与SDR设备兼容;以及
基于所述的确定,上载来自服务器的R-CFG到SDR。
12、按照权利要求11的装置,其特征是:倘若R-CFG配置来在具体类型的SDR设备上执行,R-CFG与SDR设备兼容。
13、按照权利要求11的装置,其特征是随所述信息传送权限标识符。14、按照权利要求11的装置,其特征是SDR设备的用户可以更改权限标识符。
CNB200480021384XA 2003-07-30 2004-07-30 无线通信配置文件下载到软件限定的无线通信设备的方法 Expired - Fee Related CN100388260C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49112103P 2003-07-30 2003-07-30
US60/491,121 2003-07-30

Publications (2)

Publication Number Publication Date
CN1829984A true CN1829984A (zh) 2006-09-06
CN100388260C CN100388260C (zh) 2008-05-14

Family

ID=34115469

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200480021384XA Expired - Fee Related CN100388260C (zh) 2003-07-30 2004-07-30 无线通信配置文件下载到软件限定的无线通信设备的方法

Country Status (5)

Country Link
US (1) US7376721B2 (zh)
EP (1) EP1649649A4 (zh)
JP (1) JP2007500977A (zh)
CN (1) CN100388260C (zh)
WO (1) WO2005013540A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101878597A (zh) * 2007-11-29 2010-11-03 微软公司 用于多无线电发射和接收的策略实施
CN107005583A (zh) * 2014-08-20 2017-08-01 汉阳大学校产学协力团 用于执行无线电应用的方法和终端设备

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784029B2 (en) * 2005-09-30 2010-08-24 Microsoft Corporation Network service for modularly constructing a software defined radio
US8396041B2 (en) 2005-11-08 2013-03-12 Microsoft Corporation Adapting a communication network to varying conditions
US8381047B2 (en) 2005-11-30 2013-02-19 Microsoft Corporation Predicting degradation of a communication channel below a threshold based on data transmission errors
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8606259B2 (en) * 2006-06-28 2013-12-10 Samsung Electronics Co., Ltd. Method and system for testing a software-defined radio device
US8054779B2 (en) * 2007-05-08 2011-11-08 Microsoft Corporation Simultaneous wireless support in software defined radio
US8977852B2 (en) * 2007-06-18 2015-03-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals
US8391487B2 (en) * 2007-07-24 2013-03-05 Cisco Technology, Inc. Secure remote configuration of device capabilities
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US8340714B2 (en) 2007-12-14 2012-12-25 Microsoft Corporation Computing device with configurable antenna
KR100883381B1 (ko) * 2007-12-17 2009-02-11 한국전자통신연구원 에스디알 단말기의 응용 컴포넌트 운영 방법 및 에스디알단말기
CA2733895A1 (en) 2008-08-11 2010-02-18 Marport Canada Inc. Multi-function broadband phased-array software defined sonar system and method
US8612595B2 (en) * 2009-10-05 2013-12-17 Nokia Corporation Wireless resource sharing framework
CN101883358A (zh) * 2010-05-12 2010-11-10 北京科技大学 保障单收发机时间插槽式分布cr mac协议安全的方法
WO2018236399A1 (en) * 2017-06-23 2018-12-27 Intel IP Corporation SYSTEMS AND METHODS FOR DISTRIBUTING RADIO APPLICATIONS TO RECONFIGURABLE RADIO EQUIPMENT
US20240129194A1 (en) * 2021-03-25 2024-04-18 Intel Corporation Multiradio interface data model and radio application package container format for reconfigurable radio systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052600A (en) 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
GB9909275D0 (en) * 1999-04-23 1999-06-16 Philips Electronics Nv Reconfigurable communications network
GB2350749A (en) * 1999-06-01 2000-12-06 Motorola Ltd Transferring configuration data to a software defined radio apparatus
WO2001090891A1 (en) * 2000-05-26 2001-11-29 Roke Manor Research Limited Management module for software defined radio
US20020124090A1 (en) * 2000-08-18 2002-09-05 Poier Skye M. Method and apparatus for data communication between a plurality of parties
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
JP3893881B2 (ja) * 2001-02-16 2007-03-14 株式会社日立製作所 ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
EP1306755A1 (de) * 2001-10-29 2003-05-02 Siemens Schweiz AG Verfahren zur Versorgung eines Gerätes mit Software
US20030083055A1 (en) * 2001-10-31 2003-05-01 Riordan Kenneth B. Local and remote access to radio parametric and regulatory data and methods therefor
US20030100297A1 (en) * 2001-11-27 2003-05-29 Riordan Kenneth B. Method of software configuration assurance in programmable terminal devices
US20030158954A1 (en) * 2002-02-19 2003-08-21 Williams Terry L. Software-defined radio communication protocol translator
US7404074B2 (en) * 2002-07-12 2008-07-22 Sca Technica, Inc. Self-booting software defined radio module
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101878597A (zh) * 2007-11-29 2010-11-03 微软公司 用于多无线电发射和接收的策略实施
CN101878597B (zh) * 2007-11-29 2014-09-03 微软公司 用于多无线电发射和接收的策略实施
CN107005583A (zh) * 2014-08-20 2017-08-01 汉阳大学校产学协力团 用于执行无线电应用的方法和终端设备
CN107005583B (zh) * 2014-08-20 2020-09-08 汉阳大学校产学协力团 用于执行无线电应用的方法和终端设备

Also Published As

Publication number Publication date
CN100388260C (zh) 2008-05-14
WO2005013540A3 (en) 2005-06-02
WO2005013540A8 (en) 2006-06-08
EP1649649A2 (en) 2006-04-26
JP2007500977A (ja) 2007-01-18
EP1649649A4 (en) 2008-11-19
WO2005013540A2 (en) 2005-02-10
US7376721B2 (en) 2008-05-20
US20060282497A1 (en) 2006-12-14

Similar Documents

Publication Publication Date Title
CN100388260C (zh) 无线通信配置文件下载到软件限定的无线通信设备的方法
EP2326047B1 (en) Method and system for terminal configuration and management
US7937071B2 (en) Device management system and method of controlling the same
KR20170094765A (ko) 차량용 무선 소프트웨어 업데이트 방법 및 장치
US11240246B2 (en) Secure confirmation exchange for offline industrial machine
WO2018125726A1 (en) Trusted execution environment-based uicc update
CN114157432B (zh) 数字证书获取方法、装置、电子设备、***和存储介质
CN1340940A (zh) 用于处理分组业务的接入-请求消息的方法
CN112134692A (zh) 一种远程证明方式的协商方法及装置
US8646070B1 (en) Verifying authenticity in data storage management systems
CN109120419B (zh) 光网络单元onu版本的升级方法、装置及存储介质
KR102344121B1 (ko) 구성 관련 데이터를 검색하기 위한 네트워크 시스템
CN113014592B (zh) 物联网设备自动注册***和方法
CN114297678A (zh) 一种联盟链***运行方法、装置、设备及存储介质
US20090299972A1 (en) Device and Method for Updating a Certificate
CN109861999B (zh) 数据传输的控制方法、装置及存储介质
US20080065776A1 (en) Method of connecting a first device and a second device
CN115150162B (zh) 一种根证书更新方法、装置
CN111064571B (zh) 一种通信终端、服务器及动态更新预共享密钥的方法
KR101054079B1 (ko) 홈 네트워크 서비스에 사용되는 단말기 소프트웨어의업그레이드 시스템 및 그 방법
EP3897018A1 (en) A provisioning control apparatus, system and method
CN113515498A (zh) 一种数据迁移方法、终端及计算机可读存储介质
EP1614269A1 (en) Secure distributed system for management of local community representation within network devices
CN114024712B (zh) 一种认证方法、装置、计算机设备以及存储介质
CN111917575B (zh) 网关离线配置方法、***、终端设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080514

Termination date: 20190730