ソフトウェア・ダウンロードのための安全機構
ソフトウェア限定された無線(SDR)(110)をネットワークを介してサーバ(140)に安全に接続するための方法が提起される。無線形態(R−CFG)ファイルをダウンロードするためのリクエストが、SDR装置からサーバに送られる。R−CFGファイルが、監督機関によって許容されたレベル内だけでSDR装置のための複数の無線周波数パラメータを制御するよう構成されているという決定が為される。R−CFGは、次に、SDR装置にダウンロードされる。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2003年7月30日に提出された米国仮出願第60/491,121号の特典を主張するものである。この出願の開示は、任意の目的のためにその全体に渡って参照によりここに組み込まれるものとする。
【0002】
発明の分野
本発明は、概して、無線ディジタル通信に関するものである。特に、本発明は、実行可能なコードを移動装置に安全にもしくは確実にロードするための方法に関する。
【背景技術】
【0003】
符号分割多元接続(CDMA)または広域自動車通信システム(GSM)のような任意の無線規格で通信することができる移動装置に対する相当の需要が存在する。ソフトウェア限定された無線(SDR)装置は、このような装置の例である。
【0004】
SDR装置においては、送信される無線信号の発生及び受信される無線信号の調整のような、以前はハードウェアだけで行われていた機能は、ソフトウェアによって制御される。これらの機能は、ソフトウェアによって制御されるので、無線通信は、それが広範囲の周波数に渡って送信しかつ受信するのを許容し、かつ任意の所望の送信フォーマットを実質的にエミュレートするのを許容するよう、プログラム可能である。従って、技術的な進歩が生じるときSDR装置を放棄する代わりに、SDR装置は、この変化に適応するために、無線構成(a radio configuration)(R−CFG)ファイルとして言及されるソフトウェアのアップグレード(バージョンアップ)をダウンロードすることだけが必要である。
【発明の開示】
【発明が解決しようとする課題】
【0005】
R−CFGをSDR装置に動的にロードするための現在の方法と関連して幾つかの欠点がある。第1に、R―CFGをSDR装置にロードするプロセスの間、SDR装置とSDR装置の製造者のサーバとの間に非効率的な量のメッセージ通信が発生する。第2に、不正なもしくは悪意のコードをSDR装置にダウンロードするのを阻止するための安全性が欠乏している。第3に、現在の方法は、SDR装置と関連した許容された動作パラメータ(例えば、周波数、変調の型、出力電力、及び最大電界強度)をR−CFGが超えないのを確実にする自動的な方法が無い。従って、これらの欠点を克服するシステムまたは方法を有することが望ましい。
【0006】
本発明は、詳細な説明及び添付図面から一層完全に理解されるようになるであろう。
【発明を実施するための最良の形態】
【0007】
好適な実施形態の以下の説明は、本質的に単に例示的なものであり、本発明、その応用、または使用を制限することを決して意図するものではない。明瞭にする目的で、同じ参照数字は、全図面において同様の素子を識別するために用いられる。
【0008】
本発明は、サーバからソフトウェア限定された無線(SDR)装置へのワイヤレス無線構成(R−CFG)ファイルのダウンロード・プロセスを支援する安全かつ効率的な通信プロトコルを限定するものである。不正コードがSDR装置にロードされないということを確実にするために、SDR装置とサーバとの間に相互の確認が生じる。SDR装置は、次に、サーバからR−CFGファイルを要求する。要求されたR−CFGファイルは、空中(OTA)を渡ってSDR装置にダウンロードされる。SDR装置上の装置マネージャは、次に、R−CFGファイルがSDR装置と適合しているか否かを決定する。SDR装置が、連邦通信委員会(FCC)のような監督機関(RA)によって指定されたその動作パラメータを超えないならば、R−CFGファイルは、SDR装置と適合している。他の適合性の問題点は、R−CFGが、SDR装置の型及びSDR装置上のコンピュータ・プログラムのバージョンと整合するか否かに関連する。もう1つの実施形態においては、サーバ140は、SDR装置にR−CFGをダウンロードする前に、R−CFGファイルのSDR装置との適合性を決定する。幾つかの実施形態においては、サーバ及びSDR装置の双方が、1つまたは複数の適合性の規準を決定する。このように、幾つかまたはすべての適合性規準の決定が冗長的に行われ得る。
【0009】
さて、図1を参照すると、SDR装置の製造者またはソフトウェア会社に位置するサーバ140は、SDR装置上の装置マネージャ(DM)120と通信する。DM120は、R−CFGファイルをSDR装置にダウンロードすることと関連した種々のタスクを行うよう構成された一組のコンピュータ命令である。
【0010】
簡単にするために、サーバ140上の通信プロトコルは、4つのモジュールに分割されているが、当業者は、もっと多いまたはもっと少ないモジュールも使用され得ることを理解するであろう。モジュール1(M1)からモジュール(M4)は、R−CFGファイルをSDR装置にダウンロードするために、5つの個別のメッセージを使用する。これらのメッセージは、REQ、ACK、ERR−X(ここで、Xは、1から3までのエラーのインデックスである)、パケットのためのDATA、及びENDを含む。
【0011】
M1は、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤー(SSL)プロトコル、または軽量SSL(LSSL)を使用することにより、SDR装置上のSDR DM120への接続を創設する。好ましくは、SSLまたはLSSLは、機密データを保護するために一層安全な接続が必要であるときに用いられる。
【0012】
SDR装置110のDM120とサーバ140との間の相互の確認は、不正なコードがSDR装置にロードされるのを阻止するために行われる。このことは、サーバ140がそのRSA認証をDM120に送ることによって達成される。DM120は、RSA認証における情報を確認する。サーバ140を確認した後、DM120は、次に、サーバ140にそれ自身を確認させる認証における情報を提供する。
【0013】
相互の確認の後、M2が開始される。DM120は、サーバ140にネットワークを介してR−CFGリクエスト・メッセージ(すなわち、REQ)を送る。サーバ140は、要求されたR−CFGへのアクセスをそれが有するか否かを決定する。一方、DM120は、要求されたR−CFGをそれが有するということを確認するサーバ140からの受け取り通知のメッセージ(すなわち、ACK)を待つ。DM120がこのような応答を受信すること無く、タイムアウト期間もしくは時間切れ期間が満了したならば、DM120は、図2に示されるように、k時刻までR−CFGリクエストを再送する。SDR装置によって必要とされる適切なR−CFGをサーバ140が有さないということを示すERR_1メッセージでサーバ140が返答したならば、プロトコルの実行は、図3に示されるように、M4に行く。
【0014】
R−CFGのダウンロード中にエラーが発生したならば、SDR装置のDM120は、OTAダウンロードが首尾良く完了しなかったということを示す、図4に示されるようなERR_2メッセージを送る。サーバ140は、次に、DM120にACKメッセージを送ることにより、ERR_2メッセージを受け取ったことを知らせる。ERR_2メッセージが損なわれたならば、ダウンロード・プロセスは、再開始される。ダウンロード・プロセスを完全に再開始するのを避けるために、ダウンロード・マネージャ・モジュールがDM120に任意選択的に一体化される。このダウンロード・マネージャ・モジュールは、ダウンロード・プロセスが停止した点からダウンロード・プロセスを再開始する。
【0015】
一般的に、M3は、R−CFGに関連した安全計算を行うことに関連している。DM120は、R−CFGがSDR装置と適合しているか否かというような、R−CFGファイルが或る安全要求に叶っているか否かを決定する。ダウンロードされたR−CFGがSDR装置と適合していないということをDM120が決定したならば、エラー・メッセージERR_3が戻され、SDR装置が無効なR−CFGを受信したということをサーバ140に知らせる。次に、接続は終結される。
【0016】
安全計算は、R−CFGの妥当性検査及び/またはデータ完全性チェック(a data integrity check)に関連している。妥当性検査は、代表的には、R−CFGが特定のSDR装置上で使用するために監督機関による事前承認を有するということ、すなわち、R−CFGがディジタル的に署名され(signed)、そしてSDR装置にとって適切であるということを確実にすることと関連する。R−CFGを有効にする(validate)ために用いられ得る多くの技術がある。例えば、この情報の幾つかまたは全ては、公開(public)―私用(private)キー機構を介して確認され得る。R−CFGをダウンロードした後に、該R−CFGに関連したヘッダ及びSDR装置への署名(signature)Skr(h)を示すために、DM120は、R−CFGがSDR装置にとって適切であるということを確実にするためにヘッダをチェックする。DM120は、次に、図8に示されるように公開キーを用いることにより、ディジタルの署名を確認する。公開キーは、RAから、RAのために働くエンティティ(もしくは企業内単位組織(entity))から、または幾つかの他の型の会社(ビジネス)からのものであって良い。
【0017】
当業者は、DM120がR−CFG、ヘッダ、及び署名Skr(h)をダウンロードすることに先立って、RAまたは幾つかの他のエンティティがヘッダ及びR−CFGファイルの双方をハッシュ関数に入力し、それにより、或るハッシュ値hを得るということを理解するであろう。概して、この動作は、無線周波数動作パラメータの許容された範囲が超えられることができないということを確実にするために、SDR装置と結合してR−CFGがテストされている時間中に行われ得る。このタスクもしくは仕事が完了した後、値hは、次に、サーバ140の私用キーKrで署名される。図7は、概して、署名する動作を示す。署名されたハッシュ値、Skr(h)、は、サーバ140に戻される。署名は、署名機構に基づいて、RSA、ECC、またはおそらくはNTRUのような通常の署名化技術を用いることによって達成される。この署名機構並びに公開及び私用キーを通して、DM120は、ダウンロードされたR−CFGがそのSDR装置に対して事前承認したということを確認することができる。
【0018】
DM120は、また、R−CFGのデータ完全性をも確認し得る。データ完全性は、R−CFGが承認され、署名され、そして不適切に変更されなかったということを確実にする。この確認は、一連の動作を介して達成される。第1に、DM120は、R−CFGが署名されたときに用いられる同じハッシュ関数に、受信されたヘッダ及びR−CFGを入力することにより、新しいハッシュ値h’を計算する。第2に、DM120は、hを得るために、受信されたEkr(h)を解読する。第3に、DM120は、hとh’とを比較する。もし、h=h’ならば、次に、受信されたR−CFGは、署名され、承認され、そしてデータは、損傷されもしくは変更されなかった。代替的には、もし、h≠h’ならば、DM120は、R−CFGを拒否する。有効化の後、及び/またはR−CFGのデータ完全性を確認した後、DM120は、それがその安全計算を完了したということを通知する。応答において、サーバ140は、DM120からの完了メッセージの受け取りを通知する。
【0019】
M4において、DM120は、接続を解放する。このモジュールにおいて、メッセージを交換するときに、エラーが生じ得る。例えば、サーバ140は、SDR装置から完了メッセージを決して受信しないかもしれない。この場合には、タイムアウト(時間切れ)期間が満了し、サーバ140は、接続を自発的に終了する。このSDR装置が新しいR−CFGを用いてネットワークにつながる次の時刻に、サーバ140は、データベース内の該情報を更新する。他の代表的なタイムアウト(時間切れ)期間も、図5A−5Cに示すように生じ得る。M4を完了した後、DM120は、新しいR−CFGをインストールして実行する。
【0020】
図1に示されるM2に対するもう1つの実施形態において、サーバ140は、R−CFGファイルがSDR装置にダウンロードされるのを許容するべきか否かを決定する。第1に、サーバ140は、利用可能なR−CFGファイルのリストからどのR−CFGファイルが要求されたかを決定する。第2に、サーバ140は、R−CFGファイルがSDR装置と適合しているか否かを決定する。適合しているためには、R−CFGファイルは、SDR装置の特別な型(例えば、SDR装置のモデル番号、SDR装置上のコンピュータ・プログラムのバージョン番号、等)に対して適切でなければならない。さらに、サーバ140は、SDR装置が、該SDR装置のために創設された無線周波数動作パラメータを超えるのを許容することができない。無線周波数動作パラメータが超えられないということを確実にするためには、サーバ140は、事前承認されたR−CFGが、SDR装置の特別な型上にダウンロードされるのを許容するだけである。幾つかの実施形態において、サーバは、R−CFGが特別な装置モデル等に対して適切であるか否かを装置が決定するのを許容しつつ、装置が、特別なR−CFGを受信するために適切な管轄区域(ジュリスディクション、jurisdiction)に位置するということを確認することができる。サーバは、誤使用を避けるためにスプーフィング防止対策(anti−spoofing measures)を組み込みつつ、装置場所を決定するための1つの規準として、装置のIPアドレスまたは等価物を使用することができる。代替的には、または、追加的には、装置は、所定の管轄区域(ジュリスディクション)識別子をそのリクエストと共に送信するよう構成され得る。
【0021】
さて、図6を参照すると、本発明の通信プロトコルは、デッドロック、ライブロック(livelocks)が無く、かつプロセスの終結が適切に生じるので、“無矛盾”であるように示されている。デッドロックスは、少なくとも2つのリソースに対して競合する2つのエンティティに関連する。第1のエンティティは、一方のリソースへのアクセスを有し得、第2のエンティティは、他方のリソースにアクセスし得る。各エンティティは、それが他方のリソースへのアクセスを有するまで、リソースのその制御を解放することができない。比較すると、ライブロックスは、有用な作業を行うこと無く、他方のプロセスにおける変化に応答して、2つまたはそれ以上のプロセスがそれらの状態を変えるときに生じる。
【0022】
各状態は、通信プロトコルにおける1つのモジュール(M1〜M4)を表す。1つの状態からもう1つの状態への矢印は、プロトコルの実行が、或る推移確率でこのモジュールから次のモジュールに首尾良く流れるということを示す。例えば、M1からM2状態に行くための確率はP12であり、M2におけるループへの確率はP22であり、等である。M4における正しい終結の確率はPtである。正常な状態下では、通信プロトコルの正常な実行フロー(流れ)が生じる確率は、以下に示すように、任意の他のフロー(流れ)よりも高い。
【0023】
P12>P11,P12>P14 P23>P22,P23>P24
P34>P33 Pt>P44
【0024】
図6に戻ると、点線の矢印は、タイムアウト(時間切れ)の繰返しに起因する各モジュールにおける内部ループを表す。例えば、M2において、タイムアウト(時間切れ)は、SDR装置がR−CFGファイルを要求した後に満了すると仮定する。SDR装置は、この要求もしくはリクエストを再送して応答を待つ。このことは、タイムアウトが不明確に生じた場合に無限のループに導かれ得る。この無限のループを回避するために、タイムアウト(時間切れ)カウンタがプロトコル内に含まれる。タイムアウトが生じたとき、カウンタは増分される。メッセージが受信される各時間ごとに、カウンタはゼロにリセットされる。カウンタが或る数Xに達したならば(すなわち、タイムアウトが連続的にX回生じたならば)、ネットワークは、混雑していると見なされる。この状況においては、SDR装置は、接続を解放するためにM4に進むことなく接続を終結する。
【0025】
プロトコルの実行がM4に達したときはいつも、プロトコルは適切に終結される。R−CFGのダウンロードの前、ダウンロード中、またはダウンロードの後の、3つの異なった段階において、不適切な終結が生じ得る。ダウンロード・プロセスの前または中に不適切な終結が生じたならば、不適切な終結の原因が最も残っていそうであり、従って、ダウンロードを再度生じさせるようにする。ダウンロード・プロセスが完了した後に不適切な終結が生じたならば、サーバ140は、SDR装置が新しいR−CFGを受け入れたか否かに関するメッセージを受信する。このメッセージは、製造者のサーバ140にSDR装置が再度つながると送られる。そうでない場合には、M4は、セッションを終結する。
【0026】
概して、通信プロトコルは、各メッセージが有限の遅延で送信された場合に適切に終結する。例えば、メッセージ、mi、が時刻t1においてSDR装置によって送信されることを考察しよう。このようなものとして、t2は、サーバ140がmiを正しく受信した時刻であり、t3は、SDR装置がmi+1を送った時刻である。t1<t2<t3であり、t3が有限であることを示せば、ライブネス(活動性)を示すのに充分であり、その理由は、誘導もしくは帰納(induction)により各メッセージが有限の遅延で送信されるからである。
【0027】
R(t)は、サーバにおける時間の関数としての受信されたシーケンス番号であり、S(t)は、クライアントにおける送信されたシーケンス番号である。N(t)は、次に予想される送信のシーケンス番号(N(t)=R(t)+1))である。S(t)は、時刻tまでに製造者のサーバから受信された最も大きいリクエスト番号である。従って、S(t)≦N(t)及びN(t)≦iである。このことは、R(t)が時刻t2においてi+1に増分され、S(t)が時刻t3においてi+1に増分され、そしてS(t)≦N(t)であるという事実に起因しており、t2<t3ということになる。
【0028】
SDR装置は、t1から、t2においてエラー無しで最初に受信されるまで、再送信間の有限のタイムアウト(時間切れ)で反復的にmiを送信する。各送信が正しく受信される確率p>0があるので、結局はエラーの無い受信が生じ、t2は有限である。t3は、サーバ側からの同様の議論を用いて有限である。サーバ側の無矛盾性もしくは一貫性は、上述と同様の原理を適用することによって得られる。
【0029】
さて、図9を参照すると、サーバ140、ルータ145、及びSDR装置のようなクライアント110が、プロトコルの効率を確認するために、反復的な実験において用いられた。J2MEが、各実験において用いられた。J2MEは、手持形の無線装置のために特に設計されたジャヴァ仮想処理装置に基づく、オープンの無線ジャワ・プラットフォームである。J2MEは、簡単なHTTP、(HTTP+secとして示される)HTTP plus、LSSL、及びSSLのようなプロトコルの幾つかの異なった型を用いた。
【0030】
これらの実験において、128ビットのセッション・キーが通信を暗号化するために用いられた。クライアント及びサーバ認証の双方は、X.509認証であった。我々のサーバにとっては、1024ビットRSA公開/私用キーが対である。公開キーは、承認されたR−CFGを署名するために用いられる私用キーを発生するために、SDR装置に移入された。履行されたハッシュ関数は、MD5の完全バージョンを用いる。MD5は、現在、MD5がただ1回のラウンドを行う場合でさえ安全であると考えられている。
【0031】
各実験において、52キロバイト(KB)から210KBまでのサイズに及ぶ、異なったR−CFGファイルが転送された。実験1に対して、クライアント110及びサーバ140間のHTTP接続を創設するためにかかった時間、R−CFGをダウンロードするための全時間、及び全接続時間を決定するために、時間測定が行われた。実験2、3、及び4に対しては、HTTP接続、LSSLまたはSSL接続を創設するための時間量、R−CFG+signatureをダウンロードするためにかかった全時間、R−CFGのデータの完全性を有効化しかつチェックするための時間、及び全接続時間を決定するために時間測定が行われた。各実験は、100回実行され、平均化された結果が書き留められた。図10は、実験1及び2に対する性能測定を示す。図11及び12は、LSSLを用いたときと、SSLを用いたときとの本発明の安全機構を比較している。HTTP+secは、安全な接続を創設する時間またはエンドポイントを確認する時間を費やさないので、HTTP+secは、完全な機構を適用するときに最良に行う。この方法は、所有権情報が送信されていないとき、またはペイロードがすでに暗号化されているときに用いられ得る。
【0032】
所有権(プロプライアタリィ)情報がR−CFGに含まれるとき、SDR装置とサーバ140との間の安全な接続を確実にするために、LSSLまたはSSLを用いることが好ましい。図12に示されるように、LSSLは、SSLよりも非常に早く安全な接続を創設する。接続を創設するための時間は、ソケット接続を創設するのに伴う時間、暗号の一揃い(サイファー・スート)を取り決めるのに伴う時間(SSLが用いられる場合)、クライアントによりランダム数を発生するのに伴う時間、サーバの公開キーでランダム数を暗号化するのに伴う時間、公開キーをサーバに送るのに伴う時間、セッション・キーを計算するのに伴う時間を含む。ダウンロード時間は、SSL及びLSSLの双方に対して同様である。その後、SDR装置は、セッション・キーでR−CFGを解読する。SSLにおいて、解読は自動的に行われる。解読時間は、全ダウンロード時間内に含まれる。LSSLにおいて、履行は、解読時間に直接影響を与える。
【0033】
本発明の説明は、本質的に単に例示的なものであり、従って、本発明の要点から逸脱しない変更は、本発明の範囲内にあるものと意図される。このような変更は、本発明の精神及び範囲から逸脱したものとして見なされるべきではない。
【図面の簡単な説明】
【0034】
【図1】本発明の一実施形態によるサーバとソフトウェア限定された無線(SDR)装置との間で交換されるメッセージを示す図である。
【図2】本発明の一実施形態によるサーバからSDR装置が無線形態(R−CFG)ファイルを要求した後のタイムアウト(時間切れ)及びエラーを示す図である。
【図3】本発明の一実施形態によるエラーを示す図である。
【図4】本発明の一実施形態によるエラーを示す図である。
【図5A】本発明の一実施形態によるサーバとSDR装置との間でのメッセージの交換中に生じるエラー及びタイムアウト(時間切れ)を示す図である。
【図5B】本発明の一実施形態によるサーバとSDR装置との間でのメッセージの交換中に生じるエラー及びタイムアウト(時間切れ)を示す図である。
【図5C】本発明の一実施形態によるサーバとSDR装置との間でのメッセージの交換中に生じるエラー及びタイムアウト(時間切れ)を示す図である。
【図6】本発明の一実施形態による通信プロトコルのための状態遷移を示す図である。
【図7】本発明の一実施形態によるR−CFGファイルを発生するSDR製造者と監督機関との間の署名動作を示す図である。
【図8】本発明の一実施形態によるR−CFG有効化及びデータ完全性チェックを示す図である。
【図9】本発明の一実施形態によるサーバに無線ルータでつながるクライアントを示す図である。
【図10】本発明の一実施形態による通信プロトコルのための接続時間を示すグラフである。
【図11】本発明の一実施形態による安全機構の比較を示すグラフである。
【図12】本発明の一実施形態による安全機構の比較を示すグラフである。
【符号の説明】
【0035】
110 クライアント
120 装置マネージャ(DM)
140 サーバ
145 ルータ
M1 モジュール1
M2 モジュール2
M3 モジュール3
M4 モジュール4
【技術分野】
【0001】
関連出願の相互参照
本出願は、2003年7月30日に提出された米国仮出願第60/491,121号の特典を主張するものである。この出願の開示は、任意の目的のためにその全体に渡って参照によりここに組み込まれるものとする。
【0002】
発明の分野
本発明は、概して、無線ディジタル通信に関するものである。特に、本発明は、実行可能なコードを移動装置に安全にもしくは確実にロードするための方法に関する。
【背景技術】
【0003】
符号分割多元接続(CDMA)または広域自動車通信システム(GSM)のような任意の無線規格で通信することができる移動装置に対する相当の需要が存在する。ソフトウェア限定された無線(SDR)装置は、このような装置の例である。
【0004】
SDR装置においては、送信される無線信号の発生及び受信される無線信号の調整のような、以前はハードウェアだけで行われていた機能は、ソフトウェアによって制御される。これらの機能は、ソフトウェアによって制御されるので、無線通信は、それが広範囲の周波数に渡って送信しかつ受信するのを許容し、かつ任意の所望の送信フォーマットを実質的にエミュレートするのを許容するよう、プログラム可能である。従って、技術的な進歩が生じるときSDR装置を放棄する代わりに、SDR装置は、この変化に適応するために、無線構成(a radio configuration)(R−CFG)ファイルとして言及されるソフトウェアのアップグレード(バージョンアップ)をダウンロードすることだけが必要である。
【発明の開示】
【発明が解決しようとする課題】
【0005】
R−CFGをSDR装置に動的にロードするための現在の方法と関連して幾つかの欠点がある。第1に、R―CFGをSDR装置にロードするプロセスの間、SDR装置とSDR装置の製造者のサーバとの間に非効率的な量のメッセージ通信が発生する。第2に、不正なもしくは悪意のコードをSDR装置にダウンロードするのを阻止するための安全性が欠乏している。第3に、現在の方法は、SDR装置と関連した許容された動作パラメータ(例えば、周波数、変調の型、出力電力、及び最大電界強度)をR−CFGが超えないのを確実にする自動的な方法が無い。従って、これらの欠点を克服するシステムまたは方法を有することが望ましい。
【0006】
本発明は、詳細な説明及び添付図面から一層完全に理解されるようになるであろう。
【発明を実施するための最良の形態】
【0007】
好適な実施形態の以下の説明は、本質的に単に例示的なものであり、本発明、その応用、または使用を制限することを決して意図するものではない。明瞭にする目的で、同じ参照数字は、全図面において同様の素子を識別するために用いられる。
【0008】
本発明は、サーバからソフトウェア限定された無線(SDR)装置へのワイヤレス無線構成(R−CFG)ファイルのダウンロード・プロセスを支援する安全かつ効率的な通信プロトコルを限定するものである。不正コードがSDR装置にロードされないということを確実にするために、SDR装置とサーバとの間に相互の確認が生じる。SDR装置は、次に、サーバからR−CFGファイルを要求する。要求されたR−CFGファイルは、空中(OTA)を渡ってSDR装置にダウンロードされる。SDR装置上の装置マネージャは、次に、R−CFGファイルがSDR装置と適合しているか否かを決定する。SDR装置が、連邦通信委員会(FCC)のような監督機関(RA)によって指定されたその動作パラメータを超えないならば、R−CFGファイルは、SDR装置と適合している。他の適合性の問題点は、R−CFGが、SDR装置の型及びSDR装置上のコンピュータ・プログラムのバージョンと整合するか否かに関連する。もう1つの実施形態においては、サーバ140は、SDR装置にR−CFGをダウンロードする前に、R−CFGファイルのSDR装置との適合性を決定する。幾つかの実施形態においては、サーバ及びSDR装置の双方が、1つまたは複数の適合性の規準を決定する。このように、幾つかまたはすべての適合性規準の決定が冗長的に行われ得る。
【0009】
さて、図1を参照すると、SDR装置の製造者またはソフトウェア会社に位置するサーバ140は、SDR装置上の装置マネージャ(DM)120と通信する。DM120は、R−CFGファイルをSDR装置にダウンロードすることと関連した種々のタスクを行うよう構成された一組のコンピュータ命令である。
【0010】
簡単にするために、サーバ140上の通信プロトコルは、4つのモジュールに分割されているが、当業者は、もっと多いまたはもっと少ないモジュールも使用され得ることを理解するであろう。モジュール1(M1)からモジュール(M4)は、R−CFGファイルをSDR装置にダウンロードするために、5つの個別のメッセージを使用する。これらのメッセージは、REQ、ACK、ERR−X(ここで、Xは、1から3までのエラーのインデックスである)、パケットのためのDATA、及びENDを含む。
【0011】
M1は、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤー(SSL)プロトコル、または軽量SSL(LSSL)を使用することにより、SDR装置上のSDR DM120への接続を創設する。好ましくは、SSLまたはLSSLは、機密データを保護するために一層安全な接続が必要であるときに用いられる。
【0012】
SDR装置110のDM120とサーバ140との間の相互の確認は、不正なコードがSDR装置にロードされるのを阻止するために行われる。このことは、サーバ140がそのRSA認証をDM120に送ることによって達成される。DM120は、RSA認証における情報を確認する。サーバ140を確認した後、DM120は、次に、サーバ140にそれ自身を確認させる認証における情報を提供する。
【0013】
相互の確認の後、M2が開始される。DM120は、サーバ140にネットワークを介してR−CFGリクエスト・メッセージ(すなわち、REQ)を送る。サーバ140は、要求されたR−CFGへのアクセスをそれが有するか否かを決定する。一方、DM120は、要求されたR−CFGをそれが有するということを確認するサーバ140からの受け取り通知のメッセージ(すなわち、ACK)を待つ。DM120がこのような応答を受信すること無く、タイムアウト期間もしくは時間切れ期間が満了したならば、DM120は、図2に示されるように、k時刻までR−CFGリクエストを再送する。SDR装置によって必要とされる適切なR−CFGをサーバ140が有さないということを示すERR_1メッセージでサーバ140が返答したならば、プロトコルの実行は、図3に示されるように、M4に行く。
【0014】
R−CFGのダウンロード中にエラーが発生したならば、SDR装置のDM120は、OTAダウンロードが首尾良く完了しなかったということを示す、図4に示されるようなERR_2メッセージを送る。サーバ140は、次に、DM120にACKメッセージを送ることにより、ERR_2メッセージを受け取ったことを知らせる。ERR_2メッセージが損なわれたならば、ダウンロード・プロセスは、再開始される。ダウンロード・プロセスを完全に再開始するのを避けるために、ダウンロード・マネージャ・モジュールがDM120に任意選択的に一体化される。このダウンロード・マネージャ・モジュールは、ダウンロード・プロセスが停止した点からダウンロード・プロセスを再開始する。
【0015】
一般的に、M3は、R−CFGに関連した安全計算を行うことに関連している。DM120は、R−CFGがSDR装置と適合しているか否かというような、R−CFGファイルが或る安全要求に叶っているか否かを決定する。ダウンロードされたR−CFGがSDR装置と適合していないということをDM120が決定したならば、エラー・メッセージERR_3が戻され、SDR装置が無効なR−CFGを受信したということをサーバ140に知らせる。次に、接続は終結される。
【0016】
安全計算は、R−CFGの妥当性検査及び/またはデータ完全性チェック(a data integrity check)に関連している。妥当性検査は、代表的には、R−CFGが特定のSDR装置上で使用するために監督機関による事前承認を有するということ、すなわち、R−CFGがディジタル的に署名され(signed)、そしてSDR装置にとって適切であるということを確実にすることと関連する。R−CFGを有効にする(validate)ために用いられ得る多くの技術がある。例えば、この情報の幾つかまたは全ては、公開(public)―私用(private)キー機構を介して確認され得る。R−CFGをダウンロードした後に、該R−CFGに関連したヘッダ及びSDR装置への署名(signature)Skr(h)を示すために、DM120は、R−CFGがSDR装置にとって適切であるということを確実にするためにヘッダをチェックする。DM120は、次に、図8に示されるように公開キーを用いることにより、ディジタルの署名を確認する。公開キーは、RAから、RAのために働くエンティティ(もしくは企業内単位組織(entity))から、または幾つかの他の型の会社(ビジネス)からのものであって良い。
【0017】
当業者は、DM120がR−CFG、ヘッダ、及び署名Skr(h)をダウンロードすることに先立って、RAまたは幾つかの他のエンティティがヘッダ及びR−CFGファイルの双方をハッシュ関数に入力し、それにより、或るハッシュ値hを得るということを理解するであろう。概して、この動作は、無線周波数動作パラメータの許容された範囲が超えられることができないということを確実にするために、SDR装置と結合してR−CFGがテストされている時間中に行われ得る。このタスクもしくは仕事が完了した後、値hは、次に、サーバ140の私用キーKrで署名される。図7は、概して、署名する動作を示す。署名されたハッシュ値、Skr(h)、は、サーバ140に戻される。署名は、署名機構に基づいて、RSA、ECC、またはおそらくはNTRUのような通常の署名化技術を用いることによって達成される。この署名機構並びに公開及び私用キーを通して、DM120は、ダウンロードされたR−CFGがそのSDR装置に対して事前承認したということを確認することができる。
【0018】
DM120は、また、R−CFGのデータ完全性をも確認し得る。データ完全性は、R−CFGが承認され、署名され、そして不適切に変更されなかったということを確実にする。この確認は、一連の動作を介して達成される。第1に、DM120は、R−CFGが署名されたときに用いられる同じハッシュ関数に、受信されたヘッダ及びR−CFGを入力することにより、新しいハッシュ値h’を計算する。第2に、DM120は、hを得るために、受信されたEkr(h)を解読する。第3に、DM120は、hとh’とを比較する。もし、h=h’ならば、次に、受信されたR−CFGは、署名され、承認され、そしてデータは、損傷されもしくは変更されなかった。代替的には、もし、h≠h’ならば、DM120は、R−CFGを拒否する。有効化の後、及び/またはR−CFGのデータ完全性を確認した後、DM120は、それがその安全計算を完了したということを通知する。応答において、サーバ140は、DM120からの完了メッセージの受け取りを通知する。
【0019】
M4において、DM120は、接続を解放する。このモジュールにおいて、メッセージを交換するときに、エラーが生じ得る。例えば、サーバ140は、SDR装置から完了メッセージを決して受信しないかもしれない。この場合には、タイムアウト(時間切れ)期間が満了し、サーバ140は、接続を自発的に終了する。このSDR装置が新しいR−CFGを用いてネットワークにつながる次の時刻に、サーバ140は、データベース内の該情報を更新する。他の代表的なタイムアウト(時間切れ)期間も、図5A−5Cに示すように生じ得る。M4を完了した後、DM120は、新しいR−CFGをインストールして実行する。
【0020】
図1に示されるM2に対するもう1つの実施形態において、サーバ140は、R−CFGファイルがSDR装置にダウンロードされるのを許容するべきか否かを決定する。第1に、サーバ140は、利用可能なR−CFGファイルのリストからどのR−CFGファイルが要求されたかを決定する。第2に、サーバ140は、R−CFGファイルがSDR装置と適合しているか否かを決定する。適合しているためには、R−CFGファイルは、SDR装置の特別な型(例えば、SDR装置のモデル番号、SDR装置上のコンピュータ・プログラムのバージョン番号、等)に対して適切でなければならない。さらに、サーバ140は、SDR装置が、該SDR装置のために創設された無線周波数動作パラメータを超えるのを許容することができない。無線周波数動作パラメータが超えられないということを確実にするためには、サーバ140は、事前承認されたR−CFGが、SDR装置の特別な型上にダウンロードされるのを許容するだけである。幾つかの実施形態において、サーバは、R−CFGが特別な装置モデル等に対して適切であるか否かを装置が決定するのを許容しつつ、装置が、特別なR−CFGを受信するために適切な管轄区域(ジュリスディクション、jurisdiction)に位置するということを確認することができる。サーバは、誤使用を避けるためにスプーフィング防止対策(anti−spoofing measures)を組み込みつつ、装置場所を決定するための1つの規準として、装置のIPアドレスまたは等価物を使用することができる。代替的には、または、追加的には、装置は、所定の管轄区域(ジュリスディクション)識別子をそのリクエストと共に送信するよう構成され得る。
【0021】
さて、図6を参照すると、本発明の通信プロトコルは、デッドロック、ライブロック(livelocks)が無く、かつプロセスの終結が適切に生じるので、“無矛盾”であるように示されている。デッドロックスは、少なくとも2つのリソースに対して競合する2つのエンティティに関連する。第1のエンティティは、一方のリソースへのアクセスを有し得、第2のエンティティは、他方のリソースにアクセスし得る。各エンティティは、それが他方のリソースへのアクセスを有するまで、リソースのその制御を解放することができない。比較すると、ライブロックスは、有用な作業を行うこと無く、他方のプロセスにおける変化に応答して、2つまたはそれ以上のプロセスがそれらの状態を変えるときに生じる。
【0022】
各状態は、通信プロトコルにおける1つのモジュール(M1〜M4)を表す。1つの状態からもう1つの状態への矢印は、プロトコルの実行が、或る推移確率でこのモジュールから次のモジュールに首尾良く流れるということを示す。例えば、M1からM2状態に行くための確率はP12であり、M2におけるループへの確率はP22であり、等である。M4における正しい終結の確率はPtである。正常な状態下では、通信プロトコルの正常な実行フロー(流れ)が生じる確率は、以下に示すように、任意の他のフロー(流れ)よりも高い。
【0023】
P12>P11,P12>P14 P23>P22,P23>P24
P34>P33 Pt>P44
【0024】
図6に戻ると、点線の矢印は、タイムアウト(時間切れ)の繰返しに起因する各モジュールにおける内部ループを表す。例えば、M2において、タイムアウト(時間切れ)は、SDR装置がR−CFGファイルを要求した後に満了すると仮定する。SDR装置は、この要求もしくはリクエストを再送して応答を待つ。このことは、タイムアウトが不明確に生じた場合に無限のループに導かれ得る。この無限のループを回避するために、タイムアウト(時間切れ)カウンタがプロトコル内に含まれる。タイムアウトが生じたとき、カウンタは増分される。メッセージが受信される各時間ごとに、カウンタはゼロにリセットされる。カウンタが或る数Xに達したならば(すなわち、タイムアウトが連続的にX回生じたならば)、ネットワークは、混雑していると見なされる。この状況においては、SDR装置は、接続を解放するためにM4に進むことなく接続を終結する。
【0025】
プロトコルの実行がM4に達したときはいつも、プロトコルは適切に終結される。R−CFGのダウンロードの前、ダウンロード中、またはダウンロードの後の、3つの異なった段階において、不適切な終結が生じ得る。ダウンロード・プロセスの前または中に不適切な終結が生じたならば、不適切な終結の原因が最も残っていそうであり、従って、ダウンロードを再度生じさせるようにする。ダウンロード・プロセスが完了した後に不適切な終結が生じたならば、サーバ140は、SDR装置が新しいR−CFGを受け入れたか否かに関するメッセージを受信する。このメッセージは、製造者のサーバ140にSDR装置が再度つながると送られる。そうでない場合には、M4は、セッションを終結する。
【0026】
概して、通信プロトコルは、各メッセージが有限の遅延で送信された場合に適切に終結する。例えば、メッセージ、mi、が時刻t1においてSDR装置によって送信されることを考察しよう。このようなものとして、t2は、サーバ140がmiを正しく受信した時刻であり、t3は、SDR装置がmi+1を送った時刻である。t1<t2<t3であり、t3が有限であることを示せば、ライブネス(活動性)を示すのに充分であり、その理由は、誘導もしくは帰納(induction)により各メッセージが有限の遅延で送信されるからである。
【0027】
R(t)は、サーバにおける時間の関数としての受信されたシーケンス番号であり、S(t)は、クライアントにおける送信されたシーケンス番号である。N(t)は、次に予想される送信のシーケンス番号(N(t)=R(t)+1))である。S(t)は、時刻tまでに製造者のサーバから受信された最も大きいリクエスト番号である。従って、S(t)≦N(t)及びN(t)≦iである。このことは、R(t)が時刻t2においてi+1に増分され、S(t)が時刻t3においてi+1に増分され、そしてS(t)≦N(t)であるという事実に起因しており、t2<t3ということになる。
【0028】
SDR装置は、t1から、t2においてエラー無しで最初に受信されるまで、再送信間の有限のタイムアウト(時間切れ)で反復的にmiを送信する。各送信が正しく受信される確率p>0があるので、結局はエラーの無い受信が生じ、t2は有限である。t3は、サーバ側からの同様の議論を用いて有限である。サーバ側の無矛盾性もしくは一貫性は、上述と同様の原理を適用することによって得られる。
【0029】
さて、図9を参照すると、サーバ140、ルータ145、及びSDR装置のようなクライアント110が、プロトコルの効率を確認するために、反復的な実験において用いられた。J2MEが、各実験において用いられた。J2MEは、手持形の無線装置のために特に設計されたジャヴァ仮想処理装置に基づく、オープンの無線ジャワ・プラットフォームである。J2MEは、簡単なHTTP、(HTTP+secとして示される)HTTP plus、LSSL、及びSSLのようなプロトコルの幾つかの異なった型を用いた。
【0030】
これらの実験において、128ビットのセッション・キーが通信を暗号化するために用いられた。クライアント及びサーバ認証の双方は、X.509認証であった。我々のサーバにとっては、1024ビットRSA公開/私用キーが対である。公開キーは、承認されたR−CFGを署名するために用いられる私用キーを発生するために、SDR装置に移入された。履行されたハッシュ関数は、MD5の完全バージョンを用いる。MD5は、現在、MD5がただ1回のラウンドを行う場合でさえ安全であると考えられている。
【0031】
各実験において、52キロバイト(KB)から210KBまでのサイズに及ぶ、異なったR−CFGファイルが転送された。実験1に対して、クライアント110及びサーバ140間のHTTP接続を創設するためにかかった時間、R−CFGをダウンロードするための全時間、及び全接続時間を決定するために、時間測定が行われた。実験2、3、及び4に対しては、HTTP接続、LSSLまたはSSL接続を創設するための時間量、R−CFG+signatureをダウンロードするためにかかった全時間、R−CFGのデータの完全性を有効化しかつチェックするための時間、及び全接続時間を決定するために時間測定が行われた。各実験は、100回実行され、平均化された結果が書き留められた。図10は、実験1及び2に対する性能測定を示す。図11及び12は、LSSLを用いたときと、SSLを用いたときとの本発明の安全機構を比較している。HTTP+secは、安全な接続を創設する時間またはエンドポイントを確認する時間を費やさないので、HTTP+secは、完全な機構を適用するときに最良に行う。この方法は、所有権情報が送信されていないとき、またはペイロードがすでに暗号化されているときに用いられ得る。
【0032】
所有権(プロプライアタリィ)情報がR−CFGに含まれるとき、SDR装置とサーバ140との間の安全な接続を確実にするために、LSSLまたはSSLを用いることが好ましい。図12に示されるように、LSSLは、SSLよりも非常に早く安全な接続を創設する。接続を創設するための時間は、ソケット接続を創設するのに伴う時間、暗号の一揃い(サイファー・スート)を取り決めるのに伴う時間(SSLが用いられる場合)、クライアントによりランダム数を発生するのに伴う時間、サーバの公開キーでランダム数を暗号化するのに伴う時間、公開キーをサーバに送るのに伴う時間、セッション・キーを計算するのに伴う時間を含む。ダウンロード時間は、SSL及びLSSLの双方に対して同様である。その後、SDR装置は、セッション・キーでR−CFGを解読する。SSLにおいて、解読は自動的に行われる。解読時間は、全ダウンロード時間内に含まれる。LSSLにおいて、履行は、解読時間に直接影響を与える。
【0033】
本発明の説明は、本質的に単に例示的なものであり、従って、本発明の要点から逸脱しない変更は、本発明の範囲内にあるものと意図される。このような変更は、本発明の精神及び範囲から逸脱したものとして見なされるべきではない。
【図面の簡単な説明】
【0034】
【図1】本発明の一実施形態によるサーバとソフトウェア限定された無線(SDR)装置との間で交換されるメッセージを示す図である。
【図2】本発明の一実施形態によるサーバからSDR装置が無線形態(R−CFG)ファイルを要求した後のタイムアウト(時間切れ)及びエラーを示す図である。
【図3】本発明の一実施形態によるエラーを示す図である。
【図4】本発明の一実施形態によるエラーを示す図である。
【図5A】本発明の一実施形態によるサーバとSDR装置との間でのメッセージの交換中に生じるエラー及びタイムアウト(時間切れ)を示す図である。
【図5B】本発明の一実施形態によるサーバとSDR装置との間でのメッセージの交換中に生じるエラー及びタイムアウト(時間切れ)を示す図である。
【図5C】本発明の一実施形態によるサーバとSDR装置との間でのメッセージの交換中に生じるエラー及びタイムアウト(時間切れ)を示す図である。
【図6】本発明の一実施形態による通信プロトコルのための状態遷移を示す図である。
【図7】本発明の一実施形態によるR−CFGファイルを発生するSDR製造者と監督機関との間の署名動作を示す図である。
【図8】本発明の一実施形態によるR−CFG有効化及びデータ完全性チェックを示す図である。
【図9】本発明の一実施形態によるサーバに無線ルータでつながるクライアントを示す図である。
【図10】本発明の一実施形態による通信プロトコルのための接続時間を示すグラフである。
【図11】本発明の一実施形態による安全機構の比較を示すグラフである。
【図12】本発明の一実施形態による安全機構の比較を示すグラフである。
【符号の説明】
【0035】
110 クライアント
120 装置マネージャ(DM)
140 サーバ
145 ルータ
M1 モジュール1
M2 モジュール2
M3 モジュール3
M4 モジュール4
【特許請求の範囲】
【請求項1】
無線形態(R−CFG)のファイルをサーバからソフトウェア限定される無線(SDR)装置にダウンロードするためのコンピュータ履行される方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
サーバからSDR装置へネットワークを介してダウンロードされるようR−CFGに要求するメッセージを送る段階と、
サーバからSDRにR−CFGをダウンロードする段階と、
R−CFGがSDR装置と適合しているか否かを決定するために、SDR装置上の装置マネージャを用いる段階と、
を含むコンピュータ履行される方法。
【請求項2】
監督機関によって創設された許容されたレベル内だけで少なくとも1つの無線周波数パラメータをR−CFGが制御する場合に、R−CFGがSDR装置と適合している請求項1に記載のコンピュータ履行される方法。
【請求項3】
R−CFGがSDR装置の特別な型上で実行するよう構成されている場合に、R−CFGは、SDR装置と適合している請求項1に記載のコンピュータ履行される方法。
【請求項4】
管轄区域の識別子がメッセージと共に送信される請求項1に記載のコンピュータ履行される方法。
【請求項5】
管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項4に記載のコンピュータ履行される方法。
【請求項6】
R−CFGのファイルをサーバからSDR装置にダウンロードするための方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
SDR装置にダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、監督機関によって創設される許容されたレベル内だけにある複数の無線周波数パラメータを制御するよう構成されているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法。
【請求項7】
無線形態(R−CFG)のファイルをサーバからソフトウェア限定される無線(SDR)装置にダウンロードするための方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
SDR装置へダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、SDR装置と適合しているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法。
【請求項8】
R−CFGがSDR装置の特別な型上で実行するように構成されている場合に、R−CFGは、SDR装置と適合している請求項7に記載のコンピュータ履行される方法。
【請求項9】
管轄区域の識別子がメッセージと共に送信される請求項7に記載のコンピュータ履行される方法。
【請求項10】
管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項7に記載のコンピュータ履行される方法。
【請求項11】
実行時に、コンピュータ・システムに、
SDR装置及びコンピュータ・システムのサーバ間の安全な接続を形成する段階と、
SDR装置にダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、SDR装置と適合しているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法を行わせる記憶された命令を含む記憶媒体を備えた装置。
【請求項12】
R−CFGがSDR装置の特別な型上で実行するよう構成されている場合に、R−CFGは、SDR装置と適合している請求項11に記載の装置。
【請求項13】
管轄区域の識別子がメッセージと共に送信される請求項11に記載の装置。
【請求項14】
管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項11に記載のコンピュータ履行される方法。
【請求項1】
無線形態(R−CFG)のファイルをサーバからソフトウェア限定される無線(SDR)装置にダウンロードするためのコンピュータ履行される方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
サーバからSDR装置へネットワークを介してダウンロードされるようR−CFGに要求するメッセージを送る段階と、
サーバからSDRにR−CFGをダウンロードする段階と、
R−CFGがSDR装置と適合しているか否かを決定するために、SDR装置上の装置マネージャを用いる段階と、
を含むコンピュータ履行される方法。
【請求項2】
監督機関によって創設された許容されたレベル内だけで少なくとも1つの無線周波数パラメータをR−CFGが制御する場合に、R−CFGがSDR装置と適合している請求項1に記載のコンピュータ履行される方法。
【請求項3】
R−CFGがSDR装置の特別な型上で実行するよう構成されている場合に、R−CFGは、SDR装置と適合している請求項1に記載のコンピュータ履行される方法。
【請求項4】
管轄区域の識別子がメッセージと共に送信される請求項1に記載のコンピュータ履行される方法。
【請求項5】
管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項4に記載のコンピュータ履行される方法。
【請求項6】
R−CFGのファイルをサーバからSDR装置にダウンロードするための方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
SDR装置にダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、監督機関によって創設される許容されたレベル内だけにある複数の無線周波数パラメータを制御するよう構成されているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法。
【請求項7】
無線形態(R−CFG)のファイルをサーバからソフトウェア限定される無線(SDR)装置にダウンロードするための方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
SDR装置へダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、SDR装置と適合しているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法。
【請求項8】
R−CFGがSDR装置の特別な型上で実行するように構成されている場合に、R−CFGは、SDR装置と適合している請求項7に記載のコンピュータ履行される方法。
【請求項9】
管轄区域の識別子がメッセージと共に送信される請求項7に記載のコンピュータ履行される方法。
【請求項10】
管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項7に記載のコンピュータ履行される方法。
【請求項11】
実行時に、コンピュータ・システムに、
SDR装置及びコンピュータ・システムのサーバ間の安全な接続を形成する段階と、
SDR装置にダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、SDR装置と適合しているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法を行わせる記憶された命令を含む記憶媒体を備えた装置。
【請求項12】
R−CFGがSDR装置の特別な型上で実行するよう構成されている場合に、R−CFGは、SDR装置と適合している請求項11に記載の装置。
【請求項13】
管轄区域の識別子がメッセージと共に送信される請求項11に記載の装置。
【請求項14】
管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項11に記載のコンピュータ履行される方法。
【図1】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図5C】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図5C】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公表番号】特表2007−500977(P2007−500977A)
【公表日】平成19年1月18日(2007.1.18)
【国際特許分類】
【出願番号】特願2006−522089(P2006−522089)
【出願日】平成16年7月30日(2004.7.30)
【国際出願番号】PCT/US2004/024602
【国際公開番号】WO2005/013540
【国際公開日】平成17年2月10日(2005.2.10)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】
【公表日】平成19年1月18日(2007.1.18)
【国際特許分類】
【出願日】平成16年7月30日(2004.7.30)
【国際出願番号】PCT/US2004/024602
【国際公開番号】WO2005/013540
【国際公開日】平成17年2月10日(2005.2.10)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】
[ Back to top ]