使用装置管理协议的WI-FI热点的安全在线注册和供应的制作方法

文档序号:14478792阅读:208来源:国知局

相关申请

本专利申请要求2011年7月21日提交的美国专利申请序列号13/188,205的优先权,其通过引用全部并入于此。

本专利申请与2011年6月30日提交的、标题为“mobiledeviceandmethodforautomaticconnectivity,dataoffloadingandroamingbetweennetworks”的美国专利申请序列号13/173,338相关。

实施例涉及无线保真(wi-fi)网络。一些实施例涉及用于服务和连接性的安全在线注册和凭证的供应(provisioning)。一些实施例涉及使用如开放移动联盟装置管理(oma-dm)协议的装置管理协议进行安全在线注册和供应。一些实施例涉及热点(hotspot)2.0网络和热点2.0演进。



背景技术:

与wi-fi网络接入的服务提供商进行预订建立的一个问题在于,这不是简单且用户友好的过程。没有标准化的过程用于使能wi-fi的装置和网络进行安全在线注册和供应凭证。用户一般可能需要面对不同类型的web页面、在不同的位置处输入信息并选择他们的用户名/密码。

预订建立的另一个问题是安全性。开放网络无法提供所需的安全性,同时安全网络(如使能802.1x的那些网络)可能对未登录者禁止接入。目前的在线注册机制将用户暴露于很大的安全性风险,如致使他们的信用卡和个人信息被盗(例如,利用众所周知的蜜罐(honey-pot)、邪恶孪点(twin-evil)安全性漏洞)。

预订建立的另一个问题是要供应的不同类型的凭证。一些装置或网络可能需要基于证书的凭证,而一些其他装置或网络可能只需用户名/密码凭证。其他装置或网络可能需要(例如,一般用于一些蜂窝网络的)订户信息模块(sim)类型的凭证。

因此,普遍需要安全在线注册和凭证的供应。还普遍需要使用在线签名系统以安全的方式进行安全在线注册和凭证的供应,该在线签名系统使用装置管理协议作为传输。还普遍需要一种安全在线注册的标准化过程,其适合于供应不同类型的凭证,如用户名/密码凭证、sim类型凭证和基于证书的凭证。还普遍需要一种用于安全在线注册和供应凭证的标准化过程,其适合于在包括开放网络和安全网络的基于任何802.11的网络中使用的。

附图说明

图1说明根据一些实施例的用于进行安全在线注册和凭证的供应的网络元件的工作环境;

图2说明根据一些实施例的在用于安全在线注册和凭证的供应的一些网络元件之间交换的消息;

图3说明根据一些实施例的oma-dm树;以及

图4说明根据一些实施例的移动装置。

具体实施方式

下文描述和附图充分地说明特定实施例,以使本领域技术人员可以实施它们。其他实施例可能引入结构方面、逻辑方面、电子方面、过程方面和其他方面的更改。一些实施例的部分和特征可能被包含在其他实施例的部分或特征中或替代其他实施例的部分或特征。权利要求中提出的实施例涵盖这些权利要求的所有可用等效物。

图1说明根据一些实施例的用于安全在线注册和凭证的供应的网络元件的工作环境。移动装置102可以是使能wi-fi的装置,其配置成与wi-fi热点104关联并执行本文描述的用于安全在线注册和供应的各种操作。wi-fi热点104可以利用连接到至因特网服务提供商的链路的路由器在无线局域网(wlan)上提供因特网接入。wi-fi热点104可以是wi-fi网络的一部分,并且可以耦合到如互联网的网络105,或经由网关耦合到其他多种网络元件,其中尤其包括证书管理机构120、注册服务器106、激活入口108、证书登记服务器110和登录器(registrar)122。在一些实施例中,注册服务器106可以是配置成实现oma-dm协议的oma-dm服务器。wi-fi热点104可以作为wi-fi接入点(ap)来工作。移动装置102可以包括装置管理客户端125以便实现如oma-dm的装置管理协议,并且执行本文描述的各种操作。

在一些实施例中,wi-fi热点104可以包括嵌入式接入控制器(eac)124以便用作wi-fi热点104的管理实体。eac124可以管理wi-fi网络的若干接入点,并且可以作为wlan接入网的网关来工作以提供对如因特网的其他网络的接入。eac124可以执行本文描述的多种操作以允许移动装置接入wi-fi网络。

根据实施例,移动装置102可以配置成用于对于wi-fi热点的安全在线注册和供应凭证。在一些实施例中,移动装置102可以配置成用于使用如oma-dm协议的装置管理协议进行用于wi-fi热点的安全在线注册和供应。在这些实施例中,移动装置102和注册服务器106可以交换根据oma-dm协议配置的请求和响应消息。这些消息称为oma-dm包1消息、oma-dm包2消息、oma-dm包3消息和oma-dm包4消息。oma-dm协议可以由oma-dm工作组和数据同步(ds)工作组在oma-dm规范中指定。

在一些实施例中,本文描述的安全在线注册和供应过程使得用户能够以使用oma-dm协议作为传输的安全方式,与服务提供商建立预订并将凭证和操作员策略下载到客户端装置,如移动装置102上。这可使可能已经在其后端核心网络中实现oma-dm协议的蜂窝类型的网络服务提供商能使用相同的服务器以及所安装的组件来将该功能性延伸用于服务于wi-fi网络。以此方式,wi-fi网络可以与相同的蜂窝网络后端核心一起工作,从而能够以更无缝和透明的方式实现从蜂窝类型网络的wi-fi负荷卸载。蜂窝类型的网络可以是指任何配置2g(例如,gsm、edge)或3g(3gpp、3gpp2)或4g(例如,wimax、lte)的网络。

一些实施例提供用于进行安全在线注册和供应凭证的标准化过程,这些凭证包括用户名/密码凭证、基于证书的凭证和sim类型凭证。用于安全在线注册和供应凭证的标准化过程可以在任何基于ieee802.11的网络中使用oma-dm协议,从而使得该过程可应用于开放和安全网络两者。例如,安全wi-fi网络可以根据鲁棒安全性网络(rsn)协议来实现安全性。此类网络可以视为rsn网络(即,允许创建鲁棒安全性网络关联(rsna)的安全性网络))。

相应地,用户不再需要面对不同类型的web页面、在不同的位置处输入信息并选择他们的用户名/密码。wi-fi网络现在可以更容易地使用且更为安全。使用oma-dm协议使wi-fi网络操作能够容易地与目前的和将来的蜂窝类型网络集成。在一些实施例中,可以自动地且无需用户介入地执行安全在线注册和凭证的供应。

根据实施例,移动装置102可以配置有登录器信息,如登录器122的url。登录器122可以包含服务提供商条目,这些服务提供商条目可以包括服务提供商的完全合格域名(fqdn)、服务提供商好记的名字和服务提供商的在线注册根信任。登录器122可以提供服务提供商域名与其他数据之间的加密绑定。移动装置102可以使用登录器122来建立移动装置102与在线注册服务器,如注册服务器106之间的信任关系。当移动装置102发起在线注册时,它可以查询登录器122获取在线注册服务器的元数据,并且可以验证在线注册服务提供商的真实性。移动装置102还可以预先下载登录信息,并且可以将其存储在本地并在移动装置102发起本文描述的安全在线注册和供应过程时使用它。如果移动装置102是双模式移动装置(具有蜂窝网络能力和wi-fi网络能力两者),则移动装置102还可以配置成使用蜂窝网络连接实时地查询登录器122以检索在线注册服务器信息并验证真实性。

根据实施例,移动装置102可以配置成与wi-fi网络的wi-fi热点104关联,并经由wi-fi热点104与注册服务器106建立传输层安全性(tls)会话以便接收注册服务器106的数字证书。移动装置102还可以配置成向注册服务器106发送客户端发起的oma-dm包1消息。oma-dm包1消息可以包含装置信息和设为预订创建的通用提示。响应包1消息,可以从注册服务器106接收oma-dm包2消息,该消息包含用于由移动装置102执行的启动浏览器至url(统一资源定位器)命令。

在接收到oma-dm包2消息时,可以由移动装置102通过执行启动浏览器至url命令并通过到所标识的url的安全http连接发送https取得(httpsget)请求来建立至oma-dm包2消息中标识的url的安全超文本传输协议(https)连接。可以将url与激活入口108关联。移动装置102可以通过建立的安全http连接与激活入口108交换信息以供应用于wi-fi网络接入的预订并创建预订管理对象(mo)。预订mo可以包括对证书的类型(例如,用户名/密码、sim类型或基于证书)的引用,这些证书是针对某些wi-fi网络(包括热点2.0网络)的自动连接性而供应的。

在用户名/密码凭证的情况中,预订mo可以包括用户名和密码。在sim类型凭证的情况中,预订mo可以包括有关sim类型凭证的至少一些基本信息。在基于证书的凭证的情况中,预订mo可以包括用于访问基于证书的凭证的信息。下文更详细地描述这些实施例。

虽然多个实施例在本文中是针对用于wi-fi热点2.0网络的安全在线注册和供应描述的,但是,本发明的范围不限于此方面。其他实施例可应用于其他类型的网络,包括其他无线局域网(wlan)和蜂窝类型网络的安全在线注册和供应。

根据一些实施例,证书管理机构120可以是热点2.0证书管理机构(ca)(即,根信任),并且可以配置成发出证书,包括热点2.0证书。登录器122可以是可将公司或组织登录(registered)为热点2.0服务提供商的地方。登录器122可以包括已经登录的fqdn和/或选定的好记的名字。可以在公众可用的“whois”数据库中标识fqdn拥有者。选定的好记的名字应该与已经登录的好记的名字不相似或不相混淆。登录器122可以调用可以在不适合的情况下使所请求的好记的名字被拒绝的登录的规则。登录器122可以维护已登录服务提供商连同其好记的名字的数据库以及移除无效项。可以将来自证书管理机构120的热点2.0证书仅发出给已登录实体(即已向登录器数据库登录)。该证书可以具有不超过fqdn登录有效期的有效期。在一些情况中,登录器122还可以用作证书管理机构。

根据实施例,移动装置102可以从证书管理机构120获取一个或多个热点2.0根证书(一个或多个),并且该根证书可以标识服务器的fqdn并指示它可用于对于在线注册和凭证的供应进行基于https的认证。热点2.0服务提供商可为在线注册服务器106供应来自证书管理机构120的证书,并且可对在线注册服务器106供应适合的策略设置。下文更详细地论述这些实施例。

服务提供商的网络还可以包括认证、授权和结算帐目(aaa)服务器126,aaa服务器126尤其包括订户数据库。aaa服务器126可以与诸如用于ip地址的动态分配的动态主机配置协议(dhcp)服务器127和用于域名转换的域名服务器(dns)128的网络元件通信,以及执行其他联网操作。

在一些实施例中,wi-fi热点104可以是根据热点2.0演进规范,如wi-fi联盟的热点2.0演进规范工作的wi-fi热点2.0。移动装置102可以是使能热点2.0的装置,以及预订信息可以包括用于自动连接到wi-fi热点2.0的预先供应的预订信息。wi-fi网络可以是无线网络,包括配置成根据用于wlan的ieee802.11标准(及其修改)的其中之一工作的wi-fi热点。

wi-fi网络可以使用具有冲突规避的载波感测多址技术(csma/ca),其中上行和下行通信根据时分复用过程使用相同的频率信道。一些wi-fi网络可以使用正交频分复用(ofdm)。另一方面,蜂窝网络(如4glte网络和wimax网络)实现正交频分多址(ofdma)技术。3g蜂窝网络可以使用码分多址(cdma)技术。在一些实施例中,移动装置102可以是具有配置成用于与wi-fi和蜂窝网络两者通信的物理层电路的双模装置。

图2说明根据一些实施例的作为用于进行安全在线注册和凭证的供应的过程的一部分在一些网络元件之间交换的消息。该过程的一些操作可以由移动装置102的装置管理客户端125(图1)来执行,而其他操作可以由wi-fi热点104(图1)的嵌入式接入控制器126(图1)、注册服务器106和证书登记服务器110来执行。

在操作200中,移动装置102可以与wi-fi热点104关联。在一些实施例中,移动装置102可以最初扫描使能热点2.0的网络,并且还可以查找wi-fi热点的信标中的指示以确定该wi-fi网络是否是安全的(例如,使能rsn)以及确定它是否支持热点2.0连接性。移动装置102可以基于用户偏好来选择最适合的网络。如果移动装置102确定它没有向所选的服务提供商的预订,则它可以配置成自动地参与在线注册和供应(即,无需用户介入),如下文更详细地论述。

对于使能rsn的网络,移动装置102可以配置成无需凭证接入使能rsn的网络。在这些实施例中,移动装置102可以配置成发送通用服务器接入(gas)请求(如基于ieee802.11u的gas请求)以请求在线注册网络接入标识符(nai)。可以使用gas查询从网络接收在线注册nai。在接收到nai之后,移动装置102可以在可扩充认证协议(eap)认证过程中使用nai来向网络指示它要注册以用于服务并创建用于供应的凭证。网络可以配置成允许对移动装置102的接入而为此目的无需用户认证。移动装置102然后可以在操作201中执行服务器侧认证,如下文更详细地论述的。

在一些实施例中,操作200可以包括执行四通握手(4whs)以允许移动装置102和认证器根据eap认证过程之后生成的主密钥导出会话密钥。4whs可以根据ieee802.11i,但是这是不是要求。

在操作201中,移动装置102可以配置成经由wi-fi热点104与注册服务器106建立tls会话以接收注册服务器106的证书。证书可以是可由热点2.0证书管理机构(即,根信任)发出的热点2.0证书,并且可以称为根证书。

在一些实施例中,移动装置102可以在操作201中根据rfc2560的过程与注册服务器106建立tls会话,并且可以使用https执行服务器侧认证。在一些实施例中,在与注册服务器106建立tls会话之后,移动装置102可以验证注册服务器106的该证书由热点2.0信任根签名。当移动装置102验证或能够验证注册服务器106的该证书由热点2.0根信任签名时,移动装置102可以配置成执行操作202以发起新预订建立。

本文公开的实施例可应用于开放网络连同安全802.1x类型的网络两者,这是因为建立tls会话来用于凭证供应。由此,下文描述的相同过程可以用于开放/不安全的wi-fi网络和安全wi-fi网络(例如,具有802.1x安全性)两者。

在一些实施例中,为了验证注册服务器106的证书由热点2.0根信任签名,移动装置102可以使用热点2.0根信任的公共密钥来验证证书。公共密钥可以从密钥服务器获取或从移动装置102内的存储元件获取。当移动装置102无法验证注册服务器的证书由热点2.0根信任签名时,或当注册服务器的证书并非由热点2.0根信任签名时,移动装置102可以中止在线注册和供应过程,并释放/结束所建立的tls会话。

在操作202中,移动装置102可以向注册服务器106发送oma-dm包1消息(即,客户端发起的消息)。oma-dm包1消息可以包含装置信息和设为预订创建的通用提示。此oma-dm包1消息的通用提示可以指示移动装置102的用户期望与服务提供商建立新预订。包1消息可以通过实现tls会话的无线链路103(图1)来发送。

在操作203中,响应包1消息,移动装置102可以从注册服务器106接收oma-dm包2消息,该oma-dm包2消息包含用于由移动装置102执行的启动浏览器至url命令。在这些实施例中,操作203中接收的oma-dm包2消息是响应操作202中发送的包1消息接收到的响应消息。操作202中发送的oma-dm包1消息是请求消息。使用oma-dm协议可以提供这些响应和请求消息。

在一些实施例中,注册服务器106可以在操作203中接收的oma-dm包2消息中指示要供应的凭证的类型(例如,用户名/密码凭证、sim类型凭证或基于证书的凭证)。例如,一些服务提供商可能需要基于证书的凭证,而其他服务提供商可能只需用户名/密码凭证。当要供应用户名/密码凭证时,可以由注册服务器106生成用户名和密码并在此后作为接收的预订mo的一部分将其返回。另一方面,当要供应基于证书的凭证时,在操作208中返回由证书登记服务器发出的预订证书,并在操作211中接收预订mo。下文更详细地描述这些实施例。

在一些实施例中,操作203中接收且包含启动浏览器至url命令的oma-dm包2消息可以由注册服务器106响应接收到在操作202中移动装置102发送的oma-dm包1消息生成。oma-dm包2消息可以在操作203中通过实现建立的tls会话的无线链路103来接收。

在操作204中,在接收到oma-dm包2消息时,移动装置102可以通过执行启动浏览器至url命令建立至oma-dm包2消息中标识的url的https连接,并且可以通过到所标识的url的http连接发送https取得请求。可以将url与激活入口108(图1)关联。https取得请求可以配置成从激活入口108检索用于预订建立的url。可以将激活入口108与特定服务提供商关联。

在操作205中,移动装置102可以通过建立的https连接与激活入口108交换信息以供应用于wi-fi网络接入的预订的凭证,并创建预订mo。在一些实施例中,操作205中的交换信息包括提供有关用户的信息(例如,用户标识信息)、选择适合的预订/费率计划、如果需要提供支付信息(例如,信用卡或其他支付信息)以及建立策略和其他适合的参数。

当成功地供应预订凭证时,移动装置102可以在操作206中连同可以从中检索到预订mo的url一起,从注册服务器106接收到预订凭证已供应成功的指示。url可以作为https响应消息的一部分来接收。当预订凭证未供应成功时,可以执行操作213。

在操作207中,移动装置102可以向注册服务器106发送oma-dm包3消息以检索证书登记服务器的url。oma-dm包3消息可以包含根据是否在执行向服务提供商的证书登记来配置的通用提示。oma-dm包3消息的通用提示可以指示移动装置102的用户未在执行向服务提供商的证书登记(例如,可以将通用提示设到oma-dm注册服务器)。如果新预订的建立中有错误,则可以执行操作213。

当未在执行证书登记时,移动装置可以在操作208中从注册服务器106接收oma-dm包4消息。当未执行证书登记时,oma-dm包4消息可以包括add命令并指示在移动装置102的oma-dm树上的位置。响应add命令,移动装置102可以配置成将预订mo添加到在移动装置102的oma-dm树上的位置。

图3说明根据一些实施例的oma-dm树。oma-dm树300可以存储在移动装置102中,并且可以包含树根301、每个服务提供商(sp)的预订mo302以及每个服务提供商的fqdn308。oma-dm树300还可以包含装置信息mo306(devinfo)和装置细节mo304(devdetails)。操作202中发送的oma-dm包1消息包含装置信息mo306和装置细节mo304。oma-dm树300还可以包含装置特定的wi-fi对象的wi-fimo310。

在一些实施例中,装置细节mo304可以包括如型号、厂商信息、适配器类型、适配器配置等的装置信息以及用户信息。装置细节mo304可以包括附加信息,如可从中获取对装置特定的附加信息的uri、装置类型(例如,pc卡、usb、调制解调器、快速卡(expresscard)、游戏装置、音乐播放器、导航装置)、oem名称、固件版本、软件版本、硬件版本和主机装置是否支持oma-dm大对象处理。装置信息mo306可以包括主机装置的唯一标识符(例如,guid)、制造商标识符、装置型号、oma-dm客户端版本标识符和主机装置的语言设置。

根据实施例,为了支持激活和供应过程,热点2.0使用oma-dm客户端作为激活和供应过程中的构建块。移动装置102的装置管理客户端125可以配置成支持标准oma-dm自举,这可使装置管理客户端125能够在wi-fi网络中接收装置管理帐户更新以及开始与wi-fi网络中的oma-dm服务器的对话。装置管理客户端125可以配置成下载移动装置102的固件更新。装置管理客户端125可以负责使用装置管理树xml的移动装置102之间的oma-dm树交换。装置管理客户端125还可以配置有凭证/策略供应固件,且配置成执行客户端与omadm服务器(例如,注册服务器106)之间的装置配置更新,以及用于收集诊断服务器的装置诊断信息。

再次参考图2,当未在执行证书登记时以及在将预订mo302(包括用户名/密码凭证)添加到移动装置102的oma-dm树300之后,移动装置102可以在操作214中释放先前建立的tls会话,并且可以在操作215中取消与wi-fi热点104的关联。预订mo302现在可用于由移动装置102使用以便在操作216中自动地连接可以由服务提供商来操作的wi-fi网络以及漫游伙伴操作的wi-fi网络并与其关联。在一些实施例中,移动装置102可以配置成使用相同的ssid/hesid来通过新获取的凭证关联到wi-fi网络(即,建立新l2/l3连接)。

当正在执行证书登记时,可以将操作207中发送的oma-dm包3消息的通用提示设为“证书登记”。在这些实施例中,移动装置102的用户希望向服务提供商执行证书登记。作为响应在操作208中接收的oma-dm包4消息可以包含证书登记的命令至url(例如,执行:证书登记到url),以使移动装置102连接到证书登记服务器110(图1)以便进行证书登记。

响应接收到操作208中接收到的oma-dm包4消息,移动装置102可以配置成执行证书登记的命令至url以在操作209中向该url指示的证书登记服务器110执行证书登记。证书登记过程可以根据证书登记协议(例如,证书管理协议(cmp)或简单证书登记协议(scep))执行来为移动装置102供应预订证书以用于向服务提供商认证。

在一些实施例中,证书登记过程可以配置成在典型条件下耗费小于60秒的时间。典型条件可以包括当服务提供商的wi-fi热点和核心网络未拥塞,且证书登记服务器110未过载。在成功过程结束时,移动装置102将已被供应用于向该服务提供商的网络认证的预订证书。当不成功时,移动装置将被通知证书登记失败。

操作209中接收的预订证书可以是适于用于向网络进行基于eap-tls的认证的x.509类型证书。在一些实施例中,预订证书可以是x.509v3证书,并且可以根据用于单点登陆(sso)和特权管理基础设施(pmi)的公共密钥基础设施(pki)的itu-t标准来进行配置。

在操作210中,如果证书登记成功,则移动装置102可以向注册服务器106发送oma-dm包3消息。oma-dm包3可以包括含有可从中检索预订mo的在操作206中接收的url的通用提示。

在操作211中,移动装置102可以从注册服务器106接收包括add命令和位置的oma-dm包4消息。oma-dm包4消息可以是响应移动装置102在操作210中发送的oma-dm包3消息接收的响应消息。响应add命令,移动装置102可以将预订mo302添加到移动装置102的oma-dm树300上指示的位置。

当供应用户名/密码凭证时,注册服务器106生成的用户名和密码作为操作211中接收的预订mo的一部分返回。当供应基于证书的凭证时,在操作209中返回证书登记服务器110发出的证书,并在操作211中接收预订mo。

在操作212中,移动装置102可以发送指示操作211的状态的oma-dm包3消息。此消息可以确认移动装置102能够将预订mo302添加到其oma-dm树300。在一些实施例中,预订mo302可以包括至服务提供商所需的凭证类型的引用。

在操作213中,移动装置102可以接收指示操作212的状态的oma-dm包4消息。以此方式,能够使服务提供商知悉该移动装置已成功地添加预订mo302以及已经供应凭证。

在操作214中,移动装置可以释放操作201中建立的已建立的tls会话,并且可以在操作215中与wi-fi网络取消关联。在操作216中,移动装置可以使用预订mo302与wi-fi网络关联并向其认证。

在一些实施例中,操作200-216可以无需用户介入来执行,并且可以自动地执行。在一些实施例中,所有操作200–216(除了可能操作205的部分外)可以无需用户介入来执行,并且可以自动地执行。

图4图示根据一些实施例的移动装置。移动装置400可以适于作为移动装置102来使用,并且可以配置成执行上文论述的用于安全在线注册和凭证的供应的多种操作。

移动装置400可以包括物理层电路402,物理层电路402配置成用于使用一个或多个天线401与wi-fi热点(如wi-fi热点104(图1)进行无线通信。移动装置400还可以包括处理电路404,处理电路404可以配置成用于连同存储器406一起执行本文描述的操作,存储器406尤其用于存储供应的凭证和预订mo302(图3)以及oma-dm树300(图3)的其他元件。处理电路404可以配置成实现装置管理客户端125(图1)以用于执行装置管理协议,如oma-dm协议,并且执行本文描述的多种操作,包括负责实现oma-dm客户端的操作。移动装置400还可以包括其他功能元件,如用于执行其他操作的媒体访问控制的媒体访问控制(mac)层电路。

在单模移动装置的情况中,物理层电路402可以配置成用于与wi-fi网络通信。在双模实施例中,物理层电路402可以配置成用于与蜂窝网络和wi-fi网络通信。在双模实施例中,移动装置400可以包括wi-fi收发器和一个或多个蜂窝网络收发器。在双模实施例中,移动装置400还可以配置成将业务从蜂窝网络卸载到可用的wi-fi网络。

在一些实施例中,移动装置102可以是便携式无线通信装置,如个人数字助理(pda)、具有无线通信能力的膝上型或便携式计算机、web平板电脑、无线电话、智能电话、无线耳机、传呼机、即时通讯装置、数字相机、接入点、电视、医疗或保健装置、娱乐装置或可以无线方式接收和/或传送信息的其他装置。

天线401可以包括一个或多个定向或全向天线,包括例如,双极天线、单极天线、贴片天线、回路天线、微带天线或适于rf信号传输的其他类型的天线。在一些实施例中,取代两个或更多个天线,还可以使用具有多个孔径的单个天线。在这些实施例中,每个孔径可以视为单独的天线。在一些多输入多输出(mimo)实施例中,天线301可以被有效地分开以利用在每个天线401与发射站的天线之间可产生的空间分集和不同信道特征。

虽然移动装置400图示为具有若干单独的功能元件,但是这些功能元件的其中一个或多个功能元件可以被组合,并且可以通过软件配置的元件(如包括数字信号处理器(dsp)的处理元件)和/或其他硬件元件的组合来实现。例如,一些元件可以包括一个或多个微处理器、dsp、专用集成电路(asic)、射频集成电路(rfic)和用于执行本文描述的至少一个功能的多种硬件与逻辑电路的组合。在一些实施例中,系统100的功能元件可以是指一个或多个处理元件上运行的一个或多个过程。

实施例可以通过硬件、固件和软件的其中之一或它们的组合来实现。实施例还可以作为计算机可读存储装置上存储的指令来实现,这些指令可以被至少一个处理器读取并执行以执行本文描述的操作。计算机可读存储装置可以包括用于以机器(例如,计算机)可读形式存储信息的任何非暂时性机构。例如,计算机可读存储装置可以包括只读存储器(rom)、随机存取存储器(ram)、磁盘存储介质、光存储介质、闪速存储器装置和其他存储装置和介质。在一些实施例中,可以利用计算机可读存储装置上存储的指令来配置一个或多个处理器以实现本文描述的多种操作。

说明书摘要是遵照37c.f.r.第1.72(b)节提出的,其要求将使读者能够确知技术公开的本质和要点的说明书摘要。它基于下列理解提出,它将不用于限定或解释权利要求的范围或含义。因此,所附权利要求并入到具体实施方式中,其中每个权利要求独立作为单独的实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1