CN104813327A - 用于移动通信和计算的装置及方法 - Google Patents
用于移动通信和计算的装置及方法 Download PDFInfo
- Publication number
- CN104813327A CN104813327A CN201380050846.XA CN201380050846A CN104813327A CN 104813327 A CN104813327 A CN 104813327A CN 201380050846 A CN201380050846 A CN 201380050846A CN 104813327 A CN104813327 A CN 104813327A
- Authority
- CN
- China
- Prior art keywords
- application
- application processor
- function
- access
- communication channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/542—Intercept
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种无线计算和通信装置(100),包括被配置成执行用户应用的应用处理器(108)。第一中央处理单元(CPU)内核(206)包括:基带处理器(102),其被配置成实现用于提供对无线通信网络的访问的操作;以及通信管理处理器(106),其经由第一通信信道(110)与基带处理器进行通信并且经由第二通信信道(112)与应用处理器进行通信。CPU内核(206)被配置成执行虚拟机管理器(VMM,210),其中,基带处理器和通信管理处理器中的每一个在由VMM管理的不同的虚拟机(VM)内进行执行。通信管理处理器(106)被配置成:在与应用处理器(108)分离的安全域中进行操作,以及通过在应用处理器上执行的用户应用对无线通信网络的所有访问进行仲裁。
Description
技术领域
本发明涉及移动计算和通信装置,具体涉及在通过网络运营商监视和管理该种装置方面的改进。
背景技术
在过去的20年中,数字移动电话已经发展成历史上最大且最普遍存在的平台之一。估计全球连接的当前数量为大约60亿,每年增加大约15亿的新的装置。除了移动电话、智能手机、平板和其他常见的移动计算和消费产品以外,在机器对机器(M2M)应用中越来越多地利用移动电话系统,不断地开发新的应用。M2M应用的示例包括:设备的远程监视;连接的智能仪表;家用电器和办公用品的远程控制;以及用于导航、维修和支持的车载连接。
然而,到目前为止,对移动电话装置(包括消费者和M2M应用)的管理已经证明是对移动网络运营商的挑战。
一方面,消费计算和通信装置的用户期望以与其个人需求最佳匹配的方式自由使用这些装置,而M2M应用的开发者同样期望无论基本的网络技术和操作关注点怎样,都可以自由实现所需的功能。另一方面,关注移动网络运营商以确保:高效且有效地使用网络资源;不允许单独的用户和装置的应用对其他用户(subscriber)的网络性能产生不利影响;以及网络资源的消耗适当地被监视,管理和计费。
目前,移动网络运营商只能对终端用户装置利用网络资源的方式进行有限控制。可理解地,订户顾虑允许网络运营商对其装置进行更高级别的访问和控制,尤其因为对个人信息和网络使用模式的安全和隐私的顾虑。
鉴于对装置有限的控制,一旦装置被部署在移动电话网络中,对移动网络运营商而言目前常见的是:实现扩展的移动装置批准处理。虽然这些处理意在确保连接至网络的装置不会对整体性能产生不利影响,但是允许通过终端用户随后的批准来安装另外的应用的日益增加的特征丰富设备导致对装置通信的管理变得越来越不受移动网络运营商的控制。
例如,对于在批准的装置上执行的很差地编写的应用而言,仍然可以消耗(或许非故意地)过多的网络资源,从而潜在地导致拒绝对其他用户的服务。另外,大量相同的自动M2M装置可能产生不期望的情况,例如在服务激活或恢复的情况下装置试图同时重新连接至移动网络。此外,即使网络性能没有受到不利影响,但是(有意地或无意地)过度使用网络资源的应用可能导致向消费者收取高的使用费,这可能造成经济困难,并且引起对移动网络运营商的不利宣传。
因此,期望提供一种改进的移动计算和通信平台:该平台使得网络运营商能够增强对移动装置的监视和管理,而同时在没有危及安全与隐私的情况下允许用户和应用开发者根据其自己的需求自由地进行操作。还期望提供一种移动计算和通信平台:该平台使得网络运营商、用户和单独的应用能够控制网络资源利用,以确保符合相关服务条款和施加成本控制或约束。还期望提供一种移动计算和通信平台:无论基本的无线网络技术如何,该平台都向用户和应用开发者提供简单且相容的移动网络访问的接口。
因此,本发明的一个目的是解决这些期望的特征中的一个或更多个。
发明内容
根据本发明的一个方面,提供了一种无线计算和通信装置,包括:
应用处理器,被配置成执行用户应用;以及
第一中央处理单元(CPU)内核,包括:
基带处理器,被配置成实现用于提供对无线通信网络的访问的操作;以及
通信管理处理器,经由第一通信信道与基带处理器进行通信,并
且经由第二通信信道与应用处理器进行通信,
其中,CPU内核被配置成执行虚拟机管理器(VMM),其中,基带处理器和通信管理处理器中的每一个在由VMM管理的不同的虚拟机(VM)内进行执行,以及
其中,通信管理处理器被配置成:在与应用处理器分离的安全域中进行操作,并且通过在应用处理器上执行的用户应用对无线通信网络的所有访问进行仲裁。
有利地,提供在不同的安全域中操作的通信管理处理器使得能够将在应用处理器上执行的应用与用于访问无线通信网络的基带处理器的设施和特征隔离。在本发明的实施方式中,通信管理处理器提供具有到无线通信服务的统一的、相容的、稳定的且简单的接口的应用,而同时使得能够在通信管理处理器内监视,管理和控制无线网路资源的使用。
本发明的实施方式的另外的优点是以下能力:无线网络运营商与通信管理处理器进行通信,以便经由无线计算和通信装置来监视,管理和控制网络资源的使用,而与对应用处理器以及相关联的用户数据和应用的访问隔离,从而解决用户隐私和安全顾虑。
在一些实施方式中,应用处理器在由VMM管理的不同的虚拟机(VM)内在第一CPU内核上执行。
有利地,由于所有这三个处理器集成在单个集成电路(IC)中,所以这样的实施方式具有有利的材料清单(BOM)成本。由于所有这三个处理器以及第一通信信道和第二通信信道全部集成在单个IC中并且不能从外部访问,所以另外的优点是高度的安全性和完整性。
在其他实施方式中,该装置包括经由内核间通信信道进行通信的至少第一CPU内核和第二CPU内核,其中,第一CPU内核执行VMM,以及其中,基带处理器和通信管理处理器在由第一CPU内核上的VMM管理的不同的VM内执行,以及应用处理器在第二CPU内核上执行。在一些实施方式中,第一CPU内核和第二CPU内核位于单个IC芯片上。在一些实施方式中,第一CPU内核和第二CPU内核位于不同的IC芯片上。
此外,本发明的实施方式可以使用集成的和分立的IC部件和CPU内核的其他组合。通常,基带处理器、应用处理器和通信管理处理器每个是本发明的实施方式的逻辑上不同的部件,而无须是物理上分离的部件,这取决于所选择的实现。根据下面陈述的实施方式的详细描述,不同实现的另外的益处和优点将是显见的。
在本发明的实施方式中,通信管理处理器被配置成实现安全管理功能,安全管理功能将对安全配置数据存储器的访问限制成在通信管理处理器安全域内执行的功能。
通信管理处理器还可以被配置成:接收和校验来自无线通信网络中的可信源和在应用处理器上执行的可信应用的对安全配置数据存储器的内容进行修改的请求,并且在校验成功的情况下对内容进行更新。
在本发明的实施方式中,通信管理处理器被配置成实现数据库管理功能,所述数据库管理功能经由第二通信信道与应用处理器进行通信,并且向在应用处理器上执行的应用提供对数据存储器的访问。
有利地,数据库管理功能被配置成选择性地提供在应用处理器上执行的应用对数据存储器中保存的信息的只读或读/写访问。
在本发明的实施方式中,通信管理处理器被配置成实现连接管理功能,该连接管理功能响应于经由第二通信信道接收从在应用处理器上执行的应用接收的请求经由第一通信信道与基带处理器进行通信以提供对无线通信网络的访问。
由连接管理功能响应于请求而提供的操作包括以下项中的一项或更多项:连接建立;连接终止;连接状态;虚拟连接建立;以及虚拟连接终止。
根据本发明的实施方式,连接管理功能还被配置成响应于从在通信管理处理器安全域内执行的功能接收的请求来提供对无线通信网络的访问。有利地,这使得通信管理处理器能够例如对于与网络运营商和管理功能的通信在无线通信网络内保持其自己的私有连接,用户应用不能够访问这样的连接。
在实施方式中,通信管理处理器被配置成实现策略执行功能,策略执行功能对应用处理器与基带处理器之间经由第一通信信道和第二通信信道的通信流进行管制,并且根据相关联的规则对通信流进行控制。在本发明的实施方式中,通信流包括以下项中的一项或更多项:数据流;语音流;以及文本消息流。
在实施方式中,策略执行功能被配置成以下项中的一项或更多项:
从通信管理处理器安全域内的安全配置数据存储器接收相关联的规则;
经由第一通信信道从无线通信网络接收相关联的规则;以及
经由第二通信信道从在应用处理器上执行的应用接收相关联的规则。
根据本发明的实施方式,每个相关联的规则包括以下项中的一项或更多项的组合:
应用规则的接口;
每单位时间的最大和/或最小持续吞吐量;
最大允许突发速率;
分组大小;
排队机制;
队列缓冲区大小;
应用类型;
源/目的地址;
源/目的端口;
时间调度;
匹配动作;以及
规则优先级。
根据本发明的实施方式,每个相关联的规则被应用于以下项中的一项或更多项:
在应用处理器上执行的相应的应用;
在应用处理器上执行的所有应用;以及
一种或更多种通信流。
在实施方式中,策略执行功能还被配置成根据无线网络配置规则对到无线网络的连接请求或传输的时间和/或速率进行控制。
根据本发明的实施方式,装置包括诊断、监视和控制功能,所述诊断、监视和控制功能被配置成提供能够经由无线网络访问的一个或更多个诊断/管理接口。示例性诊断/管理接口包括SSH、SNMP、IEEE 802.1ag(ITU-T Y.1731)、TR-069、OMA-DM和Web UI。
在另一个方面,本发明提供了一种操作无线计算和通信装置的方法,包括:
在无线计算和通信装置的第一中央处理单元(CPU)内核上执行虚拟机管理器(VMM);以及
通过经由第一通信信道与基带处理器进行通信并且经由第二通信信道与应用处理器进行通信的通信管理处理器,执行无线通信管理功能,
其中,基带处理器和通信管理处理器中的每一个在不同的虚拟机(VM)内进行执行,不同的虚拟机(VM)由在第一CPU内核上进行执行的VMM管理,
其中,基带处理器被配置成实现提供对无线通信网络的访问的操作,应用处理器被配置成执行用户应用,以及
其中,无线通信管理功能在与应用处理器分离的安全域内进行执行,并且通过在应用处理器上执行的用户应用对无线通信网络的所有访问进行仲裁。
在本发明的实施方式中,通信管理功能包括安全管理功能,以及方法包括:安全管理功能将对安全配置数据存储器的访问限制成在通信管理功能安全域内执行的功能。
在本发明的实施方式中,通信管理功能包括数据库管理功能,以及方法包括:数据库管理功能经由第二通信信道与应用处理器进行通信,以及向在应用处理器上执行的应用提供对数据存储器的访问。
在本发明的实施方式中,通信管理功能包括连接管理功能,以及方法包括:连接管理功能响应于经由第二通信信道从在应用处理器上执行的应用接收到的请求经由第一通信信道与基带处理器进行通信以提供对无线通信网络的访问。
在本发明的实施方式中,通信管理功能包括策略执行功能,以及方法包括:策略执行功能对应用处理器与基带处理器之间经由第一通信信道和第二通信信道的通信流进行管制,以及根据相关联的规则来控制通信流。
在本发明的实施方式中,通信管理功能包括诊断、监视和控制功能,以及方法包括:诊断、监视和控制功能实现能够经由无线通信网络访问的一个或更多个诊断/管理接口。
根据下面描述的示例性实施方式,对相关领域的技术人员而言,本发明的实施方式的另外的特征和益处将是显见的。下面描述的示例性实施方式仅通过示例被提供,而并不意在将本发明的范围限制为以前面陈述中的任何陈述或所附权利要求来限定。
附图说明
现在将参照附图来描述本发明的实施方式,其中,相同的附图标记指代相同的特征,并且在附图中:
图1是示出了实现本发明的无线计算和通信装置的逻辑结构的框图;
图2(a)和图2(b)是示出了图1的装置的基带处理器、通信管理处理器和应用处理器的实施方式的示意图;
图3是示出了根据本发明的实施方式的系统体系结构的框图;
图4是示出了连接管理器的一般功能以及实现本发明的诊断、监视和控制功能的流程图;
图5是示出了实现本发明的策略执行器的一般功能的流程图;以及
图6是示出了实现本发明的装置安全管理功能的流程图。
具体实施方式
图1是示出了实现本发明的无线计算和通信装置的逻辑结构的框图100。
装置100包括基带处理器102,基带处理器102负责实现与经由无线网络接口104发送和接收通信信号相关的各种功能。例如,基带处理器102通常实现用于访问蜂窝无线通信系统(如根据GSM、CDMA、WiMAX、3G或LTE标准实现的系统)的管理和通信功能。此外,基带处理器102还可以包括无线网络处理功能,例如与无线LAN接入和/或蓝牙相关联的功能。
装置100还包括通信管理处理器106,该通信管理处理器106经由第一通信信道110与基带处理器102进行通信。如下面将更加详细描述的,参照图2,通信管理处理器106与基带处理器102逻辑上分离,虽然在一些实施方式中两个处理器102、106可能物理上不分离,但是反而可以被实现在单个集成电路(IC)装置内。
装置100还包括应用处理器108,该应用处理器108经由第二通信信道112与通信管理处理器106进行通信。此外,应用处理器108是装置100的逻辑上分离的部件,但不必须是物理上分离的部件。
另外,装置100包括多个外围接口114。根据装置100的预期应用,不同的实施方式可以包括外围接口114的不同集合。例如,机器对机器(M2M)应用中使用的嵌入式计算和通信装置可以包括诸如以下的外围接口:因特网接口;USB主机和/或设备接口;其他串行或并行输入/输出接口;以及有线带电话接口。打算用于消费者使用的计算和通信装置(如移动电话手持机、智能手机、便携式计算装置或平板)还可以包括诸如以下的外围接口114:显示装置;输入装置如辅助键盘、键盘、触摸屏;音频接口如麦克风、扬声器和/或耳机连接;等等。
根据本发明的实施方式,通信管理处理器106被配置成:在与应用处理器108分离的安全域中进行操作;并且对在应用处理器108上进行执行的用户应用对无线通信网络104的所有访问进行仲裁。通信管理处理器106还可以被配置成:在与基带处理器102分离的安全域中进行操作。
因此,根据本发明的实施方式配置的装置100能够管理、控制和/或限制在应用处理器108上执行的用户应用对与通信管理处理器106相关联的资源(如装置和网络配置数据)的访问,以及便于和控制用户应用对基带处理器102的设施和无线网络104的资源的访问。
另外,无线网络运营商能够与通信管理处理器106进行通信,以便以不受用户应用干扰或拦截的方式来对装置100的各种特征、功能和性能进行管理、控制和/或配置。同时,通信管理处理器106能够限制无线网络运营商对用户数据和应用信息的访问,从而解决与网络运营商访问客户装置100相关联的潜在的隐私顾虑。
图2(a)和图2(b)示出了都实现本发明的基带处理器102、通信管理处理器106和应用处理器108的示例性实现选择。
图2(a)是示出了使用单个中央处理单元(CPU)内核200实现的实施方式的示意图。虚拟机管理器(VMM)202(也被称为“管理程序”)在单个CPU内核200上执行。例如,本发明的实施方式可以利用从澳大利亚悉尼的开放内核实验室(www.ok-labs.com)可获得的OKL4Microvisor VMM。如所示的,VMM 202提供三个虚拟机,基带处理器102、通信管理处理器106和应用处理器108分别在这三个虚拟机内进行执行。如由防火墙203所表示的,VMM 202将这些虚拟机中的每个虚拟机与其他虚拟机隔离。VMM 202还提供了以下硬件抽象:该硬件抽象使得能够访问外围装置114、无线网络接口104,并且使基带处理器102、通信管理处理器106和应用处理器108之间的通信信道110、112便利。
在图2(b)中示出了替选实施方式,该替选实施方式基于包括两个内部CPU内核206、208的单个IC装置204。在该实施方式中,VMM 210在第一CPU内核206上进行执行,从而提供两个虚拟机,基带处理器102和通信管理处理器106分别在这两个虚拟机内进行执行。VMM 210还提供以下硬件抽象:该硬件抽象使基带处理器102对网络接口104的访问便利,使对第一CPU内核206与第二CPU内核208之间的内部通信信道112的访问便利,并且使得能够在基带处理器102与通信管理处理器106之间进行通信。
如可以理解的,图2(a)和图2(b)中示出的示例性实施方式并不限制本发明的范围,并且此外,对数字硬件和软件设计相关领域的技术人员而言变化将是明显的。
本发明的实施方式中使用的一个或更多个IC装置中的每一个可以是具有相关联的存储器的微处理器,相关联的存储器包括用于存储程序和配置数据的非易失性存储器以及用于存储临时工作数据和变量(如堆栈、堆阵或其他托管的存储器存储中保持的状态信息和变量)的易失性存储器。可替代地或另外,一个或更多个IC装置中的每一个可以是专用IC(ASIC)、片上系统(SOC)装置,包括实现根据本发明的实施方式所要求的功能的各种处理器、存储器和外围子系统。在一些实施方式中,IC装置中的一个或更多个可以是特定地被设计成实现所要求的功能的全定制IC。实现和选项的所有这样的变化和组合将会落在本发明的实施方式的范围内。
此外,如也可以理解的,基带处理器102、通信管理处理器106和应用处理器108的不同实现提供不同的益处。
例如,图2(a)的单IC单内核实施方式具有最低的材料清单(BOM)成本实现以及最高级别的安全性,原因在于这三个逻辑处理器之间的所有通信都被包括在单个物理装置中。
图2(b)的单IC双CPU内核实施方式保留了低BOM成本实现的益处,同时由于提供了另外的CPU内核而提高了整体性能。此外,本实施方式通过将所有通信保持在单个物理装置内也保留了高安全性的益处。
在又一替选实施方式(未示出)中,两芯片解决方案包括:提供用于实现基带处理器102和通信管理处理器106的单个IC,同时使用分离的、独立的应用处理器芯片。本实施方式提供选择任何期望的应用处理器芯片或内核的灵活性,同时保持了合理级别的安全性,原因在于通信管理处理器106与基带处理器102之间的通信不是物理上可访问的。
因此,应当理解的是,根据实现本发明的逻辑结构100配置的计算和通信装置提供了大量的设计和实现灵活性,从而使得能够在参数(如成本、性能和安全性)之间实现特定的折中。
现在转到图3,其示出了框图300,框图300示出了实现本发明的系统体系结构。体系结构300构想以下实现:在该实现中通信管理处理器106在安全区内进行执行,而应用处理器108在用户区内进行执行。安全区和用户区包括分离的安全域,以使得限制在用户区108内进行执行的应用对安全区内的资源(即,函数和数据)的访问。如上所述,安全区和用户区以及相关联的通信管理处理器106和应用处理器108可以包括分离的物理装置、不同的CPU内核或者在VMM的控制下在单个CPU内核上进行执行的不同的虚拟机。
给安全区和用户区内实现的处理器106、108提供经由硬件抽象层(HAL)302访问相应区域外部的资源。在虚拟机实现中,HAL由VMM来实现。在多核或多IC实现中,HAL 302可以由监控软件功能、虚拟硬件装置和/或物理硬件接口来提供。
因此,安全区和用户区以及相关联的处理器106、108通过“防火墙”304彼此被有效地隔离。
应用处理器108与通信管理处理器106之间的通信经由框图100中所示的第二通信信道112发生。在示例性体系结构300中,提供了多个虚拟通信信道。这些虚拟通信信道包括分组数据信道306、语音信道308和文本消息信道310。所有这些信道经由在HAL 302中实现的适当的抽象来提供。
类似地,HAL 302提供对物理外围接口(如以太网接口312、USB主机接口314、USB装置接口316、其他并行或串行输入/输出接口318、有线电话接口320以及诸如显示器、辅助键盘、触摸屏等的人类用户输入/输出装置322)的访问。
用户区内执行的应用处理器108包括操作系统环境,如Linux操作系统环境。该操作系统环境为用户区内执行的应用和其他软件的实现提供方便且熟悉的平台。通过设置使熟悉的操作系统环境内的常规驱动器接口暴露的装置驱动器,使经由HAL 302到通信信道112的访问便利。例如,经由标准网络接口驱动器324来为应用提供对虚拟数据通信信道306的访问。在Linux操作系统环境的情况下,经由标准声音接口驱动器326(如根据高级Linux声音体系结构(ALSA)实现的驱动器)来提供对虚拟语音信道308的访问。可以经由接口驱动器328的标准虚拟COM端口来提供对虚拟文本消息信道310的访问。
用户区内的操作系统环境还提供全读/写文件系统设施330。文件系统330可以基于易失性或非易失性固态存储器(例如RAM或闪速存储器),和/或可以包括另外的外围存储装置(如硬盘驱动器)。
另外,体系结构300提供配置数据库接口处理332。该处理使得在用户区内进行执行的应用能够经由虚拟存储器接口信道334来对可以被存储在安全区内的相关配置和其他信息进行读和写。
此外,一个或更多个用户应用336在用户区内的应用处理器108上进行执行。
如将被理解的,根据体系结构300,用户应用336可以访问由Linux环境提供的操作系统资源的完整补充。因此,应用开发受到广泛熟悉该环境和其工业标准接口的支持。此外,根据体系结构300作出的系统和装置的供应商还可以提供附加的软件开发工具包(SDK),上述软件开发工具包增加了对使用由数据接口324、语音接口326和文本接口328提供的设施和由处理332提供的存储/访问设施快速开发应用的支持。从应用开发者的角度,建立数据、语音或文本通信信道与访问可用的网络和/或主机操作系统的装置驱动设施一样简单,与通过无线通信网络建立连接、保持连接和监视连接相关联的所有细节由安全区内的通信管理处理器106来实现。
根据本发明的实施方式,类似的主机操作系统环境(例如Linux环境)被提供用来实现通信管理处理器106。安全区内的操作系统环境与用户区内的操作系统环境完全分开。每个区域内执行的应用、处理和线程都不直接访问其他区域的资源。两个区域之间的所有访问必需经由HAL 302来发生。
在安全区内,提供了用于保存配置数据和与无线计算和通信装置的操作相关的其他信息的存储(例如,非易失性存储,如闪速存储器)。存储可以被划分成安全存储设施338和非安全存储设施340。对存储设施的访问经由存储管理器342和安全管理器344。存储管理器342能够经由处理332和/或经由适当的虚拟设备驱动器来访问在用户区内进行执行的应用336。因此,应用336能够请求特定的数据被存储在非安全存储区340中或从非安全存储区340检索特定的数据。在存储管理器342的控制下,非安全存储设施340内的信息可以是只读的或读/写的。对安全存储设施338的访问仅经由安全管理器344才可用。对安全存储设施338的访问可以被限制于例如在安全区内进行执行的处理。在没有适当的校验安全凭证的情况下,不允许从安全区外部进行访问。例如,在通过无线网络运营商或装置拥有者/操作者建立的认证连接的情况下,可以允许经由无线网络对安全存储设施338进行访问。
在安全区内执行的处理和功能能够经由通信信道110来访问基带处理器102。在装置要访问蜂窝无线网络(如GSM、3G或LTE网络)的情况下,将提供SIM卡346,SIM卡346能够访问基带处理器102并且能够访问在安全区内进行执行的通信管理处理器功能,上述通信管理处理器功能要求访问SIM卡346内包括的配置数据和存储数据。
具体地,连接管理功能348在通信管理处理器106内被实现。连接管理功能348向无线网络设施提供抽象接口(经由基带处理器102暴露)。连接管理功能348负责建立并保持与无线网络的连接。除了支持连接(如分组数据、语音和视频)以外,连接管理功能还支持虚拟连接,如VPN隧道。在虚拟连接的情况下,连接管理功能还对支持每个虚拟连接(例如,基本的物理连接及其资源)所需的任何相关联的依赖关系(dependencies)进行管理。
连接管理功能根据无线网络运营商的要求(包括重试定时器和计数器等的实现),来管理连接建立和连接失败。连接管理功能还支持仅对在安全区内执行的其他处理可见的私有管理连接。通过使用分离的分组数据网络或虚拟电路,可以将通过这样的私有连接携带的管理流量与用户流量分开。
另外,连接管理功能348向应用处理器108提供相容接口,该相容接口用于独立于基础的无线网络类型和配置而配置、监视和使用所有网络接口。连接管理功能348简化了虚拟电路的建立和管理。
通信管理处理器106还包括策略执行功能350。策略执行功能逻辑上位于通信信道112和连接管理功能348之间,并且实现通信管理处理器106内的访问、速率限制和其他管制功能。在该上下文中,“策略”是定义经由无线网络携带的流量的参数的一组规则。可以针对各种参数包括但不限于以下项来建立规则:应用规则的接口;每单位时间的最大和/或最小持续吞吐量;最大允许突发速率;分组大小;排队机制;队列缓冲区大小、应用类型;源/目的地址;源/目的端口;时间调度;匹配动作(例如,下降/前进);以及规则优先级。
策略可以应用于全部级别的数据、语音和/或文本流量,或者可以应用于特定应用信道、虚拟连接或其他通信资源。策略可以由无线网络运营商来建立,从而使得能够通过对实现本发明的装置能够使用网络资源的方式进行控制来提供改进的服务。可替代地或另外,策略可以由特定应用来建立,从而使得应用(和装置的终端用户)通过策略能够获得对其使用无线网络的较好控制。例如,终端用户可以通过限制消息传输的速率和/或时间来控制装置的操作成本。
策略和相关联的规则可以被存储在非安全存储设施340或安全存储设施338内。优选地,由无线网络运营商建立的策略被存储为安全存储设施338内的配置数据,以使得用户应用336在任何情况下都不能访问这些配置数据。应用策略可以被存储在安全设施338或非安全设施340中,或者可以简单地被保存在由策略执行功能350管理的临时存储中,原因在于:每当执行应用策略时,应用通常将重新建立应用策略。
在策略由无线网络运营商和用户应用两者来配置的情况下,策略执行功能将应用最具限制性的相冲突的策略。用户应用不能越过经由无线网络运营商策略已经施加的约束或限制。
另外,通信管理处理器106可以被配置成通过在多个装置之间随着时间强加网络服务消耗的分配来提供网络使用调整。例如,特定装置拥有者可以具有涉及监视大量远程站点的应用,这些应用都要求访问单个无线网络以便发送和接收监视信息和配置信息。在网络拥塞或中断的情况下,一旦网络变得可用,所有装置可以例如通过同时重新初始化来同时响应。通信管理处理器106的策略和/或其他特征使得装置能够被配置成使得装置不会同时重启或重新初始化。该配置可以被远程实现,并且独立于任何单独的用户应用,并且可以通过由应用处理器108提交的成批和排队连接请求和/或传输来实现。该设施使得要部署更加网络友好或者“更好表现的”装置,而无需为了获得该益处而修改任何用户应用。
此外,在安全区内执行的通信管理处理器106内提供诊断、监视和控制功能352。该诊断、监视和控制功能352与连接管理功能348进行交互以便监视网络连接的状态,并且还以便当需要时建立并保持其自己与无线网络104的私有连接。诊断、监视和控制功能352还能够访问与装置100和通信管理处理器106的操作有关的其他配置信息和状态信息,如记录在存储设施338、340中的由存储管理功能342和安全管理功能344保存的配置信息和状态信息。
诊断、监视和控制功能352还经由连接管理功能访问基带处理器102的功能及资源。
诊断、监视和控制功能352使得无线网络运营商能够在基带处理器102和通信管理处理器106上执行与无线网络的操作相关的诊断和网络管理功能。诊断、监视和控制功能352不访问用户区内保存的用户数据或应用数据,从而确保不会危及用户隐私。
诊断、监视和控制功能352可以提供标准诊断/管理接口,如SSH、SNMP、IEEE 802.1ag(ITU-T Y.1731)和Web UI。
如果需要,无线网络运营商104经由无线网络可以激活并访问诊断、监视和控制功能352的特征。如果被启用,这些特征是永久可用的,并且不需要用户或应用干涉以便被建立。
下面转到图4,示出了说明由连接管理功能348以及诊断、监视和控制功能352提供的一般功能的流程图。连接管理功能348接收连接请求402,连接请求402可能起源于应用处理器108的用户区域内、通信管理处理器106内、或者经由无线网络104。连接管理功能348响应于连接请求负责与连接建立404相关联的任务。可以根据能够被保存在存储设施338、340内的规则或策略406来确定是否建立所请求的连接以及该连接的任何相关参数。
在连接建立过程中发生的任何错误或异常由连接管理功能348来管理。如果检测到408某种类型的故障,则连接管理功能将确定410其是否应当重试连接建立404。例如,连接尝试可以被重复预定次数或者重复预定次数的尝试,并且可能经历重试之间的最小时间间隔,这取决于配置参数、规则和/或策略。在另外的尝试之后不能建立连接的情况下,连接管理功能348可以生成错误412。
一旦连接被建立,则连接管理功能348继续监视并管理414该连接。这可以包括:监视连接的参数,并且将连接的状态和其他管理信息记录在存储设施416中。对已有连接的监视和管理还可以包括在故障的情况下重新建立连接。
当接收到连接关闭请求418时,连接管理功能348负责执行拆除或终止连接420所需的操作。
使用经由第一通信信道110与基带处理器102的通信来执行连接管理功能348的所有这些操作。因此,连接管理功能348是被要求与基带处理器102进行交互的通信管理处理器106的唯一部件,并且因此提供对通信管理处理器106内的其他功能可用的以及对在应用处理器108上进行执行的用户应用336可用的所有连接管理特征的统一的、抽象的接口。
诊断、监视和控制功能352可以访问由连接管理功能348记录在存储416中的状态信息和管理信息,并且使用在诊断、监视和控制功能352内实现的网络管理接口/协议中的一个或多个使得上述状态信息和管理信息经由网络104对于无线网络运营商422是可用的。
图5是示出了由策略执行功能350提供的一般功能的流程图。如系统体系结构框图300中所表示的,在用户区内在应用处理器108上执行的用户应用336与无线网络104之间的所有数据流通过策略执行功能350。
通常,以任何方向流动的所有形式的数据(即,分组数据、语音数据、文本消息数据)由策略执行功能来接收502。如流程图500中所示,一个或更多个策略规则可以被应用于504所接收的数据。由策略执行功能350实现的策略使得能够根据无线网络运营商的要求和/或用户应用请求来实现速率限制、流量整形和其他管制功能。
应用于特定的所接收的与相应的通信流相关联的数据的策略可以表示其是时间敏感的(例如,语音数据或视频数据),其不应当被缓存或整形。在这种情况下,做出决定506以立即发送512数据。可替代地,所接收的数据可以在适当的存储装置510中排队508。
策略执行功能350还负责根据相关规则和策略来出队并且发送缓存数据510。策略执行功能350内的处理、线程或其他功能监视队列510,并且应用规则514来确定是否发送以及应当何时发送已入队的数据。当确定516快到发送的时候存在已入队的数据时,已入队的数据被出队518并且被发送520,即,经由连接管理功能348来传出数据,或者在输入数据的情况下经由通信信道112来将数据传出至应用处理器108。
图6示出了流程图600,流程图600示出了安全管理功能344的一般操作。安全管理功能344确保仅允许被授权的处理和设施访问安全存储设施338中保存的数据。该数据可以包括通信管理处理器106和/或基带处理器102的各种配置参数连同代码组件如安全引导装载程序、经校验的防火墙图像和可以由在应用处理器108上执行的授权的应用访问的安全数据。
安全管理功能344接收关于安全存储设施338的内容的存储和/或检索的请求602。安全管理功能344应用相关的安全策略604来确定应当允许还是拒绝606该请求。如果未批准处理、实体、功能或其他设施请求访问,那么生成608错误,并且拒绝访问。如果接收的请求是根据相关的安全策略的,那么允许访问,并且执行610所请求的操作。
如将从上面的描述所理解的,根据本发明的无线计算和通信装置100的实施方式提供用于开发基于无线网络的应用的灵活且安全的平台。具体地,在与在应用处理器108上进行执行的应用336不同的安全域中进行操作的通信管理处理器106的设置为网络运营商、应用开发人员和终端用户提供益处。对于网络运营商而言,访问提供一组稳定的文档化接口的通信管理处理器106允许改进的装置管理、监视和控制,从而使得能够保持整体网络性能和完整性。用户应用336与访问可能不利地影响网络性能的设施相隔离。
同时,应用处理器108的不同的用户区内的用户数据和应用336与网络运营商的访问相隔离。因此,解决了关于网络运营商访问装置100的用户隐私顾虑。
此外,独立于基带处理器102的特定的特征、设施和接口,并且独立于所使用的特定的无线网络技术,可以在熟悉的、标准的操作系统环境中开发用户应用336。
虽然为了说明本发明的操作的一般原理,在本文中已经描述了特定实施方式,但是应当理解,这些特定实施方式并不意在限制本发明的范围。对数字硬件和软件设计与开发相关领域的技术人员而言,各种修改、替代和变化将是显见的,并且本发明包括所有这样的变化,达到了这些变化落入所附权利要求的范围内的程度。
Claims (26)
1.一种无线计算和通信装置,包括:
应用处理器,被配置成执行用户应用;以及
第一中央处理单元(CPU)内核,包括:
基带处理器,被配置成实现用于提供对无线通信网络的访问的操作;以及
通信管理处理器,经由第一通信信道与所述基带处理器进行通信,并且经由第二通信信道与所述应用处理器进行通信,
其中,所述CPU内核被配置成执行虚拟机管理器(VMM),其中,所述基带处理器和所述通信管理处理器中的每一个在由所述VMM管理的不同的虚拟机(VM)内进行执行,以及
其中,所述通信管理处理器被配置成:在与所述应用处理器分离的安全域中进行操作,以及通过在所述应用处理器上执行的用户应用对所述无线通信网络的所有访问进行仲裁。
2.根据权利要求1所述的装置,其中,所述应用处理器在通过所述第一CPU内核上执行的所述VMM管理的不同的VM内进行执行。
3.根据权利要求1所述的装置,还包括第二CPU内核,所述第二CPU内核经由内核间通信信道与所述第一CPU内核进行通信,其中,所述基带处理器和所述通信管理处理器在由所述第一CPU内核上的所述VMM管理的不同的VM内进行执行,以及所述应用处理器在所述第二CPU内核上进行执行。
4.根据权利要求3所述的装置,其中,所述第一CPU内核和所述第二CPU内核位于单个IC芯片上。
5.根据权利要求3所述的装置,其中,所述第一CPU内核和所述第二CPU内核位于分离的IC芯片上。
6.根据权利要求1所述的装置,其中,所述通信管理处理器被配置成实现安全管理功能,所述安全管理功能将对安全配置数据存储器的访问限制成在所述通信管理处理器安全域内进行执行的功能。
7.根据权利要求6所述的装置,其中,所述通信管理处理器还被配置成:接收和校验来自所述无线通信网络中的可信源和在所述应用处理器上执行的可信应用的、对所述安全配置数据存储器的内容进行修改的请求,以及在所述校验成功的情况下更新所述内容。
8.根据权利要求1所述的装置,其中,所述通信管理处理器被配置成实现数据库管理功能,所述数据库管理功能经由所述第二通信信道与所述应用处理器进行通信,以及向在所述应用处理器上执行的应用提供对数据存储器的访问。
9.根据权利要求8所述的装置,其中,所述数据库管理功能被配置成选择性地提供在所述应用处理器上执行的应用对所述数据存储器中保存的信息的只读或读/写访问。
10.根据权利要求1所述的装置,其中,所述通信管理处理器被配置成实现连接管理功能,所述连接管理功能响应于经由所述第二通信信道从在所述应用处理器上执行的应用接收到的请求,经由所述第一通信信道与所述基带处理器进行通信以提供对所述无线通信网络的访问。
11.根据权利要求10所述的装置,其中,由所述连接管理功能响应于请求而提供的操作包括下列中的一项或更多项:连接建立;连接终止;连接状态;虚拟连接建立;以及,虚拟连接终止。
12.根据权利要求10所述的装置,其中,所述连接管理功能还被配置成响应于从在所述通信管理处理器安全域内进行执行的功能接收的请求来提供对所述无线通信网络的访问。
13.根据权利要求1所述的装置,其中,所述通信管理处理器被配置成实现策略执行功能,所述策略执行功能对所述应用处理器与所述基带处理器之间经由所述第一通信信道和所述第二通信信道的通信流进行管制,以及根据相关联的规则对所述通信流进行控制。
14.根据权利要求13所述的装置,其中,所述通信流包括下列中的一项或更多项:数据流;语音流;以及文本消息流。
15.根据权利要求13所述的装置,其中,所述策略执行功能被配置成从下列中的一项或更多项来接收所述相关联的规则:
从所述通信管理处理器安全域内的安全配置数据存储器;
从所述无线通信网络,经由所述第一通信信道;以及
从在所述应用处理器上进行执行的应用,经由所述第二通信信道。
16.根据权利要求13所述的装置,其中,每个相关联的规则包括下列中的一项或更多项的组合:
被应用了所述规则的接口;
每单位时间的最大和/或最小持续吞吐量;
最大允许突发速率;
分组大小;
排队机制;
队列缓冲区大小;
应用类型;
源/目的地址;
源/目的端口;
时间调度;
匹配动作;以及
规则优先级。
17.根据权利要求13所述的装置,其中,每个相关联的规则被应用于下列中的一项或更多项:
在所述应用处理器上进行执行的相应的应用;
在所述应用处理器上进行执行的所有应用;以及
一种或更多种通信流。
18.根据权利要求13所述的装置,其中,所述策略执行功能还被配置成根据无线网络配置规则来控制对所述无线网络的传输或连接请求的时序和/或速率。
19.根据权利要求1所述的装置,还包括诊断、监视和控制功能,所述诊断、监视和控制功能被配置成提供能够经由所述无线网络访问的一个或更多个诊断/管理接口。
20.根据权利要求19所述的装置,其中,所述诊断/管理接口包括下列中的一项或更多项:SSH、SNMP、IEEE 802.1ag(ITU-T Y.1731)、TR-069、OMA-DM和Web UI。
21.一种操作无线计算和通信装置的方法,包括:
在所述无线计算和通信装置的第一中央处理单元(CPU)内核上执行虚拟机管理器(VMM);以及
通过经由第一通信信道与基带处理器进行通信并且经由第二通信信道与应用处理器进行通信的通信管理处理器,执行无线通信管理功能,
其中,所述基带处理器和所述通信管理处理器中的每一个在不同的虚拟机(VM)内进行执行,所述不同的虚拟机(VM)由在所述第一CPU内核上进行执行的所述VMM管理,
其中,所述基带处理器被配置成实现提供对无线通信网络的访问的操作,所述应用处理器被配置成执行用户应用,以及
其中,所述无线通信管理功能在与所述应用处理器分离的安全域内进行执行,并且通过在所述应用处理器上进行执行的用户应用对所述无线通信网络的所有访问进行仲裁。
22.根据权利要求21所述的方法,其中,所述通信管理功能包括安全管理功能,以及所述方法包括:所述安全管理功能将对安全配置数据存储器的访问限制成在所述通信管理功能安全域内进行执行的功能。
23.根据权利要求21所述的方法,其中,所述通信管理功能包括数据库管理功能,以及所述方法包括:所述据库管理功能经由所述第二通信信道与所述应用处理器进行通信,以及向在所述应用处理器上进行执行的应用提供对数据存储器的访问。
24.根据权利要求21所述的方法,其中,所述通信管理功能包括连接管理功能,以及所述方法包括:所述连接管理功能响应于经由所述第二通信信道从在所述应用处理器上执行的应用接收到的请求,经由所述第一通信信道与所述基带处理器进行通信以提供对所述无线通信网络的访问。
25.根据权利要求21所述的方法,其中,所述通信管理功能包括策略执行功能,以及所述方法包括:所述策略执行功能对所述应用处理器与所述基带处理器之间经由所述第一通信信道和所述第二通信信道的通信流进行管制,以及根据相关联的规则对所述通信流进行控制。
26.根据权利要求21所述的方法,其中,所述通信管理功能包括诊断、监视和控制功能,以及所述方法包括:所述诊断、监视和控制功能实现能够经由所述无线通信网络访问的一个或更多个诊断/管理接口。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/596,826 | 2012-08-28 | ||
US13/596,826 US8418230B1 (en) | 2012-08-28 | 2012-08-28 | Apparatus and method for mobile communications and computing |
PCT/AU2013/000941 WO2014032081A1 (en) | 2012-08-28 | 2013-08-22 | Apparatus and method for mobile communications and computing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104813327A true CN104813327A (zh) | 2015-07-29 |
Family
ID=47999396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380050846.XA Pending CN104813327A (zh) | 2012-08-28 | 2013-08-22 | 用于移动通信和计算的装置及方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8418230B1 (zh) |
EP (1) | EP2891103B1 (zh) |
JP (1) | JP6235017B2 (zh) |
KR (1) | KR102073148B1 (zh) |
CN (1) | CN104813327A (zh) |
AU (1) | AU2013308376B2 (zh) |
CA (1) | CA2885323C (zh) |
ES (1) | ES2641162T3 (zh) |
HK (1) | HK1211358A1 (zh) |
WO (1) | WO2014032081A1 (zh) |
ZA (1) | ZA201502081B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108934056A (zh) * | 2018-06-20 | 2018-12-04 | 联想(北京)有限公司 | 电子设备的控制方法及系统 |
CN111125795A (zh) * | 2018-10-30 | 2020-05-08 | 意法半导体股份有限公司 | 用于集成电路卡的防篡改设备 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898769B2 (en) * | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9170957B2 (en) | 2013-08-29 | 2015-10-27 | Qualcomm Incorporated | Distributed dynamic memory management unit (MMU)-based secure inter-processor communication |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9558322B2 (en) | 2014-05-01 | 2017-01-31 | Intertrust Technologies Corporation | Secure computing systems and methods |
CN105095765B (zh) * | 2014-05-14 | 2018-09-11 | 展讯通信(上海)有限公司 | 移动终端及其处理器系统、一种可信执行方法 |
US9804865B2 (en) * | 2014-05-23 | 2017-10-31 | Sphere 3D Corporation | Microvisor run time environment offload processor |
US9692788B2 (en) * | 2014-05-29 | 2017-06-27 | Blackberry Limited | Method and system for domain creation and bootstrapping |
US9680862B2 (en) * | 2014-07-01 | 2017-06-13 | Fireeye, Inc. | Trusted threat-aware microvisor |
DK3764678T3 (da) | 2014-09-17 | 2024-02-05 | Simless Inc | Anordning til implementering af en godkendt abonnementstyringsplatform |
US10516990B2 (en) | 2014-09-17 | 2019-12-24 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US11606685B2 (en) | 2014-09-17 | 2023-03-14 | Gigsky, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US11172352B2 (en) | 2014-09-17 | 2021-11-09 | Gigsky, Inc. | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information |
US10169061B2 (en) | 2015-05-06 | 2019-01-01 | Ford Global Technologies, Llc | Scalable and flexible operating system platform |
WO2016185293A1 (en) * | 2015-05-16 | 2016-11-24 | Simless, Inc. | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip |
US12108488B2 (en) | 2015-05-16 | 2024-10-01 | Gigsky, Inc. | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US10216927B1 (en) | 2015-06-30 | 2019-02-26 | Fireeye, Inc. | System and method for protecting memory pages associated with a process using a virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10169066B2 (en) * | 2015-08-06 | 2019-01-01 | Ionroad Technologies Ltd. | System and method for enhancing advanced driver assistance system (ADAS) as a system on a chip (SOC) |
US10033759B1 (en) | 2015-09-28 | 2018-07-24 | Fireeye, Inc. | System and method of threat detection under hypervisor control |
WO2018014327A1 (en) * | 2016-07-22 | 2018-01-25 | Intel Corporation | Embedded system application installation and execution method and apparatus |
EP3388904B1 (en) * | 2017-04-13 | 2023-03-15 | duagon AG | Multicore architecture, interface card and method of processing data packets |
CN107104842B (zh) * | 2017-05-23 | 2022-11-04 | 信联安宝(北京)科技有限公司 | 电源分立的集成无线管理交换机 |
CN107426008B (zh) * | 2017-05-23 | 2022-11-22 | 信联安宝(北京)科技有限公司 | 集成无线管理交换机 |
CN107018094B (zh) * | 2017-05-23 | 2022-10-25 | 信联安宝(北京)科技有限公司 | 电源分立的无线管理交换机 |
DE102018100879A1 (de) * | 2017-11-07 | 2019-05-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System |
JP7082523B2 (ja) | 2018-05-23 | 2022-06-08 | 三菱重工エンジン&ターボチャージャ株式会社 | 遮熱膜部材 |
EP3672290B1 (en) * | 2018-12-18 | 2022-08-10 | Valeo Comfort and Driving Assistance | Cellular behaviour manager |
CN113114607A (zh) * | 2020-01-10 | 2021-07-13 | 中国移动通信有限公司研究院 | 一种终端设备 |
US12072979B2 (en) | 2020-03-19 | 2024-08-27 | Peter Andrew Blemel | Apparatus and application device for protection of data and information |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5559955A (en) * | 1990-09-17 | 1996-09-24 | Cabletron Systems, Inc. | Method and apparatus for monitoring the status of non-pollable device in a computer network |
US6000045A (en) * | 1996-05-28 | 1999-12-07 | Cabletron Systems, Inc. | Method and apparatus for inter-domain alarm correlation |
CN101449276A (zh) * | 2006-06-13 | 2009-06-03 | 国际商业机器公司 | 用于安全地存储数据的方法、系统和计算机程序 |
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
US20090325615A1 (en) * | 2008-06-29 | 2009-12-31 | Oceans' Edge, Inc. | Mobile Telephone Firewall and Compliance Enforcement System and Method |
US20100330953A1 (en) * | 2009-06-26 | 2010-12-30 | Vmware, Inc. | Controlling Usage in Virtualized Mobile Devices |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7990985B2 (en) * | 2000-01-31 | 2011-08-02 | 3E Technologies International, Inc. | Broadband communications access device |
WO2002065642A1 (fr) * | 2001-02-15 | 2002-08-22 | Hitachi,Ltd | Circuit integre a semi-conducteurs, systeme de traitement de donnees et appareil de terminal mobile de communication |
JP4089171B2 (ja) * | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
JP4238562B2 (ja) * | 2002-11-07 | 2009-03-18 | 日本電気株式会社 | 移動無線装置 |
JP2005322109A (ja) * | 2004-05-11 | 2005-11-17 | Renesas Technology Corp | Icカードモジュール |
US7647589B1 (en) * | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US20070011744A1 (en) * | 2005-07-11 | 2007-01-11 | Cox Communications | Methods and systems for providing security from malicious software |
US7562211B2 (en) * | 2005-10-27 | 2009-07-14 | Microsoft Corporation | Inspecting encrypted communications with end-to-end integrity |
US20070189308A1 (en) * | 2006-02-16 | 2007-08-16 | Izoslav Tchigevsky | Virtual machine networking using wireless bridge emulation |
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
KR101058140B1 (ko) * | 2007-05-11 | 2011-08-24 | 나그라스타 엘.엘.씨. | 보안 환경에서 프로세서 실행을 제어하기 위한 장치 |
JP2010282242A (ja) * | 2007-08-20 | 2010-12-16 | Nec Corp | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム |
JP4618455B2 (ja) * | 2008-04-09 | 2011-01-26 | 日本電気株式会社 | 端末装置、ネットワーク接続方法及びプログラム |
US8127131B2 (en) * | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US8547910B2 (en) * | 2008-06-26 | 2013-10-01 | Qualcomm Incorporated | Fair resource sharing in wireless communications |
WO2010086731A1 (en) * | 2009-01-30 | 2010-08-05 | Cassis International Pte Ltd | System and method for virtualizing the peripherals in a terminal device to enable remote management via removable portable media with processing capability |
KR101571880B1 (ko) * | 2009-02-02 | 2015-11-25 | 삼성전자 주식회사 | 전자장치와 가상머신 제공장치 및 이를 이용한 가상머신 서비스 이용 방법 |
US8745385B2 (en) * | 2009-06-24 | 2014-06-03 | Raytheon Company | System and method for protecting data with multiple independent levels of security |
US8233882B2 (en) * | 2009-06-26 | 2012-07-31 | Vmware, Inc. | Providing security in mobile devices via a virtualization software layer |
US8954957B2 (en) * | 2009-07-01 | 2015-02-10 | Riverbed Technology, Inc. | Network traffic processing according to network traffic rule criteria and transferring network traffic metadata in a network device that includes hosted virtual machines |
EP2497055B1 (en) * | 2009-11-05 | 2018-07-18 | Trusted Logic | Secure portable object |
US8327358B2 (en) * | 2009-12-10 | 2012-12-04 | Empire Technology Development Llc | Hypervisor driver management in virtual machine environments |
US20110197256A1 (en) * | 2009-12-18 | 2011-08-11 | Assured Information Security, Inc. | Methods for securing a processing system and devices thereof |
JP5494298B2 (ja) * | 2010-07-06 | 2014-05-14 | 富士通株式会社 | 計算機装置,障害復旧制御プログラムおよび障害復旧制御方法 |
EP2622506A4 (en) * | 2010-09-28 | 2016-07-06 | Headwater Partners I Llc | BUSINESS ACCESS CONTROL AND ACCOUNTING ASSIGNMENT FOR ACCESS NETWORKS |
US9329886B2 (en) * | 2010-12-10 | 2016-05-03 | Amazon Technologies, Inc. | Virtual machine morphing for heterogeneous migration environments |
US20120291089A1 (en) * | 2011-05-13 | 2012-11-15 | Raytheon Company | Method and system for cross-domain data security |
-
2012
- 2012-08-28 US US13/596,826 patent/US8418230B1/en active Active
-
2013
- 2013-08-22 CN CN201380050846.XA patent/CN104813327A/zh active Pending
- 2013-08-22 CA CA2885323A patent/CA2885323C/en active Active
- 2013-08-22 EP EP13832490.0A patent/EP2891103B1/en active Active
- 2013-08-22 JP JP2015528806A patent/JP6235017B2/ja active Active
- 2013-08-22 WO PCT/AU2013/000941 patent/WO2014032081A1/en active Application Filing
- 2013-08-22 AU AU2013308376A patent/AU2013308376B2/en active Active
- 2013-08-22 KR KR1020157007739A patent/KR102073148B1/ko active IP Right Grant
- 2013-08-22 ES ES13832490.0T patent/ES2641162T3/es active Active
-
2015
- 2015-03-26 ZA ZA2015/02081A patent/ZA201502081B/en unknown
- 2015-12-08 HK HK15112064.9A patent/HK1211358A1/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5559955A (en) * | 1990-09-17 | 1996-09-24 | Cabletron Systems, Inc. | Method and apparatus for monitoring the status of non-pollable device in a computer network |
US6000045A (en) * | 1996-05-28 | 1999-12-07 | Cabletron Systems, Inc. | Method and apparatus for inter-domain alarm correlation |
CN101449276A (zh) * | 2006-06-13 | 2009-06-03 | 国际商业机器公司 | 用于安全地存储数据的方法、系统和计算机程序 |
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
US20090325615A1 (en) * | 2008-06-29 | 2009-12-31 | Oceans' Edge, Inc. | Mobile Telephone Firewall and Compliance Enforcement System and Method |
US20100330953A1 (en) * | 2009-06-26 | 2010-12-30 | Vmware, Inc. | Controlling Usage in Virtualized Mobile Devices |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108934056A (zh) * | 2018-06-20 | 2018-12-04 | 联想(北京)有限公司 | 电子设备的控制方法及系统 |
CN111125795A (zh) * | 2018-10-30 | 2020-05-08 | 意法半导体股份有限公司 | 用于集成电路卡的防篡改设备 |
CN111125795B (zh) * | 2018-10-30 | 2024-03-26 | 意法半导体股份有限公司 | 用于集成电路卡的防篡改设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2891103A1 (en) | 2015-07-08 |
ES2641162T3 (es) | 2017-11-08 |
KR20150073956A (ko) | 2015-07-01 |
WO2014032081A1 (en) | 2014-03-06 |
AU2013308376A1 (en) | 2015-04-09 |
AU2013308376B2 (en) | 2018-08-09 |
JP6235017B2 (ja) | 2017-11-22 |
HK1211358A1 (zh) | 2016-05-20 |
EP2891103A4 (en) | 2016-06-01 |
JP2016506546A (ja) | 2016-03-03 |
EP2891103B1 (en) | 2017-08-09 |
KR102073148B1 (ko) | 2020-02-04 |
CA2885323A1 (en) | 2014-03-06 |
CA2885323C (en) | 2019-10-15 |
US8418230B1 (en) | 2013-04-09 |
ZA201502081B (en) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104813327A (zh) | 用于移动通信和计算的装置及方法 | |
CN109478134A (zh) | 用跨账户别名执行按需网络代码 | |
CN107533484A (zh) | 用于动态管理虚拟网络功能描述符的系统和方法 | |
CN112805980B (zh) | 用于移动设备管理的基于无查询设备配置确定的技术 | |
US20130159376A1 (en) | Systems and methods for a computing resource broker agent | |
US20230221997A1 (en) | System and method for subscription management using composed systems | |
US9710302B2 (en) | Dynamic timeout period adjustment of service requests | |
US20200412837A1 (en) | Efficient and extensive function groups with multi-instance function support for cloud based processing | |
US11888690B2 (en) | System and method for subscription limitation enforcement in distributed system | |
CN110213092A (zh) | 混合云的资源访问方法、平台管理设备、存储介质及装置 | |
CN110673787A (zh) | 一种配置卷的方法及装置 | |
KR101085744B1 (ko) | 클라우드 컴퓨팅 기반 기업 플랫폼 시스템, 서버 및 그 서비스 제공 방법 | |
US11418573B1 (en) | File transfer abstraction on a computer network | |
CN107908957A (zh) | 一种智能终端的安全运行管理方法及系统 | |
US20180217650A1 (en) | Hierarchical prioritized charging for battery backup units on computing data centers | |
KR20220134762A (ko) | 가상 머신 완전 순방향 비밀성 | |
US11765236B2 (en) | Efficient and extensive function groups with multi-instance function support for cloud based processing | |
US10956084B2 (en) | Drive utilization in multi-tiered systems with read-intensive flash | |
KR20130063399A (ko) | 모바일 클라우드 환경에 적용되는 모바일 단말과 클라우드 서버 및 이를 이용한 모바일 클라우드 컴퓨팅 방법 | |
US20180041607A1 (en) | Facilitating dynamic establishment of virtual enterprise service platforms and on-demand service provisioning | |
JP2023538941A (ja) | コンテナ化された環境のインテリジェントバックアップ及び復元 | |
KR20100122431A (ko) | 다수 개의 컴퓨팅 시스템 및/또는 환경들에서의 입출력 자원들의 공유 | |
US11740978B2 (en) | Edged cloud application backup | |
CN109951307A (zh) | 一种路由器配置方法、装置及存储介质 | |
US9531811B2 (en) | Method for sharing application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150729 |