JP2014500989A - Secure device data record - Google Patents

Secure device data record Download PDF

Info

Publication number
JP2014500989A
JP2014500989A JP2013530435A JP2013530435A JP2014500989A JP 2014500989 A JP2014500989 A JP 2014500989A JP 2013530435 A JP2013530435 A JP 2013530435A JP 2013530435 A JP2013530435 A JP 2013530435A JP 2014500989 A JP2014500989 A JP 2014500989A
Authority
JP
Japan
Prior art keywords
communication
secure
network
processor
ddr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013530435A
Other languages
Japanese (ja)
Other versions
JP2014500989A5 (en
Inventor
ローリー,グレゴリー,ジー.
レイシニア,アリレザ
サビン,マイケル,ジェイ.
ラヴィン,ジェイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Headwater Partners I LLC
Original Assignee
Headwater Partners I LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Headwater Partners I LLC filed Critical Headwater Partners I LLC
Publication of JP2014500989A publication Critical patent/JP2014500989A/en
Publication of JP2014500989A5 publication Critical patent/JP2014500989A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

セキュア装置データレコード(DDR)が提供される。いくつかの実施形態では、セキュアDDRのシステムは、無線ネットワークと無線通信する無線通信装置のプロセッサを含み、プロセッサにはセキュア実行環境が構成され、セキュア実行環境は、無線ネットワークとの無線通信装置のサービス使用を監視し、無線ネットワークとの無線通信装置の監視されたサービス使用の複数の装置データレコードを生成するように構成され、各装置データレコードには一意のシーケンス順序識別子が関連付けられ、セキュアDDRのシステムは、プロセッサに結合され、プロセッサに命令を提供するように構成されたメモリを含む。いくつかの実施形態では、セキュア実行環境は、アプリケーションプロセッサ、モデムプロセッサ、及び/又は加入者識別モジュール(SIM)に配置される。
【選択図】図1
A secure device data record (DDR) is provided. In some embodiments, a secure DDR system includes a processor of a wireless communication device that wirelessly communicates with a wireless network, wherein the processor is configured with a secure execution environment, the secure execution environment of the wireless communication device with the wireless network. Configured to monitor service usage and generate a plurality of device data records for monitored service usage of a wireless communication device with a wireless network, each device data record being associated with a unique sequence order identifier, and secure DDR The system includes a memory coupled to the processor and configured to provide instructions to the processor. In some embodiments, the secure execution environment is located in an application processor, a modem processor, and / or a subscriber identity module (SIM).
[Selection] Figure 1

Description

大衆市場デジタル通信及びコンテンツ配信の出現に伴い、無線ネットワーク、ケーブルネットワーク、及びDSL(デジタル加入者回線)ネットワーク等の多くのアクセスネットワークは、ユーザ容量で苦しい立場に立っており、例えば、EVDO(進化データ最適化)、HSPA(高速パケットアクセス)、LTE(長期エボリューション)、WiMax(Worldwide Interoperability for Microwave Access)、及びWi−Fi(Wireless Fidelity)無線ネットワークのユーザ容量がますます制約されつつある。無線ネットワーク容量は、MIMO(多入力多出力)等の新しい高容量のワイヤレス無線アクセス技術及び将来に導入されるより多数の周波数スペクトルを用いて増大するであろうが、これらの容量獲得は、増大しつつあるデジタルネットワーク需要を満たすために必要な容量未満である可能性が高い。   With the advent of mass market digital communications and content distribution, many access networks such as wireless networks, cable networks, and DSL (Digital Subscriber Line) networks are in a difficult position in terms of user capacity, e.g., EVDO (evolution Data optimization), HSPA (high-speed packet access), LTE (long-term evolution), WiMax (Worldwide Interoperability for Microwave Access), and Wi-Fi (Wireless Fidelity) wireless network user capacities are increasingly constrained. Wireless network capacity will increase with new high capacity wireless radio access technologies such as MIMO (multiple input multiple output) and more frequency spectrum introduced in the future, but these capacity acquisitions will increase It is likely that the capacity will be less than necessary to meet the growing demand for digital networks.

同様に、ケーブル及びDSL等の有線回線アクセスネットワークは、ユーザ毎により高い平均容量を有することができるが、有線回線ユーザサービス消費習慣の傾向は、空き容量をすぐに消費し、全体のネットワークサービス経験を低下させ得る非常に高い帯域幅のアプリケーションに向かっている。サービスプロバイダコストのいくつかの構成要素は、帯域幅の増大に伴って増大するため、この傾向は、サービスプロバイダの利益に対しても悪影響を与える。   Similarly, wired line access networks such as cable and DSL may have a higher average capacity per user, but the trend of wired line user service consumption habits is that the free network capacity is consumed quickly and the overall network service experience Is heading towards very high bandwidth applications. This trend also has a negative impact on service provider benefits, as some components of service provider costs increase with increasing bandwidth.

本発明の様々な実施形態を以下の詳細な説明及び添付図面において開示する。   Various embodiments of the invention are disclosed in the following detailed description and the accompanying drawings.

図1は、いくつかの実施形態による高度無線サービスプラットフォームエンドツーエンドDDR報告・処理システムの高レベル図を示す。FIG. 1 shows a high-level diagram of an advanced wireless service platform end-to-end DDR reporting and processing system according to some embodiments. 図2は、いくつかの実施形態による、DDRファームウェアをブートし、実行し、更新するプロセスを示す。FIG. 2 illustrates a process for booting, executing, and updating DDR firmware, according to some embodiments. 図3は、いくつかの実施形態によるAPU実施でのセキュア埋め込みDDRプロセッサのアーキテクチャを示す。FIG. 3 illustrates the architecture of a secure embedded DDR processor in an APU implementation according to some embodiments. 図4は、いくつかの実施形態による、モデムバスドライバと共にAPU実施でのセキュア埋め込みDDRプロセッサの別のアーキテクチャを示す。FIG. 4 illustrates another architecture of a secure embedded DDR processor in an APU implementation with a modem bus driver, according to some embodiments. 図5は、いくつかの実施形態による、モデムバスドライバと共にAPU実施でのセキュア埋め込みDDRプロセッサの別のアーキテクチャを示す。FIG. 5 illustrates another architecture of a secure embedded DDR processor in an APU implementation with a modem bus driver, according to some embodiments. 図6は、いくつかの実施形態によるMPU実施でのセキュア埋め込みDDRプロセッサのアーキテクチャを示す。FIG. 6 illustrates the architecture of a secure embedded DDR processor in an MPU implementation according to some embodiments. 図7は、いくつかの実施形態によるMPU実施でのセキュア埋め込みDDRプロセッサの別のアーキテクチャを示す。FIG. 7 illustrates another architecture of a secure embedded DDR processor in an MPU implementation according to some embodiments. 図8は、いくつかの実施形態による、APUでのセキュア埋め込みDDRプロセッサ及びMPU実施でのデータパスセキュリティ検証器(DPSV)のアーキテクチャを示す。FIG. 8 illustrates the architecture of a secure embedded DDR processor at the APU and a data path security verifier (DPSV) at the MPU implementation according to some embodiments. 図9は、いくつかの実施形態による、加入者識別モジュール(SIM)内のセキュア埋め込みDDRプロセッサ及びMPU実施でのデータパスセキュリティ検証器(DPSV)のアーキテクチャを示す。FIG. 9 illustrates the architecture of a secure embedded DDR processor in a subscriber identity module (SIM) and a data path security verifier (DPSV) in an MPU implementation according to some embodiments. 図10は、いくつかの実施形態による、加入者識別モジュール(SIM)内のセキュア埋め込みDDRプロセッサ及びMPU実施でのデータパスセキュリティ検証器(DPSV)の別のアーキテクチャを示す。FIG. 10 illustrates another architecture of a secure embedded DDR processor in a subscriber identity module (SIM) and a data path security verifier (DPSV) in an MPU implementation according to some embodiments. 図11は、いくつかの実施形態による、加入者識別モジュール(SIM)内のセキュア埋め込みDDRプロセッサ及びMPU実施でのデータパスセキュリティ検証器(DPSV)の別のアーキテクチャを示す。FIG. 11 illustrates another architecture of a secure embedded DDR processor in a subscriber identity module (SIM) and a data path security verifier (DPSV) in an MPU implementation according to some embodiments. 図12は、いくつかの実施形態によるセキュアブートシーケンスフロー図を示す。FIG. 12 illustrates a secure boot sequence flow diagram according to some embodiments. 図13は、いくつかの実施形態による、セキュアメモリ領域と非セキュアメモリ領域との間でDDRサービスプロセッサメールボックスメッセージを渡す機能図を示す。FIG. 13 illustrates a functional diagram for passing a DDR service processor mailbox message between a secure memory area and a non-secure memory area, according to some embodiments. 図14は、いくつかの実施形態によるDDRプロセッササービスコントローラセッション認証及び検証の流れ図を示す。FIG. 14 illustrates a DDR processor service controller session authentication and verification flow diagram according to some embodiments. 図15は、いくつかの実施形態による装置支援サービス(DAS)を実施するセキュア装置データレコードの流れ図を示す。FIG. 15 illustrates a flow diagram of a secure device data record that implements device assistance services (DAS) according to some embodiments. 図16は、いくつかの実施形態による高度無線サービスプラットフォームエンドツーエンドDDR報告・処理システムを示す。FIG. 16 illustrates an advanced wireless service platform end-to-end DDR reporting and processing system according to some embodiments.

本発明は、プロセス、装置、システム、組成物、コンピュータ可読記憶媒体に具現されるコンピュータプログラム製品、及び/又はプロセッサに結合されたメモリに記憶され、且つ/又はプロセッサに結合されたメモリにより提供される命令を実行するように構成されたプロセッサ等のプロセッサを含め、多くの方法で実施することができる。本明細書では、これらの実施態様又は本発明がとり得る他の任意の形態は、技法と呼び得る。一般に、開示されるプロセスのステップの順序は、本発明の範囲内で変更し得る。別記される場合を除き、タスクを実行するように構成されるものとして説明されるプロセッサ又はメモリ等の構成要素は、所与の時間にタスクを実行するように一時的に構成された汎用構成要素又はタスクを実行するように製造された専用構成要素として実施し得る。本明細書において使用する場合、「プロセッサ」という用語は、コンピュータプログラム命令等のデータを処理するように構成された1つ又は複数の装置、回路、及び/又は処理コアを指す。   The present invention is provided by a process, apparatus, system, composition, computer program product embodied in a computer readable storage medium, and / or memory coupled to and / or coupled to a processor. Can be implemented in a number of ways, including a processor such as a processor configured to execute instructions. In this specification, these embodiments, or any other form that the invention may take, may be referred to as techniques. In general, the order of the steps of disclosed processes may be altered within the scope of the invention. Except as otherwise noted, a component such as a processor or memory that is described as being configured to perform a task is a generic component that is temporarily configured to perform a task at a given time Or it may be implemented as a dedicated component manufactured to perform a task. As used herein, the term “processor” refers to one or more devices, circuits, and / or processing cores configured to process data, such as computer program instructions.

本発明の1つ又は複数の実施形態の詳細な説明を、本発明の原理を示す添付図と共に以下に提供する。本発明についてそのような実施形態に関連して説明するが、本発明はいかなる実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、多くの代替、変更、及び均等物を包含する。本発明の完全な理解を提供するために、多くの特定の詳細が以下の説明に記載されるが、これらの詳細は例のために提供され、本発明は、これらの特定の詳細のうちのいくつか又はすべてなしで特許請求の範囲に従って実施し得る。明確にするために、本発明に関連する技術分野において既知の技術的資料については、本発明が不必要に曖昧にならないように詳細に説明しなかった。   A detailed description of one or more embodiments of the invention is provided below along with accompanying figures that illustrate the principles of the invention. While the invention will be described in connection with such embodiments, the invention is not limited to any embodiment. The scope of the invention is limited only by the claims and the invention encompasses numerous alternatives, modifications, and equivalents. In order to provide a thorough understanding of the present invention, numerous specific details are set forth in the following description, but these details are provided by way of example, and the present invention may It may be practiced according to the claims without some or all. For the purpose of clarity, technical material that is known in the technical fields related to the invention has not been described in detail so that the invention is not unnecessarily obscured.

いくつかの実施形態では、セキュア装置データレコード(DDR)が提供される。いくつかの実施形態では、装置支援サービスのセキュアDDRが提供される。いくつかの実施形態では、装置支援サービスのセキュアDDRが、無線通信装置のサービス使用監視(例えば、送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、及びプロトコルの5タプルに基づくような、ファームウェアに基づくネットワークサービス使用の監視)に提供される。いくつかの実施形態では、装置支援サービスのセキュアDDRが、無線通信装置無線接続及び他の入出力(I/O)接続又はポートのサービス使用監視(例えば、送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、及びプロトコルの5タプルに基づくような、ファームウェアに基づくネットワークサービス使用の監視)に提供される。いくつかの実施形態では、セキュアDDRのシステムは、無線ネットワークと無線通信する無線通信装置のプロセッサを含み、プロセッサにはセキュア実行環境が構成され、セキュア実行環境は、無線ネットワークとの無線通信装置のサービス使用を監視し、無線ネットワークとの無線通信装置の監視されたサービス使用の複数の装置データレコードを生成するように構成され、各装置データレコードには、一意のシーケンス順序識別子が関連付けられ、セキュアDDRのシステムは、プロセッサに結合され、プロセッサに命令を提供するように構成されたメモリを備える。いくつかの実施形態では、セキュアDDRのシステムは、無線ネットワークと無線通信する無線通信装置のプロセッサを含み、プロセッサにはセキュア実行環境が構成され、セキュア実行環境は、広域無線ネットワーク(例えば、2G、3G、4G等)、WiFiネットワーク若しくは接続、USBネットワーク若しくは接続、Ethernetネットワーク又は接続、Firewire接続、Bluetooth接続、近距離無線通信(NFC)接続、又は別のI/O接続若しくはポートを含むが、これらに限定されないネットワーク及び装置のI/O接続の1つ又は複数との無線通信装置のサービス使用を監視し、無線ネットワークとの無線通信装置の監視されたサービス使用の複数の装置データレコードを生成するように構成され、各装置データレコードには一意のシーケンス順序識別子が関連付けられ、セキュアDDRのシステムは、プロセッサに結合され、プロセッサに命令を提供するように構成されたメモリを含む。いくつかの実施形態では、セキュアDDRプロセッサを含むセキュア実行環境は、アプリケーションプロセッサ、モデムプロセッサ、及び/又は加入者識別モジュール(SIM)に配置される。   In some embodiments, a secure device data record (DDR) is provided. In some embodiments, a secure DDR for device assistance services is provided. In some embodiments, the secure DDR of the device-assisted service provides a service usage monitoring for the wireless communication device (e.g., based on a 5-tuple of source address, port address, destination address, destination port, and protocol). Based network service usage monitoring). In some embodiments, the secure DDR of the device support service may be used to monitor wireless communication device wireless connections and other input / output (I / O) connections or port service usage (eg, source address, port address, destination address, Monitoring of network service usage based on firmware, such as based on destination port and protocol 5-tuple. In some embodiments, a secure DDR system includes a processor of a wireless communication device that wirelessly communicates with a wireless network, wherein the processor is configured with a secure execution environment, the secure execution environment of the wireless communication device with the wireless network. Configured to monitor service usage and generate multiple device data records for monitored service usage of a wireless communication device with a wireless network, each device data record being associated with a unique sequence order identifier and secure The DDR system includes a memory coupled to the processor and configured to provide instructions to the processor. In some embodiments, a secure DDR system includes a processor of a wireless communication device that wirelessly communicates with a wireless network, the processor being configured with a secure execution environment, wherein the secure execution environment is a wide area wireless network (eg, 2G, 3G, 4G etc.), WiFi network or connection, USB network or connection, Ethernet network or connection, Firewire connection, Bluetooth connection, near field communication (NFC) connection, or another I / O connection or port, but these Monitor service usage of a wireless communication device with one or more of the network and device I / O connections, not limited to, and generate a plurality of device data records of the monitored service usage of the wireless communication device with the wireless network. Each configured as The location data record associated unique sequence order identifier, secure DDR system, coupled to the processor, including a memory configured to provide instructions to processor. In some embodiments, a secure execution environment that includes a secure DDR processor is located in an application processor, a modem processor, and / or a subscriber identity module (SIM).

開示される実施形態の多くでは、セキュア装置データレコード処理システムは、装置への広域無線ネットワーク接続(例えば、2G、3G、又は4G接続)又は広域無線モデム(例えば、2G、3G、又は4Gモデム)を介して流れる通信に対して作用する。当業者には理解されるように、セキュア装置データレコード処理システムは、1つ又は複数の追加のI/Oネットワーク、接続、ポート、又はモデム(例えば、WiFiネットワーク、接続、ポート、若しくはモデム、USBネットワーク、接続、ポート、若しくはモデム、Ethernetネットワーク、接続、ポート、若しくはモデム、Firewireネットワーク、接続、ポート、若しくはモデム、Bluetoothネットワーク、接続、ポート、若しくはモデム、近距離無線通信(NFC)ネットワーク、接続、ポート、若しくはモデム、又は別のI/O接続、ポート、若しくはモデム)を介して流れる通信に対して作用することもできる。   In many of the disclosed embodiments, the secure device data record processing system is a wide area wireless network connection (eg, 2G, 3G, or 4G connection) or wide area wireless modem (eg, 2G, 3G, or 4G modem) to the device. It acts on the communication that flows through. As will be appreciated by those skilled in the art, a secure device data record processing system may include one or more additional I / O networks, connections, ports, or modems (eg, WiFi networks, connections, ports, or modems, USB Network, connection, port or modem, Ethernet network, connection, port or modem, Firewire network, connection, port or modem, Bluetooth network, connection, port or modem, near field communication (NFC) network, connection, It can also act on communications flowing through a port or modem, or another I / O connection, port or modem).

いくつかの実施形態では、セキュアDDRのシステムは、無線ネットワークと無線通信する無線通信装置のプロセッサを含み、プロセッサにはセキュア実行環境が構成され、セキュア実行環境は、無線ネットワーク(及び恐らくは装置の1つ又は複数の追加のI/O接続)との無線通信装置のサービス使用を監視し、無線ネットワーク(及び恐らくは装置の1つ又は複数の追加のI/O接続)との無線通信装置の監視されたサービス使用の複数の装置データレコードを生成するように構成され、各装置データレコードは、装置データレコードの順序付きシーケンスのうちの1つであり、各順次装置データレコードが、装置データレコードのサービス使用間隔にわたるサービス使用の会計を提供し、各装置データレコードにはセキュアな一意のシーケンス順序識別子が関連付けられ、セキュアDDRのシステムは、プロセッサに結合され、プロセッサに命令を提供するように構成されたメモリを含む。このようにして、装置無線アクセスネットワーク接続(又は他のI/Oポート通信接続)を介する通信活動が安全に監視され、ネットワークサーバに報告され、さらに処理されて、装置アクセスサービスポリシーが適宜施行されているか否かが判断され、又は装置動作環境内の悪意のあるソフトウェアがネットワーク(又は他のI/O接続若しくはポート)にアクセス中であることの判断。いくつかの実施形態では、セキュアDDRプロセッサ環境を含むセキュア実行は、アプリケーションプロセッサ、モデムプロセッサ、及び/又は加入者識別モジュール(SIM)に配置される。   In some embodiments, a secure DDR system includes a processor of a wireless communication device that wirelessly communicates with a wireless network, the processor being configured with a secure execution environment, the secure execution environment being a wireless network (and possibly one of the devices). Service usage of the wireless communication device with one or more additional I / O connections) and monitoring of the wireless communication device with the wireless network (and possibly one or more additional I / O connections of the device). A plurality of device data records for each service use, each device data record being one of an ordered sequence of device data records, each sequential device data record being a service of the device data record Provides accounting for service usage across usage intervals, and each device data record has a secure, unique Sequence sequence identifier is associated with the secure DDR system, coupled to the processor, including a memory configured to provide instructions to processor. In this way, communication activity over the device radio access network connection (or other I / O port communication connection) is securely monitored, reported to the network server, further processed, and the device access service policy is enforced accordingly. Or whether the malicious software in the device operating environment is accessing the network (or other I / O connection or port). In some embodiments, secure execution, including a secure DDR processor environment, is located in an application processor, modem processor, and / or subscriber identity module (SIM).

いくつかの実施形態では、さらに解析し処理するために、セキュア装置データレコードをネットワークサーバに送る通信チャネルは、セキュアメッセージレシートフィードバックループを含み、セキュアメッセージフィードバックループが中断する場合、装置環境セキュリティエラー状況が検出され、対策がとられる。いくつかの実施形態では、装置データレコードの順序付きシーケンスは、署名付き又は暗号化された通信チャネルを使用してサービスコントローラに通信される。いくつかの実施形態では、サービスコントローラは、装置データレコードを観測して、装置に基づくアクセスネットワーク(又は他のI/O接続若しくはポート)のアクセスポリシーの準拠を判断する。いくつかの実施形態では、サービスコントローラは、装置データレコードの順序付きシーケンスの保全性も観測して、装置データレコードがタンパリングされたか否か、又は省かれたか否かを判断する。いくつかの実施形態では、サービスプロセッサが、装置データレコードがタンパリングされておらず、又は省かれていないと判断した場合、サービスコントローラは、署名付き又は暗号化された装置データレコードレシートメッセージを返信する。いくつかの実施形態では、サービスプロセッサが、装置データレコードがタンパリングされたか、又は省かれたと判断した場合、サービスコントローラは、エラーメッセージを返信するか、又は署名付き若しくは暗号化された装置データレコードレシートメッセージを返信しない。いくつかの実施形態では、セキュアDDRのシステムがエラーメッセージをサービスコントローラから受信するか、又は署名付き若しくは暗号化された装置データレコードレシートメッセージを特定の時間期間内、若しくは特定数の送信装置データレコード内、若しくは特定量の処理済み通信情報内で受信しない場合、(i)装置構成エラーメッセージを生成して、セキュリティ管理者若しくはサーバに送信するか、又は(ii)無線通信装置の無線ネットワーク接続(又は他のI/O接続若しくはポート)のうちの1つ若しくは複数が遮断されるか、若しくは事前定義された安全宛先セットに制限される。このようにして、装置サービスプロセッサ、装置動作環境、装置動作システム又は装置ソフトウェアが、期待されるポリシー又は許可されたポリシーに準拠しない無線ネットワーク(又は他のI/Oポート)アクセスサービス使用特徴を生成するようにタンパリングされた場合、装置構成エラーメッセージを生成することができ、又は装置無線ネットワークアクセス(又は他のI/O接続アクセス)を制限するか、又は遮断することができる。そのような実施形態は、装置に基づくネットワークアクセス(又はI/O制御)ポリシーをセキュア化するに当たって有用であり得、タンパリングされた装置ソフトウェア又は装置に存在する任意のマルウェアを識別するに当たっても有用であり得る。いくつかの実施形態では、無線ネットワークアクセス(又は他のI/Oアクセス)の制限により、装置構成エラー状況のさらなる解析又はトラブルシューティングを可能にするのに十分な数のネットワーク宛先又はリソースにアクセスを制限する。   In some embodiments, the communication channel that sends the secure device data record to the network server for further analysis and processing includes a secure message receipt feedback loop, and if the secure message feedback loop is interrupted, the device environment security error condition Is detected and countermeasures are taken. In some embodiments, the ordered sequence of device data records is communicated to the service controller using a signed or encrypted communication channel. In some embodiments, the service controller observes device data records to determine compliance with access policies for device-based access networks (or other I / O connections or ports). In some embodiments, the service controller also observes the integrity of the ordered sequence of device data records to determine whether the device data record has been tampered with or omitted. In some embodiments, if the service processor determines that the device data record has not been tampered with or omitted, the service controller returns a signed or encrypted device data record receipt message. To do. In some embodiments, if the service processor determines that the device data record has been tampered with or omitted, the service controller returns an error message, or a signed or encrypted device data record. Do not reply receipt message. In some embodiments, the secure DDR system receives an error message from the service controller, or receives a signed or encrypted device data record receipt message within a specified time period, or a specified number of transmitting device data records. (I) generate a device configuration error message and send it to the security administrator or server, or (ii) connect to the wireless network of the wireless communication device ( Or other I / O connections or ports) are blocked or restricted to a predefined set of safe destinations. In this way, the device service processor, device operating environment, device operating system, or device software generates wireless network (or other I / O port) access service usage features that do not comply with expected or allowed policies. If tampered to do so, a device configuration error message can be generated, or device wireless network access (or other I / O connection access) can be restricted or blocked. Such embodiments may be useful in securing device-based network access (or I / O control) policies, and are also useful in identifying tampered device software or any malware present in the device. It can be. In some embodiments, limiting wireless network access (or other I / O access) allows access to a sufficient number of network destinations or resources to allow further analysis or troubleshooting of device configuration error conditions. Restrict.

装置支援サービス(DAS)を提供する様々な技法が、米国特許出願公開第2010/0192212号明細書として公開された2009年3月2日に出願されたAUTOMATED DEVICE PROVISIONING AND ACTIVATIONという名称の同時係属中の米国特許出願第12/380,780号明細書(代理人整理番号RALEP007)、米国特許出願公開第2010/0197266号明細書として公開された2010年1月27日に出願されたDEVICE ASSISTED CDR CREATION,AGGREGATION,MEDIATION,AND BILLINGという名称の同時係属中の米国特許出願第12/695,019号明細書、及び米国特許出願公開第2010/0199325号明細書として公開された2010年1月27日に出願されたSECURITY TECHNIQUES FOR DEVICE ASSISTED SERVICESという名称の同時係属中の米国特許出願第12/694,445号明細書に開示されており、これらは参照により本明細書に援用される。   Various techniques for providing device support services (DAS) are being co-pending under the name AUTOMATED DEVICE PROVISIONING AND ACTIVATION filed March 2, 2009, published as US 2010/0192212. No. 12 / 380,780 (Attorney Docket No. RALEP007), US Patent Application Publication No. 2010/0197266, published on January 27, 2010, DEVICE ASSISTED CDR CREATION , AGGREGATION, MEDIATION, AND BILLING, co-pending US patent application Ser. No. 12 / 695,019, and US Patent Application Publication No. 2010/0199325. Which is disclosed in co-pending US patent application Ser. No. 12 / 694,445 entitled SECURITY TECHNIQUES FOR DEVICE ASSISTED SERVICES, filed Jan. 27, 2010, which was published as No. 1 Which is incorporated herein by reference.

いくつかの実施形態では、様々な実施形態に関して本明細書に記載のように、DDRプロセッサが無線通信装置に提供される(例えば、セルラ電話、スマートフォン、ラップトップ、PDA、ゲーム装置、音楽装置、タブレット、コンピュータ、及び/又は無線通信アクセスを有する他の任意の装置等の無線通信装置の無線ネットワークサービス使用に関して装置支援サービス(DAS)の実施を支援するために)。いくつかの実施形態では、セキュアDDRプロセッサ(例えば、セキュア実行環境で実施/実行される)が提供される。いくつかの実施形態では、DDRプロセッサは、本明細書に記載の様々な技法を使用してセキュア化される。いくつかの実施形態では、DDRプロセッサはDDR生成器を含む。いくつかの実施形態では、DDRプロセッサはDDRを生成する。いくつかの実施形態では、DDRプロセッサはDDRをネットワーク要素(例えば、サービスコントローラ、DDRネットワーク記憶システム、及び/又は別のネットワーク要素)に報告する。いくつかの実施形態では、セキュアDDRプロセッサは、サービスプロセッサ等の装置要素/機能にDDRを報告し、装置要素/機能は、リポート(例えば、又はサービスプロセッサリポート)にDDRを集計し(例えば、他のサービス使用及び/又は他の情報を含むことができる)、ネットワーク要素に通信する。いくつかの実施形態では、DDR並びにサービスプロセッサリポートが生成され、ネットワーク要素に通信される。いくつかの実施形態では、DDRプロセッサは、本明細書に記載の様々な技法を使用してセキュア化される。   In some embodiments, a DDR processor is provided to a wireless communication device (eg, a cellular phone, a smartphone, a laptop, a PDA, a gaming device, a music device, as described herein with respect to various embodiments). To assist in the implementation of Device Assistance Services (DAS) with respect to wireless network service usage of wireless communication devices such as tablets, computers, and / or any other device with wireless communication access). In some embodiments, a secure DDR processor (eg, implemented / executed in a secure execution environment) is provided. In some embodiments, the DDR processor is secured using various techniques described herein. In some embodiments, the DDR processor includes a DDR generator. In some embodiments, the DDR processor generates DDR. In some embodiments, the DDR processor reports the DDR to a network element (eg, service controller, DDR network storage system, and / or another network element). In some embodiments, the secure DDR processor reports the DDR to a device element / function such as a service processor, and the device element / function aggregates the DDR into a report (eg, or service processor report) (eg, other Service usage and / or other information), communicate to the network element. In some embodiments, DDR as well as service processor reports are generated and communicated to network elements. In some embodiments, the DDR processor is secured using various techniques described herein.

いくつかの実施形態では、DDRは、様々な実施形態に関して本明細書に記載されるように、装置に支援され、且つ/又は装置に基づいて監視されるサービス使用(例えば、指定された時間間隔及び/又はイベント等の様々な基準に基づく)を含む。いくつかの実施形態では、DDRは定期的に報告される。いくつかの実施形態では、DDRは、イベント及び/又はネットワーク要素(例えば、サービスコントローラ又は別のネットワーク要素/機能)からの要求に基づいて報告される。いくつかの実施形態では、DDRは装置サービスプロセッサ(例えば、又は別の装置要素/機能)に通信され、装置サービスプロセッサは、そのようなDDRを集計し、そのようなDDRを含むサービス使用リポートを定期的に提供するか、或いは要求及び/又はイベントに基づいてそのようなサービス使用リポートを提供する。いくつかの実施形態では、各DDRは一意の識別子(例えば、一意のシーケンス識別子)を含む。いくつかの実施形態では、DDRの欠落を、一意の識別子を使用して検出することができる(例えば、各DDRに関連付けられたシーケンスカウント及び/又はタイムスタンプ情報により、シーケンスカウント及び/又はタイムスタンプ情報を使用して特定された欠落、遅延、及び/又は損なわれた装置データレコード等の潜在的に疑いのあるサービス使用を検出することができ、本明細書に記載のように、疑いのあるサービス使用イベントが検出された場合、対応/是正動作を実行することができる)。いくつかの実施形態では、DDRを特定の時間期間内に受信しない場合、アクセスコントローラがアクティブ化されて、DDRが適宜生成され、報告されるまで、ネットワークアクセスを制限する(例えば、サービスコントローラ等のネットワーク要素が、キープアライブ信号を装置に送信して、適宜生成され検証されたDDRの装置からの受信を検証する時間切れ期間を実施し、キープアライブ信号を指定された時間期間に受信しない場合、装置に基づくセキュア化アクセスコントローラは、制限付きネットワークアクセス制御機能を実施することができる)。   In some embodiments, DDR is a service usage that is assisted and / or monitored based on a device (eg, a specified time interval) as described herein with respect to various embodiments. And / or based on various criteria such as events). In some embodiments, DDR is reported periodically. In some embodiments, DDR is reported based on events and / or requests from a network element (eg, service controller or another network element / function). In some embodiments, the DDR is communicated to a device service processor (eg, or another device element / function), and the device service processor aggregates such DDRs and provides a service usage report that includes such DDRs. Provide periodically or provide such service usage reports based on requests and / or events. In some embodiments, each DDR includes a unique identifier (eg, a unique sequence identifier). In some embodiments, the loss of DDR can be detected using a unique identifier (eg, the sequence count and / or time stamp information associated with each DDR, with sequence count and / or time stamp information). Information can be used to detect potentially suspicious service usage, such as missing, delayed, and / or compromised device data records, and is suspected as described herein If a service usage event is detected, a response / correction action can be taken). In some embodiments, if the DDR is not received within a certain time period, the access controller is activated to limit network access until the DDR is generated and reported accordingly (eg, service controller etc. If the network element sends a keep-alive signal to the device, implements a time-out period that verifies reception from the appropriately generated and verified DDR device, and does not receive the keep-alive signal in the specified time period, A device-based secured access controller can implement limited network access control functions).

いくつかの実施形態では、様々な実施形態に関して本明細書に記載のように、DDRネットワーク記憶システムが提供される。いくつかの実施形態では、DDRネットワーク記憶システムと、DDR調整機能(例えば、CDR、マイクロCDR、及び/又はIPDR若しくは他のサービス使用リポート等のDDRレコード及び/又はDDRリポート若しくは他の装置に基づく且つ/又はネットワークに基づくサービス使用リポートを調整する)とを含むサービスコントローラが提供される。いくつかの実施形態では、ネットワークに基づく調整機能は、DDR(例えば、集計DDR及び/又はDDRリポート)を1つ又は複数のネットワークに基づくサービス使用測定と調整する。いくつかの実施形態では、ネットワークに基づく調整機能は、DDRを2つ以上のネットワークに基づくサービス使用測定と調整する。いくつかの実施形態では、ネットワークに基づく調整機能は、DDRを2つ以上のネットワークに基づくサービス使用測定(例えば、NBS及び/又はQoSトラフィック関連イベントを含むCDR、FDR、IPDR、DPIに基づく測定、並びに/或いは他のネットワークに基づくサービス使用測定)と調整する。いくつかの実施形態では、ネットワークに基づく調整機能は、2つ以上の装置に基づくサービス使用測定(例えば、DDR、サービスプロセッサリポート、並びに/或いはNBS及び/又はQoS等のトラフィック関連イベントを含む他の装置に基づくサービス使用測定)をネットワークに基づくサービス使用測定と調整する。いくつかの実施形態では、ネットワークに基づく調整機能は、2つ以上の装置に基づくサービス使用測定を2つ以上のネットワークに基づくサービス使用測定と調整する。いくつかの実施形態では、ネットワークに基づく調整機能は、装置に基づくサービス使用測定の1つがセキュア化された(例えば、セキュアDDR等の本明細書に記載の様々な技法に基づいてセキュア化され、且つ/又は信頼されると見なされる)2つ以上の装置に基づくサービス使用測定を調整し、他の装置に基づくサービス使用測定のうちの1つ又は複数はセキュア化されない(例えば、セキュア実行環境で実施されないサービスプロセッサにより生成されたサービスプロセッサリポート等、完全には信頼されない)。いくつかの実施形態では、調整機能は、時間測定間隔、測定単位、及び/又は異なる装置及びネットワークに基づく様々なサービス使用測定で使用される他の異なる基準等の様々な異なる報告形式に基づいて調整する。   In some embodiments, a DDR network storage system is provided as described herein with respect to various embodiments. In some embodiments, based on a DDR network storage system and a DDR coordination function (eg, CDR, micro CDR, and / or DDR records and / or DDR reports or other devices such as IPDR or other service usage reports and (Or coordinate network based service usage reports). In some embodiments, the network based coordination function coordinates DDR (eg, aggregate DDR and / or DDR report) with service usage measurement based on one or more networks. In some embodiments, the network based coordination function coordinates DDR with service usage measurements based on two or more networks. In some embodiments, the network-based coordination function may measure service usage based on two or more networks based on DDR (eg, measurements based on CDR, FDR, IPDR, DPI, including NBS and / or QoS traffic related events, And / or service usage measurement based on other networks). In some embodiments, network-based coordination functions may use service usage measurements based on more than one device (eg, DDR, service processor reports, and / or other traffic-related events such as NBS and / or QoS) Coordinate device-based service usage measurement with network-based service usage measurement. In some embodiments, the network based coordination function coordinates service usage measurements based on two or more devices with service usage measurements based on two or more networks. In some embodiments, the network-based coordination function is secured based on various techniques described herein, such as one of the device-based service usage measurements (eg, secure DDR, Coordinate service usage measurements based on two or more devices (and / or deemed trusted) and one or more of the service usage measurements based on other devices are not secured (eg, in a secure execution environment) Service processor reports generated by service processors that are not implemented etc. are not fully trusted). In some embodiments, the reconciliation function is based on a variety of different reporting formats, such as time measurement intervals, measurement units, and / or other different criteria used in different service usage measurements based on different devices and networks. adjust.

いくつかの実施形態では、様々な実施形態に関して本明細書に記載のように、セキュアアクセスコントローラが提供される。いくつかの実施形態では、DDRプロセッサはセキュアアクセスコントローラを含む。いくつかの実施形態では、セキュアアクセス制御は、DASを用いる無線通信装置が、装置がセキュアDDRを適宜生成し報告するまで、且つ/又は装置がセキュアDDRを適宜生成し報告しない場合、オープンネットワークアクセスを持たないことを保証する。   In some embodiments, a secure access controller is provided as described herein with respect to various embodiments. In some embodiments, the DDR processor includes a secure access controller. In some embodiments, secure access control may be used for open network access if a wireless communication device using DAS does not generate and report secure DDR until the device generates and reports secure DDR as appropriate. Guarantee that you have no.

いくつかの実施形態では、DDRプロセッサは、様々な実施形態に関して本明細書に記載のようにセキュア化されたネットワークビジー状態(NBS)監視・報告機能を含む。いくつかの実施形態では、ネットワーク要素は、同じセクタ及び/又はサービス周辺内の様々なセクタからの1つ又は複数の無線通信装置から受信したNBS情報を集計し、同じネットワークビジー状態規則(例えば、アクセス制御、料金請求、及び通知)を確立し、且つ/又は既存のNBS規則を適宜変更する。   In some embodiments, the DDR processor includes a secured network busy condition (NBS) monitoring and reporting function as described herein with respect to various embodiments. In some embodiments, the network element aggregates NBS information received from one or more wireless communication devices from the same sector and / or various sectors within the service perimeter, and the same network busy state rules (e.g., Access control, billing, and notification) and / or modify existing NBS rules accordingly.

いくつかの実施形態では、セキュア化ブートシーケンスが提供される。いくつかの実施形態では、セキュア化ブートシーケンスは、DDRプロセッサがセキュア化され、オープンネットワークアクセス制御を無線通信装置に提供する前にDDRを適宜生成することを保証する。いくつかの実施形態では、セキュア化ブートシーケンスは、セキュアアクセスコントローラを使用して、セキュア化ブートシーケンスが完了するまでネットワークアクセスを制限することを含む。いくつかの実施形態では、セキュア化ブートシーケンスは、DDR ACK及びレシートフレームを検証することを含む。   In some embodiments, a secured boot sequence is provided. In some embodiments, the secured boot sequence ensures that the DDR processor is secured and appropriately generates DDR before providing open network access control to the wireless communication device. In some embodiments, the secure boot sequence includes using a secure access controller to limit network access until the secure boot sequence is complete. In some embodiments, the secure boot sequence includes verifying the DDR ACK and receipt frame.

いくつかの実施形態では、無線ネットワークと無線通信する無線通信装置のプロセッサが提供され、プロセッサにはセキュアソフトウェア又はファームウェア命令実行環境が構成され、セキュアソフトウェア又はファームウェア命令実行環境内のプログラムは、無線ネットワークとの無線通信装置のサービス使用を監視し、無線ネットワークとの無線通信装置の監視されたサービス使用の複数の装置データレコード(DDR)を生成するように構成され、装置データレコードは、監視されたサービス使用のセキュア装置データレコードであり、各装置データレコードは装置データレコードの順序付きシーケンスの一部をなし、各順次装置データレコードは、装置データレコードのサービス使用間隔にわたるサービス使用の会計を提供し、各装置データレコードには、これもセキュア化された一意のシーケンス順序識別子が関連付けられる。   In some embodiments, a processor of a wireless communication device that wirelessly communicates with a wireless network is provided, the processor is configured with secure software or firmware instruction execution environment, and the program in the secure software or firmware instruction execution environment is stored in the wireless network. And configured to generate a plurality of device data records (DDR) of the monitored service usage of the wireless communication device with the wireless network, and the device data record is monitored. A secure device data record for service use, where each device data record forms part of an ordered sequence of device data records, and each sequential device data record provides accounting for service usage over the service usage interval of the device data record. , Each equipment The data record, which is also a secured uniquely sequence order identifier was is associated.

いくつかの実施形態では、装置データレコードシーケンスは、装置がネットワークでアクティブである間、装置サービス使用の連続した途切れない報告を形成する。いくつかの実施形態では、セキュアソフトウェア又はファームウェア命令実行環境は、セキュアソフトウェア又はファームウェア命令実行環境内のプログラムにより監視されるデータパスを通してのみ、ネットワークにアクセス可能なように配置され構成される。いくつかの実施形態では、セキュアソフトウェア又はファームウェア命令実行環境はモデムプロセッサ(例えば、MPU)に配置される。いくつかの実施形態では、セキュアソフトウェア又はファームウェア命令実行環境は、アプリケーションプロセッサ(例えば、APU)に配置される。いくつかの実施形態では、セキュアソフトウェア又はファームウェア命令実行環境は加入者識別モジュール(SIM)(例えば、SIMカード)に配置される。いくつかの実施形態では、セキュアソフトウェア又はファームウェア命令実行環境はAPU、MPU、及び/又はSIMの組み合わせに配置される。   In some embodiments, the device data record sequence forms a continuous uninterrupted report of device service usage while the device is active on the network. In some embodiments, the secure software or firmware instruction execution environment is arranged and configured to access the network only through a data path monitored by a program in the secure software or firmware instruction execution environment. In some embodiments, the secure software or firmware instruction execution environment is located in a modem processor (eg, MPU). In some embodiments, the secure software or firmware instruction execution environment is located on an application processor (eg, APU). In some embodiments, the secure software or firmware instruction execution environment is located in a subscriber identity module (SIM) (eg, a SIM card). In some embodiments, the secure software or firmware instruction execution environment is located in a combination of APU, MPU, and / or SIM.

いくつかの実施形態では、装置データレコードは、以下:暗号化、デジタル署名、及び保全性チェックのうちの1つ又は複数を使用するなどして、本明細書に記載の様々な暗号化技法を使用してセキュア化される。   In some embodiments, the device data record may use various encryption techniques described herein, such as using one or more of the following: encryption, digital signature, and integrity check. Secured using.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、装置データレコードシーケンスを、ネットワーク要素(例えば、サービスコントローラ)内等の装置データレコード記憶機能に通信するように構成され、一意のシーケンス識別子と組み合わせて複数のセキュア装置データレコードは、1つ又は複数の使用レコードがタンパリングされたか、又は記憶機能に送信されるデータレコードシーケンスから省かれたか否かを識別するトレーサビリティを提供する。いくつかの実施形態では、一意のシーケンス識別子は、以下:シーケンスカウント、タイムスタンプ、開始時間インジケータ、停止時間インジケータ、連続時間間隔識別子、及びレコードの開始若しくは終了時の集計使用カウント、基準時間、又はレコードの開始若しくは終了時での経過時間のうちの1つ又は複数を含む。   In some embodiments, a DDR processor located in a secure execution environment is configured to communicate a device data record sequence to a device data record storage function, such as within a network element (eg, a service controller), and a unique The plurality of secure device data records in combination with the sequence identifier provides traceability that identifies whether one or more usage records have been tampered with or omitted from the data record sequence sent to the storage function. In some embodiments, the unique sequence identifier is: sequence count, timestamp, start time indicator, stop time indicator, continuous time interval identifier, and aggregate usage count at the start or end of the record, reference time, or Includes one or more of the elapsed time at the start or end of the record.

いくつかの実施形態では、新しい装置データレコードの生成は、以下のうちの1つ又は複数によって決定される:所定の時間、経過した時間期間、最後のリポートから経過した時間期間、最後のリポートから経過した時間期間に対する最大限度、集計データ使用の1つ又は複数の側面の量、最後のリポートからのデータ使用の1つ又は複数の側面の量、最後のリポートからのデータ使用の1つ又は複数の側面に対する最大限度、DDR生成要求、送信前にDDR情報を含むか、又は処理するために必要なメモリ又は記憶媒体の最大量に対する限度、装置電源のオン又はオフ、モデム又は装置サブシステムの電源のオン又はオフ、モデム又は装置サブシステムの節電状態への入出、装置又は装置サブシステムのネットワーク要素又はサーバとの認証、或いは1つ又は複数のサービス使用活動により始動するイベント検出、或いはサービス使用レコードタンパリング又は不正イベントの検出、或いは新しいネットワークビジー状態及び/又はQoSトラフィックイベントへの遷移。   In some embodiments, the generation of a new device data record is determined by one or more of the following: a predetermined time, an elapsed time period, an elapsed time period from the last report, from the last report Maximum limit for elapsed time period, amount of one or more aspects of aggregate data usage, amount of one or more aspects of data usage from the last report, one or more of data usage from the last report Maximum limit on aspects, DDR generation request, limit on maximum amount of memory or storage medium required to contain or process DDR information before transmission, device power on or off, modem or device subsystem power On or off, entering or exiting the power saving state of the modem or device subsystem, with the network element or server of the device or device subsystem Transition proof, or one or more of the starting event detected by the service use activities, or service discovery use record tampering or unauthorized event, or to a new network busy and / or QoS traffic event.

いくつかの実施形態では、DDRプロセッサ、サービスプロセッサ、又は別の装置に基づく要素/機能は、以下のうちの1つ又は複数に基づいてDDRを送信する:最大時間増分、最大サービス使用増分、サービスプロセッサからのポーリング、及び/又はサービスコントローラからのポーリング。いくつかの実施形態では、DDR送信での最大時間増分が確立されて、サービスコントローラ認証を行った場合、ハイジャック可能なサービスが最小であるか、又はないことを保証する。いくつかの実施形態では、制限付きネットワークサービス活動セットの少なくとも部分は、サービスコントローラがサービスプロセッサを用いて認証され、セキュアDDR生成器の適切な動作が確認された後、ネットワークにアクセスする装置の能力を管理するために必要なサービスコントローラ又は他のネットワーク要素へのアクセスを含む。いくつかの実施形態では、制限付きネットワークサービス活動セットの少なくとも部分は、ローミングネットワークが装置のアクセス特権を認証するプロセスを開始するために必要な最小のローミングネットワークサービス活動セットへのアクセスを含む。いくつかの実施形態では、制限付きネットワークサービス活動セットの少なくとも部分は、企業ネットワークが装置のアクセス特権を認証するプロセスを開始するために必要な最小のローミングネットワークサービス活動セットへのアクセスを含む。いくつかの実施形態では、制限付きネットワークサービス活動セットの少なくとも部分は、MVNOネットワークが装置のアクセス特権を認証するプロセスを開始するために必要な最小のローミングネットワークサービス活動セットへのアクセスを含む。いくつかの実施形態では、より寛大なサービス活動セットの少なくとも部分は、ローミングネットワークで利用可能なサービスの少なくとも1つのサブセットへのアクセスが可能なことである。いくつかの実施形態では、MVNOネットワークで利用可能なサービスの少なくとも1つのサブセットへのアクセスが可能なことである。いくつかの実施形態では、より寛大なサービス活動セットの少なくとも部分は、企業ネットワークで利用可能なサービスの少なくとも1つのサブセットへのアクセスが可能なことである。   In some embodiments, an element / function based on a DDR processor, service processor, or another device transmits a DDR based on one or more of the following: maximum time increment, maximum service usage increment, service Polling from the processor and / or polling from the service controller. In some embodiments, a maximum time increment in DDR transmission is established to ensure that there is minimal or no hijackable service when service controller authentication is performed. In some embodiments, at least a portion of the restricted network service activity set is the ability of the device to access the network after the service controller is authenticated using the service processor and the proper operation of the secure DDR generator is verified. Access to the service controller or other network elements needed to manage the network. In some embodiments, at least a portion of the restricted network service activity set includes access to a minimum roaming network service activity set necessary for the roaming network to initiate the process of authenticating device access privileges. In some embodiments, at least a portion of the restricted network service activity set includes access to a minimum roaming network service activity set necessary for the enterprise network to initiate the process of authenticating device access privileges. In some embodiments, at least a portion of the restricted network service activity set includes access to the minimum roaming network service activity set necessary for the MVNO network to initiate the process of authenticating device access privileges. In some embodiments, at least a portion of the more generous service activity set is that access to at least one subset of services available in the roaming network is possible. In some embodiments, access to at least one subset of services available in the MVNO network is possible. In some embodiments, at least a portion of the more generous service activity set is access to at least one subset of services available in the enterprise network.

いくつかの実施形態では、装置データレコードサービス使用情報は、以下のうちの1つ又は複数の測定を含む:ボイスサービス(例えば、VOIP)使用レコード;テキストサービス使用レコード;データネットワークサービス使用レコード;データネットワークフローデータレコード;データネットワーク一般目的;集計又はバルクサービス使用レコード;少なくとも部分的に遠端宛先で分類されたサービス使用;IPアドレス又はATMアドレス等の少なくとも部分的にレイヤ3ネットワーク通信情報により分類されたサービス使用レコード;IPアドレス及びポートの組み合わせ等のレイヤ4ネットワーク通信情報により少なくとも部分的に分類されたサービス使用;ネットワークに基づくFDR、CDR、又はIPDR等のネットワークに基づくフローデータレコードに匹敵するデータネットワークサービス使用レコード;少なくとも部分的に日時により分類されたサービス使用;少なくとも部分的に地理的位置により分類されたサービス使用;装置にサービングしているアクティブネットワークにより少なくとも部分的に分類されたサービス使用;装置に接続されたローミングネットワークにより少なくとも部分的に分類されたサービス使用;ネットワークビジー状態又はネットワーク構成により少なくとも部分的に分類されたサービス使用;少なくとも部分的にQoSにより分類されたサービス使用;サーバ名、ドメイン名、URL、リファラホスト、又はアプリケーションサービスフロー情報等のレイヤ7ネットワーク通信情報により少なくとも部分的に分類されたサービス使用レコード;TCP、UDP、DNS、SMTP、IMAP、POP、FTP、HTTP、HTML、VOIP等のネットワーク通信プロトコルにより少なくとも部分的に分類されたサービス使用;アプリケーション名、オペレーティングシステムにより割り当てられたアプリケーション識別子、又はアプリケーション取得又は要求サービスに一意の別のアプリケーション識別子(例えば、Androidに基づく装置でのAndroidユーザID等の装置ユーザ識別子)により少なくとも部分的に分類されたサービス使用;及び少なくとも部分的にサービス活動により分類されたサービス使用。   In some embodiments, the device data record service usage information includes one or more of the following measurements: voice service (eg, VOIP) usage record; text service usage record; data network service usage record; data Network flow data record; data network general purpose; aggregate or bulk service usage record; service usage at least partially classified by far-end destination; at least partially classified by layer 3 network communication information such as IP address or ATM address Service usage record; service usage at least partially classified by layer 4 network communication information such as IP address and port combination; network based network such as FDR, CDR, or IPDR Data network service usage record comparable to flow data records based on network; service usage at least partially classified by date and time; service usage at least partially classified by geographic location; by active network serving device Service usage at least partially classified; service usage at least partially classified by a roaming network connected to the device; service usage at least partially classified by network busy state or network configuration; at least partially QoS Service use classified by: at least partially classified by layer 7 network communication information such as server name, domain name, URL, referrer host, or application service flow information Service usage record; service usage at least partially classified by network communication protocols such as TCP, UDP, DNS, SMTP, IMAP, POP, FTP, HTTP, HTML, VOIP; application name, application identifier assigned by the operating system Or service usage at least partially categorized by another application identifier that is unique to the application acquisition or request service (eg, device user identifier such as Android user ID on Android-based devices); and at least partially service activity Service use classified by.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、装置データレコードをネットワーク要素(例えば、ネットワークに配置された記憶機能)に送信するように構成される。いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、セキュア通信チャネルをセキュアソフトウェア又はファームウェア命令実行環境と、ネットワークに配置された記憶機能(例えば、サービスコントローラ等のネットワーク要素)との間に提供するように構成され、通信チャネルセキュリティプロトコルが、セキュア装置データレコード(DDR)のタンパリングを回避するように構成される。いくつかの実施形態では、セキュア実行に配置されたDDRプロセッサは、ネットワーク要素(例えば、サービスコントローラ)との認証シーケンス又はプロセスを実行するように構成され、セキュア装置データレコードシーケンス開始メッセージがネットワーク宛先に送信され、その後、認証プロトコル交換シーケンスがネットワーク要素を認証してから、セキュアデータレコードが送信される。   In some embodiments, a DDR processor located in a secure execution environment is configured to send device data records to a network element (eg, a storage function located in the network). In some embodiments, a DDR processor located in a secure execution environment includes a secure communication channel over a secure software or firmware instruction execution environment and a storage function (eg, a network element such as a service controller) located in a network. The communication channel security protocol is configured to avoid tampering of secure device data records (DDR). In some embodiments, a DDR processor located in secure execution is configured to perform an authentication sequence or process with a network element (eg, service controller), and a secure device data record sequence start message is sent to the network destination. Sent, and then the secure protocol record is sent after the authentication protocol exchange sequence authenticates the network element.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、以下を実行するように構成される:装置データレコードシーケンスをネットワーク要素に送信し(例えば、セキュアチャネルを介して);セキュアアクセスコントローラを実施して、ネットワークアクセスを、利用可能なネットワーク宛先の所定のサブセットに制限し;セキュアメッセージを信頼できるネットワーク要素から受信し(例えば、ネットワーク要素から直接又はセキュアメッセージをネットワーク要素からセキュア実行環境内のDDRプロセッサに転送する装置上の別の機能から);1つ又は複数のセキュア装置データレコードの受信を肯定応答するか、又はアクセスネットワーク認証シーケンスを肯定応答する検証済み(例えば、適宜セキュア化され構成された)メッセージを受信した場合、セキュアアクセスコントローラは、ネットワークへの無制限又は制限の緩いアクセスを許可し;1つ又は複数のセキュア装置データレコードの受信を肯定応答するか、又はアクセスネットワーク認証シーケンスを肯定応答する検証済みメッセージが受信されない場合、セキュアアクセスコントローラは、1つ又は複数のセキュア装置データレコードの受信を肯定応答するか、又はアクセスネットワーク認証シーケンスを肯定応答する検証済みメッセージを受信するまで、ネットワーク宛先又は機能の所定のセットにアクセスを制限する。   In some embodiments, a DDR processor located in a secure execution environment is configured to perform the following: send a device data record sequence to a network element (eg, via a secure channel); secure access A controller is implemented to limit network access to a predetermined subset of available network destinations; receive secure messages from a trusted network element (eg, directly from a network element or secure execution environment from a network element) Verified (e.g., secured accordingly) to acknowledge receipt of one or more secure device data records or to acknowledge the access network authentication sequence; The secure access controller allows unrestricted or unrestricted access to the network; acknowledges receipt of one or more secure device data records, or access network authentication. If a verified message that acknowledges the sequence is not received, the secure access controller acknowledges receipt of one or more secure device data records or receives a verified message that acknowledges the access network authentication sequence. Until then, restrict access to a predetermined set of network destinations or functions.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサにはアクセスコントローラが構成され、アクセスコントローラは、所定の最大時間量が、1つ若しくは複数のセキュア装置データレコード若しくは認証シーケンスの受信を肯定応答する第1のメッセージが、セキュア実行環境内のDDRプロセッサで受信された時間と、1つ若しくは複数のセキュア装置データレコード若しくは認証シーケンスの受信を肯定応答する第2のメッセージが、セキュア実行環境内のDDRプロセッサで受信された時間との間、又はセキュア実行環境内のDDRプロセッサが1つ若しくは複数のセキュア装置データレコードを送信した時間と、セキュア実行環境内のDDRプロセッサが1つ若しくは複数のセキュア装置データレコード若しくは認証シーケンスの受信を肯定応答するメッセージを受信した時間との間で過ぎた場合、ネットワーク宛先又は機能の所定のセットにアクセスを制限し、その他の場合、アクセスコントローラは、ネットワークへの無制限又は制限の緩いアクセスを許可する。   In some embodiments, a DDR processor located in a secure execution environment is configured with an access controller, and the access controller receives a predetermined maximum amount of time for receiving one or more secure device data records or authentication sequences. The time when the first message to acknowledge is received by the DDR processor in the secure execution environment and the second message to acknowledge receipt of one or more secure device data records or authentication sequences is Between the time received by the DDR processor in the DDR processor, or the time when the DDR processor in the secure execution environment sent one or more secure device data records, and one or more DDR processors in the secure execution environment Secure device data record Restricts access to a given set of network destinations or functions if it has passed between the time of receipt of a message acknowledging receipt of the authentication sequence, otherwise the access controller may restrict or restrict access to the network. Allow loose access.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、まず、装置データレコードを装置に配置された第2のプログラム機能に送信し、次に、第2のプログラム機能が装置データレコードをネットワークに配置された装置データレコード記憶機能に転送することにより、装置データレコードをネットワークに配置された装置データレコード記憶機能に送信するように構成される。いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、セキュア装置データレコードシーケンスに加えて第2のサービス使用リポートシーケンスを提供するように構成される。いくつかの実施形態では、別のクライアント機能/要素(例えば、サービスプロセッサ機能/要素又はエージェント)は、セキュア装置データレコードシーケンスに加えて第2のサービス使用リポートシーケンスを提供するように構成される。いくつかの実施形態では、第2のサービス使用リポートシーケンスは、セキュア装置データレコードとは少なくとも部分的に異なるサービス使用分類を含む。いくつかの実施形態では、装置データ使用分類の違いは、少なくとも部分的に、あるレコードが以下:アプリケーション情報、レイヤ7ネットワーク情報、サービスフロー関連付け情報、ユーザにより定義される入力情報、ネットワークビジー状態情報、アクティブネットワーク情報、又は他の情報のうちの1つ又は複数を含み、他方のレコードが含まないことを含む。   In some embodiments, a DDR processor located in a secure execution environment first sends a device data record to a second program function located on the device, and then the second program function is sent to the device data record. Is transferred to the device data record storage function arranged in the network, so that the device data record is transmitted to the device data record storage function arranged in the network. In some embodiments, the DDR processor located in the secure execution environment is configured to provide a second service usage report sequence in addition to the secure device data record sequence. In some embodiments, another client function / element (eg, service processor function / element or agent) is configured to provide a second service usage report sequence in addition to the secure device data record sequence. In some embodiments, the second service usage report sequence includes a service usage classification that is at least partially different from the secure device data record. In some embodiments, the difference in device data usage classification is, at least in part, that certain records are: application information, layer 7 network information, service flow association information, user-defined input information, network busy state information Including one or more of the active network information or other information and not including the other record.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、装置データレコードシーケンス及び第2の装置データレコードシーケンスを、2つのレコードの調整を簡易化可能なように送信するように構成される。いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、第2のサービス使用リポートのうちの1つ又は複数の測定間隔開始時間及び停止時間と、セキュア装置データレコードのうちの1つ又は複数の測定間隔との大まかな位置合わせを提供するように、第2のサービス使用リポートシーケンスを提供するように構成される。   In some embodiments, a DDR processor located in a secure execution environment is configured to transmit a device data record sequence and a second device data record sequence so that reconciliation of the two records can be simplified. The In some embodiments, the DDR processor located in the secure execution environment includes one or more measurement interval start and stop times of the second service usage report and one of the secure device data records. Or configured to provide a second service usage report sequence to provide a rough alignment with the plurality of measurement intervals.

いくつかの実施形態では、セキュア実行環境に配置されたDDRプロセッサは、無線通信ネットワークとの無線通信装置のサービス使用の監視に基づいて、ネットワーク性能の特徴付けを作成して記録すること、ネットワーク性能の特徴付けを解析し、装置が経験したネットワークの性能レベル又は輻輳レベルを概要形態で特徴付ける1つ又は複数のネットワーク性能統計にまとめること、異なる時間に作成されたネットワーク性能統計シーケンスを含む複数のネットワーク性能リポートメッセージを生成することであって、ネットワーク性能リポートメッセージがセキュア化ネットワーク性能リポートであること、及びネットワークに配置された記憶機能にセキュア化ネットワーク性能リポートを送信すること、を行うように構成される。   In some embodiments, a DDR processor located in a secure execution environment creates and records a network performance characterization based on monitoring service usage of a wireless communication device with a wireless communication network, network performance Multiple networks, including network performance statistics sequences created at different times, analyzing the characterization of the network and summarizing in one or more network performance statistics that characterize the network performance level or congestion level experienced by the device Generating a performance report message, wherein the network performance report message is a secured network performance report and is configured to send a secured network performance report to a storage function located in the network. The

いくつかの実施形態では、各無線装置がセキュア装置データレコード生成器を含む、複数の無線通信装置と無線通信する、無線ネットワークと無線通信する装置データレコード記憶・処理機能として構成されるネットワーク装置のプロセッサであって、複数の各セキュア装置データレコードプロセッサとネットワーク装置との間に個々のセキュア通信チャネルを提供することであって、通信チャネルセキュリティプロトコルは、装置データレコーダのタンパリングを検出し得るように構成されること、セキュア通信チャネルを介して複数の装置データレコードを各セキュア装置データレコードプロセッサから受信することであって、複数のセキュア装置データレコードは、無線ネットワークとの無線通信装置の監視されたサービス使用のサービス使用記録であり、各装置データレコードは装置データレコードの順序付きシーケンスの一部をなし、各順次装置データレコードは、装置データレコードのサービス使用間隔にわたるサービス使用の途切れない会計を提供し、装置データレコードシーケンスは、装置サービス使用の連続した絶え間ない報告をなし、各装置データレコードには一意のシーケンス順序識別子が関連付けられること、各装置の装置データレコードシーケンスが記憶される装置データレコード記憶機能を提供すること、装置毎に、装置データレコードに記憶されたシーケンスを解析して、サービス使用レコード内の情報がセキュア通信チャネルプロトコルに従って適宜構成されていることを検証することにより、装置データレコードのうちの1つ又は複数が損なわれたか否かを判断すること、装置毎に、集計シーケンスのセキュア連続シーケンス識別子がすべてシーケンスに存在するか否かを判断することにより、装置データレコードのうちの1つ又は複数が、装置から元々送信された装置データレコードシーケンスから削除又は遮断されたか否かを判断すること、任意の装置データレコードが損なわれ、遅延し、又は削除されていた場合、その装置に不正検出エラーを設定して、ネットワークアクセスを制限するとともに、ネットワーク装置又はネットワーク管理者にさらなる対策をとることを通知すること、を行うようにさらに構成される、プロセッサ。   In some embodiments, a network device configured as a device data record storage and processing function for wireless communication with a wireless network, each wireless device including a secure device data record generator, for wireless communication with a plurality of wireless communication devices A processor, providing an individual secure communication channel between each of the plurality of secure device data record processors and the network device, so that the communication channel security protocol can detect tampering of the device data recorder. Receiving a plurality of device data records from each secure device data record processor via a secure communication channel, wherein the plurality of secure device data records are monitored by a wireless communication device with a wireless network. Service usage service Each device data record is part of an ordered sequence of device data records, each sequential device data record provides an uninterrupted accounting of service usage over the service usage interval of the device data record, Data record sequences provide continuous and continuous reporting of device service usage, each device data record has a unique sequence order identifier associated with it, and a device data record storage function that stores the device data record sequence for each device. Providing, for each device, analyzing the sequence stored in the device data record and verifying that the information in the service usage record is appropriately configured according to the secure communication channel protocol, One or more of One or more of the device data records are originally transmitted from the device by determining whether or not all the secure continuous sequence identifiers of the aggregate sequence are present in the sequence for each device. Determining whether a device data record sequence has been deleted or blocked, and if any device data record has been corrupted, delayed or deleted, set a fraud detection error on that device and A processor further configured to restrict access and notify a network device or network administrator that further action is to be taken.

いくつかの実施形態では、装置データレコードシーケンスに含まれるセキュア装置データレコードは、セキュア装置データレコードが生成されたときのネットワーク性能又は輻輳を特徴付けるセキュアネットワーク性能リポートを含む。いくつかの実施形態では、装置データレコードシーケンスは、少なくとも部分的に、サービス使用課金の計算に使用される業務論理又は規則内の入力要因を形成するサービス使用のレコードとして使用される。いくつかの実施形態では、装置データレコードシーケンスは、少なくとも部分的に、1つ又は複数の装置アクセスネットワークサービスポリシーが適宜施行中であるか否かを判断するために使用される業務論理又は規則内の入力要因を形成するサービス使用のレコードとして使用される。いくつかの実施形態では、装置データレコードシーケンスは、エンドユーザサービス使用通知メッセージ、サービス使用通知表示、又はサービス購入メッセージトリガイベントを更新する際の入力ファクタを形成するサービス使用のレコードとして使用される。   In some embodiments, the secure device data record included in the device data record sequence includes a secure network performance report that characterizes network performance or congestion when the secure device data record is generated. In some embodiments, the device data record sequence is used, at least in part, as a record of service usage that forms an input factor within business logic or rules used to calculate service usage charges. In some embodiments, the device data record sequence is at least partially within business logic or rules used to determine whether one or more device access network service policies are in place as appropriate. Used as a record of service usage that forms the input factor. In some embodiments, the device data record sequence is used as a service usage record that forms an input factor in updating an end user service usage notification message, a service usage notification indication, or a service purchase message trigger event.

いくつかの実施形態では、ネットワーク装置プロセッサは、第2の装置プログラム機能から装置データレコードシーケンスを受信するようにさらに構成され、受信後、装置データレコードをセキュア装置データレコード生成器から転送する。いくつかの実施形態では、ネットワーク装置プロセッサは、第2の装置プログラム機能から第2のサービス使用データレコードシーケンスを受信するようにさらに構成される。いくつかの実施形態では、2つの装置データレコードシーケンスは、同じ(又はおおよそ同じ又は重なる)時間スパンにわたって少なくとも部分的に異なる(例えば、分類パラメータの使用:レイヤ3/4及び/又はレイヤ7)サービス使用分類を保有する。いくつかの実施形態では、ネットワーク装置プロセッサは、2つのデータレコードシーケンスを比較し、2つのサービス使用リポートシーケンスが、許される許容限度内で互いに一致するか否かを判断するようにさらに構成される。   In some embodiments, the network device processor is further configured to receive a device data record sequence from the second device program function, after which the device data record is transferred from the secure device data record generator. In some embodiments, the network device processor is further configured to receive a second service usage data record sequence from the second device program function. In some embodiments, the two device data record sequences are at least partially different (eg, use of classification parameters: layer 3/4 and / or layer 7) over the same (or approximately the same or overlapping) time span. Holds usage classification. In some embodiments, the network device processor is further configured to compare the two data record sequences and determine whether the two service usage report sequences match each other within allowed tolerances. .

いくつかの実施形態では、セキュア装置データレコードには、DDRリポートに含まれるサービスプロセッサから受信される対応するレイヤ7分類情報(例えば、ドメイン名、アプリケーション識別子、HTTP情報、関連付け分類、及び/又は本明細書に記載の他の情報)と共に、5タプル分類情報(例えば、送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、及びプロトコル)が付随することができ、これらは、例えば、サービスコントローラ(例えば、又は別のネットワーク要素)に送信して、本明細書に記載の様々な技法を使用してサービス使用調整及び/又は検証を支援することができる。いくつかの実施形態では、レイヤ7分類情報及び5タプル分類情報を使用するサービス使用調整及び/又は検証動作のうちの1つ又は複数は、クライアント(例えば、セキュア実行エリア内にある)においてローカルに実行される。いくつかの実施形態では、レイヤ7分類情報及び5タプル分類情報を使用するサービス使用調整及び/又は検証動作のうちの1つ又は複数は、クライアント(例えば、セキュア実行エリア内にある)においてローカルに実行され、レイヤ7分類情報及び5タプル分類情報を使用するサービス使用調整及び/又は検証動作のうちの1つ又は複数は、ネットワーク(例えば、サービスコントローラ等の1つ又は複数のネットワーク要素にある)において実行される。   In some embodiments, the secure device data record includes corresponding layer 7 classification information (eg, domain name, application identifier, HTTP information, association classification, and / or book) received from a service processor included in the DDR report. 5 tuple classification information (eg source address, port address, destination address, destination port, and protocol) can be accompanied by, for example, a service controller (eg Or to another network element) to assist in service usage coordination and / or verification using various techniques described herein. In some embodiments, one or more of the service usage adjustment and / or verification operations that use layer 7 classification information and 5-tuple classification information are locally performed at the client (eg, within a secure execution area). Executed. In some embodiments, one or more of the service usage adjustment and / or verification operations that use layer 7 classification information and 5-tuple classification information are locally performed at the client (eg, within a secure execution area). One or more of the service usage adjustment and / or verification operations that are performed and use the layer 7 classification information and the 5-tuple classification information are in a network (eg, in one or more network elements such as a service controller). Executed in

いくつかの実施形態では、照合基準の部分は、2つのサービス使用リポートシーケンスが、報告されたネットワーク性能レベル又はネットワーク輻輳レベルで一致するか否かを判断している。いくつかの実施形態では、許容限度は、2つのデータレコードシーケンスの使用間隔にわたる合計データ使用に基づく。   In some embodiments, the match criteria portion determines whether the two service usage report sequences match at the reported network performance level or network congestion level. In some embodiments, the tolerance limit is based on total data usage over the usage interval of two data record sequences.

いくつかの実施形態では、ネットワーク装置プロセッサは、セキュア装置データレコードシーケンス内の1つ又は複数の分類カテゴリのサービス使用と調整可能な第2のサービス使用レコードシーケンス内の1つ又は複数の分類カテゴリのサービス使用量を識別するようにさらに構成される。いくつかの実施形態では、分類カテゴリ調整での基準は、2つのサービス使用リポートシーケンスがリポートネットワーク性能レベル又はネットワーク輻輳レベルで一致するか否かを判断することを含む。   In some embodiments, the network device processor may include one or more classification categories in the second service usage record sequence that may be coordinated with service usage in one or more classification categories in the secure device data record sequence. Further configured to identify service usage. In some embodiments, the criteria in the classification category adjustment includes determining whether the two service usage report sequences match at the report network performance level or the network congestion level.

いくつかの実施形態では、ネットワーク装置プロセッサは、セキュア装置データレコードシーケンス内の既知のサービス使用分類を用いて調整できない、第2のサービス使用レコードシーケンスからのサービス使用量を識別するようにさらに構成される。いくつかの実施形態では、分類カテゴリ調整基準は、2つのサービス使用リポートシーケンスが、報告されたネットワーク性能レベル又はネットワーク輻輳レベル内で一致するか否かを判断することを含む。   In some embodiments, the network device processor is further configured to identify service usage from a second service usage record sequence that cannot be adjusted using a known service usage classification in the secure device data record sequence. The In some embodiments, the classification category adjustment criteria includes determining whether the two service usage report sequences match within the reported network performance level or network congestion level.

いくつかの実施形態では、最小許容限度が量、すなわち、セキュア装置データレコードシーケンス内の1つ又は複数の分類カテゴリに一致するか、又は相関付けることができる第2のサービス使用レコードシーケンス内の1つ又は複数の分類カテゴリのサービス使用の相対量又は割合に対して課せられる。いくつかの実施形態では、最小許容限度が満たされない場合、その装置の不正検出エラーフラグが設定されて、ネットワークアクセスを制限するとともに、ネットワーク装置又はネットワーク管理者にさらなる対策をとるように通知する。   In some embodiments, the minimum allowable limit is a quantity, i.e., one in a second service usage record sequence that can match or be correlated to one or more classification categories in the secure device data record sequence. Imposed on the relative amount or percentage of service usage of one or more classification categories. In some embodiments, if the minimum allowable limit is not met, the fraud detection error flag for the device is set to limit network access and notify the network device or network administrator to take further action.

いくつかの実施形態では、最大許容限度が、量、すなわち、セキュア装置データレコードシーケンス内の1つ又は複数の分類カテゴリに一致しないか、又は相関付けることができない第2のサービス使用レコードシーケンス内の1つ又は複数の分類カテゴリのサービス使用の相対量又は割合に対して課せられる。いくつかの実施形態では、最大許容限度を超える場合、その装置の不正検出エラーフラグが設定されて、ネットワークアクセスを制限するとともに、ネットワーク装置又はネットワーク管理者にさらなる対策をとるように通知する。   In some embodiments, the maximum allowable limit does not match the quantity, ie, one or more classification categories in the secure device data record sequence, or in the second service usage record sequence that cannot be correlated. Charged for the relative amount or percentage of service usage of one or more classification categories. In some embodiments, if the maximum allowable limit is exceeded, the device's fraud detection error flag is set to limit network access and notify the network device or network administrator to take further action.

いくつかの実施形態では、ネットワーク装置プロセッサは、セキュア装置データレコードシーケンスのサービス使用リポートが、所定の許容限度内で、課すことが意図される1つ又は複数の装置サービス使用施行ポリシーと一致するか否かを判断するようにさらに構成される。いくつかの実施形態では、許容限度を超える場合、その装置の不正検出エラーフラグが設定されて、ネットワークアクセスが制限されるとともに、ネットワーク装置又はネットワーク管理者にさらなる対策をとるように通知する。いくつかの実施形態では、ネットワーク装置プロセッサは、第2の装置サービス使用リポートシーケンスのサービス使用リポートが、所定の許容限度内で、課すことが意図される1つ又は複数の装置サービス使用施行ポリシーと一致するか否かを判断するようにさらに構成される。いくつかの実施形態では、許容限度を超える場合、その装置の不正検出エラーフラグが設定されて、ネットワークアクセスが制限されるとともに、ネットワーク装置又はネットワーク管理者にさらなる対策をとるように通知する。   In some embodiments, the network device processor may ensure that the service usage report of the secure device data record sequence matches one or more device service usage enforcement policies that it is intended to impose within predetermined tolerance limits. Further configured to determine whether or not. In some embodiments, if an acceptable limit is exceeded, the device's fraud detection error flag is set to limit network access and notify the network device or network administrator to take further action. In some embodiments, the network device processor may include one or more device service usage enforcement policies that the service usage reports of the second device service usage report sequence are intended to impose within predetermined tolerance limits. Further configured to determine whether they match. In some embodiments, if an acceptable limit is exceeded, the device's fraud detection error flag is set to limit network access and notify the network device or network administrator to take further action.

いくつかの実施形態では、ネットワーク装置プロセッサは、1つ又は複数のセキュアメッセージを、セキュアソフトウェア又はファームウェア命令実行環境で実行中の複数の各装置プログラムに提供するようにさらに構成され、セキュアメッセージは、1つ又は複数のセキュア装置データレコードの受信を肯定応答するか、又はアクセスネットワーク認証シーケンスを肯定応答する。いくつかの実施形態では、ネットワーク装置プロセッサは、装置毎に、セキュアソフトウェア又はファームウェア実行環境内で実行中のプログラムに、所定であるか、又はメッセージで指定される時間期間にわたって無制限又は制限の緩いネットワークアクセスを許可するように直接又は暗黙的に命令する一連のセキュアメッセージを、ネットワーク装置プロセッサからセキュアソフトウェア又はファームウェア命令実行環境で実行中のプログラムに送信するようにさらに構成される。いくつかの実施形態では、ネットワーク装置プロセッサは、装置毎に、セキュアソフトウェア又はファームウェア命令実行環境で実行中のプログラムに、所定のネットワーク宛先セット又は機能セットにアクセスを制限するように命令するセキュアメッセージを送信するようにさらに構成される。   In some embodiments, the network device processor is further configured to provide one or more secure messages to each of a plurality of device programs executing in a secure software or firmware instruction execution environment, Acknowledge receipt of one or more secure device data records or acknowledge access network authentication sequence. In some embodiments, the network device processor has a network that is unrestricted or unrestricted for a period of time that is predetermined or specified in a message to a program running in a secure software or firmware execution environment for each device. A series of secure messages that directly or implicitly command access is further configured to be sent from the network device processor to a program executing in a secure software or firmware instruction execution environment. In some embodiments, the network device processor sends a secure message to each device that instructs a program running in a secure software or firmware instruction execution environment to restrict access to a predetermined network destination set or feature set. Further configured to transmit.

いくつかの実施形態では、セキュアネットワークビジー状態(NBS)監視・報告が提供される。いくつかの実施形態では、セキュアNBS監視・報告は、NBS料金請求及び制御施行に役立つ。いくつかの実施形態では、無線ネットワークと無線通信する無線通信装置のプロセッサであって、セキュアソフトウェア又はファームウェア命令実行環境が構成され、セキュア実行環境内のDDRプロセッサは、無線ネットワークとの無線通信装置のサービス使用を監視し;無線通信ネットワークとの無線通信装置のサービス使用の監視に基づいて、ネットワーク性能の特徴付けを作成して記録すること、ネットワーク性能の特徴付けを解析し、装置が経験したネットワークの性能レベル又は輻輳レベルを概要形態で特徴付ける1つ又は複数のネットワーク性能統計にまとめること、異なる時間に作成されたネットワーク性能統計シーケンスを含む複数のネットワーク性能リポートメッセージを生成することであって、ネットワーク性能リポートメッセージがセキュア化ネットワーク性能リポートであること、及びネットワークに配置された記憶機能にセキュア化ネットワーク性能リポートを送信すること、を行うように構成される。   In some embodiments, secure network busy status (NBS) monitoring and reporting is provided. In some embodiments, secure NBS monitoring and reporting is useful for NBS billing and control enforcement. In some embodiments, a processor of a wireless communication device that wirelessly communicates with a wireless network, wherein a secure software or firmware instruction execution environment is configured, and the DDR processor in the secure execution environment is configured of the wireless communication device with the wireless network. Monitor service usage; create and record network performance characterization based on monitoring service usage of the wireless communication device with the wireless communication network; analyze network performance characterization; network experienced by the device A network performance statistics message including network performance statistics sequences created at different times, comprising one or more network performance statistics characterizing the performance level or congestion level of the network in summary form; Performance lipo You bet message is a secured network performance reports, and sending a Securing network performance reports to arranged storage function to the network, configured to perform.

いくつかの実施形態では、ネットワークビジー状態又はネットワーク輻輳の測定は、ネットワークアクセス試行回数、アクセス成功数、アクセス失敗数、アクセス試行からアクセス成功までの遅延、ネットワークスループットデータレート、データエラーレート、パケットエラーレート、パケットリピートレート、片道又は往復遅延、片道又は往復遅延ジッタ、TCPトラフィックバックオフパラメータ、TCPウィンドウパラメータ、モデムチャネル品質、モデムチャネル電力、モデムチャネル信号対雑音比、モデム無線データレート、又はネットワークスループットデータレートとモデム無線データレートとの比率、及び装置が接続されたネットワークのサブネットワークのうちの1つ又は複数を観測することによりなされる。   In some embodiments, the measurement of network busy state or network congestion includes network access attempt count, access success count, access failure count, delay from access attempt to access success, network throughput data rate, data error rate, packet error. Rate, packet repeat rate, one-way or round-trip delay, one-way or round-trip delay jitter, TCP traffic backoff parameters, TCP window parameters, modem channel quality, modem channel power, modem channel signal-to-noise ratio, modem radio data rate, or network throughput This is done by observing one or more of the ratio of data rate to modem wireless data rate and the subnetwork of the network to which the device is connected.

いくつかの実施形態では、サービス使用の測定は、装置ユーザのサービス使用で生成されるネットワークトラフィックの観測から得られる。いくつかの実施形態では、サービス使用の測定は、装置とネットワーク機能との間で1つ又は複数のネットワークトラフィックシーケンスを通信し、且つネットワークトラフィックシーケンスを含むサービス使用監視のサブセットを使用して、ネットワーク性能の特徴付けを作成し記録することから得られる。   In some embodiments, the measurement of service usage is obtained from observation of network traffic generated by the service usage of the device user. In some embodiments, service usage measurement communicates one or more network traffic sequences between a device and a network function, and uses a subset of service usage monitoring that includes the network traffic sequences, Obtained from creating and recording performance characterization.

いくつかの実施形態では、複数の無線通信装置との無線通信において、無線ネットワークと無線通信する、装置セキュアネットワーク性能レコード記憶・処理機能として構成されたネットワークのプロセッサであって、各無線装置はセキュアネットワーク性能レコード生成器を含み、ネットワーク装置のプロセスは、複数の各セキュアネットワーク性能レコード生成器とネットワーク装置との間に個々のセキュア通信チャネルを提供することであって、通信チャネルセキュリティプロトコルが、セキュアネットワーク性能レコードのタンパリングを検出し得るように構成されること、セキュア通信チャネルを介して複数のセキュアネットワーク性能レコードを各セキュアネットワーク性能レコード生成器から受信することであって、複数のセキュアネットワーク性能レコードが、装置が経験するネットワークの性能レベル又は輻輳レベルの表示を提供するネットワーク性能統計であること、各装置のセキュアネットワーク性能レコードシーケンスが記憶される装置セキュアネットワーク性能レコード機能を提供すること、各装置が接続されるネットワークのサブネットワークを特定し、同じサブネットワークに接続された複数の装置から受信したセキュアネットワーク性能レコードを解析して、サブネットワークの性能レベル又は輻輳レベルの集計特徴を特定し、同じ動作を実行して、ネットワークに接続された他のサブネットワークの性能レベル又は輻輳レベルの集計特徴を特定すること、特徴付けられた各サブネットワークの性能レベル又は輻輳レベルの集計特徴付けの結果を記憶し、記憶された結果を他のネットワーク装置又は機能に提供すること、及び任意の装置データレコードが損なわれ、遅延し、又は削除された場合、その装置の不正検出エラーフラグを設定して、ネットワークアクセスを制限するとともに、ネットワーク装置又はネットワーク管理者にさらなる対策をとるように通知するようにさらに構成される、プロセッサ。   In some embodiments, a network processor configured as a device secure network performance record storage and processing function for wireless communication with a wireless network in wireless communication with a plurality of wireless communication devices, wherein each wireless device is secure Including a network performance record generator, wherein the network device process is to provide an individual secure communication channel between each of the plurality of secure network performance record generators and the network device, wherein the communication channel security protocol is secured Being configured to detect tampering of network performance records; receiving a plurality of secure network performance records from each secure network performance record generator via a secure communication channel; Provides network secure statistics, where the network performance statistics are network performance statistics that provide an indication of the network performance level or congestion level experienced by the device, and the secure network performance record sequence for each device is stored Identify the sub-network of the network to which each device is connected, analyze the secure network performance records received from multiple devices connected to the same sub-network, and aggregate the performance level or congestion level of the sub-network Identifying the performance level or congestion level aggregate feature of other subnetworks connected to the network, performing the same operation, and the aggregate feature of the performance level or congestion level of each characterized subnetworks The result Remember, provide the stored results to other network devices or functions, and if any device data record is damaged, delayed or deleted, set the fraud detection error flag for that device; A processor further configured to restrict network access and to notify a network device or network administrator to take further measures.

いくつかの実施形態では、ネットワーク性能特徴付けシステムが提供される。いくつかの実施形態では、ネットワーク性能特徴付けシステムは、無線ネットワークと無線通信する無線通信装置のプロセッサを含み、プロセッサにはセキュアソフトウェア又はファームウェア命令実行環境が構成され、セキュアソフトウェア又はファームウェア命令実行環境内のプログラムは、装置とネットワーク装置との間に、セキュア化された複数のトラフィックシーケンスを通信し、以下:所定の時間又は時間間隔、装置で発生するサービス使用イベント又はサービス使用状況、及びネットワーク装置から通信されたメッセージへの応答のうちの1つ又は複数に基づいて各トラフィックシーケンスを開始するように構成され、セキュア実行環境内のプログラム(例えば、DDRプロセッサ)とセキュア通信するネットワーク装置のプロセッサは、無線ネットワークと無線通信装置のサービス使用とのの複数のセキュアトラフィックシーケンスを監視し、セキュアトラフィックシーケンスの監視結果を使用し、ネットワーク性能の特徴付けを作成して記録し、ネットワーク性能の特徴付けを解析し、装置が経験するネットワークの性能レベル又は輻輳レベルの表示を提供する1つ又は複数のネットワーク性能統計に性能特徴付けをまとめ、異なる時間に作成されたネットワーク性能統計シーケンスを含む複数のネットワーク性能リポートを生成するように構成され、ネットワーク性能リポートは、ネットワーク性能リポート記憶機能に記憶され、ネットワーク性能リポート記憶機能は、他のネットワーク装置又は機能に提供される。   In some embodiments, a network performance characterization system is provided. In some embodiments, the network performance characterization system includes a processor of a wireless communication device that wirelessly communicates with a wireless network, wherein the processor is configured with a secure software or firmware instruction execution environment, and within the secure software or firmware instruction execution environment The program communicates a plurality of secured traffic sequences between the device and the network device, and includes: a predetermined time or time interval, a service use event or service use status generated by the device, and the network device. A network device program configured to initiate each traffic sequence based on one or more of the responses to the communicated message and securely communicate with a program (eg, a DDR processor) in the secure execution environment. Sessa monitors multiple secure traffic sequences between wireless networks and wireless communication device service usage, uses secure traffic sequence monitoring results to create and record network performance characterization, and network performance characteristics A plurality of network performance statistics summarizing the performance characterization into one or more network performance statistics providing an indication of the network performance level or congestion level experienced by the device, including network performance statistics sequences generated at different times Configured to generate a network performance report, the network performance report is stored in a network performance report storage function, and the network performance report storage function is provided to other network devices or functions.

いくつかの実施形態では、DDRは、以下の活動のうちの1つ又は複数に適用される:サービス課金、サービス制御、及び/又はアクセス制御;サービス使用測定(例えば、サービス使用の不正耐性及びスケーラブル装置測定);監視されているサービス使用の検証;サービス使用制御ポリシーが装置に対して適宜実施されていることの検証;及び性能監視及び/又は測定のソース。   In some embodiments, DDR is applied to one or more of the following activities: service billing, service control, and / or access control; service usage measurements (eg, service usage fraud and scalability) Device measurement); verification of monitored service usage; verification that service usage control policies are in place for devices; and source of performance monitoring and / or measurement.

いくつかの実施形態では、DDRは、構成された時間間隔に基づいて;構成された使用サイズ(例えば、装置のバッファサイズ限度又は性能サイズ限度又は他の基準に基づいて)に基づいて;モデムリソースが事前定義された閾値に達した場合(例えば、メモリ切れ又はメモリの閾値限度使用に達しつつある等の使用閾値);無線通信装置のアプリケーションプロセッサで実行されるサービスプロセッサからの要求に応答して;サービスコントローラからの要求に応答して(例えば、直接又は無線通信装置のアプリケーション/汎用プロセッサで実行されるサービスプロセッサを通して間接的に)、ネットワーク要素に通信される。   In some embodiments, DDR is based on configured time intervals; based on configured usage size (eg, based on device buffer size limits or performance size limits or other criteria); modem resources In response to a request from a service processor executing on the application processor of the wireless communication device; e.g., a usage threshold such as out of memory or reaching a memory threshold limit; In response to a request from the service controller (eg, directly or indirectly through a service processor running on the application / general purpose processor of the wireless communication device) to the network element;

いくつかの実施形態では、監視される無線通信装置の複数の装置データレコード及びサービスプロセッサ使用リポートを調整して、監視された無線通信装置のそれぞれで報告されたサービス使用を検証する調整プロセスが提供され、このプロセスは、以下のうちの1つ又は複数を含む:複数の監視されている各無線通信装置からデータリポートを受信するとともに、事前定義された時間期間にわたるか、又は受信した各サービスプロセッサ使用リポート及び関連付けられた装置データレコードに基づいて、又は事前定義されたサービス使用量/バルク試料量に基づいて、又は事前定義された時間期間に基づいて、又はサービスポリシー検証設定に基づいてサービスプロセッサ使用リポートを受信し;監視されている無線通信装置がタンパリングされておらず、又は損なわれて(例えば、欠落、変更、遅延、及び/又は未調整DDR若しくは受信したマイクロCDRとDDRとの許容差を超えた不一致)いないことを検証し;監視されている無線通信装置のサービス使用が関連付けられたサービスポリシー及び/又はサービス計画に準拠していることを検証し;監視されている無線通信装置が、ある時間期間にわたって関連付けられたサービスポリシー/サービス計画のトラフィック制御ポリシー(例えば、QoS、NBS、スロットリング)を適宜実施したことを検証し;監視されている各無線通信装置の受信した複数の装置データレコード及びサービスプロセッサ使用レポートを使用して受信したサービス使用測定の正確性を検証し;許容差閾値を使用して調整する。いくつかの実施形態では、許容差閾値(例えば、一定量、割合に基づく)は、以下のうちの1つ又は複数を含む、同期され監視される時間期間中の受信した装置データレコードとサービスプロセッサ使用レポートとの不一致を説明する:サービスプロバイダにより構成された許容差、受信した装置データレコード内の未分類サービス使用及び/又は既知のサービス活動に相関付けることができないサービス使用の調整プロセスでの構成された許容差、コンテンツ配信ネットワークサービスのリダイレクトされたサービス使用活動、及び/又は他の生じ得る差及び/又は違い。   In some embodiments, an adjustment process is provided that coordinates multiple device data records and service processor usage reports of monitored wireless communication devices to verify service usage reported on each of the monitored wireless communication devices. And the process includes one or more of the following: each service processor receiving a data report from each of a plurality of monitored wireless communication devices and over a predefined time period or received Service processor based on usage reports and associated device data records, or based on predefined service usage / bulk sample volume, or based on predefined time periods, or based on service policy validation settings Receive usage report; monitored wireless communication device is tampered with Verify that it has not been or has been compromised (eg, missing, altered, delayed, and / or unadjusted DDR or mismatch beyond the tolerance of the received micro-CDR and DDR); monitored Verifying that the service usage of the wireless communication device complies with the associated service policy and / or service plan; the traffic of the service policy / service plan with which the monitored wireless communication device is associated over a period of time Verify that control policies (eg, QoS, NBS, throttling) were implemented as appropriate; service usage received using multiple device data records and service processor usage reports received for each monitored wireless communication device Verify measurement accuracy; adjust using tolerance threshold. In some embodiments, the tolerance threshold (e.g., based on a fixed amount, a percentage) is a device data record and service processor received during a synchronized and monitored time period that includes one or more of the following: Explaining discrepancies with usage reports: configuration in the adjustment process of service usage that cannot be correlated to tolerances configured by service providers, unclassified service usage in received device data records and / or known service activity Tolerances, redirected service usage activities of content delivery network services, and / or other possible differences and / or differences.

いくつかの実施形態では、調整エンジンは以下のうちの1つ又は複数を実行する:時間(例えば、トレーニング期間、ヒューリスティックを使用した定期的な改良)に伴う同期エラー又はトラフィック分類エラーを説明する1つ又は複数のパターンを決定し;受信した装置データレコードがポリシー使用活動(例えば、リバースDNS参照、ホワイトリスト、又はウェブクローラー)内で適宜関連付けられているか否かを判断し;サービスプロセッサ分類と同様の受信した複数の装置データレコードに対して分類動作(例えば、マイクロCDR/uCDRで報告されるようなレイヤ7サービス使用活動分類)を実行し、次に、受信した複数の装置データレコード使用を、サービスプロセッサが使用するサービス使用活動分類にグループ化し;各サービス活動分類のサービスプロセッサ使用リポートのサービス使用測定を特定し、次に、受信した装置データレコードのサービス使用測定を分類することにより検証することができる各サービス使用活動の割合を特定し;認識の適応周囲技法を実施し(例えば、DDR及びパケット分類に逆引きDNSを使用する閾値に基づく比較技法を使用し、次に、ホスト資金援助サービスと、すべてのホワイトリストホスト名と、すべての未知のホスト名と、同期エラー許容差との許可使用比率を使用して、比較(許容可能なエラー割合との)を実行し、潜在的な不正状況を識別し、以下:サービス計画分類定義の部分である資金援助サービス、ユーザ(例えば、オープンアクセス)サービス、キャリアサービス、ネットワーク保護サービス(例えば、バックグラウンドとして分類でき、したがって、フォアグラウンド/高優先度サービスのためのネットワーク帯域幅/リソースを保護するために遅延可能なサービス)のうちの1つ又は複数の調整を実行し、第3のサービス使用測定(例えば、ネットワークに基づくCDR、FDR、及び/又はIPDR)を使用して調整する。いくつかの実施形態では、セキュア装置データレコードは、DDRレポートに含まれるサービスプロセッサから受信する5タプル分類情報(例えば、送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、及びプロトコル)と共に、対応するレイヤ7分類情報(例えば、ドメイン名、アプリケーション識別子、HTTP情報、関連付け分類、及び/又は本明細書の記載の他の情報)を伴うことができ、例えば、これらの情報はサービスコントローラ(例えば、又は別のネットワーク要素)に送信して、本明細書に記載の様々な技法を使用するサービス使用調整及び/又は確認を支援することができる。   In some embodiments, the coordination engine performs one or more of the following: 1 describing synchronization errors or traffic classification errors over time (eg, training period, periodic refinement using heuristics) Determine one or more patterns; determine whether the received device data record is appropriately associated within a policy usage activity (eg, reverse DNS lookup, whitelist, or web crawler); similar to service processor classification Perform a classification operation (eg, layer 7 service usage activity classification as reported in micro CDR / uCDR) on the received multiple device data records, and then use the received multiple device data records Group into service activity classifications used by the service processor; Identify the service usage measurement in the service processor usage report of the service activity classification, and then identify the percentage of each service usage activity that can be verified by classifying the service usage measurement in the received device data record; Perform adaptive ambient techniques (eg, use threshold-based comparison techniques that use reverse DNS for DDR and packet classification, then host funding services, all whitelisted host names, all unknown Perform a comparison (with an acceptable error rate) using the authorized usage rate of the host name and the synchronization error tolerance to identify potential fraud situations, below: in the service plan classification definition part Some funding services, user (eg open access) services, carrier services, network protection services (eg A third service that performs one or more adjustments of the network service / delayable to protect network bandwidth / resources for foreground / high priority services) Coordinate using usage measurements (eg, network based CDR, FDR, and / or IPDR) In some embodiments, the secure device data record is received from a service processor included in the DDR report, a 5-tuple classification Information (eg, source address, port address, destination address, destination port, and protocol) along with corresponding layer 7 classification information (eg, domain name, application identifier, HTTP information, association classification, and / or Other information mentioned) can be accompanied by examples For example, these information can be transmitted to a service controller (eg, or another network element) to assist in service usage coordination and / or confirmation using various techniques described herein.

いくつかの実施形態では、DDRは、以下のうちの1つ又は複数を含む:送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、並びにプロトコル(例えば、インバウンド及びアウトバウンド)及びバイトカウントを含む5タプル分類情報、並びに以下:使用測定差、時間同期差、及び/又はDDRプロセッサ分類器で利用できない情報(例えば、DDRプロセッサでのアプリケーション情報、関連付け情報、より簡易な分類実施/アルゴリズム等)を利用してサービスプロセッサにより分類される情報のうちの1つ又は複数の許容差閾値アカウント。いくつかの実施形態では、サービスプロセッサ使用リポートは、受信装置データレコードに含まれない以下:レイヤ7監視サービス使用情報(例えば、ドメイン名、アプリケーション識別子、HTTP情報、関連付け分類、及び/又は本明細書に記載の他の情報)のうちの1つ又は複数を含み、受信装置データレコードの特定の割合のみが、サービス使用活動に関連付けられたトラフィックとして識別され、サービス使用活動毎に、活動により変わる未分類トラフィックの許可量が提供され(例えば、Amazonは「閉じられている」一方で、CNNは非常に多様である)、すべての未分類許可量の和は、合計未分類受信装置データレコード情報を超えず、第1の時間間隔で許容差が緩められ、第2の時間間隔で許容差が厳しくなり、第2の時間間隔は第1の時間間隔よりも長い。いくつかの実施形態では、セキュア装置データレコードは、DDRリポートに含まれるサービスプロセッサから受信する5タプル分類情報(例えば、送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、及びプロトコル)と共に、対応するレイヤ7分類情報(例えば、ドメイン名、アプリケーション識別子、HTTP情報、関連付け分類、及び/又は本明細書に記載の他の情報)を伴うことができ、例えば、これらの情報はサービスコントローラ(例えば、又は別のネットワーク要素)に送信して、本明細書に記載の様々な技法を使用するサービス使用調整及び/又は確認を支援することができる。   In some embodiments, the DDR includes one or more of the following: a source tuple, a port address, a destination address, a destination port, and a 5-tuple that includes a protocol (eg, inbound and outbound) and a byte count Use classification information, and the following: use measurement difference, time synchronization difference, and / or information that is not available in the DDR processor classifier (eg, application information in the DDR processor, association information, simpler classification implementation / algorithm, etc.) One or more tolerance threshold accounts of information classified by the service processor. In some embodiments, the service processor usage report is not included in the receiving device data record: Layer 7 monitoring service usage information (eg, domain name, application identifier, HTTP information, association classification, and / or Only a certain percentage of the receiver data records are identified as traffic associated with the service usage activity, and are not dependent on the activity for each service usage activity. The allowed amount of classified traffic is provided (eg, Amazon is “closed” while CNN is very diverse), and the sum of all unclassified allowed amounts is the total unclassified receiver data record information. The tolerance is relaxed at the first time interval, the tolerance is tightened at the second time interval, and the second Time interval is longer than the first time interval. In some embodiments, the secure device data record corresponds with 5-tuple classification information (eg, source address, port address, destination address, destination port, and protocol) received from the service processor included in the DDR report. Layer 7 classification information (e.g., domain name, application identifier, HTTP information, association classification, and / or other information described herein) can be accompanied, for example, by the service controller (e.g., or To other network elements) to assist in service usage coordination and / or confirmation using the various techniques described herein.

高度無線サービスプラットフォーム(AWSP)
いくつかの実施形態では、高度無線サービスプラットフォーム(AWSP)が提供される。いくつかの実施形態では、AWSPは強化ネットワーキング技術プラットフォームを提供し、このプラットフォームは、既存のサービスをサポートするとともに、様々な実施形態に関して本明細書に記載のように、様々な新しいインターネット及びデータサービス性能を無線ネットワーク(例えば、4G、3G、及び/又は2Gネットワーク)に提供もする。いくつかの実施形態では、無線装置、プロセッサ、ファームウェア(例えば、様々な実施形態に関して本明細書に記載のようなDDRファームウェア)、及びソフトウェアは、様々な実施形態に関して本明細書に記載のように、AWSPを実施するための料金請求、アクセス制御、及びサービス通知に関する無線ネットワークサービスポリシーで強化された役割を提供する。
Advanced Wireless Service Platform (AWSP)
In some embodiments, an advanced wireless service platform (AWSP) is provided. In some embodiments, the AWSP provides an enhanced networking technology platform that supports existing services and various new Internet and data services as described herein with respect to various embodiments. Performance is also provided for wireless networks (eg, 4G, 3G, and / or 2G networks). In some embodiments, the wireless device, processor, firmware (eg, DDR firmware as described herein with respect to various embodiments), and software may be as described herein with reference to various embodiments. Provide an enhanced role in wireless network service policies for billing, access control, and service notification for implementing AWSP.

いくつかの実施形態では、AWSPは、様々な実施形態に関して本明細書に記載のように、消費者、企業、及びマシン市場へのマシンの広範囲のサービス、装置、及びアプリケーションをサポートする。いくつかの実施形態では、AWSPは、以下を含む様々な装置タイプをサポートする:4G及び3Gスマートフォン、4G及び3Gフィーチャーフォン、4G及び3G USBドングル及びカード、4G−WiFi及び3G−WiFiブリッジ装置、4G及び3Gノートブック及びネットブック計算装置、4G及び3Gスレート計算装置、4G及び3G消費者電子装置(例えば、カメラ、パーソナルナビゲーション装置、音楽プレーヤ、及び家庭電力メータ)、並びにマシン装置へのマシン(例えば、ジオロケーション追跡装置、パーキングメータ、及び自動販売機等の最小のユーザインタフェース(UI)性能を有する様々なタイプの消費者装置及び産業装置)。   In some embodiments, the AWSP supports a wide range of machine services, devices, and applications to the consumer, enterprise, and machine markets as described herein with respect to various embodiments. In some embodiments, AWSP supports various device types including: 4G and 3G smartphones, 4G and 3G feature phones, 4G and 3G USB dongles and cards, 4G-WiFi and 3G-WiFi bridge devices, 4G and 3G notebook and netbook computing devices, 4G and 3G slate computing devices, 4G and 3G consumer electronic devices (eg, cameras, personal navigation devices, music players, and home power meters), and machines to machine devices ( For example, various types of consumer and industrial devices with minimal user interface (UI) performance such as geolocation tracking devices, parking meters, and vending machines).

いくつかの実施形態では、AWSPは装置データレコード(DDR)プロセッサを含む。いくつかの実施形態では、DDRプロセッサは、AWSPに準拠するプロセッサ(例えば、無線キャリアAWSPチップセット証明プログラムを通してなど、AWSPと互換性を有し、AWSPをサポートし、AWSPに承認され、且つ/又はAWSPに認証されたプロセッサ又はプロセッサセット)内のセキュアハードウェア実行環境に統合されたファームウェアを含む。いくつかの実施形態では、AWSP準拠プロセッサは、様々な実施形態に関して本明細書に記載のように、AWSPを介する適切なサービス提供に関して適格なプロセッサとして認証される。   In some embodiments, the AWSP includes a device data record (DDR) processor. In some embodiments, the DDR processor is an AWSP compliant processor (eg, compatible with AWSP, such as through a wireless carrier AWSP chipset certification program, supports AWSP, and is approved by AWSSP, and / or Firmware integrated into a secure hardware execution environment within an AWSP certified processor or processor set). In some embodiments, an AWSP-compliant processor is certified as a qualified processor for proper service provision via the AWSP, as described herein with respect to various embodiments.

いくつかの実施形態では、DDRファームウェアデベロッパーキット(DDR FDK)が提供される。いくつかの実施形態では、DDR FDKは、ファームウェアコード(例えば、Cで書かれた)、詳細なDDRプロセッサ仕様、詳細なチップセットセキュア実行環境(SEE)仕様、DDRプロセッサチップセットテスト基準、及びDDRプロセッサチップセット証明手順を含む。例えば、承認されたチップセットパートナーは、DDRファームウェアを、承認又は証明されたプロセッサ(例えば、AWSPチップセット証明プログラム下で承認又は証明されたチップセット)のチップセット証明装置(CCD)に統合することができる。いくつかの実施形態では、CCDは、AWSPチップセット証明プログラムに提出されたチップセットを含むスマートフォン/フィーチャーフォン装置の承認されたチップセットパートナーチップセットボードサポートパッケージ(BSP)を含む。いくつかの実施形態では、CCDは、AWSPチップセット証明プログラムに提出された承認されたチップセットパートナーチップセットを含むスマートフォン/フィーチャーフォンを含む。いくつかの実施形態では、様々なオペレーティングシステム(OS)がサポートされる(例えば、Linux、Android、Apple、Microsoft、Palm/HP、Symbian、及び/又は他の様々なオペレーティングシステム及び/又はプラットフォーム)。   In some embodiments, a DDR firmware developer kit (DDR FDK) is provided. In some embodiments, the DDR FDK includes firmware code (eg, written in C), detailed DDR processor specification, detailed chipset secure execution environment (SEE) specification, DDR processor chipset test criteria, and DDR Includes processor chipset certification procedure. For example, an approved chipset partner may integrate DDR firmware into a chipset verification device (CCD) of an approved or certified processor (eg, a chipset approved or certified under the AWSP chipset certification program). Can do. In some embodiments, the CCD includes an approved chipset partner chipset board support package (BSP) of the smartphone / feature phone device that includes the chipset submitted to the AWSP chipset certification program. In some embodiments, the CCD includes a smartphone / feature phone that includes an approved chipset partner chipset submitted to the AWSSP chipset certification program. In some embodiments, various operating systems (OS) are supported (eg, Linux, Android, Apple, Microsoft, Palm / HP, Symbian, and / or various other operating systems and / or platforms).

いくつかの実施形態では、強化機能は、サービスプロセッサ(SP)カーネルプログラム及びアプリケーションの統合を含む。いくつかの実施形態では、DDRファームウェアに加えて、サービスプロセッサソフトウェアデベロッパーキット(SP SDK)が提供される。いくつかの実施形態では、様々な実施形態に関して本明細書に記載のように、SP SDKは、SP SDKカーネルプログラム及びアプリケーションソフトウェアを装置OEMに統合するソフトウェア及び説明情報を含む。いくつかの実施形態では、承認されたチップセットパートナーCCDは、無線キャリアネットワークでの動作が証明された相互に合意可能なWWAN無線モデムチップセットを使用して、無線キャリアの3G(EVDO/UMTS)ネットワーク又は無線キャリアの4G LTEネットワークに接続する。   In some embodiments, the enhancement features include service processor (SP) kernel program and application integration. In some embodiments, in addition to the DDR firmware, a service processor software developer kit (SP SDK) is provided. In some embodiments, the SP SDK includes software and descriptive information that integrates the SP SDK kernel program and application software into the device OEM, as described herein with respect to various embodiments. In some embodiments, the approved chipset partner CCD uses a wireless carrier 3G (EVDO / UMTS) using a mutually agreeable WWAN wireless modem chipset that has been proven to work with wireless carrier networks. Connect to network or wireless carrier 4G LTE network.

DDRプロセッサ概説
いくつかの実施形態では、DDRプロセッサは、アプリケーションプロセッサユニット(APU)又はモデムプロセッサユニット(MPU)のいずれかに埋め込まれるセキュアファームウェア内で実施される。いくつかの実施形態では、DDRプロセッサは、製造時にOEMにより製造され設置される装置ファームウェアとして提供される。いくつかの実施形態では、DDRプロセッサは、入出力IPパケットを監視し、様々な統計(例えば、装置データレコード(DDR))を収集する。いくつかの実施形態では、DDRは部分的に、IPフローに沿って伝送されたデータ量又はIPフローに沿ってサービス使用量のレコードである。いくつかの実施形態では、IPフローは、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、及びプロトコルタイプにより指定される。いくつかの実施形態では、セキュア装置データレコードは、サービスプロセッサから受信されるIPフロー(例えば、送信元アドレス、ポートアドレス、宛先アドレス、宛先ポート、及びプロトコル)とともに、対応するレイヤ7分類情報(例えば、ドメイン名、アプリケーション識別子、HTTP情報、関連付け分類、及び/又は本明細書に記載されるような他の情報)も伴うことができる。いくつかの実施形態では、DDRは、様々な実施形態に関して本明細書に記載のように、ネットワークサービス使用の他のタイプの分類も含む。いくつかの実施形態では、DDRは、様々な実施形態に関して本明細書に記載のように、ネットワークサービス使用に関連するか、又はネットワークサービス使用に基づく様々な統計も含む。いくつかの実施形態では、DDRは、様々な実施形態に関して本明細書に記載のように、様々なサービス使用会計、アクセス制御、及びサービスポリシー施行検証機能のために、ホーム状況及びローミングネットワーク状況で2G、3G、及び4G無線ネットワークで使用される。
DDR Processor Overview In some embodiments, the DDR processor is implemented in secure firmware embedded in either an application processor unit (APU) or a modem processor unit (MPU). In some embodiments, the DDR processor is provided as device firmware that is manufactured and installed by the OEM at the time of manufacture. In some embodiments, the DDR processor monitors input and output IP packets and collects various statistics (eg, device data records (DDR)). In some embodiments, the DDR is in part a record of the amount of data transmitted along the IP flow or service usage along the IP flow. In some embodiments, an IP flow is specified by source address, destination address, source port, destination port, and protocol type. In some embodiments, the secure device data record is associated with an IP flow (eg, source address, port address, destination address, destination port, and protocol) received from the service processor and corresponding layer 7 classification information (eg, Domain name, application identifier, HTTP information, association classification, and / or other information as described herein). In some embodiments, DDR also includes other types of classification of network service usage, as described herein with respect to various embodiments. In some embodiments, the DDR also includes various statistics related to or based on network service usage, as described herein with respect to various embodiments. In some embodiments, the DDR may be used in home and roaming network situations for various service usage accounting, access control, and service policy enforcement verification functions, as described herein for the various embodiments. Used in 2G, 3G, and 4G wireless networks.

図1は、いくつかの実施形態による高度無線サービスプラットフォームエンドツーエンドDDR報告・処理システムの高レベル図を示す。図1では、DDRプロセッサ(例えば、DDRプロセッサファームウェア及び/又は機能)をAPUチップセット又はMPUチップセットに安全に埋め込む4つのDDR実施選択肢が示される。これらの3つの選択肢のそれぞれについて、高レベルで以下に説明し、以下の項でより詳細に説明する。   FIG. 1 shows a high-level diagram of an advanced wireless service platform end-to-end DDR reporting and processing system according to some embodiments. In FIG. 1, four DDR implementation options are shown for securely embedding a DDR processor (eg, DDR processor firmware and / or functionality) into an APU chipset or MPU chipset. Each of these three options is described below at a high level and in more detail in the following sections.

いくつかの実施形態では、無線通信装置は、DDRプロセッサ114をセキュア実行環境内に含む。いくつかの実施形態では、DDRプロセッサ114は、様々な実施形態に関して本明細書に記載のように、DDR生成器機能(例えば、サービスコントローラ122等の装置内の別の要素/機能及び/又は別のネットワーク要素/機能に報告することができるセキュアDDRを生成する機能)を含む。DDRプロセッサをセキュア実行環境で実施するための様々なアーキテクチャが提供される。   In some embodiments, the wireless communication device includes a DDR processor 114 in a secure execution environment. In some embodiments, the DDR processor 114 may perform DDR generator functions (eg, other elements / functions and / or other in a device such as the service controller 122) as described herein with respect to various embodiments. To generate a secure DDR that can be reported to other network elements / functions). Various architectures are provided for implementing a DDR processor in a secure execution environment.

装置アーキテクチャ101は、示されるように、DDRプロセッサ114をデータパスセキュリティゾーン140に含む(例えば、アプリケーション/汎用ユニット(APU)内に配置される)。アプリケ−ションプログラム130が、サービスプロセッサアプリケーションプログラム112を使用して監視される(例えば、サービス使用に基づく監視)。カーネルプログラム132が、サービスプロセッサカーネルプログラム113を使用して監視される。オペレーティングシステム(OS)134が、ネットワークアクセスのためにネットワークスタック136の上に常駐し、モデムバスドライバ・物理バス142を通る任意のネットワークアクセスに関してDDRプロセッサ114により監視される。示されるように、3G又は4G無線ネットワークアクセスが、3G又は4Gモデム150を通して3G又は4Gネットワークにそれぞれ提供される。この装置アーキテクチャ及び同様の装置アーキテクチャについて、本明細書においてより詳細に後述する。   The device architecture 101 includes a DDR processor 114 in the data path security zone 140 as shown (eg, located in an application / general purpose unit (APU)). Application program 130 is monitored using service processor application program 112 (eg, monitoring based on service usage). The kernel program 132 is monitored using the service processor kernel program 113. An operating system (OS) 134 resides on the network stack 136 for network access and is monitored by the DDR processor 114 for any network access through the modem bus driver / physical bus 142. As shown, 3G or 4G wireless network access is provided to the 3G or 4G network through the 3G or 4G modem 150, respectively. This device architecture and similar device architectures are described in more detail later in this document.

装置アーキテクチャ102は、示されるように、DDRプロセッサ114をデータパスセキュリティゾーン143に含む(例えば、モデムプロセッサユニット(MPU)内に配置される)。装置アーキテクチャ102は、装置アーキテクチャ102では、データパスセキュリティゾーン143が3G又は4Gモデム151に配置されることを除き、装置アーキテクチャ101と同様である。モデム151を介し、モデムバスドライバ・物理バス149並びにモデムI/O156を通してのネットワーク通信は、モデムデータパス・信号処理154を通る任意のネットワークアクセスについてDDRプロセッサ114を使用して監視される。この装置アーキテクチャ及び同様の装置アーキテクチャについて本明細書においてより詳細に後述する。   The device architecture 102 includes a DDR processor 114 in the data path security zone 143 as shown (eg, located in a modem processor unit (MPU)). The device architecture 102 is similar to the device architecture 101 except that the data path security zone 143 is located in the 3G or 4G modem 151 in the device architecture 102. Network communication via modem 151 through modem bus driver / physical bus 149 and modem I / O 156 is monitored using DDR processor 114 for any network access through modem data path / signal processing 154. This device architecture and similar device architectures are described in more detail later in this document.

装置アーキテクチャ103は、示されるように、DDRプロセッサ114をデータパスセキュリティゾーン145に含む(例えば、APU又はSIMカード等の別のプロセッサ/メモリ内に配置される)。装置アーキテクチャ103は、装置アーキテクチャ103では、APUのモデムバスドライバ・物理バスがセキュアゾーンにある必要がなく、その代わり、データパスセキュリティ検証器152がMPU内のデータパスセキュリティゾーン147に含まれて、APU内のDDRプロセッサ114により監視されてきたトラフィックのみにネットワークアクセスを制限することを除き、装置アーキテクチャ101と同様である。この装置アーキテクチャ及び同様の装置アーキテクチャについて本明細書においてより詳細に後述する。   The device architecture 103 includes a DDR processor 114 in the data path security zone 145 as shown (eg, located in another processor / memory such as an APU or SIM card). The device architecture 103 does not require the modem bus driver / physical bus of the APU to be in the secure zone in the device architecture 103. Instead, the data path security verifier 152 is included in the data path security zone 147 in the MPU. Similar to device architecture 101, except that network access is limited only to traffic that has been monitored by DDR processor 114 within the APU. This device architecture and similar device architectures are described in more detail later in this document.

装置アーキテクチャ103Aは、示されるように、DDRプロセッサ114をデータパスセキュリティゾーン918に含む(例えば、SIM913内に配置される)。装置アーキテクチャ103Aは、装置アーキテクチャ103Aでは、装置アーキテクチャ103と同様に、2つのデータパスセキュリティゾーンがあることを除き、装置アーキテクチャ101及び102と同様である。データパスセキュリティゾーン143は3G又は4Gモデム151に配置され、データパスセキュリティゾーン918はSIM913に配置される。装置アーキテクチャ103Aでは、モデムバスドライバ・物理バス149は、セキュアゾーンにある必要がなく、その代わり、データパスセキュリティ検証器152がMPU内のデータパスセキュリティゾーン143に含まれて、SIM913内のDDRプロセッサ114により監視されてきたトラフィックのみにネットワークアクセスを制限する。この装置アーキテクチャ及び同様の装置アーキテクチャについて本明細書においてより詳細に後述する。装置アーキテクチャ103Aは、業界では、SIMは装置上の「キャリア所有」エンティティであると見なされるため、キャリアがDDRプロセッサ機能を完全に制御できるようにする。   Device architecture 103A includes a DDR processor 114 in data path security zone 918 (eg, located within SIM 913) as shown. Device architecture 103A is similar to device architectures 101 and 102, except that device architecture 103A, like device architecture 103, has two data path security zones. The data path security zone 143 is arranged in the 3G or 4G modem 151, and the data path security zone 918 is arranged in the SIM 913. In the device architecture 103A, the modem bus driver / physical bus 149 does not need to be in the secure zone; instead, the data path security verifier 152 is included in the data path security zone 143 in the MPU, and the DDR processor in the SIM 913. Restrict network access to only traffic that has been monitored by 114. This device architecture and similar device architectures are described in more detail later in this document. Device architecture 103A allows the carrier to have full control over the DDR processor functions because the industry considers the SIM to be a “carrier-owned” entity on the device.

当業者には理解されるように、DDRプロセッサ114を随伴するMPUと共に、他の任意の機能プロセッサのセキュアゾーンに埋め込み、ネットワークアクセスを行うことができる。DDRプロセッサ114を埋め込み得るそのような機能プロセッサとしては、例えば、ビデオプロセッサ、オーディオプロセッサ、ディスプレイプロセッサ、位置特定(例えば、GPS)プロセッサ、並びにデジタル信号プロセッサ(DSP)、マイクロプロセッサ等の他の専用プロセッサ及び汎用プロセッサが挙げられる。   As will be appreciated by those skilled in the art, together with an MPU accompanied by a DDR processor 114, it can be embedded in the secure zone of any other functional processor for network access. Such functional processors that can embed the DDR processor 114 include, for example, video processors, audio processors, display processors, location (eg, GPS) processors, and other dedicated processors such as digital signal processors (DSPs), microprocessors, etc. And general purpose processors.

いくつかの実施形態では、示されるように、サービスコントローラ122が提供される。いくつかの実施形態では、サービスコントローラ122は、AWSPネットワークサーバクラウドシステムとして提供される。いくつかの実施形態では、サービスコントローラ122は、以下のうちの1つ又は複数の実行に使用されるAWSPネットワークサーバクラウドシステムとして提供される;装置サービス使用リポートの収集;ネットワークサービスポリシーに基づく装置の特定の側面の管理;ネットワーク(例えば、無線ネットワーク)上の様々な基地局のネットワークビジー状態(NBS)の確認;装置(例えば、無線通信装置)に構成されるユーザ通知・サービス計画選択UIプロセスの管理;及びサービス不正検出の特定の側面の管理。いくつかの実施形態では、示されるように、サービスコントローラ122は、セキュアDDR処理、使用調整、及び不正検出機能124を含む。いくつかの実施形態では、サービスコントローラ122は、監視されるサービス使用(例えば、処理され調整されたセキュアDDRに基づいて調整されたサービス使用)をネットワークサービス使用報告システム180に通信する。いくつかの実施形態では、報告されたサービス使用は集計され、ネットワーク課金システム190に通信する(例えば、報告されたサービス使用について課金するため)。   In some embodiments, a service controller 122 is provided, as shown. In some embodiments, the service controller 122 is provided as an AWSSP network server cloud system. In some embodiments, the service controller 122 is provided as an AWSSP network server cloud system that is used to perform one or more of the following; collection of device service usage reports; device based on network service policy Management of specific aspects; confirmation of network busy status (NBS) of various base stations on the network (eg, wireless network); user notification and service plan selection UI process configured on the device (eg, wireless communication device) Management; and management of specific aspects of service fraud detection. In some embodiments, as shown, the service controller 122 includes secure DDR processing, usage coordination, and fraud detection functions 124. In some embodiments, the service controller 122 communicates monitored service usage (eg, service usage adjusted based on processed and adjusted secure DDR) to the network service usage reporting system 180. In some embodiments, reported service usage is aggregated and communicated to network billing system 190 (eg, for billing for reported service usage).

いくつかの実施形態では、サービスコントローラ122は、AWSPシステムの様々な装置に基づく要素と通信する。いくつかの実施形態では、サービスコントローラ122は、以下を含め、AWSPシステムの様々な装置に基づく要素と通信する:DDRプロセッサ114及びサービスプロセッサ。いくつかの実施形態では、サービスプロセッサ112は、アプリケーションサービスプロセッサ112(例えば、アプリケーションスペース又はフレームワークスペースプログラム)及びカーネルサービスプロセッサ113(例えば、カーネルスペース又はドライバスペースプログラム)を含む。いくつかの実施形態では、アプリケーションサービスプロセッサ112及びカーネルサービスプロセッサ113は、装置(例えば、無線通信装置)のアプリケーションプロセッサユニット(APU)のOS区画内で実行又は実施される。いくつかの実施形態では、サービスプロセッサは一般にセキュア実行エリア内にない。   In some embodiments, the service controller 122 communicates with various device-based elements of the AWSP system. In some embodiments, the service controller 122 communicates with various device-based elements of the AWSSP system, including: a DDR processor 114 and a service processor. In some embodiments, the service processor 112 includes an application service processor 112 (eg, application space or framework space program) and a kernel service processor 113 (eg, kernel space or driver space program). In some embodiments, application service processor 112 and kernel service processor 113 are executed or implemented within the OS partition of an application processor unit (APU) of a device (eg, a wireless communication device). In some embodiments, the service processor is generally not in a secure execution area.

いくつかの実施形態では、サービスプロセッサは、様々な実施形態に関して本明細書に記載のように、ネットワークビジー状態(NBS)情報の収集、サービス使用分類及び報告、特定のネットワークサービスポリシー施行機能、並びに/或いは特定のユーザ通知機能及びローミングアクセスポリシー施行機能を含むキャリアネットワークの様々な機能を実行する。いくつかの実施形態では、サービスプロセッサは、最適化されたサービス、情報、及び/又はコンテンツをユーザにいかに提供するかを判断するに当たってキャリア(例えば、無線ネットワークサービス又は他のサービスのサービスプロバイダ)を支援する装置サービス使用情報も記録し報告する。   In some embodiments, the service processor may collect network busy state (NBS) information, service usage classification and reporting, specific network service policy enforcement functions, and as described herein with respect to various embodiments, and And / or perform various functions of the carrier network including specific user notification functions and roaming access policy enforcement functions. In some embodiments, the service processor determines a carrier (eg, a wireless network service or other service service provider) in determining how to provide optimized services, information, and / or content to a user. Record and report supporting device service usage information.

いくつかの実施形態では、DDRプロセッサ114は、DDRをサービスコントローラ122に通信する。いくつかの実施形態では、DDRプロセッサ114は、インターネット、キャリアネットワーク、及び/又は他のネットワークを介してDDRをサービスコントローラ122に通信する。いくつかの実施形態では、DDRプロセッサ114は、DDRをサービスコントローラ122に直接送信せず、その代わり、DDRプロセッサ114はDDRをサービスプロセッサに転送する。次に、サービスプロセッサは、DDRをサービスコントローラ122に転送又は再生し、いくつかの実施形態では、サービスプロセッサにより生成又は受信される追加のサービス使用リポート及び/又は他のサービスポリシー管理及びユーザ通知通信と共にDDRをサービスコントローラ122に転送又は再生する。   In some embodiments, the DDR processor 114 communicates the DDR to the service controller 122. In some embodiments, the DDR processor 114 communicates the DDR to the service controller 122 via the Internet, a carrier network, and / or other networks. In some embodiments, the DDR processor 114 does not send the DDR directly to the service controller 122; instead, the DDR processor 114 forwards the DDR to the service processor. The service processor then forwards or replays the DDR to the service controller 122, and in some embodiments, additional service usage reports and / or other service policy management and user notification communications generated or received by the service processor. At the same time, the DDR is transferred or reproduced to the service controller 122.

例えば、APU OS実行環境は一般に、サービスプロセッサをOS及び/又はシステム内の他のセキュリティ要素により保護可能であるであるにも関わらず、セキュア又は信頼できるものと見なされない。さらに、DDRプロセッサ114とサービスプロセッサとの間のネットワークデータパスは一般に、セキュア又は信頼できるものとして見なされず、サービスプロセッサとサービスコントローラ122との間のデータパスもセキュア又は信頼できるものとして見なされない。それに従って、いくつかの実施形態では、DDRプロセッサ114及びサービスコントローラ122は暗号化技法を使用して、DDRプロセッサ114からサービスコントローラ122へのセキュアリンクを提供する。いくつかの実施形態では、DDRプロセッサ144は、様々な実施形態に関して本明細書に記載のように、様々な実施態様及び技法に基づいてセキュアであり、且つ信頼できるものとして見なされる。いくつかの実施形態では、ネットワークデータパス上のDDRプロセッサ114により実行されるサービス使用監視及び制御をセキュア化し、DDRプロセッサ114からサービスコントローラ122へのDDR報告チャネルをセキュア化する様々な技法について、様々な実施形態に関して本明細書において説明する。   For example, the APU OS execution environment is generally not considered secure or reliable, although the service processor can be protected by the OS and / or other security elements in the system. Further, the network data path between the DDR processor 114 and the service processor is generally not considered secure or reliable, and the data path between the service processor and the service controller 122 is not considered secure or reliable. Accordingly, in some embodiments, DDR processor 114 and service controller 122 provide encryption links from DDR processor 114 to service controller 122 using encryption techniques. In some embodiments, DDR processor 144 is considered secure and reliable based on various implementations and techniques, as described herein with respect to various embodiments. In some embodiments, various techniques for securing the service usage monitoring and control performed by the DDR processor 114 on the network data path and securing the DDR reporting channel from the DDR processor 114 to the service controller 122 are described in various embodiments. Embodiments are described herein.

いくつかの実施形態では、DDRプロセッサ114内のセキュアアクセスコントローラ機能が、後述するように利用されて、DDRフローがタンパリングされるか、又は遮断される場合、DDRプロセッサ114により管理される装置ネットワークアクセスデータパス接続が、DDRプロセッサ114のサービスコントローラ12との通信を管理するために必要とされるネットワーク宛先のみに制限されることを保証する。いくつかの実施形態では、DDRプロセッサ114内のアクセスコントローラ機能は、フィードバックをサービスコントローラ122から受信し、アクセスを制限するか、又は完全なアクセスを許可する。例えば、制限アクセスリスト(例えば、アクセスリストのホスト名、IPアドレス、及び/又は他の識別子のリスト)をDDRプロセッサSEE内で事前にプロビジョニングするか、又はより詳細に本明細書に記載のようにセキュアパスを通して構成することができる。   In some embodiments, the secure access controller function within the DDR processor 114 is utilized as described below to manage the device network managed by the DDR processor 114 when the DDR flow is tampered with or blocked. Ensures that the access data path connection is limited only to network destinations required to manage communication with the service controller 12 of the DDR processor 114. In some embodiments, the access controller function in the DDR processor 114 receives feedback from the service controller 122 to restrict access or allow full access. For example, a restricted access list (eg, a list of access list host names, IP addresses, and / or other identifiers) may be pre-provisioned within the DDR processor SEE, or as described in more detail herein. Can be configured through a secure path.

いくつかの実施形態では、DDRプロセッサ114からのセキュアで確実且つ信頼できるDDRの送信が、以下を含むDDR報告技法により提供される:(1)DDRプロセッサファームウェアがセキュア実行環境(SEE)内にセキュアにロードされて実行され、(2)DDRプロセッサと無線モデムアンテナ接続(例えば、3G又は4Gネットワークモデムアンテナ接続)との間のデータパスがセキュア化されて、不正ソフトウェア又はファームウェアが、DDRプロセッサデータパス処理を回避するデータパスを形成しないようにし、(3)DDRプロセッサ114からサービスコントローラ122に送信されたDDRは、タンパリング又は再生から保護するように保全性チェックされ、(4)一意のDDRリポートシーケンス識別子セット及び認証セッションキープアライブタイマと組み合わせたDDRプロセッサ114とサービスコントローラ122との間の認証プロセスが使用されて、DDRプロセッサ114とサービスコントローラ122とのセキュア接続を維持し検証する。例えば、DDRプロセッサ114とサービスコントローラ122との間でのセキュアセッション又はDDRレコードフローが中断される場合、DDRプロセッサ114でのセキュアアクセス制御機能は、モデムデータパスへのアクセスを、DDRプロセッサ114とサービスコントローラ122との間でのセキュアに認証されたセッションを再確立するために必要なネットワーク宛先に制限することができる。   In some embodiments, secure, reliable and reliable transmission of DDR from DDR processor 114 is provided by DDR reporting techniques including: (1) DDR processor firmware is secured within secure execution environment (SEE) And (2) the data path between the DDR processor and the wireless modem antenna connection (eg, 3G or 4G network modem antenna connection) is secured, and malware or software is installed in the DDR processor data path. (3) The DDR sent from the DDR processor 114 to the service controller 122 is integrity checked to protect it from tampering or playback, and (4) a unique DDR report. Sequence identifier Tsu DOO and the authentication process is used between the authentication session keep alive timer in combination with DDR processor 114 and service controller 122 verifies maintain a secure connection between the DDR processor 114 and service controller 122. For example, if a secure session or DDR record flow between the DDR processor 114 and the service controller 122 is interrupted, the secure access control function in the DDR processor 114 may allow access to the modem data path to be transmitted to the DDR processor 114 and the service. The network destination required to re-establish a securely authenticated session with the controller 122 can be limited.

いくつかの実施形態では、DDRプロセッサ114は、様々な実施形態に関して本明細書に同様に記載するように、セキュアネットワークビジー状態モニタ機能(例えば、NBSモニタ)も含む。いくつかの実施形態では、NBSモニタは、様々なネットワーク及びモデム性能パラメータを記録して報告するとともに、ネットワークビジー状態(NBS)と本明細書では呼ばれるネットワーク輻輳の測定を計算して報告もする。いくつかの実施形態では、NBSは、所与の測定時間間隔にわたる所与の基地局セクタでのネットワーク輻輳レベルを示す測定値である。いくつかの実施形態では、この情報はすべてネットワークビジー状態リポート(NBSR)に含まれ、このリポートは、サービスプロセッサ112を介してサービスコントローラ122に送信されるDDRメッセージリポートの一部である。   In some embodiments, the DDR processor 114 also includes a secure network busy state monitoring function (eg, an NBS monitor), as also described herein with respect to various embodiments. In some embodiments, the NBS monitor records and reports various network and modem performance parameters, and also calculates and reports a measure of network congestion, referred to herein as network busy condition (NBS). In some embodiments, the NBS is a measurement that indicates the level of network congestion at a given base station sector over a given measurement time interval. In some embodiments, this information is all contained in a network busy state report (NBSR), which is part of the DDR message report sent to the service controller 122 via the service processor 112.

セキュアイメージプログラミング、セキュアブート、セキュア実行、及びセキュアファームウェア更新の概説
いくつかの実施形態では、DDRプロセッサシステムは、アプリケーションプロセッサユニット(APU)又はモデムチップセット内に専用セキュア実行環境(SEE)を含む。いくつかの実施形態では、SEEは、本明細書に記載のように、DDRのセキュアで信頼できる生成を提供する。いくつかの実施形態によるSEEの基本機能について以下に説明する。
Overview of Secure Image Programming, Secure Boot, Secure Execution, and Secure Firmware Update In some embodiments, the DDR processor system includes a dedicated secure execution environment (SEE) within an application processor unit (APU) or modem chipset. In some embodiments, SEE provides for secure and reliable generation of DDR as described herein. The basic functions of SEE according to some embodiments are described below.

いくつかの実施形態では、SEEは、いかなる外部プログラム、バス、又は装置ポートもアクセスできないセキュアメモリ実行区画である。いくつかの実施形態では、セキュアメモリ実行区画は、コードスペース及びデータスペースを含む。いくつかの実施形態では、セキュアブートローダはSEE内で実行される。いくつかの実施形態では、SEEでの実行が許可された唯一の他のコードイメージはセキュアイメージであり、これは、署名がセキュアブートローダにより検証されたデジタル署名付きイメージを意味する。いくつかの実施形態では、装置製造時、セキュアブートローダは、オンチップSEE内の不揮発性メモリにプログラムされる。例えば、セキュアブートローダは、セキュアイメージを不揮発性メモリからフェッチし、信頼できセキュアなようにSEEにインストールすることができる。いくつかの実施形態では、セキュアブートローダは、SEEにイメージをロード可能な唯一の要素である。   In some embodiments, the SEE is a secure memory execution partition that is not accessible to any external program, bus, or device port. In some embodiments, the secure memory execution partition includes a code space and a data space. In some embodiments, the secure boot loader is executed within SEE. In some embodiments, the only other code image allowed to run on SEE is a secure image, which means a digitally signed image whose signature has been verified by a secure boot loader. In some embodiments, the secure boot loader is programmed into non-volatile memory within the on-chip SEE during device manufacture. For example, a secure boot loader can fetch a secure image from non-volatile memory and install it in SEE to be reliable and secure. In some embodiments, the secure boot loader is the only element that can load an image into SEE.

いくつかの実施形態では、DDRプロセッサ114はセキュアイメージとして実施される。セキュアブートローダを使用してのSEEへのDDRプロセッサのインストールについて以下に説明する。本明細書に記載の実施形態に鑑みて当業者に明らかなように、他のセキュアイメージも同様にインストールすることができる。   In some embodiments, the DDR processor 114 is implemented as a secure image. The installation of the DDR processor on the SEE using the secure boot loader is described below. Other secure images can be installed as well, as will be apparent to those skilled in the art in view of the embodiments described herein.

いくつかの実施形態では、DDRプロセッサイメージは、装置OEMによりデジタル署名される。例えば、セキュアブートローダは、ブートローダ検証鍵を使用して署名を検証し、署名が無効な場合にはイメージを拒絶することができる。いくつかの実施形態では、ブートローダ検証鍵は、セキュアブートローダイメージ内に埋め込まれた2048ビットRSA公開鍵である。   In some embodiments, the DDR processor image is digitally signed by the device OEM. For example, the secure boot loader can verify the signature using a boot loader verification key and reject the image if the signature is invalid. In some embodiments, the boot loader verification key is a 2048 bit RSA public key embedded within the secure boot loader image.

いくつかの実施形態では、署名付きDDRプロセッサイメージはオンチップ不揮発性メモリに記憶される。いくつかの実施形態では、署名付きDDRプロセッサイメージはオフチップ不揮発性メモリに記憶される(例えば、チップセットのオンチップ記憶容量がこのイメージを記憶するには小さすぎる場合)。   In some embodiments, the signed DDR processor image is stored in on-chip non-volatile memory. In some embodiments, the signed DDR processor image is stored in off-chip non-volatile memory (eg, if the on-chip storage capacity of the chipset is too small to store this image).

図2は、いくつかの実施形態による、DDRファームウェアをブートし、実行し、更新するプロセスを示す。図2に示されるように、210において、装置がブートすると、セキュアブートローダがDDRプロセッサイメージを不揮発性メモリからフェッチし、SEEにインストールし、実行する。いくつかの実施形態では、インストール中、且つ実行前、セキュアブートローダは、ブートローダ検証鍵を使用してDDRプロセッサイメージのデジタル署名を検証する。署名が無効な場合、実行は行われず、エラーメッセージがサービスプロセッサを介してセキュアコントローラに送信され、セキュアブートローダは、様々な実施形態に関して本明細書に記載のように、前に記憶されたイメージにフォールバックしようとする。   FIG. 2 illustrates a process for booting, executing, and updating DDR firmware, according to some embodiments. As shown in FIG. 2, at 210, when the device boots, the secure boot loader fetches the DDR processor image from non-volatile memory, installs it in SEE, and executes it. In some embodiments, during installation and before execution, the secure boot loader verifies the digital signature of the DDR processor image using a boot loader verification key. If the signature is invalid, no execution takes place, an error message is sent via the service processor to the secure controller, and the secure boot loader is written to the previously stored image as described herein for various embodiments. Try to fall back.

いくつかの実施形態では、DDRプロセッサにより監視され制御されている非セキュアOSスタック要素からモデムへのデータパスは、SEEに入り、図2の220に示されるように、DDRプロセッサに提供されなければならない。モデムを宛先としたOSスタックデータは、SEEメモリに転送され、セキュアDDRプロセッサプログラムは、様々な実施形態に関して本明細書に記載のように、モデムを宛先としたデータを解析し、それに対して作用する。いくつかの実施形態では、DDRプロセッサは、SEEを回避する(例えば、DDRプロセッサによる検出及び/監視を回避する)いかなるデータパスもないように、SEEからモデムデータパスへのセキュアデータインタフェースを含む。セキュア実行区画及びデータインタフェース解決策の例は、信頼API、ARM Trust Zone、Intel Smart&Secure、又は特定のチップセットのチップセット供給業者からのようなカスタム解決策若しくはプロプライエタリ解決策を含む。   In some embodiments, the data path from the non-secure OS stack element monitored and controlled by the DDR processor to the modem must enter the SEE and be provided to the DDR processor as shown at 220 in FIG. Don't be. The OS stack data destined for the modem is transferred to the SEE memory, and the secure DDR processor program parses and acts on the data destined for the modem as described herein with respect to various embodiments. To do. In some embodiments, the DDR processor includes a secure data interface from the SEE to the modem data path so that there is no data path that avoids SEE (eg, avoids detection and / or monitoring by the DDR processor). Examples of secure execution partitions and data interface solutions include custom or proprietary solutions such as from trusted APIs, ARM Trust Zone, Intel Smart & Secure, or chipset suppliers for specific chipsets.

いくつかの実施形態では、通信チャネル(例えば、DDRメールボックス)は、図2の230に示されるように、SEEで実行中のDDRプロセッサプログラムと、非セキュアOS環境(例えば、アプリケーションスペース又はユーザスペース)で実行中のサービスプロセッサアプリケーションプログラムとの間に通信を提供する。DDRメールボックスを提供する技法例は、DMAチャネル、APUとMPUとの間のモデムバスドライバ(例えば、USBインタフェース)内の論理チャネル(例えば、エンドポイント)、APUとMPUとの間の既存の論理チャネルの上のピギーバックチャネルを使用する共有メモリを含む。   In some embodiments, the communication channel (eg, DDR mailbox) is connected to a DDR processor program running in SEE and a non-secure OS environment (eg, application space or user space, as shown at 230 in FIG. ) To provide communication with the service processor application program being executed. An example technique for providing a DDR mailbox is a DMA channel, a logical channel (eg, endpoint) in a modem bus driver (eg, USB interface) between the APU and the MPU, an existing logic between the APU and the MPU. Includes shared memory that uses a piggyback channel over the channel.

いくつかの実施形態では、DDRプロセッサファームウェアイメージは、図2の240に示されるように更新される。いくつかの実施形態では、DDRプロセッサフェームウェアイメージは、無線(OTA)及び装置OEMにより提供されるチップセット不揮発性メモリファームウェアイメージのネットワーク(OTN)更新を介してチップセット供給業者によりサポートされるOEMプロセスを使用して更新される。いくつかの実施形態では、DDRプロセッサは、初期電源投入サイクル中、節電状態から出る際、且つ/又はダウンロードをセキュアに実行することができる任意の他の時間に、セキュアブートローダによりロードされる他のチップセットセキュアファームウェアドライバと共に記憶される。いくつかの実施形態では、DDRプロセッサは、現在実行中の1つのイメージと、新しくダウンロードされたイメージと、少なくとも2つのイメージの収容に十分な不揮発性メモリ空間を必要とする(例えば、各イメージは、0.5MB又は別のサイズ限度等の指定の最大サイズのものであり得る)。いくつかの実施形態では、セキュアブートローダは、ダウンロードが完了した後、新しいイメージを使用するファームウェアイメージスイッチを含む。例えば、イメージスイッチ機能は、新しいイメージが無効な署名であるか、又は各イメージに含まれる改訂番号で示されるように、新しいイメージが現在のイメージよりも古い場合、現在のイメージに再び切り替えるフォールバックシステムを含むことができる。現在のイメージは、新しいイメージが、少なくともセキュアブートローダにより受け入れられるまで保持することができる。   In some embodiments, the DDR processor firmware image is updated as shown at 240 in FIG. In some embodiments, the DDR processor firmware image is over-the-air (OTA) and OEM supported by chipset suppliers via network (OTN) update of chipset non-volatile memory firmware image provided by device OEM. It is updated using a process. In some embodiments, the DDR processor may be loaded by the secure boot loader during the initial power-up cycle, upon exiting the power save state, and / or at any other time when the download can be performed securely. Stored with the chipset secure firmware driver. In some embodiments, the DDR processor requires sufficient memory space to accommodate one currently running image, a newly downloaded image, and at least two images (eg, each image is , 0.5MB or other specified size limit, etc.). In some embodiments, the secure boot loader includes a firmware image switch that uses the new image after the download is complete. For example, the image switch feature can fall back to switching back to the current image if the new image is an invalid signature or the new image is older than the current image, as indicated by the revision number included in each image. System can be included. The current image can be retained until the new image is accepted at least by the secure boot loader.

DDRプロセッサ実施の実施形態の概説
様々な実施形態により本明細書に記載のように、APU実施、MPU実施、及びAPU/MPU組み合わせ実施に含まれるセキュア埋め込みDDRファームウェアに異なる構成を使用して(例えば、AWSPチップセット内)、DDRプロセッサを提供することができる。本明細書に記載の様々な実施形態に鑑みて、セキュア埋め込みDDRファームウェアを提供する同様及び他の様々なセキュア区画構成を提供してもよいことを当業者は理解しよう。
Overview of DDR Processor Implementation Embodiments As described herein by various embodiments, different configurations are used for secure embedded DDR firmware included in APU implementation, MPU implementation, and APU / MPU combination implementation (e.g. , Within the AWSP chipset), a DDR processor can be provided. Those skilled in the art will appreciate that a variety of similar and other secure partition configurations that provide secure embedded DDR firmware may be provided in view of the various embodiments described herein.

いくつかの実施形態では、DDRプロセッサ114及びモデムバスドライバ・物理バス142が図1に示されるようにデータパスセキュリティゾーン140に実施される装置アーキテクチャ101に示されるAPU実施のように、APUチップセットSEE及び不揮発性メモリへの統合を使用して、DDRプロセッサが提供される。DDRプロセッサは、モデムドライバデータパス処理機能の真下且つモデムバスドライバデータパス処理機能(例えば、通常、USBドライバ、SDIOドライバ、又は同様のバスドライブ機能)の上の2G、3G、又は4Gモデムデータパスでセキュアに実施される。例えば、この手法を使用して、モデムバスドライバ及び2G、3G、又は4Gネットワークモデムを通るDDRプロセッサの下のデータパス全体をセキュア化して、DDRプロセッサデータパス処理を回避するデータパスを回避することができる。   In some embodiments, an APU chipset such as the APU implementation shown in device architecture 101 where DDR processor 114 and modem bus driver and physical bus 142 are implemented in data path security zone 140 as shown in FIG. A DDR processor is provided using integration into SEE and non-volatile memory. The DDR processor is a 2G, 3G, or 4G modem data path directly below the modem driver data path processing function and above the modem bus driver data path processing function (eg, typically a USB driver, SDIO driver, or similar bus drive function). Securely implemented with For example, using this approach to secure the entire data path under the DDR processor through a modem bus driver and a 2G, 3G, or 4G network modem, avoiding a data path that avoids DDR processor data path processing. Can do.

いくつかの実施形態では、図1に示されるように、DDRプロセッサ114及びモデムデータパス・信号処理154がデータパスセキュリティゾーン143で実施される装置アーキテクチャ102に示されるMPU実施のように、2G、3G、又は4G MPUチップセットSEE及び不揮発性メモリへの統合を使用して、DDRプロセッサが提供される。DDRプロセッサは、モデムバスドライバ及び論理チャネルインタフェースの真下の2G、3G、又は4Gモデムデータパスでセキュアに実施される。例えば、この手法を使用して、DDRプロセッサの下の2G、3G、又は4Gネットワークへのデータパス全体がセキュア化され、DDRプロセッサデータパス処理を回避するデータパスが回避される。   In some embodiments, as shown in FIG. 1, 2G, such as the MPU implementation shown in device architecture 102 where DDR processor 114 and modem datapath and signal processing 154 are implemented in datapath security zone 143, A DDR processor is provided using 3G or 4G MPU chipset SEE and integration into non-volatile memory. The DDR processor is securely implemented with a 2G, 3G, or 4G modem data path directly below the modem bus driver and logical channel interface. For example, using this approach, the entire data path to the 2G, 3G, or 4G network under the DDR processor is secured, and data paths that avoid DDR processor data path processing are avoided.

いくつかの実施形態では、図1に示されるように、DDRプロセッサ114がデータパスセキュリティゾーン145で実施され、データパスセキュリティ検証器152及びモデムデータパス・信号処理154がデータパスセキュリティゾーン147で実施される装置アーキテクチャ103に示されるAPU及びMPU実施のように、APUチップセットSEE及び不揮発性メモリへの統合を使用して、DDRプロセッサが提供される。DDRプロセッサは、OSスタックの下且つモデムバスドライバの上のどこかの2G、3G、又は4Gモデムデータパスでセキュアに実施される。例えば、この手法を使用して、モデムバスドライバ及び2G、3G、又は4Gネットワークモデムを通してDDRプロセッサの下のデータパス全体をセキュア化するのではなく、DDRプロセッサとモデム無線ネットワークアクセス接続との間のデータパスが、DDRプロセッサとデータパスセキュリティ検証器(DPSV)152機能との間を流れるデータの保全性をチェックすることによりセキュア化される。適宜説明されず、保全性チェックされないいかなるデータパス情報も、無線ネットワーク接続にも伝送されない。例えば、この手法は、APUファームウェア、ハードウェア、及びDDRプロセッサ以外のデータパス要素をセキュア化する必要をなくす。   In some embodiments, as shown in FIG. 1, DDR processor 114 is implemented in data path security zone 145 and data path security verifier 152 and modem data path and signal processing 154 are implemented in data path security zone 147. As with the APU and MPU implementations shown in the device architecture 103, a DDR processor is provided using APU chipset SEE and integration into non-volatile memory. The DDR processor is securely implemented in a 2G, 3G, or 4G modem data path somewhere below the OS stack and above the modem bus driver. For example, this approach is not used to secure the entire data path under the DDR processor through a modem bus driver and a 2G, 3G, or 4G network modem, but between the DDR processor and the modem radio network access connection. The data path is secured by checking the integrity of the data flowing between the DDR processor and the data path security verifier (DPSV) 152 function. Any data path information not described as appropriate and not integrity checked is not transmitted over the wireless network connection. For example, this approach eliminates the need to secure data path elements other than APU firmware, hardware, and DDR processors.

アプリケーションプロセッサへの埋め込みDDRプロセッサ実施
いくつかの実施形態では、DDRプロセッサをアプリケーションプロセッサ(APU)(例えば、スマートフォンAPU又は他の無線通信装置APU)に埋め込むことにより、複数の無線モデムにサービス使用監視及びアクセス制御を提供する無線ネットワークデータパス(例えば、2G/3G/4G無線ネットワークデータパス又は他の装置I/O接続若しくはポート)に単一のセキュアDDRプロセッサロケーションを提供する。APU実施手法により、WANモデム構成要素又は技術を必ずしも有する必要がないAPUチップセット供給業者が、本明細書に記載の様々なAWSP技法に準拠する解決策を実施することもできる。さらに、APU実施手法では一般に、本明細書に記載のように、OTA及びOTNファームウェア更新(例えば、特定のMPU実施での提供がより複雑であり得る)をより容易に行うことができる。多くの開示される実施形態は、DDRが、1つ又は複数の広域ネットワーク、接続、又はモデムを通して通信フローに対して作用するDDR APU実施態様を説明する。当業者には理解されるように、セキュア装置データレコード処理システムのAPU実施形態は、1つ又は複数の追加のI/Oネットワーク、接続、ポート、又はモデム(例えば、WiFiネットワーク、接続、ポート、又はモデム:USBネットワーク、接続、ポート、又はモデム、Ethernetネットワーク、接続、ポート、又はモデム、Firewireネットワーク、接続、ポート、又はモデム、Bluetoothネットワーク、接続、ポート、又はモデム、近距離無線通信(NFC)ネットワーク、接続、ポート、又はモデム、或いは別のI/O接続、ポート、又はモデム)を介して流れる通信に対しても作用することができる。
Embedded DDR Processor Implementation in Application Processor In some embodiments, service usage monitoring and monitoring for multiple wireless modems can be performed by embedding the DDR processor in an application processor (APU) (eg, a smartphone APU or other wireless communication device APU). A single secure DDR processor location is provided for a radio network data path that provides access control (eg, 2G / 3G / 4G radio network data path or other device I / O connection or port). The APU implementation approach also allows APU chipset suppliers who do not necessarily have WAN modem components or technologies to implement solutions that comply with the various AWSP techniques described herein. In addition, APU implementation techniques generally allow for easier OTA and OTN firmware updates (eg, the provision in a particular MPU implementation may be more complex) as described herein. Many disclosed embodiments describe DDR APU implementations in which DDR operates on communication flows through one or more wide area networks, connections, or modems. As will be appreciated by those skilled in the art, an APU embodiment of a secure device data record processing system may include one or more additional I / O networks, connections, ports, or modems (eg, WiFi networks, connections, ports, Or modem: USB network, connection, port or modem, Ethernet network, connection, port or modem, Firewire network, connection, port or modem, Bluetooth network, connection, port or modem, near field communication (NFC) Network, connection, port, or modem, or another I / O connection, port, or modem).

図1に示される装置アーキテクチャ101を参照すると、DDRプロセッサは、同様に上述したように、APUチップセットSEE及び不揮発性メモリに埋め込まれる。DDRプロセッサSEEと共に、データパスセキュリティゾーン140として示されるセキュアデータパス環境は、DDRプロセッサ114及びモデムバスドライバ・物理バス142を含む。例えば、モデムへのモデムバスドライバ・物理バスが、DDRプロセッサ114を回避しようとする不正ソフトウェア又は不正ファームウェアからセキュア化される(例えば、又は他の様式でアクセス不可能である)場合、モデム自体(例えば、3Gモデム又は4Gモデム150)をセキュア化する必要はない。特に、DDRプロセッサ114は、モデムドライバデータパス処理機能の真下且つモデムバスドライバデータパス処理機能(例えば、通常、USBドライバ、SDIOドライバ、又は同様のバスドライバ機能)の上の2G、3G、又は4Gモデムデータパスでセキュアに実施される。いくつかの実施形態では、モデムバスドライバ及び2G、3G、又は4Gモデムを通るDDRプロセッサ114の下のデータパス全体がセキュア化されて、DDRプロセッサデータパス処理を回避するデータパスを回避する。いくつかの実施形態では、データパス処理機能(例えば、通常、USBドライバ、SDIOドライバ、Ethernetドライバ、Firewireドライバ、WiFiドライバ、Bluetoothドライバ、又は近距離無線通信ドライバ)を経由して装置ネットワーク接続又はI/Oポートを介して装置から通信されるすべての情報が、DDRプロセッサブロックを通る際に観測され(且つ恐らくはポリシーを適用するように処理され)、分類され、又は報告される。したがって、いくつかの実施形態では、モデムバスドライバはDDR SEE、又はそれ自体のSEE、又はモデムバスドライバコードでセキュア化され、データパスは、DDRプロセッサ114を回避可能なAPU上のソフトウェア又はファームウェアにアクセス不可能でなければならない。   Referring to the device architecture 101 shown in FIG. 1, the DDR processor is embedded in the APU chipset SEE and non-volatile memory as described above. A secure data path environment, shown as data path security zone 140 along with DDR processor SEE, includes a DDR processor 114 and a modem bus driver and physical bus 142. For example, if the modem bus driver / physical bus to the modem is secured (eg, or otherwise inaccessible) from malware or firmware that attempts to circumvent the DDR processor 114, the modem itself ( For example, there is no need to secure a 3G modem or 4G modem 150). In particular, the DDR processor 114 is 2G, 3G, or 4G directly below the modem driver data path processing function and above the modem bus driver data path processing function (eg, typically a USB driver, SDIO driver, or similar bus driver function). Implemented securely in the modem data path. In some embodiments, the entire data path under the DDR processor 114 through the modem bus driver and 2G, 3G, or 4G modem is secured to avoid data paths that avoid DDR processor data path processing. In some embodiments, the device network connection or I via a data path processing function (eg, typically a USB driver, SDIO driver, Ethernet driver, Firewire driver, WiFi driver, Bluetooth driver, or near field communication driver). All information communicated from the device via the / O port is observed (and possibly processed to apply the policy), classified or reported as it passes through the DDR processor block. Thus, in some embodiments, the modem bus driver is secured with DDR SEE, or its own SEE, or modem bus driver code, and the data path is to software or firmware on the APU that can bypass the DDR processor 114. Must be inaccessible.

図3は、いくつかの実施形態によるAPU実施でのセキュア埋め込みDDRプロセッサのアーキテクチャを示す。特に、図3は、いくつかの実施形態によるAPUに基づく解決策内の主要な機能要素を示し、DDRプロセッサ114は、他のAPUセキュアプログラムと共にAPUのSEE内に常駐し、サービスプロセッサアプリケーションプログラム112へのDDRプロセッサの通信チャネルは、共有メールボックス(例えば、共有メモリ)を介する。図3は、不揮発性メモリへのインタフェース(例えば、ソフトウェアをダウンロードするため)も示し、セキュアブートコードが存在して、すべてのセキュアコードが、ダウンロードが完了したと見なされる前にまず、デジタル署名検証されることを保証する。いくつかの実施形態では、データパスは別個のインタフェースであり、データフレームがDDRプロセッサのセキュア環境に送信され、制限付き又は無制限のネットワークアクセスの制御に加えて、アクセスを取得してDDR使用測定を実行する。   FIG. 3 illustrates the architecture of a secure embedded DDR processor in an APU implementation according to some embodiments. In particular, FIG. 3 illustrates the main functional elements in an APU-based solution according to some embodiments, where the DDR processor 114 resides in the SPU of the APU along with other APU secure programs, and the service processor application program 112 The communication channel of the DDR processor to is via a shared mailbox (eg, shared memory). FIG. 3 also shows an interface to non-volatile memory (eg, for downloading software), where secure boot code is present and all secure code is first verified with digital signatures before the download is considered complete. To be guaranteed. In some embodiments, the data path is a separate interface and data frames are sent to the secure environment of the DDR processor to obtain access and perform DDR usage measurements in addition to controlling restricted or unrestricted network access. Run.

図3を参照すると、APUは、APUチップセットアプリケーションプログラム302、APUチップセットカーネルプログラム304、及びAPUセキュア実行環境306として示されるセキュア実行環境(SEE)に論理的に分割することができる。APUセキュア実行環境306は、ネットワーク要素/機能(例えば、サービスコントローラ122及び/又は他の要素/機能)と通信する(例えば、本明細書に記載のようなセキュア通信技法を使用して)。いくつかの実施形態では、セキュアプログラム不揮発性(NV)メモリ340は、コード実行を本明細書に記載のように行う前に、APUセキュア実行環境(SEE)306に常駐するセキュアブートローダによりフェッチされ、SEEメモリにダウンロード可能なOS/OEMセキュア装置システムプログラムファイル342、セキュアDDRプロセッサプログラムファイル346、及びAPUセキュア装置システムプログラムファイル348を含む。   Referring to FIG. 3, the APU can be logically divided into an APU chipset application program 302, an APU chipset kernel program 304, and a secure execution environment (SEE) shown as an APU secure execution environment 306. APU secure execution environment 306 communicates with network elements / functions (eg, service controller 122 and / or other elements / functions) (eg, using secure communication techniques as described herein). In some embodiments, the secure program non-volatile (NV) memory 340 is fetched by a secure boot loader residing in the APU secure execution environment (SEE) 306 prior to performing code execution as described herein, It includes an OS / OEM secure device system program file 342, a secure DDR processor program file 346, and an APU secure device system program file 348 that can be downloaded to the SEE memory.

APUチップセットアプリケーションプログラム302は、ユーザアプリケーションプログラム130、サービスプロセッサアプリケーションプログラム112(例えば、本明細書に記載のように、カーネルに実施する必要がない様々なサービスプロセッサ機能を実行する)、及びOEMアプリケーションプログラム310を含む。APUチップセットカーネルプログラム304は、OEMカーネルプログラム312、例えば、本明細書に記載のように、好ましくはカーネルで実施される様々なサービスプロセッサ機能を実行する)サービスプロセッサカーネルプログラム113、APUシステムカーネルプログラム314、並びにAPUデバイスドライバ及び他のBSPカーネルプログラム316を含む。これも示されるように、OS134は、当業者に明らかなように、ユーザ/アプリケーションスペース及びカーネルスペース実施部分を含む。ネットワークアクセス(例えば、3G又は4G無線ネットワークアクセス)は、示されるように、カーネルスペース304に常駐するAPUネットワークスタックデバイスドライバ318を通して通信される。   The APU chipset application program 302 includes a user application program 130, a service processor application program 112 (eg, performing various service processor functions that do not need to be implemented in the kernel as described herein), and OEM applications. A program 310 is included. The APU chipset kernel program 304 is an OEM kernel program 312, eg, a service processor kernel program 113 that performs various service processor functions preferably implemented in the kernel as described herein), an APU system kernel program 314, as well as APU device drivers and other BSP kernel programs 316. As also shown, OS 134 includes user / application space and kernel space implementation portions, as will be apparent to those skilled in the art. Network access (eg, 3G or 4G wireless network access) is communicated through an APU network stack device driver 318 that resides in kernel space 304 as shown.

APU SEE306は、セキュアDDRプロセッサプログラム326を実行/記憶するセキュア実行メモリ322、APUセキュア装置システムプログラム(例えば、モデムバスドライバ、モデムドライバ)328、及びOS/OEMセキュア装置システムプログラム330を含む。APU SEE306は、本明細書に記載のように、セキュアDDRプロセッサプログラム326及び/又はセキュア実行メモリ322内の他のセキュアプログラムを検証するプログラム署名検証器332も含む。APU SEE306は、示されるように、NVメモリI/O334も含む。APU SEE306は、本明細書に記載のようにセキュア実行ブートプロセス及びセキュア更新プロセスを実施するセキュア実行ブートローダ・アップデータ(例えば、セキュアオンボードNVRAM)336も含む。   The APU SEE 306 includes a secure execution memory 322 that executes / stores a secure DDR processor program 326, an APU secure device system program (eg, modem bus driver, modem driver) 328, and an OS / OEM secure device system program 330. The APU SEE 306 also includes a program signature verifier 332 that verifies the secure DDR processor program 326 and / or other secure programs in the secure execution memory 322 as described herein. APU SEE 306 also includes NV memory I / O 334 as shown. The APU SEE 306 also includes a secure execution boot loader updater (eg, secure onboard NVRAM) 336 that performs a secure execution boot process and a secure update process as described herein.

いくつかの実施形態では、任意のユーザ又はカーネルモードアプリケーション若しくはサービスのネットワークデータパス324は、APUネットワーキングスタックデバイスドライバ318から通信され、セキュアDDRプロセッサプログラム326を使用して監視される。   In some embodiments, the network data path 324 of any user or kernel mode application or service is communicated from the APU networking stack device driver 318 and monitored using the secure DDR processor program 326.

本明細書にさらに記載されるように、セキュアDDRプロセッサプログラム326は、DDRメールボックスデータ320を介して示されるように、DDRメールボックス機能及び通信チャネルを使用してサービスプロセッサパウリケーションプログラム112に通信される。いくつかの実施形態では、DDRメールボックス機能は、本明細書に記載の様々な技法を使用して、セキュア通信チャネルを提供する。いくつかの実施形態では、DDRメールボックス機能を使用して、ネットワークサービス使用を監視するセキュアDDRプロセッサプログラム326を使用して生成されたセキュアDDRをサービスプロセッサアプリケーションプログラム112に通信する。いくつかの実施形態では、サービスプロセッサアプリケーションプログラム112は、セキュアDDRをサービスコントローラ122等のネットワーク要素/機能に通信する。いくつかの実施形態では、サービスプロセッサアプリケーションプログラム112は、セキュアDDRにサービスプロセッサリポート(例えば、本明細書に記載のように、アプリケーションに基づく監視/レイヤ7又はアプリケーションレイヤに基づく監視等の、監視されたサービス使用、サービスプロセッサアプリケーションプログラム112、及び/又はサービスプロセッサカーネルプログラム113に基づいて、装置に基づくマイクロCDR/uCDRを含む)をサービスコントローラ122等のネットワーク要素/機能に通信する。いくつかの実施形態では、サービスプロセッサアプリケーションプログラム112は、セキュアDDRに重複し、且つ/又は時間期間/間隔にわたるサービスプロセッサリポートを通信する(例えば、サービスコントローラ又は他のネットワーク要素/機能による2つのDAS支援サービス使用測定に基づいて、装置支援サービス使用監視の調整に役立つ)。   As described further herein, secure DDR processor program 326 communicates to service processor application program 112 using DDR mailbox functions and communication channels, as indicated via DDR mailbox data 320. Is done. In some embodiments, the DDR mailbox function provides a secure communication channel using various techniques described herein. In some embodiments, the DDR mailbox function is used to communicate the secure DDR generated using the secure DDR processor program 326 that monitors network service usage to the service processor application program 112. In some embodiments, the service processor application program 112 communicates the secure DDR to a network element / function such as the service controller 122. In some embodiments, the service processor application program 112 is monitored by a secure DDR service processor report (e.g., application based monitoring / layer 7 or application layer based monitoring, as described herein). , Including device based micro CDR / uCDR) based on service usage, service processor application program 112, and / or service processor kernel program 113, to a network element / function such as service controller 122. In some embodiments, the service processor application program 112 communicates service processor reports that overlap the secure DDR and / or span a time period / interval (eg, two DAS by a service controller or other network element / function). Useful for adjusting device support service usage monitoring based on support service usage measurements).

図4は、いくつかの実施形態による、モデムバスドライバと共にAPU実施でのセキュア埋め込みDDRプロセッサの別のアーキテクチャを示す。特に、図4は、モデムバスドライバ428(例えば、2G、3G、又は4Gモデムバスドライバ)と共にAPUセキュア動作環境で実施することができる。DDRプロセッサ114は、モデムバスドライバ428(例えば、USBドライバ/コントローラ)に入出力されるIPパケットを監視し、モデムバスドライバ428は、示されるように、2G/3G/4Gモデム440を使用する無線アクセスのために、セキュアデータパス430を介してモデムバス432に無線ネットワークアクセスを提供する。いくつかの実施形態では、DDRプロセッサ114は、装置I/Oドライバ(例えば、通常、USBドライバ、2G/3G/4Gモデムドライバ、SDIOドライバ、Ethernetドライバ、Firewireドライバ、WiFiドライバ、Bluetoothドライバ、又は近距離無線通信ドライバ)に入出力されるIPパケットを監視し、装置I/Oドライバは、セキュアDDRデータパス処理又は監視を用いたデータパスを介する装置I/Oアクセスを提供する。   FIG. 4 illustrates another architecture of a secure embedded DDR processor in an APU implementation with a modem bus driver, according to some embodiments. In particular, FIG. 4 may be implemented in an APU secure operating environment with a modem bus driver 428 (eg, a 2G, 3G, or 4G modem bus driver). The DDR processor 114 monitors IP packets input to and output from a modem bus driver 428 (eg, USB driver / controller), and the modem bus driver 428 wirelessly uses a 2G / 3G / 4G modem 440 as shown. Wireless network access is provided to modem bus 432 via secure data path 430 for access. In some embodiments, the DDR processor 114 may be a device I / O driver (eg, typically a USB driver, 2G / 3G / 4G modem driver, SDIO driver, Ethernet driver, Firewire driver, WiFi driver, Bluetooth driver, or proximity driver). The device I / O driver provides device I / O access via a data path using secure DDR data path processing or monitoring.

同様に上述したように、セキュア実行ブートローダ・アップデータ336は、DDRプロセッサ114及びモデムバスドライバイメージを不揮発性(NV)メモリ334から、DDRセキュア実行メモリ420として示されるSEE内の実行メモリにロードして、実行する(例えば、セキュアプログラム署名検証器332を使用したコード署名検証後)。DDRプロセッサ114並びにモデムバスドライバイメージ及び他のセキュアイメージはすべて、そのようなロードが実行される前に署名検証されるべきセキュアブートローダの部分である。   Similarly, as described above, the secure execution bootloader updater 336 loads the DDR processor 114 and modem bus driver image from the non-volatile (NV) memory 334 to the execution memory in the SEE, shown as the DDR secure execution memory 420. (For example, after code signature verification using the secure program signature verifier 332). The DDR processor 114 and the modem bus driver image and other secure images are all part of a secure boot loader that is to be signature verified before such a load is performed.

示されるように、DDRプロセッサは2G、3G、又は4Gモデムデータパスと並んで配置され、OSスタックと2G、3G、又は4Gネットワークとのすべてのトラフィックが、DDRプロセッサ114により監視される。DDRプロセッサOSスタックデータパスインタフェース424が提供され、このインタフェース424は、DDRセキュア実行環境(SEE)420とカーネル内の非セキュアOSスタックとを橋渡しする。DDRプロセッサモデムデータパスインタフェース426も提供され、このインタフェース426は同様に、DDRプロセッサ114を、モデムバスドライバ428により供給されるモデムデータパスに接続する。いくつかの実施形態では、DDRプロセッサ114は、データパスに並んで提供され、単純なクローン/モニタ/ドロップ機能ではなく、本明細書に記載のように、アクセスコントローラ機能も実施して、例えば、DDRリポートがタンパリングされるか、若しくはサービスコントローラ122への到達が遮られる場合、又はDDRプロセッサ114がタンパリングされる場合、又はサービスプロセッサ112がタンパリングされる場合、ネットワークアクセスの保全性を維持する。   As shown, the DDR processor is placed alongside the 2G, 3G, or 4G modem data path, and all traffic between the OS stack and the 2G, 3G, or 4G network is monitored by the DDR processor 114. A DDR processor OS stack data path interface 424 is provided that bridges the DDR secure execution environment (SEE) 420 and the non-secure OS stack in the kernel. A DDR processor modem data path interface 426 is also provided which similarly connects the DDR processor 114 to the modem data path provided by the modem bus driver 428. In some embodiments, the DDR processor 114 is provided alongside the data path and implements the access controller function as described herein rather than a simple clone / monitor / drop function, for example, Maintains network access integrity when DDR reports are tampered with or blocked from reaching service controller 122, or when DDR processor 114 is tampered with or when service processor 112 is tampered with To do.

これも示されるように、セキュアDDR SEE420と非セキュアサービスプロセッサアプリケーション112との間でDDRメールボックスデータ320を渡すメールボックス機能を実施するDDRプロセッサメールボックスインタフェース422が提供される。本明細書に記載の様々な実施形態に鑑みて当業者には明らかなように、DDRメールボックス機能は様々な方法で実施することができる。   As also shown, a DDR processor mailbox interface 422 is provided that implements a mailbox function that passes DDR mailbox data 320 between the secure DDR SEE 420 and the non-secure service processor application 112. As will be apparent to those skilled in the art in view of the various embodiments described herein, the DDR mailbox function can be implemented in various ways.

いくつかの実施形態では、DDRプロセッサ及びUSBドライバは、DDRセキュア実行メモリ420等のアプリケーションプロセッサチップセット上のセキュア環境で実行される。いくつかの実施形態では、セキュア環境は、DDRプロセッサコード又はモデムバスドライバ/コントローラコード(例えば、USBドライバ/コントローラ又は2G/3G/4Gモデムドライバ/コントローラ、SDIOドライバ/コントローラ、Ethernetドライバ/コントローラ、Firewireドライバ/コントローラ、WiFiドライバ/コントローラ、Bluetoothドライバ/コントローラ、又は近距離無線通信ドライバ/コントローラ等の別の装置I/Oドライバ/コントローラ)を置換又は変更することを許可なくできないことを保証する。いくつかの実施形態では、セキュア環境は、DDRプロセッサから物理モデムバスドライバ(例えば、USBポート、Ethernetポート、Firewireポート、WiFiポート、Bluetoothポート、NFCポート、又は別のI/Oバスポート)へのデータパスが、セキュア環境外のファームウェアから分離されることも保証する。すなわち、セキュア環境外のファームウェアは、DDRプロセッサによる統計の正確な収集に影響を及ぼす能力を有さない。いくつかの実施形態では、セキュア環境は、DDRプロセッサ以外のコードには、鍵等の機密暗号記憶にアクセスする能力がないことをさらに保証する。例えば、これは、機密記憶をデバッグモニタ及び/又は他の監視/アクセス活動若しくは技法から保護することを含むことができる。当業者には明らかなように、DDRプロセッサのみならずAPUファームウェアをセキュア化しなければならず、不正アクセスを許すために悪用されるおそれがあるバグ又は脆弱性を含んではならない。例えば、一般的な攻撃はバッファオーバーフローであり、攻撃者は、チェックされていないバッファが限界を超えさせ、攻撃者が悪用可能な予期せぬ挙動を生じさせる入力を選ぶ。   In some embodiments, the DDR processor and USB driver are executed in a secure environment on an application processor chipset, such as DDR secure execution memory 420. In some embodiments, the secure environment includes DDR processor code or modem bus driver / controller code (eg, USB driver / controller or 2G / 3G / 4G modem driver / controller, SDIO driver / controller, Ethernet driver / controller, Firewire). Another device I / O driver / controller such as a driver / controller, a WiFi driver / controller, a Bluetooth driver / controller, or a near field communication driver / controller) is warranted that it cannot be authorized or replaced. In some embodiments, the secure environment is from a DDR processor to a physical modem bus driver (eg, USB port, Ethernet port, Firewire port, WiFi port, Bluetooth port, NFC port, or another I / O bus port). It also ensures that the data path is separated from the firmware outside the secure environment. That is, firmware outside the secure environment has no ability to affect the accurate collection of statistics by the DDR processor. In some embodiments, the secure environment further ensures that no code other than the DDR processor has the ability to access sensitive cryptographic storage such as keys. For example, this may include protecting confidential memory from debug monitors and / or other monitoring / access activities or techniques. As will be apparent to those skilled in the art, not only the DDR processor but also the APU firmware must be secured and must not contain bugs or vulnerabilities that can be exploited to allow unauthorized access. For example, a common attack is a buffer overflow, where an attacker chooses an input that causes an unchecked buffer to exceed its limit, resulting in an unexpected behavior that can be exploited by the attacker.

上述したこれらの要件を満たすために使用可能なAPUチップセットSEE実施技法の様々な例がある。例えば、アップグレード可能なファームウェアを有する(例えば、DDRプロセッサを含む)従来のCPUを提供することができる。ファームウェアは、不揮発性(NV)メモリに記憶することができ、又はフラッシュメモリに記憶することができ、フラッシュメモリには、新しい又はアップグレードされたファームウェアを再プログラミング/更新することができる。ファームウェアは、製造時にインストールすることができ、設計により、準拠したセキュア環境を提供する。バグがセキュア環境を損なう手段を提供する可能性が低いことを保証するために、厳格な品質保証テストが必要とされる。新しいファームウェアイメージは、有効デジタル署名を有する場合のみ、インストールに受け入れることができる。バージョン制御チェックを含めて、旧バージョンへのロールバックを回避することができる。署名及びバージョンを検証するファームウェアは、これもアップグレード可能なファームウェアに常駐する。別の例として、ARM Trustzone又はIntel Smart&Secure(例えば、又は潜在的に優れたカスタムセキュリティ環境CPU分割技法を含む別の適した代替)等のセキュリティ分割CPUを提供することができる。DDRプロセッサ、モデムバスドライバ(例えば、USBドライバ/コントローラ又は2G/3G/4Gモデムドライバ/コントローラ、SDIOドライバ/コントローラ、Ethernetドライバ/コントローラ、Firewireドライバ/コントローラ、WiFiドライバ/コントローラ、Bluetoothドライバ/コントローラ、又は近距離無線通信ドライバ/コントローラ等の別の装置I/Oドライバ/コントローラ)及び任意の介在コードは、Trustzone(例えば、又はSmart&Secure)のセキュアモード等のセキュア区画で実行することができる。セキュアブート手順は、DDRプロセッサ、モデムバスドライバ(例えば、USBドライバ/コントローラ又は2G/3G/4Gモデムドライバ/コントローラ、SDIOドライバ/コントローラ、Ethernetドライバ/コントローラ、Firewireドライバ/コントローラ、WiFiドライバ/コントローラ、Bluetoothドライバ/コントローラ、又は近距離無線通信ドライバ/コントローラ等の別の装置I/Oドライバ/コントローラ)及び介在コードは、デジタル署名され、バージョン制御されるコードイメージに含むことができる。そのような手法では、ハードウェアファイアウォールは、機密暗号記憶を通常モードファームウェアから保護することができる。ハードウェアファイアウォールは、通常モードファームウェアがDDRプロセッサと物理モデムバスドライバ(例えば、USBポート)との間のデータパスをタンパリングできないことも保証し、したがって、本明細書に記載のように、サービス使用測定データ及び/又は統計の収集への干渉を回避する。   There are various examples of APU chipset SEE implementation techniques that can be used to meet these requirements described above. For example, a conventional CPU having upgradeable firmware (eg, including a DDR processor) can be provided. The firmware can be stored in non-volatile (NV) memory, or can be stored in flash memory, and the flash memory can be reprogrammed / updated with new or upgraded firmware. Firmware can be installed at the time of manufacture and, by design, provides a compliant secure environment. Strict quality assurance testing is required to ensure that bugs are unlikely to provide a means to compromise the secure environment. A new firmware image can only be accepted for installation if it has a valid digital signature. Including version control checks, rollback to previous versions can be avoided. The firmware that verifies the signature and version resides in firmware that can also be upgraded. As another example, a security partitioned CPU such as ARM Trustzone or Intel Smart & Secure (eg, or another suitable alternative that includes a potentially superior custom security environment CPU partitioning technique) may be provided. DDR processor, modem bus driver (e.g. USB driver / controller or 2G / 3G / 4G modem driver / controller, SDIO driver / controller, Ethernet driver / controller, Firewire driver / controller, WiFi driver / controller, Bluetooth driver / controller, or Another device I / O driver / controller, such as a near field communication driver / controller, and any intervening code can be executed in a secure partition, such as a secure mode of Trustzone (eg, Smart & Secure). The secure boot procedure includes a DDR processor, a modem bus driver (eg, USB driver / controller or 2G / 3G / 4G modem driver / controller, SDIO driver / controller, Ethernet driver / controller, Firewire driver / controller, WiFi driver / controller, Bluetooth The driver / controller or another device I / O driver / controller such as a near field communication driver / controller) and intervening code can be included in the digitally signed and version-controlled code image. In such an approach, the hardware firewall can protect sensitive cryptographic storage from normal mode firmware. The hardware firewall also ensures that normal mode firmware cannot tamper with the data path between the DDR processor and the physical modem bus driver (eg, USB port), and therefore, as described herein, service usage Avoid interference with the collection of measurement data and / or statistics.

図5は、いくつかの実施形態による、モデムバスドライバと共にAPU実施でのセキュア埋め込みDDRプロセッサの別のアーキテクチャを示す。特に、図5は、図5に示されるように、2G/3G又は4GモデムのAPUスタックドライバ410が、APUカーネルスペース404ではなくDDRセキュア実行メモリ420に配置されることを除き、図4と同様である。   FIG. 5 illustrates another architecture of a secure embedded DDR processor in an APU implementation with a modem bus driver, according to some embodiments. In particular, FIG. 5 is similar to FIG. 4 except that the 2G / 3G or 4G modem APU stack driver 410 is located in the DDR secure execution memory 420 instead of the APU kernel space 404, as shown in FIG. It is.

モデムプロセッサでの埋め込みDDRプロセッサ実施
いくつかの実施形態において、MPU実施では、DDRプロセッサは、他のセキュアモデムデータパス処理コード及びハードウェア機能と共にモデムプロセッサに常駐する。例えば、MPUに基づくセキュアDDRプロセッサ実施では、モデムバスドライバインタフェースよりも下のデータパスがセキュア化されると、装置をハッキングして、DDRプロセッサを回避することでネットワークに達するデータパスを作成することは比較的困難である。いくつかのMPUチップセットファミリでは、セキュア実行環境、セキュアブートローダ、及びセキュア不揮発性メモリを実施することは、ARM Trust Zone及びIntel Smart&Secure等の標準ハードウェアセキュリティ区画特徴を有さないいくつかのAPUファミリで同じ機能を実施する場合と比較して、より容易でもあり得る。さらに、MPU実施は、APU実施の場合よりもOSカーネルビルドと少ない対話を有することができる。MPU実施を用いるいくつかの実施形態では、DDRプロセッサ114は、2G、3G、若しくは4Gモデム等の無線広域ネットワークモデム又はUSBモデム、Ethernetモデム、Firewireモデム、WiFiモデム、Bluetoothモデム、NFCモデム、若しくは別のI/Oモデム等のローカルエリア若しくはパーソナルエリアモデムに常駐する。説明した実施形態の多くは、無線広域ネットワークモデムを有するMPU実施に関するものであるが、当業者には理解されるように、他のI/O装置モデムを含む他の変形が、本開示の範囲から逸脱せずに可能である。
Embedded DDR Processor Implementation with Modem Processor In some embodiments, in MPU implementation, the DDR processor resides in the modem processor along with other secure modem data path processing code and hardware functions. For example, in a secure DDR processor implementation based on MPU, when the data path below the modem bus driver interface is secured, hacking the device and creating a data path that reaches the network by avoiding the DDR processor Is relatively difficult. In some MPU chipset families, implementing a secure execution environment, a secure boot loader, and secure non-volatile memory are some APU families that do not have standard hardware security partition features such as ARM Trust Zone and Intel Smart & Secure. Compared to the case where the same function is performed, it may be easier. Furthermore, the MPU implementation can have less interaction with the OS kernel build than the APU implementation. In some embodiments using MPU implementations, the DDR processor 114 may be a wireless wide area network modem such as a 2G, 3G, or 4G modem or USB modem, Ethernet modem, Firewire modem, WiFi modem, Bluetooth modem, NFC modem, or another Residing in a local area or personal area modem such as an I / O modem. Although many of the described embodiments relate to MPU implementations having wireless wide area network modems, as will be appreciated by those skilled in the art, other variations, including other I / O device modems, are within the scope of this disclosure. It is possible without departing from.

しかし、MPU DDRプロセッサ実施では、モデムプロセッサ環境が、APU解決策と同じ性能及びセキュア実行メモリ空間を有するCPUを有さないことがあることも観察されたい。この明らかな欠点は、コードメモリサイズが小さく、CPU性能要件が通常、比較的低電力モデムプロセッサチップセットCPUに適切であるDDRプロセッサファームウェアを設計し最適化することにより、軽減することができる。上述したように、OTA及びOTN更新プロセスは、特定のAPUチップセット供給業者及びOEMセキュア装置システムプログラムファイル342により達成されるよりも複雑でもあり得る。   However, it should also be observed that in an MPU DDR processor implementation, the modem processor environment may not have a CPU with the same performance and secure execution memory space as the APU solution. This obvious drawback can be mitigated by designing and optimizing DDR processor firmware with a small code memory size and CPU performance requirements that are usually appropriate for a relatively low power modem processor chipset CPU. As described above, the OTA and OTN update process may be more complex than achieved by a particular APU chipset supplier and OEM secure device system program file 342.

図6は、いくつかの実施形態によるMPU実施でのセキュア埋め込みDDRプロセッサのアーキテクチャを示す。特に、図6は、埋め込みDDRプロセッサと、DDRプロセッサからデータパスセキュリティゾーン内のネットワークへのモデムデータパスとを含むMPU実施を示す。この手法では、DDRプロセッサ114は、セキュア実行環境(SEE)604及びモデムチップセット(例えば、3G又は4G MPUチップセット)のセキュア実行メモリ630に埋め込まれる。示されるように、不正ソフトウェア又はファームウェアがDDRプロセッサを回避できないことを保証するために、データパスセキュリティゾーンは、DDRプロセッサとアンテナとの間で行われるモデムデータパス処理及びモデム信号処理と共に、DDRプロセッサ114を含む。いくつかの実施形態では、DDRプロセッサ114は、モデムバスドライバ610及び論理チャネルインタフェースの真下の3G又は4Gモデムデータパスでセキュアに実施され、DDRプロセッサ114の下の3G又は4Gネットワークへのデータパス全体をセキュア化して、DDRプロセッサデータパス処理を回避するデータパスを回避する。   FIG. 6 illustrates the architecture of a secure embedded DDR processor in an MPU implementation according to some embodiments. In particular, FIG. 6 shows an MPU implementation that includes an embedded DDR processor and a modem data path from the DDR processor to the network in the data path security zone. In this approach, DDR processor 114 is embedded in secure execution memory (630) of secure execution environment (SEE) 604 and modem chipset (eg, 3G or 4G MPU chipset). As shown, the data path security zone, along with modem data path processing and modem signal processing performed between the DDR processor and the antenna to ensure that malware or firmware cannot bypass the DDR processor, 114. In some embodiments, the DDR processor 114 is securely implemented in the 3G or 4G modem data path directly below the modem bus driver 610 and the logical channel interface, and the entire data path to the 3G or 4G network under the DDR processor 114. Is secured to avoid data paths that avoid DDR processor data path processing.

上述したAPUに基づく手法と同様に、図6は、他のセキュアモデムコード634、DDR下モデムネットワーキングプロトコルコード636、及びDDR下モデムデータパス処理638と共に、DDRプロセッサ114がネットワークデータパス632を介してモデムのSEEモニタサービス使用に常駐するモデムに基づく解決策内の主要機能ブロックを示し、サービスプロセッサアプリケーションプログラムへのDDRプロセッサの通信チャネルは共有メールボックス(例えば、USBエンドポイントによりサービングされる)を介する。このインタフェースは、別個の論理通信チャネルを使用するか、又はAPUとMPUとの間の既存の論理通信チャネルの上にピギーバックすることができる。いくつかの実施形態では、DDRメールボックスデータ320の受信側は、サービスプロセッサアプリケーションコードである。   Similar to the APU-based approach described above, FIG. 6 shows the DDR processor 114 via the network data path 632, along with other secure modem code 634, modem networking protocol code 636 under DDR, and modem data path processing 638 under DDR. Figure 2 illustrates the main functional blocks in a modem-based solution that resides in the use of a modem's SEE monitor service, and the communication channel of the DDR processor to the service processor application program is via a shared mailbox (eg, served by a USB endpoint) . This interface can use a separate logical communication channel or can piggyback over an existing logical communication channel between the APU and the MPU. In some embodiments, the recipient of DDR mailbox data 320 is service processor application code.

これも図6に示されるように、セキュアブートコードの存在下での不揮発性メモリへのインタフェース(例えば、ソフトウェア/ファームウェアダウンロード/更新のために)は、ダウンロードが完了したと見なされる前に、すべてのセキュアコードがまず、デジタル署名検証されることを保証する。データパスは、DDRプロセッサが、制限付き又は無制限ネットワークアクセスの制御に加えて、アクセスを取得してDDR使用測定を実行するために、データフレームがセキュア環境に送信される。   As also shown in FIG. 6, the interface to non-volatile memory in the presence of secure boot code (eg for software / firmware download / update) The secure code is first verified to be digital signature verified. In the data path, in addition to controlling restricted or unrestricted network access, the DDR processor transmits data frames to the secure environment in order to obtain access and perform DDR usage measurements.

モデムチップセット非セキュア実行環境602は、モデムバス通信ドライバ610を含む。いくつかの実施形態では、DDRモデムデータパス処理624の上のモデムデータパストラフィック622の論理通信チャネルも提供される。いくつかの実施形態では、モデム制御設定・状態リポート612、モデム状態データ614、モデム制御データ616、モデム診断データ618、及び他の非セキュアモデム機能620の論理通信チャネル。   The modem chipset non-secure execution environment 602 includes a modem bus communication driver 610. In some embodiments, a logical communication channel for modem data path traffic 622 over DDR modem data path processing 624 is also provided. In some embodiments, a logical communication channel for modem control settings and status report 612, modem status data 614, modem control data 616, modem diagnostic data 618, and other non-secure modem functions 620.

図7は、MPU実施でのセキュア埋め込みDDRプロセッサの別のアーキテクチャを示す。特に、図7は、DDRプロセッサ114がMPUセキュア動作環境でいかに実施されるかを示し、MPUセキュア動作環境では、3G又は4Gモデムネットワーク処理及び信号処理を通るデータパスは、アンテナまで、DDRプロセッサ以外のソフトウェア又はファームウェアからのアクセスからセキュア化される。いくつかの実施形態では、セキュアブートローダプロセスは、同様に上述したように動作する。   FIG. 7 shows another architecture of a secure embedded DDR processor in an MPU implementation. In particular, FIG. 7 shows how the DDR processor 114 is implemented in an MPU secure operating environment, where the data path through 3G or 4G modem network processing and signal processing is up to the antenna and other than the DDR processor. Secured from access from other software or firmware. In some embodiments, the secure boot loader process operates as described above as well.

示されるように、本明細書において同様に説明されるように、サービスプロセッサアプリケーションプログラム112に通信されたDDRメールボックスデータ710を含むAPUチップセットアプリケーションプログラム702。APUチップセットカーネルプログラム704は、示されるように、モデムバス718を介してモデムチップセット非セキュア実行環境706の3G又は4Gモデムバスドライバ722に通信するための3G/4GモデムのAPUスタックインタフェース712、他のモデムへのAPUスタックインタフェース714、及び3G又は4Gモデムバスドライバ716と共に、サービスプロセッサカーネルプログラム113を含む。   As shown, an APU chipset application program 702 that includes DDR mailbox data 710 communicated to the service processor application program 112, as also described herein. The APU chipset kernel program 704, as shown, is a 3G / 4G modem APU stack interface 712 for communicating to the 3G or 4G modem bus driver 722 of the modem chipset non-secure execution environment 706 via the modem bus 718, as shown. A service processor kernel program 113 is included, along with an APU stack interface 714 to other modems and a 3G or 4G modem bus driver 716.

いくつかの実施形態では、DDRプロセッサ114はデータパスと並び、様々な実施形態に関して本明細書において同様に説明されるように、セキュアネットワーク/サービス使用測定及び/又はアクセス制御を可能にする。いくつかの実施形態では、DDRプロセッサOSスタックデータインタフェース(IF)728が提供され、このインタフェース728は、DDRセキュア実行環境(SEE)と、モデムチップセット非セキュア実行環境706内の(潜在的に)非セキュアモデムバスドライバインタフェース722とを橋渡しする。これも示されるように、DDRプロセッサモデムデータパスインタフェース730が提供され、このインタフェース730も同様に、DDRプロセッサ114を、DDRとアンテナとの間で行われるモデムデータパス処理及びモデム信号処理740に接続する。本明細書に記載のように、DDRはデータパスと並び、例えば、DDRリポートがタンパリングされるか、若しくはサービスコントローラへの到達が遮られる場合、又はDDRプロセッサがタンパリングされる場合、又はサービスプロセッサがタンパリングされる場合、本明細書に記載のようにアクセスコントローラ機能も実施して、ネットワークアクセスの保全性を維持するため、単純なクローン/モニタ/ドロップ機能ではない。   In some embodiments, the DDR processor 114 alongside the data path enables secure network / service usage measurement and / or access control, as also described herein with respect to various embodiments. In some embodiments, a DDR processor OS stack data interface (IF) 728 is provided, which is (potentially) within the DDR secure execution environment (SEE) and the modem chipset non-secure execution environment 706. It bridges the non-secure modem bus driver interface 722. As also shown, a DDR processor modem data path interface 730 is provided which similarly connects the DDR processor 114 to modem data path processing and modem signal processing 740 performed between the DDR and the antenna. To do. As described herein, the DDR is aligned with the data path, eg, if the DDR report is tampered or the service controller is blocked from reaching, or if the DDR processor is tampered with, or the service If the processor is tampered with, it is not a simple clone / monitor / drop function as it also implements an access controller function as described herein to maintain the integrity of network access.

これもまた示されるように、データをセキュアDDR SEE725と非セキュアサービスプロセッサアプリケ−ションプログラム112との間で渡すメールボックス機能が提供される。特に、DDRプロセッサメールボックスインタフェース(IF)724はDDRメールボックス720と通信し、DDRメールボックス720は、モデム非チップセット非セキュア実行環境706に配置される。DDRメールボックスデータ710は、非セキュアサービスプロセッサアプリケーションプログラム112に提供されるものとして示され、示されるように、モデムバスドライバ722及びモデムバス718を介してモデム通信パスを通して提供される。DDRプロセッサメールボックスインタフェース(IF)724はDDRプロセッサ114と通信し、DDR SEE725に配置される。本明細書に記載の様々な実施形態に鑑みて当業者には明らかなように、メールボックス機能は様々な方法で実施することができる。様々なAPUに基づく実施形態に関して同様に上述したように、いくつかの実施形態によれば、セキュア領域は、DDRプロセッサの下のすべてのデータパス処理ステップを含み、DDRプロセッサを回避するネットワークへのモデムを通るいかなるデータパスもない。   As also shown, a mailbox function is provided that passes data between the secure DDR SEE 725 and the non-secure service processor application program 112. In particular, DDR processor mailbox interface (IF) 724 communicates with DDR mailbox 720, which is located in modem non-chipset non-secure execution environment 706. DDR mailbox data 710 is shown as being provided to non-secure service processor application program 112 and, as shown, is provided through a modem communication path via modem bus driver 722 and modem bus 718. A DDR processor mailbox interface (IF) 724 communicates with the DDR processor 114 and is located in the DDR SEE 725. As will be apparent to those skilled in the art in view of the various embodiments described herein, the mailbox function can be implemented in various ways. As also described above with respect to various APU-based embodiments, according to some embodiments, the secure region includes all data path processing steps under the DDR processor, to a network that avoids the DDR processor. There is no data path through the modem.

いくつかの実施形態では、DDRプロセッサは、APUに基づく実施形態に関して同様に上述したように、MPUに基づく実施形態においてセキュア環境で実行される。いくつかの実施形態では、セキュア環境は、DDRプロセッサコードを置換又は変更することを許可なくできないことを保証する。いくつかの実施形態では、セキュア環境は、DDRプロセッサからアンテナへのデータパスが、セキュア環境外のファームウェアから分離されることも保証する。すなわち、セキュア環境外のファームウェアは、DDRプロセッサによる統計の正確な収集に影響を及ぼす能力を有さない。いくつかの実施形態では、セキュア環境は、DDRプロセッサ以外のコードには、鍵等の機密暗号記憶にアクセスする能力がないことをさらに保証する。例えば、これは、機密記憶をデバッグモニタ及び/又は他の監視/アクセス活動若しくは技法から保護することを含むことができる。当業者には理解されるように、DDRプロセッサのみならず、MPUファームウェアをセキュア化しなければならず、不正アクセスを許すために悪用されるおそれがあるバグ又は脆弱性を含んではならない。例えば、一般的な攻撃はバッファオーバーフローであり、攻撃者は、チェックされていないバッファが限界を超えさせ、攻撃者が悪用可能な予期せぬ挙動を生じさせる入力を選ぶ。   In some embodiments, the DDR processor is executed in a secure environment in MPU-based embodiments, as also described above for APU-based embodiments. In some embodiments, the secure environment ensures that DDR processor code cannot be replaced or changed without permission. In some embodiments, the secure environment also ensures that the data path from the DDR processor to the antenna is isolated from firmware outside the secure environment. That is, firmware outside the secure environment has no ability to affect the accurate collection of statistics by the DDR processor. In some embodiments, the secure environment further ensures that no code other than the DDR processor has the ability to access sensitive cryptographic storage such as keys. For example, this may include protecting confidential memory from debug monitors and / or other monitoring / access activities or techniques. As will be appreciated by those skilled in the art, not only the DDR processor, but also the MPU firmware must be secured and must not contain bugs or vulnerabilities that can be exploited to allow unauthorized access. For example, a common attack is a buffer overflow, where an attacker chooses an input that causes an unchecked buffer to exceed its limit, resulting in an unexpected behavior that can be exploited by the attacker.

MPU実施形態でのセキュア実行環境(SEE)実施の例は、APU実施形態での様々なセキュア実行環境(SEE)実施に関して同様に上述した例を含む。   Examples of secure execution environment (SEE) implementations in MPU embodiments include those described above with respect to various secure execution environment (SEE) implementations in APU embodiments as well.

モデムプロセッサのデータパスセキュリティ検証器と組み合わせられたアプリケーションプロセッサでの埋め込みDDRプロセッサ
いくつかの実施形態では、図1の装置アーキテクチャ103に示されるように、DDRプロセッサはSEE APUチップセットに埋め込まれ、データパスセキュリティ検証器(DPSV)がMPUチップセットに埋め込まれる。例えば、DPSVは暗号化技法を使用して、セキュアで信頼できるデータパスをセキュアDDRプロセッサとモデムネットワークアンテナ接続との間に達成することができる。これは、モデムバス、物理モデムバス、及びDPSV要素よりも上のモデムデータパス要素をセキュア化する必要なく、不正ソフトウェア又はファームウェアとネットワークとの間でのデータ接続を回避する。セキュア通信チャネルをDDRプロセッサとDPSVとの間に確立することにより、セキュアチャネルバインドが作成され、それにより、不正ソフトウェア又はファームウェアがモデムバスインタフェースへのアクセス取得に成功することでDDRプロセッサを回避する場合であっても、DDRプロセッサによりセキュアに処理されたネットワークデータパスフローのみが、無線アクセスネットワークへの3G又は4Gモデム接続に達することができる。不正ソフトウェア又はファームウェアがDDRプロセッサを回避し、意図される非セキュアデータパス情報をモデムに通信する場合、DPSVは、DDRプロセッサにより処理されておらず、暗号化によりセキュア化されていないネットワークデータパスを遮断する。
Embedded DDR Processor with Application Processor Combined with Modem Processor Data Path Security Verifier In some embodiments, as shown in device architecture 103 of FIG. 1, the DDR processor is embedded in a SEE APU chipset and data A path security verifier (DPSV) is embedded in the MPU chipset. For example, DPSV can use encryption techniques to achieve a secure and reliable data path between a secure DDR processor and a modem network antenna connection. This avoids data connections between malicious software or firmware and the network without having to secure the modem data, physical modem bus, and modem data path elements above the DPSV element. A secure channel binding is created by establishing a secure communication channel between the DDR processor and the DPSV, thereby preventing unauthorized software or firmware from gaining access to the modem bus interface to avoid the DDR processor Even so, only network data path flows securely processed by the DDR processor can reach 3G or 4G modem connections to the radio access network. If unauthorized software or firmware bypasses the DDR processor and communicates the intended non-secure data path information to the modem, the DPSV will not process the network data path that has not been processed by the DDR processor and is not secured by encryption. Cut off.

図8は、いくつかの実施形態による、APUでのセキュア埋め込みDDRプロセッサ及びMPU実施でのデータパスセキュリティ検証器(DPSV)のアーキテクチャを示す。特に、図8に示されるように、DDRプロセッサ114はAPUチップセットSEEに埋め込まれ、本明細書ではデータパスセキュリティ検証器(DPSV)836と呼ばれる第2の付随するファームウェアイメージがPMUチップセットSEE(例えば、3G又は4G MPUチップセットSEE)に埋め込まれる。これも示されるように、不正ソフトウェア又はファームウェアがDDRプロセッサを回避することを保証するために、2つのデータパスセキュリティゾーンがあり、一方はDDRプロセッサのみを含み、他方は、DDRとアンテナとの間で行われるモデムデータパス処理及びモデム信号処理と共に、DPSVを含む(例えば、この第2のデータパスセキュリティゾーンは、DDRプロセッサのモデムのみの実施のデータパスセキュリティゾーンと同様である)。   FIG. 8 illustrates the architecture of a secure embedded DDR processor at the APU and a data path security verifier (DPSV) at the MPU implementation according to some embodiments. In particular, as shown in FIG. 8, the DDR processor 114 is embedded in the APU chipset SEE, and a second accompanying firmware image, referred to herein as a data path security verifier (DPSV) 836, is stored in the PMU chipset SEE ( For example, it is embedded in 3G or 4G MPU chipset SEE). As also shown, there are two data path security zones, one containing only the DDR processor, and the other between the DDR and the antenna, to ensure that malware or firmware bypasses the DDR processor. DPSV is included with the modem data path processing and modem signal processing performed in (eg, this second data path security zone is similar to the data path security zone of a DDR processor modem only).

上述したように、この手法は、APU 3G又は4Gモデムバスドライブ・物理バスをセキュア化する必要がない。例えば、いくつかのベンダー及び/又はチップセット供給業者(例えば、AWSP APUチップセット供給業者)は、2つのファームウェアイメージ及び2つのデータパスセキュリティゾーンを作成するほうが、DDRプロセッサSEEとモデムアンテナ接続との間のデータパスをセキュア化するよりも容易であると見なし得る。APU実施に基づく手法と比較して、APUのファームウェアはいくらか単純であり、モデムバスドライブ・物理バスのセキュア化に関わるセキュリティ設計作業をなくすことができる。MPU実施に基づく手法と比較して、モデムバスドライバ、モデム物理バス、及びモデム自体を通るDDRプロセッサからのデータパスをセキュア化することは、困難であり得る。いくつかのMPUチップセットでは、同様に上述したように、MPUで必要とされるセキュアファームウェアプログラムイメージを単純化又は数を低減する必要もあり得る。より単純でより少数のファームウェアは、必要とされる更新の頻度を低減することができ、又は恐らく、更新をまとめてなくすことができる。本明細書に記載のAPU DDRプロセッサ及びMPU DPSV実施手法は、MPUで必要なファームウェアをDPSVまで低減する。これにより、DDRプロセッサによるより複雑なデータパス処理をAPUで実施することができ、(i)セキュアファームウェア実行メモリは通常より大きく、CPU性能は通常より高く、(ii)ファームウェア更新システムは通常、より性能が高く、より高い柔軟性を有する。しかし、APU DDRプロセッサ及びMPU DPSV実施手法に伴う欠点もある。主な欠点は、ファームウェアを一般に、無線ネットワークチップセット(MPU)及び装置アプリケーションプロセッサ(APU)チップセットの両方に埋め込まなければならないことである。   As mentioned above, this approach does not require the APU 3G or 4G modem bus drive / physical bus to be secured. For example, some vendors and / or chipset suppliers (eg, AWSSP APU chipset suppliers) create two firmware images and two data path security zones between the DDR processor SEE and the modem antenna connection. It can be considered easier than securing the data path between. Compared to the approach based on APU implementation, the APU firmware is somewhat simpler and can eliminate the security design work involved in securing the modem bus drive / physical bus. Compared to approaches based on MPU implementations, it can be difficult to secure the data path from the DDR processor through the modem bus driver, the modem physical bus, and the modem itself. In some MPU chipsets, it may also be necessary to simplify or reduce the number of secure firmware program images required by the MPU, as also described above. Simpler and fewer firmware can reduce the frequency of updates required, or perhaps eliminate updates collectively. The APU DDR processor and MPU DPSV implementation described herein reduces the firmware required by the MPU to DPSV. This allows more complex data path processing by the DDR processor to be performed on the APU, (i) secure firmware execution memory is larger than normal, CPU performance is higher than normal, and (ii) firmware update system is usually more High performance and higher flexibility. However, there are also disadvantages associated with the APU DDR processor and MPU DPSV implementation approach. The main drawback is that the firmware generally must be embedded in both the wireless network chipset (MPU) and the device application processor (APU) chipset.

図8に示されるように、第1のSEE810はAPUチップセットで実施され、APUチップセットはDDRプロセッサ114を含み、同様に本明細書に説明されるように、OSスタックデータパスインタフェース及び/又はモデムデータパスインタフェース818を使用して、2G/3G/4GモデムのAPUスタックドライバ806からの通信をセキュアに監視する。第2のSEE832はMPUチップセットで実施され、MPUチップセットは、データパスセキュリティ検証(DPSV)プログラム836を含む。DPSV836は、示されるようにモデムのデータパス上にある。例えば、DPSV機能はかなり単純である:DPSV836は、DDRプロセッサ114により処理され肯定応答されたデータパス情報のみを渡す。DPSV836はDDRプロセッサ114に向けられ、それにより、DDRプロセッサデータパスの秘密セッション鍵を知り、DDRプロセッサ114から肯定応答を受信することができる。DDRプロセッサ114がDPSV836へのセキュアデータパスチャネルをバインドし、DPSV836が、すべての3G又は4Gモデムネットワークサービス使用が適宜監視され処理されていることを保証する様々な技法を本明細書に提供する。   As shown in FIG. 8, the first SEE 810 is implemented with an APU chipset, which includes a DDR processor 114, and also as described herein, an OS stack data path interface and / or The modem data path interface 818 is used to securely monitor communications from the APU stack driver 806 of the 2G / 3G / 4G modem. The second SEE 832 is implemented with an MPU chipset, which includes a data path security verification (DPSV) program 836. The DPSV 836 is on the modem's data path as shown. For example, the DPSV function is fairly simple: DPSV 836 only passes data path information that has been processed and acknowledged by DDR processor 114. The DPSV 836 is directed to the DDR processor 114 so that it knows the secret session key of the DDR processor data path and can receive an acknowledgment from the DDR processor 114. The DDR processor 114 binds a secure data path channel to the DPSV 836 and the DPSV 836 provides various techniques herein to ensure that all 3G or 4G modem network service usage is monitored and processed accordingly.

APU SEE810を参照すると、様々な実施形態に関して同様に本明細書に説明されるように、プログラム署名検証器820、不揮発性メモリI/O822、及びセキュア実行ブートローダ・アップデータ824。APU SEE810はDDRセキュア実行メモリ812も含む。DDRセキュア実行メモリ812は、示されるように、OSスタックデータパスインタフェース816及びモデムデータパスインタフェース818を通るデータパスを、モデムバスドライバ826を介するモデムバス818へのデータパス通信について監視するDDRプロセッサ114を含む。DDRセキュア実行メモリ812は、示され、同様に本明細書に説明されるように、DDRメールボックスデータ810をDDRプロセッサ114からサービスプロセッサアプリケーションプログラム112に提供するDDRプロセッサメールボックスインタフェースも含む。同様に、DPSV836は、DPSVメールボックスインタフェース842を、DDRプロセッサ114を認証する通信チャネルとして使用し、これら2つの間のメッセージ保全性チェックに使用すべき秘密セッション鍵を確立する。DDRプロセッサ114とDPSV836との間にセキュリティバインドを実施する様々な技法について本明細書に説明する。   Referring to APU SEE 810, program signature verifier 820, non-volatile memory I / O 822, and secure execution bootloader updater 824, as also described herein with respect to various embodiments. APU SEE 810 also includes DDR secure execution memory 812. The DDR secure execution memory 812, as shown, monitors the data path through the OS stack data path interface 816 and the modem data path interface 818 for data path communication to the modem bus 818 via the modem bus driver 826. including. The DDR secure execution memory 812 also includes a DDR processor mailbox interface that provides DDR mailbox data 810 from the DDR processor 114 to the service processor application program 112, as shown and described herein. Similarly, DPSV 836 uses DPSV mailbox interface 842 as a communication channel to authenticate DDR processor 114 and establishes a secret session key to be used for message integrity checks between the two. Various techniques for implementing security binding between the DDR processor 114 and the DPSV 836 are described herein.

いくつかの実施形態では、DDRプロセッサは、APUに基づく実施形態に関して同様に上述したように、APUに基づく実施形態でのセキュア環境で実行される。いくつかの実施形態では、セキュア環境は、DDRプロセッサコードを置換又は変更することを許可なくできないことを保証する。いくつかの実施形態では、セキュア環境は、DDRプロセッサ以外のコードが鍵等の機密暗号記憶にアクセスする能力がないことをさらに保証する。例えば、これは、機密記憶をデバッグモニタ及び/又は他の監視/アクセス活動若しくは技法から保護することを含むことができる。当業者には明らかなように、DDRプロセッサのみならず、APUファームウェアをセキュア化しなければならず、不正アクセスを許すために悪用されるおそれがあるバグ又は脆弱性を含んではならない。例えば、一般的な攻撃はバッファオーバーフローであり、攻撃者は、チェックされていないバッファが限界を超えさせ、攻撃者が悪用可能な予期せぬ挙動を生じさせる入力を選ぶ。   In some embodiments, the DDR processor is executed in a secure environment in an APU-based embodiment, as described above with respect to the APU-based embodiment as well. In some embodiments, the secure environment ensures that DDR processor code cannot be replaced or changed without permission. In some embodiments, the secure environment further ensures that no code other than the DDR processor has the ability to access sensitive cryptographic storage such as keys. For example, this may include protecting confidential memory from debug monitors and / or other monitoring / access activities or techniques. As will be apparent to those skilled in the art, not only the DDR processor, but also the APU firmware must be secured and must not contain bugs or vulnerabilities that can be exploited to allow unauthorized access. For example, a common attack is a buffer overflow, where an attacker chooses an input that causes an unchecked buffer to exceed its limit, resulting in an unexpected behavior that can be exploited by the attacker.

同様に、いくつかの実施形態では、DPSVはセキュア環境で実施される。いくつかの実施形態では、セキュア環境は、DPSVコードを置換又は変更することを許可なくできないことを保証する。いくつかの実施形態では、セキュア環境は、DPSV以外のコードには、鍵等の機密暗号記憶にアクセスする能力がないことをさらに保証する。いくつかの実施形態では、セキュア環境は、任意のコードに、DPSVの適切な暗号機能又はDPSVとDDRプロセッサとの通信に干渉する能力がないことをさらに保証する。例えば、これは、機密記憶をデバッグモニタ及び/又は他の監視/アクセス活動若しくは技法から保護することを含むことができる。当業者には明らかなように、DPSVのみならず、MPUファームウェアをセキュア化しなければならず、不正アクセスを許すために悪用されるおそれがあるバグ又は脆弱性を含んではならない。例えば、一般的な攻撃はバッファオーバーフローであり、攻撃者は、チェックされていないバッファが限界を超えさせ、攻撃者が悪用可能な予期せぬ挙動を生じさせる入力を選ぶ。   Similarly, in some embodiments, DPSV is implemented in a secure environment. In some embodiments, the secure environment ensures that DPSV code cannot be replaced or changed without permission. In some embodiments, the secure environment further ensures that code other than DPSV does not have the ability to access sensitive cryptographic storage such as keys. In some embodiments, the secure environment further ensures that any code does not have the proper cryptographic function of DPSV or the ability to interfere with communication between DPSV and DDR processor. For example, this may include protecting confidential memory from debug monitors and / or other monitoring / access activities or techniques. As will be apparent to those skilled in the art, not only DPSV, but also MPU firmware must be secured and must not contain bugs or vulnerabilities that can be exploited to allow unauthorized access. For example, a common attack is a buffer overflow, where an attacker chooses an input that causes an unchecked buffer to exceed its limit, resulting in an unexpected behavior that can be exploited by the attacker.

いくつかの実施形態では、APUはデータパスプロセッサ(DPP)を含み、DPPは、本明細書で記載のようにAPU SEEでセキュア化されるDDRプロセッサ機能を含む。いくつかの実施形態では、APU DPPは、他のサービス監視機能、制御機能、及び通知機能も含む。いくつかの実施形態では、モデムはデータパスセキュリティ検証器(DPSV)を含み、DPSVは、APU DPPとモデムネットワークデータパスとのパスをセキュア化し、それにより、DPPのみが、他のソフトウェア、ファームウェア、バス、又はポートがモデムへのアクセスを有する場合であっても、モデムを介して伝送することができる。いくつかの実施形態では、モデムDPSVは、本明細書に記載の技法及び/又は本明細書に記載の様々な実施形態に鑑みて当業者には明らかな同様若しくは他の技法のうちの1つ又は複数によりAPU DPPに向けられる。例えば、APU DPPは、装置のソフトウェア、ファームウェア、バス、又はポートにより回避することができないモデムネットワーク接続へのセキュア化データパスに提供する。これは、ハードウェア設計又はAPU DPPよりも下のすべてのデータパス要素のセキュアファームウェア若しくはソフトウェア実行環境を用いてセキュア化されたデータパスを介してハードワイヤードデータパスであることができる。APU DPP及びモデムは、公開鍵及び/又はデジタル証明を交換し、次に、鍵交換プロセスを実行して、互いを認証し、その結果、秘密共有セッション鍵がメッセージ保全性チェックの基本として使用されることになる。   In some embodiments, the APU includes a data path processor (DPP), which includes a DDR processor function that is secured with APU SEE as described herein. In some embodiments, the APU DPP also includes other service monitoring functions, control functions, and notification functions. In some embodiments, the modem includes a data path security verifier (DPSV) that secures the path between the APU DPP and the modem network data path so that only the DPP has other software, firmware, Even if the bus or port has access to the modem, it can be transmitted over the modem. In some embodiments, the modem DPSV is one of similar or other techniques apparent to those skilled in the art in view of the techniques described herein and / or the various embodiments described herein. Or more than one is directed to APU DPP. For example, APU DPP provides a secure data path to a modem network connection that cannot be circumvented by device software, firmware, buses, or ports. This can be a hardwired data path via a hardware design or a data path secured using a secure firmware or software execution environment of all data path elements below the APU DPP. The APU DPP and modem exchange public keys and / or digital certificates, then perform a key exchange process to authenticate each other so that the secret shared session key is used as the basis for the message integrity check Will be.

秘密共有セッション鍵が、APU DPPとDSPVとの間に確立されると、APU DPPはセッション鍵を使用して、保全性チェックを送信すべき各フレームに追加し、モデムはセッション鍵を使用して、保全性チェックを検証する。モデムは、有効な保全性チェックを有するフレームのみの送信を許可し、有効な保全性チェックを含まないフレームを遮断し、これは、APU DPPにより処理されたフレームのみが送信されることを意味する。同様に、モデムDPSVは、セッション鍵を使用して、保全性チェックを各受信フレームに追加し、フレームを上位層(例えば、アプリケーションレイヤ等)に送信する前に、APU DPPはセッションを使用して、保全性チェックを検証する。   When a secret shared session key is established between APU DPP and DSPV, APU DPP uses the session key to add an integrity check to each frame to be sent, and the modem uses the session key. Verify the integrity check. The modem allows transmission of only frames with a valid integrity check and blocks frames that do not contain a valid integrity check, which means that only frames processed by APU DPP are transmitted. . Similarly, the modem DPSV uses the session key to add an integrity check to each received frame, and the APU DPP uses the session before sending the frame to an upper layer (eg, application layer, etc.). Verify the integrity check.

いくつかの実施形態では、DPSVとDPPとの間のモデム下流データパスメッセージはセキュア化される。いくつかの実施形態では、APU DPP上流メッセージは下流シーケンス情報を含み、それにより、モデムDPSVは、APU DPPがすべての下流パケットを受信していることを確認することができ、受信していない場合、モデムDPSVは、APU DPP、サービスコントローラに通知し、且つ/又はアクセス制限及び/又は他の適切な対策等の対策をとることができる。   In some embodiments, the modem downstream data path message between DPSV and DPP is secured. In some embodiments, the APU DPP upstream message includes downstream sequence information so that the modem DPSV can confirm that the APU DPP has received all downstream packets and if not The modem DPSV can notify the APU DPP, service controller, and / or take measures such as access restrictions and / or other appropriate measures.

いくつかの実施形態では、APU DPPは、様々な実施形態に関して本明細書に記載のように、シーケンス化されセキュアな様式で、セキュアDDRを生成し、セキュアDDRをサービスコントローラに通信する。   In some embodiments, the APU DPP generates a secure DDR and communicates the secure DDR to the service controller in a sequenced and secure manner as described herein with respect to various embodiments.

いくつかの実施形態では、サービスプロセッサアプリケーション及び/又はサービスプロセッサカーネルプログラムは、どのソケット/フローがどのアプリケーションに属するか(例えば、アプリケーションに基づくサービス使用監視、課金、及び/又は制御に関してどのアプリケーションに関連付けることができ、又は関連付けるべきか)をAPU DPPに通知し、それにより、APU DPPは、どのアプリケーションがトラフィックを生成中又は受信中であるかを知り、料金請求、トラフィック制御、及び/又はユーザ通知ポリシーのアプリケーション分類タグを支援する。   In some embodiments, the service processor application and / or service processor kernel program associates with which application which socket / flow belongs to which application (eg, with respect to application usage monitoring, billing, and / or control) The APU DPP knows which application is generating or receiving traffic, billing, traffic control, and / or user notification Supports application classification tags for policies.

いくつかの実施形態では、APU DPPは様々な機能を実行する。いくつかの実施形態では、APU DPPはDDRプロセッサ機能を実行することができる。APU DPPは、料金請求エージェント(CA)及び/又はポリシー判断エージェント(PDA)のサービス監視機能のうちの任意又はすべてを実行することができる。APU DPPはすべてのネットワークトラフィックをカウントすることができ、いくつかの実施形態では、アプリケーション及び/又は宛先、NBS、日時、アクティブネットワーク、並びに/或いは本明細書に記載の他の様々な基準によりトラフィックを分類する。APU DPPは料金請求レコードを生成することができる。APU DPPは、料金請求レコードをサービスコントローラ(例えば、又は別のネットワーク料金請求機能)及び/又は装置通知UIに通信することができる。   In some embodiments, the APU DPP performs various functions. In some embodiments, the APU DPP can perform DDR processor functions. The APU DPP can perform any or all of the service monitoring functions of the billing agent (CA) and / or policy decision agent (PDA). APU DPP can count all network traffic, and in some embodiments traffic by application and / or destination, NBS, date and time, active network, and / or various other criteria described herein. Classify. APU DPP can generate a billing record. The APU DPP can communicate a billing record to a service controller (eg, or another network billing function) and / or a device notification UI.

いくつかの実施形態では、APU DPPはアクセスコントローラ機能を実行する。例えば、APU DPPは、サービスプロセッサアプリケーション及び/又はカーネルプログラムに、アプリケーション又は宛先を許可するか、遮断/キルするか、又はバックグラウンド化するように命令することができる。サービスプロセッサアプリケーション及び/又はカーネルプログラムは、ネットワークへのアプリケーションアクセスを操作することにより、又はアプリケーションプログラムブート/開始シーケンスを中断することにより、又はアプリケーションを一時停止/再開することから、アプリケーションを許可/遮断又はバックグラウンド化することができる。サービスプロセッサアプリケーション及び/又はカーネルプログラムは、OSでのアプリケーション管理機能を再プログラミング又は中断することにより、中断機能(例えば、Android活動マネージャ及び/又はサービスマネージャ機能等)を実行することができる。APU DPPは、サービスプロセッサアプリケーション/カーネルプログラムにアプリケーション及び/又はトラフィックを制御するように命令するか、又はDPP内でトラフィックを直接制御する。APU DPPは、様々な実施形態に関して本明細書に記載のポリシー施行機能を実行することができる。   In some embodiments, the APU DPP performs access controller functions. For example, the APU DPP can instruct the service processor application and / or kernel program to allow, block / kill, or background the application or destination. The service processor application and / or kernel program allows / blocks the application by manipulating application access to the network, by interrupting the application program boot / start sequence, or by pausing / resuming the application Or it can be backgrounded. The service processor application and / or kernel program can execute a suspend function (eg, Android activity manager and / or service manager function) by reprogramming or suspending an application management function in the OS. The APU DPP instructs the service processor application / kernel program to control the application and / or traffic, or directly controls traffic within the DPP. The APU DPP can perform the policy enforcement functions described herein with respect to various embodiments.

いくつかの実施形態では、APU DPPは、NBS監視機能及び/又は報告機能を実行することができる。例えば、APU DPPは、NBS、モデム性能パラメータ、リンクに含まれるネットワーク資産、及び/又はジオロケオーション情報を検出することができる。   In some embodiments, the APU DPP may perform NBS monitoring functions and / or reporting functions. For example, APU DPP can detect NBS, modem performance parameters, network assets included in the link, and / or geolocation information.

いくつかの実施形態では、APU DPPは、「セキュア」pingループシステムを用いてネットワークからネットワーク時間を取得し、ネットワークタイムスタンプが中断されず、遅延していないことを検証する。例えば、APU DPPは、信頼性の高いローカルクロックを有してもよく、又はリポートが開始される都度及び/又はリポートが停止される都度、pingループを実行してもよい。   In some embodiments, the APU DPP obtains network time from the network using a “secure” ping loop system and verifies that the network time stamp is not interrupted or delayed. For example, the APU DPP may have a reliable local clock, or may execute a ping loop each time a report is started and / or every time a report is stopped.

APU DDRプロセッサ及びMPU DPSV実施形態でのセキュア実行環境(SEE)実施の例としては、APU実施形態での様々なセキュア実行環境(SEE)実施に関して同様に上述した例が挙げられる。特定の例を以下に列挙もする。市販のAPUの例としては以下が挙げられる:TPMサポートを含むIntel Trusted Execution Technologyを用いるIntel Atom(例えば、Z5xx、Z6xx、D4xx、D5xxシリーズ)に基づく解決策;及びARM Trusted Zone Architectureを用いるARMに基づく解決策。APU仕様要件の例としては、共通ハードウェアセキュリティブロック(例えば、AES、DES、RSA、Diffie−Hellman、SHA、及びランダム生成器)を挙げることもできる。市販のMPUの例としては以下が挙げられる:EVDOチップセットに基づく解決策(例えば、多くの共通ハードウェア暗号ブロックを有するARM Trusted Zone Architectureを含むARM11に基づくCPUアーキテクチャ);HSPAチップセットに基づく解決策(例えば、多くの共通ハードウェア暗号ブロックを有するARM Trusted Zone Architectureを含むSnapdragon/ARMに基づくCPUアーキテクチャ);及びLTEチップセットに基づく解決策(例えば、多くの共通ハードウェア暗号ブロックを有するARM Trusted Zone Architectureを含むSnapdragon/ARMに基づくCPUアーキテクチャ)。   Examples of secure execution environment (SEE) implementations in APU DDR processor and MPU DPSV embodiments include those described above with respect to various secure execution environment (SEE) implementations in APU embodiments. Specific examples are also listed below. Examples of commercially available APUs include: Solutions based on Intel Atom (eg, Z5xx, Z6xx, D4xx, D5xx series) using Intel Trusted Execution Technology with TPM support; and ARM Trusted Zone Architect Based solution. Examples of APU specification requirements may include common hardware security blocks (eg, AES, DES, RSA, Diffie-Hellman, SHA, and random generator). Examples of commercially available MPUs include: EVDO chipset based solutions (eg, ARM11 based CPU architectures including ARM Trusted Zone Architecture with many common hardware cryptographic blocks); HSPA chipset based solutions Solutions (eg, CPU architecture based on Snapdragon / ARM including ARM Trusted Zone Architecture with many common hardware cryptographic blocks); and solutions based on LTE chipset (eg ARM Trusted with many common hardware cryptographic blocks) CPU architecture based on Snapdragon / ARM including Zone Architecture).

図9は、いくつかの実施形態による、MPU実施での加入者識別モジュール(SIM)内のセキュア埋め込みDDRプロセッサ及びデータパスセキュリティ検証器(DPSV)のアーキテクチャを示す。特に、図9に示されるように、DDRプロセッサ114はSIMSEE918に埋め込まれ、データパスセキュリティ検証器(DPSV)936はMPUチップセットSEE932(例えば、3G又は4G MPUチップセットSEE)に埋め込まれる。メールボックス機能を含む本明細書に同様に記載のようなAPUからのデータ通信は、示されるように、SIMバスドライバ911を使用し、モデム・SIMバス912を使用して通信する。   FIG. 9 illustrates the architecture of a secure embedded DDR processor and data path security verifier (DPSV) in a subscriber identity module (SIM) in an MPU implementation according to some embodiments. In particular, as shown in FIG. 9, DDR processor 114 is embedded in SIMSEE 918 and data path security verifier (DPSV) 936 is embedded in MPU chipset SEE 932 (eg, 3G or 4G MPU chipset SEE). Data communication from the APU as described herein, including the mailbox function, uses the SIM bus driver 911 and communicates using the modem SIM bus 912 as shown.

図9に示されるように、第1のSEE918はSIM913で実施され、SIM913は、本明細書に同様に記載のように、OSスタックデータパスインタフェース924及び/又はモデムデータパスインタフェース926を使用して、モデム・SIMバス912からSIMバスドライバ916への通信をセキュアに監視するDDRプロセッサ114を含む。メールボックス機能が、示されるように、DDRプロセッサメールボックスインタフェース922、DDRメールボックスデータ914、及びDDRメールボックスデータ910を使用して本明細書に記載のように同様に提供される。   As shown in FIG. 9, the first SEE 918 is implemented in the SIM 913, which uses the OS stack data path interface 924 and / or the modem data path interface 926, as also described herein. A DDR processor 114 that securely monitors communications from the modem SIM bus 912 to the SIM bus driver 916. Mailbox functionality is similarly provided as described herein using DDR processor mailbox interface 922, DDR mailbox data 914, and DDR mailbox data 910, as shown.

これも図9に示されるように、モデム・SIMバス913を介する3G/4Gモデムバスドライバ934、3G/4Gモデムデータパス・信号処理要素938へのデータパス通信は、本明細書に記載のように、モデムSIMデータセキュリティ検証器936を使用して監視される。モデムSIMデータセキュリティ検証器936は、示されるように、モデムチップセット/MPU930のモデムチップセットSEE932で実施される。さらに、通信チャネルをAPUに提供するDPSVメールボックス842があり、最終宛先は、メッセージ保全性チェックの基本として使用すべき秘密セッション鍵の認証及び検証を行うSIM内のDDRプロセッサである。   As also shown in FIG. 9, the data path communication to the 3G / 4G modem bus driver 934, 3G / 4G modem data path and signal processing element 938 via the modem SIM bus 913 is as described herein. Monitored using modem SIM data security verifier 936. The modem SIM data security verifier 936 is implemented in the modem chipset SEE932 of the modem chipset / MPU 930 as shown. In addition, there is a DPSV mailbox 842 that provides a communication channel to the APU, and the final destination is a DDR processor in the SIM that performs authentication and verification of the secret session key to be used as the basis for the message integrity check.

いくつかの実施形態では、SIMは、SIM SEE内でセキュア化されるDDR機能を埋め込むデータパスプロセッサ(DPP)を含む。例えば、SIM DPPは、他のサービス監視、制御、及び通知機能を含むこともできる。いくつかの実施形態では、モデムは、他のソフトウェア、ファームウェア、バス、又はポートがモデムにアクセスを有する場合、DPPのみがモデムを介して伝送可能なように、SIM DPPとモデムネットワークデータパスとの間のパスをセキュア化するデータパスセキュリティ検証器(DPSV)を含む。   In some embodiments, the SIM includes a data path processor (DPP) that embeds a DDR function that is secured within the SIM SEE. For example, SIM DPP can also include other service monitoring, control, and notification functions. In some embodiments, the modem can communicate with the SIM DPP and the modem network data path so that only DPP can be transmitted over the modem if other software, firmware, buses, or ports have access to the modem. A data path security verifier (DPSV) that secures the path between them.

いくつかの実施形態では、モデムDPSVは、以下の技法及び/又は本明細書に記載の様々な実施形態に鑑みて当業者に明らかになる同様又は他の技法によりSIM DPPに向けられる。   In some embodiments, the modem DPSV is directed to the SIM DPP by similar or other techniques that will be apparent to those skilled in the art in view of the following techniques and / or various embodiments described herein.

例えば、SIM DPPは、装置のソフトウェア、ファームウェア、バス、又はポートにより回避可能なモデムネットワーク接続へのセキュア化データパスに提供することができる。セキュア化データパスは、ハードウェア設計を介するハーワイヤードデータパスであってもよく、又はデータパスは、SIM DPPよりも下のすべてのデータパス要素にセキュアファームウェア若しくはソフトウェア実行環境を用いてセキュア化してもよい。いくつかの実施形態では、DPSV936とDDRプロセッサ114との通信は、本明細書に記載されるような様々なセキュア通信技法を使用してセキュア化される。いくつかの実施形態では、DPSVは、一意の秘密/公開鍵対と、公開鍵の信憑性を証明するデジタル証明書(cert)とを有する。DDRプロセッサは、一意の秘密/公開鍵対と、公開鍵の信憑性を証明するデジタル証明書(cert)を有する。DPSV及びDDRプロセッサは、公開鍵及びcertを交換し、次に、互いを認証し、その結果、秘密共有セッション鍵が生成される鍵交換プロセスを実行する。DDRプロセッサは、上流ネットワークデータフローを装置OSネットワーキングスタックから受信し、セッション鍵を使用して、保全性チェックを各上流データメッセージに追加して、DPSVに送信する。DPSVは、DDRプロセッサからの有効な保全性チェックを有さないあらゆる上流データパス情報を遮断し、DDRプロセッサに、無効な上流データを受信中であることを通知し、それにより、DDRプロセッサは、サービスコントローラに不正イベントの可能性を通知し得る。DPSVは、下流ネットワークデータフローを受信し、セッション鍵を使用して、保全性チェックを各下流データメッセージに追加して、DDRプロセッサに送信する。各下流データメッセージは、例えば、シーケンス化され、それにより、DDRプロセッサにより検出されずにデータメッセージを遮断又は再生することはできない。DDRプロセッサは、無効な保全性チェックを有する下流データメッセージを受信する場合、メッセージを拒絶し、サービスコントローラに不正イベントの可能性を通知する。DDRプロセッサは、DPSVに送信する次の上流データメッセージ内の拒絶されない各下流データメッセージに対して肯定応答する。DPSVは、下流データメッセージ肯定応答の受信を停止した場合、下流ネットワークデータフローを遮断し、DDRプロセッサがサービスコントローラに不正イベントの可能性を通知し得るように、DDRプロセッサに通知する。DDRプロセッサは、様々な実施形態に関して本明細書に記載のように、サービスプロセッサにより、DDRリポートをサービスコントローラにセキュアに送信する。   For example, SIM DPP can be provided in a secured data path to a modem network connection that can be avoided by device software, firmware, bus, or port. The secured data path may be a hardwired data path through hardware design, or the data path may be secured using secure firmware or software execution environment to all data path elements below the SIM DPP. Also good. In some embodiments, communication between DPSV 936 and DDR processor 114 is secured using various secure communication techniques as described herein. In some embodiments, the DPSV has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The DDR processor has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The DPSV and DDR processors exchange the public key and cert, then perform a key exchange process that authenticates each other, resulting in a secret shared session key being generated. The DDR processor receives the upstream network data flow from the device OS networking stack, adds the integrity check to each upstream data message using the session key and sends it to the DPSV. The DPSV blocks any upstream data path information that does not have a valid integrity check from the DDR processor and informs the DDR processor that it is receiving invalid upstream data so that the DDR processor The service controller may be notified of a possible fraud event. The DPSV receives the downstream network data flow and uses the session key to add an integrity check to each downstream data message and send it to the DDR processor. Each downstream data message is, for example, sequenced so that the data message cannot be blocked or played back without being detected by the DDR processor. If the DDR processor receives a downstream data message with an invalid integrity check, it rejects the message and notifies the service controller of a possible fraud event. The DDR processor acknowledges each unrejected downstream data message in the next upstream data message to send to the DPSV. If the DPSV stops receiving the downstream data message acknowledgment, it will block the downstream network data flow and notify the DDR processor so that the DDR processor can notify the service controller of a possible fraud event. The DDR processor securely sends the DDR report to the service controller by the service processor as described herein with respect to various embodiments.

いくつかの実施形態では、DPSVとDPPとの間のモデム下流データパスメッセージはシーケンス化される。いくつかの実施形態では、SIM DPP上流メッセージは下流シーケンス情報を含み、それにより、モデムDPSVが、SIM DPPがすべての下流パケットを受信していることを確認でき、すべての下流パケットを受信していない場合、モデムDPSVがSIM DPP、サービスコントローラに通知し、且つ/又はアクセス制限若しくは別の適切な対策等の対策をとることができる。   In some embodiments, the modem downstream data path messages between DPSV and DPP are sequenced. In some embodiments, the SIM DPP upstream message includes downstream sequence information so that the modem DPSV can confirm that the SIM DPP has received all downstream packets and has received all downstream packets. If not, the modem DPSV can notify the SIM DPP, the service controller, and / or take measures such as access restriction or another appropriate measure.

いくつかの実施形態では、SIM−MPUインタフェースは物理インタフェース(例えば、バス)である。いくつかの実施形態では、SIM−MPUインタフェースは論理インタフェース(例えば、非信頼APUを介する)。いくつかの実施形態では、SIMは、任意の装置処理要素(例えば、SIM、ビデオプロセッサ、オーディオプロセッサ、ディスプレイプロセッサ等)に埋め込まれた論理的に独立したセキュリティハードウェアモジュール(例えば、セキュア実行環境の一部)である。   In some embodiments, the SIM-MPU interface is a physical interface (eg, a bus). In some embodiments, the SIM-MPU interface is a logical interface (eg, via untrusted APU). In some embodiments, the SIM is a logically independent security hardware module (eg, in a secure execution environment) embedded in any device processing element (eg, SIM, video processor, audio processor, display processor, etc.). Part).

いくつかの実施形態では、SIM及びMPU交換はいくつかの構成要素を含む。いくつかの実施形態では、MPU及びSIMのそれぞれは、証明書と共にそれ自体の公開/秘密暗号鍵を有する。いくつかの実施形態では、MPU及びSIMは、鍵交換プロトコルを使用して鍵を交換する。いくつかの実施形態では、この鍵交換は、MPUとSIMとの物理バスを介して行われる。いくつかの実施形態では、この鍵交換は論理バスを通して(例えば、非信頼APUを介して)行われる。そのような鍵交換プロトコルは、当分野で周知であり、本明細書において説明しない。いくつかの実施形態では、MPU及びSIMが証明書を使用して鍵を相互に認証した後、共有セッション鍵を確立する。いくつかの実施形態では、MPU及びSIMは、送信カウント値をゼロに初期化し、受信カウント値をゼロに初期化し、最大送信カウント値を整数Nに初期化し、最大受信カウント値を整数Mに初期化する。いくつかの実施形態では、M及びNの値は同じである。いくつかの実施形態では、M及びNの値は実施に依存し、MPUの送受信パケット処理能力に基づいて決定することができる。例えば、Mに3、Nに2を選ぶことにより、SIMブロックはMPUからのACKフレームを、パケットを4つ受信する前且つパケットを3つ送信する前に取得することが予期され、その他の場合、SIMは、不正が行われたと結論付け、ネットワーク要素に通知する。   In some embodiments, SIM and MPU exchanges include several components. In some embodiments, each MPU and SIM has its own public / private encryption key along with the certificate. In some embodiments, the MPU and SIM exchange keys using a key exchange protocol. In some embodiments, this key exchange occurs over the physical bus between the MPU and the SIM. In some embodiments, this key exchange occurs over a logical bus (eg, via an untrusted APU). Such key exchange protocols are well known in the art and will not be described herein. In some embodiments, the MPU and SIM establish a shared session key after authenticating each other with a certificate. In some embodiments, the MPU and SIM initialize the transmit count value to zero, initialize the receive count value to zero, initialize the maximum transmit count value to integer N, and initialize the maximum receive count value to integer M. Turn into. In some embodiments, the values of M and N are the same. In some embodiments, the values of M and N are implementation dependent and can be determined based on the MPU transmit and receive packet processing capabilities. For example, by choosing 3 for M and 2 for N, the SIM block is expected to obtain an ACK frame from the MPU before receiving 4 packets and before sending 3 packets, otherwise , The SIM concludes that fraud has occurred and notifies the network element.

いくつかの実施形態では、MPUは、各出力パケットにつき、送信フレームの関連部分のみをSIMに送信し、SIM処理要件を低減する。いくつかの実施形態では、送信フレームの関連部分は、ヘッダ、送信カウント、及び保全性チェックを含む。いくつかの実施形態では、ヘッダは、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコルタグ、及びバイト単位のパケット長のうちの1つ又は複数等の情報を含む。いくつかの実施形態では、送信カウントは送信されたフレームをカウントし、送信フレーム毎にインクリメントする。いくつかの実施形態では、保全性チェックは、セッション鍵、ヘッダ、及び送信カウントのうちの1つ又は複数をハッシュすることにより決定される。   In some embodiments, the MPU sends only the relevant portion of the transmission frame to the SIM for each output packet, reducing SIM processing requirements. In some embodiments, the relevant portion of the transmission frame includes a header, a transmission count, and an integrity check. In some embodiments, the header includes information such as one or more of a source address, a destination address, a source port, a destination port, a protocol tag, and a packet length in bytes. In some embodiments, the transmission count counts transmitted frames and increments every transmission frame. In some embodiments, the integrity check is determined by hashing one or more of the session key, header, and transmission count.

いくつかの実施形態では、MPUはまた、各入力パケットにつき、受信フレームの関連部分のみをSIMに送信する。いくつかの実施形態では、受信フレームの関連部分は、ヘッダ、受信カウント、及び保全性チェックを含む。いくつかの実施形態では、ヘッダは、送信フレームのヘッダ(例えば、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコルタグ、及びバイト単位のパケット長のうちの1つ又は複数)と同じである。いくつかの実施形態では、受信カウントはフレームを受信する毎にインクリメントする。いくつかの実施形態では、保全性チェックは、セッション鍵、ヘッダ、及び送信カウントのうちの1つ又は複数をハッシュすることにより決定される。   In some embodiments, the MPU also sends only the relevant portion of the received frame to the SIM for each incoming packet. In some embodiments, the relevant portion of the received frame includes a header, a reception count, and an integrity check. In some embodiments, the header is the same as the header of the transmission frame (eg, one or more of a source address, a destination address, a source port, a destination port, a protocol tag, and a packet length in bytes). It is. In some embodiments, the receive count is incremented each time a frame is received. In some embodiments, the integrity check is determined by hashing one or more of the session key, header, and transmission count.

いくつかの実施形態では、フレーム肯定応答(例えば、ACK)は、最大送信カウント、最大受信カウント、及び保全性チェックの和である。いくつかの実施形態では、最大送信カウントは(送信カウント+N)に設定され、送信カウントは最新の送信フレームからの送信カウントである。いくつかの実施形態では、最大受信カウントは(受信カウント+M)に設定され、受信カウントは最新の受信フレームからの受信カウントである。いくつかの実施形態では、保全性チェックが、セッション鍵、最大送信カウント、及び最大受信カウントのうちの1つ又は複数をハッシュすることにより決定される。   In some embodiments, the frame acknowledgment (eg, ACK) is the sum of the maximum transmission count, the maximum reception count, and the integrity check. In some embodiments, the maximum transmission count is set to (transmission count + N), and the transmission count is the transmission count from the most recent transmission frame. In some embodiments, the maximum reception count is set to (reception count + M), and the reception count is the reception count from the latest received frame. In some embodiments, the integrity check is determined by hashing one or more of the session key, the maximum transmission count, and the maximum reception count.

いくつかの実施形態では、MPUとSIMとのインタフェースは論理チャネルである(例えば、非信頼APUを介する)。いくつかの実施形態では、送信側では、APUがSIMに送信フレームヘッダ(例えば、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコルタグ、及びバイト単位のパケット長のうちの1つ又は複数)のみを送信する。いくつかの実施形態では、SIMはAPUに送信カウント、最大受信カウント(例えば、受信カウント+M)、及び保全性チェックを返送する。いくつかの実施形態では、SIMは、送信フレーム毎に送信カウントの値をインクリメントする。いくつかの実施形態では、SIMは、1つ又は複数のセッション鍵、ヘッダ、送信フレームカウント、及び最大受信カウントをハッシュすることにより保全性チェックを決定する。いくつかの実施形態では、APUは、ヘッダ及びフレーム本体をSIM搬送送信カウント、最大受信カウント、及び保全性チェックに追加し、その結果をMPUに送信する。いくつかの実施形態では、MPUは、保全性チェックに合格したフレームのみを一度に1つずつ送信する。そのような実施形態では、MPUは最大送信カウントを使用しなくてもよい。   In some embodiments, the MPU-SIM interface is a logical channel (eg, via untrusted APU). In some embodiments, on the sending side, the APU sends a SIM to the SIM one of a transmission frame header (e.g., source address, destination address, source port, destination port, protocol tag, and packet length in bytes or Send multiple) only. In some embodiments, the SIM returns a transmission count, maximum reception count (eg, reception count + M), and integrity check to the APU. In some embodiments, the SIM increments the value of the transmission count every transmission frame. In some embodiments, the SIM determines the integrity check by hashing one or more session keys, headers, transmission frame counts, and maximum reception counts. In some embodiments, the APU adds the header and frame body to the SIM carrier transmit count, maximum receive count, and integrity check and sends the result to the MPU. In some embodiments, the MPU sends only one frame at a time that passes the integrity check. In such embodiments, the MPU may not use a maximum transmission count.

いくつかの実施形態では、MPUとSIMとのインタフェースは論理チャネルである(例えば、非信頼APUを介する)。いくつかの実施形態では、受信側では、MPUがAPUにヘッダ(例えば、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコルタグ、及びバイト単位のパケット長のうちの1つ又は複数)、受信カウント、保全性チェック、及びフレーム本体を送信する。いくつかの実施形態では、受信カウントが受信パケット毎にインクリメントされる。いくつかの実施形態では、セッション鍵、ヘッダ、及び受信カウントのうちの1つ又は複数をハッシュすることにより決定される。いくつかの実施形態では、APUはヘッダ(例えば、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコルタグ、及びバイト単位のパケット長のうちの1つ又は複数)、受信カウント、及び保全性チェックのみをSIMに送信する。いくつかの実施形態では、MPUは、SIM構成フィードバックを取得する前に、2つ以上の受信フレームを処理することができる。いくつかの実施形態では、SIM ACKフレーム(例えば、最大受信カウントの表示)が、本明細書に記載のようにフレームにピギーバックされる。   In some embodiments, the MPU-SIM interface is a logical channel (eg, via untrusted APU). In some embodiments, on the receiving side, the MPU sends a header to the APU (eg, one or more of a source address, destination address, source port, destination port, protocol tag, and packet length in bytes). Send the reception count, integrity check, and frame body. In some embodiments, the reception count is incremented for each received packet. In some embodiments, it is determined by hashing one or more of the session key, header, and reception count. In some embodiments, the APU is a header (eg, one or more of a source address, a destination address, a source port, a destination port, a protocol tag, and a packet length in bytes), a reception count, and integrity. Send only sex check to SIM. In some embodiments, the MPU may process more than one received frame before obtaining SIM configuration feedback. In some embodiments, a SIM ACK frame (eg, an indication of the maximum reception count) is piggybacked into the frame as described herein.

いくつかの実施形態では、MPUはデータフレーム全体をSIMに送信し、SIMは、送信側及び受信側で検証すべき保全性チェックを追加する。いくつかの実施形態では、DSPVエンジンは、保全性チェックをデータフレームに追加して、SIMに送信する。そのような実施形態では、APUとのSIMインタフェース及びSIM(DDRプロセッサ)は、データ交換の中間にある。   In some embodiments, the MPU sends the entire data frame to the SIM, which adds an integrity check to be verified at the sending and receiving sides. In some embodiments, the DSPV engine adds an integrity check to the data frame and sends it to the SIM. In such an embodiment, the SIM interface with the APU and the SIM (DDR processor) are in the middle of the data exchange.

いくつかの実施形態では、各送信フレームで、MPUは送信カウントをインクリメントし、その値を最新フレーム肯定応答から得られる最大送信カウントの値と比較する。いくつかの実施形態では、送信カウントが最大送信カウントよりも大きい場合、MPUは、SIMが有効な送信フレームデータを受信していないと判断する。いくつかの実施形態では、MPUは、SIMが有効な送信フレームデータを受信していないと判断した後、ネットワーク要素(例えば、サービスコントローラ等の信頼できるエンティティ)に不正が発生したことを通知する。   In some embodiments, in each transmission frame, the MPU increments the transmission count and compares the value with the value of the maximum transmission count obtained from the latest frame acknowledgment. In some embodiments, if the transmission count is greater than the maximum transmission count, the MPU determines that the SIM has not received valid transmission frame data. In some embodiments, the MPU notifies the network element (eg, a trusted entity such as a service controller) that a fraud has occurred after determining that the SIM has not received valid transmission frame data.

いくつかの実施形態では、MPUがフレーム肯定応答で無効な保全性チェックを検出した場合、又はSIMが送信フレームで無効な保全性チェックを検出した場合、MPU又はSIMは、悪意のある挙動が行われていると判断する。いくつかの実施形態では、MPU又はSIMは、悪意のある挙動が行われていると判断した場合、ネットワーク要素(例えば、サービスコントローラ等の信頼できるエンティティ)に、不正が行われたことを通知する。いくつかの実施形態では、MPU又はSIMが、悪意のある挙動が行われていると判断しない場合、SIMは、送信フレームからのヘッダを使用してDDRデータ収集を更新し、結果をネットワーク要素に報告する。   In some embodiments, if the MPU detects an invalid integrity check in the frame acknowledgment, or if the SIM detects an invalid integrity check in the transmitted frame, the MPU or SIM performs malicious behavior. It is judged that In some embodiments, if the MPU or SIM determines that a malicious behavior is taking place, it notifies a network element (eg, a trusted entity such as a service controller) that the fraud has taken place. . In some embodiments, if the MPU or SIM does not determine that the malicious behavior is taking place, the SIM updates the DDR data collection using the header from the transmitted frame and sends the result to the network element. Report.

いくつかの実施形態では、各受信フレームで、MPUは受信カウントをインクリメントし、その値を最新フレーム肯定応答から得られる最大受信カウントの値と比較する。いくつかの実施形態では、受信カウントが最大受信カウントよりも大きい場合、MPUは、SIMが有効な受信フレームデータを受信していないと判断する。いくつかの実施形態では、MPUは、SIMが有効な受信フレームデータを受信していないと判断した後、ネットワーク要素(例えば、サービスコントローラ等の信頼できるエンティティ)に不正が発生したことを通知する。   In some embodiments, at each received frame, the MPU increments the receive count and compares the value with the value of the maximum receive count obtained from the latest frame acknowledgment. In some embodiments, if the reception count is greater than the maximum reception count, the MPU determines that the SIM has not received valid received frame data. In some embodiments, the MPU notifies the network element (eg, a trusted entity such as a service controller) that a fraud has occurred after determining that the SIM has not received valid received frame data.

いくつかの実施形態では、MPUがフレーム肯定応答で無効な保全性チェックを検出した場合、又はSIMが受信フレームで無効な保全性チェックを検出した場合、MPU又はSIMは、悪意のある挙動が行われていると判断する。いくつかの実施形態では、MPU又はSIMは、悪意のある挙動が行われていると判断した場合、ネットワーク要素(例えば、サービスコントローラ等の信頼できるエンティティ)に、不正が行われたことを通知する。いくつかの実施形態では、MPU又はSIMが、悪意のある挙動が行われていると判断しない場合、SIMは、受信フレームからのヘッダを使用してDDRデータ収集を更新し、結果をネットワーク要素に報告する。   In some embodiments, if the MPU detects an invalid integrity check in the frame acknowledgment, or if the SIM detects an invalid integrity check in the received frame, the MPU or SIM performs malicious behavior. It is judged that In some embodiments, if the MPU or SIM determines that a malicious behavior is taking place, it notifies a network element (eg, a trusted entity such as a service controller) that the fraud has taken place. . In some embodiments, if the MPU or SIM does not determine that the malicious behavior is taking place, the SIM updates the DDR data collection using the header from the received frame and sends the result to the network element. Report.

いくつかの実施形態では、SIM DPPはセキュアDDRを生成し、様々な実施形態に関して本明細書に記載のようにシーケンス化されてセキュアにセキュアDDRをサービスコントローラに通信する。   In some embodiments, the SIM DPP generates a secure DDR and is securely sequenced as described herein for various embodiments to securely communicate the secure DDR to the service controller.

いくつかの実施形態では、サービスプロセッサアプリケーション及び/又はサービスプロセッサカーネルプログラムは、SIM DPPにどのソケット/フローがどのアプリケーションに属するかをSIM DPPに通知し、それにより、SIM DPPは、どのアプリケーションがトラフィックを生成中又は受信中であるかを知り、料金請求、トラフィック制御、及び/又は通知ポリシーのアプリケーション分類タグを支援する。   In some embodiments, the service processor application and / or service processor kernel program informs the SIM DPP which sockets / flows belong to which application, so that the SIM DPP may And generating application classification tags for billing, traffic control, and / or notification policies.

いくつかの実施形態では、本明細書に記載のように、SIM DPPは様々な機能を実行する。例えば、SIM DPPはDDRプロセッサ機能を実行することができる。SIM DPPは、料金請求エージェント(CA)及び/又はポリシー判断エージェント(PDA)のサービス監視機能のうちの任意又はすべてを実行することができる。SIM DPPはすべてのネットワークトラフィックをカウントすることができ、いくつかの場合では、アプリケーション及び/又は宛先、NBS、日時(TOD)、アクティブネットワーク、並びに/或いは他の様々な基準によりトラフィックを分類する。SIM DPPは料金請求レコードを生成することができる。SIM DPPは、料金請求レコードをサービスコントローラ(例えば、又は別のネットワーク料金請求機能)及び/又は装置通知UIに通信することができる。   In some embodiments, the SIM DPP performs various functions as described herein. For example, SIM DPP can perform DDR processor functions. The SIM DPP can perform any or all of the service monitoring functions of the billing agent (CA) and / or policy decision agent (PDA). SIM DPP can count all network traffic and in some cases classify traffic by application and / or destination, NBS, date and time (TOD), active network, and / or various other criteria. The SIM DPP can generate a billing record. The SIM DPP can communicate a billing record to a service controller (eg, or another network billing function) and / or a device notification UI.

別の例として、SIM DPPは様々なアクセスコントローラ機能を実行することができる。SIM DPPは、サービスプロセッサアプリケーション及び/又はカーネルプログラムに、アプリケーション又は宛先を許可するか、遮断/キルするか、又はバックグラウンド化するように命令することができる。サービスプロセッサアプリケーション及び/又はカーネルプログラムは、ネットワークへのアプリケーションアクセスを操作することにより、又はアプリケーションプログラムブート/開始シーケンスを中断することにより、又はアプリケーションを一時停止/再開することから、アプリケーションを許可、遮断/キル、又はバックグラウンド化することができる。サービスプロセッサアプリケーション及び/又はカーネルプログラムは、OSでのアプリケーション管理機能を再プログラミング又は中断することにより、中断機能(例えば、Android活動マネージャ及び/又はサービスマネージャ機能等)を実行することができる。例として、SIM DPPは、サービスプロセッサアプリケーション/カーネルプログラムにアプリケーション及び/又はトラフィックを制御するように命令するか、又はDPP内でトラフィックを直接制御する。SIM DPPは、本明細書に記載のポリシー施行機能を実行することもできる。   As another example, the SIM DPP can perform various access controller functions. The SIM DPP can instruct the service processor application and / or kernel program to allow, block / kill, or background the application or destination. Service processor applications and / or kernel programs allow and block applications by manipulating application access to the network, by interrupting the application program boot / start sequence, or by pausing / resuming applications / Kill, or background. The service processor application and / or kernel program can execute a suspend function (eg, Android activity manager and / or service manager function) by reprogramming or suspending an application management function in the OS. As an example, the SIM DPP instructs the service processor application / kernel program to control the application and / or traffic, or directly controls the traffic within the DPP. The SIM DPP can also perform the policy enforcement functions described herein.

さらに別の例として、SIM DPPは、NBS監視機能及び/又は報告機能を実行することができる。SIM DPPは、NBS、モデム性能パラメータ、リンクに含まれるネットワーク資産、及び/又はジオロケオーション情報を検出することができる。   As yet another example, the SIM DPP may perform NBS monitoring functions and / or reporting functions. The SIM DPP can detect NBS, modem performance parameters, network assets included in the link, and / or geolocation information.

さらなる例として、SIM DPPは、「セキュア」pingループシステムを用いてネットワークからネットワーク時間を取得し、ネットワークタイムスタンプが中断されず、遅延していないことを検証する。例えば、SIM DPPは、信頼性の高いローカルクロックを有してもよく、又はリポートが開始される都度及び/又はリポートが停止される都度、pingループを実行してもよい。   As a further example, SIM DPP obtains network time from the network using a “secure” ping loop system and verifies that the network time stamp is not interrupted or delayed. For example, the SIM DPP may have a reliable local clock or may execute a ping loop each time a report is started and / or every time a report is stopped.

図10は、いくつかの実施形態による、加入者識別モジュール(SIM)内のセキュア埋め込みDDRプロセッサ及びデータパスセキュリティ検証器(DPSV)の別のアーキテクチャを示す。いくつかの用途では、DDRプロセッサを、SIMカード等のAPU又はMPUチップセットに取り付けられるスタンドアロンチップセットに配置することが望ましいことがある。図10は、いくつかの実施形態によるそのような実施を示す。例えば、埋め込みDDRプロセッサは、3G又は4G無線モデムチップセットで実施されるデータパスセキュリティ検証器(DPSV)と組み合わせてスマートフォンAPUチップセットで実施することができる。   FIG. 10 illustrates another architecture of a secure embedded DDR processor and data path security verifier (DPSV) in a subscriber identity module (SIM), according to some embodiments. In some applications, it may be desirable to place the DDR processor on a stand-alone chipset that is attached to an APU or MPU chipset, such as a SIM card. FIG. 10 illustrates such an implementation according to some embodiments. For example, an embedded DDR processor can be implemented on a smartphone APU chipset in combination with a data path security verifier (DPSV) implemented on a 3G or 4G wireless modem chipset.

いくつかの実施形態では、図10に示されるように、DDRプロセッサとモデムDPSVとの間のハードウェア又はファームウェアセキュアデータパスは必要なく、その場合、DDRプロセッサは、データパス論理チャネル転送機能をAPUに提供し、メールボックスデータ通信機能をサービスコントローラとDDRプロセッサとの間に提供して、SIMデータバスを介して接続することにより、SIMカード(例えば、又は別のスタンドアロンセキュリティチップセット)で実施される。さらに、サービスコントローラへのDDRプロセッサリポートは、APU上のいずれのシステム要素もハードウェア支援セキュア化実行環境(SEE)でセキュア化されずに、セキュア化することができる。   In some embodiments, as shown in FIG. 10, a hardware or firmware secure data path between the DDR processor and the modem DPSV is not required, in which case the DDR processor provides the data path logical channel transfer function to the APU. Implemented in a SIM card (eg, or another stand-alone security chipset) by providing mailbox data communication functions between the service controller and the DDR processor and connecting via the SIM data bus The Furthermore, the DDR processor report to the service controller can be secured without any system elements on the APU being secured by the hardware assisted secure execution environment (SEE).

図10を参照して、セキュアDDRプロセッサ114は、図9に関して同様に上述したように、示されるようにSIM上のSIMセキュア実行環境1040のDDRセキュア実行メモリ1042に配置される。APUのアーキテクチャは、図10に示されるように、モデムバス転送機能1012及びAPUバスドライバ機能1014へのAPU SIMが、APUチップセットカーネルプログラム1004のAPUに追加されることを除き、図9に関して示され上述されたアーキテクチャと同様である。セキュアDPSV1026は、モデムのモデムチップセット1024に配置され、図9に関して同様に上述したように、3G/4Gモデムデータパス及び信号処理要素1028を使用して3G/4Gモデムバスドライバからの通信を監視する。しかし、図9と比較して図10では、MPU及びSIMは、独立した通信バスを介してAPUと通信する別個のハードウェア又はチップセットである。特に、MPUは、示されるように、モデムバス1018を介して、3G/4Gモデムバスドライバ1022、APUモデムバスドライバ1014、モデムバス転送機能へのAPU SIM1012を使用して、APUと通信する。SIMは、示されるように、SIMバス1016を介して、SIMバスドライバ1032、SIMバスドライバ1010を使用してAPUと通信する。DPSVは、DPSVメールボックス842を通信チャネルとして使用して、SIM内のDDRプロセッサ114を認証し、接続はAPU内で確立される。示されるように、APUは2つの通信チャネルを有する:DDRプロセッサとの第1の通信チャネル及びDPSVとの第2の通信チャネル。   Referring to FIG. 10, secure DDR processor 114 is located in DDR secure execution memory 1042 of SIM secure execution environment 1040 on the SIM as shown, as also described above with respect to FIG. The APU architecture is shown with respect to FIG. 9 except that an APU SIM to the modem bus transfer function 1012 and APU bus driver function 1014 is added to the APU of the APU chipset kernel program 1004 as shown in FIG. And is similar to the architecture described above. Secure DPSV 1026 is located in modem modem chipset 1024 and uses 3G / 4G modem data path and signal processing element 1028 to monitor communications from 3G / 4G modem bus driver as described above with respect to FIG. To do. However, in FIG. 10 as compared to FIG. 9, the MPU and SIM are separate hardware or chipsets that communicate with the APU via independent communication buses. In particular, the MPU communicates with the APU via the modem bus 1018 using the 3G / 4G modem bus driver 1022, the APU modem bus driver 1014, and the APU SIM 1012 to the modem bus transfer function, as shown. The SIM communicates with the APU using the SIM bus driver 1032 and SIM bus driver 1010 via the SIM bus 1016 as shown. The DPSV authenticates the DDR processor 114 in the SIM using the DPSV mailbox 842 as a communication channel and the connection is established in the APU. As shown, the APU has two communication channels: a first communication channel with a DDR processor and a second communication channel with DPSV.

いくつかの実施形態では、第1の論理通信チャネルが、APU上のサービスプロセッサDDRメールボックス910とSIM上のDDRメールボックス1034との間のSIMバス1016を介して作成され、これは、示されるように、サービスプロセッサ(例えば、サービスプロセッサアプリケーションプログラム112及び/又はサービスプロセッサカーネルプログラム113)とDDRプロセッサ114との間の通信を、DDRプロセッサメールボックスインタフェース1044、DDRメールボックスデータ1034、SIMバスドライバ1032を使用してサポートする。第2の論理データチャネルが、OSネットワーキングスタックとDDRプロセッサ114との間のSIMバス1016を介して作成され、これは、これも示されるように、OSスタックパスインタフェース1046、SIMバスドライバ1032を使用して、3G又は4GネットワークとのすべてのOSネットワーキングスタック通信を意図する論理チャネルである。第3の論理通信チャネルが、SIM DDRプロセッサ114とモデムDPSV1026との間に作成される。この第3の論理通信チャネルは、これも示されるように、データをSIMに配置されたSIMバスインタフェース(例えば、SIMバスドライバ1032へのモデムデータパスインタフェース1048)と、APUに配置されたSIMバスドライバ1010、APUに配置されたシムからモデムバスへの転送機能1012、APUに配置されたモデムバスドライバ1014、及びモデムに配置されたモデムバスインタフェース1022の間でデータを転送することにより形成される。   In some embodiments, a first logical communication channel is created via the SIM bus 1016 between the service processor DDR mailbox 910 on the APU and the DDR mailbox 1034 on the SIM, which is shown. As such, the communication between the service processor (eg, service processor application program 112 and / or service processor kernel program 113) and DDR processor 114 is communicated to DDR processor mailbox interface 1044, DDR mailbox data 1034, SIM bus driver 1032. Use to support. A second logical data channel is created via the SIM bus 1016 between the OS networking stack and the DDR processor 114, which uses the OS stack path interface 1046, the SIM bus driver 1032 as also shown. Thus, a logical channel intended for all OS networking stack communications with 3G or 4G networks. A third logical communication channel is created between the SIM DDR processor 114 and the modem DPSV 1026. This third logical communication channel includes a SIM bus interface (eg, a modem data path interface 1048 to the SIM bus driver 1032) located on the SIM and a SIM bus located on the APU, as also shown. It is formed by transferring data between the driver 1010, the shim-to-modem bus transfer function 1012 arranged in the APU, the modem bus driver 1014 arranged in the APU, and the modem bus interface 1022 arranged in the modem. .

いくつかの実施形態では、DPSV1026とDDRプロセッサ114との通信は、本明細書に記載のような様々なセキュア通信技法を使用してセキュア化される。いくつかの実施形態では、DPSVは、一意の秘密/公開鍵対及び公開鍵の信憑性を証明するデジタル証明書(cert)を有する。DDRプロセッサは、一意の秘密/公開鍵対及び公開鍵の信憑性を証明するデジタル証明書(cert)を有する。DPSV及びDDRプロセッサは公開鍵及びcertを交換し、次に、互いを認証して、秘密共有セッション鍵を生成する鍵交換プロセスを実行する。DDRプロセッサは、上流ネットワークデータフローを装置OSネットワーキングスタックから受信し、セッション鍵を使用して、保全性チェックを各上流データメッセージに追加して、DPSVに送信する。DPSVは、DDRプロセッサからの有効な保全性チェックを有さないいかなる上流データパス情報も遮断し、DDRプロセッサに、無効な上流データを受信中であることを通知し、それにより、DDRプロセッサは、サービスコントローラに不正イベントの可能性を通知し得る。DPSVは、下流ネットワークデータフローを受信し、セッション鍵を使用して、保全性チェックを各下流データメッセージに追加して、DDRプロセッサに送信する。各下流データメッセージは、例えば、シーケンス化され、それにより、DDRプロセッサにより検出されずにはデータメッセージを遮断又は再生することができない。DDRプロセッサは、無効な保全性チェックを有する下流データメッセージを受信する場合、メッセージを拒絶し、サービスコントローラに不正イベントの可能性を通知する。DDRプロセッサは、次の上流データメッセージ内の拒絶されない各下流データメッセージに対して肯定応答し、DPSVに送信する。DPSVは、下流データメッセージ肯定応答の受信を停止した場合、下流ネットワークデータフローを遮断し、DDRプロセッサがサービスコントローラに不正イベントの可能性を通知し得るように、DDRプロセッサに通知する。DDRプロセッサは、様々な実施形態に関して本明細書に記載のように、サービスプロセッサにより、DDRリポートをサービスコントローラにセキュアに送信する。   In some embodiments, communication between DPSV 1026 and DDR processor 114 is secured using various secure communication techniques as described herein. In some embodiments, the DPSV has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The DDR processor has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The DPSV and DDR processors exchange the public key and cert, and then perform a key exchange process that authenticates each other and generates a secret shared session key. The DDR processor receives the upstream network data flow from the device OS networking stack, adds the integrity check to each upstream data message using the session key and sends it to the DPSV. The DPSV blocks any upstream data path information that does not have a valid integrity check from the DDR processor and informs the DDR processor that it is receiving invalid upstream data so that the DDR processor The service controller may be notified of a possible fraud event. The DPSV receives the downstream network data flow and uses the session key to add an integrity check to each downstream data message and send it to the DDR processor. Each downstream data message is, for example, sequenced so that the data message cannot be blocked or played back without being detected by the DDR processor. If the DDR processor receives a downstream data message with an invalid integrity check, it rejects the message and notifies the service controller of a possible fraud event. The DDR processor acknowledges each unrejected downstream data message in the next upstream data message and sends it to the DPSV. If the DPSV stops receiving the downstream data message acknowledgment, it will block the downstream network data flow and notify the DDR processor so that the DDR processor can notify the service controller of a possible fraud event. The DDR processor securely sends the DDR report to the service controller by the service processor as described herein with respect to various embodiments.

いくつかの実施形態では、DDRプロセッサからサービスコントローラに送信されるDDRは保全性チェックされ、タンパリング又は再生できないようにシーケンス化される。一意のDDRリポートシーケンス識別子及び認証セッションキープアライブタイマのセットと組み合わせたDDRプロセッサとサービスコントローラとの間の認証プロセスを使用して、DDRプロセッサとサービスコントローラとのセキュア接続を維持して確認する。DDRプロセッサとサービスコントローラとの間のセキュアセッション又はDDRレコードフローが中断する場合、DDRプロセッサ内のアクセス制御機能が、3G又は4Gモデムデータパスのアクセスを、DDRとサービスコントローラとの間でセキュアに認証されたセッションを再確立するために必要なネットワーク宛先に制限する。   In some embodiments, the DDR sent from the DDR processor to the service controller is integrity checked and sequenced so that it cannot be tampered with or replayed. An authentication process between the DDR processor and service controller combined with a unique DDR report sequence identifier and a set of authentication session keep-alive timers is used to maintain and verify a secure connection between the DDR processor and the service controller. When the secure session or DDR record flow between the DDR processor and the service controller is interrupted, the access control function in the DDR processor securely authenticates the access of the 3G or 4G modem data path between the DDR and the service controller. Restrict network destinations needed to re-establish established sessions.

図11は、いくつかの実施形態による、MPU実施での加入者識別モジュール(SIM)内のセキュア埋め込みDDRプロセッサ及びデータパスセキュリティ検証器(DPSV)の別のアーキテクチャを示す。図11は、示されるように、SIMデータパスインタフェース1110が、SIMからMPU上の3G又は4Gモデムバスドライバ934と直接通信するために提供されることを除き、図9と同様である。メールボックス機能を含むAPUに関して本明細書において同様に説明したようなSIM通信は、示されるように、モデムバス1112を使用してSIMデータパスインタフェース1110、3G又は4Gモデムバスドライバ934を使用して通信して、3G又は4Gモデム906のモデムバスドライバ911及びAPUスタックインタフェースと通信する。   FIG. 11 illustrates another architecture of a secure embedded DDR processor and data path security verifier (DPSV) in a subscriber identity module (SIM) in an MPU implementation, according to some embodiments. FIG. 11 is similar to FIG. 9 except that the SIM data path interface 1110 is provided to communicate directly with the 3G or 4G modem bus driver 934 on the MPU from the SIM, as shown. SIM communication as also described herein with respect to an APU that includes a mailbox function uses a SIM data path interface 1110, 3G or 4G modem bus driver 934 using a modem bus 1112 as shown. Communicate with the modem bus driver 911 and the APU stack interface of the 3G or 4G modem 906.

いくつかの実施形態では、DDRプロセッサの他の様々なロケーションを含む他の様々なアーキテクチャを、本明細書に記載の実施形態に鑑みて当業者にはここで明らかなように、これら及び同様の技法を使用して提供することができる。   In some embodiments, various other architectures, including various other locations of the DDR processor, may be used as will be apparent to those skilled in the art in view of the embodiments described herein. Can be provided using techniques.

いくつかの実施形態では、DDRプロセッサ及び/又はDPSVの他の様々なロケーションを含む他の様々なアーキテクチャを、本明細書に記載の実施形態に鑑みて当業者にはここで明らかなように、これら及び同様の技法を使用して提供することができる。   In some embodiments, various other architectures, including DDR processors and / or other various locations of DPSV, will now be apparent to those skilled in the art in view of the embodiments described herein, These and similar techniques can be used to provide.

例えば、DDRプロセッサ(例えば、及び/又はサービスプロセッサの様々なセキュア化要素)は、ネットワークスタックの上位レベルでのネットワークアクセスポリシー施行を含む他の様々なロケーション(例えば、様々なセキュア動作環境)に配置することができる。特に、ハードウェアセキュリティなしでサービスプロセッサにより実行される特定の機能は、ハードウェアセキュア化実行メモリに配置することができる。そのような機能は、3G及び4Gネットワークデータパス処理・使用報告機能、3G及び4Gネットワークアプリケーションアクセス管理・使用報告機能、並びに3G及び4Gサービスユーザ通知・顧客活動状態機能を含むことができる。   For example, the DDR processor (eg, and / or various securing elements of the service processor) may be located in various other locations (eg, various secure operating environments) including network access policy enforcement at a higher level of the network stack. can do. In particular, certain functions performed by the service processor without hardware security can be located in the hardware secured execution memory. Such functions may include 3G and 4G network data path processing and usage reporting functions, 3G and 4G network application access management and usage reporting functions, and 3G and 4G service user notification and customer activity status functions.

図16は、セキュア実行環境(図16ではデータパスセキュリティゾーン140又はSEEと呼ばれる)がセキュアサービスプロセッサ要素1604を含む実施形態を示す。図16は、#1〜#Nと付番された様々な装置I/Oポート(例えば、恐らく、2G、3G、4G、WiFi、Ethernet、USB、Firewire、Bluetooth、及びNFCが挙げられるが、これらに限定されない)のいくつかのI/Oモデム250を示す。モデムバスドライバ・物理層バス142は、セキュア実行環境(データパスセキュリティゾーン140)に配置され、したがって、セキュア実行環境が、セキュアサービスプロセッサ要素1604並びにセキュアサービスプロセッサ要素1604と装置I/Oポートとのデータパスを保護する。いくつかの実施形態では、セキュアサービスプロセッサ要素1604は、ポリシー施行、I/Oポート通信活動監視及び報告、I/Oポート通信制御又はトラフィック制御、アプリケーション活動監視、アプリケーション制御、アプリケーションアクセス制御又はトラフィック制御、ネットワーク宛先監視及び報告、ネットワーク宛先アクセス制御又はトラフィック制御、並びに装置環境監視及び保全性検証を担当するセキュアサービスプロセッサ要素を含むが、これらに限定されない、悪意があるか、又は許可されていないユーザタンパリング又は構成変更から保護することが望まれるサービスプロセッサの部分を含む。ネットワークスタック136も、図16では、セキュア実行環境内に示されるが、一般に、セキュアサービスプロセッサ要素1604及びI/Oモデム250の監視点よりも下のデータパスがセキュア化される(例えば、不正データパスアクセスが利用できないか、許可されない)限り、すべてのネットワークスタック機能をセキュア実行環境で実施する必要があるわけではない。図16に示される実施形態では、セキュアサービスプロセッサ要素1604はネットワークスタック136と対話して、本明細書に記載の様々なI/Oポート活動監視機能及び制御機能を実施する。非セキュアサービスプロセッサ要素1602も含まれるが、ユーザインタフェース要素に限定されない。   FIG. 16 illustrates an embodiment where the secure execution environment (referred to as data path security zone 140 or SEE in FIG. 16) includes a secure service processor element 1604. FIG. 16 shows various device I / O ports numbered # 1- # N (for example, perhaps 2G, 3G, 4G, WiFi, Ethernet, USB, Firewire, Bluetooth, and NFC, Several I / O modems 250 are shown. The modem bus driver / physical layer bus 142 is located in the secure execution environment (data path security zone 140), so that the secure execution environment includes the secure service processor element 1604 and the secure service processor element 1604 and the device I / O port. Protect the data path. In some embodiments, the secure service processor element 1604 includes policy enforcement, I / O port communication activity monitoring and reporting, I / O port communication control or traffic control, application activity monitoring, application control, application access control or traffic control. A malicious or unauthorized user including, but not limited to, secure service processor elements responsible for network destination monitoring and reporting, network destination access control or traffic control, and device environment monitoring and integrity verification It includes the portion of the service processor that it is desired to protect against tampering or configuration changes. The network stack 136 is also shown in FIG. 16 in a secure execution environment, but generally the data path below the monitoring point of the secure service processor element 1604 and the I / O modem 250 is secured (eg, illegal data Not all network stack functions need to be implemented in a secure execution environment (unless path access is available or not allowed). In the embodiment shown in FIG. 16, secure service processor element 1604 interacts with network stack 136 to implement the various I / O port activity monitoring and control functions described herein. A non-secure service processor element 1602 is also included, but is not limited to user interface elements.

いくつかの実施形態では、セキュア実行環境分割技術を使用して、大きな部分又は全体のサービスプロセッサ機能が、APU又はMPU内のハードウェアセキュア化実行環境で実施される。いくつかの実施形態では、セキュアCPU分割技術を使用して、大きな部分又は全体のサービスプロセッサ機能は、APU又はMPU内のハードウェアセキュア化実行環境で実施される。実施形態例として、セキュア実行環境内で実行可能なサービスプロセッサ機能としては、2G、3G、又は4Gネットワーク(及び/又はEthernet、WiFi、USB、Firewire、Bluetooth、又はNFC等の他のI/Oポート)のうちの1つ又は複数の管理ポリシー等のセキュア実行環境に記憶されたポリシー命令セットに従ったポリシー施行動作が挙げられ、ポリシー管理は、アプリケーションアクセス管理、アプリケーショントラフィック処理、アプリケーションアクセス監視及び報告、又はアプリケーションアクセスサービス会計及び報告を含むことができる。別の実施形態例として、セキュア実行環境内で実行可能なセキュアサービスプロセッサ要素機能は、1つ又は複数のアプリケーションの管理ポリシーを含み、ポリシーは、セキュア実行環境に記憶されたポリシー命令セットに従ってアプリケーションを遮断すべきか、許可すべきか、又はスロットリングすべきかを指定する。別の実施形態例として、セキュア実行環境内で実行可能なセキュアサービスプロセッサ要素機能は、1つ又は複数のアプリケーションの管理ポリシーを含み、ポリシーは、アプリケーション活動監視及び報告又は動作環境監視及び報告(例えば、装置動作環境でのセキュリティ状態又はマルウェアの存在を監視する)を含む。別の実施形態例として、セキュア実行環境内で実行可能なセキュアサービスプロセッサ要素機能は、ウェブサイト、ドメイン、URL、IP及び/又はTCPアドレス、サーバ名、他の装置、又はコンテンツソースを含むことができる1つ又は複数のネットワーク宛先又はリソースの管理ポリシーを含み、ポリシーはアクセス管理、トラフィック制御、アクセス監視又はアクセスサービス会計を含む。別の実施形態例として、セキュア実行環境で実行可能なセキュアサービスプロセッサ要素機能は、1つ又は複数のローミングアクセスネットワークの管理ポリシーを含む。別の実施形態例として、セキュア実行環境で実行可能なセキュアサービスプロセッサ要素機能は、2G、3G、4G、及び/又は他のI/Oポートのうちの1つ又は複数を含む1つ又は複数の装置I/O接続での通信活動監視及び報告を含む。いくつかの実施形態では、セキュア実行環境で実行可能なセキュアサービスプロセッサ要素機能は、1つ又は複数の2G、3G、4G、及び/又は他のI/Oポートのうちの1つ又は複数を含む1つ又は複数の装置I/O接続での通信活動の監視、分類(例えば、I/Oポート活動に関連付けられたアプリケーション及び/又はネットワーク宛先の識別)、及び報告を含む。いくつかの実施形態では、ネットワークに配置されたサービスコントローラは、セキュア実行環境に記憶されたポリシー命令セットを、本明細書に記載のようにセキュア通信リンクを介してセキュアサービスプロセッサ要素に通信することにより提供する。いくつかの実施形態では、報告を含むこれらのポリシー施行動作は、リポートのさらなる処理に関して本明細書に記載のように、セキュア実行環境へのセキュア通信リンクを介してリポートをネットワークに配置されたサービスコントローラに送信することを含むことができる。いくつかの実施形態では、セキュア実行環境へのセキュア通信リンクを介してリポートをネットワークに配置されたサービスコントローラに送信することは、本明細書に記載の認証されたセキュアシーケンス化・受信プロトコルを含むことができる。   In some embodiments, using a secure execution environment partitioning technique, a large portion or the entire service processor function is implemented in a hardware secured execution environment within an APU or MPU. In some embodiments, using secure CPU partitioning technology, a large portion or the entire service processor function is implemented in a hardware secured execution environment within an APU or MPU. As an example embodiment, service processor functions that can be executed in a secure execution environment include 2G, 3G, or 4G networks (and / or other I / O ports such as Ethernet, WiFi, USB, Firewire, Bluetooth, or NFC). Policy enforcement operations in accordance with a policy instruction set stored in a secure execution environment, such as one or more management policies), which includes application access management, application traffic processing, application access monitoring and reporting. Or application access service accounting and reporting. As another example embodiment, a secure service processor element function that is executable within a secure execution environment includes a management policy for one or more applications, and the policy is configured to execute an application according to a policy instruction set stored in the secure execution environment. Specify whether to block, allow, or throttling. As another example embodiment, a secure service processor element function executable in a secure execution environment includes a management policy for one or more applications, the policy may include application activity monitoring and reporting or operating environment monitoring and reporting (eg, , Monitoring the security status or the presence of malware in the device operating environment). As another example embodiment, a secure service processor element function executable within a secure execution environment may include a website, domain, URL, IP and / or TCP address, server name, other device, or content source. One or more possible network destination or resource management policies, including access management, traffic control, access monitoring or access service accounting. As another example embodiment, a secure service processor element function executable in a secure execution environment includes a management policy for one or more roaming access networks. As another example embodiment, secure service processor element functionality executable in a secure execution environment includes one or more of one or more of 2G, 3G, 4G, and / or other I / O ports. Includes communication activity monitoring and reporting on device I / O connections. In some embodiments, secure service processor element functions executable in a secure execution environment include one or more of one or more 2G, 3G, 4G, and / or other I / O ports. Includes monitoring, classification (eg, identification of applications and / or network destinations associated with I / O port activity), and reporting on one or more device I / O connections. In some embodiments, a service controller located in a network communicates a policy instruction set stored in a secure execution environment to a secure service processor element via a secure communication link as described herein. Provided by. In some embodiments, these policy enforcement actions, including reporting, can be performed by a service that places the report in a network via a secure communication link to a secure execution environment as described herein for further processing of the report. Transmitting to the controller. In some embodiments, sending the report to the service controller located in the network via a secure communication link to the secure execution environment includes an authenticated secure sequencing and receiving protocol as described herein. be able to.

別の実施形態例として、セキュア実行環境で実行可能なセキュアサービスプロセッサ要素機能は、(i)特定のアプリケーション又はアプリケーショングループに関連付けられたトラフィックを識別し、2G、3G、及び4Gアプリケーションアクセスポリシー(例えば、許可、遮断、スロットリング、後で送信するように延期、所与のQoSレベルの適用)又はサービス使用会計(及び/又はEthernet、WiFi、USB、Firewire、Bluetooth、又はNFC等の1つ又は複数の他のI/Oポートによるアプリケーションアクセスの会計)のうちの1つ又は複数を差別的に管理するセキュアアプリケーションマネージャ、(ii)アプリケーションによる実行試行時を識別し、アプリケーションポリシーセットに基づいてアプリケーションの実行を許可するか否かを判断するセキュアアプリケーションマネージャ、(iii)サービスコントローラにより設定されたネットワークアクセスポリシー及び装置で特定されたネットワークビジー状態に従って3G及び4Gアプリケ−ションアクセス(及び/又は1つ若しくは複数の他のI/Oポートのアプリケーションアクセス若しくはサービス使用会計)を差別的に管理するセキュアアプリケーションマネージャ、並びに(iv)アプリケーション識別子、レイヤ7宛先、レイヤ3/4宛先、及びネットワークビジー状態に従って分類され処理される3G及び4Gネットワークトラフィックのうちの1つ又は複数を含むことができる。いくつかの実施形態では、そのようなサービスプロセッサ機能のセキュア化は、(i)セキュア実行環境に本明細書に開示される様々な動作環境技法を構成し、それにより、サービスプロセッサが下位レベルのスタック処理(例えば、本明細書に記載のDDRプロセッサSEE実施形態)に関して説明したハッキング及びマルウェアから同程度の保護を達成し、(ii)DDRプロセッサ(例えば、及び/又はサービスプロセッサの要素)とモデムアンテナ接続とのデータパスを、回避又は装置マルウェアによるタンパリングから保護又はセキュア化し、(iii)より高度なデータパス処理機能を実行するのに十分なセキュア又は保護されたメモリを提供するとともに、十分なセキュア実行環境CPUサイクルを提供することにより補強することができる。   As another example embodiment, a secure service processor element function executable in a secure execution environment (i) identifies traffic associated with a particular application or group of applications and identifies 2G, 3G, and 4G application access policies (eg, One or more, such as, allow, block, throttling, postpone to send later, applying a given QoS level) or service usage accounting (and / or Ethernet, WiFi, USB, Firewire, Bluetooth, or NFC) A secure application manager that differentially manages one or more of (accounting for application access by other I / O ports), and (ii) identifying when an application is attempted to run in an application policy set (Iii) 3G and 4G application access (and / or according to the network access policy set by the service controller and the network busy state specified by the device) Or a secure application manager that differentially manages application access or service usage accounting for one or more other I / O ports), and (iv) application identifier, layer 7 destination, layer 3/4 destination, and network busy One or more of 3G and 4G network traffic classified and processed according to the state may be included. In some embodiments, securing such service processor functions comprises (i) various operating environment techniques disclosed herein in a secure execution environment, whereby the service processor is at a lower level. Achieves the same degree of protection from hacking and malware as described for stack processing (eg, DDR processor SEE embodiments described herein), and (ii) DDR processor (eg, and / or service processor element) and modem Protect or secure the data path with the antenna connection from tampering or tampering by device malware, and (iii) provide sufficient secure or protected memory to perform more advanced data path processing functions By providing a secure execution environment CPU cycle It is possible.

いくつかの実施形態では、広域アクセスネットワークに接続された装置のセキュア実行環境で動作中のネットワークに基づくサービスコントローラと装置に基づくセキュアサービスプロセッサ要素とのセキュア通信が、1つ又は複数のI/Oポート(例えば、2G、3G、4G、Ethernet、WiFi、USB、Firewire、Bluetooth、又はNFCを含むが、これらに限定されないI/Oポート)のセキュアサービスプロセッサ要素I/O活動モニタレコードの安全な(又は信頼できる)搬送に使用され、セキュア通信は、セキュアメッセージレシートフィードバックループを含む。いくつかの実施形態では、セキュアメッセージフィードバックループが妨げられた場合、セキュアサービスプロセッサ要素セキュア通信チャネルエラー状況が検出され、それに対して対策がとられる。いくつかの実施形態では、セキュアサービスプロセッサ要素I/O活動リポートの順序付きシーケンスが、署名付き又は暗号化された通信チャネルを使用してサービスコントローラに通信され、順序付きシーケンスが妨げられるか、又タンパリングされる場合、装置セキュアサービスプロセッサ要素セキュア通信チャネルエラー状況が検出され、それに対して対策がとられる。いくつかの実施形態では、サービスコントローラは、セキュアサービスプロセッサ要素I/O活動リポートの順序付きシーケンスの保全性を観測して、装置データレコードがタンパリングされたか、又は省かれたか否かを判断する。いくつかの実施形態では、セキュアサービスプロセッサ要素が、I/O活動モニタレコードがタンパリング又は省かれていないと判断した場合、サービスコントローラは、署名付き又は暗号化されたI/O活動モニタレコードレシートメッセージを返送する。いくつかの実施形態では、セキュアサービスプロセッサ要素が、I/O活動モニタレコードがタンパリング又は省かれていると判断する場合、サービスコントローラは、エラーメッセージを返送するか、又は署名付き若しくは暗号化されたI/O活動モニタレコードレシートメッセージを返送しない。いくつかの実施形態では、セキュアサービスプロセッサ要素がエラーメッセージをサービスコントローラから受信するか、又は署名付き若しくは暗号化されたI/O活動モニタレコードレシートメッセージを特定の時間期間内、若しくは特定の数の送信I/O活動モニタレコード内、若しくは特定量の通信情報が処理される内に受信しない場合、(i)装置構成エラーメッセージが生成され、セキュリティ管理者若しくはサーバに送られ、且つ/又は(ii)無線ネットワーク接続若しくは無線通信装置の他のI/O接続若しくはポートのうちの1つ又は複数が、遮断されるか、若しくは所定の安全宛先セットに制限される。このようにして、装置セキュアサービスプロセッサ要素、装置動作環境、装置動作システム、又は装置ソフトウェアが、期待されるポリシー又は許可ポリシーに準拠しない無線ネットワーク又は他のI/Oポートアクセスサービス使用特徴を生成するようにタンパリングされる場合、装置構成エラーメッセージを生成することができ、又は装置無線ネットワークアクセス若しくは他のI/O接続アクセスを制限若しくは遮断することができる。そのような実施形態は、装置に基づくネットワークアクセス(又はI/O制御)ポリシーをセキュア化するに当たって有用であり得、装置に存在する、タンパリングされたか、又は任意のマルウェアである装置ソフトウェアを識別するに当たっても有用であり得る。いくつかの実施形態では、無線ネットワークアクセス又は他のI/Oアクセスは、装置構成エラー状況のさらなる解析又はトラブルシューティングを可能にするのに十分な限られた数のネットワーク宛先又はリソースへのアクセスに制限される。   In some embodiments, secure communication between a network-based service controller operating in a secure execution environment of a device connected to a wide area access network and the device-based secure service processor element may include one or more I / Os. Secure (in I / O ports including, but not limited to 2G, 3G, 4G, Ethernet, WiFi, USB, Firewire, Bluetooth, or NFC) secure service processor element I / O activity monitor record secure ( (Or reliable) transport, secure communication includes a secure message receipt feedback loop. In some embodiments, if the secure message feedback loop is prevented, a secure service processor element secure communication channel error condition is detected and countermeasures are taken. In some embodiments, an ordered sequence of secure service processor element I / O activity reports is communicated to the service controller using a signed or encrypted communication channel to prevent the ordered sequence, or If tampered, a device secure service processor element secure communication channel error situation is detected and countermeasures are taken. In some embodiments, the service controller observes the integrity of the ordered sequence of secure service processor element I / O activity reports to determine whether device data records have been tampered with or omitted. . In some embodiments, if the secure service processor element determines that the I / O activity monitor record has not been tampered with or omitted, the service controller may receive a signed or encrypted I / O activity monitor record receipt. Return the message. In some embodiments, if the secure service processor element determines that the I / O activity monitor record has been tampered with or omitted, the service controller returns an error message or is signed or encrypted. I / O activity monitor record receipt message is not returned. In some embodiments, the secure service processor element receives an error message from the service controller, or receives a signed or encrypted I / O activity monitor record receipt message within a specific time period, or a specific number of If it is not received in the transmission I / O activity monitor record, or while a certain amount of communication information is processed, a (i) device configuration error message is generated and sent to the security administrator or server and / or (ii) ) One or more of the wireless network connection or other I / O connections or ports of the wireless communication device are blocked or restricted to a predetermined set of safe destinations. In this way, the device secure service processor element, device operating environment, device operating system, or device software generates a wireless network or other I / O port access service usage feature that does not comply with the expected policy or authorization policy. Device tampering messages can be generated, or device wireless network access or other I / O connection access can be restricted or blocked. Such embodiments may be useful in securing device-based network access (or I / O control) policies, identifying device software that is tampered with or any malware present on the device. It can also be useful in doing so. In some embodiments, wireless network access or other I / O access is for access to a limited number of network destinations or resources sufficient to allow further analysis or troubleshooting of device configuration error conditions. Limited.

いくつかの実施形態では、セキュア実行環境内で実行され、セキュアメッセージレシートフィードバックループを含むセキュア通信リンクを介してサービスコントローラと通信するセキュアサービスプロセッサ要素は、装置アプリケーション及び/又はI/Oポート活動を観測し、以下の装置活動リポートのうちの1つ又は複数を生成する:サービス使用リポート、サービス使用分類を含むサービス使用リポート、アプリケーションサービス使用リポート、ネットワーク宛先サービス使用リポート、ネットワークタイプ識別子を含むサービス使用リポート、ロケーション識別子を含むサービス使用リポート、アプリケーションアクセス監視リポート、アプリケーションアクセスサービス会計リポート、アプリケーション活動監視リポート、装置動作環境監視リポート。   In some embodiments, a secure service processor element that executes in a secure execution environment and communicates with a service controller via a secure communication link that includes a secure message receipt feedback loop may be used for device application and / or I / O port activity. Observe and generate one or more of the following device activity reports: service usage report, service usage report including service usage classification, application service usage report, network destination service usage report, service usage including network type identifier Report, service usage report including location identifier, application access monitoring report, application access service accounting report, application activity monitoring report, Operating environment monitoring report.

いくつかの実施形態では、セキュア実行環境内で実行され、セキュアメッセージレシートフィードバックループを含むセキュア通信リンクを介してサービスコントローラと通信するセキュアサービスプロセッサ要素は、装置アプリケーション及び/又はI/Oポート活動を観測し、ローミングネットワークサービス使用リポートを生成する。   In some embodiments, a secure service processor element that executes in a secure execution environment and communicates with a service controller via a secure communication link that includes a secure message receipt feedback loop may be used for device application and / or I / O port activity. Observe and generate roaming network service usage reports.

いくつかの実施形態では、サービスコントローラは、セキュアサービスプロセッサ要素I/O活動レコードを観測して、装置がサービスコントローラポリシー条件に準拠しているか否かを判断する。いくつかの実施形態では、装置がサービスコントローラポリシー条件に準拠しているか否かの判断は、装置セキュアサービスプロセッサ要素が装置ポリシーを適宜実施していることを検証することを含む。いくつかの実施形態では、検証される装置ポリシーは、ネットワークアクセスサービスポリシー施行セットである。いくつかの実施形態では、検証される装置ポリシーは、ネットワークアクセス制御又はトラフィック制御、ネットワークアプリケーション制御、ネットワーク宛先制御、ネットワーク料金会計又は会計、及びネットワークサービス使用通知のうちの1つ又は複数のポリシーセットを含む、ネットワークアクセスサービス計画ポリシー施行セットを含むネットワークアクセスサービスポリシー施行セットである。いくつかの実施形態では、検証される装置ポリシーは、装置アプリケーション活動が所定のポリシーセットに従っているか否かである(例えば、ネットワーク若しくは他のI/Oポートにアクセス中のアプリケーションがすべて許可されたアプリケーションであるか否かを判断し、又はネットワーク若しくは他のI/Oポートにアクセス中のアプリケーションが期待されるポリシー挙動に従って挙動しているか否かを判断する)。いくつかの実施形態では、装置ポリシー検証は、装置が承認ネットワークにアクセス中であるか、それとも非承認ネットワークにアクセス中であるかを含む。いくつかの実施形態では、装置ポリシー検証は、装置が1つ又は複数の許可された無線接続又は他のI/Oポートを介して指定のコンテンツと通信中であるか、それとも許可されていない1つ又は複数の無線ネットワーク又はI/Oポートを介して指定のコンテンツと通信中であるかを含む。いくつかの実施形態では、装置ポリシー検証は、装置が、1つ又は複数の無線接続又は他のI/Oポートを経由して許可されたセキュアリンクを介して指定のコンテンツと通信中であるか、それとも非セキュアリンクを介して指定のコンテンツと通信中であるかを含む。いくつかの実施形態では、装置ポリシー検証は、装置が許可されたロケーションから通信中であるか、それとも許可されていないロケーションから通信中であるかを含む。いくつかの実施形態では、装置ポリシー検証は、装置動作環境監視リポートが、装置動作環境にいかなる悪意のあるソフトウェア又は誤った動作状況がないことを示すが否かを含む。   In some embodiments, the service controller observes a secure service processor element I / O activity record to determine whether the device complies with service controller policy conditions. In some embodiments, determining whether the device is compliant with service controller policy conditions includes verifying that the device secure service processor element is enforcing the device policy accordingly. In some embodiments, the device policy that is verified is a network access service policy enforcement set. In some embodiments, the device policy to be verified is one or more policy sets of network access control or traffic control, network application control, network destination control, network charge accounting or accounting, and network service usage notification. A network access service policy enforcement set including a network access service plan policy enforcement set. In some embodiments, the device policy that is verified is whether the device application activity follows a predetermined policy set (e.g., all allowed applications accessing the network or other I / O ports). Or whether the application accessing the network or other I / O port is behaving according to the expected policy behavior). In some embodiments, device policy verification includes whether the device is accessing an approved network or an unapproved network. In some embodiments, device policy verification is performed when the device is communicating with specified content through one or more authorized wireless connections or other I / O ports, or is not authorized 1 Or in communication with specified content via one or more wireless networks or I / O ports. In some embodiments, device policy verification is whether the device is communicating with specified content over a secure link that is authorized via one or more wireless connections or other I / O ports. Or in communication with specified content via a non-secure link. In some embodiments, device policy validation includes whether the device is communicating from an authorized location or from an unauthorized location. In some embodiments, the device policy verification includes whether the device operating environment monitoring report indicates that the device operating environment is free of any malicious software or erroneous operating conditions.

いくつかの実施形態では、セキュアサービスプロセッサ要素1604は、SIMカードに配置されるセキュア実行環境(データパスセキュリティゾーン140)内で実施される。図9、図10、及び図11並びに関連付けられた開示に関連して説明した様々な実施形態は、当業者には理解されるように、単にDDRプロセッサ114をセキュアサービスプロセッサ要素で置換し、実施形態の説明を利用することにより、SIMカードでのセキュアサービスプロセッサ要素1604の実施に役立つ。これにより、様々なセキュアサービスプロセッサ要素実施形態の文脈の中で説明されるように、ネットワークオペレータが制御し配布可能なSIMカードで実施される高度装置広域ネットワークアクセス制御又は料金請求機能が可能になる。   In some embodiments, the secure service processor element 1604 is implemented in a secure execution environment (data path security zone 140) located on a SIM card. The various embodiments described in connection with FIGS. 9, 10, and 11 and the associated disclosure simply replace DDR processor 114 with a secure service processor element, as will be appreciated by those skilled in the art. Utilizing the description of the form helps to implement the secure service processor element 1604 on the SIM card. This allows for advanced device wide area network access control or billing functionality implemented with SIM cards that can be controlled and distributed by the network operator, as described in the context of various secure service processor element embodiments. .

これより、DDRプロセッサ機能動作の様々な側面の追加の実施形態を提供する。   Thus, additional embodiments of various aspects of DDR processor functional operation are provided.

DDRファームウェア設置、セキュリティ信用証明構成、及び更新
図12は、いくつかの実施形態によるセキュアブートシーケンスフロー図を示す。いくつかの実施形態では、1202においてリセットされ、且つ/又は電源投入されると、システム(例えば、APU、SIM、及び/又はMPU、いずれであれ、DDRは無線通信装置に埋め込まれる)が、1204においてセキュアブートを実行する(例えば、セキュアブートコードを実行する)ことにより開始する。セキュアブートの一環として、初期化ルーチンが実行されて、システムパラメータを構成(例えば、HW/ファームウェアファイアウォールメモリ等のセキュア領域を保証するようにレジスタを構成)して、セキュア/通常領域境界及びインタフェースを確立する。セキュアブートコードは、他のすべてのファームウェア/ソフトウェアに隠された信頼のルートへのアクセスも有する。1206において、公開鍵証明書検証ステップが実行され、セキュアブートがそれ自体の公開鍵をダウンロードして検証し(例えば、ハッシュ技法を使用して)、次に、1206において、すべてのセキュアコードの公開鍵をダウンロードする。1208において、セキュアブートは、通常のソフトウェアルーチンのダウンロードを許可する前に、あらゆるセキュアソフトウェアパッケージ(例えば、DDR生成器を含むDDRプロセッサを含む)のデジタル署名をダウンロードし、確認/検証することに進む。例えば、これは信頼のルートを足場とした信頼の連鎖を使用して実行することができる。1210において、セキュアブートは、すべての署名が適宜検証されたか判断する。任意のデジタル署名が不合格である場合、1212に示されるように、セキュアブートは、1202に示されるようにリセットされる(例えば、ワッチドッグタイマが切れる)まで、且つ/又はプラットフォームに新しいイメージが億あれるまで、アイドル状態でループされた状態を保つ。すべてのデジタル署名が適宜検証された場合、セキュアブートは、1214において、他のダウンロード(例えば、アプリケーションを含む)に進む。通常動作に進み、1216において、セキュアブートは完了する。1218において、新しいイメージがあるか否かが判断される。ない場合、1216において、通常動作が続けられる。新しいセキュアソフトウェアイメージがダウンロードされる(例えば、イメージが「セキュア」フラグが設定された状態でフラッシュメモリの新しい領域に記憶される)場合、システムはリセット状態に戻り、セキュアブートに新しいイメージを読み込ませ(例えば、フラグに基づいて)、新しいイメージが現在のイメージになる前に、イメージのデジタル署名を検証させる。
DDR Firmware Installation, Security Credential Configuration, and Update FIG. 12 illustrates a secure boot sequence flow diagram according to some embodiments. In some embodiments, once reset and / or powered on at 1202, the system (eg, APU, SIM, and / or MPU, DDR is embedded in the wireless communication device) 1204. , By performing a secure boot (eg, executing a secure boot code). As part of Secure Boot, initialization routines are executed to configure system parameters (eg, configure registers to ensure secure areas such as HW / firmware firewall memory), and to configure secure / normal area boundaries and interfaces. Establish. The secure boot code also has access to the root of trust hidden in all other firmware / software. At 1206, a public key certificate verification step is performed, and secure boot downloads and verifies its own public key (eg, using a hash technique), and then at 1206, all secure code is published. Download the key. At 1208, secure boot proceeds to download and verify / verify the digital signature of any secure software package (e.g., including a DDR processor including a DDR generator) before allowing normal software routines to be downloaded. . For example, this can be done using a chain of trust with a root of trust as a scaffold. At 1210, secure boot determines whether all signatures have been verified as appropriate. If any digital signature fails, the secure boot is reset as shown at 1202, as shown at 1212 (eg, the watchdog timer expires) and / or the platform has a new image. Keep idle and loop until you get 100 million. If all digital signatures are verified as appropriate, secure boot proceeds to other downloads (eg, including applications) at 1214. Proceeding to normal operation, secure boot is complete at 1216. At 1218, it is determined whether there is a new image. If not, normal operation continues at 1216. If a new secure software image is downloaded (for example, the image is stored in a new area of flash memory with the “secure” flag set), the system returns to the reset state, causing Secure Boot to load the new image. Before the new image becomes the current image (eg, based on a flag), the digital signature of the image is verified.

サービスプロセッサとDDRプロセッサとの間のメールボックス通信チャネル
図13は、いくつかの実施形態による、セキュアメモリ領域と非セキュアメモリ領域との間でDDRサービスプロセッサメールボックスメッセージを渡す機能図を示す。いくつかの実施形態では、DDRプロセッサ1314とサービスプロセッサ1312との間に論理通信チャネルが提供されて、セキュアDDRメッセージ(例えば、DDRメッセージハンドル)をサービスコントローラに送信する(例えば、サービスプロセッサの通信エージェントを介して)。いくつかの実施形態では、この論理通信チャネルは、本明細書に記載の様々な実施形態では、DDRメールボックスデータ機能要素/ブロックと呼ばれる。例えば、実施を容易にするために、DDRプロセッサがそれ自体のIPアドレスを有さず、したがって、この論理チャネルを使用してのみサービスプロセッサを通してメッセージをサービスコントローラに送信可能であると仮定することができる。論理チャネルは、通常領域共有メモリ1310として示される共有メモリ(例えば、通常領域)アーキテクチャに基づくことができる。様々な実施形態に関して本明細書に記載のように、DDRメッセージは暗号化され、サービスコントローラによってのみ復号化可能である。この論理チャネルは、サービスコントローラが新しいDDRソフトウェア更新を送信するために使用することもできる。
Mailbox Communication Channel Between Service Processor and DDR Processor FIG. 13 illustrates a functional diagram for passing a DDR service processor mailbox message between a secure memory area and a non-secure memory area, according to some embodiments. In some embodiments, a logical communication channel is provided between DDR processor 1314 and service processor 1312 to send a secure DDR message (eg, a DDR message handle) to a service controller (eg, a service processor communication agent). Through). In some embodiments, this logical communication channel is referred to as a DDR mailbox data functional element / block in the various embodiments described herein. For example, to facilitate implementation, it may be assumed that a DDR processor does not have its own IP address and can therefore only send messages to the service controller through the service processor using this logical channel. it can. The logical channel can be based on a shared memory (eg, normal region) architecture shown as normal region shared memory 1310. As described herein with respect to various embodiments, the DDR message is encrypted and can only be decrypted by the service controller. This logical channel can also be used by the service controller to send new DDR software updates.

DDRプロセッサがAPUに配置されるいくつかの実施形態では、APUの直接メモリアクセス(DMA)エンジンを使用して、サービスプロセッサ及びDDRプロセッサの両方を介して共有メモリにアクセスすることができる。   In some embodiments where the DDR processor is located on the APU, the APU's direct memory access (DMA) engine can be used to access the shared memory via both the service processor and the DDR processor.

DDRプロセッサがMPUに配置されるいくつかの実施形態では、モデムインタフェースが提供されて、追加の論理チャネル(例えば、2G/3G/4GのUSBエンドポイント)をサポートして、この要件を満たす。いくつかの実施形態では、論理チャネルは、既存の構成と、APUとMPUとの間に制御チャネルを提供する状態チャネルとの上にピギーバックされる。   In some embodiments where the DDR processor is located in the MPU, a modem interface is provided to support additional logical channels (eg, 2G / 3G / 4G USB endpoints) to meet this requirement. In some embodiments, the logical channel is piggybacked on top of the existing configuration and a status channel that provides a control channel between the APU and the MPU.

DDRプロセッサレコード生成器
いくつかの実施形態では、DDRリポートの期間は測定期間である。測定期間は一般に連続しており、次の期間が現在の期間の終了直後に開始され、期間と期間との間にはトラフィックがないことを意味する。期間開始時、以前のすべてのDDRが削除される。期間中、観測される各IPフローがテーブルにエントリを作成するため、DDRのテーブルが大きくなる。DDR記憶が事前定義された閾値を超えるか、又はDDRリポートがサービスプロセッサにより要求される場合、期間は終了する。サービスプロセッサアプリケ−ションにまだ送信されていないDDRデータは、電力サイクル及び電池プルにわたってメモリに留まる。
DDR Processor Record Generator In some embodiments, the duration of the DDR report is a measurement period. The measurement period is generally continuous, meaning that the next period starts immediately after the end of the current period and there is no traffic between the periods. At the start of the period, all previous DDRs are deleted. During the period, each observed IP flow creates an entry in the table, so the DDR table grows. If the DDR store exceeds a predefined threshold or if a DDR report is requested by the service processor, the period ends. DDR data that has not yet been transmitted to the service processor application remains in memory for the power cycle and battery pull.

いくつかの実施形態では、測定期間の終了時、DDRリポートがDDRプロセッサにより準備され、サービスプロセッサに送信される。例えば、様々なセキュア通信及び/又は暗号化技法を使用して、リポートの内容が非公開に保たれることを保証するとともに、DDRリポートのいかなりタンパリングもサービスコントローラにより検出されることを保証することができる。   In some embodiments, at the end of the measurement period, a DDR report is prepared by the DDR processor and sent to the service processor. For example, various secure communications and / or encryption techniques are used to ensure that the report content is kept private and that much tampering of the DDR report is detected by the service controller. can do.

いくつかの実施形態では、リポートは、測定期間の開始及び終了を識別するタイムスタンプも含む。タイムスタンプは、サービスコントローラとの定期的なハンドシェイクを介して較正され確認され、DDRプロセッサタイムベースが変更されていないことを保証する。データ圧縮を使用して、リポートのサイズを最小化することができる。   In some embodiments, the report also includes a time stamp that identifies the start and end of the measurement period. The time stamp is calibrated and verified through periodic handshaking with the service controller to ensure that the DDR processor time base has not changed. Data compression can be used to minimize the size of the report.

いくつかの実施形態では、各DDRリポートメッセージは一意のシーケンス識別子を含み、一意のシーケンス識別子により、サービスコントローラは、任意のDDRがシーケンスから遮断されたか否かを判断することができる。リポートはサービスプロセッサにより記憶され、続けてサービスコントローラに転送される。サービスプロセッサにより記憶されたデータは、電力サイクル及び電池プルにわたってメモリに留まる。   In some embodiments, each DDR report message includes a unique sequence identifier that allows the service controller to determine whether any DDR has been blocked from the sequence. The report is stored by the service processor and subsequently transferred to the service controller. Data stored by the service processor remains in memory across power cycles and battery pulls.

いくつかの実施形態では、DDRプロセッサはモデムに常駐し、セキュアDDR使用リポートが次にサービスプロセッサ(例えば、サービスプロセッサ内の通信エージェント)に送信され、サービスコントローラに送信される。   In some embodiments, the DDR processor resides on the modem and a secure DDR usage report is then sent to the service processor (eg, a communication agent within the service processor) and sent to the service controller.

DDRプロセッサアクセスコントローラ
図14は、いくつかの実施形態によるDDRプロセッササービスコントローラセッション認証及び検証の流れ図を示す。いくつかの実施形態では、DDRプロセッサがリセットされ、且つ/又は電源投入されると、アクセスコントローラ等のアクセス制御機能はネットワークアクセスを制限する(例えば、特定のキャリア/無線サービスプロバイダサービスを含む少数の事前構成されたIPアドレス及び/又はホスト名のみに)。
DDR Processor Access Controller FIG. 14 illustrates a DDR processor service controller session authentication and verification flow diagram according to some embodiments. In some embodiments, when the DDR processor is reset and / or powered on, an access control function such as an access controller restricts network access (eg, a small number including certain carrier / wireless service provider services). (For preconfigured IP addresses and / or hostnames only).

いくつかの実施形態では、アクセスコントローラは、サービスプロセッサがDDRをサービスコントローラに正しく送ることを保証する。DDRフローが遮断又はタンパリングされる場合、アクセスコントローラは、DDRの適切な流れが回復するまで、セルラ(例えば、又は管理されるWiFi)無線ネットワークアクセスを遮断する。いくつかの実施形態では、ネットワークアクセス制限は、ネットワークオペレータにより維持され管理されるネットワークアクセスのみに適用される。例えば、この機能は、ネットワークオペレータにより管理されないWiFiアクセスではディセーブルすることができる。   In some embodiments, the access controller ensures that the service processor sends the DDR correctly to the service controller. If the DDR flow is blocked or tampered, the access controller blocks cellular (eg, managed WiFi) wireless network access until the proper flow of DDR is restored. In some embodiments, network access restrictions apply only to network access maintained and managed by a network operator. For example, this feature can be disabled for WiFi access that is not managed by a network operator.

いくつかの実施形態では、初期電源投入後且つ/又は節電からの回復後、モデムがAAAを介して認証されると(例えば、PPPセッションを介して)、アクセスコントローラは、サービスコントローラからフィードバックを取得し、オープンアクセスが許可されるまで、制限付きネットワークアクセスに制限する(例えば、IPアドレス/ホスト名のセット及び/又は他の基準に基づいて)。トラフィックが流れており、DDRプロセッサがDDRレコード/リポートを送信中である間、オープンアクセスを許可するために、セキュアDDR ACKフレームの受信を常に期待し、その他の場合、再び制限アクセス状態になる。   In some embodiments, the access controller obtains feedback from the service controller when the modem is authenticated via AAA (eg, via a PPP session) after initial power-up and / or recovery from power savings. And limited to restricted network access until open access is granted (eg, based on IP address / hostname set and / or other criteria). While traffic is flowing and the DDR processor is sending DDR records / reports, it always expects to receive a secure DDR ACK frame to allow open access, otherwise it goes back into restricted access.

これより図14を参照すると、リセットされ、且つ/又は初期電源投入されるか、若しくは節電モード後に電源投入されると、1402に示されるように、プロセスが開始される。1404において、アクセスコントローラは、ネットワークアクセスを限られたストリーム(例えば、セキュア領域内に事前構成又は構成されるに制限する。1406において、アクセスコントローラは、サービスコントローラからのネットワークアクセスを解放するフィードバックを待つ。1408において、フィードバックをサービスコントローラから受信したか否かが判断される。受信していない場合、プロセスは1406に戻り、引き続きサービスコントローラからのフィードバックを待つ。フィードバックを受信した(例えば、且つ本明細書に記載のように、セキュア化サービスコントローラのフィードバックが適宜確認され、且つ/又は検証された)場合、1410において、アクセスコントローラはネットワークアクセスを解放し、DDRリポートの送信が開始される。1412において、そのようなDDRリポートに応答してDDR ACKフレームを受信したか否かが判断される。受信していない場合、プロセスは1404に戻り、ネットワークアクセスが制限される。DDR ACKフレームを受信した(例えば、且つ本明細書に記載のように、セキュア化DDR ACKフレームが適宜確認され、且つ/又は検証された)場合、1414において、アクセスコントローラは引き続き、オープンネットワークアクセスを維持し、DDRリポートを送信する。   Referring now to FIG. 14, when reset and / or initially powered up or powered after a power save mode, the process begins as indicated at 1402. At 1404, the access controller restricts network access to a limited stream (eg, preconfigured or configured in a secure region. At 1406, the access controller waits for feedback to release network access from the service controller. At 1408, it is determined whether feedback has been received from the service controller, otherwise, the process returns to 1406 and continues to wait for feedback from the service controller. If the secure service controller feedback is verified and / or verified as appropriate (as described in the document), at 1410 the access controller releases the network access. Then, the transmission of the DDR report is started, and it is determined in 1412 whether a DDR ACK frame has been received in response to such a DDR report. If access is restricted: If a DDR ACK frame is received (eg, and the secured DDR ACK frame is verified and / or verified as appropriate, as described herein), at 1414 the access controller Continue to maintain open network access and send DDR reports.

DDRプロセッサネットワークビジー状態(NBS)モニタ
いくつかの実施形態では、ネットワークビジー状態(NBS)モニタは、記憶、ネットワーク輻輳解析、及び/又はサービス料金請求・制御ポリシーセキュリティのために、ネットワークビジー状態(例えば、又はネットワーク輻輳状態)についての情報を監視し、記録し、且つ/又はセキュアにサービスコントローラに報告する、DDRプロセッサ内のセキュアファームウェアプログラム要素である。例えば、NBSモニタは、以下の機能のうちの1つ又は複数をSEE内で実行することができる:アクティブネットワーク情報(例えば、アクティブネットワークタイプ、ホーム/ローミング、現在キャリア、基地局、及び/又は基地局セクタ)の記録、ネットワークアクセス試行及び成功の監視、ネットワーク速度の監視、往復時間遅延の監視、パケットエラーレートの監視、モデム性能パラメータの監視(例えば、RFチャネル、RF信号強度及び変動性、SNR、生のモデムビットレート、生のモデムビットエラーレート、並びに/或いはチャネル帯域幅)、ネットワークのビジー状態を分類するアルゴリズムの実施、並びにDDR内のネットワークビジー状態履歴の報告。
DDR Processor Network Busy Status (NBS) Monitor In some embodiments, the Network Busy Status (NBS) monitor may be configured for network busy status (e.g., for storage, network congestion analysis, and / or service billing and control policy security). Or a secure firmware program element in the DDR processor that monitors, records and / or reports securely to the service controller. For example, the NBS monitor may perform one or more of the following functions within the SEE: active network information (eg, active network type, home / roaming, current carrier, base station, and / or base Station sector) recording, network access attempts and success monitoring, network speed monitoring, round trip time delay monitoring, packet error rate monitoring, modem performance parameter monitoring (eg, RF channel, RF signal strength and variability, SNR) , Raw modem bit rate, raw modem bit error rate, and / or channel bandwidth), implementation of algorithms to classify network busy conditions, and network busy condition history reporting in DDR.

DDRプロセッサとサービスコントローラとの間のセキュア通信チャネルのバインド及びセキュア化
いくつかの実施形態では、DDRプロセッサとサービスコントローラとの間のセキュア通信チャネルのバインド及びセキュア化が、後述するように提供される。DDRプロセッサは、一意の秘密/公開鍵対と、公開鍵の信憑性を証明するデジタル証明書(cert)とを有する。サービスコントローラは、一意の秘密/公開鍵対を有する。公開鍵は周知であり、DDRプロセッサコードイメージに含まれる。DDRプロセッサは、公開鍵及びcertをサービスコントローラに送信し、これら2つは、互いを認証し、その結果、秘密共有セッション鍵が生成される鍵交換プロセスを実行する。DDRプロセッサは、セッション鍵を使用して、サービスコントローラに送信されるDDRレコードを暗号化し、サービスコントローラに送信されるメッセージに保全性チェックを追加する。サービスコントローラは、セッション鍵を使用して、DDRプロセッサに送信するメッセージに保全性チェックを追加する。
Bind and secure secure communication channel between DDR processor and service controller In some embodiments, secure communication channel bind and secure between DDR processor and service controller is provided as described below. . The DDR processor has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The service controller has a unique private / public key pair. Public keys are well known and are included in DDR processor code images. The DDR processor sends the public key and cert to the service controller, and the two perform a key exchange process in which they authenticate each other so that a secret shared session key is generated. The DDR processor uses the session key to encrypt the DDR record sent to the service controller and adds an integrity check to the message sent to the service controller. The service controller uses the session key to add an integrity check to the message sent to the DDR processor.

本明細書に記載の様々な実施形態に鑑みて当業者には明らかなように、他の様々なセキュア通信及び暗号技法を使用して、DDRプロセッサとサービスコントローラとの間のセキュア通信のバインド及びセキュア化を提供することができる。   As will be apparent to those skilled in the art in view of the various embodiments described herein, various other secure communications and cryptographic techniques may be used to bind secure communications between the DDR processor and the service controller and Security can be provided.

APU/MPU実施でのDDRプロセッサとDPSVとの間のセキュア通信チャネルのバインド及びセキュア化
いくつかの実施形態では、APU/MPU実施でのDDRプロセッサとDPSVとの間のセキュア通信チャネルのバインド及びセキュア化が、後述するように提供される。DPSVは、一意の秘密/公開鍵対と、公開鍵の信憑性を証明するデジタル証明書(cert)とを有する。DDRプロセッサは、一意の秘密/公開鍵対と、公開鍵の信憑性を証明するデジタル証明書(cert)とを有する。DPSV及びDDRプロセッサは、公開鍵及びcertを交換し、次に、互いを認証して、秘密共有セッション鍵を生成する鍵交換プロセスを実行する。DDRプロセッサは、上流ネットワークデータフローを装置OSネットワーキングスタックから受信し、セッション鍵を使用して、保全性チェックを各上流データメッセージに追加して、DPSVに送信する。DPSVは、DDRプロセッサからの有効な保全性チェックを有さないいかなる上流データパス情報も遮断し、DDRプロセッサに、無効な上流データを受信中であることを通知し、それにより、DDRプロセッサは、サービスコントローラに不正イベントの可能性を通知し得る。DPSVは、下流ネットワークデータフローを受信し、セッション鍵を使用して、保全性チェックを各下流データメッセージに追加して、DDRプロセッサに送信する。各下流データメッセージは、シーケンス化され、それにより、DDRプロセッサにより検出されずにはデータメッセージを遮断又は再生することができない。DDRプロセッサは、無効な保全性チェックを有する下流データメッセージを受信する場合、メッセージを拒絶し、サービスコントローラに不正イベントの可能性を通知する。DDRプロセッサは、次の上流データメッセージ内の拒絶されない各下流データメッセージに対して肯定応答し、DPSVに送信する。DPSVは、下流データメッセージ肯定応答の受信を停止した場合、下流ネットワークデータフローを遮断し、DDRプロセッサがサービスコントローラに不正イベントの可能性を通知し得るように、DDRプロセッサに通知する。DDRプロセッサは、様々な実施形態に関して本明細書に記載のように、サービスプロセッサにより、DDRリポートをサービスコントローラにセキュアに送信する。DDRプロセッサからサービスコントローラに送信されるDDRは、保全性チェックされ、タンパリング又は再生ができないようにシーケンス化される。一意のDDRリポートシーケンス識別子及び認証セッションキープアライブタイマのセットと組み合わせたDDRプロセッサとサービスコントローラとの認証プロセスを使用して、DDRプロセッサとサービスコントローラとのセキュア接続を維持して確認する。DDRプロセッサとサービスコントローラとの間のセキュアセッション又はDDRレコードフローが中断する場合、DDRプロセッサ内のアクセスコントローラ機能が、2G、3G、又は4Gモデムデータパスのアクセスを、DDRとサービスコントローラとの間でセキュアに認証されたセッションを再確立するために必要なネットワーク宛先に制限する。
Bind and secure secure communication channel between DDR processor and DPSV in APU / MPU implementation In some embodiments, secure communication channel bind and secure between DDR processor and DPSV in APU / MPU implementation Is provided as described below. The DPSV has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The DDR processor has a unique private / public key pair and a digital certificate (cert) that proves the authenticity of the public key. The DPSV and DDR processors exchange the public key and cert, and then perform a key exchange process that authenticates each other and generates a secret shared session key. The DDR processor receives the upstream network data flow from the device OS networking stack, adds the integrity check to each upstream data message using the session key and sends it to the DPSV. The DPSV blocks any upstream data path information that does not have a valid integrity check from the DDR processor and informs the DDR processor that it is receiving invalid upstream data so that the DDR processor The service controller may be notified of a possible fraud event. The DPSV receives the downstream network data flow and uses the session key to add an integrity check to each downstream data message and send it to the DDR processor. Each downstream data message is sequenced so that it cannot be blocked or replayed without being detected by the DDR processor. If the DDR processor receives a downstream data message with an invalid integrity check, it rejects the message and notifies the service controller of a possible fraud event. The DDR processor acknowledges each unrejected downstream data message in the next upstream data message and sends it to the DPSV. If the DPSV stops receiving the downstream data message acknowledgment, it will block the downstream network data flow and notify the DDR processor so that the DDR processor can notify the service controller of a possible fraud event. The DDR processor securely sends the DDR report to the service controller by the service processor as described herein with respect to various embodiments. The DDR sent from the DDR processor to the service controller is integrity checked and sequenced to prevent tampering or playback. A secure connection between the DDR processor and the service controller is maintained and verified using an authentication process between the DDR processor and the service controller in combination with a unique DDR report sequence identifier and a set of authentication session keep-alive timers. If the secure session or DDR record flow between the DDR processor and the service controller is interrupted, the access controller function in the DDR processor can access the 2G, 3G, or 4G modem data path between the DDR and the service controller. Restrict network destinations needed to re-establish a securely authenticated session.

本明細書に記載の実施形態に鑑みて当業者にはここで明らかなように、他の様々なセキュア通信及び暗号技法を使用して、APU/MPU実施でのDDRプロセッサとDPSVとの間のセキュア通信チャネルのバインド及びセキュア化を提供することができる。   As will be apparent to those skilled in the art in view of the embodiments described herein, a variety of other secure communications and cryptographic techniques may be used between the DDR processor and DPSV in an APU / MPU implementation. Secure communication channel binding and securing can be provided.

DDRプロセッサのOEMプログラミングのセキュリティ要件
いくつかの実施形態では、DDRプロセッサのコード署名が提供される。特に、DDRプロセッサコードイメージは、装置OEMによりデジタル署名される。署名は、セキュアブートローダコードイメージ内に埋め込まれた固定公開鍵を使用して、セキュアブートローダにより確認される。これは、OEMが固定署名鍵の秘匿性を保つセキュアコード署名機能で動作するセキュリティ要件を課す。OEMは、許可された人のみがコード署名機能にアクセスすることができ、正当なDDRプロセッサイメージに対してのみそれを行うことを保証する。
DDR Processor OEM Programming Security Requirements In some embodiments, a DDR processor code signature is provided. In particular, the DDR processor code image is digitally signed by the device OEM. The signature is verified by the secure boot loader using a fixed public key embedded in the secure boot loader code image. This imposes security requirements for the OEM to operate with a secure code signature function that keeps the confidentiality of the fixed signature key. The OEM ensures that only authorized persons can access the code signing function and only do so for legitimate DDR processor images.

いくつかの実施形態では、DDR装置秘密鍵のランダムシードが提供される。特に、装置製造時、DDR装置鍵と呼ばれる秘密/公開鍵対が割り当てられる。DDR装置鍵は各装置に対して一意であり、サービスコントローラへのセキュア通信リンクを確立するために使用される。例えば、DDR装置鍵は、1024ビットモジュロ、1024ビットベース、及び128ビット秘密指数を有するディフィー−ヘルマン鍵対であることができる。DDR装置鍵の秘密指数(DDR装置秘密鍵)は各装置に対して一意であり、例えば、SEE内のオンチップ不揮発性メモリ(例えば、OTPメモリ)の128ビットに記憶される。モジュロ及びベースはすべての装置で共通し、DDRプロセッサイメージ内に埋め込まれる。DDR装置鍵の公開部分(例えば、DDR装置公開鍵)は永久的には記憶されず、その代わり、モジュロ、ベース、及び秘密指数を使用してDDRプロセッサにより計算される。DDRプロセッサは、工場初期化ルーチンを含み、このルーチンは、工場で装置が初期化され、テストされている間に実行される。工場初期化ルーチンは、DDR装置秘密鍵を生成し、SEEの不揮発性メモリにプログラムする。DDR装置秘密鍵は決して装置から出ず、DDRプロセッサのみがアクセス可能である。工場初期化ルーチンは、DDR装置公開鍵を計算し、工場テスタにエクスポートする。例えば、工場テスタは、DDR装置秘密鍵を生成するためのシードとして工場初期化ルーチンが使用する128ビットランダム文字列を提供することができる。このためには、工場テスタが高品質ランダムビットソースを含むか、そのようなソースにアクセスを有する必要がある。ハードウェアランダムソースの出力がシードされたFIPS140−2(「決定論的乱数生成器」)等の様々な適した方法を使用することができる。   In some embodiments, a random seed of the DDR device private key is provided. In particular, a secret / public key pair called a DDR device key is assigned when the device is manufactured. The DDR device key is unique to each device and is used to establish a secure communication link to the service controller. For example, the DDR device key can be a Diffie-Hellman key pair with a 1024 bit modulo, 1024 bit base, and a 128 bit secret exponent. The secret index (DDR device secret key) of the DDR device key is unique to each device, and is stored in, for example, 128 bits of an on-chip nonvolatile memory (for example, OTP memory) in the SEE. The modulo and base are common to all devices and are embedded in the DDR processor image. The public portion of the DDR device key (eg, DDR device public key) is not permanently stored, but instead is calculated by the DDR processor using the modulo, base, and secret exponents. The DDR processor includes a factory initialization routine that is executed while the device is initialized and tested at the factory. The factory initialization routine generates a DDR device private key and programs it into the SEE non-volatile memory. The DDR device private key never leaves the device and can only be accessed by the DDR processor. The factory initialization routine calculates the DDR device public key and exports it to the factory tester. For example, the factory tester can provide a 128-bit random string that is used by the factory initialization routine as a seed for generating the DDR device private key. This requires that the factory tester includes or has access to a high quality random bit source. Various suitable methods such as FIPS 140-2 ("deterministic random number generator") seeded with the output of a hardware random source can be used.

いくつかの実施形態では、装置製造時、DDR装置証明と呼ばれるデジタル証明書が装置に割り当てられる。DDR装置証明は各装置に対して一意であり、サービスコントローラへのセキュア通信リンクを確立するために使用される。DDR装置証明の内容は、DDR装置公開鍵を含む。DDR装置証明は、証明書発行機関により署名され、セキュアリンクを確立する場合、署名はサービスコントローラにより検証される。DDR装置証明は機密情報ではなく、例えば、オンチップ又はオフチップ不揮発性メモリに記憶することができる。OEMは、工場初期化ルーチンによりエクスポートされるDDR装置公開鍵のDDR装置証明を発行し、これにより、OEMが証明書機関(CA)を運営するか、又はそこへのアクセスを有するセキュリティ要件が課される。OEMがアウトソースCAへのアクセスを選んだ場合、OEMの主な義務は、許可された人のみが証明書を要求可能であり、FIルーチンにより正当にエクスポートされたDDR装置公開鍵を有する装置に対してのみそれを行うことを保証することである。OEMは、CAの運営を選ぶ場合、CAのセキュリティの維持、特に、証明書に署名するCAの固定鍵の秘匿性の保持というさらなる義務を有する。   In some embodiments, during device manufacture, a digital certificate called a DDR device certificate is assigned to the device. The DDR device certificate is unique to each device and is used to establish a secure communication link to the service controller. The contents of the DDR device certificate include the DDR device public key. The DDR device certificate is signed by a certificate issuing authority, and when establishing a secure link, the signature is verified by the service controller. The DDR device certificate is not sensitive information and can be stored, for example, in on-chip or off-chip non-volatile memory. The OEM issues a DDR device certificate for the DDR device public key exported by the factory initialization routine, which imposes security requirements on which the OEM operates or has access to the certificate authority (CA). Is done. If the OEM chooses to access the outsource CA, the OEM's main obligation is that the device has a DDR device public key that can only be requested by an authorized person and that is legitimately exported by the FI routine. It is guaranteed to do it only against. When an OEM chooses to operate a CA, the OEM has the additional obligation of maintaining the security of the CA, particularly maintaining the confidentiality of the CA's fixed key that signs the certificate.

本明細書に記載の実施形態に鑑みて当業者にはここで明らかなように、DDRプロセッサのOEMプログラミングに他の様々なセキュリティ技法を使用し、又は要求してもよい。   Various other security techniques may be used or required for OEM programming of the DDR processor, as will be apparent to those skilled in the art in view of the embodiments described herein.

図15は、いくつかの実施形態による装置支援サービス(DAS)を実施するセキュア装置データレコードの流れ図を示す。1502において、プロセスが開始される。1504において、無線ネットワークとの無線通信装置のサービス使用が監視される(例えば、セキュアDDRの実施に関して本明細書に記載の様々な技法を含むような、DASクライアントに基づく監視技法を使用して)。1506において、無線ネットワークとの無線通信装置の監視されたサービス使用のセキュア装置データレコードが生成される。いくつかの実施形態では、各装置データレコードは、装置データレコードの順序付きシーケンスのうちの1つであり、各順次装置データレコードは、装置データレコードのサービス使用間隔にわたるサービス使用の会計を提供し、各装置データレコードにはセキュア化された一意のシーケンス順序識別子が関連付けられる。1508において、装置データレコード(DDR)は、本明細書に記載の様々な調整及び検証技法を用いて調整され検証される。例えば、DDRは、一意のシーケンス順序識別子(例えば、及び様々な実施形態に関して本明細書に記載のように、他の様々な保全性チェックに基づく技法)を使用して検証することができる。別の例として、DDRは、様々な実施形態に関して本明細書の記載のように、サービスプロセッサリポート(例えば、レイヤ7分類リポート)との比較及び/又はネットワークに基づくサービス使用リポート(例えば、CDR又はIPDR等のネットワークフローレコード)との比較により他のサービス使用レポートと調整することができる。1510において、プロセスは終了する(例えば、繰り返して、サービス使用監視を続けることができる)。   FIG. 15 illustrates a flow diagram of a secure device data record that implements device assistance services (DAS) according to some embodiments. At 1502, the process begins. At 1504, service usage of the wireless communication device with the wireless network is monitored (eg, using a monitoring technique based on a DAS client, including various techniques described herein for the implementation of secure DDR). . At 1506, a secure device data record of monitored service usage of a wireless communication device with a wireless network is generated. In some embodiments, each device data record is one of an ordered sequence of device data records, each sequential device data record providing accounting for service usage over the service usage interval of the device data record. Each device data record is associated with a secured unique sequence order identifier. At 1508, the device data record (DDR) is adjusted and verified using various adjustment and verification techniques described herein. For example, the DDR can be verified using a unique sequence order identifier (eg, and other various integrity check based techniques as described herein for various embodiments). As another example, DDR may be compared to service processor reports (eg, layer 7 classification reports) and / or network-based service usage reports (eg, CDR or It can be adjusted with other service usage reports by comparison with network flow records such as IPDR. At 1510, the process ends (e.g., service usage monitoring can be repeated repeatedly).

例示的なサービスポリシー検証組み合わせ
いくつかの実施形態では、通信装置は、少なくとも1つが広域ネットワーク接続ポートである1つ又は複数の通信I/Oポートと、装置通信活動ポリシーを記憶する記憶装置と、ユーザアプリケーションソフトウェアがアクセス不可能なセキュア実行環境と、1つ又は複数のセキュアデータパス処理エージェントであって、セキュア環境で実行され、1つ又は複数の装置I/Oポートでの装置データ通信活動を監視し、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していることを検証するのに適した情報を提供する装置通信活動の側面をまとめた装置データレコードを生成し、広域ネットワーク接続を経由して信頼できる通信リンクを介して装置データレコードをネットワーク要素に通信するように構成される、1つ又は複数のセキュアデータパス処理エージェントと、装置ユーザアプリケーションソフトウェアがアクセスできない、1つ又は複数のセキュアデータパス処理エージェントと1つ又は複数のI/Oポートとの間の信頼できるデータパスと、を備える。いくつかの実施形態では、データパス上のデータのタンパリング又は変更を検出可能であるため、データパスは信頼できる。いくつかの実施形態では、データパス上の中間要素は、検出されずにはデータを変更又はタンパリングすることができない。いくつかの実施形態では、データパスを介して送信されるデータは署名付きであるため、データパスは信頼できる。いくつかの実施形態では、1つ又は複数のセキュアデータパス処理エージェントと1つ又は複数のI/Oポートとの間の信頼できるデータパスは、暗号化により通信をセキュア化するようにさらに構成される。
Exemplary Service Policy Verification Combinations In some embodiments, a communication device includes one or more communication I / O ports, at least one of which is a wide area network connection port, and a storage device that stores device communication activity policies; A secure execution environment inaccessible to user application software and one or more secure data path processing agents that execute in the secure environment and perform device data communication activities on one or more device I / O ports Generate device data records summarizing aspects of device communication activities that monitor and provide information suitable for verifying that device policy enforcement clients are implementing device communication activity policies as appropriate, via a wide area network connection Network device data records via a reliable communication link One or more secure data path processing agents configured to communicate to the element and one or more secure data path processing agents and one or more I / O ports that the device user application software cannot access A reliable data path between and. In some embodiments, the data path is reliable because tampering or change of data on the data path can be detected. In some embodiments, intermediate elements on the data path cannot modify or tamper with data without detection. In some embodiments, the data path is trusted because the data sent via the data path is signed. In some embodiments, the trusted data path between the one or more secure data path processing agents and the one or more I / O ports is further configured to secure communications by encryption. The

いくつかのそのような実施形態では、信頼できる通信リンクはセキュアメッセージレシートフィードバックループを含む。   In some such embodiments, the trusted communication link includes a secure message receipt feedback loop.

いくつかの実施形態では、1つ又は複数のセキュアデータパス処理エージェントは、1つ又は複数の装置I/Oポートのアクセスを制限するようにさらに構成され、セキュアメッセージレシートフィードバックループがエラーを示す場合、1つ又は複数のセキュアデータパス処理エージェントは、1つ又は複数の装置I/Oポートのアクセスを制限する。いくつかの実施形態では、1つ又は複数の装置I/Oポートのアクセス制限により、セキュアメッセージレシートフィードバックループエラー状況が存在する場合、装置にエラー処理サービスを提供するように構成されたネットワーク要素と通信することができる。   In some embodiments, the one or more secure data path processing agents are further configured to restrict access to one or more device I / O ports and the secure message receipt feedback loop indicates an error One or more secure data path processing agents restrict access to one or more device I / O ports. In some embodiments, a network element configured to provide an error handling service to a device when a secure message receipt feedback loop error condition exists due to access restrictions of one or more device I / O ports; Can communicate.

いくつかの実施形態では、通信装置は装置通信活動ポリシーをネットワーク要素から受信する。いくつかの実施形態では、装置通信活動ポリシーは、アプリケーション活動監視ポリシーを含む。いくつかの実施形態では、装置通信活動ポリシーは、ネットワーク宛先、アドレス、又はリソース監視ポリシーを含む。   In some embodiments, the communication device receives a device communication activity policy from the network element. In some embodiments, the device communication activity policy includes an application activity monitoring policy. In some embodiments, the device communication activity policy includes a network destination, address, or resource monitoring policy.

いくつかの実施形態では、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していることを検証するのに適した情報は、1つ又は複数の装置I/Oポートの通信活動レコードを含む。   In some embodiments, the information suitable for verifying that the device policy enforcement client is enforcing the device communication activity policy accordingly includes one or more device I / O port communication activity records.

いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントは、アプリケーションプロセッサにより制御されるセキュア実行区画に配置される。いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントは、オペレーティングシステム又はセキュア分割ソフトウェアにより制御されるセキュア実行区画に配置される。いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントは、モデムプロセッサにより制御されるセキュア実行区画に配置される。いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントはSIMカードに配置される。   In some embodiments, the secure execution environment and one or more secure data path processing agents are located in a secure execution partition that is controlled by an application processor. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in a secure execution partition that is controlled by an operating system or secure partitioning software. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in a secure execution partition that is controlled by a modem processor. In some embodiments, the secure execution environment and one or more secure data path processing agents are located on a SIM card.

いくつかの実施形態では、広域ネットワークは無線ネットワークであり、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していることを検証するのに適した情報は、装置無線ネットワークサービス使用レコードを含む。   In some embodiments, the wide area network is a wireless network, and information suitable for verifying that the device policy enforcement client is properly implementing the device communication activity policy includes a device wireless network service usage record.

いくつかの実施形態では、広域ネットワークは無線ネットワークであり、装置通信活動ポリシーは、無線ネットワークのネットワークアクセス制御ポリシーを含む。いくつかのそのような実施形態では、無線ネットワークアクセス制御ポリシーは、装置で動作する1つ又は複数のアプリケーションの1つ又は複数の制御ポリシーセットである。いくつかの実施形態では、無線ネットワークアクセス制御ポリシーは、無線ネットワークを介してアクセス可能な1つ又は複数のネットワーク宛先、アドレス、又はリソースの1つ又は複数の特定のアクセス制御ポリシーセットである。いくつかの実施形態では、無線ネットワークはローミングネットワークであり、ネットワークアクセス制御ポリシーは、装置ローミングネットワーク接続状況に固有であり、ホームネットワーク接続状況とは異なるポリシーを定義する。   In some embodiments, the wide area network is a wireless network and the device communication activity policy includes a network access control policy for the wireless network. In some such embodiments, the wireless network access control policy is one or more sets of control policies for one or more applications operating on the device. In some embodiments, the wireless network access control policy is one or more specific access control policy sets of one or more network destinations, addresses, or resources accessible via the wireless network. In some embodiments, the wireless network is a roaming network and the network access control policy defines a policy that is specific to the device roaming network connection status and different from the home network connection status.

いくつかの実施形態では、広域ネットワークは無線ネットワークであり、装置通信活動ポリシーは、無線ネットワークのネットワークアクセスサービス使用会計ポリシーを含む。いくつかのそのような実施形態では、ネットワークアクセス使用会計ポリシーは、装置で動作中の1つ又は複数のアプリケーションの1つ又は複数のサービス使用会計ポリシーのセットである。いくつかの実施形態では、ネットワークアクセスサービス使用会計ポリシーは、無線ネットワークを介してアクセス可能な1つ又は複数のネットワーク宛先、アドレス、又はリソースの1つ又は複数のサービス使用会計ポリシーのセットである。いくつかの実施形態では、無線ネットワークはローミングネットワークであり、ネットワークアクセスサービス使用会計ポリシーは、装置ローミングネットアーク接続状況に固有であり、ホームネットワーク接続状況とは異なるサービス使用会計ポリシーを定義する。いくつかの実施形態では、装置通信活動ポリシーは、装置ユーザからのアクセスネットワークサービスコスト肯定応答又は支払い表示を要求し、ユーザがサービスコスト肯定応答又は支払い表示を提供しない場合、装置ローミングネットワークアクセス特権を制限することをさらに含む。   In some embodiments, the wide area network is a wireless network and the device communication activity policy includes a network access service usage accounting policy for the wireless network. In some such embodiments, the network access usage accounting policy is a set of one or more service usage accounting policies for one or more applications running on the device. In some embodiments, the network access service usage accounting policy is a set of one or more service usage accounting policies for one or more network destinations, addresses, or resources accessible via the wireless network. In some embodiments, the wireless network is a roaming network and the network access service usage accounting policy defines a service usage accounting policy that is specific to the device roaming net arc connection status and different from the home network connection status. In some embodiments, the device communication activity policy requires an access network service cost acknowledgment or payment indication from the device user, and if the user does not provide a service cost acknowledgment or payment indication, the device roaming network access privilege is granted. Further including limiting.

いくつかの実施形態では、ネットワークシステムは、装置通信活動を記憶するように構成されたメモリと、広域ネットワークを介する1つ又は複数のセキュアデータパス処理エージェントへの信頼できる通信リンクと、広域ネットワークを介する装置ポリシー施行クライアントへの通信リンクと、ポリシー検証プロセッサと、を備え、ポリシー検証プロセッサは、(i)装置データレコードを記憶すること、(ii)信頼できる通信リンクを介して通信装置から装置データレコードを受信することであって、装置データレコードは、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していることを検証するのに適した情報を提供する装置通信活動の側面をまとめた情報を含むこと、(iii)装置データレコードに含まれる情報を解析して、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施しているか否かを判断すること、及び(iv)解析が、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していないことを示す場合、エラー処理対策をとることを行うように構成される。   In some embodiments, a network system includes a memory configured to store device communication activity, a reliable communication link to one or more secure data path processing agents over a wide area network, and a wide area network. A communication link to the device policy enforcement client via the policy verification processor, wherein the policy verification processor (i) stores the device data record; (ii) device data from the communication device via the trusted communication link; The device data record is information that summarizes aspects of device communication activity that provides information suitable for verifying that the device policy enforcement client is appropriately implementing the device communication activity policy. (Iii) included in the device data record Analyzing the information to determine whether the device policy enforcement client is properly implementing the device communication activity policy, and (iv) analysis is not properly implementing the device communication activity policy by the device policy enforcement client. If so, it is configured to take error handling measures.

いくつかの実施形態では、信頼できる通信リンクはセキュアメッセージレシートフィードバックループを含む。いくつかの実施形態では、ネットワークシステムはエラー処理プロセッサをさらに備え、エラー処理プロセッサは、セキュアメッセージレシートフィードバックループを用いてエラー状況が存在するときを検出し、管理者又はエラー追跡システムにフラグでエラー状況を通知し、装置と通信して、エラーを解析し、又はエラーメッセージを装置ユーザに提供する。   In some embodiments, the trusted communication link includes a secure message receipt feedback loop. In some embodiments, the network system further comprises an error handling processor that detects when an error condition exists using a secure message receipt feedback loop and flags the error to the administrator or error tracking system. Notify the situation, communicate with the device, analyze the error, or provide an error message to the device user.

いくつかの実施形態では、ネットワークシステムは、装置通信活動ポリシーを装置に通信する。いくつかの実施形態では、装置通信活動ポリシーはアプリケーション活動監視ポリシーを含む。いくつかの実施形態では、装置通信活動ポリシーは、ネットアーク宛先、アドレス、又はリソース監視ポリシーを含む。   In some embodiments, the network system communicates a device communication activity policy to the device. In some embodiments, the device communication activity policy includes an application activity monitoring policy. In some embodiments, the device communication activity policy includes a netarc destination, address, or resource monitoring policy.

いくつかの実施形態では、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していることを検証するのに適した情報は、1つ又は複数の装置I/Oポートの通信活動レコードを含む。   In some embodiments, the information suitable for verifying that the device policy enforcement client is enforcing the device communication activity policy accordingly includes one or more device I / O port communication activity records.

いくつかの実施形態では、広域ネットワークは無線ネットワークであり、装置ポリシー施行クライアントが装置通信活動ポリシーを適宜実施していることを検証するのに適した情報は、装置無線ネットワークサービス使用レコードを含む。   In some embodiments, the wide area network is a wireless network, and information suitable for verifying that the device policy enforcement client is properly implementing the device communication activity policy includes a device wireless network service usage record.

いくつかの実施形態では、広域ネットワークは無線ネットワークであり、装置通信活動ポリシーは、無線ネットワークのネットワークアクセス制御ポリシーを含む。いくつかのそのような実施形態では、無線ネットワークアクセス制御ポリシーは、装置で動作中の1つ又は複数のアプリケーションの1つ又は複数の制御ポリシーのセットである。いくつかの実施形態では、無線ネットワークアクセス制御ポリシーは、無線ネットワークを介してアクセス可能な1つ又は複数のネットワーク宛先、アドレス、又はリソースの1つ又は複数の特定のアクセス制御ポリシーのセットである。いくつかの実施形態では、無線ネットワークはローミングネットワークであり、ネットワークアクセス制御ポリシーは、装置ローミングネットワーク接続状況に固有であり、ホームネットワーク接続状況とは異なるポリシーを定義する。   In some embodiments, the wide area network is a wireless network and the device communication activity policy includes a network access control policy for the wireless network. In some such embodiments, the wireless network access control policy is a set of one or more control policies for one or more applications running on the device. In some embodiments, the wireless network access control policy is a set of one or more specific access control policies of one or more network destinations, addresses, or resources accessible via the wireless network. In some embodiments, the wireless network is a roaming network and the network access control policy defines a policy that is specific to the device roaming network connection status and different from the home network connection status.

いくつかの実施形態では、広域ネットワークは無線ネットワークを含み、装置通信活動ポリシーは、無線ネットワークのネットワークアクセスサービス使用会計ポリシーを含む。いくつかのそのような実施形態では、ネットワークアクセスサービス使用会計ポリシーは、装置で動作中の1つ又は複数のアプリケーションの1つ又は複数のサービス使用会計ポリシーのセットである。いくつかの実施形態では、ネットワークアクセスサービス使用会計ポリシーは、無線ネットワークを介してアクセス可能な1つ又は複数のネットワーク宛先、アドレス、又はリソースの1つ又は複数のサービス使用会計ポリシーのセットである。いくつかの実施形態では、無線ネットワークはローミングネットワークであり、ネットワークアクセスサービス使用会計ポリシーは、装置ローミングネットワーク接続状況に固有であり、ホームネットワーク接続状況とは異なるサービス使用会計ポリシーを定義する。   In some embodiments, the wide area network includes a wireless network and the device communication activity policy includes a network access service usage accounting policy for the wireless network. In some such embodiments, the network access service usage accounting policy is a set of one or more service usage accounting policies for one or more applications running on the device. In some embodiments, the network access service usage accounting policy is a set of one or more service usage accounting policies for one or more network destinations, addresses, or resources accessible via the wireless network. In some embodiments, the wireless network is a roaming network and the network access service usage accounting policy defines a service usage accounting policy that is specific to the device roaming network connection status and different from the home network connection status.

レシートフィードバックループを使用する例示的な組み合わせ
いくつかの実施形態では、通信装置は、少なくとも1つが広域ネットワーク接続ポートである、1つ又は複数のI/Oポートと、ユーザアプリケーションソフトウェアがアクセス不可能なセキュア実行環境と、1つ又は複数のセキュアデータパス処理エージェントであって、(i)セキュア環境で実行されること、(ii)1つ又は複数の装置I/Oポートでの通信活動を監視すること、(iii)装置I/Oポート通信活動の側面をまとめた装置データレコードを生成すること、(iv)広域ネットワーク接続を経由して信頼できる通信リンクを介して装置データレコードをネットワーク要素に通信することであって、信頼できる通信リンクはセキュアメッセージレシートフィードバックループを含み、1つ又は複数のセキュアデータパス処理エージェントが、ネットワーク要素に首尾良く送信され、検証されたデータレコードの成功送信レシートをネットワーク要素から受信すること、(v)送信された装置データレコード及びネットワーク要素から受信した成功送信レシートを追跡すること、及び(vi)対応する送信済み装置データレコードの1つ又は複数の成功送信レシートを、信頼できる通信リンクを介して装置データレコードをネットワーク要素に送信してから指定されたイベント間隔以内に受信しない場合、1つ又は複数の装置I/Oポートのアクセスを制限するように構成された、1つ又は複数のセキュアデータパス処理エージェントと、装置ユーザアプリケーションソフトウェアがアクセスできない、1つ又は複数のセキュアデータパス処理エージェントと1つ又は複数のI/Oポートとの間の信頼できるデータパスと、を備える。いくつかの実施形態では、1つ又は複数の装置I/Oポートのアクセス制限により、通信装置はなお、セキュアメッセージレシートフィードバックループエラー状況が存在する場合に装置にエラー処理サービスを提供するように構成されたネットワーク要素と通信することができる。いくつかのそのような実施形態では、指定されるイベント間隔は、時間機関、送信済みレコード数、又はネットワーク要素との通信回数を含む。
Exemplary Combinations Using Receipt Feedback Loops In some embodiments, the communication device is inaccessible to user application software and one or more I / O ports, at least one of which is a wide area network connection port A secure execution environment and one or more secure data path processing agents that (i) execute in the secure environment and (ii) monitor communication activity at one or more device I / O ports (Iii) generating device data records summarizing aspects of device I / O port communication activity; (iv) communicating device data records to network elements via a reliable communication link via a wide area network connection A reliable communication link is a secure message receipt file. One or more secure data path processing agents including a loopback loop and receiving a successful transmission receipt of the verified data record from the network element successfully transmitted to the network element; (v) a transmitted device data record And (vi) tracking one or more successful transmission receipts of the corresponding transmitted device data record, the device data record to the network element via a reliable communication link, and One or more secure data path processing agents configured to restrict access to one or more device I / O ports and device user if not received within a specified event interval after transmission Application software is not accessible , And a reliable data path between the one or more secure data path processing agents and one or more I / O ports. In some embodiments, due to access restrictions on one or more device I / O ports, the communication device is still configured to provide error handling services to the device when a secure message receipt feedback loop error condition exists. Can communicate with the network element In some such embodiments, the specified event interval includes a time agency, the number of records sent, or the number of communications with a network element.

いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントは、アプリケーションプロセッサにより制御されるセキュア実行区画に配置される。いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントは、モデムプロセッサにより制御されるセキュア実行区画に配置される。いくつかの実施形態では、セキュア実行環境及び1つ又は複数のセキュアデータパス処理エージェントは、SIMカードに配置される。   In some embodiments, the secure execution environment and one or more secure data path processing agents are located in a secure execution partition that is controlled by an application processor. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in a secure execution partition that is controlled by a modem processor. In some embodiments, the secure execution environment and one or more secure data path processing agents are located on a SIM card.

いくつかの実施形態では、装置データレコードでまとめられる装置I/Oポート通信活動の側面は、装置アプリケーションアクセス活動の概要を含む。いくつかの実施形態では、装置データレコードでまとめられる装置I/Oポート通信活動の側面は、装置ネットワークアクセス活動の概要を含む。いくつかの実施形態では、装置データレコードでまとめられる装置I/Oポート通信活動の側面は、装置コンテンツ通信活動の概要を含む。   In some embodiments, the aspect of device I / O port communication activity summarized in the device data record includes an overview of device application access activity. In some embodiments, the aspect of device I / O port communication activity summarized in the device data record includes an overview of device network access activity. In some embodiments, the aspect of device I / O port communication activity summarized in device data records includes an overview of device content communication activity.

いくつかの実施形態では、ネットワークシステムは、装置データレコードを受信するために、広域ネットワークを介する1つ又は複数のセキュアデータパス処理エージェントへの信頼できる通信リンクを備え、装置データレコードは装置I/Oポート通信活動の側面の概要を含み、信頼できる通信リンクはセキュアメッセージレシートフィードバックループを含み、そのループにおいて、ネットワークに基づくシステムは、ネットワークに基づくシステムにより首尾良く受信され検証されたデータレコードの成功送信レシートを1つ又は複数のセキュアデータパス処理エージェントに送信し、ネットワークシステムは、装置データレコードを記憶する記憶システムを備える。いくつかの実施形態では、ネットワークシステムはエラー処理プロセッサをさらに備え、エラー処理プロセッサは、セキュアメッセージレシートフィードバックループを用いてエラー状況が存在するときを検出し、エラー検出後、エラー状況を管理者又はエラー追跡システムにフラグで通知する。いくつかの実施形態では、ネットワークシステムは、エラー状況中に装置と通信して、エラー状況を解析するか、又はエラーメッセージを装置ユーザに提供するシステムをさらに備える。   In some embodiments, the network system comprises a reliable communication link to one or more secure data path processing agents over a wide area network to receive the device data record, the device data record being a device I / A reliable communication link includes a secure message receipt feedback loop, including an overview of aspects of O-port communication activity, in which a network-based system is successfully received and verified by a network-based system The transmission receipt is transmitted to one or more secure data path processing agents, and the network system comprises a storage system for storing device data records. In some embodiments, the network system further comprises an error processing processor that detects when an error condition exists using a secure message receipt feedback loop and, after detecting the error, the error condition is Notify the error tracking system with a flag. In some embodiments, the network system further comprises a system that communicates with the device during an error situation to analyze the error situation or provide an error message to the device user.

いくつかの実施形態では、ネットワークシステムは装置データレコード解析器をさらに備え、装置データレコード解析器は、(i)許可される装置I/Oポート通信挙動を含む装置I/Oポート通信活動ポリシーを記憶し、(ii)装置データレコードをI/Oポート通信活動ポリシーと比較し、(iii)装置データレコードが、I/Oポート通信活動ポリシーで指定された挙動限度外のI/Oポート通信活動を示す場合、I/Oポート活動エラー状況を宣言するように構成される。   In some embodiments, the network system further comprises a device data record analyzer, wherein the device data record analyzer includes (i) a device I / O port communication activity policy that includes allowed device I / O port communication behavior. And (ii) compare the device data record with the I / O port communication activity policy, and (iii) the I / O port communication activity where the device data record is outside the behavior limit specified in the I / O port communication activity policy. Is configured to declare an I / O port activity error status.

いくつかの実施形態では、装置データレコードでまとめられる装置I/Oポート通信活動の側面は、装置アプリケーションアクセス活動の概要を含む。いくつかの実施形態では、装置データレコードでまとめられる装置I/Oポート通信活動の側面は、装置ネットワークアクセス活動の概要を含む。いくつかの実施形態では、装置データレコードでまとめられる装置I/Oポート通信活動の側面は、装置コンテンツ通信活動の概要を含む。   In some embodiments, the aspect of device I / O port communication activity summarized in the device data record includes an overview of device application access activity. In some embodiments, the aspect of device I / O port communication activity summarized in the device data record includes an overview of device network access activity. In some embodiments, the aspect of device I / O port communication activity summarized in device data records includes an overview of device content communication activity.

SIMカードを使用する例示的な組み合わせ
いくつかの実施形態では、通信装置は、少なくとも1つの広域ネットワーク接続ポートを含む1つ又は複数の通信I/Oポートと、装置通信活動ポリシーを記憶する記憶装置と、SIMカードと、を備え、SIMカードには、(i)ユーザアプリケーションソフトウェアがアクセス不可能なセキュア実行環境、(ii)セキュア実行環境で実行され、I/Oポートのうちの1つ又は複数との装置データパス通信に対して作用して、装置通信活動ポリシーを施行するように構成された1つ又は複数のセキュアデータパス処理エージェント、及び(iii)1つ又は複数のセキュアデータパス処理エージェントから1つ又は複数のI/OポートモデムへのデータPS得通信の信頼できるデータパスリンクが構成され、1つ又は複数のポートモデムは、ユーザアプリケーションソフトウェアがアクセス不可能なセキュアモデムプロセッサ実行環境を含む。いくつかの実施形態では、1つ又は複数のセキュアデータパス処理エージェントには、広域ネットワーク接続ポートを経由するネットワーク要素への信頼できる通信リンクがさらに構成される。
Exemplary Combinations Using a SIM Card In some embodiments, a communication device stores one or more communication I / O ports including at least one wide area network connection port and a device communication activity policy And a SIM card, wherein the SIM card includes: (i) a secure execution environment in which user application software is inaccessible; (ii) one or more of I / O ports executed in the secure execution environment One or more secure data path processing agents configured to act on device data path communication with and enforce a device communication activity policy; and (iii) one or more secure data path processing agents Reliable data path link for data PS acquisition communication from one to multiple I / O port modems And the one or more port modems include a secure modem processor execution environment that is inaccessible to user application software. In some embodiments, the one or more secure data path processing agents are further configured with a reliable communication link to the network element via the wide area network connection port.

いくつかのそのような実施形態では、装置通信活動ポリシーは装置I/Oポート通信報告ポリシーであり、1つ又は複数のセキュアデータパス処理エージェントは、(i)1つ又は複数のI/Oポートで行われる通信活動を監視且つ/又は報告し、(ii)通信活動をまとめた装置データレコードを作成し、(iii)信頼できる通信リンクを介して装置データレコードをネットワーク要素に送信するようにさらに構成される。いくつかの実施形態では、通信活動を監視し、且つ/又は報告することは、データ使用を監視することを含む。いくつかの実施形態では、データ使用を監視し、且つ/又は報告することは、データ使用に関連してアクセスされたネットアーク宛先の分類を含む。いくつかの実施形態では、データ使用を監視し、且つ/又は報告することは、データ使用を生成する装置アプリケーションの分類を含む。いくつかの実施形態では、通信活動の監視は、ローミングサービス使用を監視することを含む。いくつかの実施形態では、通信活動を監視することは、1つ又は複数のQoSクラスのサービス使用を監視することを含む。いくつかの実施形態では、通信活動を監視することは、ボイス使用を監視することを含む。   In some such embodiments, the device communication activity policy is a device I / O port communication reporting policy and the one or more secure data path processing agents: (i) one or more I / O ports Further monitoring and / or reporting communication activity performed at (ii) creating a device data record summarizing the communication activity and (iii) transmitting the device data record to a network element via a reliable communication link. Composed. In some embodiments, monitoring and / or reporting communication activity includes monitoring data usage. In some embodiments, monitoring and / or reporting data usage includes a classification of accessed netarc destinations in connection with data usage. In some embodiments, monitoring and / or reporting data usage includes a classification of device applications that generate data usage. In some embodiments, monitoring communication activity includes monitoring roaming service usage. In some embodiments, monitoring communication activity includes monitoring service usage of one or more QoS classes. In some embodiments, monitoring communication activity includes monitoring voice usage.

いくつかの実施形態では、サービスプロセッサは、装置エージェントからアプリケーション情報を収集するようにさらに構成される。   In some embodiments, the service processor is further configured to collect application information from the device agent.

いくつかの実施形態では、装置通信活動ポリシーは装置I/Oポート通信制御ポリシーであり、サービスプロセッサは、(i)1つ又は複数のI/Oポートで行われる通信活動を監視し、(ii)1つ又は複数のI/OポートでI/Oポート通信ポリシーを施行するようにさらに構成される。   In some embodiments, the device communication activity policy is a device I / O port communication control policy, and the service processor monitors (i) communication activity performed on one or more I / O ports, and (ii) ) Further configured to enforce an I / O port communication policy at one or more I / O ports;

いくつかの実施形態では、通信制御ポリシーは、1つ又は複数のネットワーク宛先に対する制御ポリシーを指定する。いくつかの実施形態では、通信制御ポリシーは、1つ又は複数の装置アプリケーションに対する制御ポリシーを指定する。いくつかの実施形態では、通信制御ポリシーは、ローミングネットワークに対する制御ポリシーを指定する。いくつかの実施形態では、通信制御ポリシーはQoSサービスクラスに対する制御ポリシーを指定する。   In some embodiments, the communication control policy specifies a control policy for one or more network destinations. In some embodiments, the communication control policy specifies a control policy for one or more device applications. In some embodiments, the communication control policy specifies a control policy for the roaming network. In some embodiments, the communication control policy specifies a control policy for the QoS service class.

いくつかの実施形態では、1つ又は複数のセキュアデータパス処理エージェントと1つ又は複数のI/Oポートモデムとの間の信頼できるデータパス通信は、署名又は共有鍵を用いての暗号化によりセキュア化される。いくつかの実施形態では、1つ又は複数のセキュアデータパス処理エージェントには、広域ネットワーク接続ポートを介するネットワーク要素への信頼できる通信リンクがさらに構成され、共有鍵はネットワーク要素から取得される。   In some embodiments, reliable data path communication between one or more secure data path processing agents and one or more I / O port modems is by signing or encryption using a shared key. Secured. In some embodiments, the one or more secure data path processing agents are further configured with a trusted communication link to the network element via the wide area network connection port, and the shared key is obtained from the network element.

上記実施形態について、理解を明確にするためにいくらか詳細に説明したが、本発明は提供される詳細に限定されない。本発明の実施する多くの代替の方法がある。開示される実施形態は例示のためのものであり、限定ではない。   Although the embodiments have been described in some detail for clarity of understanding, the invention is not limited to the details provided. There are many alternative ways of implementing the invention. The disclosed embodiments are illustrative and not limiting.

Claims (28)

通信装置において、
1つ又は複数の通信入出力(I/O)ポートであって、前記1つ又は複数の通信I/Oポートのうちの少なくとも1つは、前記通信装置を広域ネットワークに接続するように構成された広域ネットワークポートである、1つ又は複数の通信入出力(I/O)ポートと、
装置通信活動ポリシーを記憶するように構成されたメモリと、
ユーザアプリケーションソフトウェアにアクセス不可能なように構成されたセキュア実行環境と、
1つ又は複数のセキュアデータパス処理エージェントであって、
前記セキュア実行環境で実行すること、
前記1つ又は複数の通信I/Oポートのうちの少なくとも1つを通る装置データ通信活動を監視すること、
前記1つ又は複数の通信I/Oポートのうちの少なくとも1つを通る前記装置データ通信活動についての情報を含む装置データレコードを生成することであって、前記情報は、前記通信装置が装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断するに当たり、ネットワーク要素を支援するように構成されること、及び
前記1つ又は複数のデータパス処理エージェントと前記ネットワーク要素との間の信頼できる通信リンクを介して、前記装置データレコードを前記ネットワーク要素に送信すること、
を行うように構成された、1つ又は複数のセキュアデータパス処理エージェントと、
前記1つ又は複数のデータパス処理エージェントと前記広域ネットワークポートとの間の信頼できるデータパスと、
を備えることを特徴とする、通信装置。
In communication equipment,
One or more communication input / output (I / O) ports, wherein at least one of the one or more communication I / O ports is configured to connect the communication device to a wide area network. One or more communication input / output (I / O) ports that are wide area network ports;
A memory configured to store a device communication activity policy;
A secure execution environment configured to prevent access to user application software;
One or more secure data path processing agents,
Executing in the secure execution environment;
Monitoring device data communication activity through at least one of the one or more communication I / O ports;
Generating a device data record including information about the device data communication activity through at least one of the one or more communication I / O ports, wherein the communication device communicates with the device Being configured to assist a network element in determining whether it is operating or was operating according to an activity policy, and the one or more data path processing agents and the network element Sending the device data record to the network element via a reliable communication link between,
One or more secure data path processing agents configured to:
A reliable data path between the one or more data path processing agents and the wide area network port;
A communication apparatus comprising:
請求項1に記載の通信装置において、前記通信装置が前記装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断することが、前記通信装置上のポリシー施行クライアントが前記装置通信活動ポリシーを適宜実施しているか否かを判断することを含むことを特徴とする通信装置。   2. The communication device according to claim 1, wherein the policy enforcement client on the communication device determines whether the communication device is operating or has been operating according to the device communication activity policy. A communication apparatus comprising determining whether or not a communication activity policy is appropriately implemented. 請求項1に記載の通信装置において、前記信頼できる通信リンクが、セキュアメッセージレシートフィードバックループを含むことを特徴とする通信装置。   The communication device according to claim 1, wherein the reliable communication link includes a secure message receipt feedback loop. 請求項3に記載の通信装置において、前記1つ又は複数のセキュアデータパス処理エージェントが、前記セキュアメッセージ受信フィードバックループからの情報に基づいて前記1つ又は複数の通信I/Oポートのうちの少なくとも1つを通しての前記通信装置によるデータ送信又はデータ受信を制限するようにさらに構成されることを特徴とする通信装置。   4. The communication device according to claim 3, wherein the one or more secure data path processing agents are configured so that at least one of the one or more communication I / O ports is based on information from the secure message reception feedback loop. A communication device further configured to limit data transmission or data reception by the communication device through one. 請求項4に記載の通信装置において、前記少なくとも1つの制限付き装置I/Oポートが、セキュアメッセージレシートフィードバックループエラー状況が存在する場合、エラー処理命令を前記通信装置に提供するように構成されたネットワーク要素と通信するように構成されることを特徴とする通信装置。   5. The communication device of claim 4, wherein the at least one restricted device I / O port is configured to provide an error handling instruction to the communication device when a secure message receipt feedback loop error condition exists. A communication device configured to communicate with a network element. 請求項1に記載の通信装置において、前記装置通信活動ポリシーをネットワーク要素から受信するようにさらに構成されることを特徴とする通信装置。   The communication device of claim 1, further configured to receive the device communication activity policy from a network element. 請求項1に記載の通信装置において、前記通信装置が前記装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断するに当たり、ネットワーク要素を支援するように構成された情報が、前記1つ又は複数の通信I/Oポートのうちの少なくとも1つの通信活動レコードを含むことを特徴とする通信装置。   The communication device of claim 1, wherein information configured to assist a network element in determining whether the communication device is operating or was operating according to the device communication activity policy. A communication device comprising a communication activity record of at least one of the one or more communication I / O ports. 請求項1に記載の通信装置において、前記装置通信活動ポリシーが、アプリケーション活動監視ポリシーを含むことを特徴とする通信装置。   2. The communication device according to claim 1, wherein the device communication activity policy includes an application activity monitoring policy. 請求項1に記載の通信装置において、前記装置通信活動ポリシーが、ネットワーク宛先、アドレス、又はリソースを監視するように構成されたポリシーを含むことを特徴とする通信装置。   The communication device of claim 1, wherein the device communication activity policy includes a policy configured to monitor a network destination, address, or resource. 請求項1に記載の通信装置において、前記セキュア実行環境及び前記1つ又は複数のセキュアデータパス処理エージェントが、アプリケーションプロセッサにより制御されるセキュア実行区画内に配置されることを特徴とする通信装置。   2. The communication device according to claim 1, wherein the secure execution environment and the one or more secure data path processing agents are arranged in a secure execution partition controlled by an application processor. 請求項1に記載の通信装置において、前記セキュア実行環境及び前記1つ又は複数のセキュアデータパス処理エージェントが、オペレーティングシステム又はセキュア区画ソフトウェアにより制御されるセキュア実行区画内に配置されることを特徴とする通信装置。   The communication device according to claim 1, wherein the secure execution environment and the one or more secure data path processing agents are arranged in a secure execution partition controlled by an operating system or secure partition software. Communication device. 請求項1に記載の通信装置において、前記セキュア実行環境及び前記1つ又は複数のセキュアデータパス処理エージェントが、モデムプロセッサにより制御されるセキュア実行区画内に配置されることを特徴とする通信装置。   The communication device according to claim 1, wherein the secure execution environment and the one or more secure data path processing agents are arranged in a secure execution partition controlled by a modem processor. 請求項1に記載の通信装置において、前記セキュア実行環境及び前記1つ又は複数のセキュアデータパス処理エージェントが、SIMカードに配置されることを特徴とする通信装置。   2. The communication device according to claim 1, wherein the secure execution environment and the one or more secure data path processing agents are arranged on a SIM card. 請求項1に記載の通信装置において、前記広域ネットワークが無線ネットワークであり、前記通信装置が前記装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断するに当たり、ネットワーク要素を支援するように構成された情報が、装置無線ネットワークサービス使用レコードを含むことを特徴とする通信装置。   The communication device according to claim 1, wherein the wide area network is a wireless network, and in determining whether the communication device is operating or has been operating according to the device communication activity policy, A communication device, wherein the information configured to support includes a device wireless network service usage record. 請求項1に記載の通信装置において、前記広域ネットワークが無線ネットワークであり、前記装置通信活動ポリシーが、前記無線ネットワークのネットワークアクセス制御ポリシーを含むことを特徴とする通信装置。   2. The communication apparatus according to claim 1, wherein the wide area network is a wireless network, and the apparatus communication activity policy includes a network access control policy for the wireless network. 請求項15に記載の通信装置において、前記無線ネットワークアクセス制御ポリシーが、前記通信装置で動作中であるか、又は動作可能な1つ又は複数のアプリケーションの1つ又は複数の制御ポリシーを含むことを特徴とする通信装置。   16. The communication device of claim 15, wherein the wireless network access control policy includes one or more control policies of one or more applications that are operating or operable on the communication device. A communication device. 請求項15に記載の通信装置において、前記無線ネットワークアクセス制御ポリシーが、前記無線ネットワークを介してアクセス可能な1つ又は複数のネットワーク宛先、アドレス、又はリソースの1つ又は複数のアクセス制御ポリシーを含むことを特徴とする通信装置。   16. The communication device according to claim 15, wherein the wireless network access control policy includes one or more access control policies for one or more network destinations, addresses, or resources accessible via the wireless network. A communication device. 請求項15に記載の通信装置において、前記無線ネットワークがローミングネットワークであり、前記ネットワークアクセス制御ポリシーが、前記通信装置がローミング状況にある場合の第1の制御ポリシー及び前記通信装置が前記ローミング状況にない場合の第2の制御ポリシーを含むことを特徴とする通信装置。   16. The communication device according to claim 15, wherein the wireless network is a roaming network, and the network access control policy is a first control policy when the communication device is in a roaming state and the communication device is in the roaming state. A communication device comprising a second control policy in the absence of the second control policy. 請求項1に記載の通信装置において、前記広域ネットワークが無線ネットワークであり、前記装置通信活動ポリシーが、前記無線ネットワークのネットワークアクセスサービス使用会計ポリシーを含むことを特徴とする通信装置。   2. The communication apparatus according to claim 1, wherein the wide area network is a wireless network, and the apparatus communication activity policy includes a network access service usage accounting policy for the wireless network. 請求項19に記載の通信装置において、前記ネットワークアクセスサービス使用会計ポリシーが、前記通信装置で動作中の1つ又は複数のアプリケーションの1つ又は複数のサービス使用会計ポリシーを含むことを特徴とする通信装置。   20. The communication device of claim 19, wherein the network access service usage accounting policy includes one or more service usage accounting policies for one or more applications running on the communication device. apparatus. 請求項19に記載の通信装置において、前記ネットワークアクセスサービス使用会計ポリシーが、前記無線ネットワークを介してアクセス可能な1つ又は複数のネットワーク宛先、アドレス、又はリソースに関連付けられた1つ又は複数のサービス使用会計ポリシーを含むことを特徴とする通信装置。   20. The communication device of claim 19, wherein the network access service usage accounting policy is one or more services associated with one or more network destinations, addresses, or resources accessible via the wireless network. A communication device comprising a usage accounting policy. 請求項19に記載の通信装置において、前記無線ネットワークがローミングネットワークであり、前記ネットワークアクセスサービス使用会計ポリシーが、前記通信装置がローミング状況にある場合の第1の使用会計ポリシー及び前記通信装置が前記ローミングネットワークにない場合の第2の使用会計ポリシーを定義することを特徴とする通信装置。   20. The communication device according to claim 19, wherein the wireless network is a roaming network, and the network access service usage accounting policy includes a first usage accounting policy and the communication device when the communication device is in a roaming state. A communication apparatus that defines a second usage accounting policy when not in a roaming network. 請求項22に記載の通信装置において、前記第1の使用会計ポリシーが、
装置ユーザからのアクセスネットワークサービスコスト肯定応答又は支払い表示を要求し、
前記装置ユーザが前記サービスコスト肯定応答又は支払い表示を提供しない場合、前記通信装置による前記ローミングネットワークへのアクセスを制限する
ように構成されることを特徴とする通信装置。
23. The communication device according to claim 22, wherein the first usage accounting policy is:
Request an access network service cost acknowledgment or payment indication from the device user;
A communication device configured to restrict access to the roaming network by the communication device if the device user does not provide the service cost acknowledgment or payment indication.
通信装置において、
1つ又は複数の通信入出力(I/O)ポートであって、前記1つ又は複数の通信I/Oポートのうちの少なくとも1つは、前記通信装置を広域ネットワークに接続するように構成された広域ネットワークポートである、1つ又は複数の通信入出力(I/O)ポートと、
ユーザアプリケーションソフトウェアがアクセス不可能なように構成されたセキュア実行環境と、
1つ又は複数のセキュアデータパス処理エージェントであって、
前記セキュア実行環境で実行すること、
前記1つ又は複数の通信I/Oポートのうちの少なくとも1つを通る装置データ通信活動を監視すること、
前記1つ又は複数の通信I/Oポートのうちの少なくとも1つを通る前記装置データ通信活動についての情報を含む装置データレコードを生成すること、
前記1つ又は複数のデータパス処理エージェントと前記ネットワーク要素との間の信頼できる通信リンクを介して、前記装置データレコードを前記ネットワーク要素に送信すること、
前記信頼性がある通信リンクを介して前記ネットワーク要素により送信される通信を監視すること、及び
指定されたイベント間隔以内で、前記信頼性がある通信リンクを介して前記装置データレコードを前記ネットワーク要素に送信した後、前記1つ又は複数のセキュアデータパス処理エージェントが、前記信頼性がある通信リンクを介して送信された前記ネットワーク要素からの前記通信でセキュアメッセージレシートを検出していない場合、前記1つ又は複数の通信I/Oポートのうちの少なくとも1つへのアクセスを制限すること、
を行うように構成された、1つ又は複数のセキュアデータパス処理エージェントと、
前記1つ又は複数のデータパス処理エージェントと前記広域ネットワークポートとの間の信頼できるデータパスと、
を備えることを特徴とする、通信装置。
In communication equipment,
One or more communication input / output (I / O) ports, wherein at least one of the one or more communication I / O ports is configured to connect the communication device to a wide area network. One or more communication input / output (I / O) ports that are wide area network ports;
A secure execution environment configured so that user application software is inaccessible;
One or more secure data path processing agents,
Executing in the secure execution environment;
Monitoring device data communication activity through at least one of the one or more communication I / O ports;
Generating a device data record that includes information about the device data communication activity through at least one of the one or more communication I / O ports;
Sending the device data record to the network element via a reliable communication link between the one or more data path processing agents and the network element;
Monitoring communication transmitted by the network element over the reliable communication link, and the device data record over the reliable communication link within the network element within a specified event interval. The one or more secure data path processing agents have not detected a secure message receipt in the communication from the network element transmitted over the reliable communication link, Restricting access to at least one of the one or more communication I / O ports;
One or more secure data path processing agents configured to:
A reliable data path between the one or more data path processing agents and the wide area network port;
A communication apparatus comprising:
請求項24に記載の通信装置において、前記指定されたイベント間隔が、時間期間、送信レコード数、又は前記ネットワーク要素との通信回数を含むことを特徴とする通信装置。   25. The communication apparatus according to claim 24, wherein the specified event interval includes a time period, the number of transmission records, or the number of times of communication with the network element. 通信装置において、
1つ又は複数の通信入出力(I/O)ポートであって、前記1つ又は複数の通信I/Oポートのうちの少なくとも1つは、前記通信装置を広域ネットワークに接続するように構成された広域ネットワークポートである、1つ又は複数の通信入出力(I/O)ポートと、
装置通信活動ポリシーを記憶するように構成されたメモリと、
SIMカードと、
を備え、前記SIMカードは、
ユーザアプリケーションソフトウェアにアクセス不可能なように構成されたセキュア実行環境と、
1つ又は複数のセキュアデータパス処理エージェントであって、
前記セキュア実行環境で実行すること、
前記1つ又は複数の通信I/Oポートのうちの少なくとも1つを通るデータ通信活動を監視すること、及び
前記監視されたデータ通信活動に基づいて、前記装置通信活動ポリシーの施行を支援するように対策をとること
を行うように構成された、1つ又は複数のセキュアデータパス処理エージェントと、
前記サービスプロセッサと1つ又は複数のI/Oポートモデムとの間の信頼できるデータパスと、
を備え、前記1つ又は複数のI/Oポートモデムが、ユーザアプリケーションソフトウェアにアクセス不可能なように構成されるセキュアモデムプロセッサ実行環境を含むことを特徴とする通信装置。
In communication equipment,
One or more communication input / output (I / O) ports, wherein at least one of the one or more communication I / O ports is configured to connect the communication device to a wide area network. One or more communication input / output (I / O) ports that are wide area network ports;
A memory configured to store a device communication activity policy;
SIM card,
The SIM card comprises:
A secure execution environment configured to prevent access to user application software;
One or more secure data path processing agents,
Executing in the secure execution environment;
Monitoring data communication activity through at least one of the one or more communication I / O ports, and supporting enforcement of the device communication activity policy based on the monitored data communication activity One or more secure data path processing agents configured to take measures against:
A reliable data path between the service processor and one or more I / O port modems;
And a secure modem processor execution environment configured such that the one or more I / O port modems are inaccessible to user application software.
ネットワークシステムにおいて、
装置通信活動ポリシーを記憶するように構成されたメモリと、
ポリシー検証プロセッサと、
を備え、前記ポリシー検証プロセッサは、
前記ネットワークシステムと通信装置上の装置データレコード生成器との間の信頼できる通信リンクを介して装置データレコードを受信することであって、前記装置データレコードが、前記通信装置によるデータ通信活動についての情報を含み、前記情報が、前記通信装置が前記装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断するに当たり、前記ポリシー検証プロセッサを支援するように構成されること、
前記装置データレコードに基づいて、前記通信装置が前記装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断すること、及び
前記通信装置が前記装置通信活動ポリシーに従って動作していないか、又は動作していなかったと判断される場合、エラー処理動作を開始すること、
を行うように構成されることを特徴とする、ネットワークシステム。
In the network system,
A memory configured to store a device communication activity policy;
A policy validation processor;
The policy validation processor comprises:
Receiving a device data record via a reliable communication link between the network system and a device data record generator on a communication device, wherein the device data record is for data communication activity by the communication device; Including information, wherein the information is configured to assist the policy verification processor in determining whether the communication device is or has been operating according to the device communication activity policy;
Determining whether or not the communication device is operating according to the device communication activity policy based on the device data record; and wherein the communication device is operating according to the device communication activity policy If it is determined that it is not or not working, start an error handling operation;
A network system configured to perform:
請求項27に記載のネットワークシステムにおいて、前記通信装置が前記装置通信活動ポリシーに従って動作中であるか、又は動作していたか否かを判断することが、前記通信装置上のポリシー施行クライアントが前記装置通信活動ポリシーを適宜実施しているか否かを判断することを含むことを特徴とするネットワークシステム。   28. The network system according to claim 27, wherein the policy enforcement client on the communication device determines whether the communication device is operating or has been operating in accordance with the device communication activity policy. A network system comprising determining whether or not a communication activity policy is appropriately implemented.
JP2013530435A 2010-09-28 2011-09-28 Secure device data record Pending JP2014500989A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US38724710P 2010-09-28 2010-09-28
US61/387,247 2010-09-28
US42072710P 2010-12-07 2010-12-07
US61/420,727 2010-12-07
PCT/US2011/053791 WO2012050933A1 (en) 2010-09-28 2011-09-28 Secure device data records

Publications (2)

Publication Number Publication Date
JP2014500989A true JP2014500989A (en) 2014-01-16
JP2014500989A5 JP2014500989A5 (en) 2014-12-04

Family

ID=45938646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013530435A Pending JP2014500989A (en) 2010-09-28 2011-09-28 Secure device data record

Country Status (9)

Country Link
EP (1) EP2622835A4 (en)
JP (1) JP2014500989A (en)
KR (1) KR101934601B1 (en)
CN (1) CN103250401A (en)
AU (1) AU2011314086A1 (en)
BR (1) BR112013006890A2 (en)
CA (1) CA2813026C (en)
MX (1) MX2013003624A (en)
WO (1) WO2012050933A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520199A (en) * 2014-04-10 2017-07-20 フェイスブック,インク. Wireless data transfer
JP2020010399A (en) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
JP7428049B2 (en) 2020-03-30 2024-02-06 大日本印刷株式会社 Devices, secure elements and device secure boot methods

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344275B2 (en) 2012-05-08 2016-05-17 Arm Technologies Israel Ltd. System, device, and method of secure entry and handling of passwords
CN103390124B (en) * 2012-05-08 2017-12-15 阿姆有限公司 Safety input and the equipment, system and method for processing password
CN103532759B (en) * 2013-10-17 2017-06-09 重庆邮电大学 The acceptance controlling method of the aggregated flow of cloud service-oriented
EP3091467A1 (en) 2015-05-05 2016-11-09 Gemalto Sa Secure element with shared memories, for a multi-image owner device
US10349240B2 (en) * 2015-06-01 2019-07-09 Huawei Technologies Co., Ltd. Method and apparatus for dynamically controlling customer traffic in a network under demand-based charging
US10200543B2 (en) 2015-06-01 2019-02-05 Huawei Technologies Co., Ltd. Method and apparatus for customer service management for a wireless communication network
US10374965B2 (en) 2015-06-01 2019-08-06 Huawei Technologies Co., Ltd. Systems and methods for managing network traffic with a network operator
US10552619B2 (en) * 2015-07-20 2020-02-04 Intel Corporation Technologies for secure trusted I/O access control
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
KR101915236B1 (en) 2016-11-24 2019-01-14 주식회사 한컴엠디에스 Integrated security management systme for smart-factory
TWI647610B (en) * 2017-11-14 2019-01-11 慧榮科技股份有限公司 Data storage device and data storage method for confirming firmware data
FR3076011B1 (en) * 2017-12-21 2019-12-27 Safran Electronics & Defense METHOD FOR MONITORING THE OPERATION OF A COMPLEX ELECTRONIC COMPONENT
CN110362427A (en) * 2019-06-26 2019-10-22 苏州浪潮智能科技有限公司 A kind of processing method of image file, system, BMC and readable storage medium storing program for executing
CN113268443A (en) * 2021-06-09 2021-08-17 北京车和家信息技术有限公司 SMI bus communication method, device, electronic equipment and medium
CN115086053A (en) * 2022-06-23 2022-09-20 支付宝(杭州)信息技术有限公司 Method and system for identifying disguised device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331446A (en) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> Secure agent realization method, secure agent system and secure agent management device
JP2003520502A (en) * 2000-01-15 2003-07-02 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) Terminals and repositories in communication systems
JP2008511203A (en) * 2004-08-20 2008-04-10 ディービーエス コミュニケーションズ,インコーポレイテッド Service Detail Record Application and System
JP2009110334A (en) * 2007-10-31 2009-05-21 Mitsubishi Electric Corp Terminal, security system, terminal program, and security information management method
WO2009118844A1 (en) * 2008-03-26 2009-10-01 富士通株式会社 Information processing device, virus management facility device and virus disinfection method
US20090254969A1 (en) * 2008-04-04 2009-10-08 Cellco Partnership D/B/A Verizon Wireless Method and system for managing security of mobile terminal
US20100199325A1 (en) * 2009-01-28 2010-08-05 Headwater Partners I Llc Security techniques for device assisted services

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
CN1204722C (en) * 2002-01-26 2005-06-01 深圳市朗科科技有限公司 Wireless data communication method and device for data processing system
US7076237B2 (en) * 2004-08-05 2006-07-11 International Business Machines Corporation Traffic shaping of cellular service consumption through delaying of service completion according to geographical-based pricing advantages
US8249966B2 (en) * 2007-03-06 2012-08-21 Spectrum Bridge, Inc. System and method for spectrum management
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003520502A (en) * 2000-01-15 2003-07-02 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) Terminals and repositories in communication systems
JP2001331446A (en) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> Secure agent realization method, secure agent system and secure agent management device
JP2008511203A (en) * 2004-08-20 2008-04-10 ディービーエス コミュニケーションズ,インコーポレイテッド Service Detail Record Application and System
JP2009110334A (en) * 2007-10-31 2009-05-21 Mitsubishi Electric Corp Terminal, security system, terminal program, and security information management method
WO2009118844A1 (en) * 2008-03-26 2009-10-01 富士通株式会社 Information processing device, virus management facility device and virus disinfection method
US20090254969A1 (en) * 2008-04-04 2009-10-08 Cellco Partnership D/B/A Verizon Wireless Method and system for managing security of mobile terminal
US20100199325A1 (en) * 2009-01-28 2010-08-05 Headwater Partners I Llc Security techniques for device assisted services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520199A (en) * 2014-04-10 2017-07-20 フェイスブック,インク. Wireless data transfer
JP2020010399A (en) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
JP7428049B2 (en) 2020-03-30 2024-02-06 大日本印刷株式会社 Devices, secure elements and device secure boot methods

Also Published As

Publication number Publication date
CN103250401A (en) 2013-08-14
KR20130114663A (en) 2013-10-18
CA2813026C (en) 2018-02-27
EP2622835A1 (en) 2013-08-07
EP2622835A4 (en) 2014-05-07
WO2012050933A1 (en) 2012-04-19
MX2013003624A (en) 2013-12-02
KR101934601B1 (en) 2019-01-02
BR112013006890A2 (en) 2020-06-02
CA2813026A1 (en) 2012-04-19
AU2011314086A1 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
US11665186B2 (en) Communications device with secure data path processing agents
US8725123B2 (en) Communications device with secure data path processing agents
CA2813026C (en) Secure device data records
US20140289794A1 (en) Communications device with secure data path processing agents
US20140075567A1 (en) Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device
US11985155B2 (en) Communications device with secure data path processing agents
US20220353301A1 (en) Security Techniques for Device Assisted Services
TWI690173B (en) Technologies for secure personalization of a security monitoring virtual network function
US20200322802A1 (en) Security Techniques for Device Assisted Services
US8671439B2 (en) Techniques for authenticated posture reporting and associated enforcement of network access
US8281402B2 (en) Network vulnerability assessment of a host platform from an isolated partition in the host platform
KR20170115046A (en) Technology for a scalable security architecture for virtualized networks
CA2786892C (en) Security techniques for device assisted services
WO2017172434A1 (en) Internet of things software securtiy configuration
Guidry et al. A trusted computing architecture for secure substation automation
Guidry et al. Techniques for securing substation automation systems

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160517