KR102197529B1 - 메시지를 라우팅하는 방법 - Google Patents

메시지를 라우팅하는 방법 Download PDF

Info

Publication number
KR102197529B1
KR102197529B1 KR1020130145047A KR20130145047A KR102197529B1 KR 102197529 B1 KR102197529 B1 KR 102197529B1 KR 1020130145047 A KR1020130145047 A KR 1020130145047A KR 20130145047 A KR20130145047 A KR 20130145047A KR 102197529 B1 KR102197529 B1 KR 102197529B1
Authority
KR
South Korea
Prior art keywords
operating system
message
memory
trusted
rich
Prior art date
Application number
KR1020130145047A
Other languages
English (en)
Other versions
KR20140067939A (ko
Inventor
니콜라스 부스케
Original Assignee
아이데미아 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 프랑스 filed Critical 아이데미아 프랑스
Publication of KR20140067939A publication Critical patent/KR20140067939A/ko
Application granted granted Critical
Publication of KR102197529B1 publication Critical patent/KR102197529B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

신뢰된 운영체제 및 리치-OS 운영체제가 실행되는 전자 어셈블리를 포함하는 전자 디바이스의 신뢰된 운영체제에 구현에 있어서 의존하는 적어도 하나의 메시지를 라우팅하는 방법에 있어서, 단말의 신뢰된 메모리를 검색하는 검색 단계 - 상기 신뢰된 메모리는 제1 메모리임 -, 제1 메모리가 메시지를 포함할 때, 리치-OS 운영체제 및 신뢰된 운영체제의 적어도 하나 중에서 메시지에 의해 목표되는 운영체제를 결정하는 결정 단계 및 메시지가 리치-OS 운영체제를 목표로 할 때, 메시지를 제1 메모리로부터 리치-OS 운영체제에 의해 접근 가능한 메모리로 이전하는 단계 - 상기 접근 가능한 메모리는 제2 메모리임 -를 포함하는 것을 특징으로 하는, 메시지를 라우팅하는 방법이 제공된다.

Description

메시지를 라우팅하는 방법{METHOD FOR ROUTING A MESSAGE}
본 발명은 몇몇의 실행 환경들 중 적어도 하나는 신뢰된 실행 환경이고 또 다른 실행 환경은 리치-OS(Rich-OS) 실행 환경인 예컨대, 단말 또는 스마트카드와 같은 전자 디바이스를 통해 메시지들을 전송 및 수신하는 분야에 속한다. 실행 환경들은 신뢰된 실행 환경 또는 리치-OS(Rich-OS) 실행 환경이더라도, 칩셋 또는 시스템-온-칩(System-on-Chip) 형식의 전자 어셈블리들을 포함하거나 전자 어셈블리들 내에 포함되는 것이 상기된다.
신뢰된 실행 환경은 보안 프로세서 및 보안 재기입 비휘발성 메모리에 의해 구현된다. 보안 프로세서는 신뢰된 실행 환경의 작업 전용 프로세서이거나 다른 기능들을 가질 수 있다. 신뢰된 실행 환경은 신뢰된 운영체제에 기반한다.
유사하게, 리치-OS 실행 환경은 인터넷과 같은 다양한 원천(origin)들의 어플리케이션들의 실행을 허용하는 리치 운영체제에 기반한다.
요즈음에는, 전자 디바이스의 송수신기(transmitter-receiver)에 의해 메시지가 수신될 때 메시지는 이러한 전자 디바이스 상에서 실행되는 리치-OS 운영체제에 의해 제어되는 요소들(예컨대, 스크린 또는 메모리)로 전송되거나, US2008-051122에 설명된 것처럼 전자 디바이스가 메시지가 보안 통신에 의해 수신되는 것을 검출하면 메시지는 전자 디바이스 내에 내장된(embedded) 또는 삽입된 보안 요소로 전송된다.
그러나, 전술된 신뢰된 실행 환경을 포함하는 전자 디바이스의 경우, 메시지가 신뢰된 실행 환경 또는 신뢰된 실행 환경의 어플리케이션들 중 하나를 위해 의도될 때, 리치-OS 운영체제의 악성 어플리케이션이 메시지를 유지(retain)하거나 파괴함으로써 메시지는 신뢰된 운영체제에 전송되지 않을 수 있다. 이러한 경우 서비스-거부-공격(Denial-of-Service; DoS)이라는 용어가 사용된다.
따라서, 신뢰된 운영체제 또는 신뢰된 운영체제의 어플리케이션들 중 하나를 위해 의도된 메시지들의 라우팅 방법들의 개선이 요구된다.
본 발명은 주로 전술된 결점들을 해결하기 위한 것에서 출발한다.
상기의 목적을 위해 본 발명은, 적어도 하나의 메시지를 라우팅하는 방법과 관련되고, 상기 방법은 신뢰된 운영체제 및 리치-OS 운영체제가 실행되는 전자 어셈블리를 포함하는 전자 디바이스의 상기 신뢰된 운영체제에 구현에 있어서 의존(implementation-dependent)한다. 상기 방법은 상기 전자 디바이스의, 제1 메모리로 불리는, 신뢰된 메모리를 검색하는 단계, 상기 제1 메모리가 메시지를 포함할 때, 상기 리치-OS 운영체제(100) 및 상기 신뢰된 운영체제(200)의 적어도 하나 중에서 상기 메시지에 의해 목표되는 운영체제를 결정하는 단계 및 상기 메시지가 상기 리치-OS 운영체제를 목표로 하면, 상기 메시지를 상기 제1 메모리로부터 상기 리치-OS 운영체제에 의해 접근 가능한, 제2 메모리로 불리는, 메모리로 이전하는 단계를 포함한다.
본 발명은 또한, 전자 디바이스를 위한 전자 어셈블리와 관련되고, 신뢰된 운영체제(200) 및 리치-OS 운영체제(100)는 상기 전자 어셈블리 상에서 실행되고, 상기 전자 어셈블리는 상기 전자 디바이스의 신뢰된 메모리를 검색하는 검색(consultation) 모듈 - 상기 신뢰된 메모리는 제1 메모리이고 적어도 하나의 메시지를 포함할 수 있음 -, 상기 메시지에 의해 목표되는 운영체제를 결정하는 결정 모듈 및 상기 메시지가 상기 리치-OS 운영체제를 목표로 할 때, 상기 메시지를 상기 제1 메모리로부터 상기 리치-OS 운영체제에 의해 접근 가능한, 제2 메모리로 불리는, 메모리로 이전하는 이전(transfer) 모듈을 포함하고, 상기 3개의 모듈들은 상기 신뢰된 운영체제에 구현에 있어서 의존한다.
따라서, 본 발명의 주요한 장점들 중 하나는 메시지들이 리치-OS 운영체제에 의해 제어되는 요소들 또는 리치-OS 운영체제의 어플리케이션들 중 하나로 전송되는 종래 기술과는 반대로 신뢰된 운영체제가 최초로 메시지들에게 접근하기 때문에, 따라서, 메시지가 신뢰된 운영체제 또는 신뢰된 운영체제의 어플리케이션들 중 하나를 위해 의도될 때 메시지를 소유할 수 있는 어떤 악성 어플리케이션도 없이 목표된 운영체제가 신뢰된 운영제제에 의해 안전한 방식으로 결정됨으로써 Dos를 피하는 것이다.
본 발명의 특별한 일 실시예에서, 검색 단계는 전자 디바이스의 통지기 및 신뢰된 운영체제 간의 전용 채널을 통한 메시지의 수신의 주어진 통지에 응답하여 수행된다. 이러한 실시예에서, 검색 모듈은 전자 디바이스의 통지기 및 신뢰된 운영체제 간의 전용 채널을 통한 메시지의 수신의 통지의 수신에 반응하여 동작한다.
전용 채널의 사용은 리치-OS 운영체제가 상기 통지를 인터셉트하는 것을 방지할 수 있다. 전용 채널은 논리적이거나 예컨대, 물리적일 수 있다.
변형으로서, 검색 단계는 규칙적인 간격들(regular intervals)에서 자동적으로 구현된다. 이러한 실시예에서, 검색 모듈은 규칙적인 간격들에서 자동적으로 동작하도록 설정된다.
본 발명의 특별한 일 실시예에서, 메시지가 리치-OS 운영체제를 위해 의도될 때 상기 방법은 메시지가 리치-OS 운영체제를 위해 의도됨을 전자 디바이스의 통지기에게 알리는 통지를 전송하는 단계를 포함한다. 이러한 실시예에서, 전자 어셈블리는 메시지가 리치-OS 운영체제를 위해 의도됨을 전자 디바이스의 통지기에게 알리는 통지를 전송하는 모듈을 포함한다.
그 후에, 통지기는 그 다음으로 리치-OS 운영체제에게 리치-OS 운영체제를 위해 의도된 메시지의 수신을 알릴 수 있다.
본 발명의 특별한 일 실시예에서, 메시지는 프레임을 포함하고, 결정 단계는 목표된 운영체제를 식별하기 위해 프레임 또는 메시지의 수신자 필드를 독출하는 단계를 포함한다. 이러한 실시예에서, 결정 모듈은 목표된 운영체제를 식별하기 위해 프레임 또는 메시지의 수신자 필드를 독출하기 위한 수단을 포함한다.
결정 단계는 그 다음으로, 프레임 또는 메시지의 수신자 필드 내에 포함된 수신지 주소(destination address)로부터, 목표된 운영체제의 실행 환경의 통신 수단의 주소를 획득하는 단계를 더 포함할 수 있고, 상기 수신지 주소는 상기 독출 단계 동안 독출될 수 있다. 이러한 실시예에서, 결정 모듈은 프레임 또는 메시지의 수신자 필드 내에 포함된 수신지 주소로부터, 목표된 운영체제의 실행 환경의 통신 수단의 주소를 획득하기 위한 수단을 포함할 수 있고, 상기 수신지 주소는 독출 수단에 의해 동안 독출될 수 있다.
일 실시예에서, 주소-획득 단계는 신뢰된 운영체제에 의해 접근 가능한 메모리 내에 기억된 룩-업 테이블 내의 통신 수단의 주소를 독출함으로써 수행된다. 이러한 실시예에서, 주소-획득 수단은 신뢰된 운영체제에 의해 접근 가능한 메모리 내에 기억된 룩-업 테이블 내의 통신 수단의 주소를 독출한다.
본 발명은 또한 이동전화 서비스 분야(mobile telephony) 또는 다른 무선 통신 프로토콜 내에서 사용되는 통신 프로토콜들에 의해 수신되는 형식의 메시지들의 라우팅을 포괄한다.
변형으로서, 결정 단계는 메시지 내에 포함된 인스트럭션을 해석하는 단계를 포함한다. 이러한 실시예에서, 결정 모듈은 메시지 내에 포함된 인스트럭션을 해석하기 위한 수단을 포함한다.
예컨대, 결정 수단은 인스트럭션의 형식(type)으로부터 메시지에 의해 목표되는 운영체제를 추론할 수 있다.
본 발명은 또한 전술된 것과 같은 전자 어셈블리를 포함하는 단말과 관련된다. 이러한 단말은 모바일 이동통신 단말일 수 있다.
변형으로서, 상기 단말은 랩톱 컴퓨터 또는 터치패드일 수 있다. 이러한 단말은 또한 머신-투-머신(machine-to-machine) 형식의 구조들 내에서 알맞게(wieldy) 사용되는, 예컨대, 차량 내의 온-보드(on-board) 컴퓨터와 같은, 자립형(self-standing) 또는 내장된 지능화 시스템(intelligent system)일 수 있다.
특별한 일 실시예에서, 단말은 통지기, 송수신기 및 통지기 및 송수신기 간의 전용 통신 채널을 포함하고, 송수신기는 통지기에 의한 메시지의 제1 메모리 내에의 기억을 위해 전용 통신 채널을 통해 통지기로 메시지를 전송한다.
본 발명의 특별한 일 실시에에서, 전자 어셈블리는 통지기를 포함한다.
전자 어셈블리는 단말의 칩셋일 수 있다.
본 발명의 특별한 일 실시에에서, 상기 방법의 전술된 단계들은 컴퓨터 프로그램의 인스트럭션들에 의해 결정된다.
따라서 본 발명은 또한 전술된 것과 같은 방법의 단계들을 구현하기 위한 인스트럭션들을 포함하고 프로세서에 의해 실행 가능하게 되는 컴퓨터 프로그램과 관련된다.
상기 프로그램은 예컨대, 소스 코드 또는 목적 코드의 형식과 같은, 여하한 프로그래밍 언어를 사용할 수 있다. 프로그램은 컴파일 및/또는 해석되거나 프로세서에 의해 해석될 수 있는 여하한 형식일 수 있다.
본 발명의 특별한 일 실시에에서, 상기 컴퓨터 프로그램은 신뢰된 운영체제이다.
또 다른 본 발명의 일 실시에에서, 상기 컴퓨터 프로그램은 신뢰된 운영체제의 패치이다. 상기 패치의 장점은 현존하는 어플리케이션 프로그래밍 인터페이스(Application Programming Interface; API)들을 풍부하게 하고 신뢰된 운영체제의 네이티브(native) 어플리케이션이 배치될 때 신뢰된 운영체제의 네이티브 어플리케이션이 몇몇의 서비스들을 제공할 수 없을 때 또는 네이티브 어플리케이션이 배치될 수 없을 때 신뢰된 운영체제의 네이티브 어플리케이션의 대안을 형성하는 것이다. 상기 패치는 따라서 최초로 신뢰된 운영체제에 의해 제공되지 않은 추가적인 기능성들을 제공한다.
본 발명은 또한 컴퓨터에 의해 판독 가능하고 전술된 것과 같은 컴퓨터 프로그램의 인스트럭션들을 포함하는 데이터 매체와 관련된다.
상기 데이터 매체는 프로그램을 저장할 수 있는 내장된 또는 탈착 가능한 여하한 개체(entity) 또는 디바이스일 수 있다. 예컨대, 매체는 읽기 전용 메모리(Read Only Memory; ROM), 콤팩트 디스크 ROM(Compact Disc-Read Only Memory; CD-ROM) 또는 마이크로-전자 회로의 ROM과 같은 저장 수단 또는 예컨대, 하드 디스크와 같은 자기 기록 수단, 플래시 타입의 메모리 또는 랜덤 액세스 메모리(Random Access Memory; RAM)일 수 있다.
본 발명의 프로그램은 특히 온-라인 저장 공간 상으로 다운로드되거나 인터넷 플랫폼 상에서 다운로드될 수 있다.
대체적으로, 데이터 매체는 컴퓨터 프로그램이 내장된 집적회로일 수 있고, 집적회로는 고려된 방법의 실행을 위해 개작 되거나(adapted) 고려된 방법의 실행에 있어서 사용될 수 있다.
본 발명의 다른 특징들 및 이점들은, 본 발명의 특징 및 이점을 어떤 점에서도 제한하지 않는 실시예를 나타내는 첨부된 하기의 도면들을 참조하여 후술될 설명으로부터 명백해질 것이다.
도 1a, 1b 및 1c는 본 발명의 3가지의 실시예들에 따른 전자 디바이스를 도식적으로 나타낸다.
도 2는 도 1c의 단말 내에서 구현될 수 있는 본 발명의 제1 실시예에 따른 라우팅 방법의 주요 단계들을 나타내는 흐름도를 나타낸다.
도 3은 도 1a 또는 도 1b에 도시된 단말 내에서 구현될 수 있는 본 발명의 제2 실시예에 따른 라우팅 방법의 주요 단계들을 나타내는 흐름도를 나타낸다.
도 4, 도 5a 및 도 5b는 본 발명에 따른 메시지의 예시들, 즉, TCP/IP 프로토콜 및 블루투스를 사용하는 SMS 프레임들을 도식적으로 나타낸다.
도 1a는 본 발명의 일 실시예에 따른 전자 디바이스(1)를 나타낸다. 도 1a의 예시에서, 전자 디바이스는 예컨대, 터치 패드(touch pat), 랩톱 컴퓨터(laptoup computer) 또는 셀(cell) 전화기와 같은 단말일 수 있다.
변형으로서 차량 내의 온-보드 컴퓨터와 같은 머신-투-머신 형식의 디바이스, 또는 은행 카드 또는 전자 식별 문서와 같은 스마트카드일 수 있다.
도 1a에 도시된 예시에서, 단말은 통지기(20), 송수신기(transmitter-receiver)(T/R) 및 본 발명의 의미 내의 전자 어셈블리(electronic assembly)(EA)를 포함한다.
통지기(20)는 마이크로프로세서를 포함하는 물리적인 구성요소이다. 통지기(20)는 송수신기(T/R) 또는 상이한 운영체제들과 함께 사전에 초기화된 전용 채널들을 통해 메시지의 수신을 운영체제들에게 알리는 통지들을 전송 및 수신할 수 있다.
단말(1)의 칩셋(이러한 칩셋은 단말의 시스템-온-칩 상에 존재할 수 있음)을 구성할 수 있는 전자 어셈블리(EA)는 두 개의 운영체제들, 즉, 각자의 메모리(M100) 및 메모리(M200)를 각각 갖는 리치-OS 운영체제(100) 및 신뢰된 운영체제(200)의 코드 및 이러한 운영체제들의 코드를 실행하는 프로세서(300)를 포함한다.
특히, 이러한 두 개의 운영체제들은 단말(1)의 시동(start-up) 상의 동작에 있어서 공동으로(jointly) 설정된다. 당업자들에게 알려진 것처럼, 신뢰된 운영체제(200)의 보안 실행 환경은 신뢰된 운영체제(200)를 인증하고 그 다음으로 신뢰된 운영체제(200)를 초기화(즉, 신뢰된 운영체제(200)를 개시(launching))하고, 리치-OS 운영체제(100)를 시동하는 것을 포함하는 보안 시동 메커니즘 또는 시큐어 부트(secure boot)를 포함한다.
더 구체적으로, 시큐어 부트는 단말의 시동의 완료를 이끄는(leading) 단계들의 연속이고, 각 단계는 다음 단계를 유효하게 한다. 따라서, i+1 번째 단계는 i 번째 단계가 다음 단계로의 이행을 유효하게 하는 경우에만 트리거된다.
그러나, 대기(stand-by)와는 반대로 운영체제들의 각각의 활성(active) 동작은 배타적이다. 말하자면, 하나의 운영체제가 활성일 때, 나머지 운영체제는 비활성(inactive) 모드에 있다.
전자 어셈블리는 또한, 신뢰된 운영체제 및 리치-OS 운영체제 간에 공유되는 메모리(Mp)를 포함한다. 메모리(Mp)는 리치-OS 운영체제(100)를 위해 의도되는 사전에 수신되고 그 다음으로 신뢰된 운영체제(200)에 의해 라우트된 메시지를 저장하기 위해 사용된다.
따라서, 이러한 실시예에서, 송수신기(T/R)가 메시지를 수신할 때, 송수신기(T/R)는 메시지를 통지기(20)로 직접 전송하고, 통지기는 전용 채널을 통해 신뢰된 메모리, 즉, 실시예의 예시에서, 신뢰된 운영체제(200)의 자신의 메모리(M200), 내에 동일한 메시지를 기억(memory)한다.
신뢰된 운영체제(200)는 그 다음으로 이러한 메시지의 라우팅을 수행한다. 메모리(M200)는 또한 하기의 도 2 및 3을 참조하여 설명된 것과 같은 라우팅 방법의 단계들을 구현하기 위한 인스트럭션들을 포함하는 컴퓨터 프로그램을 저장하기 위한 매체를 형성할 수 있다.
도 1b는 본 발명의 제2 실시예에 따른 단말(1)을 나타낸다. 제2 실시예는 전자 어셈블리(EA)가 통지기(20)를 포함한다는 점에서 도 1a의 실시예와는 상이하다.
변형으로서, 송수신기(T/R)는 또한 전자 어셈블리(EA) 내에 포함될 수 있다. 이러한 방식에서, 통지기 및 송수신기는 양자 모두 전자 어셈블리 내에 통합될 수 있다.
도 1c는 본 발명의 제3 실시예에 따른 단말(1)을 나타낸다. 제3 실시예의 모드는 단말이 통지기를 포함하지 않는다는 점에서 도 1a 및 도 1b의 실시예와는 상이하다.
제3 실시예에서, 송수신기(T/R)는, 전용 채널을 통해, 직접 수신된 메시지를 신뢰된 메모리 내에 기억한다. 제3 실시예의 예시에서 신뢰된 메모리는 신뢰된 운영체제(200)의 자신의 메모리(M200)이다.
도 2는 도 1c를 참조하여 전술된 것과 같은 단말 내에서 구현될 수 있는 본 발명의 제1 실시예에 따른 라우팅 방법의 주요 단계들을 나타낸다.
최초로, 송수신기(T/R)는 메시지를 수신한다. 송수신기(T/R)는 수신한 메시지를 전용 채널을 통해 메모리(M200) 내에 기억하고, 전용 채널은 사전에 초기화된다.
더 구체적으로, 채널의 초기화는 콘텍스트(context)를 초기화하고 통신 세션을 시동하는 것을 포함한다.
이러한 실시예에서, 신뢰된 운영체제(200)는 단계(E20) 동안 정기적으로(regularly) 메모리(M200)를 검색(consult)한다.
실제로, 검색의 빈도는 리치-OS 운영체제의 신뢰된 운영체제로의 전환(switch-over)(활성 모드 내에서)을 나타내는(marking) 클럭에 의해, 또는, 특정한 폴링(polling) 커맨드의 수신에 의해 결정될 수 있다. 폴링 커맨드를 수신하는 경우는 도시되지 않았다.
변형으로서, 신뢰된 운영체제(200)에 의한 메모리(M200)의 검색은 단말의 사용자 또는 리치-OS 운영체제의 어플리케이션에 의한 특정한 액션(certain action) 후에 촉발(prompt)될 수 있다.
메모리(M200)가 메시지를 포함하면, 단계(E30)에서, 신뢰된 운영체제(200)는 실제 수신자(actual recipient)를 결정하는 것을 시작한다(set about).
제1 예시에서, 도 4에 도시된 것처럼, 메시지는 프로토콜 데이터 단위(Protocol Data Unit; PDU) 모드 내의 단문 메시지 서비스(Short Message Service; SMS) 및 TP_DCS 필드를 포함함이 가정된다.
본 발명은 당업자들에게 알려진 세계 이동 통신 시스템(Global System for Mobile Communications; GSM) 03.40 표준을, 8 비트 상에서 인코드된 TC_DCS 필드에 따라, 신뢰된 운영체제에 대응하는 클래스를 추가하기 위해 변경할 것을 제안한다.
제1 예시로 돌아와서, 신뢰된 운영체제의 결정 모듈은 이러한 TP_DCS 필드를 독출하고 TP_DCS 필드 내에 포함된 클래스를 사용하여 메시지에 의해 목표되는 운영체제를 결정할 수 있다.
제2 예시에서, 메시지는 도 5a에 도시된 것처럼, IP_DEST 필드를 포함하는 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol; TCP/IP)에 따른 프레임이 가정된다
숙련된 기술자들에게 알려진 방식에 있어서, IP_DEST 필드는 메시지의 수신지(destination) IP 주소를 포함한다.
본 발명의 맥락 내에서, 리치-OS 운영체제의 실행 환경 및 신뢰된 운영체제의 실행환경은 각각 매체 접근 제어(Media Access Control; MAC) 주소에 의해 식별되는 통신 수단을 포함한다.
제2 예시로 돌아와서, 신뢰된 운영체제의 결정 모듈은 IP_DEST 필드를 독출한다.
목표된 운영체제를 식별하기 위해, 결정 모듈은 IP_DEST 주소에 대응하는 MAC 주소를 획득할 필요가 있다.
MAC 주소를 획득하기 위해, 신뢰된 운영체제는 전술된 실행 환경들의 각각의 통신 수단으로 주소 결정 프로토콜(Address Resolution Protocol; ARP)의 요청을 전송한다.
당업자들에게 알려진 방식에 있어서, IP_DEST 주소에 대응하는 IP 주소를 갖는 통신 수단은 통신 수단의 MAC 주소를 명시함으로써 ARP 요청에 응답함이 명시된다.
상기의 방식에서, 신뢰된 운영체제는 그 다음의 메시지들의 통신이 용이하게 되도록, 예컨대, 신뢰된 운영체제의 자신의 메모리(M200) 또는 공유된 메모리(Mp) 내에 기억된 룩-업 테이블 내의 IP/MAC 매치들(matches)을 기억할 수 있다.
변형으로서, 사전 정의된 IP/MAC 룩-업 테이블은 공유된 메모리(Mp) 내에 기억될 수 있고, 따라서, 목표된 운영체제의 실행 환경의 통신 수단을 통해 목표된 운영체제를 식별하기 위해 IP/MAC 룩-업 테이블 내의 IP 주소에 대응하는 MAC 주소를 독출하는 것만이 요구될 수 있다.
실제로, 목표된 운영체제의 MAC 주소가 한 번 획득되면, 프레임은 이더넷 프레임 내에서 리-패키지(re-package)되고 획득된 MAC 주소에 의해 특징지어지는(characterized) 통신 수단으로 전송된다.
일반적으로, 제2 예시에 구현된 라우팅은 개방형 시스템 간 상호 접속(Open Systems Interconnection; OSI) 모델의 계층 2(layer 2) 상에서 수행된다.
제2 예시의 가능한 일 변형에 있어서, 메시지는 TCP/IP 프로토콜에 따른 프레임이 아닌 도 5b에 도시된 것과 같은, AM_ADDR 필드를 포함하는 블루투스(Bluetooth; BT) 프레임이다.
당업자들에게 알려진 방식에 있어서, AM_ADDR 필드는 피코넷(piconet)이라고 불리는 블루투스 네트워크 노드를 특징짓는 로컬 주소를 포함한다. 이러한 로컬 네트워크 주소는 피코넷의 초기치(initialisation) 상의 각 단말을 식별하는 BD_ADDR 주소와 연관된다.
전술된 변형에서, 신뢰된 운영체제는 이전의 예시에서 MAC 주소를 획득하는 것과 유사한 방식으로, 목표된 운영체제의 실행 환경의 통신 수단의 특징적인 BD_ADDR 주소를 획득하고자 한다.
제3 예시에서, 신뢰된 운영체제의 결정 모듈은 메시지 내에 포함된 인스트럭션들을 해석한다. 실제로, 이러한 해석은 인스트럭션들 또는 함수 서명들(function signatures)의 리스트에 기반하고 인스트럭션의 서명 또는 메시지 내에 포함된 임프린트(imprint)의 함수(function)로서의 목표된 운영체제의 인식을 허용한다.
목표된 운영체제의 결정이 메시지의 메타데이터(수신자 필드)의 해석에 기반하는 전술된 두 가지의 예시들과는 달리, 제3 예시의 결정은 데이터 자체(서명 및 임프린트)의 해석에 기반한다.
따라서, 인스트럭션이 보안 형식의 인스트럭션인지 아닌지에 의존하여 예컨대, 신뢰된 운영체제가 메시지에 의해 목표됨이 추론될 수 있다.
일반적으로, 본 발명은 메시지의 바디(body) 또는 헤더(header) 내에 위치된 태그의 해석을 통해 메시지에 의해 목표된 운영체제를 결정하는 것을 포괄한다.
본 발명은 또한 이동전화 서비스 분야 또는 다른 무선 통신 프로토콜 내에서 사용되는 통신 프로토콜들에 의해 수신되는 형식의 메시지들의 라우팅을 포괄한다.
이러한 실시예의 설명의 나머지에서, 메시지의 수신자가 리치-OS 운영체제(100)인 것이 고려된다.
단계(E50)에서, 신뢰된 운영체제(200)의 모듈은 리치-OS 운영체제(100)에 의해 접근 가능한 공유된 메모리(Mp) 내의 메시지를 기억한다.
변형으로서, 신뢰된 운영체제(200)는 리치-OS 운영체제(100)의 자신의 메모리(M100)에 접근의 가능성을 가진다.
따라서 리치-OS 운영체제(100)는 그 다음에 리치-OS 운영체제(100)의 메시지를 획득하기 위해 이러한 메모리를 검색할 수 있다.
리치-OS 운영체제(100)의 검색은 정기적으로 수행될 수 있다. 실제로, 검색의 빈도는 리치-OS 운영체제로부터 신뢰된 운영체제까지의 전환(활성 모드 내에서)을 나타내는 클럭에 의해 또는, 특정한 폴링 커맨드의 수신에 의해 결정될 수 있다. 폴링 커맨드를 수신하는 경우는 도시되지 않았다.
변형으로서, 리치-OS 운영체제(100)에 의한 이러한 메모리의 검색은 단말의 사용자 또는 어플리케이션에 의한 특정한 액션 후에 촉발될 수 있다.
도 3은 도 1a 또는 도 1b를 참조하여 전술된 것과 같은 단말 내에서 구현될 수 있는 본 발명의 제2 실시예에 따른 라우팅 방법의 주요 단계들을 나타낸다.
단말(1)의 송수신기(T/R)가 메시지를 수신할 때, 송수신기(T/R)는 메시지를 통지기(20)로 전송하고, 통지기는 전용 채널을 통해 신뢰된 메모리, 여기서는 신뢰된 운영체제(200)의 자신의 메모리(M200), 내에 메시지를 기억한다.
다음으로, 단계(E10)에서, 신뢰된 운영체제(200)는 메시지의 수신의 통지를 수신한다. 메시지의 수신의 통지는 통지기(20)로부터 비롯된다(originating).
단계(E20)에서, 신뢰된 운영체제(200)는 따라서 신뢰된 운영체제(200)는 메모리(M200)를 검색한다.
단계(E30)에서, 신뢰된 운영체제(200)는 도 2를 참조하여 전술된 것처럼 메시지에 의해 목표되는 운영체제를 효과적으로 결정한다.
메시지가 이러한 신뢰된 운영체제(200)의 전용이면, 신뢰된 운영체제(200)는 메시지를 회수한다.
이러한 예시에서 반대의 경우, 즉, 메시지가 리치-OS 운영체제(100)로 보내지는(addressed to) 경우가 고려된다.
단계(E50)에서, 신뢰된 운영체제(200)는 리치-OS 운영체제(100)와 공유된 메모리(Mp) 내에 메시지를 기억한다.
신뢰된 운영체제(200)는 그 다음으로(단계(E60)) 메시지가 리치-OS 운영체제를 위해 의도됨을 알리는 통지를 통지기(20)로 전송한다.
그 후에, 통지기는 따라서, 리치-OS 운영체제에게 리치-OS 운영체제를 위해 의도된 메시지의 수신을 알릴 수 있고, 따라서 리치-OS 운영체제가 활성화되고, 리치-OS 운영체제는 메시지가 저장된 공유된 메모리(Mp)를 검색한다. 이러한 활성화는 클럭 신호 또는 통지기에 의해 전송된 인스트럭션의 수신에 따라 정기적으로 일어날 수 있다.

Claims (17)

  1. 신뢰된 운영체제(200) 및 리치-OS 운영체제(100)가 실행되는 전자 어셈블리(EA)를 포함하는 전자 디바이스(1)의 상기 신뢰된 운영체제(200)에 구현에 있어서 의존(implementation-dependent)하는 적어도 하나의 메시지를 라우팅하는 방법에 있어서,
    상기 전자 디바이스의, 제1 메모리로 불리는, 신뢰된 메모리(M200)를 검색하는 검색(consultation) 단계(E20) - 상기 신뢰된 메모리는 상기 신뢰된 운영체제에만 접근 가능함 -;
    상기 제1 메모리(M200)가 메시지를 포함할 때, 상기 리치-OS 운영체제(100) 및 상기 신뢰된 운영체제(200)의 적어도 하나 중에서 상기 메시지에 의해 목표되는 운영체제를 결정하는 결정 단계(E30); 및
    상기 메시지가 상기 리치-OS 운영체제(100)를 목표로 할 때, 상기 메시지를 상기 제1 메모리(M200)로부터 상기 리치-OS 운영체제(100)에 의해 접근 가능한, 제2 메모리로 불리는, 메모리(Mp)로 이전하는 단계
    를 포함하는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  2. 제1항에 있어서,
    상기 검색 단계(E20)는 상기 전자 디바이스(1)의 통지기(20) 및 상기 신뢰된 운영체제(200) 간의 전용 채널을 통한 메시지의 수신의 통지의 수신(E10)에 응답하여 수행되는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  3. 제1항 및 제2항 중 어느 한 항에 있어서,
    상기 메시지가 상기 리치-OS 운영체제를 위해 의도될 때, 상기 메시지가 상기 리치-OS 운영체제(100)를 위해 의도됨을 상기 전자 디바이스(1)의 통지기(20)에게 알리는 통지를 전송하는 단계(E60)
    를 포함하는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  4. 제1항 내지 제2항 중 어느 한 항에 있어서,
    상기 메시지는 프레임을 포함하고,
    상기 결정 단계는
    상기 목표된 운영체제를 식별하기 위해 상기 프레임 또는 상기 메시지의 수신자 필드를 독출하는 단계
    를 포함하는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  5. 제4항에 있어서,
    상기 결정 단계는
    상기 프레임 또는 상기 메시지의 상기 수신자 필드 내에 포함된 수신지 주소(destination address)로부터 상기 목표된 운영체제의 실행 환경의 통신 수단의 주소(MAC; BD_ADDR)를 획득하는 단계
    를 더 포함하고,
    상기 수신지 주소는 상기 독출 단계 동안 독출되는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  6. 제5항에 있어서,
    상기 주소-획득 단계는 상기 신뢰된 운영체제(200)에 의해 접근 가능한 메모리(Mp) 내에 기억된 룩-업 테이블 내의 상기 통신 수단의 주소를 독출함으로써 수행되는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  7. 제1항 내지 제2항 중 어느 한 항에 있어서,
    상기 결정 단계(E30)는
    상기 메시지 내에 포함된 커맨드를 해석하는 단계
    를 포함하는 것을 특징으로 하는, 메시지를 라우팅하는 방법.
  8. 제1항 내지 제2항 중 어느 한 항의 방법의 구현을 위한 인스트럭션들을 포함하는 컴퓨터 프로그램이 기록된 컴퓨터에 의해 판독 가능한, 기록 매체.
  9. 제8항에 있어서,
    상기 컴퓨터 프로그램은 상기 신뢰된 운영체제를 형성하는 것을 특징으로 하는, 기록 매체.
  10. 제8항에 있어서,
    상기 컴퓨터 프로그램은 상기 신뢰된 운영체제 상의 패치를 형성하는 것을 특징으로 하는, 기록 매체.
  11. 삭제
  12. 전자 디바이스(1)를 위한 전자 어셈블리(EA)에 있어서, 상기 전자 어셈블리(EA)는 신뢰된 운영체제(200) 및 리치-OS 운영체제(100)가 상기 전자 어셈블리(EA) 상에서 실행되는 것을 특징으로 하고,
    상기 전자 디바이스의 신뢰된 메모리(M200)를 검색하는 검색(consultation) 모듈 - 상기 신뢰된 메모리(M200)는 제1 메모리로 불리고 적어도 하나의 메시지를 포함할 수 있으며, 상기 신뢰된 운영체제에만 접근 가능함 -;
    상기 메시지에 의해 목표되는 운영체제를 결정하는 결정 모듈; 및
    상기 메시지가 상기 리치-OS 운영체제를 목표로 할 때, 상기 메시지를 상기 제1 메모리(M200)로부터 상기 리치-OS 운영체제(100)에 의해 접근 가능한, 제2 메모리로 불리는, 메모리(Mp)로 이전하는 이전(transfer) 모듈
    을 포함하고,
    상기 3개의 모듈들은 상기 신뢰된 운영체제에 실행에 있어서 의존(execution-dependent)하는 것을 특징으로 하는, 전자 어셈블리(EA).
  13. 제12항의 전자 어셈블리(EA)를 포함하는 것을 특징으로 하는, 단말(1).
  14. 제13항에 있어서,
    통지기(20) 및
    송수신기(transmitter-receiver)(T/R)
    를 포함하고,
    상기 통지기(20) 및 상기 송수신기(T/R) 간의 전용 통신 채널을 포함하고, 상기 송수신기(T/R)는 상기 전용 통신 채널을 통해 상기 통지기로 상기 메시지를 전송하고 상기 메시지는 상기 통지기에 의해 상기 제1 메모리(M200) 내에 기억되는 것을 특징으로 하는, 단말(1).
  15. 제14항에 있어서,
    상기 전자 어셈블리(EA)는 상기 통지기(20)를 포함하는 것을 특징으로 하는, 단말(1).
  16. 제14항에 있어서,
    상기 전자 어셈블리(EA)는 상기 단말(1)의 칩셋인 것을 특징으로 하는, 단말(1).
  17. 제13항 내지 제16항 중 어느 한 항에 있어서,
    상기 단말(1)은 모바일 이동통신 단말인 것을 특징으로 하는, 단말(1).
KR1020130145047A 2012-11-27 2013-11-27 메시지를 라우팅하는 방법 KR102197529B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1261303A FR2998747B1 (fr) 2012-11-27 2012-11-27 Procede d'aiguillage d'un message
FR1261303 2012-11-27

Publications (2)

Publication Number Publication Date
KR20140067939A KR20140067939A (ko) 2014-06-05
KR102197529B1 true KR102197529B1 (ko) 2020-12-31

Family

ID=48407616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130145047A KR102197529B1 (ko) 2012-11-27 2013-11-27 메시지를 라우팅하는 방법

Country Status (5)

Country Link
US (1) US9495548B2 (ko)
EP (1) EP2735993B1 (ko)
JP (1) JP6301638B2 (ko)
KR (1) KR102197529B1 (ko)
FR (1) FR2998747B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11432151B1 (en) 2019-09-13 2022-08-30 Sprint Communications Company L.P. Wireless gateway with multiple processors managed by trusted processor

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080051122A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for transmitting data between a server and a mobile communication device using short message service (sms)
US20110066836A1 (en) * 2009-09-14 2011-03-17 Kabushiki Kaisha Toshiba Operating system booting method, computer, and computer program product

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182560A (ja) * 2000-12-12 2002-06-26 Hitachi Ltd 暗号処理機能を備えた情報サーバ装置
GB0116592D0 (en) * 2001-07-06 2001-08-29 Pathfinder Tech Resources Ltd SMS routing
US7684787B2 (en) * 2002-05-29 2010-03-23 Qualcomm Incorporated Method and apparatus for routing messages of different message services in a wireless device
US7478173B1 (en) 2003-12-18 2009-01-13 Wmware, Inc. Method and system for sharing a network connection in a virtual computer system
US20060184609A1 (en) * 2005-02-16 2006-08-17 Li Deng Simplified scheme of rich content messaging from PC to mobile devices
US20070202884A1 (en) * 2006-02-24 2007-08-30 Katja Nykanen System, apparatus and method for transmitting event information from a remote terminal to subscribers over a network
EP2126694A2 (en) 2006-12-22 2009-12-02 VirtualLogix SA System for enabling multiple execution environments to share a device
US8073475B2 (en) 2007-02-02 2011-12-06 Disney Enterprises, Inc. Method and system for transmission and display of rich-media alerts
EP2173060B1 (en) 2008-10-02 2012-09-12 VirtualLogix SA Virtualized secure networking
US8302094B2 (en) * 2009-06-26 2012-10-30 Vmware, Inc. Routing a physical device request using transformer stack to an equivalent physical device in a virtualized mobile device
US8239781B2 (en) 2009-06-30 2012-08-07 Sap Ag Drag and drop of an application component to desktop
DE102011012226A1 (de) * 2011-02-24 2012-08-30 Giesecke & Devrient Gmbh Verfahren zum Betrieb einer Mikroprozessoreinheit, insbesondere in einem mobilen Endgerät
US8630668B2 (en) * 2011-05-02 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) SMS-based transport for instant chatting on multiple platforms
DE102011115135A1 (de) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
US9292712B2 (en) * 2012-09-28 2016-03-22 St-Ericsson Sa Method and apparatus for maintaining secure time

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080051122A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for transmitting data between a server and a mobile communication device using short message service (sms)
US20110066836A1 (en) * 2009-09-14 2011-03-17 Kabushiki Kaisha Toshiba Operating system booting method, computer, and computer program product

Also Published As

Publication number Publication date
KR20140067939A (ko) 2014-06-05
EP2735993B1 (fr) 2016-06-29
US9495548B2 (en) 2016-11-15
EP2735993A1 (fr) 2014-05-28
JP2014112370A (ja) 2014-06-19
FR2998747B1 (fr) 2015-01-23
US20140150110A1 (en) 2014-05-29
FR2998747A1 (fr) 2014-05-30
JP6301638B2 (ja) 2018-03-28

Similar Documents

Publication Publication Date Title
JP6288654B2 (ja) モバイル通信デバイスのためのアイデンティティ情報を受信する方法、モバイル通信デバイスのためのアイデンティティ情報を提供する方法およびモバイル通信デバイス
EP2745541B1 (en) Method and apparatus for accessing virtual smart cards
US8745187B2 (en) System and method for installing smart card applet
EP3163946B1 (en) Transmission list in wi-fi acces point
CN108307674A (zh) 一种保障终端安全的方法和设备
KR20140041914A (ko) Sim 으로의 요청들을 우선순위화하는 시스템 및 방법
EP1759553A1 (en) Method for serving location information access requests
US9585022B2 (en) Profile integration management
CN112492580A (zh) 信息处理方法及装置、通信设备及存储介质
CN111835903B (zh) 对nfc标签中的数据进行快速分发的方法及电子设备
US9549325B2 (en) System and method for controlling security of beacon and control device thereof
CN107484154B (zh) 数据切换方法和装置、终端、计算机可读存储介质
EP3155554B1 (en) Electronic device, system and method for nfc
US9015791B2 (en) Method of managing web application policy using smart card, and web server and mobile terminal for implementing the same
US11012430B1 (en) User equipment relay mediated network channels with blockchain logging
GB2524646A (en) Communication apparatus, information processing apparatus, and control method for the same
US20140323113A1 (en) System, apparatus, method, and computer-readable recording medium for changing user terminal settings
KR102197529B1 (ko) 메시지를 라우팅하는 방법
KR101952793B1 (ko) 가입자 아이덴티티 모듈(sim)액세스 프로파일(sap)의 개선들
US9485721B1 (en) Discovery of services by mobile communication devices using a service registry indexed by wireless beacons
KR102198557B1 (ko) 목표된 운영체제에 의해 접근 가능한 메시지를 생성하는 전자 모듈
EP4149130B1 (en) Wireless terminal comprising system on chip (soc) with security subsystem
KR20130063399A (ko) 모바일 클라우드 환경에 적용되는 모바일 단말과 클라우드 서버 및 이를 이용한 모바일 클라우드 컴퓨팅 방법
CN112015805B (zh) 一种用户消息同步方法、装置、服务器及计算机存储介质
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right