KR20090094239A - 애플리케이션 의존성 스토리지 제어 - Google Patents

애플리케이션 의존성 스토리지 제어

Info

Publication number
KR20090094239A
KR20090094239A KR1020097009213A KR20097009213A KR20090094239A KR 20090094239 A KR20090094239 A KR 20090094239A KR 1020097009213 A KR1020097009213 A KR 1020097009213A KR 20097009213 A KR20097009213 A KR 20097009213A KR 20090094239 A KR20090094239 A KR 20090094239A
Authority
KR
South Korea
Prior art keywords
application
storage
access
identifier
host
Prior art date
Application number
KR1020097009213A
Other languages
English (en)
Other versions
KR101273900B1 (ko
Inventor
자비에르 까니스 로블레스
에이탄 마디크스
Original Assignee
샌디스크 아이엘 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 샌디스크 아이엘 엘티디 filed Critical 샌디스크 아이엘 엘티디
Publication of KR20090094239A publication Critical patent/KR20090094239A/ko
Application granted granted Critical
Publication of KR101273900B1 publication Critical patent/KR101273900B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

애플리케이션을 위해 스토리지 할당 사용 권한(들)을 집행하는 시스템은 연관된 스토리지 할당 사용 권한에 따라 스토리지에 애플리케이션의 액세스를 제어하기 위해 제어 가능 스토리지 및 스토리지 관리자를 포함할 수 있다. 애플리케이션을 위해 스토리지 할당 사용 권한(들)을 집행하는 SIM 카드는 스토리지 할당 사용 권한(들)의 액세스 규칙을 저장하는 애플리케이션 레지스터, 및 애플리케이션을 확인함으로써 스토리지 할당 사용 권한에 따라 스토리지에 대한 애플리케이션의 액세스를 제어할 수 있게 하는 액세스 규칙을 확인하기 위한 APREC 모듈을 포함할 수 있다. 애플리케이션을 위해 스토리지 할당 사용 권한을 집행하는 고용량 SIM 카드는 스토리지; 스토리지 할당 사용 권한의 연관된 액세스 규칙에 따라 스토리지에 애플리케이션의 액세스를 제어하는 스토리지 관리자; 및 APREC 모듈을 포함할 수 있다.

Description

애플리케이션 의존성 스토리지 제어{APPLICATION DEPENDENT STORAGE CONTROL}
관련 출원
이 특허출원은 2006년 10월 9일에 출원된 미국 가특허출원번호 제 60/828,661호의 이익을 청구하며, 이 출원 내용 전체는 참조로 본 명세서에 포함되어 있다.
컴퓨터 스토리지 장치(computer storage device)는 이들이 명령 코드들, 애플리케이션 프로그램들 및 다양한 유형들의 데이터를 저장하기 때문에, 컴퓨터 시스템들에서 필수적인 자원들이다. 이동 전화들 및 PDA(personal digital assistance) 장치들과 같은 이동 장치들의 사용, 그리고 다양한 유형들의 애플리케이션들 및 애플리케이션들에 관계된 데이터의 분배는 지속적으로 더욱 만연해지고 있고, 일반적으로, 계속하여 개발되고 있는 애플리케이션들은 더 많은 스토리지 자원들을 요구한다. 스토리지는 일반적으로 고가의 컴퓨터 자원인 것으로 여겨진다.
스토리지 장치의 스토리지 용량이 클수록, 기가바이트당 이의 비용은 더 낮아진다. "기가바이트("GB")라는 용어는 한 단위의 정보 또는 10억(109) 바이트와 동일한 컴퓨터 스토리지를 말하며, 여기서 흔히 일 그룹의 8개의 2진 비트인 "바이트"는 저장되는 데이터의 유형에 관계없이, 일반적으로 컴퓨터들에서 기본 스토리지 단위 측정으로서 사용된다. 예를 들면, 1 기가바이트 스토리지 장치는 일반적으로 10 기가바이트 스토리지 장치에서 1 기가바이트보다 더 비싸다.
때때로, 예를 들면 이동 전화에 주재하는 호스트는 몇 개의 애플리케이션들을 동시에 실행할 것을 요구받는데, 각 애플리케이션은 애플리케이션이 실행되는 동안 동적으로 달라질 수 있는 상이한 스토리지 요구조건을 가질 수 있다. 예를 들면, 멀티미디어 콘텐트를 작동시키는 애플리케이션 프로그램은 전형적으로 몇 메가바이트의 스토리지를 요구한다. 이러한 애플리케이션들은 호스트 장치 내 가용한 스토리지가 그만큼 크지 않다면 호스트 장치에서 제대로 실행될 수 없을 것이다. 스토리지 자원들은 한정되어 있기 때문에, 스토리지에의 액세스를 요청하는 애플리케이션들은 통상적으로 "먼저 요청되는"의 원칙으로 스토리지가 할당된다.
상업적 및 기술적 관점들에서, 예를 들면 이동 장치에 저장하기 위한 애플리케이션들의 발매자들(publisher) 간에 경쟁은 흥미롭다. "발매자"라는 용어는, 최종 사용자들에게 미디어 플레이어들과 같은 애플리케이션 프로그램들을 제공하고/하거나 멀티미디어 콘텐트와 같은 디지털 콘텐트를 제공하고/하거나 이외 다른 유형들의 데이터 또는 정보를 제공하는 애플리케이션(들) 제공자를 말한다. 스토리지 입수성에 대해서 다른 발매자들과 경쟁하는 대신에, 발매자들은, 최종 사용자가 이들의 애플리케이션을 기동시킬 때는 언제나, 애플리케이션의 유형 및 이의 본연의 임의의 특징에 관계없이, 충분히 큰 스토리지 공간이 할당될 것과, 어떤 상황들 하에서, 할당된 스토리지는 추후 사용을 위해 애플리케이션에 대해 유지될 것임을 사전에 보장할 것을 원할 수도 있다. 그러므로 단일 고용량 스토리지 장치를 사용하는 것과, 호스트에서 실행되는 애플리케이션들에 대해서 이 스토리지 장치에 충분한 스토리지를 보증하는 것이 온당할 것이다. 그러나 최근에, 스토리지 자원들의 사용은 이러한 면에서 우선순위화되지 않는다. Gajjar 등의 미국특허 6,801,992는 이종의(heterogeneous) 스토리지 환경에서 스토리지 제공 정책들을 균일하게 전개할 수 있게 하는 정책 기반 스토리지 제공 및 관리를 위한 시스템 및 방법을 개시하고 있다. Ayachitula 등의 미국 특허출원 번호 2005/0160428은 서로 유사한 유형들의 애플리케이션들에 대해 일관된 서비스 질을 제공하는 애플리케이션-인식(aware) 시스템을 개시하고 있다.
이에 따라, 스토리지 사용권한들에 기초하여 애플리케이션에 따른 스토리지 할당 방법을 구현할 애플리케이션에 따른 스토리지 제어 시스템에 대한 필요성이 있다. 이동 전화들에 관하여, 발매자들 그리고 이동 네트워크 운영자들(MNO)과 같은 네트워크 운영자들이 예를 들면 이동 전화들에서 사전에 어떤 애플리케이션들에 스토리지가 할당될 것인가를 합의할 수 있게 하는 스토리지 우선순위화 방법에 대한 필요성이 있다. 또한, 합의된 사용권한들에 근거하여 이동 전화와 같은 이동 장치의 호스트에서 실행되는 애플리케이션에 관한 스토리지 할당 사용권한(들)을 네트워크 운용자가 원격적으로 설정하고 집행할 수 있게 할 방법에 대한 필요성이 있다.
도 1은, 본 발명에 따른 전기통신 시스템을 개략적으로 도시한 도면.
도 2는, 본 발명에 따라 스토리지 할당 방법을 도시한 고 레벨 흐름도.
도 3은, 본 발명에 따른 할당된 스토리지 공간의 조작방법을 도시한 흐름도.
도 4는, 본 발명에 따라 분할된 부분적 스토리지 공간을 가진 고용량 SIM 카드의 블록도.
도 5는, 도 4의 고용량 SIM 카드와 유사한 고용량 SIM 카드의 블록도.
도 6은, 본 발명의 일 실시예에 따른 가입자 식별자 카드 구성의 블록도.
도 7은, 애플리케이션으로부터 APREC로 고유 애플리케이션 식별자를 전송하기 위해 IDT 파일을 사용하는 방법을 개략적으로 도시한 도면.
도 8은, 애플리케이션에서 APREC로 고유 애플리케이션 식별자를 전송하기 위해 IDT 파일을 사용하는 또 다른 방법을 개략적으로 도시한 도면.
다음 실시예들 및 이들의 면들은 예를 들기 위한 것이지 범위를 제한하려는 것은 아닌 시스템들, 도구들, 및 방법들에 관련하여 기술되고 예시된다.
본 발명에 따라서, 호스트에서 실행되는 애플리케이션에 대해 원격으로 스토리지 할당 사용 권한(들)을 집행하는 시스템이 제공되며, 스토리지 할당은 합의된 사용 권한(들)에 기초하는 것으로, 상기 시스템은 제어 가능한 스토리지 공간, 및 스토리지 할당 사용권한(들)의 연관된 액세스 규칙에 따라 스토리지에 애플리케이션의 액세스를 제어하게 구성된 스토리지 관리자를 포함한다. "스토리지 할당 사용 권한(들)을 원격으로 집행"이라는 것은 다음의 임의의 조합을 포함할 수 있다: 사용 권한의 상세에 관하여 합의에 이르는 것, 사용 권한(들)을 설정하는 것, 사용권한(들)의 발원자로부터(예를 들면, 이동 네트워크 운영자) 의도된 장치(들)에 사용 권한(들)을 보내는 것, 의도된 장치(들)로 하여금 스토리지 할당 사용 권한(들)을 이행하게 하는 것. "제어 가능 스토리지"라는 것은 액세스가 제어될 수 있는 동일 크기 또는 상이한 크기들을 갖는 한 스토리지 영역 또는 그 이상의 스토리지 영역들을 갖는 임의의 유형의 스토리지 장치를 의미한다. "스토리지를 제어"라는 것은 스토리지 공간을 임의의 요망되는 수의 스토리지 영역들로 분할하는 능력, 및 하나 이상의 스토리지 영역들 중 어느 것에 개별적으로 또는 총괄적으로 애플리케이션의 액세스를 제어하는 것을 포함한다. 맥락에 따라, "스토리지 영역에 액세스"라는 것은 스토리지 장치 내 하나의 스토리지 영역 또는 하나 이상의 스토리지 영역에 액세스하는 것을 의미한다.
또한, 시스템은 스토리지 할당 권한(들)의 한 액세스 규칙 또는 복수의 액세스 규칙들을 저장하게 구성되는 애플리케이션 레지스터를 더 포함할 수 있다. 또한, 시스템은 애플리케이션 인식(APREC) 모듈(여기에서 "애플리케이션 인식기"라고도 함)을 더 포함할 수 있다. 본 발명의 일부로서, APREC는 애플리케이션의 고유 식별자를 얻음으로써 애플리케이션을 고유하게 식별하고, 고유 식별자를 사용하여 저장된 액세스 규칙들에서 연관된 액세스 규칙을 확인하고 이를 스토리지 관리자에게 보내게 구성될 수 있다. 또한, APREC는 예를 들면 적격의(그리고 임포스터(imposter)가 아닌) 애플리케이션임을 확실히 하기 위해서, 연루된 애플리케이션을 인증하기 위해 고유 식별자를 사용할 수도 있다. 스토리지 관리자는 애플리케이션에 액세스 규칙을 집행함으로써 스토리지 공간에 애플리케이션의 액세스를 제어할 수 있다. 여기에서 사용되는 바와 같이, 애플리케이션은 "고유"하며, 또는 이것은 고유 식별자를 갖고 있거나, 포함하거나 이것이 할당되어 있거나 또는 이에 연관되어 있다면 고유하게 식별될 수 있다. 이에 관하여, 애플리케이션의 유형 및 본연의 특징들(이 애플리케이션의)은 동일한 및 유사한 애플리케이션들이 서로 다른 고유한 식별자들을 가질 수 있기 때문에 무관계하다. 즉, 어떻게 애플리케이션이 인가(licensed)되었는지 여부에 따라(애플리케이션 인가에 대해선 도면들에 관련하여 논의된다), 애플리케이션에는 이의 독점적 사용을 위해 스토리지 영역이 할당될 수 있고, 또는 이러한 사용권한이 박탈될 수 있다.
호스트는 이동 전화일 수 있는 이동 장치일 수 있다. 제어 가능 스토리지는 스토리지 장치의 일부일 수도 있고, 이것은 메모리 카드, 고용량 SIM(HCS) 카드, 등일 수 있다. 스토리지 관리자는 스토리지 장치(예를 들면 HCS 카드 또는 메모리 카드)에 또는 스토리지 장치의 호스트에 주재할 수 있다.
시스템은 호스트에 주재하는 스토리지 액세스 중재자(mediater)를 더 포함할 수도 있다. 스토리지 액세스 중재자는 기동된 또는 실행되는 애플리케이션으로부터 APREC에 고유 애플리케이션 식별자를 전송할 수 있게 하며, 전송된 고유 애플리케이션 식별자에 연관된 하나 이상의 액세스 규칙들을 APREC에서 스토리지 관리자에 전송할 수 있게 한다.
본 발명의 실시예에 따라, HCS 카드는 개별적인 가입자 식별자 카드 및 제어 가능 스토리지 공간으로서 실현되며, APREC 및 애플리케이션 레지스터는 가입자 식별자 카드에 주재하며 스토리지 관리자는 제어 가능 스토리지 공간에 주재하거나 이에 동작적으로 이웃하여 있다. "가입자 식별자 카드"는 여기에서는 이동 전화, 또는 이동 전화 가입자, 또는 둘 다를 확인하기 위해 서비스-가입자 키, 코드, 또는 정보를, 그리고 네트워크상의 가입자들을 인증하고 확인하기 위한 네트워크 특정의 정보를, 보안적으로 저장하는 메모리 장치를 지칭한다. SIM 카드는 대표적 가입자 식별자이다.
본 발명의 실시예에 따라, 가입자 식별자 카드는 호스트에서 실행되는 스토리지 할당 사용 권한(들)을 집행할 수 있게 하며, 이의 애플리케이션 레지스터는 애플리케이션에 연관된, 스토리지 할당 사용 권한(들)의 액세스 규칙을 저장하게 구성된다. 가입자 식별자 카드 내 애플리케이션 인식(APREC) 모듈은 애플리케이션으로부터 애플리케이션의 고유 식별자를 수신하고, 식별자를 사용해서 액세스 규칙을 검색하여 스토리지 관리자에 이를 보내어 이 애플리케이션에 대해 설정된 스토리지 할당 사용 권한(들)에 따라 제어 가능 스토리지에 애플리케이션의 액세스를 제어할 수 있게 하거나 그 방법을 지시하게 구성된다.
또 다른 실시예에 따라, 가입자 식별자 카드 및 제어 가능 스토리지는, 여기에서는 "제어 가능 스토리지 공간을 가진 가입자 식별자 카드", 또는 상호교환적으로, "가입자 식별 능력이 있는 제어 가능 스토리지 공간"이라고 하는, 한 장치를 구성한다. 고용량 SIM(HCS) 카드는 가입자 식별 능력이 있는 대표적 제어 가능 스토리지 공간이다. 이하 간략하게 하기 위해서 "HSC"이라고 하는 용어가 사용되나, 일반적으로 "가입자 식별자 카드" 및 "제어 가능 스토리지 공간" 둘 다로서 기능할 수 있는 임의의 장치를 지칭하는 것으로서 파악되어야 한다.
본 발명에 따라서, 호스트에서 실행되는 애플리케이션에 대해 스토리지 할당 사용 권한(들)을 집행하는 HCS 카드가 제공된다. HCS 카드는 제어 가능한 스토리지공간; 스토리지 할당 사용 권한(들)의 연관된 액세스 규칙에 따라 제어 가능 스토리지 공간에 애플리케이션의 액세스를 제어하게 구성된 스토리지 관리자; 애플리케이션에 연관된, 스토리지 할당 사용 권한들의 액세스 규칙들을 저장하게 구성된 애플리케이션 레지스터; 애플리케이션으로부터 고유 식별자를 수신하고, 고유 식별자를 사용해서 저장된 액세스 규칙을 검색하고 이를 스토리지 관리자에 보내어, 스토리지 할당 사용 권한(들)에 따라 제어 가능 스토리지 공간에 애플리케이션의 액세스를 제어할 수 있게 하거나 제어하는 방법을 지시할 수 있게 구성된 애플리케이션 인식(APREC) 모듈을, 포함할 수 있다.
또한, 가입자 식별자 카드 및 제어 가능 스토리지 공간과 인터페이스하는 호스트에서 실행되는 애플리케이션을 위한 스토리지 할당 사용 권한(들)을 집행하는 방법이 제공된다. 방법은 애플리케이션 또는 애플리케이션 유형에 연관된, 스토리지 할당 사용 권한(들)의 액세스 규칙을 저장하는 단계; 액세스 규칙에 기초하여, 애플리케이션에 의한 이용을 위한 스토리지 공간을 할당하는 단계를 포함할 수 있다. 애플리케이션에 스토리지 할당 사용 권한(들)의 집행은 애플리케이션에 액세스 규칙을 집행하는 스토리지 관리자에 의해 실행될 수 있다.
액세스 규칙 및 연관된 애플리케이션은 가입자 식별자 카드 내 APREC 모듈에 의해 애플리케이션의 고유 식별자에 기초하여 확인될 수 있고, 이 APREC는 애플리케이션에 집행을 위해서 적합한 액세스 규칙을 확인하여 스토리지 관리자에 전송하는데 사용될 수 있다. 선택적으로, APREC는 애플리케이션을 인증하기 위해 애플리케이션의 고유 식별자를 사용할 수 있다. 인증이 실패하면, APREC는 스토리지 관리자에게 "인증실패" 메시지를 보낼 수 있다. 이 메시지에 응하여, 스토리지 관리자는 애플리케이션이 스토리지 공간의 가용한 공공의 또는 자유 부분(들)에만 액세스할 수 있게 할 것이다.
애플리케이션을 위한 스토리지 공간의 할당은 애플리케이션이 실행되고 있지 않을 때라도 또는 애플리케이션이 실행되는 경우에만 애플리케이션을 위해 스토리지 공간을 유보하는 것을 포함할 수 있고, 이 경우 할당된 스토리지 공간의 콘텐트는 스토리지 공간이 다른 애플리케이션에 할당되기 전에 폐기될 수도 있다.
또한, 스토리지 할당 사용권한(들)에 준수하여 원격 장치에서 실행하기 위한 애플리케이션을 준비하는 방법이 제공되며, 방법은 애플리케이션을 스토리지 할당 사용권한(들)의 액세스 규칙에 연관시키기 위해 애플리케이션의 고유 식별자(ID)를 수신하는 단계로서, 이 액세스 규칙은 애플리케이션에 원격 장치 내 스토리지 공간을 할당하는 방법을 지시하는 것인, 단계; 및 상기 식별자를 애플리케이션에 첨부하는 단계를 포함할 수 있다. 고유 식별자는 고유 ID를 얻을 수 있게 하는 식별자-전송(IDT) 파일의 이름의 일부일 수도 있다.
또한, 원격 장치 내 스토리지 공간을 애플리케이션에 원격으로 할당하는 방법이 제공되는데, 방법은 애플리케이션을 스토리지 할당 사용권한(들)의 액세스 규칙에 연관시키는 애플리케이션의 고유 식별자를 애플리케이션의 발매자에 보내는 단계로서, 액세스 규칙은 애플리케이션에 대해 원격 장치 내 스토리지 공간을 스토리지 할당 사용권한(들)에 기초하여 할당하는 방법을 지시하는 것인, 단계; 액세스 규칙 및 고유 식별자를 원격 장치에 보내는 단계를 포함할 수 있다. 식별자는 애플리케이션을 액세스 규칙에 연관시키기 전에 원격 장치 내 애플리케이션을 인증하는데에도 사용될 수 있다.
위에 기술된 면들 및 실시예들 외에, 다른 면들 및 실시예들은 도면을 참조하고 다음 상세한 설명을 검토함으로써 명백하게 될 것이다.
실시예들은 참조된 도면들에 예시된다. 여기에 개시된 실시예들은 제한하려는 것이 아니라 예시하려는 것이다. 그러나 개시된 바는 첨부한 도면들과 함께 읽었을 때 다음 상세한 설명을 참조로 더 잘 이해될 수 있다.
도시를 간단하게 하고 명료하게 하기 위해서 도면들에 도시된 요소들은 반드시 축척에 맞게 도시된 것은 아님을 알 것이다. 또한, 적절히 고찰되는 경우, 유사하거나, 대응하거나 비슷한 요소들을 나타내기 위해 도면들 중에서 참조부호들이 반복될 수 있다.
위에 요약되고 이하 청구항들에 의해 정의된 발명은 발명의 실시예들의 본 상세한 설명을 참조함으로써 더 잘 이해될 것이다. 이 설명은 청구항들의 범위를 제한하려는 것이 아니라 발명의 예들을 제공하려는 것이다.
2006년 5월 4일에 출원된 "SIM 스토리지 Control"이라는 명칭의 Jose Carlos Santos Garcia의 미국 가 특허출원번호 60/746,369(이하 '369라 함)는 원격 제어 메시지가 원격 장치 내 스토리지 공간을 분할하게 하며, 이동 장치의 사용자가 스토리지 부분(들)의 사용을 제어할 수 있게 각 분할에 분할 프로파일을 연결하게 하는 스토리지 분할방법을 개시한다.
본 발명은, '369의 방법과 유사한 스토리지 제어 방법을 이용할 수도 있다. 그러나 본 발명에서, 제어 가능 스토리지 공간들은 호스트에서 실행되는 애플리케이션들에 할당되며, 애플리케이션들에 할당된 스토리지 공간들에 이들 애플리케이션들의 액세스는 여기에서 논의되는 바와 같이 관리된다. 본 발명은 스토리지 액세스를 요청하는 애플리케이션을 확인하고, 여기에서 논의되는 바와 같은 액세스 규칙들을 집행하는 것을 더 포함한다. 애플리케이션들에 스토리지 공간들의 할당은 예를 들면, 스토리지 장치 또는 이동 장치의 제조 동안에, 또는 원격으로, 예를 들면 네트워크 운영자에 의해서, 사전에 설정될 수 있는 스토리지 할당 사용 권한(들)에 따라 수행된다. 본 발명의 다른 면들은 스토리지 할당 및 제어 방법을 사용하는 시스템 및 장치들을 포함한다.
도 1은 본 발명에 따라 동작하는 일반적으로 100으로 도시한 시스템을 개략적으로 도시한다. 시스템(100)은 MNO(30)로 도시된 네트워크 운영자, 이동 전화(20)로 도시된 이동 전화, 및 발매자(34)로 도시된 애플리케이션 제공자를 포함한다. 이동 전화(20)는 이동 전화의 운영 시스템(OS)(44)과, 비교적 큰(전형적으로 수백 메가바이트) 스토리지 공간을 포함하는 고용량 SIM 카드(HCS)(22)를 포함하는 호스트이다.
사용자(26)는 MNO(30)의 가입자(28)이며, MNO(30)는 사용자(26)에게 전기통신 및 전기통신에 관계된 서비스들을 이동 전화(20)를 통해 제공한다. 발매자(34)는 사용자(26)에게 하나 이상의 애플리케이션들 및 애플리케이션에 관계된 데이터 또는 정보를 판매(32)할 수 있다. 사용자(26)와 발매자(34)가 이동 전화(20)에 하나 이상의 애플리케이션들을 보낼 합의에 이른 후에, 발매자(34)는 이동 전화(20)에 이들 애플리케이션(들)을 발매(업로드)한다. 발매자(34)가 애플리케이션을 이동 전화(20)에 발매하기 전에, 발매자는 이동 전화(20), 즉 호스트에서 실행할 애플리케이션을 준비해야 한다. 이러한 준비들에 연루된 내용들은 이하 논의되는 도면들과 관련하여 이하 기술된다.
도 1은 본 발명에 따른 스토리지 할당 방법을 예시한 도 2와 관련하여 이제 기술될 것이다. 이동 전화(20)에서 어떤 애플리케이션들이 적합하게 실행되기 위해서, 애플리케이션의 실행 동안 애플리케이션은 HCS(22) 내 충분한 스토리지 공간을 사용할 수 있어야 한다. 이러한 스토리지 공간을 항시 사용할 수 있게 하기 위해서, 사전에 애플리케이션에 충분한 스토리지 공간이 할당되고 애플리케이션을 위해 유보되어 있어야 한다.
애플리케이션에 스토리지 공간 제공
HCS(22)에서 애플리케이션(24)에 스토리지 공간을 제공하기 위해서, 발매자(34)는 단계(72)에 도시된 바와 같이("발매자는 MNO와 거래한다"), MNO(30)와 거래한다. 애플리케이션(24)에 스토리지 공간을 할당하는데 연루되는 프로세스의 일부로서, 발매자(34)는 발매자(34)가 이동 전화(20)에 애플리케이션(24)을 발매(36)하기 전에 또는 후에, HCS(22) 내 스토리지 공간을 애플리케이션에 할당하기 위해 MNO(30)에 스토리지 요청(42)을 전달한다.
단계 74에서, NMO(30)는 고유 식별자(도 1에 도시되지 않음)를 애플리케이션에 할당하고 42로 도시된 바와 같이 이를 발매자(34)에, 그리고 38로 도시된 바와 같이 이동 전화(20)에 제공한다. 발매자(34)는 스토리지 인가된 애플리케이션을 인가하기 위해서, 즉 이하 논의되는, 단계(78)에 관련하여 상술되는 바와 같이, 이동 전화(20)에서 실행되는 애플리케이션을 준비하기 위해서 애플리케이션의 ID를 이용한다. 이동 전화(20)는 이하 논의되는 단계(84)에 관련하여 상술되는 바와 같이, 애플리케이션을 스토리지 인가된 애플리케이션으로서 확인하고, 애플리케이션에 적용가능한 스토리지 할당 사용권한(들)에 연관된 스토리지 액세스 규칙(들)을 찾아 집행하기 위해서, 애플리케이션의 ID를 이용한다. 스토리지 할당 사용 권한들은 애플리케이션마다 할당되는데, 이것은 각각의 애플리케이션에 고유 스토리지 할당 사용 권한이 할당됨을 의미한다.
할당 스토리지 해제
단계 76에서, MNO(30)는 애플리케이션에 대해 스토리지 할당 사용 권한을 발행하는데, 이것은 스토리지 할당 합의에 기초한다. 스토리지 할당 사용 권한은 애플리케이션(24)에 할당된 스토리지 공간의 요구되는 크기에, 그리고 HCS(22)에서 애플리케이션에 할당될 스토리지 공간에의 애플리케이션의 액세스를 통제하는 액세스 규칙들에 관계된 속성들을 포함할 수 있다. 스토리지 할당 사용 권한은 스토리지에 관계된 및/또는 애플리케이션에 관계된, 그외의, 대안적인, 또는 추가의 속성들의 유형들을 포함할 수 있다. 애플리케이션 식별자들은 애플리케이션에 관계된 속성들이다. 스토리지 액세스 규칙들은 스토리지에 관계된 속성들이다. 이동 전화(20)는 애플리케이션에 스토리지 할당 사용 권한을 집행하기 위한 스토리지 관리자(도 1에 도시되지 않음)를 포함한다. 간략성을 위해서, 발매자(34)로서 도시된, 단지 하나의 발매자가 도 1에 도시되었다. 이동 전화(20)는 스토리지 할당 정책들의 액세스 규칙들을 등록, 또는 저장하기 위한 애플리케이션 레지스터(도 1에 도시되지 않음)를 포함하며, 따라서 스토리지 인가된 애플리케이션이 HCS(22)에 액세스 요청을 발행할 때마다, 스토리지 관리자는 이 애플리케이션에 적용할 수 있는 스토리지 할당 사용 권한의 액세스 규칙(들)에 따른 스토리지 공간에의 애플리케이션의 액세스를 제어할 것이다. 또한, 애플리케이션 레지스터는 적용가능한 저장된 액세스 규칙들을 검색할 수 있게 하는 고유 애플리케이션 식별자들을 등록 또는 저장할 수도 있다. 적용가능 액세스 규칙(들)의 식별에 연루된 프로세스를 이하 논한다.
스토리지 공간은 애플리케이션에만 할당될 수 있는 것에 유의하며, 이는 다음을 제외하곤, 이 스토리지 공간에 그외 어떤 다른 애플리케이션도 액세스할 수 없음을 의미한다. 연루된 스토리지 할당 사용 권한에 명시되어 있는 것인 어떤 상황들 하에서, 스토리지 공간은 애플리케이션이 실행되는 한 애플리케이션에 의해 사용될 수 있는데, 그러나 다른 애플리케이션은 다른 시간들에서, 즉, 제 1 애플리케이션이 종료될 때마다, 또는 제 1 애플리케이션이 아이들 상태에 있는 동안의 기간들에서, 그 스토리지 공간을 사용할 수 있다. 몇 개의 스토리지-인가된 애플리케이션들이 실질적으로 동일 시각에 실질적으로 동일 스토리지 공간을 요구한다면, 우선순위화 메커니즘이 채용될 수도 있다. 이러한 메커니즘은 연루된 스토리지 할당 정책들에 명시되거나, 이들에 의해 제공될 수 있고, 또는 이것은 호스트에서 실행되는 백그라운드(background) 애플리케이션으로서 실현될 수도 있고, 또는 연루된 스토리지 관리자가, 이 특징을 관리하기 위해 구성될 수도 있다.
단계 76에서, MNO(30)는 스토리지 할당 사용 권한의 연관된 액세스 규칙들을 이동 전화(20)에 보냄으로써(38), 그리고 이동 장치(20) 내 스토리지 관리자(도 1에 도시되지 않음)가 의도된 애플리케이션을 위한 할당된 스토리지 공간을 유보하게 함으로써, HCS(22)에 애플리케이션(24)을 위해 할당된 스토리지 공간을 원격으로 해제시킨다. "스토리지 공간을 해제한다"라는 것은 여기에서는 할당된 스토리지 공간을 비인가된, 또는 "보통의" 애플리케이션들에 의해 사용될 수 있는 공공의 스토리지 공간으로부터 제외시키는 것과, 그리고 인가된 애플리케이션에 의해서, 즉 이동 전화(20)와 같은 호스트에서 동작하게 발매자(34)와 같은 발매자에 의해 준비되었던 애플리케이션들에 할당되고 이 애플리케이션들에 의해서만 사용하도록 한 스토리지 공간들인 "해제된" 스토리지 공간들로부터 제외시키는 것을 의미한다.
애플리케이션(24)이 스토리지 공간으로부터 데이터를 판독하거나 이에 데이터를 기입할 것이 요구될 때마다, 애플리케이션(24)은 이의 할당된 스토리지 공간에의 액세스가 허용된다. 연루된 스토리지 할당 사용 권한에 따라, 애플리케이션(24)에 할당된 스토리지 공간은 예를 들면 애플리케이션(24)이 비활성일 때 또는 아이들 상태일 때인 다른 시간들에서 애플리케이션(24)을 위해 유보될 수 있다.
MNO(30)는 애플리케이션(24)에 연관된 스토리지 할당 사용 권한을 이동 전화(20)에만, 또는 복수의 이동 장치들에만 전달할 수도 있다. 예를 들면, MNO(30)는 애플리케이션(24)에 연관된 스토리지 할당 사용 권한을 사전에 선택된 가입들에게, 또는 어떤 기준을 충족시키는 가입자들에게 전달할 수 있다. 이러한 기준은 동일 유형의 이동 전화들, 또는 어떤 유형의 애플리케이션을 포함하는 이동 전화들 소지한 가입자들, 또는 특정한 일 그룹의 가입자들에 연관된 가입자들일 수 있다. 가입자들을 그룹화하기 위한 토대는 지리적 또는 공통 관심분야일 수 있다. 그외 다른 기준들이 마찬가지로 사용될 수도 있다.
연루된 스토리지 할당 사용 권한(들)에 따라, 할당된 스토리지 공간의 콘텐트는 연관된 애플리케이션이 종료된 후에 폐기될 수 있고, 스토리지 공간은 다른 애플리케이션에 할당될 수 있다. 이러한 면에서, 몇 개의 애플리케이션들, 또는 몇몇의 발매자들이 공통 스토리지 공간을 "단-기간" 원칙으로 공유한다고 할 수 있다. 그러나 할당된 스토리지 공간은 애플리케이션을 위해 유보될 수 있고, 이의 콘텐트는 애플리케이션의 후속되는 실행들 사이에서 그리고 애플리케이션이 종료된 후에, 보존될 수 있다. 이렇게 하여, 스토리지 공간은 실질적으로 언제든, 인가된 애플리케이션이 사용할 수 있는 상태에 있게 된다. 이러한 상황들 하에서, 스토리지 공간은 인가된 애플리케이션에 영구적으로 유보된다고 할 수 있다.
애플리케이션에 스토리지 인가
단계 78에서("발매자는 스토리지 인가된 애플리케이션을 생성한다"), 발매자(34)는 이동 전화(20)에서 실행하기 위한 애플리케이션을 준비하기 위해 단계(74)에서 MNO(30)에 의해 제공된 애플리케이션 식별자를 사용한다. "애플리케이션에 스토리지를 인가"한다라는 것, 또는 상호교환적으로, "호스트에서 실행하기 위한 애플리케이션을 준비"한다 라는 것은 여기에서는 애플리케이션이 하나 이상의 호스트들에 발매되기(보내지기) 전에 애플리케이션에 애플리케이션 식별자를 합체(affiliate)하거나, 포함시키거나 또는 내장시킴으로써 첨부하는 것을 의미한다. "스토리지 인가된 애플리케이션"이라는 용어는, 본 명세서에서는 발매자가 이동 장치 내 유보된 어떤 크기의 스토리지 영역을 유보 또는 사용하기 위해서 NMO로부터 인가, 또는 사용권한을 얻은 애플리케이션을 말한다. 이러한 애플리케이션은 이를 하나 이상의 액세스 규칙들에 연관시키기 위해 고유 식별자를 내포한다. 하나 이상의 액세스 규칙들은 MNO와 애플리케이션의 발매자 간에 합의될 수 있다. 애플리케이션에 스토리지를 인가하는 것은 이하 논하는 또 다른 단계를 포함할 수 있다.
할당된 스토리지 공간 사용
단계(78)에서, 발매자(34)가 스토리지 인가된 애플리케이션을 인가한 후, 사용자(26)는 단계(80)에서 발매자(34)로부터 스토리지 인가된 애플리케이션을 구입하여(32) 이동 전화(20)에 다운로드한다(36). 도 1에서, 애플리케이션(24)은 발매자(34)로부터 사용자(26)에 의해 다운로드된 스토리지 인가된 애플리케이션이다.
단계(82)에서, 사용자(26)는 애플리케이션을 기동하고(40) 단계(84)에서는 이동 전화(20)에서, 스토리지공간이 HCS(22)에서 애플리케이션에 할당되었는지를 판정하기 위해서, 상기 기동된 애플리케이션이 스토리지 인가된 애플리케이션인지 아닌지가 체크된다. 기동된 애플리케이션이 인가된 애플리케이션이라면(단계(84)에서 "예"로서 나타낸), 이것은 스토리지 공간이 애플리케이션에 할당되었고 이 스토리지 공간은 이 애플리케이션을 위해 유보되거나 이에 의해 사용될 것임을 의미한다. 위에서 스토리지 인가된 애플리케이션이라고 한 애플리케이션(24)에 관하여, 이것은 단계(76)에서 MNO(30)에 의해 이동 전화(20)에 전달된(38) 바와 같이, 연루된 스토리지 할당 사용권한에 명시되어 있는 액세스 규칙들에 따라, 단계(86)에서 나타낸 바와 같이, 할당되어 이 애플리케이션을 위해 유보된 스토리지 공간에 액세스할 수 있다.
그러나 단계(84)에서, 기동된 애플리케이션이 비인가된 것으로 판단되면(단계(84)에서 "아니오"로 나타낸), 비인가된 애플리케이션은 단계(88)에 나타낸 바와 같이, HCS(22)에서 공공 스토리지 공간만을 이용할 수 있을 것이다. HCS(22)에서 가용한(자유) 공공 스토리지 공간의 크기가 불충분하다면, 비인가된 애플리케이션은 스토리지공간 부족으로 실행을 중단하거나 전혀 실행을 못할 수도 있다.
발매자(34)는 직접적인 통신경로(21)를 사용함으로써, 또는 MNO(30)를 통해서, 또는 간접 통신경로(23)를 사용함으로써, 애플리케이션들 및 애플리케이션들에 관계된 데이터, 이를테면 멀티미디어 콘텐트를 이동 전화(20)에 전달할 수 있다. 그러나 발매자(34)는 애플리케이션들 및 관계된 데이터를 이동 전화(20)에 전달하기 위해 통신경로들(21, 23) 둘 다를 사용할 수도 있다.
스토리지 할당 정책들의 액세스 규칙들을 설정하고 이동 전화(20)와 같은 이동 전화들에 전달함으로써, MNO(30)는 HCS(22) 내 스토리지 공간들에 애플리케이션(24)과 같은 애플리케이션들의 액세스를 원격으로 제어한다. 위에 언급된 바와 같이, 이동 장치들은 기동된 애플리케이션들이 스토리지 인가된 애플리케이션들인지를 체크하고, 스토리지 인가된 애플리케이션들을 액세스 규칙들에 각각 연관시키기 위해서 애플리케이션 식별자들(ID)을 이용한다. 예로서, 이동 장치 내 애플리케이션 식별자들을 얻기 위한 2가지 메커니즘들을 도 8 및 도 9에 관련하여 이하 논한다. 일반적으로, 제 1 메커니즘은 기동된 또는 실행되는 애플리케이션들로부터 애플리케이션들의 고유 식별자들을 APREC에 전송하기 위해 스토리지 액세스 요청들을 사용하는 것을 수반한다. 제 2 메커니즘은 가공적인 또는 더미 파일을 사용하는 것을 수반하는데, 이것은 여기에서는 "식별자-전송 파일", 또는 간략히 "IDT 파일"이라 언급된다.
도 3은 본 발명에 따라, 할당된 스토리지 공간의 관리를 예시한 흐름도이다. 도 3은 도 1에 연관하여 기술될 것이다. 인가된 애플리케이션인 애플리케이션(24)이 사용자(26)에 의해 기동되었다고 할 때, 애플리케이션(24)이 아직 실행 중인지 단계(302)("애플리케이션 실행?")에서 체크된다. 애플리케이션이 실행중인지 체크하는 것은 계속하여, 또는 주기적으로, 또는 간헐적으로, 또는 때때로 수행될 수 있다. 단계(302)에서 애플리케이션(24)이 단계(302)에서 "예"로서 나타낸, 아직 실행중인 것으로 판정된다면, HCS(22) 내 애플리케이션(24)에 할당된 스토리지 공간은 애플리케이션(24)에 의해서만 사용될 수 있다. 그러나 예를 들면 단계(302)에서 "아니오"로 나타낸 바와 같이, 사용자에 의해 종료되었기 때문에 애플리케이션(24)이 실행중이 아니라면, 단계(304)("할당 유지?")에서, 할당된 스토리지 공간이 추후의 사용을 위해 애플리케이션(24)을 위해 유보되어야 할 것인지가 체크된다. 위에 언급된 바와 같이, 종료된 또는 아이들 상태의 애플리케이션을 위해, 할당된 스토리지 공간을 유보할지 판단은 연루된 스토리지 할당 사용 권한(들)에 따른다.
단계(304)에서 "예"로서 도시된 것으로, 할당된 스토리지 공간이 애플리케이션(24)을 위해 유보되어야 한다면, 할당된 스토리지 공간에 액세스하는 애플리케이션(24)의 액세스 권한들은 단계(306)("액세스를 가능하게 하고...")에 나타낸 바와 같이, 애플리케이션(24)을 위해 유보되며, 단계(306)("...스토리지 콘텐트를 보존한다)에 나타낸 것으로, 할당된 스토리지 영역의 콘텐트는 보존된다. 그러나 단계(304)에서 "아니오"로서 나타낸 것으로, 할당된 스토리지 공간이 애플리케이션(24)을 위해 더 이상 유보되지 않을 것이라면, 스토리지 공간의 콘텐트는 소거되며, 스토리지 공간은 애플리케이션(24)으로부터 할당해제된다. 할당해제된 스토리지 공간은 일반적인, 또는 공공의 스토리지 공간의 일부로서 관리되거나, 또 다른 애플리케이션에 할당될 수도 있다. 할당된 스토리지 공간은 먼저 애플리케이션(24)으로부터 할당해제될 수 있고 그 후에 이의 콘텐트는 또 다른 애플리케이션에의 할당 전에 또는 할당과 동시에 소거될 수 있다. 스토리지 공간의 할당 및 할당해제, 그리고 스토리지 공간이 유보되고 이의 콘텐트가 유보된 또는 소거되는 상황들은 이 애플리케이션에 연관된 스토리지 할당 사용 권한의 일부이거나 이 권한 내에 이들 상황들이 정의되며, 선택적으로, 이들은 다른 애플리케이션들에 연관되는 다른 스토리지 할당 정책들의 일부일 수도 있다.
도 4는 고용량 SIM(HCS)(62)이 대용량 제어 가능한 스토리지 공간(58), 스토리지 관리자(50), MNO 인터페이스(56), 애플리케이션 인식(APREC) 모듈(57), 및 호스트 인터페이스(59)를 내포하는 실시예를 도시한 것이다. 원격 MNO(64)(네트워크 운영자 또는 서비스 제공자일 수 있는)로부터 인가된 애플리케이션에 연관된 스토리지 할당 사용권한의 하나 이상의 액세스 규칙들을 수신하는 MNO 인터페이스(56)는 수신된 액세스 규칙들을 저장하기 위한 애플리케이션 레지스터(도 4에 도시되지 않음), 및 선택적으로 다른 스토리지 할당 사용 권한 속성들 및 애플리케이션들의 정보를 포함한다(또는 이에 연관된다). 예로서, 스토리지 공간(58)은 5개의 애플리케이션들에 각각 할당되고 각각 속성들(60)에 5개의 속성 그룹들에 연관되는, 51, 52, 53, 54, 55로서 지정된, 5개의 스토리지 공간들로 분할된다. 자신의 연관된 속성 그룹을 가진 스토리지 공간들(51 내지 55) 각각은 스토리지 할당 사용 권한을 구성한다. 예를 들면, 연관된 속성 그룹(61)을 가진 스토리지 공간(51)은 제 1 스토리지 할당 사용권한을 구성하며, 연관된 속성 그룹(65)을 가진 스토리지 공간(55)은 또 다른 스토리지 할당 사용권한을 구성한다. 스토리지 공간(58)과 같은 스토리지 공간의 원격 분할은 '369에 개시된 스토리지 분할 방법을 사용함으로써 구현될 수 있다.
속성들(60)은 제어 가능한 스토리지 공간(58) 내의 주어진 스토리지 공간에 어떤 애플리케이션 또는 애플리케이션들(수반되는 스토리지 할당 정책들에 따라)이 액세스할 수 있는가를, 그리고 이들 애플리케이션들에 적용가능한 사용 또는 액세스 규칙들을 정의한다. 또한, 속성들(60)은 스토리지 공간(58) 내에 관계된 스토리지 공간의 제 1 주소 및 크기를 정의할 수도 있다. 또한, 속성들(60)은 애플리케이션을 이의 스토리지 할당 사용 권한에, 즉 제어 가능한 스토리지 공간 내의 맞는 스토리지 공간에 그리고 맞는 액세스 규칙들에 연관시킬 수 있게 하기 위해서, 기동된 또는 실행되는 애플리케이션의 식별자가 비교되는 하나 이상의 애플리케이션 식별자들을 포함할 수도 있다. 스토리지 할당 정책들이 때때로 업데이트되거나, 또는 새로운 스토리지 할당 정책들이 추가되거나, 또는 현재 사용되는 정책들이 무효화될 수 있기 때문에, 할당된 스토리지공간들의 수 및 이들의 비트 크기는 시간에 따라 변할 수 있다.
일반적으로, 애플리케이션이 스토리지공간에 데이터를 기입하거나 이로부터 데이터를 판독할 필요가 있을 때는 언제나, 스토리지 액세스 요청을 발행한다. 본 발명의 일 실시예에 따라, 애플리케이션으로부터 기원하는 각 스토리지 액세스 요청은 애플리케이션의 발매자에 MNO에 의해 제공되는 바와 같이, 애플리케이션 식별자를 보유하는 애플리케이션의 식별자 필드를 포함하며, APREC(57)은 스토리지 액세스 요청들의 식별자 필드의 콘텐트를 읽음으로써 애플리케이션의 식별자(ID)를 얻는다. 비인가된 애플리케이션들로부터 기원하는 스토리지 액세스 요청들도 ID 필드를 가질 수 있으나, 이 경우, ID 필드는 비어있을 수 있고, 또는 이것은 APREC(57)에의 애플리케이션을 비인가된 애플리케이션으로서 마크하는 데이터를 보유할 수도 있다. 스토리지 액세스 요청들은 컴퓨터들의 분야에서 "스토리지 명령들"로서, 즉 컴퓨터화된 시스템들의 운영 시스템들에 의해 지원되는 스토리지에 관계된 서비스로서 알려져 있다.
도 4를 참조하면, 인가된 애플리케이션(도 4에 도시되지 않음)이 제어 가능 스토리지 공간으로의 액세스를 요청하면, 이것은 63으로 도시되고 스토리지 관리자(50)가 호스트 인터페이스(59)를 통해 얻는 스토리지 액세스 요청을 발행한다. 스토리지 관리자(50)의 서비스 루틴 또는 이와 연관된 서비스 루틴인 APREC(57)은 애플리케이션의 고유 식별자를 얻기 위해, 즉 있다면 스토리지 액세스 요청에 ID 필드 내 콘텐트를 읽는다. APREC(57)이 ID 필드에서 고유 식별자를 발견한다면, APREC(57)은 현재 저장된 스토리지 할당 정책들에 연관된 속성들(60)(도 4에 도시되지 않음)에서, 일치하는 식별자를 찾는다. APREC(57)이 속성들(60)에서 일치하는 식별자를 발견한다면, 이것은 연루된 애플리케이션이 인가된 것이고, 연관된 스토리지 할당 사용 권한의 하나 이상의 액세스 규칙들이 이 애플리케이션을 위해 저장되어 있음을 의미한다.
이어서, APREC(57)는 68로 나타낸 것으로 확인된 하나 이상의 액세스 규칙들을 확인하고 스토리지 관리자(50)에게 전달하여, 할당된(의도된) 스토리지공간에 애플리케이션의 액세스를 제어하는 방법을 스토리지 관리자(50)에게 보이기 위해서 애플리케이션의 식별자를 이용한다. 즉, APREC(57)는, 스토리지 관리자(50)에 의해 사용된다면, 속성들(60) 내 대응하는 속성 그룹에도 명시되어 있을 수 있는 스토리지 공간(58) 내 할당된 스토리지 공간에 애플리케이션의 액세스를 통제하는 하나 이상의 액세스 규칙들을 스토리지 관리자(50)에 전달한다. 이어서, 스토리지 관리자(50)는 애플리케이션을 위해 제어 가능 스토리지 공간(58) 내 할당된 스토리지 공간, 예를 들면 스토리지 공간(51)에 애플리케이션의 액세스를, APREC(57)에 의해 확인된 스토리지 할당 사용권한의 하나 이상의 액세스 규칙들을 애플리케이션에 적용하고 집행함으로써, 제어한다.
본 발명의 또 다른 실시예에 따라서, 기동된 또는 실행되는 애플리케이션들은 이들의 식별자들을, 이하 논의되는 도 5, 도 8 및 도 9에 관련하여 기술되는 바와 같이, 식별자-전송(IDT) 방법을 사용함으로써 APREC(57)에 전송한다.
도 5는 스토리지 관리자(504) 및 APREC(506)가 한 장치, 즉 HCS(500) 내에 주재하는 실시예를 도시한 것이다. HCS(500)는 비교적 큰(수백 메가바이트(MB)) 제어 가능 스토리지 공간(502), 스토리지 관리자(504), APREC(506), 호스트 인터페이스(508), MNO 인터페이스(512), 및 애플리케이션 레지스터(514)를 포함한다. 호스트(518)는 이를테면 인가된 애플리케이션(510)과 같은 애플리케이션들을 실행하기 위한 운영 시스템(OS)(520)을 갖고 있다. 제어 가능 스토리지 공간(502), 또는 이의 일부는 도 4의 스토리지 공간들(51 내지 55)과 유사한 하나 이상의 할당된 스토리지 공간들을 포함하기 위해 분할될 수 있다. 도 4의 속성들(60)과 유사할 수도 있는 속성들은 이들 하나 이상의 할당된 스토리지 공간들에 연관될 수도 있다. MNO 인터페이스(512)는 하나 이상의 원격 네트워크 운영자들(도 5에 도시되지 않음)로부터 하나 이상의 스토리지 할당 정책들을 수신하게 구성되며, 이 MNO 인터페이스(512)는 애플리케이션 레지스터(514)를 사용함으로써 HCS(500)에 저장할 수도 있다.
일반적으로, 제어 가능 스토리지 공간(502) 내에 애플리케이션에 스토리지 공간의 할당 그리고 이 스토리지 공간의 사용의 2개의 단계들이 수반된다. 인가된 애플리케이션(510)에 관하여, 제 1 단계는 일반적으로 애플리케이션(510)에 적용가능한 스토리지 할당 사용권한에 대해 MNO 인터페이스(512)를 통해 HCS(500)를 원격으로 업데이트하는 것을 포함한다. 애플리케이션(510)의 하나 이상의 액세스 규칙들 및 식별자를 포함하는 업데이트 데이터는 HCS(500)에 저장하기 위해서, MNO 인터페이스(512)를 통해 애플리케이션 레지스터(514)에 도 1의 MNO(30)에 의해 보내진다. 제 2 단계는 일반적으로, 스토리지 인가된 애플리케이션(510)의 기동 및 실행 동안 및 이에 응한 절차들의 채용을 수반한다. 이들 절차들은 적어도 부분적으로, HCS(500) 내 저장된 연관된 스토리지 할당 사용 권한의 상세에 기초한다. 애플리케이션(510)이 기동될 때, 그리고 이의 실행 동안에, 이것은 호스트 인터페이스(508)를 통해 스토리지 액세스 요청을 스토리지 관리자(504)에 전달하기 위해 운영 시스템(OS)(520)의 스토리지 애플리케이션 프로그래밍 인터페이스(API) 도구를 이용한다. "API"라는 용어는 OS(520)와 같은 컴퓨터 시스템의 운영 시스템(OS)에 의해 사용되는 상호 애플리케이션 통신 메커니즘을 말하며, 보다 구체적으로 "API"라는 용어는 컴퓨터 시스템의 OS가 애플리케이션(510)과 같은 컴퓨터 프로그램과 교환하는 명령들을 지칭한다. 스토리지 공간(502) 내 스토리지 공간에 액세스하기 위한 요청이, 한 대표적 명령이다.
도 4와 관련하여 기술된 바와 유사한 방식으로, APREC(506)은 애플리케이션(510)의 식별자를 얻으며, 기호로 530으로 나타낸 바와 같이, 현재 저장된 애플리케이션의 식별자들에서, 일치하는 애플리케이션 식별자에 대해 식별자들을 탐색하고, 기호로 530으로 나타낸 바와 같이, 연루된 애플리케이션에 연관된 스토리지 할당 사용 권한의 하나 이상의 액세스 규칙들을 스토리지 관리자(504)에 리턴한다.
리턴된 하나 이상의 액세스 규칙들에 기초하여, 스토리지 관리자(504)는 스토리지 공간(502) 내 애플리케이션(510)에 할당된 스토리지 공간에 애플리케이션(510)의 액세스 및 일반적으로 이 스토리지 공간의 사용을 제어한다. 간단하게 하기 위해서, APREC(506) 및 스토리지 관리자(504)는 별개로 도 5에 도시되었다. 그러나 도 4의 APREC(57) 및 스토리지 관리자(50)와 같이, APREC(506)는 스토리지 관리자(504)의 통합된 부분일 수도 있다.
애플리케이션이 스토리지 액세스 요청을 발행할 때마다, 애플리케이션은 이의 고유 식별자를 스토리지 액세스 요청의 ID 필드에 삽입하고 그럼으로써 이의 ID를 APREC에 전송하는 것에 유의한다. 그러나 종래의 스토리지 액세스 요청들은 이러한 필드를 갖지 않는다. 그러므로 애플리케이션의 식별자들을 스토리지 관리자에 전송하기 위해 스토리지 액세스 요청들을 이용하는 것은 호스트의 운영 시스템에서 수정들을 요구한다. 이러한 제한을 피하기 위해서, 이러한 수정들을 요하지 않는 다른 방법들이, 인가된 애플리케이션들로부터 스토리지 관리자에 식별자들을 전송하기 위해 사용될 수도 있다. 인가된 애플리케이션들로부터 식별자들을 스토리지 관리자에 전송하기 위해 식별자-전송(IDT) 파일을 이용하는 방법이 이러한 방법이다.
IDT 파일 사용
본 발명의 실시예에 따라, 식별자-전송(IDT) 파일은 애플리케이션의 식별자를 APREC에 전송하기 위해, 애플리케이션(510)과 같은 인가된 애플리케이션에 의해 조작된다. IDT 파일의 "조작"은 표준 파일 "오픈", 파일 "판독", 및 파일 "기입" 명령들을 사용하는 것을 포함한다. IDT 파일을 사용하는 것은 종래의 운영 시스템들을 "있는 그대로", 즉 이들을 수정 또는 업그레이드함이 없이, 사용할 수 있게 한다. 호스트(518)와 같은 호스트는 이에 설치된 식별자-전송(IDT) 파일을 시스템의 파일들 중 하나로서 가질 수 있고, 또는 연루된 네트워크 운영자(도 5에 도시되지 않음)는 호스트가 HCS(50)에 보내는 제 1 스토리지 할당 사용 권한 전에 또는 이와 함께, 식별자-전송 파일을 호스트에 다운로드할 수도 있다.
이 실시예에서, 애플리케이션(510)은 호스트 인터페이스(508)를 통해 애플리케이션(510)의 식별자를 APREC(506)에 보내기 위해서 식별자-전송 파일을 조작하기 위해 파일에 관계된 API 서비스를 이용한다. 식별자-전송 파일을 다른 파일들과 구별하기 위해서, 식별자-전송 파일에는 특별한 이름이 할당될 수 있고, 또는 이의 이름은 특별한 한 스트링의 문자들, 또는 특별한 프리픽스(prefix), 예를 들면 "abc" 또는 "ID_transfer" 등을 포함할 수 있다.
도 2에 도시된 방법에 관하여, IDT 파일이 애플리케이션 식별자들을 얻기 위해 사용된다면, 도 2 및 이의 설명은 다음과 같이 수정되어야 한다. 단계(74)("MNO는 애플리케이션에 대한 애플리케이션 식별자(ID)를 제공한다")는 애플리케이션의 식별자와 함께 애플리케이션의 발매자에 IDT 파일의 이름의 제공을 포함하게 수정되어야 한다. 또한, 도 2의 단계(78)("발매자는 스토리지 인가된 애플리케이션"을 생성한다")는 호스트 내 IDT 파일을 조작하기 위해 애플리케이션에 절차의 사용을 포함하게 수정될 수 있다. 호스트에서 실행하기 위한 애플리케이션을 준비하는 것은 식별자-전송 파일의 이름과 함께, 그리고 선택적으로 실행시(run time)에 IDT 파일을 다루기 위한 대응하는 절차와 함께, 애플리케이션에 애플리케이션의 고유 ID를 이를테면 내장하거나, 포함시키거나, 또는 합체함으로써, 첨부하는 것을 포함한다.
절차는 애플리케이션이 IDT 파일을 열고 애플리케이션의 ID를 제어 가능 스토리지 공간(502) 내 기지의 또는 전용 메모리 영역(도 5에는 도시되지 않음)에 기입하는 명령들을 포함할 수 있고 APREC(506)은 이 메모리 영역으로부터 애플리케이션의 식별자를 읽을 수 있다. 스토리지 관리자(504)는 임시로 식별자들을 보유하기 위해 스토리지 공간(502) 내 한 영역을 할당 또는 전용할 수 있다. IDT 파일은 IDT 파일을 연 애플리케이션이 실행되는 한, 또는 애플리케이션에 적용가능한 스토리지 할당 사용 권한에 명시되어 있는 한 열린 상태로 있을 수 있다. IDT 파일은 발매자에 의해 사용될 수 있고, 또는 이것은 발매자와 연관될 수도 있고, 또는 이것은 발매자에 사용될 수도 있는 것에 유의한다. 그러나 IDT 파일은 호스트에서 실행되는 2개 이상의 애플리케이션들 사이에 상호간섭을 방지하기 위해 하나 이상의 애플리케이션에 의해 한번에 IDT 파일이 조작되지 않는다면, 복수의 애플리케이션들 및 복수의 애플리케이션 발매자들에 사용될 수 있다. 애플리케이션의 식별자를 얻은 후에, APREC(506)은 530으로 기호로 나타낸 바와 같이, 애플리케이션의 식별자를 적용가능 할당 사용 권한(즉, 액세스 규칙 또는 액세스 규칙들)에 링크하고, 애플리케이션에 적용가능한 스토리지 할당 사용 권한의 액세스 규칙(들)을 스토리지 관리자(504)에 통지한다.
식별자-전송 파일 메커니즘은 이를테면 보안 채널 또는 전자서명과 같은 공지된 보안 메커니즘들을 사용함으로써 악의적 공격들로부터 보호될 수 있다. 컴퓨터 시스템들에서 일반적으로 사용되는 방법인, "보안 채널"은 보안, 등록 및 인증 서비스들을 지원한다. 즉, 보안 채널은 데이터를 가로채거나 변조할 위험을 감소시켜 한 장소 또는 사용자로부터 다른 장소 또는 사용자에게 전송할 수 있게 하는 기술이다. 보안 채널 메커니즘의 기본 생각은, 어떤 프로토콜을 실행한 후에 두 당사자들이 다른 자에겐 알려지지 않은 것으로 가정되고 이 채널을 통해 보내지고/수신된 데이터를 나중에 암호화/해독하는데 사용되는 것인 동일한 키를 갖는다는 것이다.
보안 메커니즘으로 식별자-전송 파일 메커니즘을 보호하는 것은 몇 가지 이익들이 있다. 예를 들면, 인가된 애플리케이션(510)과 같은 스토리지 인가된 애플리케이션, 및 APREC(506)와 같은 APREC는 고 수준의 신뢰로 서로를 인증할 수 있다. 또한, 스토리지 인가된 애플리케이션(510)과 스토리지 관리자(504) 간에 교환되는 데이터의 기밀성이 유지되며, 이것은 교환된 데이터를 다른 애플리케이션들이 액세스할 수 없음을 의미한다. 스토리지 인가된 애플리케이션과 스토리지 관리자 간에 교환된 데이터의 기밀성은 스토리지 인가된 애플리케이션들을 연관된 애플리케이션(들)의 발매자의 식별 상세들과 함께 등록하기 때문에 유지되며, 본래 호스트들 및 사용자들이 알아채지 못하도록 된 스파이웨어, 스니핑, 데이터-태핑 애플리케이션들, 등은 가짜 인가를 사용할 수 없을 것이다. 위에 언급된 바와 같이, 악의적이든 아니든 간에 관계없이 비인가된 애플리케이션들은 하나 이상의 인가된 애플리케이션들 용으로 스토리지 영역이 유보되는 한, 할당된 스토리지영역에 내포된 데이터에 액세스할 수 없다. 여기에 언급된 바와 같이, 2이상의 인가된 애플리케이션들이 공통 스토리지 영역을 공유하는 것이 허용된다면, 이 스토리지 영역의 콘텐트는 스토리지 영역이 또 다른 인가된 애플리케이션에 제공되기 전에 소거될 수 있다.
도 6은 호스트(604)가 이 예에서 SIM 카드인 가입자 식별자 카드(600), 및 이 예에서 메모리 카드인 제어 가능 메모리 장치(606)와 인터페이스하는 실시예를 도시한 것이다. 이 실시예에서, SIM 카드(600)는 APREC(602), 호스트 인터페이스(621), MNO 인터페이스(622), 및 애플리케이션 레지스터(623)를 포함한다. 호스트(604)는 인가된 애플리케이션(632)을 실행할 수 있는 운영 시스템(OS)(631), 및 스토리지 액세스 중재자(610)를 포함한다. 메모리 카드(606)는 스토리지 관리자(612), 메모리 인터페이스(641), 및 제어 가능 스토리지 공간(642)을 포함한다. 스토리지 공간(642)은 도 4의 스토리지 공간들(51 내지 55)과 유사한 할당된 스토리지 공간들을 포함할 수 있고, 도 4의 속성들과 유사한 속성들은 이들 스토리지 공간들에 연관될 수 있다. 도 6에 도시된 실시예는 HCS가 가용하지 않은 경우들에 사용될 수 있다. 이러한 경우들에서 고용량 스토리지가 메모리 카드(606)와 같은 메모리 카드에 의해 제공된다.
애플리케이션(632)이 스토리지 공간(642)에의 액세스를 요청할 때는 언제나, 애플리케이션은 이의 애플리케이션 식별자(ID)를 호스트 인터페이스(621)를 통해 APREC(602)에 보낸다. 애플리케이션(632)은 이의 식별자(ID)를 스토리지 액세스 요청들을 사용함으로써, 또는 위에서 논의된 바와 같이, 식별자-전송(IDT) 파일을 조작함으로써, 또는 다른 메커니즘을 사용함으로써, APREC(602)에 전송할 수 있다. 이에 애플리케이션(632)에 의해 보내진 애플리케이션의 고유 ID에 기초하여, APREC(602)는 애플리케이션 레지스터(623)에 의해 저장된 식별자들에서, 일치하는 식별자를 탐색하고, 일치하는 식별자를 발견하였을 때, 애플리케이션에 연관된 스토리지 할당 사용 권한의 하나 이상의 액세스 규칙들을 스토리지 관리자(612)에 전송한다. 즉, APREC(602)는 스토리지 관리자(612)가 스토리지 공간(642) 내에 할당된 스토리지 공간에 애플리케이션(632)의 액세스를 제어하는 바에 따라 액세스 규칙(들)을 스토리지 관리자(612)에 통지한다.
도 4 및 도 5에 도시된 실시예에서, 스토리지 관리자는 APREC에 직접 액세스할 수 있고, 이 실시예에 관련하여 전에 언급한 바와 같이, APREC는 스토리지 관리자의 통합된 부분일 수 있다. 그러나 도 6에 도시된 실시예에서, 스토리지 관리자(612)는 APREC(602)를 직접 액세스할 수 없다. 일부, 이것은 APREC(602) 및 스토리지 관리자(612)가 전혀 다른 플랫폼들에 주재한다는 사실에 기인한다. 보다 구체적으로, 이것은, 실제로, 스토리지 공간(642)에 애플리케이션들의 액세스에 대해 스토리지 관리자(612)를 제어할 수 있기 위해서 스토리지 관리자(612)가 스토리지 공간(642)과 동일한 장치에 주재하는 것이 바람직하기 때문이다. 따라서, 스토리지 관리자(612)는 한 플랫폼에, 즉, 스토리지 공간(642)에 직접 관련하여, 메모리 카드(606)에 주재한다. 마찬가지로, SIM 카드(600)는 네트워크 운영자(도 6에 도시되지 않음)에 의해 직접 제어되고, 이 이유로 네트워크 운영자는 스토리지 할당 정책들을 SIM 카드(600)에 전달할 수 있고, 이 경우 이들은 메모리 카드(606)가 아니라 애플리케이션 레지스터(623)에 의해 저장된다.
결국, 스토리지 관리자(612) 및 APREC(602)는 직접 전달할 수 없고, 스토리지 액세스 중재자(610)는 608로 나타낸 논리 브리지(bridge)로, 이 갭을 연결한다. 스토리지 액세스 중재자(610)는 2개의 서로 다른 플랫폼들 간에 인터오퍼러빌리티(interoperability) 및 메시징(messaging)을 할 수 있게 한다. 실제로, 스토리지 관리자(612) 및 스토리지 액세스 중재자(610)는 인터페이스(641)를 통해 전달하며, 스토리지 액세스 중재자(610) 및 APREC(602)는 호스트 인터페이스(621)를 통해 전달한다. 스토리지 관리자(612)가, 스토리지 액세스 중재자(610)를 통해, 애플리케이션(632)에 관계된 사용 및 액세스 규칙들을 얻은 후에, 스토리지 관리자(612)는 이들 규칙들에 따라 스토리지 공간(642)에 애플리케이션(632)의 할당된 저장영역(도 6에 도시되지 않음)에 이 애플리케이션이 액세스할 수 있게 한다. 일 실시예에서, 제 1 메모리 장치(600) 및 제 2 메모리 장치(606)는 동일한 장치이고, 또는 이들은 도 5에 예시된 바와 같이, 공통 플랫폼상에 주재하며, 여기서 동일 장치 또는 공통의 플랫폼은 HCS(500)이다.
메모리 카드이든, HCS이든 아니면 다른 유형의 카드이든 관계없이, 스토리지공간은 네트워크 운영자 또는 애플리케이션 발매자에 의해 소유되거나 이에 속할 수 있다. 네트워크 운영자 및 발매자는 동일 실체일 수도 있다.
도 7은 "애플리케이션 1 ," "애플리케이션 2",..., "애플리케이션 n"으로서 지정된 n개의 애플리케이션들 각각은 독점적으로 고유 IDT 파일을 이용하여 애플리케이션 발매자에 의해 그에 첨부된 식별자를 스토리지 관리자(700)에 전송하는 실시예를 도시한 것이다. 즉, "애플리케이션 1"은 독점적으로 "IDT 파일 1"을 이용하며, "애플리케이션 2"는 독점적으로 "IDT 파일 2"를 이용한다, 등등. 위에 언급된 바와 같이, 애플리케이션은 도 5의 APREC(506)와 같은 애플리케이션 인식(APREC) 모듈에, 그의 고유 식별자를 전송하며, 이 식별자에 기초하여, APREC은 연루된 애플리케이션에 연관된 스토리지 할당 사용 권한의 하나 이상의 액세스 규칙들을 식별하여 스토리지 관리자에게 리턴한다. IDT 파일은 이의 이름이 애플리케이션의 고유 식별자를 내포하여 고유하다. 도 7에 도시된 예에서, "IDT 파일 1"의 이름은 701로 나타낸 바와 같이 "abc1100.xyz"이며, "IDT 파일 2"의 이름은 702로 나타낸 바와 같이 "abc135O.xyz"이며, "IDT 파일 n"의 이름은 703으로 나타낸 바와 같이 "abc5096.xyz"이다.
IDT 파일의 이름에서 선두 그룹의 문자들 다음에 후미 그룹의 문자들은 애플리케이션의 식별자인 것은 미리 결정될 수 있다. 도 7에 도시된 예에서, 소정의 선두 그룹의 문자들은 예를 들면 711로 나타낸 바와 같이 "abc"이다. "애플리케이션 1"에 관하여, 721로 나타낸 바와 같이 후미 그룹의 문자들 "1100"은 "애플리케이션 1"의 식별자이다. 마찬가지로, 722로 나타낸 바와 같이 후미 그룹의 문자들 "1350"은 "애플리케이션 2"의 식별자이며, 723으로 나타낸 바와 같이 후미 그룹의 문자들 "5096"은 "애플리케이션 2"의 식별자이다.
예를 들면, "애플리케이션 1"이 스토리지 공간에의 액세스를 요청할 때는 언제나, 이것은 기호로 730으로 나타낸 바와 같이, 다음 방식으로 그의 식별자를 APREC(700)에 보낸다. "애플리케이션 1"은 애플리케이션의 발매자에 의해 애플리케이션에 첨부된, 701로 나타낸 바와 같은 IDT 파일 이름 "abc1100.xyz"를 사용함으로써 "IDT 파일 1"을 여는 파일 "오픈" 명령을 발행한다. 애플리케이션들과 스토리지 공간들 간에 중재자로서의 작업의 일부로서, APREC(700)에 연관된 스토리지 관리자는 애플리케이션들로부터 기원하는 파일 명령들을 모니터한다. 이렇게 하여, 기호로 730으로 나타낸 바와 같이, APREC(700)은 "애플리케이션 1"이 "IDT 파일 1"을 열 때마다 "IDT 파일 1"의 이름을 읽으며, 또는 파일이 이미 열려있다면, IDT 파일의 이름으로부터 애플리케이션의 식별자 부분을 읽거나 추출한다.
"애플리케이션 1" 내지 "애플리케이션 n"에 의해 일반적으로 사용되는 것으로, 예를 들면 711로 나타낸 선두 그룹의 문자들 "abc"는, 721로 나타낸 후미 그룹의 문자들 "1100"은 애플리케이션 1"의 식별자이며, 후미 그룹의 문자들 "1350"은 "애플리케이션 2"의 식별자이며, 등등임을 APREC(700)에 나타낼 수 있다.
도 8은 "애플리케이션 1," "애플리케이션 2",..., "애플리케이션 n"으로서 지정된 n 애플리케이션들(n=1, 2, 3,...,)이 이들의 식별자들을 APREC(800)에 전송하기 위해 801로 나타낸 공통 IDT 파일을 이용하는 실시예를 도시한 것이다. 도 7의 실시예와 달리, 예를 들면 802로 나타낸, IDT 파일(801)의 이름 "name"은 동일 IDT 파일의 이름이 각각의 및 모든 "애플리케이션 1" 내지 "애플리케이션 n"에 의해 사용되기 때문에 애플리케이션 식별자들을 전송하는데 사용될 수 없다. 그러므로, IDT 파일(801)은 이하 논의되는 바와 같이, 다른 방식으로 "애플리케이션 1" 내지 "애플리케이션 n"에 의해 사용된다.
"애플리케이션 1" 내지 "애플리케이션 n" 중 하나가 스토리지 공간 (도 8에 도시되지 않음)으로의 액세스를 요청할 때 언제나, 애플리케이션은 802로 나타낸 바와 같이 IDT 파일의 이름 "name"을 사용함으로써 IDT 파일(801)을 열고, 이의 식별자를 스토리지(803)에 기입할 것을 APREC(800)에 연관된 스토리지 관리자에게 요청한다. 이 실시예의 한 면에 따라서, 스토리지(803)는 가공적이며, APREC(800)에 연관된 스토리지 관리자가 데이터를 스토리지(803)에 기입할 것을 요청받을 때는 언제나, APREC(800)은 이 데이터를 애플리케이션 식별자로서 해석한다. 이 실시예의 또 다른 면에 따라서, 스토리지(803)는 실제로 존재하며 APREC(800)에 연관된 스토리지 관리자가 데이터를 스토리지(803)에 기입할 것을 요청받을 때마다, APREC(800)은 이 데이터를 애플리케이션 식별자로서 해석한다.
IDT 파일이 도 7에 도시된 바와 같이 애플리케이션에 의해 독점적으로 사용된다면, IDT 파일의 이름은 네트워크 운영자로부터 애플리케이션의 발매자에, 그리고 연루된 이동 장치(들)에, 또는 분명한 애플리케이션 식별자에 더하여, 단독으로 전송될 수 있다. 그러나 IDT 파일이 몇 개의 애플리케이션들에 의해 공통으로 사용된다면, IDT 파일의 이름 및 애플리케이션의 식별자 둘 다는 애플리케이션 발매자에 그리고 연루된 이동 장치에 전달된다.
본 발명은, 물론, 본 발명의 정신 및 특징들에서 벗어남이 없이 여기 개시된 것들과는 다른 방법들로 수행될 수도 있다. 그러므로 여기에 도시 및 기술된 실시예들은 모든 면들에서 제약이 아니라 예시적인 것으로서 간주되어야 하며 첨부된 청구항들의 의미 및 동등 범위 내에 드는 모든 변경들은 이에 포함되는 것이다.
상술한 바와 같이, 본 발명은, 호스트에서 실행되는 애플리케이션에 대해 원격으로 스토리지 할당 사용 권한(들)을 집행하는 시스템을 제공하는데 사용된다.

Claims (29)

  1. 호스트에서 실행되는 애플리케이션에 대해 원격 설정된 스토리지 할당 사용 권한을 집행하는 시스템에 있어서,
    a) 제어 가능한 스토리지 공간과,
    b) 상기 스토리지 할당 사용 권한의 연관된 액세스 규칙에 따라 상기 제어 가능한 스토리지 공간의 적어도 일부에 상기 애플리케이션의 액세스를 제어하도록 구성된 스토리지 관리자를
    포함하는, 시스템.
  2. 제 1항에 있어서, c) 상기 애플리케이션을 고유하게 확인한 후 상기 액세스 규칙을 확인하여 상기 스토리지 관리자에게 보내는 애플리케이션 인식기(recognizer)를 더 포함하는, 시스템.
  3. 제 2항에 있어서, 상기 확인은 상기 애플리케이션의 고유 식별자를 얻는 상기 애플리케이션 인식기에 의해 촉진되는, 시스템.
  4. 제 3항에 있어서, 상기 고유 식별자는 상기 애플리케이션으로부터 얻어지는, 시스템.
  5. 제 1항에 있어서, 상기 스토리지 할당 사용 권한은 상기 애플리케이션에 고유한 것인, 시스템.
  6. 제 1항에 있어서, 상기 호스트는 이동 장치인, 시스템.
  7. 제 6항에 있어서, 상기 이동 장치는 이동 전화인, 시스템.
  8. 제 1항에 있어서, 상기 제어 가능한 스토리지는 고용량 SIM 카드에 주재하는, 시스템.
  9. 제 1항에 있어서, 상기 제어 가능한 스토리지는 메모리 카드인, 시스템.
  10. 제 1항에 있어서, c) 상기 호스트에 주재하는 스토리지 액세스 중재자로서, 상기 스토리지 액세스 중재자는 상기 애플리케이션의 고유 식별자 및 상기 액세스 규칙을 전송하기 위해 상기 스토리지 관리자와 애플리케이션 인식기 간에 통신을 가능하게 하는, 스토리지 액세스 중재자를 더 포함하는, 시스템.
  11. 호스트에서 실행되는 애플리케이션에 대해 스토리지 할당 사용 권한을 집행하는 가입자 식별자 카드에 있어서,
    a) 상기 애플리케이션을 식별하게 구성된 애플리케이션 인식기와,
    b) 상기 애플리케이션에 연관된 상기 스토리지 할당 사용 권한의 적어도 하나의 액세스 규칙을 저장하도록 구성된 애플리케이션 레지스터를
    포함하는, 가입자 식별자 카드.
  12. 제 11항에 있어서, 상기 스토리지 할당 사용 권한은 네트워크 운영자에 의해 설정되는, 가입자 식별자 카드.
  13. 호스트에서 실행되는 애플리케이션에 대해 스토리지 할당 사용 권한을 집행하는 고용량 SIM 카드에 있어서,
    a) 제어 가능한 스토리지 공간과,
    b) 상기 스토리지 할당 사용 권한의 연관된 액세스 규칙에 따라 상기 제어 가능한 스토리지 공간에 상기 애플리케이션의 액세스를 제어하도록 구성된 스토리지 관리자를
    포함하는, 고용량 SIM 카드.
  14. 제 13항에 있어서, 상기 스토리지 할당 사용 권한은 네트워크 운영자에 의해 설정되는, 고용량 SIM 카드.
  15. 애플리케이션에 대해 원격 설정된 스토리지 할당 사용 권한을 집행하는 호스트에 있어서,
    a) 제어 가능한 스토리지 공간과,
    b) 상기 스토리지 할당 사용 권한의 연관된 액세스 규칙에 따라 상기 스토리지 공간에 상기 애플리케이션의 액세스를 제어하도록 구성된 스토리지 관리자를
    포함하는, 호스트.
  16. 제 15항에 있어서, c) 상기 액세스 규칙, 상기 스토리지 할당 사용 권한의 추가 연관된 액세스 규칙들, 및 선택적으로, 다른 스토리지 할당 사용 권한들에 연관된 액세스 규칙들을 저장하도록 구성된 애플리케이션 레지스터를 더 포함하는, 호스트.
  17. 제 16항에 있어서, d) 상기 애플리케이션의 고유 식별자를 얻은 후에 상기 액세스 규칙을 상기 스토리지된 액세스 규칙들에서 확인하고 이를 상기 스토리지 관리자에게 보내는 애플리케이션 인식기를 더 포함하는, 호스트.
  18. 제 17항에 있어서, 상기 호스트는 이동 장치인, 호스트.
  19. 제 18항에 있어서, 상기 이동 장치는 이동 전화인, 호스트.
  20. 가입자 식별자 카드 및 제어 가능한 메모리와 인터페이스하는 호스트에서 실행되는 애플리케이션에 대한 스토리지 할당 사용 권한을 집행하는 방법에 있어서,
    a) 상기 애플리케이션에 연관된 스토리지 할당 사용 권한의 액세스 규칙을 상기 가입자 식별자 카드에 저장하는 단계와,
    b) 상기 액세스 규칙에 기초하여 상기 애플리케이션에 의한 이용을 위해 상기 제어 가능 메모리에 스토리지를 할당하는 단계를
    포함하는, 방법.
  21. 제 20항에 있어서, 상기 스토리지 할당 사용 권한은 네트워크 운영자에 의해 설정되는, 방법.
  22. 제 20항에 있어서, 상기 애플리케이션에 대해 상기 스토리지를 할당하는 상기 단계는, 상기 애플리케이션이 실행되고 있지 않을 때에도 상기 애플리케이션을 위해 상기 스토리지를 유보하는 단계를 포함하는, 방법.
  23. 제 20항에 있어서, 상기 애플리케이션을 위해 상기 스토리지를 할당하는 상기 단계는, 상기 애플리케이션이 실행될 때에만 상기 애플리케이션을 위해 상기 스토리지를 유보하는 단계를 포함하는, 방법.
  24. 제 20항에 있어서, 상기 제어 가능 메모리는 메모리 카드인, 방법.
  25. 제 20항에 있어서, 상기 가입자 식별자 카드는 고용량 SIM 카드인, 방법.
  26. 제 25항에 있어서, 상기 제어 가능 메모리는 상기 고용량 SIM 카드에 주재하는, 방법.
  27. 스토리지 할당 사용 권한에 준수하여 원격 장치에서 실행하기 위한 애플리케이션을 준비하는 방법에 있어서,
    a) 상기 애플리케이션을 상기 스토리지 할당 사용 권한의 액세스 규칙에 연관시키기 위한 식별자를 수신하는 단계와,
    b) 상기 애플리케이션에 상기 식별자를 첨부하는 단계를
    포함하는, 방법.
  28. 제 27항에 있어서, 상기 식별자는 식별자-전송 파일의 이름의 일부인, 방법.
  29. 이동 장치 내 스토리지 공간을 애플리케이션에 할당하는 방법에 있어서,
    a) 상기 애플리케이션의 발매자에 의해서, 상기 애플리케이션을 위한 스토리지 공간을 요청하는 단계와,
    b) 상기 애플리케이션을 스토리지 할당 사용 권한(들)의 액세스 규칙과 연관시키는 식별자를 상기 발매자에게 제공하는 단계와,
    c) 상기 애플리케이션에 상기 스토리지 공간을 할당할 수 있도록 상기 이동 장치에 상기 액세스 규칙 및 상기 식별자를 제공하는 단계를
    포함하는, 방법.
KR1020097009213A 2006-10-09 2007-10-07 애플리케이션 의존성 스토리지 제어 KR101273900B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US82866106P 2006-10-09 2006-10-09
US60/828,661 2006-10-09
PCT/IL2007/001206 WO2008044231A2 (en) 2006-10-09 2007-10-07 Application dependent storage control

Publications (2)

Publication Number Publication Date
KR20090094239A true KR20090094239A (ko) 2009-09-04
KR101273900B1 KR101273900B1 (ko) 2013-07-31

Family

ID=39185921

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097009213A KR101273900B1 (ko) 2006-10-09 2007-10-07 애플리케이션 의존성 스토리지 제어

Country Status (7)

Country Link
US (1) US7996638B2 (ko)
EP (1) EP2074544A2 (ko)
JP (1) JP2010506338A (ko)
KR (1) KR101273900B1 (ko)
CN (1) CN101529433A (ko)
TW (1) TWI370458B (ko)
WO (1) WO2008044231A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101273900B1 (ko) * 2006-10-09 2013-07-31 샌디스크 아이엘 엘티디 애플리케이션 의존성 스토리지 제어

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5094193B2 (ja) * 2007-04-16 2012-12-12 株式会社日立製作所 記憶システム及びその制御方法
US8572307B2 (en) * 2007-07-20 2013-10-29 Panasonic Corporation Memory controller, memory card, and nonvolatile memory system
CN101822025B (zh) * 2007-10-15 2013-10-23 Nxp股份有限公司 用于管理被存储在移动通信设备中的已过期或已消耗的应用的方法和服务提供商
US9952845B2 (en) * 2008-08-29 2018-04-24 Red Hat, Inc. Provisioning machines having virtual storage resources
EP2335180B1 (en) 2008-10-08 2019-04-10 Nokia Technologies Oy Memory access control
US10496608B2 (en) * 2009-10-28 2019-12-03 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
US8886597B2 (en) * 2009-10-28 2014-11-11 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
US20110107047A1 (en) * 2009-11-03 2011-05-05 Rotem Sela Enforcing a File Protection Policy by a Storage Device
US20110107393A1 (en) * 2009-11-03 2011-05-05 Rotem Sela Enforcing a File Protection Policy by a Storage Device
US9128762B2 (en) 2009-12-15 2015-09-08 Micron Technology, Inc. Persistent content in nonvolatile memory
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
CN102842007B (zh) * 2012-07-16 2015-03-11 腾讯科技(深圳)有限公司 移动终端应用程序的访问控制方法和系统
JP6561436B2 (ja) * 2014-07-17 2019-08-21 セイコーエプソン株式会社 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
US9792051B2 (en) 2016-02-24 2017-10-17 Samsung Electronics Co., Ltd. System and method of application aware efficient IO scheduler
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
IT201600069354A1 (it) * 2016-07-04 2018-01-04 St Microelectronics Srl Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico
CN106845273B (zh) * 2017-01-23 2019-11-29 北京奇虎科技有限公司 一种保护智能终端本地文件的方法和装置
US10521143B2 (en) * 2017-03-23 2019-12-31 Netapp Inc. Composite aggregate architecture
US11372951B2 (en) * 2019-12-12 2022-06-28 EMC IP Holding Company LLC Proxy license server for host-based software licensing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE281680T1 (de) * 1997-03-24 2004-11-15 Visa Int Service Ass System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
EP1370947A4 (en) * 2001-02-13 2009-05-27 Candera Inc STORAGE VIRTUALIZATION SERVER SILICON BASE
JP2003046634A (ja) * 2001-07-10 2003-02-14 E-Lead Electronic Co Ltd 直接simカード内の電話帳をダウンロード可能な電話ダイアルアップ装置
JP3732139B2 (ja) * 2001-10-29 2006-01-05 三菱電機株式会社 メモリ制御回路及びメモリバスの調停方法
US20040093592A1 (en) * 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information
US7430741B2 (en) * 2004-01-20 2008-09-30 International Business Machines Corporation Application-aware system that dynamically partitions and allocates resources on demand
CN101529433A (zh) * 2006-10-09 2009-09-09 桑迪士克Il有限公司 应用相依的存储控制

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101273900B1 (ko) * 2006-10-09 2013-07-31 샌디스크 아이엘 엘티디 애플리케이션 의존성 스토리지 제어

Also Published As

Publication number Publication date
US20080086614A1 (en) 2008-04-10
KR101273900B1 (ko) 2013-07-31
WO2008044231A3 (en) 2008-06-19
EP2074544A2 (en) 2009-07-01
CN101529433A (zh) 2009-09-09
JP2010506338A (ja) 2010-02-25
US7996638B2 (en) 2011-08-09
WO2008044231A2 (en) 2008-04-17
TWI370458B (en) 2012-08-11
TW200823915A (en) 2008-06-01

Similar Documents

Publication Publication Date Title
KR101273900B1 (ko) 애플리케이션 의존성 스토리지 제어
US9043898B2 (en) Access management system
EP2741548B1 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US8839354B2 (en) Mobile enterprise server and client device interaction
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
US9198025B2 (en) High-capacity SIM storage control
EP2368190B1 (en) Managing access to an address range in a storage device
EP2438736B1 (en) Workgroup key wrapping for community of interest membership authentication
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
KR20200064968A (ko) 보안형 메모리 칩의 롤백 방지 버전 업그레이드
US20070011749A1 (en) Secure clipboard function
US20130081116A1 (en) Trusted internet identity
US10528749B2 (en) Methods and apparatus for containerized secure computing resources
CN111310213A (zh) 一种业务数据保护方法、装置、设备及可读存储介质
US20150310220A1 (en) Clipboard management
US11132106B2 (en) User-specific applications for shared devices
KR102045662B1 (ko) 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
CN113039542A (zh) 云计算网络中的安全计数
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
US20220326863A1 (en) Data storage apparatus with variable computer file system
CN112384923A (zh) 内存访问方法、微处理器、客户端及计算机存储介质
US10387681B2 (en) Methods and apparatus for controlling access to secure computing resources
Kim et al. Mobile security solution for sensitive data leakage prevention
KR101665670B1 (ko) 대량 유출방지를 위한 어플리케이션 id 식별 및 접근권한 동적 할당을 이용한 데이터 보안 시스템
CN114244573B (zh) 数据传输管控方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 7