KR20130114663A - Secure device data records - Google Patents

Secure device data records Download PDF

Info

Publication number
KR20130114663A
KR20130114663A KR20137010760A KR20137010760A KR20130114663A KR 20130114663 A KR20130114663 A KR 20130114663A KR 20137010760 A KR20137010760 A KR 20137010760A KR 20137010760 A KR20137010760 A KR 20137010760A KR 20130114663 A KR20130114663 A KR 20130114663A
Authority
KR
Grant status
Application
Patent type
Prior art keywords
device
network
processor
communication
embodiments
Prior art date
Application number
KR20137010760A
Other languages
Korean (ko)
Inventor
그레고리 쥐. 롤리
알리레자 래시니아
마이클 제이. 사빈
제임스 라빈
Original Assignee
헤드워터 파트너스 아이 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THIR OWN ENERGY USE
    • Y02D70/00Techniques for reducing energy consumption in wireless communication networks
    • Y02D70/10Techniques for reducing energy consumption in wireless communication networks according to the Radio Access Technology [RAT]
    • Y02D70/12Techniques for reducing energy consumption in wireless communication networks according to the Radio Access Technology [RAT] in 3rd Generation Partnership Project [3GPP] networks
    • Y02D70/122Techniques for reducing energy consumption in wireless communication networks according to the Radio Access Technology [RAT] in 3rd Generation Partnership Project [3GPP] networks in 2nd generation [2G] networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THIR OWN ENERGY USE
    • Y02D70/00Techniques for reducing energy consumption in wireless communication networks
    • Y02D70/10Techniques for reducing energy consumption in wireless communication networks according to the Radio Access Technology [RAT]
    • Y02D70/12Techniques for reducing energy consumption in wireless communication networks according to the Radio Access Technology [RAT] in 3rd Generation Partnership Project [3GPP] networks
    • Y02D70/124Techniques for reducing energy consumption in wireless communication networks according to the Radio Access Technology [RAT] in 3rd Generation Partnership Project [3GPP] networks in 3rd generation [3G] networks

Abstract

보안 디바이스 데이터 기록(DDR)들이 제공된다. Secure device data record (DDR) are provided. 일부 실시예들에서, 보안 DDR들을 위한 시스템은 무선 네트워크을 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서와 그 프로세서에 연결되고 지시를 그 프로세서에 제공하도록 구성되는 메모리를 포함하고, 여기서 프로세서는 보안 실행 환경으로 구성되고, 그리고 보안 실행 환경은: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; In some embodiments, the system for security DDR comprises a memory coupled to the processor and the processor of the wireless communication device for wireless communication with the wireless neteuwokeueul is configured for providing instructions to the processor, wherein the processor is secure execution environment constructed and, and secure execution environment to: monitor the service using a wireless communication device using a wireless network; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 발생시키도록 구성되고, 각 디바이스 데이터 기록은 고유의 시퀀스 순서 식별자와 관련된다. Configured to generate a plurality of data recording devices of the monitoring service using a wireless communication device using a wireless network, each device data record is associated with a sequence of unique sequence identifier. 일부 실시예들에서, 보안 실행 환경은 어플리케이션 프로세서에서, 모뎀 프로세서에서, 및/또는 가입자 식별 모듈(SIM)에 위치된다. In some embodiments, the secure execution environment is located in the application processor, a modem processor, and / or a subscriber identity module (SIM).

Description

보안 디바이스 데이터 기록{SECURE DEVICE DATA RECORDS} Secure device data record {SECURE DEVICE DATA RECORDS}

본 발명은 보안 디바이스 데이터 기록에 관한 것이다. The present invention relates to a secure device data record.

매스마켓 디지털 통신 및 콘텐츠 배포의 출현으로, 무선 네트워크, 케이블 네트워크 및 디지털 가입자 회선(DSL) 네트워크와 같은, 많은 접속 네트워크가 사용자 용량의 부담을 받는데, 예컨대 EVDO(Evolution-Data Optimized), 고속 패킷 접속(HSPA: High Speed Packet Access), LTE(Long Term Evolution), 와이맥스(WiMax: Worldwide Interoperability for Microwave Access), 및 와이파이(Wi-Fi: Wireless Fidelity) 무선 네트워크에 있어서 점점 더 사용자 용량이 제약된다. With the advent of mass-market digital communication and content distribution, wireless network, cable network and a digital subscriber line (DSL), such as a network, many-up network is to receive a load of the user capacity, such as EVDO (Evolution-Data Optimized), High Speed ​​Packet Access Users are increasingly constrained capacity in: (wireless Fidelity Wi-Fi) wireless network (HSPA:: High Speed ​​Packet Access), LTE (Long Term Evolution), WiMax (WiMax Worldwide Interoperability for Microwave Access), and Wi-Fi. 무선 네트워크 용량이 다중입출력(MIMO)과 같은 새로운 더 높은 용량의 무선 라디오 접속 기술로 증가하고 더 많은 주파수 스펙트럼이 미래에 사용됨에도 불구하고, 이 용량 증가는 커지는 디지털 네트워킹 수요를 충족시키는데 필요한 것보다 더 적을 것이다. Despite the wireless network capacity, multiple-input multiple-output (MIMO) and the new increased to a wireless radio access technology for high-capacity and more of the frequency spectrum is used in the future, such as, and the capacity increases more than is required to meet the growing digital networking demand It will be less.

유사하게, 케이블 및 DSL과 같은, 와이어 라인 접속 네트워크가 사용자 당 더 높은 평균 용량을 가질 수 있음에도, 와이어 라인 사용자 서비스 소비 습관은, 이용 가능한 용량을 빨리 소비하고 전반적인 네트워크 서비스 경험을 열화시킬 수 있는 매우 높은 대역폭 어플리케이션을 향하는 추세이다. Similarly, though the wire-line access networks, such as cable and DSL have a higher average capacity per user, the wire line user service consumption habits, so that could quickly consume the available capacity and degrade overall network service experience the trend towards higher bandwidth applications. 서비스 제공업자 비용의 일부 구성요소가 증가하는 대역폭과 함께 올라가기 때문에, 이 추세 또한 서비스 제공업자 수익에 부정적으로 영향을 미칠 것이다. Because some of the components of the service provider and the bandwidth costs go up with you, and this trend will also affect negatively on the service provider revenues.

본 발명은 다양한 방법들로 구현될 수 있는데, 프로세스; There present invention can be implemented in a variety of ways, the process; 장치; Device; 시스템; system; 물질의 조성; The composition of the material; 컴퓨터 판독 가능한 저장 매체에 구성된 컴퓨터 프로그램 제품; A computer program product, comprising a computer readable storage medium; 및/또는 프로세서에 연결된 메모리에 저장되거나/되고 메모리에 의해 제공되는 명령을 실행하도록 구성된 프로세서와 같은, 프로세서를 포함한다. Storage and / or memory coupled to the processor or / and includes a processor, such as a processor configured to execute the command provided by the memory. 본 명세서에서, 이러한 구현들 또는 발명이 취할 수 있는 임의의 다른 형태는 기술들로서 언급될 수 있다. As used herein, any other form that the invention can take such an implementation, or may be referred to as techniques. 일반적으로, 설명된 프로세스의 단계들의 순서는 발명의 범위 내에서 변경될 수 있다. In general, the order of the steps of the described process may be modified within the scope of the invention. 다르게 언급되지 않는다면, 과제를 수행하기 위해 구성되는 것으로 설명되는 프로세서 또는 메모리와 같은 구성요소는 주어진 시간에 과제를 수행하도록 일시적으로 구성된 일반적인 구성요소 또는 과제를 수행하기 위해 제조되는 특정 구성요소로서 구현될 수 있다. Unless otherwise noted, components such as a processor or a memory described as being configured to perform the task is implemented as a specific component that is manufactured to perform the temporary common components or tasks consisting to perform the task at a given time can. 본원에서 사용된 바와 같이, "프로세서"라는 용어는, 컴퓨터 프로그램 명령과 같이, 데이터를 처리하도록 구성된 하나 이상의 디바이스, 회로 및/또는 프로세싱 코어(processing core)를 말한다. As used herein, the term "processor" as used herein has refers to as computer program instructions, one or more devices configured to process data, circuitry and / or processing cores (processing core).

본 발명의 다양한 실시예들은 다음의 상세한 설명과 첨부한 도면에서 설명된다. Various embodiments of the present invention are described in view of the following detailed description and drawings.
도 1은 일부 실시예에 따른 진보된 무선 서비스 플랫폼 단대단(end-to-end) DDR 보고 및 처리 시스템의 하이 레벨 도표를 나타낸다. 1 shows a high level diagram of an advanced wireless services platform, point-to-point (end-to-end) DDR reporting and processing system according to some embodiments.
도 2는 일부 실시예에 따른 DDR 펌웨어를 부팅, 실행 및 업데이트하기 위한 프로세스를 나타낸다. Figure 2 shows a process for booting the DDR firmware, execution and update in accordance with some embodiments.
도 3은 일부 실시예에 따른 APU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. Figure 3 illustrates an architecture for a secure embedded processor in the DDR APU implemented in accordance with some embodiments.
도 4는 일부 실시예에 따른 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 4 shows another architecture for a secure embedded processor in the DDR APU implemented with a modem, a bus driver according to some embodiments.
도 5는 일부 실시예에 따른 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 5 illustrates another architecture for a secure embedded processor in the DDR APU implemented with a modem, a bus driver according to some embodiments.
도 6은 일부 실시예에 따른 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. Figure 6 shows an architecture for a secure embedded processor in the DDR MPU implemented in accordance with some embodiments.
도 7은 일부 실시예에 따른 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 7 shows another architecture for a secure embedded processor in the DDR MPU implemented in accordance with some embodiments.
도 8은 일부 실시예에 따른 APU에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 아키텍쳐를 나타낸다. 8 shows an architecture for a secure embedded processor and a DDR data path implementation MPU secure verifier (DPSV) in APU in accordance with some embodiments.
도 9는 일부 실시예에 따른 가입자 식별 모듈(SIM)에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 아키텍쳐를 나타낸다. Figure 9 shows an architecture for a Subscriber Identity Module (SIM) secure embedded processor and a DDR data paths secure verifier (DPSV) from the MPU implemented in accordance with some embodiments.
도 10은 일부 실시예에 따른 가입자 식별 모듈(SIM)에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 다른 아키텍쳐를 나타낸다. Figure 10 illustrates another architecture for some embodiments a subscriber identity module (SIM) a secure embedded processor and a DDR data paths secure verifier (DPSV) in MPU in accordance with the implementation.
도 11은 일부 실시예에 따른 가입자 식별 모듈(SIM)에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 다른 아키텍쳐를 나타낸다. Figure 11 illustrates another architecture for some embodiments a subscriber identity module (SIM) a secure embedded processor and a DDR data paths secure verifier (DPSV) in MPU in accordance with the implementation.
도 12는 일부 실시예에 따른 보안 부팅 시퀀스 흐름도를 나타낸다. 12 shows a secure boot sequence flow diagram in accordance with some embodiments.
도 13은 일부 실시예에 따른 보안 및 비보안 메모리 영역들 사이에서 DDR 서비스 프로세서 메일박스 메시지들을 통과시키기 위한 기능적 도표를 나타낸다. Figure 13 is between the secure and non-secure memory area in accordance with some embodiments shows a functional diagram for passing the DDR service processor mailbox message.
도 14는 일부 실시예에 따른 DDR 프로세서 서비스 제어기 세션 인증 및 검증을 위한 흐름도를 나타낸다. 14 shows a flow chart for the DDR controller processor service session authentication and verification in accordance with some embodiments.
도 15는 일부 실시예에 따른 디바이스 지원형 서비스(DAS)를 구현하기 위한 보안 디바이스 데이터 기록들에 대한 흐름도를 나타낸다. 15 shows a flowchart for the secure device data recording for implementing a device support service type (DAS) in accordance with some embodiments.
도 16은 일부 실시예에 따른 진보된 무선 서비스 플랫폼 단대단 DDR 보고 및 처리 시스템을 나타낸다. 16 shows the advanced wireless services platform end-to-end DDR reporting and processing system according to some embodiments.

본 발명의 하나 이상의 실시예들의 상세한 설명은 본 발명의 원리를 설명하는 첨부의 도면들과 함께 아래에서 제공된다. Detailed description of one or more embodiments of the invention are provided below together with the accompanying drawings to explain the principles of the invention. 본 발명은 이러한 실시예들과 관련하여 설명되지만, 본 발명은 어떠한 실시예로도 제한되지 않는다. The invention will be described in conjunction with these embodiments, the present invention is not limited in any embodiment. 본 발명의 범위는 청구범위에 의해서만 제한되고 발명은 많은 대안들, 변형들 및 균등물들을 포함한다. The scope of the present invention is limited only by the claims invention it includes many alternatives, modifications and equivalents. 다수의 특정한 세부사항들이 본 발명에 대한 철저한 이해를 제공하기 위해 다음 설명에 나타난다. Numerous specific details are shown in the following description to provide a thorough understanding of the present invention. 이러한 상세들은 예시의 목적을 위해 제공되고 본 발명은 이러한 특정 상세들의 일부 또는 전부가 없어도 청구범위에 따라 실시될 수 있다. These details are the present invention are provided for illustrative purposes it is without some or all of these specific details can be carried out according to the claims. 명확성을 위해, 발명과 관련된 기술 분야에서 알려진 기술적 자료는 발명이 불필요하게 모호하게 되지 않도록 상세하게 설명되지 않는다. For the sake of clarity, technical material known in the art relating to the invention are not described in detail so as not to unnecessarily obscure the invention.

일부 실시예들에서, 보안 디바이스 데이터 기록(Device Data Record, DDR)들이 제공된다. In some embodiments, the secure device data record (Device Data Record, DDR) are provided. 일부 실시예들에서, 디바이스 지원형 서비스를 위한 보안 DDR들이 제공된다. In some embodiments, the DDR is provided with security devices for assisted service. 일부 실시예들에서, 디바이스 지원형 서비스를 위한 보안 DDR들은 무선 통신 디바이스의 서비스 사용 모니터링(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜의 5-투플에 기초하는 바와 같은, 네트워크 서비스 사용의 펌웨어 기반 모니터링)을 위해 제공된다. In some embodiments, the use of security DDR wireless communication device for a device support service type service monitoring (e.g., such as those based on the source address, port address, destination address, destination port and protocol of the 5-tuple, It is provided for firmware-based monitoring of network services used). 일부 실시예들에서, 디바이스 지원형 서비스를 위한 보안 DDR들은 무선 연결과 다른 입력/출력(I/O) 연결 또는 무선 통신 디바이스의 포트들의 서비스 사용 모니터링(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜의 5-투플에 기초하는 바와 같은, 네트워크 서비스 사용의 펌웨어 기반 모니터링)을 위해 제공된다. In some embodiments, a device support security DDR are radio connected to the other input for the type service / output (I / O) connections, or ports of the service monitoring of the wireless communication device (e.g., source address, port address, destination address, is provided for a network service, firmware-based monitoring of the use), as based on 5-tuples of the destination port, and protocol. 일부 실시예들에서, 보안 DDR들을 위한 시스템은: 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서로서, 이러한 프로세서는 보안 실행 환경으로 구성되고 보안 실행 환경은 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; In some embodiments, the system for security DDR: a processor of a wireless communication device for wireless communication with a wireless network, such a processor is configured as a secure execution environment service of a wireless communication device using a secure execution environment is a wireless network monitoring the use and; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 생성시키도록 구성되며, 각 디바이스 데이터 기록은 고유한 시퀀스 순서 식별자와 관련되는 것인, 프로세서; The processor is configured to generate a plurality of data recording devices of the monitoring service using a wireless communication device, each device data record is associated with a unique sequence identifier sequence with the wireless network; 및 프로세서에 연결되어 프로세서에 명령을 제공하도록 구성되는 메모리를 포함한다. And it is connected to a processor and a memory configured to provide a command to the processor. 일부 실시예들에서, 보안 DDR들을 위한 시스템은: 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서로서, 이러한 프로세서는 보안 실행 환경으로 구성되고, 보안 실행 환경은: 광역 무선 네트워크(예를 들어, 2G, 3G, 4G 등), WiFi 네트워크 또는 연결, USB 네트워크 또는 연결, 이더넷 네트워크 또는 연결, 파이어와이어(Firewire) 연결, 블루투스 연결, 근거리 통신(NFC) 연결 또는 다른 I/O 연결 또는 포트를 포함하면서 이들에 제한되지 않는 디바이스를 위한 I/O 연결들 및 네트워크들 중 하나 이상을 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하도록 구성되고; In some embodiments, the system for security DDR further includes a processor in the wireless communication device for wireless communication with a wireless network, such a processor is configured as a secure execution environment, secure execution environment: for wide-area wireless network (e.g. , including 2G, 3G, 4G, etc.), WiFi network or connection, USB network or connection, an Ethernet network or connection, Firewire (Firewire) connection, a Bluetooth connection, a local area communication (NFC) connection or other I / O connection or port while being configured to monitor the service using a wireless communication device using one or more of the I / O connection and the network for devices that are not restricted to these; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 생성시키며, 각 디바이스 데이터 기록은 고유한 시퀀스 순서 식별자와 관련되는 것인, 프로세서; The processor sikimyeo generate a plurality of data recording devices of the monitoring service using a wireless communication device using a wireless network, each device data record is associated with a unique identifier sequence order; 및 프로세서에 연결되어 프로세서에 명령을 제공하도록 구성된 메모리를 포함한다. And it is connected to a processor and a memory configured to provide instructions to the processor. 일부 실시예들에서, 보안 DDR 프로세서를 포함하는 보안 실행 환경은 어플리케이션 프로세서, 모뎀 프로세서 및/또는 가입자 식별 모듈(subscriber identity module, SIM)에 위치된다. In some embodiments, executing the security including a security DDR-processor environment is located at the application processor, a modem processor, and / or a subscriber identity module (subscriber identity module, SIM).

대부분의 설명된 실시예들에서, 보안 디바이스 데이터 기록 처리 시스템은 디바이스로의 광역 무선 네트워크 연결(예를 들어, 2G, 3G, 또는 4G 연결) 또는 광역 무선 모뎀(예를 들어, 2G, 3G 또는 4G 모뎀) 상에서 진행하는 통신 상에서 작용한다. In most of the described embodiment, the secure device data recording processing system is a wide area wireless network connection to the device (e.g., 2G, 3G, or 4G connection) or a wide area wireless modems (e.g., 2G, 3G or 4G It acts on the communications to proceed on a modem). 당업자가 이해하는 바와 같이, 보안 디바이스 데이터 기록 처리 시스템은 하나 이상의 부가적 I/O 네트워크들, 연결들, 포트들 또는 모뎀들(예를 들어, WiFi 네트워크, 연결, 포트 또는 모뎀; USB 네트워크, 연결, 포트 또는 모뎀; 이더넷 네트워크, 연결, 포트 또는 모뎀; 파이어와이어 네트워크, 연결, 포트 또는 모뎀; 블루투스 네트워크, 연결, 포트 또는 모뎀; 근거리 통신(NFC) 네트워크, 연결, 포트 또는 모뎀; 또는 다른 I/O 연결, 포트 또는 모뎀) 상에서 진행하는 통신들 상에서 또한 작용할 수 있다. As those skilled in the art will understand, the secure device data recording processing system, one or more additional I / O networks, connection, port, or a modem (for example, WiFi networks, connections, ports or modems; USB network, a connection , port or modem; Ethernet network connection, port, or a modem; Firewire network connection, port, or a modem; Bluetooth network connection, port, or a modem; short-range communication (NFC) network, connections, ports or modems; or other I / It can also act on the communication to proceed on the O connections, ports or modems).

일부 실시예들에서, 보안 DDR들을 위한 시스템은, 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서로서, 이러한 프로세서는 보안 실행 환경으로 구성되고, 보안 실행 환경은 무선 네트워크(그리고 가능하게는 디바이스를 위한 하나 이상의 부가적 I/O 연결들)를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; In some embodiments, the system for security, DDR, a processor of a wireless communication device for wireless communication with a wireless network, such a processor is configured as a secure execution environment, secure execution environment is a wireless network (and possibly the device monitor the service using a wireless communication device using the one or more additional I / O connections for), and; 무선 네트워크(그리고 아마도 디바이스를 위한 하나 이상의 부가적 I/O 연결들)를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 생성시키도록 구성되며, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 간격에 대한 서비스 사용의 내역보고(accounting)를 제공하는 순차적 디바이스 데이터 기록을 가지는 디바이스 데이터 기록들의 순서화된 시퀀스 중 하나이고, 각 디바이스 데이터 기록은 보안된 고유한 시퀀스 순서 식별자와 관련되는 것인, 프로세서; The wireless network (and possibly one or more additional I / O connections to for the device), the apparatus being arranged for generating a plurality of device data records used to monitor the service of the wireless communication device using the same, each device data records device data record the is one of a sequence, each device data write ordering of device data record having a sequential device data records to provide a historical report (accounting) of a service used for service uses the interval encompassed by the connection with the security unique sequence order identifier a processor that is; 및 프로세서에 연결되어 프로세서에 명령을 제공하도록 구성되는 메모리를 포함한다. And it is connected to a processor and a memory configured to provide a command to the processor. 이러한 방법으로, 디바이스 무선 접속 네트워크 연결(또는 다른 I/O 포트 통신 연결)에 대한 통신 활동은 추가의 처리를 위해 네트워크 서버에 안전하게 모니터링되고 보고되어 디바이스 접속 서비스 정책들이 적절하게 집행되는지 여부를 판단하거나, 또는 디바이스 작동 환경에서 악성 소프트웨어가 네트워크(또는 다른 I/O 연결 또는 포트)를 접속하는지를 판단한다. In this way, the device wireless network connection communication activities (or other I / O port communication connection) determines whether or not for further processing of the secure monitoring network servers and reporting the device access service policies are properly enforced, or it is determined whether or malicious software is connected to a network (or other I / O port or connection) in the device operating environment. 일부 실시예들에서, 보안 DDR 프로세서 환경을 포함하는 보안 실행은 어플리케이션 프로세서에, 모뎀 프로세서에, 및/또는 가입자 식별 모듈(SIM)에 위치된다. In some embodiments, the secure execution environment including a security DDR processor is positioned on an application processor, a modem processor, and / or a subscriber identity module (SIM).

일부 실시예들에서, 추가 분석과 처리를 위해 네트워크 서버로 보안 디바이스 데이터 기록들을 전달하기 위한 통신 채널은 보안 메시지 수신 피드백 루프를 포함하고, 만일 보안 메시지 피드백 루프가 중단된다면, 디바이스 환경 보안 오류 조건이 검출되어 작동된다. In some embodiments, the communication channel if a feedback loop receiving the security message, and, if the security message, the feedback loop is interrupted, the device environment security error condition for transmitting the secure device data record to the network server for further analysis and processing the detection is activated. 일부 실시예들에서, 디바이스 데이터 기록의 순서화된 시퀀스는 서명된 또는 암호화된 통신 채널을 이용하여 서비스 제어기로 전달된다. In some embodiments, an ordered sequence of the data recording device using a signed or encrypted communication channel is transmitted to the service controller. 일부 실시예들에서, 서비스 제어기는 디바이스 데이터 기록들을 관찰하여 디바이스 기반 접속 네트워크(또는 다른 I/O 연결들 또는 포트들) 접속 정책을 따르는지를 판단하게 된다. In some embodiments, the service controller is to determine whether the observed data recording device according to (or other I / O connection or port) based devices connected to the network connection policy. 일부 실시예들에서, 서비스 제어기는 또한 디바이스 데이터 기록들의 순서화된 시퀀스의 무결성을 관찰하여 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되는지를 판단하게 된다. In some embodiments, the service controller is further it is determined that the data recording device by observing the integrity of the ordered sequence of the data recording devices are operated continuously-variable or missing. 일부 실시예들에서, 만일 서비스 프로세서가 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되지 않았다고 판단한다면, 서비스 제어기는 서명된 또는 암호화된 디바이스 데이터 기록 수신 메시지를 반송한다. In some embodiments, if the processor determines if the service has not been a data recording device that tampering or missing, the service controller sends back the received message the signed or encrypted data recording device. 일부 실시예들에서, 만일 서비스 프로세서가 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되었다고 판단한다면, 서비스 제어기는 오류 메시지를 반송하거나 또는 표시되거나 암호화된 디바이스 데이터 기록 수신 메시지를 반송하지 않는다. In some embodiments, if the service processor is determined that the data recording device that tampering or missing, the service controller conveying the error message, or displayed, or does not return the encrypted device data record received messages. 일부 실시예들에서, 만일 보안 DDR들을 위한 시스템이 서비스 제어기로부터 오류 메시지를 수신하거나, 또는 일정 시간의 기간 내에서 또는 일정 수의 전송된 디바이스 데이터 기록들 내에서 또는 처리된 일정량의 통신 정보 내에서 표시되거나 암호화된 디바이스 데이터 기록 수신 메시지를 수신하지 않는다면, (i) 디바이스 설정 오류 메시지는 보안 관리자 또는 서버로 전달을 위해 생성될 수 있거나, 또는 (ii) 무선 통신 디바이스를 위한 하나 이상의 무선 네트워크 연결들(또는 다른 I/O 연결 또는 포트)은 차단되거나 또는 소정의 일련의 안전한 목적지로 제한된다. In some embodiments, if the security DDR system for receiving an error message from the service controller, or a period of time within the period of time or a predetermined number of in of the transmitted device data recorded or processed in the amount Communicating It displayed or does not receive the encrypted device data record received message, (i) the or device setting error message may be generated for transmission to the security manager, or server, or (ii) one or more wireless network connection for the wireless communication device (or other I / O connection or port) is shut off or restricted to a predetermined set of secure destination. 이러한 방법으로, 만일 디바이스 서비스 프로세서, 디바이스 작동 환경, 디바이스 작동 시스템 또는 디바이스 소프트웨어가 예상되는 정책 또는 허용되는 정책을 따르지 않는 무선 네트워크(또는 다른 I/O 포트) 접속 서비스 사용 특성들을 만드는 방법으로 무단 조작된다면, 디바이스 설정 오류 메시지가 생성될 수 있고 또는 디바이스 무선 네트워크 접속(또는 다른 I/O 연결 접속)이 제한되거나 차단될 수 있다. In this way, the unauthorized operation by ten thousand and one device service processor, the device operating conditions, device operating systems or devices how the software is making the access service usage characteristics wireless networks that do not conform to the policy or allow the expected policy (or other I / O port) If, the device setting error message may be generated and the device or wireless network connection (or other I / O connected to access) can be limited or blocked. 이러한 실시예들은 디바이스 기반 네트워크 접속(또는 I/O 컨트롤) 정책을 보안함에 있어 유용할 수 있고 또한 무단 조작되는 디바이스 소프트웨어 또는 디바이스에 존재하는 임의의 악성 소프트웨어(malware)를 식별함에 있어 유용할 수 있다. Such embodiments can be useful as identifying a device-based network access (or I / O control) can be useful as security policies, and also any malicious software on a device software or device from unauthorized operation (malware) . 일부 실시예들에서, 무선 네트워크 접속(또는 다른 I/O 접속)에서의 규제는 제한된 수의 네트워크 목적지 또는 자원으로 접속을 일으켜서 디바이스 설정 오류 상황의 추가적 분석 또는 문제 해결을 가능하게 하기에 충분하다. In some embodiments, the control of the wireless network access (or access other I / O) are sufficient to make causes the connection to the network destination or source for a limited number available for further analysis or troubleshooting of a device setting error conditions.

디바이스 지원형 서비스(DAS)를 제공하기 위한 다양한 기술들은, 사실상 본원에서 참조로 포함된, 미국 공개 출원 제2010/0192212호인 "AUTOMATED DEVICE PROVISIONING AND ACTIVATION"이라는 제목으로 2009년 3월 2일 출원되어, 동시 계류 중인 미국 특허 출원 제12/380,780호(변호인 목록 번호 RALEP007), 미국 공개 출원 번호 제2010/0197266호인 "DEVICE ASSISTED CDR CREATION, AGGREGATION, MEDIATION AND BILLING"이라는 제목으로 2010년 1월 27일 출원되어, 동시 계류 중인 미국 특허 출원 제12/695,019호(변호인 목록 번호 RALEP022) 및 미국 공개 출원 번호 제2010/0199325호인 "SECURITY TECHNIQUES FOR DEVICE ASSISTED SERVICES"라는 제목으로 2010년 1월 27일 출원되어, 동시 계류 중인 미국 특허 출원 제12/694,445호(변호인 목록 번호 RALEP025)에서 설명되었다. Various techniques for providing a device-assisted services (DAS) are, in fact, is the, filed on March 2, 2009, entitled US Published Application No. 2010/0192212 Sport "AUTOMATED DEVICE PROVISIONING AND ACTIVATION", incorporated by reference herein, co-pending US Patent Application No. 12 / 380,780 No. (attorney list number RALEP007), US Published Application No. 2010/0197266, titled Sport "DEVICE ASSISTED CDR CREATION, AGGREGATION, MEDIATION AND BILLING" filed January 27, 2010 , co-pending US Patent Application No. 12 / 695,019 No. (attorney list number RALEP022) and US Published Application No. 2010/0199325 Sport titled "SECURITY TECHNIQUES FOR DEVICE ASSISTED SERVICES" filed January 27, 2010, co-pending pending U.S. patent application have been described in the 12/694 445 No. (attorney list number RALEP025).

일부 실시예들에서, DDR 프로세서는 다양한 실시예들에 관하여 본원에서 설명된 바와 같이 무선 통신 디바이스들을 위해(예를 들어, 휴대폰, 스마트 폰, 랩탑, PDA, 게임 디바이스, 음악 디바이스, 태블릿, 컴퓨터, 및/또는 무선 통신 접속을 가지는 임의의 다른 디바이스와 같은, 무선 통신 디바이스들을 위한 무선 네트워크 서비스 사용을 위한 디바이스 지원형 서비스(DAS)의 구현을 돕기 위해) 제공된다. In some embodiments, DDR processor for a wireless communication device as described herein with respect to various embodiments (e.g., mobile phones, smart phones, laptops, PDA, gaming device, music device, tablet computer, It is provided and / or a) to assist in the implementation of the wireless communication device supports any type service (DAS) for use as a wireless network service for the wireless communication device and the other device with the connection. 일부 실시예들에서, 보안 DDR 프로세서(예를 들어, 보안 실행 환경에서 구현/실행됨)가 제공된다. In some embodiments, the security processor is provided with a DDR (e.g., implemented / running in the secure execution environment). 일부 실시예들에서, DDR 프로세서는 본원에서 설명된 다양한 기술들을 이용하여 안전하게 된다. In some embodiments, DDR processor is securely using the various techniques described herein. 일부 실시예들에서, DDR 프로세서는 DDR 생성기를 포함한다. In some embodiments, the processor comprises a DDR DDR generator. 일부 실시예들에서, DDR 프로세서는 DDR을 생성시킨다. In some embodiments, DDR processor to produce a DDR. 일부 실시예들에서, DDR 프로세서는 네트워크 요소(예를 들어, 서비스 제어기, DDR 네트워크 저장 시스템, 및/또는 다른 네트워크 요소)에 DDR들을 보고한다. In some embodiments, the DDR DDR processor will report to the network element (e.g., the service controller, DDR network storage system, and / or other network elements). 일부 실시예들에서, 보안 DDR 프로세서는 서비스 프로세서와 같은 디바이스 요소/기능에 DDR들을 보고하는데, 서비스 프로세서는 네트워크 요소에 전달되는 보고(예를 들어, 또는 프로세서 보고들)에서 DDR들을 집계한다(예를 들어, 그리고 다른 서비스 사용 및/또는 다른 정보를 포함할 수 있다). In some embodiments, the security DDR processor to report the DDR to a device element / function, such as a service processor, the service processor compiles a DDR in the report (e.g., the processor or reported s) to be transmitted to the network element (e.g. for example, and it may include other services used and / or other information). 일부 실시예들에서, DDR뿐만 아니라 서비스 프로세서 보고가 생성되고 네트워크 요소로 전달된다. In some embodiments, as well as the service processor DDR report is generated and transmitted to the network element. 일부 실시예들에서, DDR 프로세서는 본원에서 설명된 다양한 기술들을 이용하여 안전하게 된다. In some embodiments, DDR processor is securely using the various techniques described herein.

일부 실시예들에서, DDR들은 다양한 실시예들과 관련하여 본원에서 설명된 바와 같은 디바이스 지원형 및/또는 디바이스 기반형 모니터링된 서비스 사용(특정 시간 간격 및/또는 이벤트와 같은 다양한 기준에 기초함)을 포함한다. In some embodiments, DDR are in connection with the various embodiments use the device-assisted and / or a device-based monitoring service as described herein (based on various criteria, such as a specific time interval and / or event) It includes. 일부 실시예들에서, DDR들은 주기적으로 보고된다. In some embodiments, DDR are periodically reported. 일부 실시예들에서, DDR들은 이벤트 및/또는 네트워크 요소(예를 들어, 서비스 제어기 또는 다른 네트워크 요소/기능)로부터 요청에 기초하여 보고된다. In some embodiments, DDR are (e.g., the service controller, or other network elements / functions) events and / or network elements are reported on the basis of the request from. 일부 실시예들에서, DDR들은 디바이스 서비스 프로세서(예를 들어, 또는 다른 디바이스 요소/기능)로 전달되고, 디바이스 서비스 프로세서는 이러한 DDR들을 집계하고 이러한 DDR들을 포함하는 서비스 사용 보고들을 주기적으로 제공하거나 또는 요청 및/또는 이벤트에 기초하여 이러한 서비스 사용 보고들을 제공한다. In some embodiments, DDR are device service processor (for example, or another device element / function) is transmitted to a device, the service processor aggregation of these DDR and periodically, the service usage reporting including such DDR or based on the request and / or events to provide these services to use reporting. 일부 실시예들에서, 각 DDR은 고유의 식별자(예를 들어, 고유한 시퀀스 식별자)를 포함한다. In some embodiments, each DDR comprises a unique identifier (e.g., a unique sequence identifier). 일부 실시예들에서, 잃어버린 DDR은 고유한 식별자를 이용하여 검출될 수 있다(예를 들어, 각 DDR과 관련된 시퀀스 카운트 및/또는 시간 스탬프 정보는, 시퀀스 카운트 및/또는 시간 스탬프 정보를 이용하여 판단되는, 예컨대 잃어버린, 지연되는 및/또는 위해되는 디바이스 데이터 기록인, 잠재적으로 의심스러운 서비스 사용 이벤트의 검출을 가능하게 하고, 응답성/보정 행동들이 본원에서 설명되는 바와 같이, 의심스러운 서비스 사용 이벤트의 검출 시에 수행될 수 있다). In some embodiments, the lost DDR is determined by using a can be detected using a unique identifier (e.g., a sequence count and / or time stamp information related to each DDR, the sequence count and / or time stamp information that is, for example, the suspicious service usage event as lost, the delay and / or the device data records to, and enable the detection of the suspicious service usage event as potentially responsive / correction actions are described herein It may be carried out at the time of detection). 일부 실시예들에서, 만일 DDR이 일정한 시간 간격 내에서 수신되지 않는다면, 접속 제어기가 활성화되어 DDR들이 적절하게 생성되어 보고될 때까지 네트워크 접속을 제한하게 된다(예를 들어, 서비스 제어기와 같은 네트워크 요소가 디바이스로 킵 얼라이브(keep alive) 신호를 보내 디바이스로부터 적절하게 생성되고 검증된 DDR들의 수신을 확인하기 위한 제한시간 간격을 구현하게 되고, 그리고 만일 킵 얼라이브 신호가 특정 시간 간격 내에 수신되지 않는다면, 디바이스 기반의 보안된 접속 제어기 는 제한된 네트워크 접속 제어 기능을 구현할 수 있다). In some embodiments, if the if DDR is not received within a certain time interval, the access controller is active, thereby limiting the network connection until the reporting DDR are properly generated (e. G., Network elements such as service controller is a device to the keep-alive (keep alive) to send a signal to implement a time-out interval to acknowledge receipt of the properly generated and verified DDR from the device, and if the keep-alive signal is not received within a specific time interval, the device the security access control on the base may implement a limited network access control function).

일부 실시예들에서, DDR 네트워크 저장 시스템은 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 제공된다. In some embodiments, DDR network storage system is provided as described herein with respect to various embodiments. 일부 실시예들에서, DDR 네트워크 저장 시스템과 DDR 조정 기능(예를 들어, DDR 기록들 및/또는 DDR 보고들 또는, CDR, 마이크로 CDR, 및/또는 IPDR 또는 다른 서비스 사용 보고들과 같은 다른 디바이스 및/또는 네트워크 기반의 서비스 사용 보고들을 조정)을 포함하는 서비스 제어기가 제공된다. In some embodiments, other devices, such as DDR network storage system and the DDR adjustment (e. G., DDR recording and / or DDR report or, CDR, micro CDR, and / or IPDR or other service usage reporting and the service controller is provided that includes / or a network-based service using the adjustment report). 일부 실시예들에서, 네트워크 기반 조정 기능은 하나 이상의 네트워크 기반 서비스 사용 척도로 DDR들(예를 들어, 집계된 DDR들 및/또는 DDR 보고들)을 조정한다. In some embodiments, the network-based adjustment is to adjust the DDR (e. G., DDR, aggregated and / or DDR reports) to one or more of the network-based service measure. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 네트워크 기반 서비스 사용 척도로 DDR들을 조정한다. In some embodiments, the network-based adjustment is to adjust the DDR into two or more network-based services using scale. 일부 실시예들에서 네트워크 기반 조정 기능은 둘 이상의 네트워크 기반 서비스 사용 척도(예를 들어, NBS 및/또는 QoS 및/또는 다른 네트워크 기반 서비스 사용 척도와 같은 트래픽 관련 이벤트를 포함하는 CDR, FDR, IPDR, DPI 기반 척도들)로 DDR들을 조정한다. Some embodiments of network-based adjustment is more than one network-based services using a measure (e. G., CDR, FDR, IPDR comprising a traffic-related event, such as NBS and / or QoS and / or other network based services using a measure, adjust the DDR to the DPI-based measures). 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 디바이스 기반 서비스 사용 척도들을(예를 들어, NBS 및/또는 QoS와 같은, 트래픽 관련 이벤트를 포함하는 DDR들, 서비스 프로세서 보고들, 및/또는 다른 디바이스 기반 서비스 사용 척도들을) 네트워크 기반 서비스 사용 척도로 조정한다. In some embodiments, the network-based adjustment is DDR, services processor reports, and / or other containing the same, the traffic-related event of using two or more devices based on service metrics (e.g., the NBS and / or QoS It is adjusted using the device-based services scale) to use a network-based service measure. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 디바이스 기반 서비스 사용 척도들을 둘 이상의 네트워크 기반 서비스 사용 척도로 조정한다. In some embodiments, the network-based adjustments are adjusted by using two or more network-based services using a measure of two or more devices based on service criteria. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 디바이스 기반 서비스 사용 척도들을 조정하고, 여기서 디바이스 기반 서비스 사용 척도들 중 하나는 보안되고(예를 들어, 보안 DDR들을 위해서와 같이 본원에서 설명된 다양한 기술들에 기초하여 보안된 것으로 및/또는 신뢰되는 것으로 여겨짐) 다른 디바이스 기반 서비스 사용 척도들 중 하나 이상은 보안되지 않는다(예를 들어, 보안 실행 환경에서 구현되지 않는 서비스 프로세서에 의해 생성되는 서비스 프로세서 보고들과 같이, 완벽하게 신뢰되지는 않음). In some embodiments, the network-based adjustment is adjustment of using two or more devices based on service indicator, wherein the one of the used device based service scale and security (e. G., The various described herein, such as to the security DDR as being based on the technical security and / or to a trusted deemed) one or more of the other device-based services using a measure is not secure (e. g., service processors that are generated by the non-implemented service processor in the secure execution environment as with the report, but not completely trust). 일부 실시예들에서, 조정 기능은, 상이한 디바이스 및 네트워크 기반 다양한 서비스 사용 척도들에 사용되는 시간 척도 간격, 척도의 단위 및/또는 다른 상이한 기준과 같은 다양한 상이한 보고 포맷에 기초하여 조정한다. In some embodiments, the adjustment feature, the different devices and the network time base used in a variety of services using a measure scale interval is adjusted based on a variety of different reporting formats unit and / or as the other criteria of different scales.

일부 실시예들에서, 보안 접속 제어기는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 제공된다. In some embodiments, the security access controller in connection with the various embodiments is provided as described herein. 일부 실시예들에서, DDR 프로세서는 보안 접속 제어기를 포함한다. In some embodiments, the DDR processor includes a security access control. 일부 실시예들에서, 보안 접속 제어는 디바이스가 적절하게 보안 DDR들을 생성시키고 보고할 때까지 및/또는 보고하지 않는다면 DAS가 있는 무선 통신 디바이스는 네트워크 접속을 열지 않음을 확실하게 한다. In some embodiments, the security access control is to ensure the device is properly in the wireless communication device to the DAS does not and / or reported to produce DDR security and report not open a network connection.

일부 실시예들에서, DDR 프로세서는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 보안되는 네트워크 비지 상태(network busy state, NBS) 모니터링과 보고 기능을 포함한다. In some embodiments, the DDR processor includes a network busy state (network busy state, NBS) monitoring and reporting the secured as described herein with respect to various embodiments. 일부 실시예들에서, 네트워크 요소는 동일한 섹터로부터 및/또는 서비스 인근의 다양한 섹터들로부터 하나 이상의 무선 통신 디바이스들로부터 수신되는 NBS 정보를 집계하고 동일한 네트워크 비지 상태 규칙들(예를 들어, 접속 제어, 과금(charging) 및 통지)을 설정하고 및/또는 기존 NBS 규칙들을 적절하게 변화시킨다. In some embodiments, the network element aggregates the NBS information received from one or more wireless communication devices from a variety of sectors of nearby from the same sector and / or services, and the same network busy state rules (e. G., Access control, sets a charging (charging) and notifications) and / or to properly change the existing rules NBS.

일부 실시예들에서, 보안된 부팅 시퀀스가 제공된다. In some embodiments, there is provided a secure boot sequence. 일부 실시예들에서, 보안된 부팅 시퀀스는 무선 통신 디바이스로 개방 네트워크 접속 제어를 제공하기 전에 DDR 프로세서가 보안되고 DDR들을 적절하게 생성시키는 것을 확실하게 한다. In some embodiments, the secure boot sequence is a DDR security processor and prior to providing an open network access control in a wireless communication device ensures that to properly produce DDR. 일부 실시예들에서, 보안된 부팅 시퀀스는 보안된 부팅 시퀀스가 완료될 때까지 네트워크 접속을 제한하도록 보안 접속 제어기를 사용하는 것을 포함한다. In some embodiments, the secure boot sequence includes the use of a secure access control to limit the network access until the secure boot sequence is completed. 일부 실시예들에서, 보안 부팅 시퀀스는 DDR ACK 및 수신 프레임들을 확인하는 것을 포함한다. In some embodiments, the secure boot sequence is included to identify the DDR ACK and the receiving frame.

일부 실시예들에서, 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서가 제공되어, 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경으로 구성되고, 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서의 프로그램은: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; In some embodiments, is provided with a wireless processor, a communication device for wireless communication with a wireless network, the processor security software or be composed of firmware instruction execution environment, program in the secure software or firmware instruction execution environment, a wireless network to monitor the service using a wireless communication device using, and; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록(DRR)들을 생성시키도록 구성되고, 디바이스 데이터 기록들은 모니터링된 서비스 사용을 위한 보안 디바이스 데이터 기록들이고, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 간격에 대한 서비스 사용의 내역보고를 제공하는 각 순차적 디바이스 데이터 기록을 가지는 디바이스 데이터 기록들의 순서화된 시퀀스 중 일부를 형성하고, 각 디바이스 데이터 기록은 또한 보안된 고유한 시퀀스 순서 식별자와 관련된다. Is configured to generate a plurality of device data record (DRR) of use to monitor the service of the wireless communication device using a wireless network, the device data records are deulyigo secure device data records for use with the monitoring service, each device data record device forms part of an ordered sequence, each device data record of the device data records with each sequential device data records to provide a historical report of service used for service uses the interval encompassed by the data recording is also secured unique sequence It relates to the sequence identifier.

일부 실시예들에서, 디바이스 데이터 기록들의 시퀀스는 디바이스가 네트워크에서 활성화된 동안에는 디바이스 서비스 사용에 대해 인접되고 중단되지 않는 보고를 만든다. In some embodiments, the sequence of the data recording device makes a report that is not adjacent to the service using device while the device is active on the network is stopped. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경 내의 프로그램에 의해 모니터링되는 데이터 경로를 통해서만 네크워크가 접속될 수 있도록 보안 소프트웨어 또는 펌웨어 명령 실행 환경이 위치되고 구성된다. In some embodiments, a secure software or firmware instructions executed to the network through the data path, which is monitored by a program in the environment can be connected secure software or firmware instruction execution environment is positioned and configured. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 모뎀 프로세서(예를 들어, MPU)에 위치된다. In some embodiments, the security software or firmware instruction execution environment is located at the modem, a processor (e.g., MPU). 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 어플리케이션 프로세서(예를 들어, APU)에 위치된다. In some embodiments, the security software or firmware instruction execution environment is located at the application processor (e.g., APU). 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 가입자 식별 모듈(SIM)(예를 들어, SIM 카드)에 위치된다. In some embodiments, the security software or firmware instruction execution environment is located at the subscriber identification module (SIM) (e.g., SIM card). 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 APU, MPU 및/또는 SIM의 조합에 위치된다 In some embodiments, the security software or firmware instruction execution environment is located at a combination of APU, MPU, and / or SIM

일부 실시예들에서, 디바이스 데이터 기록들은, 암호화, 디지털 서명 및 무결성 확인(integrity check) 중 하나 이상을 이용하는 것과 같이, 본원에서 설명된 다양한 암호화 기술들을 이용하여 보안된다. In some embodiments, the device data records, such as using one of the encryption, digital signature, and verify the integrity (integrity check) or later, the security using various encryption techniques described herein.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 네트워크 요소(예를 들어, 서비스 제어기) 내에서와 같이, 디바이스 데이터 기록 저장 기능에 디바이스 데이터 기록들의 시퀀스를 전달하도록 구성되고, 고유의 시퀀스 식별자와 조합하여 복수의 보안 디바이스 데이터 기록들은 하나 이상의 사용 기록들이 저장 기능으로 전송되는 데이터 기록들의 시퀀스에서 무단 조작되거나 또는 그로부터 누락되는지를 식별하기 위한 추적 가능성을 제공한다. In some embodiments, the DDR processor located in the secure execution environment is a network element (e. G., Service controller) as shown in, and configured to transmit a sequence of device data written to the device data record storage function, a unique sequence of a plurality of secure device data recorded in combination with the identifiers and provides traceability for identifying that one or more history to tampering or omissions therefrom in a sequence of data records that are sent to storage. 일부 실시예들에서, 고유한 시퀀스 식별자는 다음 중 하나 이상을 포함한다: 시퀀스 카운트, 시간 스탬프, 시작 시간 지시자, 중지 시간 지시자, 근접한 In some embodiments, the unique sequence identifier comprises one or more of the following: the sequence count, a time stamp, the start time indicator, the time indicator stop, close to 시간 간격 식별자 및 기록의 시작 또는 끝에서 총 사용 카운트, 기준 시간 또는 기록의 시작 또는 끝에서 경과 시간. Time interval identifier and the total used in the beginning or end of a recording count, based on the elapsed time from the start or end of the time or recording.

일부 실시예들에서, 새로운 디바이스 데이터 기록의 생성은 다음 중 하나 이상에 의해 판단된다: 소정의 시간, 경과 기간, 최종 보고 이후 경과 기간, 최종 보고 이후 경과 기간의 최대 한계, 한 가지 양태 이상의 총 데이터 사용량, 최종 보고 이후 한 가지 양태 이상의 데이터 사용량, 최종 보고 이후 한 가지 양태 이상의 데이터 사용량에 대한 최대 한계, DDR을 생성시키는 요구, 전송 전에 DDR 정보를 포함하거나 처리하기 위해 요구되는 메모리 또는 저장 매체의 최대량에 대한 한계, 디바이스 전원 온 또는 오프, 모뎀 또는 디바이스 서브시스템 전원 온 또는 오프, 모뎀 또는 디바이스 서브시스템 절전 상태 진입 또는 종료, 네트워크 요소 또는 서버로 디바이스 또는 디바이스 서브시스템 인증, 또는 하나 이상의 서비스 사용 활동들 또는 서비스 사용 기록 In some embodiments, the creation of a new device data record is determined by one or more of the following: a predetermined time, the elapsed time, the final report after the lapse of time, up to the limit of the time period elapsed since the last report, the total data over one aspect the amount, the final reported since at least one embodiment the data amount, the final report after one aspect or more data up to the limit, required to produce a DDR for usage, the maximum amount of memory or storage medium that are required to contain or process the DDR information before transmission limitations on, the device is powered on or off, modem, or device subsystem power on or off, modem, or device subsystems sleep state entry or exit, network element or server to a device or device subsystems certified, or using more than one service activity or service history 무단 조작 또는 사기 이벤트의 감지 또는 새로운 네트워크 비지 상태 및/또는 QoS 트래픽 이벤트로의 이행에 의해 유발되는 감지된 이벤트. Tampering or detection of fraud events or new network busy state and / or event detection caused by the implementation of a QoS traffic events.

일부 실시예들에서, DDR 프로세서, 서비스 프로세서, 또는 다른 디바이스 기반 요소/기능은 다음 중 하나 이상에 기초하여 DDR들을 전송한다: 최대 시간 증가, 최대 서비스 사용 증가, 서비스 프로세서로부터 폴링(polling) 및/또는 서비스 제어기로부터 폴링. In some embodiments, DDR processor, service processor or other device-based component / function transmits a DDR based on one or more of the following: increasing the maximum time, the increased use up service, the polling from the service processor (polling) and / or polling from the service controller. 일부 실시예들에서, DDR 전송의 최대 시간 증가는 일단 서비스 제어기 인증이 이루어지면 탈취되는 서비스가 최소화되거나 없게 보장하도록 설정된다. In some embodiments, it is set so as to ensure no increase in the DDR transmission maximum time once the authentication is completed, the service controller deodorant service is minimized or that. 일부 실시예들에서, 네트워크 서비스 활동의 한정된 세트의 적어도 일부는, 일단 서비스 제어기가 서비스 프로세서로 인증하고 보안 DDR 생성기의 적절한 작동을 따르면 디바이스의 네트워크 접속능력을 운영하는 데 필요한 서비스 제어기 또는 다른 네트워크 요소들로의 접속을 포함한다. In some embodiments, at least a part of a limited set of network services activities, one service controller according to the proper functioning of the certification to the service processor and the security DDR generators needed to run the network connectivity capabilities of the device service controller or another network element It includes deulroui connection. 일부 실시예들에서, 네트워크 서비스 활동들의 한정된 세트의 적어도 일부는 디바이스에 대한 접속 특권을 인증하기 위해 로밍(roaming) 네트워크 프로세스를 시작하는 데 필요한 최소 세트의 로밍 네트워크 서비스 활동으로의 접속을 포함한다. In some embodiments, at least a part of a limited set of network services activities include roaming (roaming) access to the roaming network services activities of the minimum set needed to start the network process for authenticating access privileges on the device. 일부 실시예들에서, 네트워크 서비스 활동들의 한정된 세트의 적어도 일부는 디바이스에 대한 접속 특권을 인증하기 위해 기업 네트워크 프로세스를 시작하는 데 필요한 최소 세트의 로밍 네트워크 서비스 활동으로의 접속을 포함한다. In some embodiments, at least a part of a limited set of network services activities, including access to a minimum set of services roaming network activity needed to start the process to authenticate the corporate network access privileges on the device. 일부 실시예들에서, 네트워크 서비스 활동들의 한정된 세트의 적어도 일부는 디바이스에 대한 접속 특권을 인증하기 위해 MVNO 네트워크 프로세스를 시작하는 데 필요한 최소 세트의 로밍 네트워크 서비스 활동으로의 접속을 포함한다. In some embodiments, at least a part of a limited set of network services activities, including MVNO roaming access to the network services of the minimum set of activities needed to start the process for authenticating network access privileges on the device. 일부 실시예들에서, 서비스 활동들의 보다 자유로운 세트의 적어도 일부는 로밍 네트워크에서 이용 가능한 서비스의 적어도 서브세트에 접속하기 위해 이용 가능한 것이다. In some embodiments, at least part of a free set of service activity is available for connection to at least a subset of the services available in the roaming network. 일부 실시예들에서, 서비스 활동들의 보다 자유로운 세트의 적어도 일부는 MVNO 네트워크에서 이용 가능한 서비스의 적어도 서브세트에 접속하기 위해 이용 가능한 것이다. In some embodiments, at least part of a free set of service activity is available for connection to at least a subset of the services available in the network MVNO. 일부 실시예들에서, 서비스 활동들의 보다 자유로운 세트의 적어도 일부는 기업 네트워크에서 이용 가능한 서비스의 적어도 서브세트에 접속하기 위해 이용 가능한 것이다. In some embodiments, at least part of a free set of service activity is available for connection to at least a subset of the services available in the enterprise network.

일부 실시예들에서, 디바이스 데이터 기록 서비스 사용 정보는 다음 중 하나 이상의 측정을 포함한다: 음성 서비스(예를 들어, VOIP) 사용 기록들; Voice services (e.g., VOIP) history;: In some embodiments, the device data records service use information may include one or more of the following measures 문자 서비스 사용 기록들; The text service history; 데이터 네트워크 서비스 사용 기록들; The data network service history; 데이터 네트워크 흐름 데이터 기록들; The data network flow data record; 데이터 네트워크 일반 목적, 전체 또는 집단 서비스 사용 기록들; The general purpose data networks, full service history, or groups; 원단 목적지에 의해 적어도 일부 분류되는 서비스 사용; Using services are classified by at least some of the fabric destinations; IP 주소 또는 ATM 주소와 같은 3계층 네트워크 통신 정보에 의해 적어도 일부 분류되는 서비스 사용 기록들; S IP address, ATM address, or 3-layer network communication service classification information, at least a portion that is used by the recording, such as; IP 주소와 포트 조합들과 같은 4계층 네트워크 통신 정보에 의해 적어도 일부 분류되는 서비스 사용; IP address and a four-layer communication network to use services that are at least some classified by the information, such as port combination; 네트워크 기반 FDR, CDR 또는 IPDR와 같은 네트워크 기반 흐름 데이터 기록들에 비교할만한 데이터 네트워크 서비스 사용 기록들; The network-based FDR, CDR or network-based flows, such as IPDR data recording the remarkable history data network services compared to; 시각에 의해 적어도 일부 분류되는 서비스 사용; Used service classification part at least by the time; 지리적 위치에 의해 적어도 일부 분류되는 서비스 사용; Services are classified at least part by a geographic location; 디바이스의 능동 네트워크 서비스에 의해 적어도 일부 분류되는 서비스 사용; Some services are classified at least by the active network service of the device in use; 디바이스에 연결된 로밍 네트워크에 의해 적어도 일부 분류되는 서비스 사용; Services that are part of at least category by the roaming network that is connected to the device; 네트워크 비지 상태 또는 네트워크 혼잡에 의해 적어도 일부 분류되는 서비스 사용; Services that are part of at least category by the network busy or network congestion; QoS에 의해 적어도 일부 분류되는 서비스 사용; Using services are classified by at least some of the QoS; 서버명, 도메인 이름, URL, 리퍼러 호스트(referrer host) 또는 어플리케이션 서비스 흐름 정보와 같은 7계층 네트워크 통신 정보에 의해 적어도 일부 분류되는 서비스 사용 기록들; The server name, domain name, URL, referrer host (referrer host) or application service flow information 7-layer network communications services using classified information at least in part by the records, such as; TCP, UDP, DNS, SMTP, IMAP, POP, FTP, HTTP, HTML, VOIP와 같은 네트워크 통신 프로토콜에 의해 적어도 일부 분류되는 서비스 사용; Some services are classified at least by the network communication protocol, such as TCP, UDP, DNS, SMTP, IMAP, POP, FTP, HTTP, HTML, VOIP use; 어플리케이션 이름 또는 운영 체계에 의해 부여된 어플리케이션 식별자 또는 어플리케이션 획득이나 요청 서비스에 고유한 또 다른 어플리케이션 식별자(예를 들어, 안드로이드 기반 디바이스에서 안드로이드 사용자 ID와 같은, 디바이스 사용자 식별자)에 의해 적어도 일부 분류되는 서비스 사용; Services, some classification, at least by another application identifier that is unique to the application identifier or an application acquired or requested services granted by the name of the application or operating system (e.g., the device user identifier, such as Android user ID from android-enabled device) use; 및 서비스 활동에 의해 적어도 일부 분류되는 서비스 사용. And services that are used by at least some classified service activities.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 디바이스 데이터 기록들을 네트워크 요소(예를 들어, 네트워크에 위치된 저장 기능)로 전송하도록 구성된다. In some embodiments, the DDR processor located in the secure execution environment is configured to transmit to the data recording device a network element (e.g., the storage function is located in the network). 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경과 네트워크에 위치된 저장 기능(예를 들어, 서비스 제어기와 같은 네트워크 요소) 사이에서 보안 통신 채널을 제공하도록 구성되고, 통신 채널 보안 프로토콜은 보안 디바이스 데이터 기록(DDR)들을 무단 조작하는 것을 방지하도록 구성된다. In some embodiments, the DDR processor located in the secure execution environment is configured to provide a secure communication channel between a position in security software or firmware instruction execution environment and network storage function (e. G., Network elements such as service controller) and a communication channel security protocol is configured to prevent unauthorized operation of the secure device data record (DDR). 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 네트워크 요소(예를 들어, 서비스 제어기)로 인증 시퀀스 또는 프로세스를 수행하도록 구성되는데, 보안 디바이스 데이터 기록 시퀀스 개시 메시지는 인증 프로토콜 교체 시퀀스가 뒤따르는 네트워크 목적지로 보내져 보안 데이터 기록들을 전송하기 전에 네트워크 요소를 인증하게 된다. In some embodiments, the DDR processor located in the secure execution environment, the network element there is configured to perform the authentication sequence or process (e.g., a service controller), secure device data recording sequence start message after the authentication protocol replacement sequence before transmitting security data records sent to the destination network is certified according to the network element.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 다음을 수행하도록 구성된다: 네트워크 요소로(예를 들어 보안 채널을 통해) 디바이스 데이터 기록 시퀀스 송신; In some embodiments, the DDR processor located in the secure execution environment is configured to do the following: a network element (e.g., over a secure channel) devices transmit data recording sequence; 이용 가능한 네트워크 목적지의 소정의 서브세트로의 네트워크 접속 제한을 위한 보안 접속 제어기 구현; Available network security access controller for implementing a network connection of limited to a predetermined subset of the destination; 신뢰되는 네트워크 요소로부터(예를 들어, 네트워크 요소로부터 직접 또는 네트워크 요소로부터 보안 실행 환경에서의 DDR 프로세서로 보안 메시지를 전달하는 디바이스의 다른 기능으로부터) 보안 메시지 수신; From a trusted network element (e. G., From the other functions of the device for transmitting the security message to the processor in the secure execution environment from the DDR directly or network element from the network element) received secure message; 만일 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 또는 접속 네트워크 인증 시퀀스를 인정하는 승인된(예를 들어, 적절하게 보안되고 구성된) 메시지가 수신되면, 보안 접속 제어기는 네트워크로의 제한되지 않은 또는 덜 제한된 접속을 허용; Ten thousand and one approved to acknowledge receipt of one or more secure device data record or recognize the access network authentication sequence when the (e. G., Appropriate security and configured) message is received, the security access controller is not or less limited to the network allow restricted access; 만일 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 접속 네트워크 인증 시퀀스를 인정하는 승인된 메시지가 수신되지 않는다면, 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 접속 네트워크 인증 시퀀스를 인정하는 승인된 메시지가 수신될 때까지 보안 접속 제어기는 네트워크 목적지 또는 기능들의 소정의 세트로의 접속을 제한. Ten thousand and one acknowledge receipt of one or more secure device data records or not received the acknowledgment message to acknowledge the access network authentication sequence, the authorization message is received to recognize the recognition, or access network authentication sequence, the receipt of one or more secure device data record security access controller until a connection is limited to a predetermined set of network destination or function.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 네트워크 목적지 또는 기능들의 소정의 세트로의 접속을 제한하는 접속 제어기로 구성되는데, 만일 소정의 최대 시간 양이, 하나 이상의 보안 디바이스 데이터 기록들 또는 인증 시퀀스의 제1 메시지 인정 수령이 보안 실행 환경에 있는 DDR 프로세서에 의해 수신되는 시간과 하나 이상의 보안 디바이스 데이터 기록들 또는 인증 시퀀스의 제2 메시지 인정 수령이 보안 실행 환경에 있는 DDR 프로세서에 의해 수신되는 시간 사이; In some embodiments, the DDR processor located in the secure execution environment, a network destination or consists of an access controller that limits the access to a predetermined set of features, if the predetermined maximum amount of time the one or more secure device data record or receiving a first message acknowledges receipt of the first message recognized in time with one or more secure device data record or the authentication sequence that is received by the DDR processor in the secure execution environment receives the authentication sequence is by DDR processor in the secure execution environment between that time; 또는 하나 이상의 보안 디바이스 데이터 기록들이 보안 실행 환경에 있는 DDR 프로세서에 의해 전송되는 시간과 하나 이상의 보안 디바이스 데이터 기록들 또는 인증 시퀀스의 메시지 인정 수령이 보안 실행 환경에 있는 DDR 프로세서에 의해 수신되는 시간 사이를 통과한다면 접속을 제한하고; Or one or more secure device data record to the message recognition of time and one or more secure device data record or authentication sequence to be transmitted by the DDR processor in the secure execution environment receives a between the time received by the DDR processor in the secure execution environment If passed, restricting access; 그렇지 않다면 접속 제어기가 네트워크로의 제한되지 않은 또는 덜 제한된 접속을 허용한다. Otherwise, the access controller allows the unrestricted or less restricted access to the network.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 디바이스 데이터 기록을 우선 디바이스 상에 위치된 제2 프로그램 기능으로 전송함으로써 디바이스 데이터 기록을 네트워크에 위치된 디바이스 데이터 기록 저장 기능으로 전달하도록 구성되며, 디바이스 데이터 기록을 디바이스 상에 위치된 제2 프로그램 기능으로 전송하고 나서 네트워크에 위치된 디바이스 데이터 기록 저장 기능으로 전달한다. In some embodiments, the DDR processor located in the secure execution environment is configured to transfer the second program function of the device data history on position the device data recorded in the network by transmitting a location on the first device, the device data records , and then sends the device data recorded in the second program function positioned on the device is transmitted to the device data history on the location in the network. 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 보안 디바이스 데이터 기록 시퀀스에 부가하여 제2 서비스 사용 보고 시퀀스를 제공하도록 구성된다. In some embodiments, the DDR processor located in the secure execution environment is configured to provide a sequence report using a second service in addition to the secure device data recording sequence. 일부 실시예들에서, 다른 클라이언트(client) 기능/요소(예를 들어, 서비스 프로세서 기능/요소 또는 에이전트(agent))는 보안 디바이스 데이터 기록 시퀀스에 부가하여 제2 서비스 사용 보고 시퀀스를 제공하도록 구성된다. In some embodiments, other client (client) function / element (e.g., the service processor function / element or agent (agent)) is configured to provide a sequence report using a second service in addition to the secure device data recording sequence . 일부 실시예들에서, 제2 서비스 사용 보고 시퀀스는 보안 디바이스 데이터 기록들과 적어도 부분적으로 다른 서비스 사용 분류를 포함한다. In some embodiments, the second service uses the sequence reported include use different services classified as at least in part with the secure device data record. 일부 실시예들에서, 디바이스 데이터 사용 분류 사이의 차이는 하나의 기록이 다음 중 하나 이상을 포함하는 것을 적어도 일부 포함한다: 어플리케이션 정보, 7계층 네트워크 정보, 서비스 흐름 관련 정보, 사용자 정의 입력 정보, 네트워크 비지 상태 정보, 능동 네트워크 정보 또는 다른 기록이 포함하지 않는 기타 정보. The difference between In some embodiments, the device data using classification includes at least a part that is a record including at least one of: application information, seven-layer network information, service flow information, and user-defined input information, network busy status information, the active network information or other information which does not include the other recording.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 디바이스 데이터 기록 시퀀스와 제2 디바이스 데이터 기록 시퀀스를 두 기록들의 단순화된 조정을 허용하는 방식으로 전송하도록 구성된다. In some embodiments, the DDR processor located in the secure execution environment is configured to transmit the device data recording sequence and the second device, the data recording sequence in a manner that allows a simplified adjustment of the two records. 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 하나 이상의 제2 서비스 사용 보고들에 의해 포괄되는 측정 구간 시작 시간과 중지 시간의 근사 정렬 및 하나 이상의 보안 디바이스 데이터 기록들에 의해 포괄되는 측정 구간을 제공하는 방식으로 제2 서비스 사용 보고 시퀀스를 제공하도록 구성된다. In some embodiments, the DDR processor located in the secure execution environment is determined to be covered by the measurement interval start time and stop time approximate alignment, and one or more secure device data records to be covered by the one or more second service usage report It consists report using a second service in a manner that provides the interval to provide a sequence.

일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는: 무선 통신 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하는 것에 기초하여, 네트워크 성능의 특성 평가를 생성 및 기록하고; In some embodiments, the DDR processor located in the secure execution environment: Based on what to monitor the service using a wireless communication device using a wireless communication network, and generating and recording a characterization of the network performance; 네트워크 성능의 특성 평가를 분석하고 그 성능 특성 평가를 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준을 요약 형태로 나타내는 하나 이상의 네트워크 성능 통계로 줄이고; Analyzing the characteristic evaluation of network performance, and the performance evaluation characteristics to reduce the one or more network performance metrics indicating the level of performance or the congestion level of the network to which the device undergoes a summary form; 서로 다른 시간에 생성되는 네트워크 성능 통계들의 시퀀스를 포함하는 복수의 네트워크 성능 보고 메시지들을 생성시키고; Generating a plurality of network performance report message including a sequence of network performance statistics that are generated with each other and at a different time; 여기서 네트워크 성능 보고 메시지들은 보안된 네트워크 성능 보고들이며; The network performance report messages are deulyimyeo secure network performance reporting; 그리고 보안된 네트워크 성능 보고들을 네트워크에 위치된 저장 기능으로 전송하도록 구성된다. And it is configured to transmit the report to the Security Network Performance feature stores located in the network.

일부 실시예들에서, 각 무선 디바이스가 보안 디바이스 데이터 기록 생성기를 포함하는 복수의 무선 통신 디바이스들을 통한 무선 통신에서 무선 네트워크를 이용한 무선 통신을 위한, 디바이스 데이터 기록 저장소 및 처리 기능으로서 구성된 네트워크 디바이스의 프로세서로서, In some embodiments, each wireless device is a secure device data record generator a plurality of radio for wireless communication with a wireless network from the wireless communication via the communication device, the device data record storage and processing functions as a processor of the configured network device that includes a as, 여기서 네트워크 디바이스의 프로세서는 추가로: 복수의 보안 디바이스 데이터 기록 프로세서의 각각 및 네트워크 디바이스 사이의 개별 보안 통신 채널들을 제공하고, 여기서 통신 채널 보안 프로토콜은 디바이스 데이터 기록들을 무단 조작함이 감지될 수 있도록 구성되고; The processor of the network device is further: Composition provide separate secure communications channels between each of a plurality of secure device data recording processor and the network device, wherein the communication channel security protocol to be hereinafter unauthorized manipulation sensing device data record and; 보안 디바이스 데이터 기록 프로세서들 각각으로부터 복수의 디바이스 데이터 기록들을 보안 통신 채널을 통해 수신하고, 여기서 복수의 보안 디바이스 데이터 기록들은 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용에 대한 서비스 사용 기록들이고, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 구간에 걸쳐 서비스 사용의 중단 없는 내역보고를 제공하는 각각의 순차적 디바이스 데이터 기록으로 디바이스 데이터 기록들의 순서화된 시퀀스의 일부를 형성하고, 디바이스 데이터 기록들의 시퀀스는 디바이스 서비스 사용의 근접하고 중단 없는 보고를 형성하고, 그리고 각 디바이스 데이터 기록은 고유의 시퀀스 순서 식별자와 관련되고; Received over a plurality of device data records the secure communications channel from each of the secure device data record processor, wherein the plurality of secure device data records deulyigo service history of the usage monitoring service of the wireless communication device using a wireless network, each device data records forming part of an ordered sequence of respectively the device data recorded in sequence the device data records to provide a break-free history report of service used over the service using interval encompassed by the device data records, of the device data record sequence is not reported to form a close-up of a device using the service and stop, and each device data record is associated with a unique identifier sequence order; 각 디바이스에 대한 디바이스 데이터 기록 시퀀스가 저장되는 디바이스 데이터 기록 저장 기능을 제공하고; Providing a device data history on which the data recording device stored sequence for each device; 각 디바이스에 대해, 서비스 사용 기록에서의 정보가 보안 통신 채널 프로토콜에 따라 적절하게 구성되었는지를 확인함으로써 하나 이상의 디바이스 데이터 레코드들이 위해되었는지 판단하기 위해 디바이스 데이터 기록들의 저장된 시퀀스를 분석하고; For each device, the information on the service use record and analyze the sequence of the stored device data records to determine that the one or more device data records are to by checking whether the channel is properly configured according to the security communication protocol; 각 디바이스에 대해, 전체 시퀀스에 대한 보안 근접 시퀀스 식별자들이 그 시퀀스에 모두 존재하는지를 판단함에 의해 하나 이상의 디바이스 데이터 기록들이 디바이스로부터 원래 전송되는 디바이스 데이터 기록 시퀀스로부터 제거되거나 차단되었는지를 판단하고; For each device, and it determines whether the security identifier-up sequence to one or more devices as the data recorded by determining whether both present in the sequence of the entire original sequence are removed from the device data recording sequence or block that is transmitted from the device; 그리고 만일 임의의 디바이스 데이터 기록들이 위해되었거나, 지연되었거나 또는 제거되었다면, 네트워크 접속을 제한하기 위해 그 디바이스에 대해 사기 감지 오류 플래그를 설정하고, 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하게 신호를 전송하도록 구성된다. And if, or to have any of the device data records, if the delay, or is removed, in order to limit the network access and set a fraud is detected, an error flag for that device, and transmit the signal to take a network device or a network administrator, additional measures It is configured to.

일부 실시예들에서, 디바이스 데이터 기록 시퀀스에 포함된 보안 디바이스 데이터 기록들은 보안 디바이스 데이터 기록이 생성된 시간에 네트워크 성능 또는 혼잡을 특징짓는 보안 네트워크 성능 보고를 포함한다. In some embodiments, the secure device data records included in the device data recorded sequences include a secure network performance reports characterizing the network performance or the congestion of the secure device data record created. 일부 실시예들에서, 디바이스 데이터 기록 시퀀스는 서비스 사용 청구서를 계산하기 위해 사용되는 비즈니스 로직 또는 규칙들에서 입력 인자를 형성하는 서비스 사용의 기록으로서 적어도 일부 사용된다. In some embodiments, the device data recording sequence is a recording of the service used to form the input parameters in the business logic or rules to be used to calculate the service usage bill is used at least in part. 일부 실시예들에서, 디바이스 데이터 기록 시퀀스는 하나 이상의 디바이스 접속 네트워크 서비스 정책들이 적절하게 집행되고 있는지 판단하기 위해 사용되는 비즈니스 로직 또는 규칙들에서 입력 인자를 형성하는 서비스 사용의 기록으로서 적어도 일부 사용된다. In some embodiments, the device data recording sequence is used at least in part as the history of use services that form the input parameters in the business logic or rules used to determine if one or more devices connected to a network service policies are being properly executed. 일부 실시예들에서, 디바이스 데이터 기록 시퀀스는 최종 사용자 서비스 사용 통지 메시지, 서비스 사용 통지 디스플레이 또는 서비스 구매 메시지 트리거 이벤트(trigger event)를 업데이트함에 있어 입력 인자를 형성하는 서비스 사용의 기록으로서 적어도 일부 사용된다. In some embodiments, the device data recording sequence is a end-user service using the notification message, a record of service used to form the input parameter I as the update service using the notification display or service purchase message trigger event (trigger event) is used at least in part .

일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 생성기로부터 디바이스 데이터 기록을 수신한 후 그 디바이스 데이터 기록을 전달하는 제2 디바이스 프로그램 기능으로부터 디바이스 데이터 기록 시퀀스를 수신하도록 또한 구성된다. In some embodiments, the network device the processor is further configured to receive a second device program function device data write sequence from passing the device data records after receiving the device data record from the secure device data record generator. 일부 실시예들에서, 네트워크 디바이스 프로세서는 제2 디바이스 프로그램 기능으로부터 제2 서비스 사용 데이터 기록 시퀀스를 수신하도록 또한 구성된다. In some embodiments, the network device processor is further configured to receive a second service using data write sequence from a second device program function. 일부 실시예들에서, 두 개의 디바이스 데이터 기록 시퀀스들은 동일한(또는 대략적으로 동일하거나 중첩하는) 시간 범위에 대해 적어도 일부 상이한 서비스 사용 분류(예를 들어, 분류 파라미터의 사용; 3/4계층 및/또는 7계층)를 가진다. In some embodiments, the two devices records the data sequences are the same used for at least a portion (or approximately the same, or overlapping with) the time range of different service category (e.g., the use of classification parameters; the third layer and / or It has a 7-layer). 일부 실시예들에서, 네트워크 디바이스 프로세서는 두 개의 데이터 기록 시퀀스를 비교하고 서비스 사용 보고들의 두 개의 시퀀스가 허용 가능한 공차 한계 이내에서 서로 일치하는지를 판단하도록 또한 구성된다. In some embodiments, the network device processor is compared to two data recording sequence and also configured in the two sequences within the acceptable tolerance limit of the service usage report to determine whether coincident with each other.

일부 실시예들에서, 보안 디바이스 데이터 기록(들)은 DDR 보고에 포함되는 서비스 프로세서로부터 수신되는 5-투플(tuple) 분류 정보(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트, 및 프로토콜)와 함께 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보)를 수반할 수 있고, 예를 들어, 본원에서 설명된 다양한 기술들을 이용하여, 서비스 사용 조정 및/또는 검증을 돕기 위해 서비스 제어기(예를 들어, 또는 다른 네트워크 요소)로 전송될 수 있다. In some embodiments, the secure device data record (s) is classified 5-tuple (tuple) is received from the service processor included in the DDR reporting information (e.g., source address, port address, destination address, destination port, and protocol) and together may entail the seven-layer classification information (e.g., other information) is described in the domain name, the application ID, HTTP information, associated classification, and / or the present application, e.g., as described herein using a variety of techniques, it may be transmitted to the service controller (e. g., or other network elements) to assist in the adjustment using the service and / or verification. 일부 실시예들에서, 7계층 분류 정보와 5-투플 분류 정보를 이용한 서비스 사용 조정 및/또는 검증 작업 중 하나 이상은 클라이언트 근처에서(예를 들어, 보안 실행 영역에서) 수행된다. In some embodiments, the 7-layer and 5-tuple classification information used by the service classification information to adjust and / or one or more of the verification operation is in the vicinity of the client is performed (e.g., run in the security area). 일부 실시예들에서, 7계층 분류 정보와 5-투플 분류 정보를 이용한 서비스 사용 조정 및/또는 검증 작업 중 하나 이상은 클라이언트 근처에서(예를 들어, 보안 실행 영역에서) 수행되고, 그리고 7계층 분류 정보와 5-투플 분류 정보를 이용한 서비스 사용 조정 및/또는 검증 작업 중 하나 이상은 네트워크에서(예를 들어, 서비스 제어기와 같은, 하나 이상의 네트워크 요소에서) 수행된다. In some embodiments, the 7-layer and 5-tuple classification information used by the service classification information to adjust and / or one or more of the verification operation is performed (e.g., run in the security area) in the vicinity of the client, and the seven-layer classification 5-tuple information and use services using the classification information to adjust and / or one or more of the verify operation is carried out (e.g., in one or more network elements such as service controller) in the network.

일부 실시예들에서, 대조 기준의 일부는 서비스 사용 보고들의 두 시퀀스들이 보고된 네트워크 성능 수준 또는 네트워크 혼잡 수준에서 일치하는지를 판단하는 것이다. In some embodiments, a portion of the control criterion is to determine if the match on the network performance or network level congestion level two sequences are reported of service usage reporting. 일부 실시예들에서, 공차 한계는 두 개의 데이터 기록 시퀀스들에 의해 포괄되는 사용 구간에 걸친 총 데이터 사용에 기초한다. In some embodiments, the tolerance limits are based on the total number of data used throughout the use period encompassed by the two data recording sequence.

일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 시퀀스에서 하나 이상의 분류 카테고리에 대한 서비스 사용과 조정될 수 있는 제2 서비스 사용 기록 시퀀스에서 하나 이상의 분류 카테고리에 대한 서비스 사용의 양을 식별하도록 또한 구성된다. In some embodiments, the network device A processor may also be configured in the second service using recording sequence that can be adjusted and services used for one or more classification categories in the secure device data write sequence to identify the amount of service used for one or more classification categories do. 일부 실시예들에서, 분류 카테고리 조정에서의 기준은 서비스 사용 보고들의 두 시퀀스가 보고된 네트워크 성능 수준 또는 네트워크 혼잡 수준들에서 일치하는지를 판단하는 것을 포함한다. In some embodiments, the criteria for the classification categories adjustment involves determining whether two sequences are matched in the reported network performance level, or network congestion level of service usage reporting.

일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 시퀀스에서 알려진 서비스 사용 분류와 조정될 수 없는 제2 서비스 사용 기록 시퀀스로부터 서비스 사용의 양을 식별하도록 또한 구성된다. In some embodiments, the network device processor is also configured to identify the amount of used service from the second service history, a sequence that can not be adjusted using the service classification is known in the secure device data recording sequence. 일부 실시예들에서, 분류 카테고리 조정에서의 기준은 서비스 사용 보고들의 두 시퀀스가 보고된 네트워크 성능 수준 또는 네트워크 혼잡 수준들에서 일치하는지를 판단하는 것을 포함한다. In some embodiments, the criteria for the classification categories adjustment involves determining whether two sequences are matched in the reported network performance level, or network congestion level of service usage reporting.

일부 실시예들에서, 최소 공차 한계는 보안 디바이스 데이터 기록 시퀀스에서 하나 이상의 분류 카테고리들과 일치 또는 연관될 수 있는 제2 서비스 사용 기록 시퀀스에서 하나 이상의 분류 카테고리들에 대한 서비스 사용의 양, 상대량 또는 퍼센트에 기반을 둔다. In some embodiments, the minimum tolerance limits, the amount of the service used for one or more classification categories in the second service using recording sequence that can be matched to or associated with one or more classification categories in the secure device data recording sequence, the relative amounts or It is based on percent. 일부 실시예들에서, 최소 공차 한계가 만족되지 않을 때 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다. In some embodiments, be set a fraud is detected, an error flag for that device to limit the access network when the minimum tolerance limits will not be met, and also transmits a signal to take the network device or network administrator to take any further action.

일부 실시예들에서, 최대 공차 한계는 보안 디바이스 데이터 기록 시퀀스에서 하나 이상의 분류 카테고리들과 일치 또는 연관될 수 없는 제2 서비스 사용 기록 시퀀스에서 하나 이상의 분류 카테고리에 대한 서비스 사용의 양, 상대량 또는 퍼센트에 기반을 둔다. In some embodiments, the maximum tolerance limit of the amount of service used for one or more classification categories in the second service using recording sequence that can not be matched or associated with one or more classification categories in the secure device data recording sequence, the relative amounts or percentages to be based. 일부 실시예들에서, 최대 공차 한계가 초과될 때, 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치들 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다. In some embodiments, when the maximum tolerance limit is exceeded, so as to limit the network connection is set and the fraud is detected, an error flag for that device also transmits a signal to the network device or network administrator to take further action.

일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 시퀀스에 의해 포괄되는 서비스 사용 보고가, 준비되도록 의도된 하나 이상의 디바이스 서비스 사용 집행 정책들과 소정의 공차 한계들 이내에서 일치하는지를 판단하도록 또한 구성된다. In some embodiments, a network device, the processor is further configured to determine if the match within the service usage reporting, the preparation using the one or more devices services intended to enforce policy and a predetermined tolerance limit of which is covered by the security device, the data recording sequence do. 일부 실시예들에서, 만일 공차 한계들이 초과된다면 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다. In some embodiments, it is set a fraud is detected, an error flag for that device to limit the access network, if more than ten thousand and one tolerance limits are also transmits a signal to take the network device or network administrator to take any further action. 일부 실시예들에서, 네트워크 디바이스 프로세서는 제2 디바이스 서비스 사용 보고 시퀀스에 의해 포괄되는 서비스 사용 보고가, 준비되도록 의도된 하나 이상의 디바이스 서비스 사용 집행 정책들과 소정의 공차 한계들 이내에서 일치하는지를 판단하도록 또한 구성된다. In some embodiments, the network device processor to determine if the match within the second device service to report service usage report to be encompassed by the sequence is used, the preparation using the one or more devices services intended to enforce policy and a predetermined tolerance limit It is also configured. 일부 실시예들에서, 만일 공차 한계들이 초과된다면 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다. In some embodiments, it is set a fraud is detected, an error flag for that device to limit the access network, if more than ten thousand and one tolerance limits are also transmits a signal to take the network device or network administrator to take any further action.

일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 다중 디바이스 프로그램들 각각에 하나 이상의 보안 메시지들을 제공하도록 또한 구성되는데, 여기서 보안 메시지들은 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 또는 접속 네트워크 인증 시퀀스를 인정한다. In some embodiments, the network device processor the receipt of the security software, or there is further configured to provide one or more security messages in each of the multi-device program operating on the firmware instruction execution environment, wherein the secure message may be implemented within one or more secure device data record It acknowledges the recognition or access network authentication sequence. 일부 실시예들에서, 네트워크 디바이스 프로세서는, 각 디바이스에 대해, 네트워크 디바이스 프로세서로부터 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 프로그램으로의 메시지에서 특정된 또는 소정의 기간 동안 제한되지 않거나 또는 덜 제한된 네트워크 접속을 허용하도록 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 프로그램들에 직접 또는 내재적으로 명령하는 일련의 보안 메시지들을 전송하도록 또한 구성된다. In some embodiments, a network device, the processor, for each device, the network device is not limited for a specified or predetermined time period by the processor in a message to the program operating in the secure software or firmware instruction execution environment, or or less restricted network connection the is also configured to transmit the message to a series of security directly or implicitly commands the program to operate in a secure software or firmware instruction execution environment to allow. 일부 실시예들에서, 네트워크 디바이스 프로세서는, 각 디바이스에 대해, 네트워크 목적지 또는 기능들의 소정의 세트로의 네트워크 접속을 제한하도록 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 프로그램에 명령하는 보안 메시지를 전송하도록 또한 구성된다. In some embodiments, a network device, the processor, for each device, so as to limit the network connection to a network destination or a predetermined set of functions to send a secure message to instruct the program to operate in a secure software or firmware instruction execution environment It is also configured.

일부 실시예들에서, 보안 네트워크 비지 상태(NBS) 모니터링과 보고가 제공된다. In some embodiments, there is provided a secure network, the busy state (NBS) to monitor and report. 일부 실시예들에서, 보안 NBS 모니터링과 보고는 NBS 과금과 제어 집행을 용이하게 한다. In some embodiments, the security NBS monitoring and reporting facilitates NBS charging and control enforcement. 일부 실시예들에서, 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경으로 구성되고, 보안 실행 환경에서의 DDR 프로세서는: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; In some embodiments, the processor of the wireless communication device for wireless communication with the wireless network is composed of a secure software or firmware instruction execution environment, the DDR processor in the secure execution environment: The use of service the wireless communication device using a wireless network, and monitoring; 무선 통신 네트워크를 통한 무선 통신 디바이스의 서비스 사용의 모니터링에 기초하여, 네트워크 성능의 특성 평가를 생성 및 기록하고; Based on the monitoring of the service using the wireless communication device through a wireless communication network, and generating and recording a characterization of the network performance; 네트워크 성능의 특성 평가를 분석하고 그 성능 특성 평가를 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준의 표시를 제공하는 하나 이상의 네트워크 성능 통계로 줄이고; Analyzing the characteristic evaluation of network performance, and the performance evaluation characteristics to reduce the one or more network performance metrics that the device provides a performance level or a representation of the congestion level experienced by the network; 서로 다른 시간에 생성되는 네트워크 성능 통계들의 시퀀스를 포함하는 복수의 네트워크 성능 보고 메시지를 생성시키고; Generating a plurality of network performance report message including a sequence of network performance statistics that are generated with each other and at a different time; 네트워크 성능 보고 메시지는 보안된 네트워크 성능 보고들이며; Network performance report message deulyimyeo secure network performance reporting; 그리고 보안된 네트워크 성능 보고들을 네트워크에 위치된 저장 기능으로 전송하도록 구성된다. And it is configured to transmit the report to the Security Network Performance feature stores located in the network.

일부 실시예들에서, 네트워크 비지 상태 또는 네트워크 혼잡의 척도는 다음 중 하나 이상을 관찰함에 의해 형성된다: 네트워크 접속 시도들의 횟수, 접속 성공 횟수, 접속 실패 횟수, 접속 시도와 접속 성공 사이의 딜레이(delay), 네트워크 처리량(throughput) 데이터 속도, 데이터 오류율, 패킷 오류율, 패킷 반복률, 일방향 또는 양방향 딜레이, 일방향 또는 양방향 딜레이 지터(jitter), TCP 트래픽 백 오프(traffic back off) 파라미터, TCP 윈도우(window) 파라미터, 모뎀 채널 품질, 모뎀 채널 파워, 모뎀 채널 신호 대 잡음비, 모뎀 OTA(over the air) 데이터 속도, 또는 네트워크 처리량 데이터 속도 대 모뎀 OTA 데이터 속도, 및 디바이스가 연결되는 네트워크의 서브네트워크. In some embodiments, the network measure of the busy state or network congestion is formed by observing one or more of the following: delay (delay between the number of network access attempt, access successes, connection failure count, the connection attempt and the access success ), network throughput (throughput) data rate, data error rate, packet error rate, packet repetition rate, one-way or two-way delay, one-way or two-way delay, jitter (jitter), TCP traffic to back off (traffic back off) parameters, TCP window (window) parameter , modem channel quality, channel power modem, the modem channel signal-to-noise ratio, modem OTA (over the air) data rate or network throughput data rate for the modem OTA data rates, and the sub-network of the network to which the device is connected.

일부 실시예들에서, 서비스 사용의 척도는 디바이스 사용자의 서비스 사용에 의해 생성되는 네트워크 트래픽을 관찰함으로부터 얻어진다. In some embodiments, the measure of the usage service is obtained from by observing the network traffic generated by the user using the service device. 일부 실시예들에서, 서비스 사용의 척도는: 디바이스와 네트워크 기능 사이에서 하나 이상의 네트워크 트래픽 시퀀스를 통신하는 것; In some embodiments, the measure of the used services: the communication to one or more network traffic sequence between a device and network capabilities; 및 네트워크 성능의 특성 평가를 생성하고 기록하기 위해 네트워크 트래픽 시퀀스를 포함하는 서비스 사용 모니터링의 서브세트를 사용하는 것으로부터 얻어진다. And it can be obtained from using a subset of the services used, including monitoring the network traffic sequence to generate a characterization of the network performance record.

일부 실시예들에서, 각 무선 디바이스가 보안 네트워크 성능 기록 생성기를 포함하는 복수의 무선 통신 디바이스를 통한 무선통신에서 무선 네트워크를 이용한 무선 통신을 위한, 디바이스 보안 네트워크 성능 기록 저장소 및 처리 기능으로서 구성되는 네트워크 디바이스의 프로세서는: 복수의 보안 네트워크 성능 기록 생성기들 각각과 네트워크 디바이스 사이의 개별 보안 통신 채널을 제공하고, 여기서 통신 채널 보안 프로토콜은 보안 네트워크 성능 기록을 무단 조작함이 감지될 수 있도록 구성되고; In some embodiments, each wireless device that the network is configured as a device security network performance record storage and processing functions for the wireless communication using the wireless network in a wireless communication through a plurality of wireless communication devices including a secure network performance record generator the device processor comprising: providing a plurality of secure network performance record generator and each individual security communication between the network device and the channel, wherein the communication channel security protocol is configured to be detected is also tampered with a security network performance record; 보안 네트워크 성능 기록 생성기들 각각으로부터 복수의 보안 네트워크 성능 기록들을 보안 통신 채널을 통해 수신하고, 여기서 복수의 보안 네트워크 성능 기록은 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준의 표시를 제공하는 네트워크 성능 통계이고; Received over a plurality of secure network performance record a secure communications channel from each of the secure network performance record generator, wherein the plurality of secure network performance record network performance metrics to provide a performance level or a representation of the congestion level of the network to which the device undergoes a .; 각 디바이스에 대한 보안 네트워크 성능 기록 시퀀스가 저장되는 디바이스 보안 네트워크 성능 기록 기능을 제공하고; Providing a device security network performance record function is a secure network performance record sequence is stored for each device; 각 디바이스가 연결되는 네트워크의 서브 네트워크를 결정하고, 서브 네트워크에 대한 성능 수준 또는 혼잡 수준의 전체 특성 평가를 판단하기 위해 동일 서브 네트워크에 연결된 복수의 디바이스들로부터 수신되는 보안 네트워크 성능 기록들을 분석하며, 네트워크에 연결된 다른 서브 네트워크들에 대한 성능 수준 또는 혼잡 수준의 전체 특성 평가를 판단하기 위해 동일 작업을 수행하고; Determining a sub-network of the network to which each device is connected, analyze the security network performance record is received from a plurality of devices connected to the same sub-network in order to determine the total characteristic of the level of performance or the congestion level evaluation of the subnetwork, perform the same operation to determine the full nature of the performance levels or congestion level evaluation of the different sub-networks connected to the network; 특성 평가된 각 서브 네트워크에 대한 성능 수준 또는 혼잡 수준의 전체 특성 평가의 결과들을 저장하고, 저장된 결과들을 다른 네트워크 디바이스들 또는 기능들에서 이용 가능하도록 하고; Storing the result of the overall characteristics of the level of performance or the congestion level evaluation for each sub-network, the evaluated characteristic, to make available the stored result from other network devices or function; 그리고 만일 임의의 디바이스 데이터 기록이 위해되었거나, 지연되었거나 또는 제거되었다면, 네트워크 접속을 제한하기 위해 그 디바이스에 대해 사기 감지 오류 플래그를 설정하고 그리고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하게 신호를 전송하도록 구성된다. And if any, or to the device data records, if the delay, or is removed, and set a fraud is detected, an error flag for that device to restrict network access and also sends a signal to take the network device or network administrator, additional measures It is configured to.

일부 실시예들에서, 네트워크 성능 특성 평가 시스템이 제공된다. In some embodiments, there is provided a network performance characterization system. 일부 실시예들에서, 네트워크 성능 특성 평가 시스템은 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서를 포함하고, 여기서 그 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경으로 구성되며, 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 프로그램은: 디바이스와 네트워크 디바이스 사이에서 복수의 트래픽 시퀀스들을 통신하고, 여기서 트래픽 시퀀스들은 보안되며; In some embodiments, the network performance characterization system includes a processor of the wireless communication device for wireless communication with a wireless network, wherein the processor is configured as a secure software or firmware instruction execution environment, security software or firmware instructions executed in an environment program comprising: communicating a plurality of traffic sequence between a device and a network device, wherein the traffic sequences and security; 그리고 다음 중 하나 이상에 기초한 각 트래픽 시퀀스를 개시하도록 구성된다: 소정의 시간 또는 시간 간격, 디바이스에서 일어나고 네트워크 디바이스로부터 전달되는 메시지에 대한 응답으로서 일어나는 서비스 사용 이벤트 또는 서비스 사용 조건; And it is configured to initiate traffic to each sequence based on one or more of the following: a predetermined time or a time interval, using the service takes place as a response to occur in the device to the message transmitted from the network device event or service use condition; 그리고 보안 실행 환경에서 프로그램과 보안 통신하는 네트워크 디바이스의 프로세서(예를 들어, DDR 프로세서)는: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용 사이의 복수의 보안 트래픽 시퀀스들을 모니터링하고; And the processor of the network device for secure communication with a program in a secure execution environment (e.g., DDR processors) comprises: monitoring a plurality of security sequence traffic between the wireless network using the services using the wireless communication device; 보안 트래픽 시퀀스들의 모니터링 결과들을 이용하여, 네트워크 성능의 특성 평가를 생성 및 기록하고; Using the monitoring result of the traffic security sequence, and generating and recording a characterization of the network performance; 네트워크 성능의 특성 평가를 분석하고 그 성능 특성 평가를 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준의 표시를 제공하는 하나 이상의 네트워크 성능 통계들로 줄이고; Analyzing the characteristic evaluation of network performance, and the performance evaluation characteristics to reduce to one or more network performance metrics that the device provides a performance level or a representation of the congestion level experienced by the network; 서로 다른 시간에 생성되는 네트워크 성능 통계들의 시퀀스를 포함하는 복수의 네트워크 성능 보고들을 생성시키도록 구성되며; It is configured to generate a plurality of network performance report comprising a sequence of network performance statistics that are generated each other, at a different time; 여기서, 네트워크 성능 보고들은 네트워크 성능 보고 저장 기능에 저장되고; Here, network performance report are stored in network storage performance reporting functions; 그리고 네트워크 성능 보고 저장 기능은 다른 네트워크 디바이스 또는 기능들에서 이용 가능하도록 된다. And network performance report stored function is to be available in other network devices, or features.

일부 실시예들에서, DDR들은 다음의 활동들 중 하나 이상에 적용된다: 서비스 청구, 서비스 제어, 및/또는 접속 제어; In some embodiments, DDR are applied to one or more of the following activities: service charges, service control, and / or access control; 서비스 사용 측정(예를 들어, 서비스 사용의 사기 저항성 및 확장성 디바이스 측정); Service using the measurement (e. G., Service fraud resistance and extensibility of the measurement device used); 모니터링된 서비스 사용 검증; Use a monitoring service verification; 서비스 사용 제어 정책들이 디바이스 상에서 적절하게 구현되는지 검증; Verify service usage control policy that are suitably implemented on a device; 그리고 성능 모니터링 및/또는 측정의 소스(source). And the source of performance monitoring and / or measurement (source).

일부 실시예들에서, DDR들은 설정된 시간 간격에 기초하여; In some embodiments, DDR are based on a set time interval; 설정된 사용 크기(예를 들어, 버퍼 크기 한계 또는 디바이스에 대해 미리 정의된 크기 한계 또는 다른 기준)에 기초하여; On the basis of the set using the size (e. G., Buffer size limit or predefined size limit for the device, or other criteria); 모뎀 리소스들이 미리 정의된 임계점(예를 들어, 메모리 부족 또는 메모리의 허용 한계 사용에 접근과 같은, 사용 임계점)에 도달할 때; The modem resources are predefined threshold time is reached (e.g., using the critical point, such as access to the permitted limit the use of memory or memory); 무선 통신 디바이스의 어플리케이션 프로세서에서 실행되는 서비스 프로세서로부터의 요청에 응답하여; In response to a request from the service processor which is running on the application processor of the wireless communication device; 서비스 제어기로부터 요청에 응답하여(예를 들어, 직접적으로 또는 간접적으로 무선 통신 디바이스의 어플리케이션/범용 프로세서에서 실행되는 서비스 프로세서를 통하여) 네트워크 요소로 데이터를 전달한다. In response to a request from the service controller (e. G., Via the service processor running on the applications / general-purpose processor of a wireless communication device, either directly or indirectly) to pass data to a network element.

일부 실시예들에서, 조정 프로세스는 복수의 디바이스 데이터 기록들과 모니터링된 무선 통신 디바이스에 대한 서비스 프로세서 사용 보고들을 조정하기 위해 제공되어 모니터링된 무선 통신 디바이스들 각각에 대한 보고된 서비스 사용을 검증하게 되는데, 다음 중 하나 이상을 포함한다: 복수의 모니터링된 무선 통신 디바이스 각각으로부터 수신된 디바이스 데이터 기록들, 및 미리 정의된 시간 간격에 대한, 또는 각 수신된 서비스 프로세서 사용 보고와 관련 디바이스 데이터 기록들에 대한 비교에 기초한, 또는 미리 정의된 서비스 사용 양/집단 사용 양에 기초한, 또는 미리 정의된 시간 간격에 기초한, 또는 서비스 정책 검증 설정에 기초한 서비스 프로세서 사용 보고들 조정; In some embodiments, the adjustment process is there is verified using the reported service for each of the monitored wireless communication device providing for adjusting the service processor using reports of a plurality of device data records and the monitored wireless communication device includes one or more of the following: for the or each received service processor usage reporting and associated device data record of the received device data records from each of the plurality of the monitored wireless communication device, and a pre-defined time interval, based on the comparison, or a predefined amount of service used / group using an amount based on, or based on a pre-defined time interval, or service policy adjustments reporting service processor based on the validation set; 모니터링된 무선 통신 디바이스가 무단 조작되거나 위해되지 않았는지(예를 들어, 없어진, 변경된, 지연된 및/또는 조정되지 않은 DDR들 또는 수신된 마이크로 CDR들 및 DDR들 사이의 공차를 넘는 불일치) 검증; If the monitored wireless communication device has not been tampered with or to (e.g., missing, modified, delayed and / or unadjusted DDR or more than the tolerance between the DDR, and the received micro CDR mismatch) verification; 모니터링된 무선 통신 디바이스의 서비스 사용이 관련 서비스 정책 및/또는 서비스 계획을 따르는지 검증; How to use the service of the monitored wireless communication device complies with the relevant service policies and / or service plan validation; 모니터링된 무선 통신 디바이스가 시간의 기간(예를 들어, QoS, NBS, 쓰로틀링(throttling)) 동안 관련 서비스 정책/서비스 계획의 트래픽 제어 정책을 적절하게 구현하였는지 검증; Duration of the monitored wireless communication device of time (e.g., QoS, NBS, throttling (throttling)) associated service policy / service verifying whether properly implement traffic control policy for the plan; 모니터링된 무선 통신 디바이스들 각각에 대해, 수신된 복수의 디바이스 데이터 기록들과 서비스 프로세서 사용 보고들을 이용하여 수신된 서비스 사용 척도의 정확도 검증; For each of the monitored wireless communication device, the accuracy of the received verification using the received plurality of data recording devices and the service processor using the service report using scale; 및 공차 한계를 이용한 조정. And adjustment with the tolerance limits. 일부 실시예들에서, 공차 한계(예를 들어, 고정된 양, 퍼센트 기반)은 동기화된 모니터링된 시간 기간 동안 수신된 디바이스 데이터 기록들과 서비스 프로세서 사용 보고들 사이의 편차를 설명하고, 다음 중 하나 이상을 포함한다: 서비스 공급자 설정 공차, 수신된 디바이스 데이터 기록들에서 분류되지 않은 서비스 사용 및/또는 알려진 서비스 활동들과 연관될 수 없는 서비스 사용에 대한 조정 프로세스에서 설정된 공차, 컨텐츠 배포 네트워크 서비스에 대한 재지정(redirected) 서비스 사용 활동들 및/또는 기타 가능한 차이 및/또는 변형들. In some embodiments, the tolerance limit (e.g., a fixed amount, percentage based) describes the deviation between the received device data records and service processor use reported for the synchronized monitoring time period, one of the following: including abnormalities: service providers set tolerance, not classified in the received device data records service use and / or for tolerance, content distribution network service is set in the reconciliation process for the services can not be associated with a known service activities the redirection (redirected) service usage activity and / or other potential differences and / or deformation.

일부 실시예들에서, 조정 엔진은 다음 중 하나 이상을 수행한다: 시간 경과(예를 들어, 훈련 기간, 휴리스틱스를 이용한 주기적 개선)에 따른 동기화 오류들 또는 트래픽 분류 오류들을 설명하는 하나 이상의 패턴들 판단; The time lapse of one or more patterns illustrating the synchronization error or traffic classification error of the (e. G., Training periods, periodically improved by using a heuristic): In some embodiments, adjusting engine performs one or more of the following: judgment; 수신된 디바이스 데이터 기록들이 정책 서비스 사용 활동들(예를 들어, 역 DNS 룩업, 화이트 리스트, 웹 크롤러(web crawler))내에서 적절하게 연관되는 지 판단; The received device data records to the policy service usage activity (e.g., a reverse DNS lookup, the white list, the web crawler (web crawler)) is determined not to be properly associated within; 수신된 복수의 디바이스 데이터 기록들에 대해 서비스 프로세서 분류(예를 들어, 마이크로 CDR/uCDR에서 보고된 바와 같은, 7계층 서비스 사용 활동 분류)와 유사한 분류 작업을 수행하고 나서, 수신된 복수의 디바이스 데이터 기록들 사용을 서비스 프로세서에 의해 사용되는 서비스 사용 활동 분류들로 그룹화; Classification service processor for the received plurality of device data record after performing the classification similar to (e. G., 7-layer service usage activity classified as reported in micro CDR / uCDR), the received plurality of device data the group used the records to the service usage activity classification used by the service processor; 각 서비스 활동 분류에 대해 서비스 프로세서 사용 보고들의 서비스 사용 척도들을 판단하고 나서, 수신된 디바이스 데이터 기록들의 서비스 사용 척도들을 분류함으로써 검증될 수 있는 각 서비스 사용 활동의 퍼센트 판단; Percent activity is determined for each service and then determine the service using a measure of the service processor to see used for classification, for each service that can be verified by classifying the services using a measure of the received device data recorded using action; 예를 들어, DDR들과 패킷 분류를 위한 역 DNS의 사용으로 임계점 기반 비교 기술들을 이용하여 조정을 위한 적응성 주변 기술들 구현, 그리고 나서 호스트 후원 서비스 대 ALL 화이트 리스트 호스트 이름, 호스트 후원 서비스 대 모든 알려지지 않은 호스트 이름, 호스트 후원 서비스 대 동기화 오류 공차에 대해 허용된 사용의 비율을 이용하여, (허용 가능한 오류 퍼센트와) 비교 수행 및 가능한 사기 시나리오 식별; For example, using a threshold-based comparison techniques with the use of reverse DNS for packet classification with DDR adaptive technology around for adjustments implemented, then the host sponsor services for ALL whitelist host name, host sponsor services for all the unknown and not the host name, using the ratio of the permitted uses for host-sponsored service for synchronization error tolerance, performance comparisons (with acceptable error percentage) and identify possible fraud scenarios; 다음의 분류된 서비스들 중 하나 이상에 대한 조정 수행: 후원되는 서비스들, 사용자(예를 들어, 개방 접속) 서비스들, 통신사업자 서비스들, 서비스 계획 분류 정의의 일부인 네트워크 보호 서비스들(예를 들어, 백그라운드로서 분류될 수 있고, 따라서 전경(foreground)/최우선 순위 서비스들에 대한 네트워크 대역폭/자원들을 보호하기 위해 지연될 수 있는 서비스들); And adjust for one or more of the classified services performed of: for the sponsored service, the user (e.g., open access) services, carrier services, the service program is part of a network protection service in the category definitions (e.g. , can be classified as the background, so the foreground (foreground) / the high-priority services services that may be delayed in order to protect the network bandwidth / resource for); 및 제3 서비스 사용 척도(예를 들어, 네트워크 기반 CDR, FDR 및/또는 IPDR)를 이용한 조정. And the third service using a scaled with (e. G., Network-based CDR, FDR and / or IPDR). 일부 실시예들에서, 보안 디바이스 데이터 기록(들)은 DDR 보고에 포함되는 서비스 프로세서로부터 수신되는 5-투플(tuple) 분류 정보(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트, 및 프로토콜)와 함께 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보)를 수반할 수 있고, 예를 들어, 본원에서 설명된 다양한 기술들을 이용하여, 서비스 사용 조정 및/또는 검증을 돕기 위해 서비스 제어기(예를 들어, 또는 다른 네트워크 요소)로 전송될 수 있다. In some embodiments, the secure device data record (s) is classified 5-tuple (tuple) is received from the service processor included in the DDR reporting information (e.g., source address, port address, destination address, destination port, and protocol) and together may entail the seven-layer classification information (e.g., other information) is described in the domain name, the application ID, HTTP information, associated classification, and / or the present application, e.g., as described herein using a variety of techniques, it may be transmitted to the service controller (e. g., or other network elements) to assist in the adjustment using the service and / or verification.

일부 실시예들에서, DDR들은 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜(예를 들어, 인바운드 및 아웃바운드)을 포함하는 5-투플 분류 정보 및 바이트 카운트 중 하나 이상을 포함하며, 공차 한계는 다음 중 하나 이상을 설명한다: 사용 측정 차이들, 시간 동기화 차이 및/또는 DDR 프로세서 분류자에서 이용할 수 없는 정보의 장점을 가지고 서비스 프로세서에 의해 분류되는 정보(예를 들어, 어플리케이션 정보, 연관 정보, DDR 프로세서에서 단순 분류 구현/알고리즘 등). In some embodiments, DDR comprise a source address, port address, destination address, destination port, and protocol one or more of the 5-tuple classification information and byte count (e. G., Inbound and outbound), tolerance threshold will be described one or more of the following: use of measurement gaps, have the advantage of information not available at the time synchronization difference and / or DDR processor classifier information that is classified by the service processor (e.g., application information, associated information, such as a simple classification implementations / algorithms in the DDR processor). 일부 실시예들에서, 서비스 프로세서 사용 보고들은 수신된 디바이스 데이터 기록들에 포함되지 않는 7계층 모니터링된 서비스 사용 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보) 중 하나 이상을 포함하고, 수신된 디바이스 데이터 기록들의 일부 퍼센트만이 서비스 사용 활동과 연관된 트래픽으로서 식별되고, 그리고 각 서비스 사용 활동에 대해, 활동에 의해 변하는 분류되지 않는 트래픽에 대한 허용이 제공되고(예를 들어, CNN이 매우 다양한 중에는 아마존은 "닫힘"), 모든 분류되지 않은 허용들의 총합은 총 분류되지 않은 수신된 디바이스 데이터 기록들 정보를 초과하지 않고, 제1 시간 간격에 대한 공차를 완화시키고 제2 시간 간격에 대한 공차를 엄격하게 하며, 여기서 제2 시간 간 In some embodiments, the service processor using seen and heard a that is not included in the received device data recorded seven-layer monitoring service usage information (e. G., Domain name, application identifiers, HTTP information, associated classification, and / or herein includes a description of other information), one or more, and only some percentage of the received device data record is identified as a traffic associated with the service usage activity, and for each service usage activity, for unclassified traffic change by the action allowed is provided (e.g., during the CNN wide variety Amazon "closed"), the sum of all unclassified allowed does not exceed the received device data records are not sorted total information, the 1 hour interval alleviate the tolerances and the tolerance and strictly for the second time interval, wherein the cross-2 hours 은 제1 시간 간격보다 더 길다. It is longer than the first time interval. 일부 실시예들에서, 보안 디바이스 데이터 기록(들)은 DDR 보고에 포함되는 서비스 프로세서로부터 수신되는 5-투플(tuple) 분류 정보(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트, 및 프로토콜)와 함께 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보)를 수반할 수 있고, 예를 들어, 본원에서 설명된 다양한 기술들을 이용하여, 서비스 사용 조정 및/또는 검증을 돕기 위해 서비스 제어기(예를 들어, 또는 다른 네트워크 요소)로 전송될 수 있다. In some embodiments, the secure device data record (s) is classified 5-tuple (tuple) is received from the service processor included in the DDR reporting information (e.g., source address, port address, destination address, destination port, and protocol) and together may entail the seven-layer classification information (e.g., other information) is described in the domain name, the application ID, HTTP information, associated classification, and / or the present application, e.g., as described herein using a variety of techniques, it may be transmitted to the service controller (e. g., or other network elements) to assist in the adjustment using the service and / or verification.

진보된 무선 서비스 플랫폼 ( AWSP ) Advanced Wireless Services Platform (AWSP)

일부 실시예들에서, 진보된 무선 서비스 플랫폼(AWSP)이 제공된다. In some embodiments, there is provided an advanced wireless service platform (AWSP). 다양한 실시예들에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP는 기존 서비스를 지원하는 개량된 네트워킹 기술 플랫폼을 제공하고 또한 무선 네트워크(예를 들어, 4G, 3G 및/또는 2G 네트워크)에 대한 다양한 새로운 인터넷과 데이터 서비스 용량을 가능하게 한다. With respect to various embodiments, as described herein, in some embodiments, AWSP provides an improved networking technology platform that supports existing services and also wireless network (e.g., 4G, 3G and / or 2G networks ) different enabling new Internet services and data capacity for. 다양한 실시예들에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP를 구현하기 위해 무선 디바이스, 프로세서(들), 펌웨어(예를 들어, 다양한 실시예들에 관하여 본원에서 설명된 바와 같은 DDR 펌웨어) 및 소프트웨어는 무선 네트워크 서비스 정책에서 과금, 접속 제어 및 서비스 통지를 위한 개량된 역할을 제공한다. With respect to various embodiments, as described herein, in some embodiments, a wireless device, a processor (s) to implement the AWSP, firmware (e.g., with respect to various embodiments as described herein, DDR firmware) and the software provides an improved role for billing, access control and service notifications on a wireless network service policy.

다양한 실시예에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP는 소비자, 기업, 및 사물지능통신(machine to machine) 시장을 위한 광범위 서비스, 디바이스, 및 어플리케이션을 지원한다. With respect to various embodiments, as described herein, in some embodiments, AWSP supports a wide range of services, devices, and applications for consumer, business, and things intelligent communications (machine to machine) market. 일부 실시예들에서, AWSP는 다음을 포함하는, 다양한 디바이스 유형들을 지원한다: 4G 및 3G 스마트폰, 4G 및 3G 피처폰, 4G 및 3G USB 동글(dongle) 및 카드, 4G-to-WiFi 및 3G-to-WiFi 브릿지(bridge) 디바이스, 4G 및 3G 노트북 및 넷북 컴퓨터 디바이스, 4G 및 3G 슬레이트 컴퓨터 디바이스, 4G 및 3G 가전 디바이스(예를 들어, 카메라, 개인 네비게이션 디바이스, 음악 플레이어, 및 가정용 전력계) 및 사물지능통신 디바이스(예를 들어, 지리적 위치 추적 디바이스, 주차 요금 징수기 및 자동 판매기와 같은, 최소 사용자 인터페이스(UI) 용량을 가지는 다양한 유형의 소비자 및 산업용 디바이스). In some embodiments, AWSP supports the various device types, including the following: 4G and 3G smart phones, 4G and 3G feature phone, 4G and 3G USB dongle (dongle) and card, 4G-to-WiFi and 3G -to-WiFi bridge (bridge) device, 4G and 3G notebook and netbook computer devices, 3G and 4G slate computer device, 4G and 3G electronics device (e.g., a camera, a personal navigation device, a music player, and domestic meter) and things intelligent communications device (eg, geographic location tracking devices, parking fee collection machine and various types of consumer and industrial devices with minimal user interface (UI) capacity, such as vending machines).

일부 실시예들에서, AWSP는 디바이스 데이터 기록(DDR) 프로세서를 포함한다. In some embodiments, AWSP includes device data record (DDR) processor. 일부 실시예들에서, DDR 프로세서는 AWSP 순응 프로세서(예를 들어, 프로세서 또는 ASWP와 호환성 있고, ASWP를 지원하고, 예컨대 무선 통신사업자 AWSP 칩셋 인증 프로그램을 통해서 AWSP 승인 및/또는 인증된 프로세서의 세트)내에서 보안 하드웨어 실행 환경으로 통합되는 펌웨어를 포함한다. In some embodiments, DDR processor AWSP adaptation processor (e.g., processor, or have compatibility with ASWP, support ASWP and, for example, wireless carriers AWSP set of AWSP authorization and / or authentication processor through a chipset authentication program) It includes firmware integrates the security hardware execution environment within. 다양한 실시예들에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP 순응 프로세서는, 프로세서가 AWSP 상에서 적절한 서비스 전달 자격을 갖도록 인증된다. With respect to various embodiments, as described herein, in some embodiments, AWSP compliant processor, the authentication process is to have an appropriate service delivery qualification on AWSP.

일부 실시예들에서, DDR 펌웨어 개발 도구(DDR Firmware Developer? Kit, DDR FDK)가 제공된다. In some embodiments, there is provided a DDR firmware development tools (DDR Firmware Developer? Kit, DDR FDK). 일부 실시예들에서, DDR FDK는 펌웨어 코드(예를 들어, C 언어로 쓰여짐), 상세한 DDR 프로세서 사양, 상세한 칩셋 보안 실행 환경(SEE) 사양, DDR 프로세서 칩셋 테스트 기준, 및 DDR 프로세서 칩셋 인증 절차를 포함한다. In some embodiments, DDR FDK is firmware code (e. G., Sseuyeojim in C), more DDR processor specification, detailed chipset secure execution environment (SEE) specification, DDR processor chipset test criteria, and a DDR processor chipset authentication procedure It includes. 예를 들어, 승인된 칩셋 파트너는 DDR 펌웨어를 승인 또는 인증된 프로세서(들)(예를 들어, AWSP 칩셋 인증 프로그램 하에서 승인 또는 인증된 칩셋)을 위한 칩셋 인증 디바이스(Chipset Certification Device, CCD)로 통합시킬 수 있다. For example, an approved chipset partners are integrated into DDR with a Firmware approved or certified processor (s) (for example, approved or certified chipsets under AWSP chip authentication program) chip authentication devices (Chipset Certification Device, CCD) for can. 일부 실시예들에서, CCD는 AWSP 칩셋 인증 프로그램에 제출된 칩셋을 포함하는 스마트폰/피처폰 디바이스를 위한 승인된 칩셋 파트너 칩셋 보드 지원 패키지(Board Support Package, BSP)를 포함한다. In some embodiments, CCD includes a smartphone / feature Authorized Partner chipset chipset board support package for the phone devices (Board Support Package, BSP) that includes a chipset submitted to AWSP chipset certification program. 일부 실시예들에서, CCD는 AWSP 칩셋 인증 프로그램에 제출된 승인된 칩셋 파트너 칩셋을 포함하는 스마트폰/피처폰 디바이스를 포함한다. In some embodiments, CCD comprises a smartphone / feature phone device comprising an approved chipset partner chipset submitted to AWSP chip authentication program. 일부 실시예들에서, 다양한 운영체계들(OS)이 지원된다(예를 들어, 리눅스, 안드로이드, 애플, 마이크로소프트, 팜/HP, 심비안, 및/또는 다양한 기타 운영 체계 및/또는 플랫폼). In some embodiments, various Operating Systems (OS) are supported (for example, Linux, Android, Apple, Microsoft, Palm / HP, Nokia, and / or a variety of other operating systems and / or platforms).

일부 실시예들에서, 개량된 기능성은 서비스 프로세서(SP) 커널(kernel) 프로그램과 어플리케이션의 통합을 포함한다. In some embodiments, the improved functionality includes the integration of the service processor (SP) kernel (kernel) and application programs. 일부 실시예들에서, DDR 펌웨어에 더하여, 서비스 프로세서 소프트웨어 개발 도구(SP SDK)가 제공된다. In some embodiments, in addition to the DDR firmware, software development tools are provided by the service processor (SP SDK). 다양한 실시예들에 관하여 본원에서 설명되는 바와 같이 일부 실시예들에서, SP SDK는 SP SDK 커널 프로그램과 어플리케이션 소프트웨어를 디바이스 OEM으로 통합하기 위한 소프트웨어와 상세 정보를 포함한다. With respect to various embodiments, in some embodiments, as described herein, the SP SDK includes a software and the detailed information for integrating SP SDK kernel program and application software into the device OEM. 일부 실시예들에서, 승인된 칩셋 파트너 CCD는 무선 통신사업자의 네트워크 상에서 작동을 위해 인증된 상호 간에 받아 들일 수 있는 WWAN 무선 모뎀 칩셋을 이용하여 무선 통신사업자의 3G(EVDO/UMTS) 네트워크 또는 무선 통신사업자의 4G LTE 네트워크 중 어느 하나에 연결된다. In some embodiments, the approved chipset partner CCD receives accept WWAN radio modem chipset for use in 3G (EVDO / UMTS) network or wireless communication of the wireless service providers that between authenticated each other for operation in the network of the wireless service providers of the 4G LTE network operators it is connected to any of them.

DDR 프로세서 개요 DDR Processor Overview

일부 실시예들에서, DDR 프로세서는 어플리케이션 프로세서 유닛(APU) 또는 모뎀 프로세서 유닛(MPU) 중 어느 하나에 내장된 보안 펌웨어 내에서 구현된다. In some embodiments, DDR processor is implemented within the firmware, built-in security as in any of the applications processor unit (APU) or a modem processor unit (MPU). 일부 실시예들에서, DDR 프로세서는 제조 시에 OEM에 의해 설치되는 디바이스 펌웨어 구축의 일부로서 제공된다. In some embodiments, DDR processor is provided as part of a deployment device firmware that is installed by the OEM at the time of manufacture. 일부 실시예들에서, DDR 프로세서는 들어오고 나가는 IP 패킷을 모니터링하고 다양한 통계들(예를 들어, 디바이스 데이터 기록들(DDR))을 수집한다. In some embodiments, DDR processor to and monitoring the IP packet (e.g., device data record (DDR)) various statistics are collected. 일부 실시예들에서, DDR은, 일부에서, IP 흐름을 따라 소비되는 서비스 사용 또는 전송되는 데이터의 양의 기록이다. In some embodiments, DDR, is in part, the amount of data to be recorded on or transmitted service consumed in accordance with the IP flow. 일부 실시예들에서, IP 흐름은 소스 주소, 목적지 주소, 소스 포트, 목적지 포트, 및 프로토콜 유형에 의해 특정된다. In some embodiments, IP flow is identified by source address, destination address, source port, destination port, and protocol type. 일부 실시예들에서, 서비스 디바이스 데이터 기록은 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명되는 다른 정보)를 서비스 프로세서로부터 수신되는 IP 흐름(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜)과 일치시키는 것을 또한 수반할 수 있다. In some embodiments, the service device data record is the seven-layer classification information IP received from the (e. G., Domain name, application identifiers, HTTP information, associated classification, and / or other information described herein), the service processor that to match the flow (e. g., source address, port address, destination address, destination port and protocol) may also be involved. 일부 실시예들에서, DDR들은 또한, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 네트워크 서비스 사용을 위한 분류의 다른 유형을 포함한다. In some embodiments, DDR may also, in conjunction with the various embodiments include other types of classification for the use, the network service, as described herein. 일부 실시예들에서, DDR들은 또한, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 네트워크 서비스 사용과 관련한 또는 그에 기초한 다양한 통계들을 또한 포함한다. In some embodiments, DDR may also, in conjunction with various embodiments comprises also the various statistics based thereon or associated with as described herein, the network services. 일부 실시예들에서, DDR들은, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 다양한 서비스 사용 내역보고, 접속 제어, 및 서비스 정책 집행 검증 기능들을 위한 홈과 로밍 네트워크 조건에서 2G, 3G, 및 4G 무선 네트워크에서 사용된다. In some embodiments, DDR are, as described in connection with the various embodiments described herein, report a variety of service usage, in access control, and the service policy, the home and roaming networks condition for implementation verification function 2G, 3G, and it is used in the 4G wireless network.

도 1은 일부 실시예들에 따른 진보된 무선 서비스 플랫폼 단대단(end-to-end) DDR 보고 및 처리 시스템의 하이 레벨 도표를 나타낸다. 1 shows a high level diagram of an advanced wireless services platform, point-to-point (end-to-end) DDR reporting and processing system according to some embodiments. 도 1에서, APU 칩셋 또는 MPU 칩셋으로 DDR 프로세서(예를 들어, DDR 프로세서 펌웨어 및/또는 기능성)를 안전하게 설치하기 위한 네 개의 DDR 구현 선택들이 나타내어진다. In Figure 1, APU chip MPU or processor chipset DDR four DDR implementation choice for securely installed (e. G., DDR processor, firmware, and / or functional) to be expressed. 이러한 세 개의 선택들 각각은 아래에서 높은 수준으로 그리고 다음 절에서 더 자세하게 설명된다. Each of these three choices is at a high level and below are described in more detail in the next section.

일부 실시예들에서, 무선 통신 디바이스는 보안 실행 환경에서 DDR 프로세서(114)를 포함한다. In some embodiments, the wireless communication device comprises a DDR processor 114 in the secure execution environment. 일부 실시예들에서, DDR 프로세서(114)는 다양한 실시예와 관련하여 본원에서 설명된 바와 같이 DDR 생성기 기능(예를 들어, 디바이스의 다른 요소/기능으로 및/또는 서비스 제어기(122)와 같은 네트워크 요소/기능으로 보고될 수 있는, 보안 DDR들을 생성시키기 위한 기능)을 포함한다. In some embodiments, networks, such as the DDR processor 114 DDR generator function (e. G., Another element / feature, and / or the service controller 122 of the device as described in connection with various embodiments described herein It includes a function for generating the security DDR can be reported to the elements / features). 다양한 아키텍쳐들이 보안 실행 환경에서 DDR 프로세서를 구현하기 위해 제공된다. Various architectures are provided to implement the DDR Processor in a secure execution environment.

디바이스 아키텍쳐(101)는 도시된 바와 같이 데이터 경로 보안 구역(140) (예를 들어, 어플리케이션/범용 프로세서 유닛(APU)에 위치)에서 DDR 프로세서(114)를 포함한다. The device architecture 101 includes a DDR processor 114 as shown in the data path secure area 140 (e.g., located in an application / a general-purpose processor unit (APU)). 어플리케이션 프로그램(130)은 서비스 프로세서 어플리케이션 프로그램(112)을 이용하여 모니터링(예를 들어, 서비스 사용 기반 모니터링)된다. The application program 130 is monitored by the service processor, the application program 112 (for example, service usage-based monitor) is. 커널 프로그램(132)은 서비스 프로세서 커널 프로그램(113)을 이용하여 모니터링된다. The kernel program 132 is monitored by the service processor, the kernel program 113. 운영 체계(OS)(134)는 모뎀 버스 드라이버 및 물리적 버스(142)를 통해 임의의 네트워크 접속을 위해 DDR 프로세서(114)에 의해 모니터링되는, 네트워크 접속을 위한 네트워크 스택(stack)(136) 위에 위치한다. Operating Systems (OS) (134) is located above, the network stack (stack) (136) for the network connection to be monitored by the DDR processor 114 for any network connection via a modem bus driver and the physical bus 142 do. 도시된 바와 같이, 3G 또는 4G 무선 네트워크 접속은 3G 또는 4G 모뎀(150)을 통해 3G 또는 4G 네트워크들(104)로 각각 제공된다. As illustrated, 3G or 4G wireless network access is provided to each of a 3G or 4G networks 104 via the 3G or 4G modem 150. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐들은 아래에서 더 자세히 본원에서 설명된다. These devices similar architecture and device architecture are described in more detail herein below.

디바이스 아키텍쳐(102)는 도시된 바와 같이 데이터 경로 보안 구역(143) (예를 들어, 모뎀 프로세서 유닛(MPU)에 위치)에서 DDR 프로세서(114)를 포함한다. The device architecture 102 includes the DDR processor 114 as shown in the data path secure area 143 (e.g., located at the modem processor unit (MPU)). 디바이스 아키텍쳐(102)에서는 데이터 경로 보안 구역(143)이 3G 또는 4G 모뎀(151)에서 위치되는 것을 제외하고는 디바이스 아키텍쳐(102)는 디바이스 아키텍쳐(101)와 유사하다. Device architecture 102, the architecture and the device 102, except that the data path security zone (143) is positioned in the 3G, or 4G modem 151 is similar to the device architecture (101). 모뎀(151)을 경유하고 모뎀 버스 드라이버 및 물리적 버스(149)와 모뎀 I/O(156)을 통한 네트워크 통신은 모뎀 데이터 경로 및 신호 처리(154)를 통한 임의의 네트워크 접속을 위한 DDR 프로세서(114)를 이용하여 모니터링된다. Modem (151) DDR processor (114 for via the modem bus driver and the physical bus 149 and a modem I / O (156) of any of the network-connected network communication via the modem data path and a signal processing section 154 through the ) it is monitored using a. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐는 아래에서 더 자세히 본원에서 설명된다. These devices similar architecture and device architecture is described in more detail herein below.

디바이스 아키텍처(103)는 도시된 바와 같이 데이터 경로 보안 구역(145) (예를 들어, APU 또는 다른 프로세서/메모리, 예컨대 SIM 카드에서 위치)에서 DDR 프로세서(114)를 포함한다. The device architecture 103 includes a data path, as illustrated security zone (145) in the DDR processor (e.g., APU or another location in the processor / memory, e.g., SIM card) 114. 디바이스 아키텍쳐(103)에서는 APU 모뎀 버스 드라이버 및 물리적 버스가 보안 구역에 있을 필요가 없고 대신에 데이터 경로 보안 검증기(152)가 MPU에 있는 데이터 경로 보안 구역(147)에서 포함되어 APU내의 DDR 프로세서(114)에 의해 모니터링되는 트래픽으로만 네트워크 접속을 제한하게 되는 것을 제외하고는 디바이스 아키텍쳐(103)는 디바이스 아키텍쳐(101)와 유사하다. Device architecture 103. In the APU modem bus driver and the physical bus does not need to be in a secure area instead of the data path to secure the verifier 152 to include in the data path, the security zone (147) in the MPU DDR processor (114 in the APU ) traffic and is the only device architecture (103 except that it is limited to a network connection) that is monitored by the device is similar to the architecture 101. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐는 아래에서 더 자세히 본원에서 설명된다. These devices similar architecture and device architecture is described in more detail herein below.

디바이스 아키텍쳐(103A)는 도시된 바와 같은 데이터 경로 보안 구역(918)(예를 들어, SIM(913)에 위치)에서 DDR 프로세서(114)를 포함한다. The device architecture (103A) comprises a DDR processor 114 in the data path security zone 918, as shown (e. G., Located on the SIM (913)). 디바이스 아키텍쳐(103A)에서는, 디바이스 아키텍쳐(103)에서와 같이, 두 개의 데이터 경로 보안 구역들이 있는 것을 제외하고는 디바이스 아키텍쳐(103A)는 디바이스 아키텍쳐들(101 및 102)와 유사하다. The device architecture (103A), as in the device architecture 103 is similar to the two data paths to the security zone, and the device architecture (103A) is the device architecture 101 and 102, except that. 데이터 경로 보안 구역(143)은 3G 또는 4G 모뎀(151)에 위치되고, 데이터 경로 보안 구역(918)은 SIM(913)에 위치된다. Data path security zone (143) is located at the 3G or 4G modem 151, a data path security zone 918 is located in the SIM (913). 디바이스 아키텍쳐(103A)는, 모뎀 버스 드라이버 및 물리적 버스(149)가 보안 구역에 있을 필요가 없고, 대신에 데이터 경로 보안 검증기(152)가 MPU에 있는 데이터 경로 보안 구역(143)에서 포함되어 SIM(913) 내의 DDR 프로세서(114)에 의해 모니터링되는 트래픽으로만 네트워크 접속을 제한하게 된다. Device architectures (103A), the modem bus driver and there is no physical bus (149) have to be in the secure area, instead of the data path secure verifier 152 included in the data path security zone 143 in the MPU SIM ( 913 the traffic monitored by the DDR processor 114 only in a) is limited to a network connection. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐들은 아래에서 더 자세히 본원에서 설명된다. These devices similar architecture and device architecture are described in more detail herein below. 디바이스 아키텍쳐(103A)는 통신사업자가 DDR 프로세서 기능성에 대한 완전한 제어를 갖게 할 수 있는데, 이는 SIM이 디바이스에서 "통신사업자-소유의" 실체인 것으로 산업에서 고려되기 때문이다. There is a device architecture (103A) are carriers can have complete control of the DDR processor functionality, which the SIM is in the device, because to be a "carrier-owned" realities being considered in the industry.

당업자에 의해 인식되는 바와 같이, DDR 프로세서는(114)는 네트워크 접속을 집행하기 위해 동반 MPU를 가지는 임의의 다른 기능적 프로세서의 보안 구역에서 내장될 수 있다. As will be appreciated by those skilled in the art, DDR processor 114 may be embedded in the secure area of ​​any other functional processor having an associated MPU to execute the network connection. DDR 프로세서(114)가 내장될 수 있는 이러한 기능적 프로세서들은, 예를 들어, 비디오 프로세서들, 오디오 프로세서들, 디스플레이 프로세서들, 위치(예를 들어, GPS) 프로세서들 및 다른 특별 목적의 프로세서들뿐만 아니라, 디지털 신호 프로세서들(DSP), 마이크로 프로세서들과 같은 범용 목적 프로세서들 등을 포함한다. These functional processor with DDR Processor 114 can be incorporated include, for example, as well as video processors, audio processors, display processors, location (eg, GPS) processor and other special purpose processors , and the like digital signal processors (DSP), a general purpose processor such as a microprocessor.

일부 실시예들에서, 서비스 제어기(122)가 도시된 바와 같이 제공된다. In some embodiments, the service controller 122 is provided as shown. 일부 실시예들에서, 서비스 제어기(122)는 AWSP 네트워크 서버 클라우드 시스템으로서 제공된다. In some embodiments, the service controller 122 is provided as the network server AWSP cloud system. 일부 실시예들에서, 서비스 제어기(122)는 다음 중 하나 이상을 수행하도록 사용되는 AWSP 네트워크 서버 클라우드 시스템으로서 제공된다: 디바이스 서비스 사용 보고들을 수집; In some embodiments, the service controller 122 is provided as the network server AWSP cloud system which is used to perform one or more of the following: collecting device using the service report; 디바이스 기반 네트워크 서비스 정책의 임의의 양태들을 관리; Administration of any of the embodiments of the device based on the network service policy; 네트워크(예를 들어, 무선 네트워크(들))에서 다양한 베이스 스테이션들을 위한 네트워크 비지 상태(NBS) 확인; Network (e.g., wireless network (s)) determine the network busy state (NBS) for the various base stations in; 디바이스(들)(예를 들어, 무선 통신 디바이스(들))에서 구성된 사용자 통지 및 서비스 계획 선택 UI 프로세스들을 관리; Device (s) (e. G., A wireless communication device (s)) and notifies the user service plan selection managing the UI process consisting in; 및 서비스 사기 검출의 임의의 양태들을 관리. And manage any aspect of the fraud detection services. 일부 실시예들에서, 서비스 제어기(122)는 도시된 바와 같이 보안 DDR 처리, 사용 조정 및 사기 검출 기능(124)을 포함한다. In some embodiments, the service controller 122 includes security DDR treatment As shown, the use and adjustment fraud detection function (124). 일부 실시예들에서, 서비스 제어기(122)는 모니터링된 서비스 사용(예를 들어, 처리되고 조정된 보안 DDR들에 기초하여 조정된 서비스 사용)을 네트워크 서비스 사용 보고 시스템(180)으로 전달한다. In some embodiments, the service controller 122 is used to monitor the service (e. G., Based on the security processing is adjusted DDR using the adjusted service) using the network service report is transmitted to the system 180. 일부 실시예들에서, 보고된 서비스 사용은 집계되어 (예를 들어, 보고된 서비스 사용에 대해 청구하기 위한) 네트워크 청구시스템(190) 으로 전달된다. In some embodiments, the reporting service use are aggregated is transmitted to the network billing system 190 (e. G., To be charged for using the service report).

일부 실시예들에서, 서비스 제어기(122)는 AWSP 시스템의 다양한 디바이스 기반 요소들과 통신한다. In some embodiments, the service controller 122 is in communication with the various elements of the device based AWSP system. 일부 실시예들에서, 서비스 제어기(122)는 다음을 포함하여 AWSP 시스템의 다양한 디바이스 기반 요소들과 통신한다: DDR 프로세서(114)와 서비스 프로세서. In some embodiments, the service controller 122, including the following: to communicate with the various devices based part of the system AWSP: DDR processor 114 and the service processor. 일부 실시예들에서, 서비스 프로세서(112)는 어플리케이션 서비스 프로세서(112)(예를 들어, 어플리케이션 스페이스 또는 프레임워크 스페이스 프로그램)와 커널 서비스 프로세서(113)(예를 들어, 커널 스페이스 또는 드라이버 스페이스 프로그램)를 포함한다. In some embodiments, the service processor 112 is an application service processor 112 (e. G., Application space or framework space program) and a kernel service processor 113 (e.g., kernel space or driver space program) It includes. 일부 실시예들에서, 어플리케이션 서비스 프로세서(112)와 커널 서비스 프로세서(113)는 디바이스(예를 들어, 무선 통신 디바이스)의 어플리케이션 프로세서 유닛(APU)에서의 OS 파티션에서 실행 또는 수행한다. In some embodiments, the application service, the processor 112 and a kernel service processor 113 runs or run in an OS partition of the application processor unit (APU) of the device (e.g., wireless communication device). 일부 실시예들에서, 서비스 프로세서는 일반적으로 보안 실행 영역에 있지 않다. In some embodiments, the service processor is generally not in the secure execution region.

일부 실시예들에서, 서비스 프로세서는, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 네트워크 비지 상태(NBS) 정보를 수집하는 것, 서비스 사용 분류 및 보고, 어떤 네트워크 서비스 정책 집행 기능, 및/또는 어떤 사용자 통지 기능 및 로밍 접속 정책 집행 기능을 포함하는 통신사업자 네트워크를 위한 다양한 기능들을 수행한다. In some embodiments, the service processor, as described in connection with the various embodiments described herein, data to busy collecting state (NBS) information, the classification using the service, and reports, which network service policy enforcement function, and / or performs a variety of functions for any user notifications, and roaming carrier's network access policy, including the enforcement function. 일부 실시예들에서, 서비스 프로세서는 또한 어떻게 사용자에게 최적화된 서비스, 정보 및/또는 내용을 제공하는 지를 판단함에 있어 통신사업자(예를 들어, 무선 네트워크 서비스 또는 다른 서비스들을 위한 서비스 제공자)를 도와주는 디바이스 서비스 사용 정보를 기록하고 보고한다. In some embodiments, the service processor can also do it in determining whether to provide the services, information and / or content optimized for users to help operators (for example, a wireless network service or a service provider for other services) record the device and service usage information reporting.

일부 실시예들에서, DDR 프로세서(114)는 DDR들을 서비스 제어기(122)로 전달한다. In some embodiments, DDR processor 114 delivers the service to the DDR controller 122. 일부 실시예들에서, DDR 프로세서(114)는 DDR들을 인터넷, 통신사업자 네트워크 및/또는 다른 네트워크롤 경유하여 서비스 제어기(122)로 전달한다. In some embodiments, DDR processor 114 via the Internet, a carrier network and / or other network roll of DDR is transmitted to the service controller 122. 일부 실시예들에서, DDR 프로세서(114)는 DDR들을 서비스 제어기(122)로 직접적으로 전송하지 않고, 대신에 DDR 프로세서(114)는 DDR들을 서비스 프로세서로 전달한다. In some embodiments, DDR processor 114 is not directly transmitted to the DDR to a service controller 122, instead of the DDR processor 114 in the service processor transmits the DDR. 이제 서비스 프로세서는 DDR들을 서비스 제어기(122)로, 일부 실시예들에서는, 부가적 서비스 사용 보고들 및/또는 다른 서비스 정책 관리 및 서비스 프로세서에 의해 생성되거나 수신되는 사용자 통지 통신들과 함께 전달하거나 중계한다. Now, the service processor the DDR to a service controller 122, in some embodiments of the, in addition, service usage reporting and / or other service policies forward or relay with user notification communication is generated or received by the management and service processor do.

예를 들어, APU OS 실행 환경은 일반적으로 서비스 프로세서가 OS 및/또는 시스템 내의 다른 보안 요소에 의해 보호될 수 있더라도 안전하다고 여겨지거나 신뢰되지는 않는다. For example, APU OS launcher is generally the service processor is not considered trusted or safe although it can be protected by the same security element in the OS and / or systems. 또한, DDR 프로세서(114)와 서비스 프로세서 사이의 네트워크 데이터 경로는 안전하다거나 신뢰되는 것으로 여겨지지 않고 서비스 프로세서와 서비스 제어기(122) 사이의 데이터 경로 또한 마찬가지이다. In addition, the network data path between the DDR processor 114 and the service processor is also similar to the data path between the safety is not considered to be trusted or not the service processor and the service controller 122. 따라서, 일부 실시예들에서, DDR 프로세서(114)와 서비스 제어기(122)는 암호 기술을 사용하여 DDR 프로세서(114)로부터 서비스 제어기(122)에 이르는 보안 링크를 제공하게 된다. Thus, in some embodiments, DDR processor 114 and service controller 122 is to use the encryption technology to provide security link up to DDR processor 114, service controller 122 from. 일부 실시예들에서, DDR 프로세서(144)는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 다양한 구현들과 기술들에 기초하여 안전하고 신뢰되는 것으로 여겨지게 된다. In some embodiments, DDR processor 144 in conjunction with the various embodiments will be regarded as being safe and reliable based on the variety of implementations and techniques as described herein. 일부 실시예들에서, 서비스 사용 모니터링과 네트워크 데이터 경로에서 DDR 프로세서(114)에 의해 수행되는 제어를 보안하기 위한, 그리고 DDR 프로세서(114)로부터 서비스 제어기(122)로 DDR 보고 채널을 보안하기 위한 다양한 기술들이 다양한 실시예와 관련하여 본원에서 설명된다. In some embodiments, the service usage monitor and from the network data path to, and DDR processor service controller 122, from 114 to secure the control performed by the DDR processor 114 variety for securing DDR report channel techniques in relation to the various embodiments are described herein.

일부 실시예들에서, DDR 프로세서(114) 내의 보안 접속 제어기 기능은 아래에서 설명되는 바와 같이 채용되어 만일 DDR 흐름이 무단 조작되거나 차단된다면 DDR 프로세서(114)에 의해 관리되는 디바이스 네트워크 접속 데이터 경로 연결은 서비스 제어기(12)와의 DDR 프로세서(114) 통신을 관리하도록 요구되는 그러한 네트워크 목적지만으로 제한되는 것을 확실히 하게 된다. In some embodiments, the security access controller functionality in the DDR processor 114 is employed, as described below ten thousand and one DDR flow unauthorized operation or blocked if the device network-connected data path connections that are managed by the DDR processor 114 Paez is to be limited to such a network destination are required to manage DDR processor 114 communicating with the service controller (12). 일부 실시예들에서, DDR 프로세서(114) 내의 접속 제어기 기능은 서비스 제어기(122)로부터 피드백을 수신하여 접속을 제한하거나 또는 완전 접속을 허용하게 된다. In some embodiments, the access controller functionality in the DDR processor 114 is to restrict access by receiving feedback from the service controller 122 or to allow or fully connected. 예를 들어, 제한된 접속 리스트(예를 들어, 호스트 이름의 리스트, IP 주소, 및/또는 접속 리스트를 위한 다른 식별자)는 본원에서 더 자세히 설명되는 바와 같이 DDR 프로세서 SEE 내에서 미리 통합관리되거나 또는 보안 경로를 통해 구성될 수 있다. For example, a restricted access list (for example, another identifier for the list List, IP address, and / or connected to the host name) in SEE my DDR processor as will be described in more detail herein, the integrated management in advance, or security It can be constructed through the route.

일부 실시예들에서, 보안, 믿을 수 있는, 그리고 신뢰되는 DDR 프로세서(114)로부터의 DDR 전송은 다음을 포함하는 DDR 보고 기술들에 의해 제공된다: (1) DDR 프로세서 펌웨어는 보안 실행 환경(SEE)에서 안전하게 로딩되고 실행된다; In some embodiments, security, DDR transmission from the DDR processor 114 is reliable, and the confidence is provided by the DDR reporting techniques, including the following: (1) DDR processor firmware secure execution environment (SEE ) it is securely loaded and run on; (2) DDR 프로세서에서 무선 모뎀 안테나 연결(예를 들어, 3G 또는 4G 네트워크 모뎀 안테나 연결) 사이의 데이터 경로는 사기 소프트웨어 또는 펌웨어가 DDR 프로세서 데이터 경로 처리를 피해가는 데이터 경로들을 형성하는 것을 방지하도록 보안된다; (2) the data path between the connected radio modem antenna in DDR processor (e.g., 3G, or 4G networks modem antenna connection) is secure to prevent the formation of the data path to avoid the DDR processor data path processing fraud software or firmware do; (3) DDR 프로세서(114)로부터 서비스 제어기(122)로 전송되는 DDR들은 그것들을 무단 조작되거나 또는 재실행되는 것으로부터 보호하는 방법들로 무결성이 확인되고; (3) DDR DDR transmitted from the processor 114 to the service controller 122 may check the integrity and to methods of protected from being tampered with, or re-execute them; 그리고 (4) DDR 프로세서(114)와 고유의 DDR 보고 시퀀스 식별자들 및 인증 세션 킵 얼라이브 타이머들과 결합된 서비스 제어기(122) 사이의 인증 프로세스가 DDR 프로세서(114)와 서비스 제어기(122) 사이의 보안 연결을 유지하고 검증하기 위해 사용된다. And (4) between the DDR processor 114 and a unique DDR reported sequence identifiers and authentication session keep the authentication process between alive timer and combined service controller 122 DDR processor 114 and service controller 122 It is used to maintain and verify a secure connection. 예를 들어, 만일 보안 세션 또는 DDR 프로세서(114)와 서비스 제어기(122) 사이의 DDR 기록들의 흐름이 중단되는 경우, 이후 DDR 프로세서(114)에서 보안 접속 제어 기능은 네트워크 목적지로의 모뎀 데이터 경로에 접속을 제한할 수 있어서 DDR 프로세서(114)와 서비스 제어기(122) 사이의 보안적으로 인증된 세션을 다시 설정할 필요가 있게 된다. For example, a ten thousand and one secure session or DDR processor 114 servicing modem data path to the case where the flow of DDR recorded between the controller 122 stops, since the security access control functions in the DDR processor 114 is a network destination to be able to restrict the connection becomes a DDR processor 114 and the service controller is required to re-establish an authenticated session to be secure between 122.

일부 실시예들에서, DDR 프로세서(114)는 또한 다양한 실시예들과 관련하여 본원에서 유사하게 설명된 바와 같은 보안 네트워크 비지 상태 모니터링 기능(예를 들어, NBS 모니터링)을 포함한다. In some embodiments, the DDR processor 114 also includes a connection with the various embodiments, a secure network busy state monitoring as is similarly described herein (e. G., NBS monitoring). 일부 실시예들에서, NBS 모니터링은 다양한 네트워크과 모뎀 성능 파라미터들을 로그 및 보고하고 또한 네트워크 비지 상태(NBS)로서 본원에서 언급된 네트워크 혼잡의 척도를 계산하고 보고한다. In some embodiments, NBS monitor calculates a measure of the network congestion referred to herein as a network and a variety of modem performance logs and reports, and also a network busy state (NBS), and the parameters reported. 일부 실시예들에서, NBS는 주어진 측정 시간 간격에 대해 주어진 베이스 스테이션 섹터에서의 네트워크 혼잡의 수준을 나타내는 척도이다. In some embodiments, NBS is a measure of the level of network congestion in a given base station sector for a given measurement time interval. 일부 실시예들에서, 이러한 정보 모두는 서비스 프로세서(112)를 통해 서비스 제어기(122)로 전송되는 DDR 메시지 보고들의 일부인 네트워크 비지 상태 보고(NBSR)에 포함된다. In some embodiments, this information, all of which are included in the part network busy state report (NBSR) of DDR message reports that are sent to service controller 122, through the service processor 112.

보안 이미지 프로그래밍, 보안 부팅, 보안 실행 및 보안 펌웨어 업데이트의 개요 Security image programming, secure boot, secure execution, and an overview of the security firmware update

일부 실시예들에서, DDR 프로세서 시스템은 어플리케이션 프로세서 유닛(APU) 또는 모뎀 칩셋 내에 전용 보안 실행 환경(SEE)을 포함한다. In some embodiments, DDR processor system comprises a dedicated secure execution environment (SEE) in the application processor unit (APU) or a modem chip set. 일부 실시예들에서, SEE는 본원에서 설명된 바와 같은 DDR들의 보안의, 신뢰되는 발생을 가능하게 한다. In some embodiments, SEE enables the DDR of security, confidence is generated as described herein. 일부 실시예들에 따른 SEE의 기본적 기능성은 아래에서 설명된다. Basic functionality of the SEE in accordance with some embodiments is described below.

일부 실시예들에서, SEE는 임의의 외부 프로그램, 버스 또는 디바이스 포트에 의해 접속될 수 없는 보안 메모리 실행 파티션(partition)이다. In some embodiments, SEE is a secure memory execution partition (partition) can not be accessed by any external program, bus or device port. 일부 실시예들에서, 보안 메모리 실행 파티션은 코드 스페이스와 데이터 스페이스를 포함한다. In some embodiments, the secure memory execution partition comprises code space and data space. 일부 실시예들에서, 보안 부팅 로더(secure boot loader)는 SEE 내에서 실행한다. In some embodiments, the secure boot loader (secure boot loader) is executed in the SEE. 일부 실시예들에서, SEE에서 실행하도록 허용되는 다른 코드 이미지들만이, 서명이 보안 부팅 로더에 의해 검증된 디지털 사인된 이미지를 의미하는, 보안 이미지들이다. In some embodiments, the only other code images that are allowed to run in SEE, signed two are security image refers to a digitally signed image verified by the secure boot loader. 일부 실시예들에서, 디바이스 제조 시에, 보안 부팅 로더는 온-칩(on-chip) SEE에서 비휘발성 메모리로 프로그램된다. In some embodiments, at the time of device manufacturing, secure boot loader, the on-chip is programmed in (on-chip) SEE a non-volatile memory. 예를 들어, 보안 부팅 로더는 비휘발성 메모리로부터 보안 이미지를 꺼내어 그것을 신뢰되고 보안된 방법으로 SEE에 설치할 수 있다. For example, the secure boot loader can be installed in a manner that is reliable SEE it, remove the security image from a non-volatile memory security. 일부 실시예들에서, 보안 부팅 로더는 SEE로 이미지를 로딩할 수 있는 유일한 요소이다. In some embodiments, the secure boot loader is the only element that can be loaded into the image SEE.

일부 실시예들에서, DDR 프로세서(114)는 보안 이미지로서 구현된다. In some embodiments, DDR processor 114 is implemented as a security image. 보안 부팅 로더를 이용하여 SEE로의 DDR 프로세서 이미지의 설치가 아래에서 설명된다. The installation in DDR Processor image to SEE is described below using a secure boot loader. 다른 보안 이미지들은 본원에서 설명된 바와 같은 실시예들의 관점에서 당업자들에게 명백한 바와 같이 유사하게 설치될 수 있다. Other security images can be installed similarly as in view of the embodiments as described herein apparent to those skilled in the art.

일부 실시예들에서, DDR 프로세서 이미지는 디바이스 OEM에 의해 디지털적으로 서명된다. In some embodiments, DDR processor, an image is digitally signed by the device OEM. 예를 들어, 보안 부팅 로더는 부팅 로더 검증 키를 이용하여 서명을 검증할 수 있고 서명이 무효라면 이미지를 거부할 수 있다. For example, the secure boot loader can verify the signature using the boot loader verification key, and can reject the image if the signature is invalid. 일부 실시예들에서, 부팅 로더 검증 키는 보안 부팅 로더 이미지 내에 내장된 2048-비트 RSA 퍼블릭 키이다. In some embodiments, the boot loader verification key is a 2048 bit RSA public key embedded in the secure boot loader image.

일부 실시예들에서, 서명된 DDR 프로세서 이미지는 온-칩 비휘발성 메모리에 저장된다. In some embodiments, the signature DDR image processor on-chip is stored in the nonvolatile memory. 일부 실시예들에서, 서명된 DDR 프로세서 이미지는 오프-칩 비휘발성 메모리에 저장된다(예를 들어, 칩셋의 온-칩 저장 용량이 이러한 이미지를 저장하기에 너무 제한된 경우). In some embodiments, the signature processor DDR image is off-chip and stored in non-volatile memory (e.g., a chip-on-case too limited to storing these images chip storage).

도 2는 일부 실시예들에 따라 DDR 펌웨어를 부팅하고, 실행하고 업데이트하기 위한 프로세스를 나타낸다. Figure 2 shows a process for booting the DDR firmware, and executed and updates, in accordance with some embodiments. 도 2에서 도시된 바와 같이, (210)에서, 디바이스가 부팅하면, 보안 부팅 로더는 비휘발성 메모리로부터 DDR 프로세서 이미지를 꺼내고, SEE에서 그것을 인스톨하고, 그리고 그것을 실행한다. In a, 210 as shown in Figure 2, when the device is booted, the boot loader is secure, remove the DDR image processor from the non-volatile memory, and installs it in the SEE, and execute it. 일부 실시예들에서, 인스톨 중, 그리고 실행 전에, 보안 부팅 로더는 부팅 로더 검증 키를 이용하여 DDR 프로세서 이미지의 디지털 서명을 검증한다. In some embodiments, prior to the installation of and run, secure boot loader verifies the digital signature of DDR Processor image using the boot loader verification key. 만일 서명이 무효라면, 실행은 일어나지 않고 오류 메시지는 서비스 프로세서를 통해 서비스 제어기로 전송되고, 보안 부팅 로더는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 미리 저장된 이미지로 폴백(fall back)을 시도한다. Ten thousand and one, if the signature is valid, execution error message not occurred is transmitted to the service controller through the service processor, secure boot loader, the fallback (fall back) to the pre-stored image as described in conjunction with the various embodiments described herein try to.

일부 실시예들에서, 비보안 OS 스택 요소들로부터 DDR 프로세서에 의해 모니터링되고 제어되는 모뎀(들)로의 데이터 경로는 SEE로 통과해야 하고 도 2의 (220)에서 도시된 바와 같이, DDR 프로세서에 적용 가능하게 만들어져야 한다. In some embodiments, the non-secure OS, as from a stack component data path to the (s) to the modem to be monitored and controlled by a DDR processor have passed to SEE and the road shown in the second 220, applicable to the DDR processor it should be made. 일단 모뎀을 위한 전용의 OS 스택 데이터가 SEE 메모리로 전달되면, 보안 DDR 프로세서 프로그램은 다양한 실시예들과 관련하여 본원에서 설명된 바와 같은 모뎀을 위한 전용데이터를 분석하고 이러한 데이터 상에서 작동한다. Once OS stack only of data for a modem it is passed to the SEE memory, security DDR processor programs in connection with the various embodiments analyze data only for the modem as described herein and operating on such data. 일부 실시예들에서, DDR 프로세서는 SEE로부터 모뎀 데이터 경로로 보안 데이터 인터페이스를 포함하여 SEE를 피할 수 있는(예를 들어, DDR 프로세서에 의한 검출 및/또는 모니터링을 피하는) 임의의 데이터 경로가 없도록 한다. In some embodiments, DDR processor which avoids the SEE (e.g., to avoid the detection and / or monitoring by the DDR processor) so that any of the data path, including the security data interface to modem data path from the SEE . 보안 실행 파티션 및 데이터 인터페이스 솔루션의 예들은 신뢰되는 API, ARM Trust Zone, Intel Smart&Secure 또는, 예컨대 특정 칩셋들을 위한 칩셋 공급자로부터 맞춤형 솔루션 또는 소유권이 있는 특정한 솔루션을 포함한다. Examples of secure execution partition and data interface solutions include a specific solution tailored solutions or ownership from the chipset supplier for the trusted API, ARM Trust Zone, Intel Smart & Secure, or, for example, a specific chipset.

일부 실시예들에서, 통신 채널(예를 들어, DDR 메일 박스)은, 도 2에서의 (230)에서 나타낸 바와 같이, SEE에서 DDR 프로세서 프로그램 실행과 비보안 OS 환경(예를 들어, 어플리케이션 스페이스 또는 사용자 스페이스)에서 실행하는 서비스 프로세서 어플리케이션 프로그램 사이의 통신을 제공한다. In some embodiments, the communication channel (e. G., DDR-mail box), as also shown in 230 in 2, DDR-processing program is running, and non-secure OS environment (e. G., Application space, or a user from the SEE provides communication between the service processor, the application program running in the space). DDR 메일 박스를 제공하기 위한 예시 기술들은 DMA 채널, APU와 MPU 사이의 모뎀 버스 드라이버(예를 들어, USB 인터페이스) 내의 논리 채널(예를 들어, 종점), 및 APU와 MPU 사이의 이미 빠져나간 논리 채널의 꼭대기에서의 피기백(piggyback) 채널을 이용한 공유 메모리를 포함한다. Logic illustrative techniques out logical channels (eg, endpoints), and is already out between the APU and MPU in the DMA channel, the modem bus driver between the APU and MPU (eg, USB interface) to provide DDR mailbox and a shared memory with the piggybacking (piggyback) channel at the top of the channel.

일부 실시예들에서, DDR 프로세서 펌웨어 이미지는, 도 2에서의 (240)에서 나타낸 바와 같이, 업데이트된다. In some embodiments, DDR processor firmware image, also, updates as indicated at 240 in the second. 일부 실시예들에서, DDR 프로세서 펌웨어 이미지는 디바이스 OEM에 제공된 칩셋 비휘발성 메모리 펌웨어 이미지의 OTA(over the air) 및 OTN(over the network) 업데이트(들)를 위한 칩셋 공급자에 의해 지원되는 OEM 프로세스를 이용하여 업데이트된다. In some embodiments, DDR processor firmware image is an OEM processes supported by a chipset provider for the chip non-volatile memory, firmware (over the air) OTA image and OTN (over the network), update (s) provided to the device OEM It is updated using. 일부 실시예들에서, DDR 프로세서는 파워 세이브 상태로부터 빠져 나올 때, 초기 전력 상승 사이클 중 및/또는 다운로드가 보안 방법으로 수행될 수 있는 임의의 다른 시간들에서 보안 부팅 로더에 의해 로딩되는 다른 칩셋 보안 펌웨어 드라이버들과 함께 저장된다. In some embodiments, DDR processor power as it exits from the saving state, the initial power-up other chipset that of the cycle and / or downloads to be loaded by the secure boot loader from any other time, which may be performed in a secure way security It is stored with firmware drivers. 일부 실시예들에서, DDR 프로세서는, 현재 작동 중에 있는 한 이미지와 새로 다운로드되는 이미지인(예를 들어, 각 이미지는, 0.5MB 또는 다른 크기 한계와 같은, 특정 최대 크기일 수 있다), 적어도 두 이미지들을 수용하기에 충분한 비휘발성 메모리 스페이스를 요구한다. In some embodiments, DDR processor, the image and the image on the newly downloaded in the current operation (for example, each image may be a certain maximum size, such as 0.5MB or other size limits), at least two non-volatile memory requires a sufficient space to accommodate the image. 일부 실시예들에서, 보안 부팅 로더는 일단 다운로드가 완료되면 새로운 이미지를 이용하기 위한 펌웨어 이미지 스위치를 포함한다. In some embodiments, the secure boot loader Once the download is complete, contains the firmware image to switch to using the new image. 예를 들어, 이미지 스위치 기능은 폴백 시스템을 포함할 수 있어서 만일 새로운 이미지가 유효하지 않은 서명을 가지거나 또는 만일 새로운 이미지가 각 이미지 내에서 포함된 수정 횟수에 의해 표시되는 바로서 현재 이미지 보다 더 오래된 것이라면 현재 이미지로 전환시키게 된다. For example, the image switch function is to be able to include the fallback system, ten thousand days have a new image of invalid signatures or, or if a new image document directly represented by a modified number included in each image are older than the image if thereby the current switch to the image. 현재 이미지는 적어도 새로운 이미지가 보안 부팅 로더에 의해 수용될 때까지 유지될 수 있다. Current images can be maintained until at least the new image received by the secure boot loader.

DDR 프로세서 구현 실시예의 개요 DDR processor implementation embodiment Summary

DDR 프로세서는 다양한 실시예들에 따라 본원에서 설명된 바와 같이, APU 구현, MPU 구현, 및 APU/MPU 결합 구현에서 포함되어 있는 보안 내장된 DDR 펌웨어(예를 들어, AWSP 칩셋에서)를 위한 서로 다른 구성들을 이용하여 제공될 수 있다. DDR processor is different for, as described herein, (from e.g., AWSP chipset) APU implementation, MPU implementation, and APU / MPU combined implementation is secure embedded DDR firmware included in accordance with various embodiments It can be provided using the configuration. 당업자들은 보안 내장된 DDR 펌웨어를 제공하기 위한 유사하고 다양한 다른 보안 파티션 구성들이 본원에서 설명된 다양한 실시예들의 관점에서 제공될 수 있음을 또한 인식할 것이다. Those skilled in the art will also recognize that various other similar and security partition configuration for providing secure embedded DDR firmware can be provided in view of the various embodiments described herein.

일부 실시예들에서, DDR 프로세서는, DDR 프로세서(114)와 모뎀 버스 드라이버 및 물리적 버스(142)가 도 1에서 나타낸 바와 같이 데이터 경로 보안 구역(140)에서 구현되는 디바이스 아키텍쳐(101)에 나타낸 APU 구현과 같은, APU 칩셋 SEE 및 비휘발성 메모리로의 통합을 이용하여 제공된다. In some embodiments, DDR processor is shown in DDR processor 114 and the modem bus driver and the physical bus 142 is a device architecture 101 is implemented in the data path security zone 140, as shown in FIG. 1 APU such as the implementation, APU chip is provided by the integration of a SEE and nonvolatile memory. DDR 프로세서는 모뎀 드라이버 데이터 경로 처리 기능 바로 아래 그리고 모뎀 버스 드라이버 데이터 경로 처리 기능(예를 들어, 일반적으로 USB 드라이버, SDIO 드라이버, 또는 유사한 버스 드라이버 기능) 바로 위의 2G, 3G, 또는 4G 모뎀 데이터 경로 상에서 안전하게 구현된다. DDR processor is directly below the modem driver, the data path processing and modem bus driver data path processing functions (e.g., generally USB driver, SDIO driver, or similar bus driver functionality) immediately 2G, 3G, or 4G modem data path above It is implemented securely on. 예를 들어, 이러한 접근법을 이용하여, 모뎀 버스 드라이버를 통한 그리고 2G, 3G, 또는 4G 네트워크 모뎀을 통한 DDR 프로세서 아래의 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피하는 데이터 경로를 방지하도록 보안될 수 있다. For example, using this approach, the entire data path under the DDR processor through the via modem bus driver and 2G, 3G, or 4G networks modem may be secure to prevent a data path to avoid the DDR processor data path processing .

일부 실시예들에서, DDR 프로세서는, DDR 프로세서(114)와 모뎀 데이터 경로 및 신호 처리(154)가 도 1에서 나타낸 바와 같이 데이터 경로 보안 구역(143)에서 구현되는 디바이스 아키텍쳐(102)에 나타낸 MPU 구현과 같은, 2G, 3G, 또는 4G MPU 칩셋 SEE와 비휘발성 메모리로의 통합을 이용하여 제공된다. In some embodiments, DDR processor is shown in DDR processor 114 and modem data path and device architecture 102 is implemented in the data path security zone 143, as a signal processing section 154 shown in FIG. 1 MPU such as the implementation, there is provided by the integration of a 2G, 3G, or 4G MPU chipset SEE and nonvolatile memory. DDR 프로세서는 모뎀 버스 드라이버 및 논리 채널 인터페이스 바로 아래의 2G, 3G, 또는 4G 모뎀 데이터 경로 상에서 안전하게 구현된다. DDR processor is implemented on a secure 2G, 3G, or 4G modem data path directly under the modem bus driver and a logical channel interface. 예를 들어, 이러한 접근법을 이용하여, 2G, 3G, 또는 4G 네트워크까지의 DDR 프로세서 아래의 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피하는 데이터 경로들을 방지하도록 보안된다. For example, using this approach, 2G, the full data path under the DDR processor to 3G, or 4G networks are secure so as to prevent the data path to avoid the DDR processor data path processing.

일부 실시예들에서, DDR 프로세서는, DDR 프로세서(114)가 데이터 경로 보안 구역(145)에서 구현되고, 데이터 경로 보안 검증기(152)와 모뎀 데이터 경로 및 신호 처리(154)가 도 1에서 나타낸 바와 같이 데이터 경로 보안 구역(147)에서 구현되는 디바이스 아키텍쳐(103)에 나타낸 APU 및 MPU 구현과 같은, APU 칩셋 SEE와 비휘발성 메모리로의 통합을 이용하여 제공된다. In some embodiments, DDR processor, DDR processor 114 is implemented in the data path to the security zone 145, a data path secure verifier 152 and the modem data path and a signal processing section 154 is shown in Figure 1 as data path is provided by using integration, as APU chipset SEE and non-volatile memory, such as the APU and MPU implementation shown in device architecture 103 is implemented in a security zone (147). DDR 프로세서는 OS 스택 아래 및 모뎀 버스 드라이버 위 어딘가에서 2G, 3G, 또는 4G 모뎀 데이터 경로 상에서 안전하게 구현된다. DDR processor is implemented in a safe place somewhere and the modem bus driver under the OS stack on 2G, 3G, or 4G modem data path. 예를 들어, 이러한 접근법을 이용하여, 모뎀 버스 드라이버를 통해 그리고 2G, 3G, 또는 4G 네트워크 모뎀을 통해 DDR 프로세서 아래의 전체 데이터 경로를 보안하기 보다는, DDR 프로세서와 모뎀 무선 네트워크 접속 연결 사이의 데이터 경로가 DDR 프로세서와 데이터 경로 보안 검증기(DPSV)(152) 기능 사이로 스트리밍되는 데이터를 무결성 검증함으로써 보안된다. For example, using this approach, the data path between the via modem bus driver and 2G, 3G, or 4G networks via a modem rather than to secure the entire data path under the DDR processor, DDR processor and modem, wireless network access connection the DDR data path processor and a secure verifier (DPSV) (152) is secure by verifying the integrity of data that is streamed through function. 적절하게 설명되는 그리고 무결성 검증되는 임의의 데이터 경로 정보는 무선 네트워크 연결로 또는 연결로부터 전달되지 않는다. Appropriately any data path information and the integrity verification are described is not transmitted from or connected to a wireless network connection. 예를 들어, 이러한 접근법은 DDR 프로세서 그 자체 외에 APU 펌웨어, 하드웨어, 및 데이터 경로 요소들을 보안할 필요성을 없앤다. For example, this approach eliminates the need to secure the APU firmware, hardware, and data path components in addition to DDR processor itself.

어플리케이션 application 프로세서 상에서의 내장된 DDR 프로세서 구현 The built-in DDR processor implementation on a processor

일부 실시예들에서, 어플리케이션 프로세서 유닛(APU)(예를 들어, 스마트폰 APU 또는 기타 무선 통신 디바이스 APU) 내에 DDR 프로세서를 내장하여 서비스 사용 모니터링 및 다중 무선 모뎀들에 대한 접속 제어를 제공하는 무선 네트워크 데이터 경로(예를 들어, 2G/3G/4G 무선 네트워크 데이터 경로 또는 다른 디바이스 I/O 연결 또는 포트)에서 단일 보안 DDR 프로세서 위치를 제공한다. In some embodiments, application processor unit (APU) (For example, smart phones, APU, or other wireless communication device APU) in the DDR processor with built-in wireless network that provides access control for service usage monitoring and multiple wireless modem data path to provide a single security processor DDR location in (e.g., 2G / 3G / 4G wireless network data path or other device I / O connection or port). 또한, APU 구현 접근법은 WAN 모뎀 부품들 또는 기술을 반드시 가질 필요가 없는 APU 칩셋 공급자들이 본원에서 설명되는 다양한 AWSP 기술들을 따르는 솔루션들을 구현하도록 할 수 있다. In addition, APU implementation approach can APU chipset suppliers do not need to necessarily have a WAN modem components or technologies to implement solutions according AWSP various techniques described herein. 또한, APU 구현 접근법은 일반적으로 본원에서 설명되는 바와 같은(예를 들어, 임의의 MPU 구현들에서 제공하도록 더 복잡하게 될 수 있는) APU 구현들을 위한 OTA 및 OTN 펌웨어 업데이트들을 일반적으로 보다 더 쉽게 허용한다. In addition, APU implementation approach is generally the same easier to allow than the OTA and OTN firmware updates for the (e. G., More that can be involved to provide in any of the MPU implementation) APU implementation generally described herein, do. 많은 개시된 실시예들은 DDR이 하나 이상의 광역망 네트워크들, 연결들 또는 모뎀들을 통한 통신 흐름에 작용하는 DDR APU 구현들을 기술한다. Many disclosed embodiments describe the APU DDR DDR implementation acts on the communications flow through one or more wide area networks of networks, connection or modems. 당업자들에 의해 인식되는 바와 같이, 보안 디바이스 데이터 기록 처리 시스템을 위한 APU 실시예들은 정확히 하나 이상의 추가적인 I/O 네트워크들, 연결들, 포트들, 또는 모뎀들(예를 들어, WiFi 네트워크, 연결, 포트 또는 모뎀; USB 네트워크, 연결, 포트, 또는 모뎀; 이더넷 네트워크, 연결, 포트, 또는 모뎀; 파이어와이어 네트워크, 연결, 포트 또는 모뎀; 블루투스 네트워크, 연결, 포트, 또는 모뎀; 근거리 통신(NFC) 네트워크, 연결, 포트, 또는 모뎀; 또는 다른 I/O 연결, 포트, 또는 모뎀) 상에서 진행되는 통신들에 작용할 수도 있다. S As will be appreciated by those skilled in the art, APU embodiment for the secure device data recording processing systems of exactly one or more additional I / O network, connection, port, or a modem (e.g., WiFi network, connection, port or modem; USB network connection, port, or a modem; Ethernet network connection, port, or a modem; Firewire network connection, port, or a modem; Bluetooth network connection, port, or a modem; short-range communication (NFC) network, , connection, port, or a modem; may act on or communication is in progress on the other I / O connection, port, or a modem).

도 1에서 나타낸 바와 같은 디바이스 아키텍쳐(101)를 참조하면, DDR 프로세서는 위에서 설명된 바와 같이 APU 칩셋 SEE와 비휘발성 메모리에 내장된다. Referring to device architecture 101 as shown in 1, DDR processor is incorporated in the APU chipset SEE and non-volatile memory as described above. DDR 프로세서 SEE와 함께, 데이터 경로 보안 구역(140)으로 나타낸 보안 데이터 경로 환경은 DDR 프로세서(114) 및 모뎀 버스 드라이버 및 물리적 버스(142)를 포함한다. With DDR processor SEE, secure data path environment indicated by the data path to the security zone (140) comprises a DDR processor 114 and the modem driver bus and physical bus 142. 예를 들어, 모뎀까지의 물리적 버스 및 모뎀 버스 드라이버가 DDR 프로세서(114)를 피해 가도록 시도하는 사기성 소프트웨어 또는 펌웨어에 대해 보안된다면(예를 들어, 그렇지 않으면 접속 불가능하다면), 모뎀 그 자체(예를 들어, 3G 모뎀 또는 4G 모뎀(150))는 보안될 필요 없다. For example, the physical bus and modem bus driver to the modem if security against fraudulent software or firmware to try to go to escape the DDR processor 114 (for example, otherwise if possible connections), the modem itself (for example, g., modem, 3G or 4G modem 150) does not have to be secure. 특히, DDR 프로세서(114)는 모뎀 드라이버 데이터 경로 처리 기능 바로 아래에 그리고 모뎀 버스 드라이버 데이터 경로 처리 기능(예를 들어, 일반적으로 USB 드라이버, SDIO 드라이버 또는 유사한 버스 드라이버 기능) 바로 위의 2G, 3G, 또는 4G 모뎀 데이터 경로에서 안전하게 구현된다. In particular, DDR processor 114 is directly below the function modem driver data path processing and modem bus driver data path processing immediately above (e. G., Typically USB driver, SDIO driver or similar bus driver functionality) 2G, 3G, or it is implemented securely in 4G modem data path. 일부 실시예들에서, 모뎀 버스 드라이버 및 2G, 3G, 또는 4G 모뎀을 통한 DDR 프로세서(114) 아래의 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피해 가는 데이터 경로들을 방지하도록 보안된다. In some embodiments, the full data path under the DDR processor 114 via a modem and a bus driver, 2G, 3G, or 4G modem is secure so as to prevent the data path to bypass the DDR processor data path processing. 일부 실시예들에서, 디바이스 네트워크 연결 상의 디바이스로부터 또는 데이터 경로 처리 기능을 통한 I/O 포트(예를 들어, 일반적으로 USB 드라이버, SDIO 드라이버, 이더넷 드라이버, 파이어와이어 드라이버, WiFi 드라이버, 블루투스 드라이버, 또는 근거리 통신 드라이버)로부터 전달되는 모든 정보가 DDR 프로세서 블록을 통해 통과함에 따라 관찰되거나(그리고 정책을 적용하도록 처리될 수 있음), 분류되거나 또는 보고된다. Some embodiments in the examples, I / O port through from the device or the data path processing functions on the device a network connection (e.g., a general USB driver, SDIO driver, Ethernet driver, Firewire driver, WiFi driver, a Bluetooth driver, or all the information transmitted from the local area communication driver) is observed or as they pass through the DDR processor block (and can be treated to apply policies), it is classified, or report. 따라서, 일부 실시예들에서, 모뎀 버스 드라이버는 DDR SEE에서 또는 그 자체의 SEE에서 보안되거나, 또는 모뎀 버스 드라이버 코드와 데이터 경로는 DDR 프로세서(114)를 피해 갈 수 있는 APU의 소프트웨어 또는 펌웨어로 접속이 불가능해야한다. Thus, in some embodiments, the modem bus driver or security in a SEE in the DDR SEE or such, or modem bus driver code and data paths are connected in software or firmware in the APU, which can get around the DDR processor 114 this should be impossible.

도 3은 일부 실시예들에 따라 APU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. Figure 3 illustrates an architecture for a secure embedded processor in the DDR APU implemented in accordance with some embodiments. 특히, 도 3은 일부 실시예에 따라 APU 기반 솔루션 내에서의 주요 기능 요소들을 나타내고, 여기서 DDR 프로세서(114)는 다른 APU 보안 프로그램들과 함께 APU의 SEE에 있고, 서비스 프로세서 어플리케이션 프로그램(112)으로의 DDR 프로세서의 통신 채널은 공유 메일박스(예를 들어, 공유 메모리)를 경유한다. In particular, Figure 3 is a DDR processor 114 is in the SEE for APU with other APU security program, the service processor application program 112 represents the major functional components within the APU based solutions, in which, according to some embodiments the communication channel of the DDR processor is via a shared mailbox (e. g., shared memory). 또한, 도 3은 다운로드가 완료된 것으로 여겨지기 전에 모든 보안 코드들이 검증된 제1 디지털 서명임을 보증하도록 (예를 들어, 소프트웨어 다운로드를 위해) 보안 부팅 코드가 존재하는 비휘발성 메모리에 대한 인터페이스를 보여준다. In addition, Figure 3 shows the interface for nonvolatile memory to download before considered completed to ensure that all security codes are verified first digital signature, secure boot code exists (for example, for software download). 일부 실시예들에서, 데이터 경로는 분리된 인터페이스이며, 여기서 데이터 프레임들이 DDR 프로세서를 위한 보안 환경으로 전송되어 접속되고 제한된 또는 제한되지 않는 네트워크 접속의 제어 외에도 DDR 사용 척도를 실행하게 된다. In some embodiments, the data path is a separate interface, wherein a data frame in addition to the control of the network connection is not connected is transmitted to the security environment for the DDR processor is limited or restricted is executed using the DDR scale.

도 3을 참조하면, APU는 APU 칩셋 어플리케이션 프로그램(302), APU 칩셋 커널 프로그램(304), 및 APU 보안 실행 환경(306)으로서 나타낸 보안 실행 환경(SEE)으로 논리적으로 분할될 수 있다. Referring to Figure 3, APU may be logically divided into APU chipset application program (302), APU chipset kernel program 304, and APU secure execution environment 306 secure execution environment (SEE) as shown. APU 보안 실행 환경(306)은 (예를 들어, 본원에서 설명된 바와 같은, 보안 통신 기술들을 이용하여) 네트워크 요소/기능(예를 들어, 서비스 제어기(122) 및/또는 다른 요소(들)/기능(들))과 통신한다. APU secure execution environment 306 (e.g., using a secure communication techniques as described herein), for a network element / function (e.g., service controller 122 and / or other element (s) / It communicates with the function (s)). 일부 실시예들에서, 보안 프로그램 비휘발성(NV) 메모리(340)는 OS/OEM 보안 디바이스 시스템 프로그램 파일들(342), 보안 DDR 프로세서 프로그램 파일들(346), 및 APU 보안 디바이스 시스템 프로그램 파일들(348)을 포함하는데, 이들은 본원에서 설명된 바와 같이 코드 실행이 일어날 수 있기 전에 SEE 메모리로 다운로드될 APU 보안 실행 환경(SEE)(306)에 있는 보안 부팅 로더에 의해 꺼내질 수 있다. S In some embodiments, the security program, a non-volatile (NV) memory 340 OS / OEM security device system program files 342, the security DDR processing program files 346, and APU security device system program file ( It includes a 348), which can be taken out by the secure boot loader to the APU secure execution environment (SEE) (306) to be downloaded to the SEE memory before it can lead to code execution as described herein.

APU 칩셋 어플리케이션 프로그램(302)은 사용자 어플리케이션 프로그램들(130), (예를 들어, 본원에서 설명된 바와 같은, 커널에서 구현될 필요 없는 다양한 서비스 프로세서 기능들을 실시하기 위한) 서비스 프로세서 어플리케이션 프로그램(112), 및 OEM 어플리케이션 프로그램들(310)을 포함한다. The APU chipset application program 302 is the user application program (130), (e. G., The, need a variety of service processor functions for carrying out the not be implemented in the kernel as described herein), the service processor application program 112 include, OEM and application programs (310). APU 칩셋 커널 프로그램들(304)은 OEM 커널 프로그램(312), (예를 들어 본원에서 설명된 바와 같이 커널에서 바람직하게 구현되는 다양한 서비스 프로세서 기능들을 실시하기 위한) 서비스 프로세서 커널 프로그램(113), APU 시스템 커널 프로그램(314), 및 APU 디바이스 드라이버들와 기타 BSP 커널 프로그램들(316)을 포함한다. APU chipset kernel program 304 is OEM kernel program 312, a service processor, the kernel program 113 (e.g., a for carrying out a variety of service processor functions that are preferably implemented in the kernel as described herein), APU It includes a system kernel program 314, and the device driver APU deulwa other BSP kernel program 316. 또한 나타낸 바와 같이, OS(134)는 당업자에게 명백한 바와 같이 사용자/어플리케이션 스페이스 및 커널 스페이스 구현 부분들을 포함한다. Also as shown, the OS (134) comprises one of ordinary skill in the art obvious user / application space and the kernel space part implemented as a. 네트워크 접속(예를 들어, 3G 또는 4G 무선 네트워크 접속)이 나타낸 바와 같이 커널 스페이스(304)에 있는 APU 네트워크 스택 디바이스 드라이버(318)를 통해 통신된다. Network connection (e.g., 3G, or 4G wireless network connection) are communicated over the APU network device driver stack 318 in the kernel space 304, as is shown.

APU SEE(306)는 보안 DDR 프로세서 프로그램들(326), APU 보안 디바이스 시스템 프로그램들(예를 들어, 모뎀 버스 드라이버, 모뎀 드라이버)(328), 및 OS/OEM 보안 디바이스 시스템 프로그램들(330)을 실행/저장하기 위한 보안 실행 메모리(322)를 포함한다. APU SEE (306) is a security DDR processor programs (326), APU security device system programs (e. G., Modem, bus drivers, modem drivers) 328, and OS / OEM security device system program 330 execution / and a secure execution memory 322 for storing. 또한 APU SEE(306)는 본원에서 설명된 바와 같이 보안 DDR 프로세서 프로그램들(326) 및/또는 보안 실행 메모리(322) 내의 다른 보안 프로그램들을 검증하기 위한 프로그램 서명 검증기(332)를 포함한다. APU also SEE (306) is as described in the present application includes a program signature verifier 332 to verify the same security program in the secure processor DDR programs 326 and / or the secure execution memory 322. APU SEE(306)는 또한 나타낸 바와 같은 NV 메모리 I/O(334)를 포함한다. APU and SEE (306) also includes a NV memory, I / O (334) as shown. APU SEE(306)는 또한 본원에서 설명된 바와 같은 보안 실행 부팅 프로세스들과 보안 업데이트 프로세스들을 구현하기 위한 보안 실행 부팅 로더 및 업데이터(예를 들어, 보안 온-보드 NVRAM)(336)를 포함한다. And a (336) - APU SEE (306) may also secure execution for implementing the security running the boot process as described herein and secure update process, the boot loader and the updater (board NVRAM For example, security-one).

일부 실시예들에서, 임의의 사용자 또는 커널 모드 어플리케이션들 또는 서비스들을 위한 네트워크 데이터 경로(324)는 APU 네트워킹 스택 디바이스 드라이버(318)로부터 전달되고 보안 DDR 프로세서 프로그램들(326)을 이용하여 모니터링된다. In some embodiments, any of the user or the network data path 324 for the kernel mode application, or services are transferred from APU networking stack device driver 318 is monitored by a security DDR processor programs 326.

본원에서 더 설명된 바와 같이, 보안 DDR 프로세서 프로그램들(326)은 DDR 메일박스 데이터(320)를 통해 나타내어진 바와 같은 DDR 메일 박스 기능 및 통신 채널을 이용하여 서비스 프로세서 어플리케이션 프로그램(112)과 통신한다. As further described herein, the security DDR processor programs 326 by using a DDR mail box function and a communication channel, as indicated by the DDR mailbox data 320 communicates with the service processor, the application program 112 . 일부 실시예들에서, DDR 메일 박스 기능은 본원에서 설명된 바와 같은 다양한 기술들을 이용하여 보안 통신 채널을 제공한다. In some embodiments, DDR mailbox function provides a secure communication channel using a variety of techniques as described herein. 일부 실시예들에서, DDR 메일 박스 기능은 서비스 프로세서 어플리케이션 프로그램(112)에 대한 모니터링된 네트워크 서비스 사용을 위해 보안 DDR 프로세서 프로그램(326)을 이용하여 생성되는 보안 DDR들을 전달하도록 사용된다. In some embodiments, DDR-mail box function is used to forward the security DDR DDR is generated using a security processing program 326 for use by the monitored network services on the service processor application program 112. 일부 실시예들에서, 서비스 프로세서 어플리케이션 프로그램(112)은 서비스 제어기(122)와 같은 네트워크 요소/기능에 보안 DDR들을 전달한다. In some embodiments, the service processor, the application program 112 and passes the secure DDR the network elements / functions, such as service controller 122. 일부 실시예들에서, 서비스 프로세서 어플리케이션 프로그램(112)은 서비스 프로세서 보고를 가지는 보안 DDR들(예를 들어, 본원에서 설명된 바와 같이, 어플리케이션 기반 모니터링/7계층 또는 어플리케이션 계층 기반 모니터링과 같은, 서비스 프로세서 어플리케이션 프로그램(112) 및/또는 서비스 프로세서 커널 프로그램들(113)에 기초한 모니터링된 서비스 사용에 기초하는 디바이스 기반 마이크로-CDR/uCDR를 포함함)을 서비스 제어기(122)와 같은 네트워크 요소/기능으로 전달한다. In some embodiments, the service processor, the application program 112 to secure DDR with the service processor to see (for example, as described herein, such as application-based monitoring / 7-layer or the application layer-based monitoring, the service processor passes the application program 112 and / or the service processor program kernel-based micro devices including -CDR / uCDR) based on using the service based on the monitoring (113) the network elements / functions, such as service controller 122 do. 일부 실시예들에서, 서비스 프로세서 어플리케이션 프로그램(112)은 (예를 들어, 서비스 제어기 또는 다른 네트워크 요소/기능들에 의해 두 개의 DAS 지원형 서비스 사용 척도들에 기초하여 디바이스 지원형 서비스 사용 모니터링의 조정을 촉진시키는) 중첩되고/되거나 공통된 시간 기간들/간격들에 대한 서비스 프로세서 보고를 가지는 보안 DDR들을 전달한다. In some embodiments, the service processor, the application program 112 (e.g., the service controller or other network element / function the two DAS-assisted service device assisted service adjustment of use to monitor based on the use scale by superposition of promoting) and / or conveys security DDR with the service processor to see for the / common interval time period.

도 4는 일부 실시예들에 따라 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 4 shows another architecture for a secure embedded processor in the DDR APU implemented with a modem, a bus driver according to some embodiments. 특히, 도 4는 DDR 프로세서(114)가 어떻게 모뎀 버스 드라이버(428)(예를 들어, 2G, 3G 또는 4G 모뎀 버스 드라이버)와 함께 APU 보안 작동 환경에서 구현될 수 있는지를 더 자세히 나타낸다. In particular, Figure 4 shows in more detail that the DDR processor 114 is how the modem bus driver 428 (e.g., 2G, 3G, or 4G modem bus driver) and can be implemented together in the APU secure operating environment. DDR 프로세서(114)는 모뎀 버스 드라이버(428)(예를 들어, USB 드라이버/제어기)로 및 그로부터 전송되는 IP 패킷을 모니터링하는데, 이는 나타낸 바와 같이 2G/3G/4G 모뎀(440)을 이용한 무선 접속을 위한 모뎀 버스(432)로의 보안 데이터 경로(430)를 통한 무선 네트워크 접속을 제공한다. DDR processor 114 is a modem bus driver 428 (e.g., USB driver / controller) wireless connection using to monitor the IP packet and transmitted therefrom to which 2G / 3G / 4G modem as indicated 440 It provides a wireless network connection via a secure data path 430 to the modem bus 432 for. 일부 실시예들에서, DDR 프로세서(114)는 디바이스 I/O 드라이버(예를 들어, 일반적으로 USB 드라이버, 2G/3G/4G 모뎀 드라이버, SDIO 드라이버, 이더넷 드라이버, 파이어와이어 드라이버, WiFi 드라이버, 블루투스 드라이버 또는 근거리 통신 드라이버)로 및 그로부터 전송되는 IP 패킷을 모니터링하고, 이는 보안 DDR 데이터 경로 처리 또는 모니터링으로 데이터 경로를 통한 디바이스 I/O 접속을 제공한다. In some embodiments, DDR processor 114 is a device I / O driver (e. G., Typically USB driver, 2G / 3G / 4G modem driver, SDIO driver, Ethernet driver, Firewire driver, WiFi driver, a Bluetooth driver or a local area communication driver), and monitoring the IP packet to be transmitted therefrom, and which provides a device I / O connection via a data path to the security DDR data path processing or monitoring.

위에서 유사하게 설명한 바와 같이, 보안 실행 부팅 로더 및 업데이터(336)는 비휘발성(NV) 메모리(334)로부터, DDR 보안 실행 메모리(420)로서 나타낸, SEE 내의 실행 메모리로 DDR 프로세서(114)와 모뎀 버스 드라이버 이미지들을 로딩하여 (예를 들어, 보안 프로그램 서명 검증기(332)를 이용하여 코드 서명 검증 후에)실행하게 된다. As explained in analogy above, the secure execution boot loaders and the updater 336 from the non-volatile (NV) memory (334), DDR secure execution shown as a memory (420), DDR processor 114 and the modem to execute a memory in the SEE by loading the driver image bus (e.g., using a secure program, the signature verifier 332, after the signature verification code) it is executed. DDR 프로세서(114) 및 모뎀 버스 드라이버 이미지와 다른 보안 이미지들은 모두 실행되기 전에 서명 검증될 보안 부팅 로드의 일부이다. DDR processor 114 and the modem and the bus driver image other security images are part of a secure boot to be loaded signature verification before running.

나타낸 바와 같이, DDR 프로세서는 2G, 3G 또는 4G 모뎀 데이터 경로에 따라 있고, OS 스택과 2G, 3G 또는 4G 네트워크 사이의 모든 트래픽은 DDR 프로세서(114)에 의해 모니터링된다. As shown, DDR processor 2G, 3G or 4G all traffic between the modem and in accordance with the data path, OS stack with 2G, 3G or 4G networks is monitored by a DDR processor 114. DDR 프로세서 OS 스택 데이터 경로 인터페이스(424)는 커널 내의 DDR 보안 실행 환경(SEE)(420)과 비보안 OS 스택 사이를 연결하도록 제공된다. DDR processor OS stack data path interface 424 is provided for connecting the DDR secure execution environment (SEE) (420) and a non-secure OS stack in the kernel. 또한, DDR 프로세서 모뎀 데이터 경로 인터페이스(426)는 DDR 프로세서(114)를 모뎀 버스 드라이버(428)에 의해 공급되는 모뎀 데이터 경로와 유사하게 연결하도록 제공된다. Also, the modem processor DDR data path interface 426 is provided to similarly connected to the modem data path is supplied by the DDR processor 114 to the modem bus driver 428. 일부 실시예들에서, 데이터 경로 선상에서 제공되고 단순히 클론/모니터링/드롭 기능이 아닌, DDR 프로세서(114)는 접속 제어기 기능을 또한 구현하여, 본원에서 설명되는 바와 같이, 예를 들어 DDR 보고들이 무단 조작되거나 서비스 제어기(122)에 도달하는 것으로부터 차단되는 경우 또는 DDR 프로세서(114)가 무단 조작되거나 서비스 프로세서(112)가 무단 조작되는 경우에, 네트워크 접속의 무결성을 유지하게 된다. In some embodiments, by providing the hook data path is simply also implement clones / monitoring / drop non-functional, DDR processor 114 is connected to the controller functions, as described herein, for example, DDR reported by unauthorized DDR operation, or the processor 114 when the blocks from which to reach the service controller 122 is tampered with or when the service processor 112 from unauthorized operation, maintains the integrity of the network connection.

또한 나타낸 바와 같이, DDR 프로세서 메일박스 인터페이스(422)는 보안 DDR SEE(420) 및 비보안 서비스 프로세서 어플리케이션(112) 사이의 DDR 메일박스 데이터(320)을 통과시키기 위한 메일박스 기능을 구현하도록 제공된다. Also as shown, DDR processor mailbox interface 422 is provided to implement a mail box function for passing the DDR mailbox data 320 between the security DDR SEE (420) and non-secure service processor application 112. 본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같이, DDR 메일박스 기능은 다양한 방법으로 구현될 수 있다. As described in terms of various embodiments described herein apparent to those skilled in the art, DDR mailbox function can be implemented in a variety of ways.

일부 실시예들에서, DDR 프로세서 및 USB 드라이버는 DDR 보안 실행 메모리(420)와 같은, 어플리케이션 프로세서 칩셋 상의 보안 환경에서 실행한다. In some embodiments, the processor and the USB driver DDR are performed in a secure environment on the application processor chip, such as a DDR secure execution memory 420. 일부 실시예들에서, 보안 환경은 어떠한 인증되지 않은 능력도 DDR 프로세서 코드 또는 모뎀 버스 드라이버/제어기 코드(예를 들어, USB 드라이버/제어기 또는 다른 디바이스 I/O 드라이버/제어기, 예컨대 2G/3G/4G 모뎀 드라이버/제어기, SDIO 드라이버/제어기, 이더넷 드라이버/제어기, 파이어와이어 드라이버/제어기, WiFi 드라이버/제어기, 블루투스 드라이버/제어기 또는 근거리 통신 드라이버/제어기)를 대체하거나 변경하지 않는 것을 보장한다. In some embodiments, the secure environment is any non-authenticated capability also DDR processor code or modem bus driver / control code (e.g., USB driver / controller or other device I / O driver / controller, such as 2G / 3G / 4G ensures that the modem driver / controller, SDIO driver / controller, the Ethernet driver / controller, Firewire driver / controller, WiFi driver / controller, not to replace or change the Bluetooth driver / controller or local area communication driver / controller). 일부 실시예들에서, 보안 환경은 DDR 프로세서로부터 물리적 모뎀 버스 드라이버(예를 들어, USB 포트, 이더넷 포트, 파이어와이어 포트, WiFi 포트, 블루투스 포트, NFC 포트, 또는 다른 I/O 버스 포트)로의 데이터 경로가 보안 환경 밖의 펌웨어로부터 분리되는 것을 또한 보장한다. In some embodiments, the security environment data to the physical modem bus driver from the DDR processor (e.g., USB port, an Ethernet port, a Firewire port, a WiFi port, a Bluetooth port, NFC port, or other I / O bus port) also it ensures that the path is separated from the other security firmware environment. 즉, 보안 환경 밖의 어떠한 펌웨어도 DDR 프로세서에 의한 통계의 정밀한 수집에 영향을 줄 수 없다. In other words, the firmware can not be any other security environment also affect the precise collection of statistics by the DDR Processor. 일부 실시예들에서, 보안 환경은, 키(key)와 같은, 민감한 암호 저장소에 접속하는 DDR 프로세서 이외에는 코딩 능력이 없음을 더 보장한다. In some embodiments, the security environment is, the more guarantees, no other than the DDR processor coding ability to access sensitive password vault such as a key (key). 예를 들어, 이는 디버그(debug) 모니터링 및/또는 다른 모니터링/접속 활동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함한다. For example, it involves the protection of sensitive storage from the debug (debug) monitor and / or other monitoring / access activities or techniques. 당업자에게 명백한 바와 같이, 단순한 DDR 프로세서가 아닌, APU 펌웨어는 보안되어야 하고 인증되지 않은 접속을 허용하도록 활용될 수 있는 오류(bug) 또는 취약점을 포함하지 말아야 한다. As is apparent to those skilled in the art, not just a DDR processor, APU firmware should not contain any error (bug) or a vulnerability that could be exploited to allow not be secured and authenticated access. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우(buffer overflow)이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다. For example, a typical attack, for selecting the input to the buffer, the attacker has not been confirmed so as to exceed the bounds, a buffer overflow (buffer overflow) and then, which results in a behavior that is not intended that an attacker can use.

상술한 바와 같은 이러한 요구사항들을 만족시키기 위해 사용될 수 있는 APU 칩셋 SEE 구현 기술들의 다양한 예들이 있다. There are various examples of such requirements APU chipset that can be used to satisfy the SEE implementation technology as described above. 예를 들어, 업그레이드 가능한 (예를 들어, DDR 프로세서를 포함하는) 펌웨어를 가지는 통상적인 CPU가 제공될 수 있다. For example, the upgrade can be provided with a conventional CPU (e.g., comprising a processor DDR) firmware. 펌웨어는 비휘발성(NV) 메모리에 저장될 수 있으며, 또는 새로운 또는 업그레이드된 펌웨어로 다시 프로그래밍/업데이트 될 수 있는 플래시 메모리에 저장될 수 있다. Firmware may be stored in non-volatile (NV) can be stored in memory, or flash memory, which can be re-programmed / updated with new or upgraded firmware. 펌웨어는 제조 시에 설치될 수 있고 그리고 설계에 의해 순응 보안 환경을 제공한다. The firmware can be installed in the factory and can provide a secure environment by conforming to the design. 엄격한 품질 보증 시험은 오류들이 보안 환경을 위해하기 위한 수단을 제공하기 않을 것 같음을 보장하기 위해 필요하다. Strict quality assurance testing is necessary to ensure that the error will not provide a means for a secure environment for equality. 새로운 펌웨어 이미지는 유효한 디지털 서명을 가져야만 설치를 위해 받아들여질 수 있다. The new firmware image can be accepted for the installation must have a valid digital signature. 버전 제어 확인은 더 오래된 버전들로 되돌아가는 것을 방지하기 위해 포함될 수 있다. Version control check may be included to prevent a return to the older version. 서명과 버전을 유효하게 하는 펌웨어는 업그레이드가 가능할 수도 있는 펌웨어에 있다. Firmware that enables a signed version is the firmware that may be able to upgrade. 다른 예로서, ARM Trustzone 또는 Intel Smart&Secure(예를 들어, 또는 잠재적으로 공급자 맞춤형 보안 환경 CPU 분할 기술들을 포함하는 다른 적절한 대체물)와 같은, 보안 분할된 CPU가 제공될 수 있다. As another example, Intel ARM Trustzone or Smart & Secure may be a security such as a divided CPU (e. G., Or other appropriate substitutes, including potentially the provider custom security environment CPU division techniques) service. DDR 프로세서, 모뎀 버스 드라이버(예를 들어, USB 드라이버/제어기 또는 2G/3G/4G 모뎀 드라이버/제어기, SDIO 드라이버/제어기, 이더넷 드라이버/제어기, 파이어와이어 드라이버/제어기, WiFi 드라이버/제어기, 블루투스 드라이버/제어기 또는 근거리 통신 드라이버/제어기와 같은 다른 디바이스 I/O 드라이버/제어기) 및 임의의 개재 코드(intervening code)가, Trustzone의(예를 들어, Smart&Secure의) 보안 모드와 같은 보안 파티션에서 실행될 수 있다. DDR processor, modem bus driver (e.g., USB driver / controller, or 2G / 3G / 4G modem driver / controller, SDIO driver / controller, the Ethernet driver / controller, Firewire driver / controller, WiFi driver / controller, a Bluetooth driver / the controller or local area communication driver / controller other device I / O driver / controller) and any intervening code (intervening code, such as a), the Trustzone (for example, may be executed in a secure partition, such as a) the security mode of the Smart & secure. 보안 부팅 절차는 DDR 프로세서, 모뎀 버스 드라이버(예를 들어, USB 드라이버/제어기 또는 2G/3G/4G 모뎀 드라이버/제어기, SDIO 드라이버/제어기, 이더넷 드라이버/제어기, 파이어와이어 드라이버/제어기, WiFi 드라이버/제어기, 블루투스 드라이버/제어기 또는 근거리 통신 드라이버/제어기와 같은 다른 디바이스 I/O 드라이버/제어기) 및 임의의 개재 코드가 디지털적으로 서명된 버전 제어된 코드 이미지에 포함될 수 있는 요건을 강요한다. The secure boot procedure DDR processor, modem bus driver (for example, USB driver / controller or 2G / 3G / 4G modem driver / controller, SDIO driver / controller, an Ethernet driver / controller, Firewire driver / controller, WiFi Driver / Controller , forcing the requirements that may be included in the Bluetooth driver / controller or local area communication driver / controller and the other devices, I / O driver / controller) and a random code via a digitally signed version of the control code in the same image. 이러한 접근법에서, 하드웨어 방화벽은 민감한 암호 저장소를 보통의 모드 펌웨어로부터 보호할 수 있다. In this approach, the hardware firewall can protect sensitive password vault from a normal mode of the firmware. 또한, 하드웨어 방화벽은 보통의 모드 펌웨어가 DDR 프로세서와 물리적 모뎀 버스 드라이버(예를 들어, USB 포트) 사이의 데이터 경로를 무단 조작할 수 없음을 보장하여, 본원에서 설명된 바와 같이 서비스 사용 척도 데이터 및/또는 통계들의 수집에 대한 간섭을 방지한다. In addition, the hardware firewall to the normal mode firmware ensure that it can not be tampered with the data path between the DDR processor and the physical modem bus driver (e.g., USB port), used service, as described herein measure data and / or to prevent interference with the collection of statistics.

도 5는 일부 실시예들에 따른 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 5 illustrates another architecture for a secure embedded processor in the DDR APU implemented with a modem, a bus driver according to some embodiments. 특히, 도 5는, 2G/3G 또는 4G 모뎀(410)를 위한 APU 스택 드라이버가 도 5에서 나타낸 바와 같이 APU 커널 스페이스(404) 대신에 DDR 보안 실행 메모리(420)에 위치되는 것을 제외하고는 도 4와 유사하다. In particular, Figure 5, and also except that the position for DDR secure execution memory 420 instead of the APU kernel space 404, as shown in the APU stack driver for 2G / 3G or 4G modem 410. Figure 5 it is similar to the fourth.

모뎀 프로세서에서 내장된 DDR 프로세서 구현 Implement the DDR processor, built-in modem processor

일부 실시예들에서, MPU 구현에서, DDR 프로세서는 다른 보안 모뎀 데이터 경로 처리 코드 및 하드웨어 기능들을 가지는 모뎀 프로세서에 있다. In some embodiments, MPU implementation, DDR processor is in the same security code modem data path processing and a modem processor having a hardware feature. 예를 들어, MPU 기반 보안 DDR 프로세서 구현에서, 일단 모뎀 버스 드라이버 인터페이스 아래의 데이터 경로가 보안되면, DDR 프로세서를 피해감으로써 네트워크에 도달하는 데이터 경로를 만들기 위해 디바이스를 해킹하기가 상대적으로 어렵다. For example, MPU DDR-based security on a processor implementation, once the data path under the modem bus interface driver is secure, is relatively difficult to hack into the device to make the data paths to the network processor by the DDR damage sense. 또한, 일부 MPU 칩셋 패밀리들에 대해서는, ARM Trust Zone 및 Intel Smat&Secure와 같은, 표준 하드웨어 보안 파티션 특성들을 가지지 않는 일부 APU 패밀리들에서 동일한 기능들을 구현하는 것과 비교 시, 보안 실행 환경, 보안 부팅 로더 및 보안 비휘발성 메모리를 구현하는 것이 더 간단할 수 있다. Also, for some MPU chipset family, compared to those that implement the same functionality in the ARM Trust Zone and Intel Smat & Secure and some APU family such, does not have a standard hardware security partition properties, secure execution environment, the secure boot loader and security it may be simpler to implement a non-volatile memory. 또한, MPU 구현은 APU 구현의 경우에서 보다 OS 커널 구축과는 상호작용을 덜 가질 수 있다. Also, MPU implementations may have less interaction with the building than the OS kernel in the case of the APU implementation. MPU 구현이 있는 일부 실시예들에서, DDR 프로세서(114)는 2G, 3G, 또는 4G 모뎀과 같은 무선 광역 네트워크 모뎀에, 또는 USB 모뎀, 이더넷 모뎀, 파이어와이어 모뎀, WiFi 모뎀, 블루투스 모뎀, 근거리 통신 모뎀, 또는 다른 I/O 모뎀과 같은 지역 또는 개인 영역 모뎀에 있게 된다. In some embodiments in which the MPU implementation, DDR processor 114 is a wireless wide area network modem, such as 2G, 3G, or 4G modem or USB modem, Ethernet, modem, firewire modem, WiFi modem, a Bluetooth modem, a local area communication It is in a local or personal area modem such as a modem, or other I / O modem. 많은 설명된 실시예들은 무선 광역 네트워크 모뎀으로 MPU 구현하기 위함이지만, 당업자에게 명백한 바와 같이, 다른 I/O 디바이스 모뎀들을 포함하는 다른 변형예들이 본 개시물의 범위로부터 벗어남 없이 가능하다. Embodiment the many examples are described, but in order to implement a wireless wide area network modem MPU, as is apparent to those skilled in the art, it is possible without departing from the scope of the disclosure that other variations, including the other I / O device modem.

그러나, MPU DDR 프로세서 구현에서 모뎀 프로세서 환경은 APU 솔루션과 동일한 성능과 보안 실행 메모리 스페이스를 가지는 CPU를 구비하지 않을 수 있다. However, in the MPU DDR Processor Implementation modem processor environment it may not be equipped with a CPU with the same memory space as the APU running performance and security solutions. 이러한 명백한 단점은 코드 메모리 크기가 작고 CPU 성능 요구는 통상적으로 비교적 낮은 전력 모뎀 프로세서 칩셋 CPU들에 적합하도록 DDR 프로세서 펌웨어를 설계하고 최적화함에 의해 완화될 수 있다. This apparent disadvantage can be mitigated by designing the DDR processor firmware, and is optimized to suit the typically relatively low power modem processor chip CPU is small, the code amount of memory CPU performance requirements. 또한, 상술한 바와 같이, OTA 및 OTN 업데이터 프로세스는 임의의 APU 칩셋 공급자 및 그들의 OEM들에 의해 얻어지는 것 보다 더 복잡할 수 있다. Further, as described above, OTA and OTN Updater process may be more complicated than that obtained by any of the APU chipset suppliers and their OEM.

도 6은 일부 실시예들에 따른 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. Figure 6 shows an architecture for a secure embedded processor in the DDR MPU implemented in accordance with some embodiments. 특히, 도 6은 내장된 DDR 프로세서와 DDR 프로세서로부터 데이터 경로 보안 구역의 네트워크까지 모뎀 데이터 경로를 포함하는 MPU 구현을 나타낸다. In particular, Figure 6 shows an MPU implementation that includes a network modem to a data path of the data path from the built-in security zone DDR DDR processor and the processor. 이러한 접근법에서, DDR 프로세서(114)는 보안 실행 환경(SEE)(604)과 모뎀 칩셋(예를 들어, 3G 또는 4G MPU 칩셋)의 보안 실행 메모리(630)에 내장된다. In this approach, DDR processor 114 is built into the secure execution memory 630 of the secure execution environment (SEE) (604) and a modem chip (for example, 3G or 4G MPU chip). 나타낸 바와 같이, 사기성 소프트웨어 또는 펌웨어가 DDR 프로세서를 피해갈 수 없도록 보장하기 위해, 데이터 경로 보안 구역은 DDR 프로세서와 안테나 사이에서 일어나는 모뎀 데이터 경로 처리 및 모뎀 신호 처리를 따르는 DDR 프로세서(114)를 포함한다. As shown, in order to ensure to prevent fraudulent software or firmware can get around the DDR processor, the data path security zone comprises a DDR processor following a modem data path processing and modem signaling that takes place between DDR processor and the antenna 114 . 일부 실시예들에서, DDR 프로세서(114)는 모뎀 버스 드라이버(610)와 논리 채널 인터페이스 바로 아래의 3G 또는 4G 모뎀 데이터 경로에서 안전하게 구현되고, 3G 또는 4G 네트워크로의 DDR 프로세서(114) 아래 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피해 가는 데이터 경로들을 방지하도록 보안된다. In some embodiments, the overall data under DDR processor 114 DDR processor 114 to the modem bus driver 610 and the logical channel interface directly and safely implemented in a 3G or 4G modem data path below, 3G or 4G networks path are secure so as to prevent the data path to bypass the DDR processor data path processing.

상술한 APU 기반 접근법과 유사하게, 도 6은 모뎀 기반 솔루션 내에서의 주요한 기능 블록들을 보여주는데, 모뎀 기반 솔루션에서 DDR 프로세서(114)는 네트워크 데이터 경로(632)를 통한 모뎀의 SEE 모니터링 서비스 사용에, 다른 보안 모뎀 코드(634)를 따라, DDR 모뎀 네트워킹 프로토콜 코드(636) 아래, 및 DDR 모뎀 데이터 경로 처리(638) 아래에 있게 되고, 서비스 프로세서 어플리케이션 프로그램으로의 DDR 프로세서의 통신 채널은 (예를 들어, USB 종점에 의해 서비스되는)공유 메일박스를 경유한다. The SEE monitoring service using a modem via a DDR processor 114, a network data path (632) in analogy to the above-described APU based approach, Fig. 6 is a modem-based solutions, to show the major functional blocks in the, modem-based solution, along the other security modem code 634, the communication channel of the DDR modem network protocol code (636) below, and DDR modem data path processing 638 is able to down, DDR processor to the service processor, the application program (e.g. and via a shared mailbox that service) by the USB endpoints. 이러한 인터페이스는 별도의 논리 통신 채널을 사용하거나 또는 APU와 MPU 사이의 이미 존재하는 논리 통신 채널의 상부에 피기백(piggyback)될 수 있다. This interface may be piggy-backed (piggyback) to the top of the logical communication channel using a separate logical communication channels or existing between the APU and the MPU. 일부 실시예들에서, DDR 메일박스 데이터(320)의 수령이 서비스 프로세서 어플리케이션 코드이다. In some embodiments, the service processor application code receives the DDR mailbox data 320.

도 6에서 또한 나타낸 바와 같이, 보안 부팅 코드가 존재하는 (예를 들어, 소프트웨어/펌웨어 다운로드/업데이트를 위한) 비휘발성 메모리에 대한 인터페이스는 모든 보안 코드들이 다운로드가 완료되는 것으로 여겨지기 전에 검증되는 첫번째 디지털 서명임을 보장한다. Is verified as shown also shown at 6, a security boot code is present (for example, software / firmware download / for an update) interface to the non-volatile memory before being regarded as all the security codes to be downloaded is completed, the first to ensure that the digital signature. 데이터 경로는 제한되는 또는 제한되지 않는 네트워크 접속을 제어하는 것 이외에 접속을 하여 DDR 사용 척도를 수행하도록 데이터 프레임들이 DDR 프로세서를 위한 보안 환경으로 전송되는 분리된 인터페이스이다. The data path is a data frame are separated sent to security environment for the DDR processor to the access control in addition to a network connection is not limited or restricted to perform a DDR using scale interface.

모뎀 칩셋 비보안 실행 환경(602)은 모뎀 버스 통신 드라이버(610)를 포함한다. Modem chipset non-secure runtime environment (602) includes a modem communication bus driver 610. 일부 실시예들에서, 모뎀 데이터 경로 트래픽(622)을 위한 그리고 DDR 모뎀 데이터 경로 처리(624) 상부에서의 논리 통신 채널이 또한 제공된다. In some embodiments, the logical communication channel and at the upper DDR modem data processing path (624) for modem data traffic path 622 is also provided. 일부 실시예들에서, 모뎀 제어 설정들 및 상태 보고를 위한 논리 통신 채널(612), 모뎀 상태 데이터(614), 모뎀 제어 데이터(616), 모뎀 진단 데이터(618), 및 기타 비보안된 모뎀 기능들(620)이 또한 제공된다. In some embodiments, the logical communication channel (612), modem status data 614, the modem control data 616, the modem diagnostic data 618, and other non-secure modem function for the modem control settings and status reporting 620 are also provided.

도 7은 일부 실시예들에 따라 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 7 shows another architecture for a secure embedded processor in the DDR MPU implemented in accordance with some embodiments. 특히, 도 7은 3G 또는 4G 모뎀 네트워크 처리와 신호 처리를 통한 데이터 경로가 DDR 프로세서 이외의 소프트웨어 또는 펌웨어로부터의 접속으로부터 안테나까지 보안이 되는 MPU 보안 작동 환경에서 DDR 프로세서(114)가 어떻게 구현되는지를 나타낸다. In particular, whether 7 is how a DDR processor 114 implemented in the MPU secure operating environment, the data path through the 3G or 4G modem network processing and signal processing that is secure to from a connection from a software or firmware other than DDR processor antenna It represents. 일부 실시예들에서, 보안 부팅 로더 프로세스는 상술한 바와 유사하게 작동한다. In some embodiments, the secure boot loader process works similarly as described above.

나타낸 바와 같이, APU 칩셋 어플리케이션 프로그램들(702)은, 본원에서 설명된 바와 유사하게 서비스 프로세서 어플리케이션 프로그램(112)으로 전달되는 DDR 메일박스 데이터(710)를 포함한다. S As illustrated, APU chipset application program 702, and a DDR mailbox data 710 is similarly transmitted to the service processor, the application program 112 described herein. 나타낸 바와 같이 APU 칩셋 커널 프로그램(704)은, 3G/4G 모뎀을 위한 APU 스택 인터페이스(712), 다른 모뎀들을 위한 APU 스택 인터페이스(714), 및 모뎀 버스(718)를 통한 모뎀 칩셋 비보안 실행 환경(706)의 3G 또는 4G 모뎀 버스 드라이버(722)로의 통신을 위한 3G 또는 4G 모뎀 버스 드라이버(716)와 함께, 서비스 프로세서 커널 프로그램(113)을 포함한다. APU chipset kernel program 704, as shown is, 3G / APU stack interface 712 for 4G modem, APU stack interface 714 for the other modem, and the modem chipset non-secure runtime environment via a modem bus 718 ( 706) with a 3G or 4G modem bus drivers 716 for communication to the 3G or 4G modem bus driver 722, the service processor includes a kernel program 113.

일부 실시예들에서, DDR 프로세서(114)는 다양한 실시예들과 관련하여 본원에서 설명된 바와 유사하게 보안 네트워크/서비스 사용 척도 및/또는 접속 제어를 감안한 데이터 경로를 따른다. In some embodiments, DDR processor 114 follows the path data adjusted for a similarly secure network / service usage measure and / or access control as described herein in connection with various embodiments. 일부 실시예들에서, DDR 프로세서 OS 스택 데이터 인터페이스(IE)(728)는 DDR 보안 실행 환경(SEE)과 모뎀 칩셋 비보안 실행 환경(706)의 (잠재적) 비보안 모뎀 버스 드라이버 인터페이스(722) 사이를 연결하도록 제공된다. Connecting the In some embodiments, DDR processor OS stack data interface (IE) (728) is a DDR secure execution environment (SEE) and modem chipset non-secure execution environment 706 (potentially) non-secure modem bus driver interface 722, It is provided for. 또한 나타낸 바와 같이, DDR 프로세서 모뎀 데이터 경로 인터페이스(730)는 DDR 프로세서(114)를 DDR 및 안테나 사이에서 일어나는 모뎀 데이터 경로 처리 및 모뎀 신호 처리(740)로 유사하게 연결하도록 제공된다. Also as shown, DDR processor modem data path interface 730 is provided to similarly connect the DDR processor 114 to the DDR, and modem data processing path and a modem signal processor (740) takes place between the antennas. 본원에서 설명된 바와 같이, DDR은 데이터 경로 선상에 있고 단순히 클론/모니터링/드롭 기능이 아닌데, 이는 DDR 보고들이 무단 조작되거나 서비스 제어기에 도달하는 것으로부터 차단되는 경우, 또는 DDR 프로세서가 무단 조작되거나 서비스 프로세서가 무단 조작되는 경우에 DDR 프로세서가 또한 일부 실시예들에 따라 접속 제어기 기능을 구현하여 네트워크 접속의 무결성을 유지하기 때문이다. As described herein, DDR is terrible, it is and simply clones / monitoring / drop functions on the line data path, which case is blocked from having to report DDR to tampering or reach the service controller, or DDR processor unauthorized operation or service It is because the processor has a DDR processor when the unauthorized operation also implement the access controller functionality in accordance with some embodiments to maintain the integrity of the network connection.

또한 나타낸 바와 같이, 메일박스 기능은 보안 DDR SEE(725)와 비보안 서비스 프로세서 어플리케이션 프로그램(112) 사이에의 데이터를 통과시키도록 제공된다. Also as shown, the mailbox function is provided to pass data between the security DDR SEE (725) and the non-secure service processor application program 112. 특히, DDR 프로세서 메일박스 인터페이스(IF)(724)는, 모뎀 칩셋 비보안 실행 환경(706)에 위치하는 DDR 메일박스(720)와 통신한다. In particular, in communication with the DDR processor mailbox interface (IF) (724) is, DDR mailbox 720 located in the modem chipset non-secure runtime environment (706). DDR 메일박스 데이터(710)는, 나타낸 바와 같이 모뎀 버스 드라이버(722)와 모뎀 버스(718)를 경유하는 모뎀 통신 경로를 통해 제공되는, 비보안 서비스 프로세서 어플리케이션 프로그램(112)에 제공되는 것으로 나타내어진다. DDR mailbox data 710 is represented to be provided to the modem bus driver 722, and a non-security services processor, the application program 112 provided by the modem communication path via the modem bus 718 as shown. DDR 프로세서 메일박스 인터페이스(IF)(724)는 DDR 프로세서(114)와 통신하고 DDR SEE(725)에 위치하게 된다. DDR processor mailbox interface (IF) (724) communicates with the DDR processor 114 and is positioned in the DDR SEE (725). 본원에서 설명된 다양한 실시예들의 관점에서 당업자들에게 명백한 바와 같이, 메일박스 기능은 다양한 방법으로 구현될 수 있다. In view of the various embodiments described herein, as apparent to those skilled in the art, the mailbox function can be implemented in a variety of ways. 다양한 APU 기반 실시예들과 관련하여 상술한 바와 같이, 일부 실시예들에 따라, 보안 영역은 DDR 프로세서 아래의 모든 데이터 경로 처리 단계들을 포함하고, 모뎀을 통해 DDR 프로세서를 피해 가는 네트워크로의 어떤 데이터 경로도 없다. As described above with regard to various APU based embodiment, in accordance with some embodiments, the security area is any data to go away from DDR processor via, the modem includes all the data path processing steps: DDR processor network there is no path.

일부 실시예들에서, DDR 프로세서는, APU 기반 실시예들에 관하여 위에서 설명한 바와 유사하게 MPU 기반 실시예들의 보안 환경에서 실행한다. In some embodiments, DDR processor, similarly as described above with respect to the APU based embodiment is executed in the secure environment of the MPU based on an embodiment. 일부 실시예들에서, 보안 환경은 인증되지 않은 능력이 DDR 프로세서 코드를 교체하거나 변경하지 않도록 보장한다. In some embodiments, the security environment is the ability to ensure unauthorized Do not replace or change the DDR Processor code. 일부 실시예들에서, 보안 환경은 또한 DDR 프로세서로부터 안테나까지의 데이터 경로가 보안 환경 밖의 펌웨어로부터 분리됨을 또한 보장한다. In some embodiments, the secure environment is also also ensures the data separated from the path to the antenna from the DDR processor firmware outside a secure environment. 즉, 보안 환경 밖의 어떤 펌웨어도 DDR 프로세서에 의한 통계들의 정확한 수집에 영향을 줄 능력을 가지지 않는다. In other words, any other firmware security environment also does not have the ability to affect the accurate collection of statistics by the DDR Processor. 일부 실시예들에서, 보안 환경은, 키와 같은 민감한 암호 저장소에 접속하는 능력이 DDR 프로세서 이외의 코드에는 없음을 더 보장한다. In some embodiments, the security environment, the ability to access sensitive password storage, such as the key to ensure that no more than the code of the DDR processor. 예를 들어, 이는 디버그 모니터링 및/또는 다른 모니터링/접속 작동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함할 수 있다. For example, it may include protecting sensitive storage from the debug monitor and / or other monitoring / connection operation or technique. 당업자에게 또한 명백한 바와 같이, 단지 DDR 프로세서만이 아닌, MPU 펌웨어는 보안되어야 하며, 인증되지 않은 접속을 허용하도록 활용될 수 있는 오류 또는 취약점을 포함하지 않아야 한다. Furthermore, as is apparent to those skilled in the art, not just only the processor, DDR, MPU firmware must be secure and must not contain any errors or vulnerabilities that could be exploited to allow unauthorized access. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우(buffer overflow)이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다. For example, a typical attack, for selecting the input to the buffer, the attacker has not been confirmed so as to exceed the bounds, a buffer overflow (buffer overflow) and then, which results in a behavior that is not intended that an attacker can use.

MPU 실시예들에서 보안 실행 환경(SEE) 구현의 예는 APU 실시예에서 다양한 보안 실행 환경(SEE) 구현에 대해 위에서 유사하게 설명된 예들을 포함한다. Examples of the MPU embodiments implement secure execution environment (SEE) in the example includes a similarly described above for the implementation of the various secure execution environment (SEE) in the APU embodiment.

모뎀 프로세서 상에서의 데이터 경로 보안 검증기와 결합된 Combined with the data path of the secure verifier on the modem processor 어플리케이션 application 프로세서 상에서의 내장된 DDR 프로세서 구현 The built-in DDR processor implementation on a processor

일부 실시예들에서, DDR 프로세서는 SEE APU 칩셋에 내장되고, 데이터 경로 보안 검증기(DPSV)는 도 1의 디바이스 아키텍쳐(103)에서 나타낸 바와 같이, MPU 칩셋에 내장된다. In some embodiments, the processor is contained in the DDR SEE APU chipset, security data path verifier (DPSV), the chip is embedded in the MPU as shown in the device architecture 103 of FIG. 예를 들어, DPSV는 암호화 기술들을 이용하여 보안 DDR 프로세서 및 모뎀 네트워크 안테나 연결 사이의 보안되고 신뢰된 데이터 경로를 얻도록 할 수 있다. For example, DPSV are using encryption technology can be so as to obtain a secure and reliable data path between the processor and the modem network security DDR antenna connection. 이는 사기성 소프트웨어 또는 펌웨어와 모뎀 버스, 물리적 모뎀 버스, 및 DPSV 요소 위의 모뎀 데이터 경로 요소를 보안할 필요가 없는 네트워크 사이의 데이터 연결을 방지한다. This prevents the data connection between the network does not need to secure a fraudulent software or firmware and the modem bus, physical modem bus, and the location of the element DPSV modem data path elements. DDR 프로세서와 DPSV 사이의 보안 통신 채널을 설정함으로써, 보안 채널 결합이 만들어져서, 사기성 소프트웨어 또는 펌웨어가 성공적으로 모뎀버스 인터페이스로 접속하여 DDR 프로세서를 피해 가는 경우에도 DDR 프로세서에 의해 안전하게 처리되는 네트워크 데이터 경로 흐름들 만이 무선 접속 네트워크로의 3G 또는 4G 모뎀 연결에 도달할 수 있게 된다. By establishing a secure communication channel between the DDR processor and DPSV, secure channel bonding is created and, fraudulent software or firmware is successful in the network data path to be safely handled by the DDR processor when to bypass the DDR processor connected to the modem bus interface only the flow it is possible to reach a 3G or 4G modem connection to the radio access network. 사기성 소프트웨어 또는 펌웨어가 DDR 프로세서를 피해 가고 모뎀과 의도된 비보안 데이터 경로 정보를 통신하는 경우에, DPSV는 DDR 프로세서에 의해 처리되지 않고 암호적으로 보안되지 않은 네트워크 데이터 경로들을 차단한다. Fraudulent software or firmware to go away from DDR processor if a communication modem and the intended non-secure data path information, DPSV is not processed by the processor DDR blocks the network data path is not secure cryptographically.

도 8은 일부 실시예들에 따른 APU에서 보안 내장된 DDR 프로세서와 MPU 구현에서의 데이터 경로 보안 검증기(DPSV)를 위한 아키텍쳐를 나타낸다. Figure 8 shows the architecture for the data path secure verifier (DPSV) in a secure embedded processor and a DDR APU MPU implemented in accordance with some embodiments. 특히, 도 8에서 나타낸 바와 같이, DDR 프로세서(114)는 APU 칩셋 SEE에 내장되며, 그리고 데이터 경로 보안 검증기(DPSV)(836)로서 본원에서 언급되는 제2 비교 펌웨어 이미지가 MPU 칩셋 SEE(예를 들어, 3G 또는 4G MPU 칩셋 SEE)에 내장된다. In particular, as shown in Figure 8, DDR processor 114 is built into the APU chipset SEE, and the second comparison firmware image is referred to herein as a data path secure verifier (DPSV) (836) MPU chipset SEE (e. are embedded in the example, 3G or 4G MPU chipset SEE). 또한 나타낸 바와 같이, 사기성 소프트웨어 또는 펌웨어가 DDR 프로세서를 피해 갈 수 없도록 하기 위해, 두 개의 데이터 경로 보안 구역이 있는데, 하나는 DDR 프로세서만을 포함하고 두 번째는 DDR과 안테나 사이에서 일어나는 모뎀 데이터 경로 처리 및 모뎀 신호 처리를 따르는 DPSV를 포함한다(예를 들어, 이러한 제2 데이터 경로 보안 구역은 DDR 프로세서의 모뎀만의 구현의 것과 유사함). Also as shown, in order to prevent fraudulent software or firmware can get around the DDR processor, there are two data paths security zone, one containing only the DDR processor, the second processing modem takes place between DDR and antenna data path, and and a DPSV following the modem signal process (for example, also, such a second data path is a secure area similar to that of the DDR processor modem only implementations).

상술한 바와 같이, 이러한 접근법은 APU 3G 또는 4G 모뎀 버스 드라이버 및 물리적 버스에 대한 보안을 요구하지 않는다. As described above, this approach does not require security for the APU 3G or 4G modem bus driver and the physical bus. 예를 들어, 일부 벤더들 및/또는 칩셋 공급자들(예를 들어, AWSP APU 칩셋 공급자들)은 두 개의 펌웨어 이미지들 및 두 개의 데이터 경로 보안 구역을 만드는 것이 DDR 프로세서 SEE와 모뎀 안테나 연결 사이의 데이터 경로를 보안하는 것보다 더 쉽다고 생각할 수 있다. For example, the data between some vendors and / or chipset provider (e.g., AWSP APU chipset provider s) are two firmware images, and two data paths to create a security zone DDR processor SEE and modem antenna connection It can be considered easier than to secure the route. APU 구현 기반 접근법과 비교하여, APU에 대한 펌웨어는 다소 단순화되고 모뎀 버스 드라이버 및 물리적 버스를 보안하는 것이 포함된 보안 설계 작업을 없앨 수 있다. Compared with APU-based implementation approach, the firmware for the APU can be somewhat simplified, eliminating the security design tasks included to secure the modem bus driver and physical bus. MPU 구현 기반 접근법과 비교하여, 모뎀 펌웨어는 또한 단순화된다. Compared to the MPU based implementation approach, the modem firmware is also simplified. 예를 들어, 일부 APU 칩셋 아키텍쳐에서, 모뎀 버스 드라이버, 모뎀 물리적 버스, 및 모뎀 그 자체를 통한 DDR 프로세서로부터의 데이터 경로를 보안하는 것이 어려울 수 있다. For example, it may be difficult to secure the data path from the processor in some DDR APU chipset architecture through the modem bus driver, modem physical bus, and the modem itself. 또한, 일부 MPU 칩셋에서, 상술한 바와 유사하게, MPU에서 요구되는 보안 펌웨어 프로그램 이미지의 크기를 단순화시키거나 줄여줄 필요가 있을 수 있다. In addition, some MPU chipset, it may be necessary to give similarly as described above, to simplify the amount of security required by the MPU firmware program image or decrease. 더 단순하고 더 작은 펌웨어가 요구되는 업데이트의 빈도수를 줄여주거나 또는 아마도 그것들을 함께 제거할 수 있다. More can be simpler and smaller jugeona firmware reducing the frequency of required updates, or perhaps removing them together. 본원에서 설명된 APU DDR 프로세서 및 MPU DPSV 구현의 접근법은 MPU에서 요구되는 펌웨어를 DPSV까지로 줄여준다. Approach of the APU DDR processor MPU and DPSV implementation described herein reduces the firmware required for the MPU to a DPSV. 이는 DDR 프로세서에 의한 더 복잡한 데이터 경로 처리가 APU 상에서 구현되게 하며, 여기서 (i) 보안 펌웨어 실행 메모리는 일반적으로 더 크고 CPU 성능은 일반적으로 더 높으며, 그리고 (ii) 펌웨어 업데이트 시스템은 일반적으로 더 성능이 좋고 보다 유연하다. This, and more complex data path processing by the DDR processor to be implemented on the APU, where (i) the security firmware execution memory is generally larger, CPU performance is generally much higher, and (ii) a firmware update system generally worse performance this may be more flexible. 그러나, APU DDR 프로세서 및 MPU DPSV 구현 접근법에도 또한 문제점이 있다. However, there are also problems in the APU DDR Processor and MPU DPSV implementation approach. 주요 문제점은 펌웨어가 일반적으로 무선 네트워크 칩셋(MPU) 및 디바이스 어플리케이션 프로세서(APU) 칩셋 모두에 내장되어야 한다는 것이다. The main problem is that the firmware is generally a wireless network chip (MPU) and a device application processor (APU) to be incorporated in both the chipset.

도 8에서 나타낸 바와 같이, 제1 SEE(810)는 APU 칩셋 상에 구현되는데, 이는 본원에서 설명된 바와 유사하게 OS 스택 데이터 경로 인터페이스 및/또는 모뎀 데이터 경로 인터페이스(818)를 이용하여, 2G/3G/4G 모뎀(806)을 위한 APU 스택 드라이버로부터의 통신을 안전하게 모니터링하기 위한 DDR 프로세서(114)를 포함한다. As it is shown in Figure 8, the 1 SEE (810) by using the is implemented on the APU chipset, which is similarly described herein OS stack data path interface and / or modem data path interface (818), 2G / and a DDR processor 114 for safely monitoring a communication from the APU driver stack for a 3G / 4G modem 806. 제2 SEE(832)는 MPU 칩셋 상에 구현되는데, 데이터 경로 보안 검증(DPSV) 프로그램(836)을 포함한다. Claim 2 The SEE (832) comprises a chip is implemented on the MPU, the data path security verification (DPSV) program (836). DPSV(836)는 나타낸 바와 같이 모뎀을 위한 데이터 경로 위에 있다. DPSV (836) are on a data path to a modem as shown. 예를 들어, DPSV 기능은 매우 단순할 수 있다: DPSV(836)는 단지 DDR 프로세서(114)에 의해 처리되고 인정되는 데이터 경로 정보를 단지 통과시킨다. For example, DPSV function may be very simple: thereby DPSV (836) only passes through the data path information that are processed and recognized by the DDR processor 114 only. DPSV(836)는 DDR 프로세서(114)에 연결되어 DDR 프로세서 데이터 경로의 비밀 세션 키를 알고 DDR 프로세서(114)로부터 인정을 수신할 수 있게 된다. DPSV (836) is coupled to the DDR processor 114 knows the secret session key of the DDR data path processors can receive the DDR recognized by the processor 114. 어떻게 DDR 프로세서(114)가 보안 데이터 경로 채널을 DPSV(836)에 결속시키는지에 대한, 그리고 어떻게 DPSV(836)가 모든 3G 또는 4G 모뎀 네트워크 서비스 사용이 적절하게 모니터링되고 처리되는 지를 보장하는지에 대한 다양한 기술들이 본원에서 제공된다. How different as to whether the guarantee if that DDR processor 114, how, and for how to bond the security data path channel in DPSV (836) DPSV (836) is monitored and processed accordingly all the 3G or 4G modem network services used techniques are provided herein.

APU SEE(810)를 참조하면, 다양한 실시예들과 관련하여 본원에서 유사하게 설명된 바와 같이, 프로그램 서명 검증기(820), 비휘발성 메모리 I/O(822) 및 보안 실행 부팅 로더 및 업데이터(824)가 포함된다. Referring to APU SEE (810), in conjunction with the various embodiments as similarly described herein, the program signature verifier 820, a nonvolatile memory, I / O (822) and the secure execution boot loaders and the updater (824 ) it is included. APU SEE(810)는 또한 DDR 보안 실행 메모리(812)를 포함한다. The APU SEE (810) also includes a DDR secure execution memory 812. DDR 보안 실행 메모리(812)는 나타낸 바와 같이 OS 스택 데이터 경로 인터페이스(816) 및 모뎀 버스 드라이버(826)을 경유한 모뎀 버스(818)로의 데이터 경로 통신들을 위한 모뎀 데이터 경로 인터페이스(818)를 통해 데이터 경로를 모니터링하기 위한 DDR 프로세서(114)를 포함한다. DDR secure execution data memory 812 through the OS stack data path interface 816 and a modem bus driver 826, a modem data path interface 818 for the data path, communications to a modem bus 818 via as indicated and a DDR processor 114 for monitoring the path. DDR 보안 실행 메모리(812)는 또한, 나타낸 바와 같이 그리고 본원에서 설명된 바와 유사하게, DDR 프로세서(114)로부터 서비스 프로세서 어플리케이션 프로그램(112)으로의 DDR 메일박스 데이터(810)를 제공하기 위한 DDR 프로세서 메일박스 인터페이스를 포함한다. DDR secure execution memory 812 is also, as and a similar as described herein As shown, DDR processor for providing a DDR mailbox data 810 from the DDR processor 114, service processor application program 112 including the mailbox interface. 유사하게, DPSV(836)는 통신 채널로서 DPSV 메일박스 인터페이스(842)를 사용하여 DDR 프로세서(114)를 인증하고 둘 사이의 메시지 무결성 확인을 위해 사용되는 비밀 세션 키를 설정하게 된다. Similarly, DPSV (836) uses the DPSV mailbox interface 842, a communication channel is set up the secret session key used to verify message integrity, authentication between the DDR processor 114 and both. DDR 프로세서(114)와 DPSV(836) 사이의 보안 연결을 구현하기 위한 다양한 기술들이 본원에서 설명된다. Various techniques for implementing a secure connection between a DDR processor 114 and DPSV (836) are described herein.

일부 실시예들에서, DDR 프로세서는, APU 기반 실시예들과 관련하여 상술한 바와 유사하게, APU 기반 실시예들의 보안 환경에서 실행한다. In some embodiments, the DDR processor, similar to as described above in connection with the APU-based embodiment, and executes in a secure environment of the APU-based embodiment. 일부 실시예들에서, 보안 환경은 DDR 프로세서 코드를 대체하거나 변경하는 어떠한 인증되지 않은 능력도 보장하지 않는다. In some embodiments, the security environment does not guarantee any unauthorized ability to replace or change the DDR Processor code. 일부 실시예들에서, 보안 환경은 키와 같은, 민감한 암호 저장소에 접속하는 능력이 DDR 프로세서 이외의 코드에는 없다는 것을 또한 보장한다. In some embodiments, the security environment is the ability to access sensitive password vault such as keys also ensures that there are codes other than the DDR processor. 예를 들어, 이는 디버그 모니터링 및/또는 다른 모니터링/접속 활동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함할 수 있다. For example, it may comprise protecting sensitive storage from the debugging monitor and / or other monitoring / access activities or technology. 당업자에게 또한 명백한 바와 같이, DDR 프로세서만이 아닌, APU 펌웨어는 보안되어야 하고 비인증된 접속을 허용하도록 활용될 수 있는 오류들 또는 취약점들을 포함하지 않아야 한다. Furthermore, as is apparent to those skilled in the art, not just a DDR processor, APU firmware should not contain errors or vulnerabilities that could be exploited to allow unauthorized access to be secured. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다. For example, a typical attack, for selecting the input to the buffer, the attacker has not been confirmed so as to exceed the bounds, then a buffer overflow, which results in a behavior that is not intended that an attacker can use.

유사하게, 일부 실시예들에서, DPSV는 보안 환경에서 실행한다. Similarly, in some embodiments, DPSV are performed in a secure environment. 일부 실시예들에서, 보안 환경은 DPSV 코드를 대체하거나 변경하는 어떠한 비인증된 능력도 보장하지 않는다. In some embodiments, the security environment does not ensure any non-authenticated the ability to replace or change the DPSV code. 일부 실시예들에서, 보안 환경은 키와 같은, 민감한 암호 저장소에 접속하는 능력이 DPSV 이외의 코드에는 없다는 것을 또한 보장한다. In some embodiments, the security environment should also ensure that the ability to access, store, such as encryption keys that are sensitive codes other than DPSV. 일부 실시예들에서, 보안 환경은 DPSV의 적절한 암호 기능들과 인터페이스하는 임의의 코드 또는 DPSV 및 DDR 프로세서 사이의 통신들을 위한 능력이 없음을 더 보장한다. In some embodiments, the secure environment is further ensure that there is no ability for communication between any code or DPSV and DDR processor for interfacing with the proper function of the password DPSV. 예를 들어, 이는 디버그 모니터링 및/또는 다른 모니터링/접속 활동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함할 수 있다. For example, it may comprise protecting sensitive storage from the debugging monitor and / or other monitoring / access activities or technology. 당업자에게 또한 명백한 바와 같이, DPSV만이 아닌, MPU 펌웨어는 보안되어야 하고 비인증된 접속을 허용하도록 활용될 수 있는 오류들 또는 취약점들을 포함하지 않아야 한다. As to those skilled in the art also is apparent, not only DPSV, MPU firmware must not contain errors or vulnerabilities that may be utilized to allow the non-authenticated and the connection be secure. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다. For example, a typical attack, for selecting the input to the buffer, the attacker has not been confirmed so as to exceed the bounds, then a buffer overflow, which results in a behavior that is not intended that an attacker can use.

일부 실시예들에서, APU는 본원에서 설명된 바와 같이 APU SEE에서 보안되는, DDR 프로세서 기능을 포함하는 데이터 경로 프로세서(DPP)를 포함한다. In some embodiments, APU comprises a data path processor (DPP) that includes, DDR processor security functions in APU SEE as described herein. 일부 실시예들에서, APU DPP는 또한 다른 서비스 모니터링, 제어, 및 통지 기능들을 포함한다. In some embodiments, the APU DPP may also include other service monitoring, control, and notifications. 일부 실시예들에서, 모뎀은 APU DPP 및 모뎀 네트워크 데이터 경로 사이의 경로를 보안하는 데이터 경로 보안 검증기(DPSV)를 포함하여, 다른 소프트웨어, 펌웨어, 버스, 또는 포트들이 모뎀으로 접속함에도 불구하고 DPP 만이 모뎀에 상으로 전송할 수 있게 된다. In some embodiments, the modem even though APU DPP and modem networks, including data path secure verifier (DPSV) to secure the path between the data path, other software, firmware, bus, or port are connected to the modem and DPP alone it is possible to transmit on the modem. 일부 실시예들에서, 모뎀 DPSV는 본원에서 설명된 기술들 및/또는 본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같은 유사하거나 다른 기술들 중 하나 이상에 의해 APU DPP로 연결된다. In some embodiments, the modem DPSV are similar in terms of the various embodiments described in the techniques described herein and / or present the same to those of ordinary skill in the art is apparent, or is connected to the APU DPP by one or more of the other techniques. 예를 들어, APU DPP는 디바이스 상에서 소프트웨어, 펌웨어, 버스 또는 포트들이 피해 갈 수 없는 모뎀 네트워크 연결로의 보안된 데이터 경로에 제공될 수 있다. For example, DPP APU may be provided in a secure data path of the network modem yeongyeolro can not go to software, firmware, bus or port on the device damage. 이는 하드웨어 디자인을 통한 하드웨어에 내장된 데이터 경로일 수 있거나 또는 APU DPP 아래의 모든 데이터 경로 요소들을 위한 보안 펌웨어 또는 소프트웨어 실행 환경으로 보안된 데이터 경로일 수 있다. This may be a data path security to secure firmware or software execution environment for all elements of the data path, the data path can be built into the hardware, or under the APU DPP with hardware design. APU DPP 및 모뎀은 공개 키(public key) 및/또는 디지털 증명을 교환하고 이후 상호 인증을 위한 키 교환 프로세스를 실행하여 그 결과 메시지 무결성 확인을 위한 기초로서 사용될 비밀 공유 세션 키가 된다. APU DPP and the modem is the public key secret shared session key exchange (public key) and / or digital proof and execute the key exchange process after the mutual authentication to be used as a basis for result confirmation message integrity.

일단 비밀 공유 세션 키가 APU DPP 및 DSPV 사이에서 설정되면, APU DPP는 세션 키를 이용하여 전송될 각 프레임에서 무결성 확인을 첨부하고 모뎀은 세션 키를 이용하여 무결성 확인을 승인한다. Once a shared secret session key is established between the APU and DSPV DPP, DPP APU is attached to the integrity check on each frame to be transmitted using the session key, the modem shall accept the integrity check using the session key. 모뎀은 전송될 유효한 무결성 확인을 갖는 프레임만을 허용하고, 유효한 무결성 확인을 포함하지 않는 프레임들을 차단하는데, 이는 APU DPP에 의해 처리되는 프레임들만이 전송됨을 의미한다. Modems allow only frames having a valid integrity check to be transmitted, and to block the frame does not contain a valid integrity check, which means that only the frame is sent to be treated by DPP APU. 유사하게, 모뎀 DPSV는 세션 키를 이용하여 각 수신된 프레임에 대해 무결성 확인을 첨부하게 되고, APU DPP는 세션을 이용하여 더 높은 계층(예를 들어, 어플리케이션 계층, 등)으로 전송되기 전에 무결성 확인을 승인하게 된다. Similarly, the modem DPSV is to attach an integrity check on each received frame using the session key, APU DPP verifies integrity before it is sent to a higher layer (e.g., application layer, etc.) by using the session to be approved.

일부 실시예들에서, DPSV 및 DPP 사이의 모뎀 하향흐름 데이터 경로 메시지들이 배열된다. In some embodiments, the downstream data path to a modem message between DPSV and DPP are arranged. 일부 실시예들에서, APU DPP 상향흐름 메시지는 하향흐름 시퀀스 정보를 포함하여 APU DPP가 모든 하향흐름 패킷을 수신하는 것을 모뎀 DPSV가 확인할 수 있게 되고, 그렇지 않다면, 모뎀 DPSV는 APU DPP에 알릴 수 있고, 서비스 제어기에 알릴 수 있고/있거나 접속을 제한 및/또는 다른 적절한 작동과 같은 조치를 취할 수 있다. In some embodiments, APU DPP upstream messages and allow the APU DPP including downstream sequence information can have the modem DPSV check to receive all downstream packets, and if not, the modem DPSV may notify APU DPP , inform the service controller and / or access to may take the restrictions and / or other measures, such as proper operation.

일부 실시예들에서, APU DPP는 보안 DDR들을 생성시키며 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 배열되고 보안된 방법으로 DDR들을 서비스 제어기로 전달한다. In some embodiments, APU DPP is in connection with the various embodiments sikimyeo generating security DDR be delivered to the array being DDR the service controller in a secure manner, as described herein.

일부 실시예들에서, 서비스 프로세서 어플리케이션 및/또는 서비스 프로세서 커널 프로그램은 어떤 소켓/흐름들이 어떤 어플리케이션들에 속하는지에 대해 APU DPP에 알려(예를 들어, 어플리케이션 기반 서비스 사용 모니터링, 청구, 및/또는 제어를 위한 어떤 어플리케이션들과 관련이 있을 수 있거나 있어야 하는지) APU DPP는 어떤 어플리케이션이 과금, 트래픽 제어, 및/또는 사용자 통지 정책들에 대한 어플리케이션 분류 태그를 돕기 위해 트래픽을 생성하거나 수신하는 지를 알게 된다. In some embodiments, the service processor application and / or service processor kernel program which socket / flows are inform the APU DPP about whether belonging to certain applications (eg, application-based service usage monitoring, billing, and / or control what should or it could be related to some applications for) APU DPP will know whether any application to create or receive traffic to help application classification tags for billing, traffic control, and / or user notification policy.

일부 실시예들에서, APU DPP는 다양한 기능들을 수행한다. In some embodiments, DPP APU performs a variety of functions. 일부 실시예들에서, APU DPP는 DDR 프로세서 기능들을 수행할 수 있다. In some embodiments, APU DPP may perform DDR processor. APU DPP는 과금 에이전트(Charging Agent, CA) 및/또는 정책 결정 에이전트(Policy Decision Agent, PDA)의 임의의 또는 모든 서비스 모니터링 기능들을 수행할 수 있다. APU DPP can perform any or all of the service monitoring of the charging agent (Charging Agent, CA) and / or decision-making agent (Policy Decision Agent, PDA). APU DPP는 모든 네트워크 트래픽을 산출할 수 있어서, 일부 예들에서, 본원에서 설명된 바와 같이 어플리케이션 및/또는 목적지, NBS, 시각, 능동 네트워크, 및/또는 다양한 다른 기준들에 의해 트래픽을 분류한다. APU DPP is able to calculate all of the network traffic, in some embodiments, the classification of traffic by the application and / or destination, as described herein, NBS, time, active network, and / or a variety of other items. APU DPP는 과금 기록들을 생성시킬 수 있다. APU DPP is capable of generating billing records. APU DPP는 과금 기록을 서비스 제어기(예를 들어, 또는 다른 네트워크 과금 기능) 및/또는 디바이스 통지 UI로 전달할 수 있다. APU DPP can transmit the billing record to the service controller (e.g., a network or other charging function) and / or the device notification UI.

일부 실시예들에서, APU DPP는 접속 제어기 기능들을 수행한다. In some embodiments, DPP APU performs the access controller functionality. 예를 들어, APU DPP는 서비스 프로세서 어플리케이션 및/또는 커널 프로그램에 어플리케이션 또는 목적지를 허용하거나 차단/제거 또는 배경화하도록 지시할 수 있다. For example, DPP APU may indicate allow the application or destination to the service processor application and / or kernel programs, or to screen off / removed or background. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 네트워크로의 어플리케이션 접속을 조작함으로써 또는 어플리케이션 프로그램 부팅/시작 시퀀스를 차단함으로써 또는 어플리케이션을 중단/재개함으로부터 어플리케이션을 허용/차단 또는 배경화할 수 있다. The service processor application and / or kernel program can be manipulated by the application hwahal or application program boot / start-up sequence by blocking or stop the application / resume allows the application from the mailbox / block access to the network or background. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 OS(예를 들어, 안드로이드 활동 관리 및/또는 서비스 관리 기능)에서 어플리케이션 관리 기능들을 다시 프로그래밍하거나 차단함으로써 차단 기능을 수행할 수 있다. The service processor application and / or kernel program can perform the blocking function by programming the application management features in OS (for example, Android activity management and / or service management functions) or blocking back. APU DPP는 서비스 프로세서 어플리케이션/커널 프로그램에 어플리케이션 및/또는 트래픽을 제어하도록 지시하거나 또는 DPP에서 직접적으로 트래픽을 제어한다. DPP APU controls the traffic on the direct instructions, or DPP to control the application and / or traffic to the service processor application / kernel program. APU DPP는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 정책 집행 기능을 수행할 수 있다. APU DPP may be in connection with the various embodiments to perform policy enforcement function as described herein.

일부 실시예들에서, APU DPP는 NBS 모니터링 기능 및/또는 보고 기능들을 수행할 수 있다. In some embodiments, APU DPP may perform NBS monitoring and / or reporting. 예를 들어, APU DPP는 NBS, 모뎀 성능 파라미터, 링크에 포함된 네트워크 자산 및/또는 지리적 위치 정보를 검출할 수 있다. For example, DPP APU may detect network assets and / or the geographic location information contained in the NBS, modem performance parameter, to access the form.

일부 실시예들에서, APU DPP는 "보안" 핑-루프(ping-loop) 시스템으로 네트워크로부터 네트워크 시간을 얻어 네트워크 시간 스탬프가 차단되거나 지연되지 않음을 검증한다. In some embodiments, APU DPP is "security" ping-verifies the loop (ping-loop) takes the network time from the network to the network system is not a time stamp is blocked or delayed. 예를 들어, APU DPP가 신뢰성 있는 지역 시계를 가지거나 혹은 보고가 시작되고/되거나 중단될 때 마다 핑-루프를 수행할 수 있다. For example, ping whenever start the APU DPP have a reliable local or watch or reporting and / or aborted - can perform a loop.

APU DDR 프로세서 및 MPU DPSV 실시예들에서 보안 실행 환경(SEE) 구현의 예들은 APU 실시예들에서 다양한 보안 실행 환경(SEE) 구현을 위해 위에서 설명한 바와 유사한 예들을 포함한다. Examples of the APU DDR processor MPU and DPSV embodiments implement secure execution environment (SEE) at comprise similar example described above for the various secure execution environment (SEE) implemented in APU embodiment. 특정 예들은 또한 아래에서 열거된다. Specific examples of which are also listed below. 예시적인 상업적으로 구입 가능한 APU 예시는 다음을 포함한다: TPM 서포트를 포함하는 Intel Trusted Execution Technology를 가지는 Intel Atom(예를 들어, Z5xx, Z6xx, D4xx, D5xx 시리즈) 기반 솔루션들; APU example possible to purchase commercial illustrative include the following: Intel Atom (e.g., Z5xx, Z6xx, D4xx, D5xx series) s based solution having an Intel Trusted Execution Technology containing TPM support; 및 ARM Trusted Zone Architecture를 가지는 ARM 기반 솔루션들. And the ARM-based solutions with ARM Trusted Zone Architecture. 예시적인 APU 상세 요구사항 또한 일반적인 하드웨어 보안 블록들(예를 들어, AES, DES, RSA, Diffie-Hellman, SHA 및 랜덤 생성기)을 포함할 수 있다. Details exemplary APU detail request may also include the typical hardware security block (for example, AES, DES, RSA, Diffie-Hellman, SHA and the random generator). 예시적인 상업적으로 구입 가능한 MPU 다음을 포함한다: EVDO 칩셋 기반 솔루션들(예를 들어, 많은 일반적인 하드웨어 암호 블록들을 가지는 ARM Trusted Zone Architecture를 포함하는, ARM11-기반 CPU 아키텍쳐); Include commercially available MPU Next, exemplary commercially: EVDO chipset-based solution (e. G., Number of common hardware encryption block including the ARM Architecture Trusted Zone having, ARM11- based CPU architecture); HSPA 칩셋 기반 솔루션들(예를 들어, 많은 일반적인 하드웨어 암호 블록들을 가지는 ARM Trusted Zone Architecture를 포함하는, Snapdragon/ARM 기반 CPU 아키텍쳐); HSPA chipset-based solution (e. G., Having many common hardware encryption block including the ARM Architecture Trusted Zone, Snapdragon / ARM CPU architecture-based); 및 LTE 칩셋 기반 솔루션들(많은 일반적인 하드웨어 암호 블록들을 가지는 ARM Trusted Zone Architecture를 포함하는, Snapdragon/ARM 기반 CPU 아키텍쳐). And the LTE chipset-based solutions (many common hardware encryption block that includes the ARM Trusted Zone Architecture with them, Snapdragon / ARM-based CPU architecture).

도 9는 일부 실시예들에 따라 MPU 구현에서 가입자 식별 모듈(SIM) 및 데이터 경로 보안 검증기(DPSV)에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. Figure 9 shows an architecture for a secure embedded processor, a DDR in the subscriber identification module (SIM), and the data path secure verifier (DPSV) from the MPU implemented in accordance with some embodiments. 특히, 도 9에서 나타낸 바와 같이, DDR 프로세서(114)는 SIM SEE(918)에 내장되며, 그리고 데이터 경로 보안 검증기(DPSV)(936)는 MPU 칩셋 SEE(932) (예를 들어, 3G 또는 4G MPU 칩셋 SEE)에 내장된다. In particular, as shown in Figure 9, DDR processor 114 is built into the SIM SEE (918), and data path secure verifier (DPSV) (936), an MPU chip SEE (932) (for example, 3G or 4G It is embedded in the MPU chip SEE). 메일박스 기능을 포함하는, 본원에서 유사하게 설명된 것들과 같은 APU로부터의 데이터 통신들은, 나타낸 바와 같이 모뎀과 SIM 버스(912)를 이용하는 SIM 버스 드라이버(911)를 이용하여 통신한다. Mailbox function, a data communication from the APU, such as those similarly described herein, including the are, the communication using the SIM bus driver 911, using the modem and SIM bus 912 as shown.

도 9에서 나타낸 바와 같이, 제1 SEE(918)은 SIM(913)에서 구현되는데, 이는 모뎀과 SIM 버스(912)로부터 SIM 버스 드라이버(916)로, 본원에서 설명된 바와 유사하게 OS 스택 데이터 경로 인터페이스(924) 및/또는 모뎀 데이터 경로 인터페이스(926)를 이용하여, 통신을 안전하게 모니터링하기 위한 DDR 프로세서(114)를 포함한다. As shown in Fig. 9, 1 SEE (918) is implemented on the SIM (913), which as a SIM bus driver 916 from the modem and SIM bus 912, as similarly described herein OS stack data path using the interface 924 and / or modem data path interface 926, and a DDR processor 114 to safely monitor the communication. 메일박스 기능은 나타낸 바와 같이 DDR 프로세서 메일박스 인터페이스(922), DDR 메일박스 데이터(914) 및 DDR 메일박스 데이터(910)를 이용하여 본원에서 설명된 바와 유사하게 제공된다. Mailbox function by using a DDR processor mailbox interface (922), DDR mailbox data 914 and DDR mailbox data 910 as shown is provided, similar as described herein.

도 9에서 또한 나타낸 바와 같이, 모뎀 및 3G/4G 모뎀 버스 드라이버(934)에 대한 SIM 버스(913)를 통해 3G/4G 모뎀 데이터 경로 및 신호 처리 요소(928)까지의 데이터 경로 통신은 본원에서 설명된 바와 같은 모뎀 SIM 데이터 보안 검증기(936)를 이용하여 모니터링된다. As also shown in Figure 9, the modem and the data path communication to the 3G / 4G modem bus driver (934) SIM bus 3G / 4G modem through 913, the data path to and a signal processing element 928 is described herein a it is monitored by the modem SIM security data verifier 936 as described. 모뎀 SIM 데이터 보안 검증기(936)는 나타낸 바와 같이 모뎀 칩셋/MPU(930)의 모뎀 칩셋 SEE(932)에서 구현된다. Modem SIM security data verifier 936 is implemented by the modem chipset SEE (932) of the modem chipset / MPU (930) as shown. 부가적으로, 메시지 무결성 확인을 위한 기초로서 사용되는 비밀 세션 키의 설정과 인증을 위해 SIM 내에서 DDR 프로세서가 될 최종 목적지설정인 APU에 통신 채널을 제공하는 DPSV 메일박스(842)가 있다. There are additionally, DPSV mail box 842 to set up for the authentication of the secret session key, which is used as a basis for the confirmation message integrity, providing a communication channel to the final destination set to be the APU DDR Processor in the SIM.

일부 실시예들에서, SIM은 SIM SEE에서 보안되는 DDR 기능을 내장한 데이터 경로 프로세서(DPP)를 포함한다. In some embodiments, SIM comprises a data path processor (DPP) built-in security features that are in the DDR SIM SEE. 예를 들어, SIM DPP는 다른 서비스 모니터링, 제어 및 통지 기능들을 또한 포함할 수 있다. For example, SIM DPP may also include other services, monitoring, control and notification. 일부 실시예들에서, 모뎀은, SIM DPP와 모뎀 네트워크 데이터 경로 사이의 경로를 보안하여 다른 소프트웨어, 펌웨어, 버스들 또는 포트들이 모뎀에 접속을 하더라도 DPP만이 모뎀 상에서 전송할 수 있게 하는 데이터 경로 보안 검증기(DPSV)를 포함한다. In some embodiments, modems, SIM DPP and modem network, even if the security of the path between the data path for other software, firmware, bus or port are connected to the modem data that allows DPP only be transmitted over a modem path secure verifier ( and a DPSV).

일부 실시예들에서, 모뎀 DPSV는 본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같은 다음의 기술들 및/또는 유사하거나 다른 기술들 중 하나에 의해 SIM DPP에 연결된다. In some embodiments, the modem DPSV in terms of the various embodiments described herein apparent in the following description and / or similar to those of skill in the art or as described is coupled to a SIM DPP by one of the other techniques.

예를 들어, SIM DPP는 디바이스에서의 소프트웨어, 펌웨어, 버스들 또는 포트들이 피할 수 없는 모뎀 네트워크 연결로의 보안된 데이터 경로에서 제공될 수 있다. For example, DPP SIM may be provided in software, firmware, the security data in the modem networks yeongyeolro inevitable that a bus or path to the port on the device. 보안된 데이터 경로는 SIM DPP 아래의 모든 데이터 경로 요소들에 대한 보안 펌웨어 또는 소프트웨어 실행 환경으로 보안되는 하드웨어 디자인 또는 데이터 경로를 통한 하드웨어에 내장된 데이터 경로일 수 있다. Secure data paths may be embedded in the hardware data path through the hardware design or data path is secured by the security firmware or software execution environment for all elements of the data path under the SIM DPP. 일부 실시예들에서, DPSV(936) 및 DDR 프로세서(114) 사이의 통신은 본원에서 설명된 것들과 같이, 다양한 보안 통신 기술들을 이용하여 보안된다. In some embodiments, the communication between DPSV (936) and DDR processor 114 is secured by using a variety of secure communications techniques, such as those described herein. 일부 실시예들에서, DPSV는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. In some embodiments, DPSV has a digital proof (cert) to prove that a unique private / public key pair and the public key is authentic. DDR 프로세서는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR processor has a digital proof (cert) to prove that a unique private / public key pair and a public key is genuine. DPSV와 DDR 프로세서는 공개 키와 증명을 교환하여, 서로 인증하고 공유된 비밀 세션 키를 초래하는 키 교환 프로세스를 실행한다. DPSV and DDR processor to exchange public keys with proof to execute a key exchange process that results in a secret session key to authenticate each other and share. DDR 프로세서는 디바이스 OS 네트워킹 스택으로부터 상향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, DDR 프로세서는 DPSV로 전송한 각 상향흐름 데이터 메시지에 무결성 확인을 첨부한다. DDR processor receives the data stream from the upstream network device OS networking stack, and using the session key, DDR processor accompanying the integrity check on the respective upstream data message sent by DPSV. DPSV는 DDR 프로세서로부터 유효한 무결성 확인을 가지지 않는 임의의 상향흐름 데이터 경로 정보를 차단하고, 그것이 유효하지 않은 상향흐름 데이터를 수신하고 있다는 것을 DDR 프로세서에 알림으로써, DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알릴 수 있다. DPSV is a by blocking any upstream data path information that does not have a valid integrity check from the DDR processor, notification to the DDR processor that receives the upstream data, it is not valid, the fraud event DDR processors available to the service controller It can inform. DPSV는 하향흐름 네트워크 데이터 흐름을 수신하고, 세션 키를 이용하여, 그것이 DDR 프로세서로 전송하는 각 하향흐름 데이터 메시지에 무결성 확인을 첨부한다. DPSV receives the downstream data flow network, and using the session key, it will be attached to verify the integrity of each downstream data messages to be transmitted to the processor DDR. 각 하향흐름 데이터 메시지는, 예를 들어, 배열되어 데이터 메시지는 DDR 프로세서에 의해 검출됨 없이 차단되거나 재실행될 수 없다. Each downstream data messages, for example, are arranged in the data message can not be blocked or re-executed without being detected by the DDR processor. 만일, DDR 프로세서가 유효하지 않은 무결성 확인을 가진 하향흐름 데이터 메시지를 수신한다면, DDR 프로세서는 메시지를 거부하고 가능한 사기 이벤트를 서비스 제어기에 알린다. If, however, DDR processor receives the downstream data message with an invalid check integrity, DDR processor announces reject the message and possible fraud events to the service controller. DDR 프로세서는 그것이 DPSV에 전송하는 다음 상향흐름 데이터 메시지에서 각각의 거부되지 않은 하향흐름 데이터 메시지를 인정한다. DDR processor recognizes each downstream data not reject the message, and then in the upstream data message sent to it DPSV. DPSV가 하향흐름 데이터 메시지 인정을 수신하는 것을 중단한다면, 그것은 하향흐름 네트워크 데이터 흐름들을 차단하고 DDR 프로세서에 알려 DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알리게 된다. If you stop to DPSV receives a downstream data message recognition, it blocks the downward flow of network data flow and to inform the DDR processor informs the fraud event DDR processor available on the service controller. DDR 프로세서는 다양한 실시예와 관련하여 본원에서 설명된 바와 같은 서비스 프로세서에 의해 서비스 제어기로 DDR 보고들을 안전하게 전송한다. DDR processor in conjunction with various embodiments and transmits them securely DDR reported to the service controller by the service processor as described herein.

일부 실시예들에서, DPSV와 DPP 사이의 모뎀 하향흐름 데이터 경로 메시지들이 배열된다. In some embodiments, the modem is arranged to route data messages between the downstream DPSV and DPP. 일부 실시예들에서, SIM DPP 상향흐름 메시지들은 하향흐름 시퀀스 정보를 포함하여 모뎀 DPSV가 SIM DPP가 모든 하향흐름 패킷들을 수신하게 됨을 확정할 수 있게 되며, 그렇지 않은 경우 모뎀 DPSV가 SIM DPP에 알리고, 서비스 제어기에 알리고, 및/또는 제한 접속 또는 다른 적절한 작동(들)과 같은 작동을 취할 수 있게 된다. In some embodiments, SIM DPP upstream messages, including the downstream sequence information modem DPSV that will allow the SIM DPP can be determined that the receive all downstream packets, or the modem DPSV tells the SIM DPP if it is, It tells the service controller is possible, and / or limited access, or can take any other suitable operation such as operation (s).

일부 실시예들에서, SIM-MPU 인터페이스는 물리적 인터페이스(예를 들어, 버스)이다. In some embodiments, SIM-MPU interface is a physical interface (e.g., a bus). 일부 실시예들에서, SIM-MPU 인터페이스는 논리적 인터페이스(예를 들어, 신뢰되지 않는 APU를 경유함)이다. In some embodiments, SIM-MPU interface is a logical interface (e.g., via an untrusted APU). 일부 실시예들에서, SIM은 임의의 디바이스 처리 요소(예를 들어, SIM, 비디오 프로세서, 오디오 프로세서, 디스플레이 프로세서 등)에 내장된 논리적으로 독립 보안 하드웨어 모듈(예를 들어, 보안 실행 환경의 일부)이다. In some embodiments, SIM is processing any device element (part of for example, secure execution environment) (e.g., SIM, a video processor, an audio processor, a display processor like) logically independent security hardware module incorporated in to be.

일부 실시예들에서, SIM 및 MPU 교환은 몇 가지 구성요소들을 포함한다. In some embodiments, the SIM and the MPU exchange includes several components. 일부 실시예들에서, MPU 및 SIM 각각은 증명이 있는 그들 자체의 공개/비밀 암호화 키 쌍을 가진다. In some embodiments, MPU and a SIM each has a public / private cryptographic key pair that has proven itself in them. 일부 실시예들에서, MPU 및 SIM은 키 교환 프로토콜을 이용하여 키들을 교환한다. In some embodiments, MPU and SIM shall exchange the keys using a key exchange protocol. 일부 실시예들에서, 이러한 키 교환은 MPU와 SIM 사이의 물리적 버스 상에서 일어난다. In some embodiments, the key exchange takes place on the physical bus between the MPU and the SIM. 일부 실시예들에서, 이러한 키 교환은 논리적 버스(예를 들어 신뢰되지 않는 APU를 경유함)를 통해 일어난다. In some embodiments, the key exchange takes place through a logical bus (also via e.g. untrusted APU). 이러한 키 교환 프로토콜은 기술 분야에서 잘 알려져 있고 본원에서 설명되지는 않았다. This key exchange protocols are well known in the art and will not be described herein. 일부 실시예들에서, MPU와 SIM이 증명들을 이용하여 상호간에 인증된 키들을 가진 후, 그것들이 공유 세션 키를 설정한다. In some embodiments, after having been certified keys to each other using a proof MPU and the SIM, they must set up a shared session key. 일부 실시예들에서, MPU 및 SIM은 전송 카운트 값을 0으로, 수신 카운트 값을 0으로, 최대 전송 카운트 값을 정수 N으로, 그리고 최대 수신 카운트 값을 정수 M으로 초기화한다. In some embodiments, MPU and the SIM is reset to zero the count value is transmitted, the reception count value to zero, and the maximum transmission count value of the integer N, and the maximum count value is received as integer M. 일부 실시예들에서, M과 N의 값은 동일하다. In some embodiments, the values ​​of M and N are the same. 일부 실시예들에서, M과 N의 값은 구현-의존적이고 MPU의 수신에 기초하여 판단될 수 있고 패킷 처리 능력을 전송한다. In some embodiments, the values ​​of M and N is implementation - may be determined based on the received dependent and the MPU, and transmits the packet processing capability. 예를 들어, M을 3으로 N을 2로 선택함에 의해, SIM 블록은 세 개 이하의 수신된 패킷 후에 그리고 늦어도 두 개의 전송된 패킷 이후에 MPU로부터 ACK 프레임을 얻을 것으로 예상한다; For example,, SIM block by selecting the N to M by 3 to 2 it is expected to later received packets of less than three and to obtain the ACK frame from the MPU at the latest after two transmitted packets; 그렇지 않은 경우 SIM은 사기가 발생했다고 판단하고 네트워크 요소에 알린다. Otherwise, SIM determines that fraud has occurred informs the network element.

일부 실시예들에서, MPU는 SIM 처리 요구사항들을 줄이기 위해 전송 프레임의 관련 부분만을 각 나가는 패킷을 위한 SIM으로 전송한다. In some embodiments, MPU sends to the SIM for each outgoing packet only relevant portions of the transmission frame in order to reduce the requirements SIM process request. 일부 실시예들에서, 전송 프레임들의 관련 부분은 헤더(header), 전송 카운트, 및 무결성 확인을 포함한다. In some embodiments, the relevant part of the transport frame comprises a header (header), transfer count, and integrity checking. 일부 실시예들에서, 헤더는 소스와 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상과 같은 정보를 포함한다. In some embodiments, the header includes information such as source and destination addresses, source and destination ports, protocol tag, and one or more bytes of the packet length. 일부 실시예들에서, 전송 카운트는 전송된 프레임들을 세고 각 전송 프레임들로 증가들을 센다. In some embodiments, the transfer count is to count the transmitted frame count the increase by each of the transmission frames. 일부 실시예들에서, 무결성 확인은 세션 키, 헤더 및 전송 카운트 중 하나 이상을 해싱(hashing)함에 의해 판단된다. In some embodiments, the integrity check is determined as by at least one of the session keys, header and transfer count hashing (hashing).

일부 실시예들에서, MPU는 또한 수신 프레임의 관련 부분만을 각 들어오는 패킷을 위한 SIM으로 전송한다. In some embodiments, MPU is also transmitted to the SIM for each incoming packet only the relevant part of the received frame. 일부 실시예들에서, 수신 프레임들의 관련 부분은 헤더(header), 전송 카운트, 및 무결성 확인을 포함한다. In some embodiments, the relevant part of the received frame comprises a header (header), transfer count, and integrity checking. 일부 실시예들에서, 헤더는 전송 프레임 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상)와 동일하다. In some embodiments, the header is the same as the transmitted frame headers (e.g., source and destination addresses, source and destination ports, protocol tag, and one or more of the bytes of a packet length). 일부 실시예들에서, 수신은 각 수신된 프레임으로 증가를 센다. In some embodiments, the received count is increased in each of the received frames. 일부 실시예들에서, 무결성 확인은 세션 키, 헤더 및 전송 카운트 중 하나 이상을 해싱함에 의해 판단된다. In some embodiments, the integrity check is determined as by hashing at least one of the session keys, header and transfer count.

일부 실시예들에서, 프레임 인정(예를 들어, ACK)는 최대 전송 카운트, 최대 수신 카운트, 및 무결성 확인의 합이다. In some embodiments, the frame acknowledge (e.g., ACK) is the sum of the maximum transfer count, the maximum count received, and integrity checking. 일부 실시예들에서, 최대 전송 카운트는 (전송 카운트 + N)으로 설정되는데, 여기서 전송 카운트는 가장 최근 전송 프레임으로부터의 전송 카운트이다. In some embodiments, there is set to the maximum transfer count (transfer count + N), where the transfer count is the transfer count from the last transmission frame. 일부 실시예들에서, 최대 수신 카운트는 (수신 카운트 + M)으로 설정되는데, 여기서 수신 카운트는 가장 최근 수신된 프레임으로부터의 수신 카운트이다. In some embodiments, the maximum count is set by the reception (reception count + M), where the received count is the count received from the last received frame. 일부 실시예들에서, 무결성 확인은 세션 키, 최대 전송 카운트 및 최대 수신 카운트 중 하나 이상의을 해싱함에 의해 판단된다. In some embodiments, the integrity check is determined as by the session key, a hash of the yisanguieul maximum transmission count and a maximum count received.

일부 실시예들에서, MPU와 SIM 사이의 인터페이스는 논리적 채널(예를 들어, 신뢰되지 않는 APU를 경유)이다. In some embodiments, the interface between the MPU and the SIM is a logical channel (e. G., Via an untrusted APU). 일부 실시예들에서, 전송 측면에서 APU는 SIM을 전송 프레임 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상)만으로 전송한다. In some embodiments, the transmission side transmits a SIM APU only transmitted frame headers (e.g., source and destination addresses, source and destination ports, protocol tag, and one or more bytes of the packet length). 일부 실시예들에서, SIM은 APU로 전송 카운트, 최대 수신 카운트(예를 들어, 수신 카운트 + M) 및 무결성 확인을 반송한다. In some embodiments, SIM is transferred to the APU count, the maximum count receiving returns (for example, reception count + M), and integrity checking. 일부 실시예들에서, SIM은 매 전송된 프레임을 위한 전송 카운트의 값을 증가시킨다. In some embodiments, SIM increases the value of transfer count for each transmission frame. 일부 실시예들에서, SIM은 세션 키, 헤더 및 전송 프레임 카운트 및 최대 수신 카운트 중 하나 이상을 해싱함에 의해 무결성 확인을 판단한다. In some embodiments, SIM determines the integrity check as by hashing at least one of the session keys, header and transfer frame count and a maximum count received. 일부 실시예들에서, APU는 헤더와 프레임 본체를 SIM-전달 전송 카운트, 최대 수신 카운트 및 무결성 확인에 첨부하고 그 결과를 MPU에 전송한다. In some embodiments, APU is attached to the header and the frame body to SIM- transfer transfer count, the maximum count and received integrity check and transmits the result to the MPU. 일부 실시예들에서, MPU는 무결성 확인을 한번에 통과하는 프레임들만을 전송한다. In some embodiments, MPU transmits a frame only to pass the integrity check at a time. 이러한 실시예들에서, MPU는 최대 전송 카운트를 사용하지 않을 수 있다. In such embodiments, MPU may not use the maximum transfer count.

일부 실시예들에서, MPU와 SIM 사이의 인터페이스는 논리적 채널(예를 들어, 신뢰되지 않는 APU를 경유)이다. In some embodiments, the interface between the MPU and the SIM is a logical channel (e. G., Via an untrusted APU). 일부 실시예들에서, 수신 측면에서 MPU는 APU로 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상), 수신 카운트, 무결성 확인 및 프레임 본체를 전송한다. In some embodiments, the receiving side of a central processing unit (MPU) to the APU header (e.g., source and destination addresses, source and destination ports, protocol tags, and byte packet one or more of the length), the reception count, integrity check, and a frame body to be transmitted. 일부 실시예들에서, 수신 카운트는 매 수신된 패킷에 대해 증가된다. In some embodiments, the received count is incremented for every packet received. 일부 실시예들에서, 무결성 확인은 세션 키, 헤더 및 수신 카운트 중 하나 이상을 해싱함에 의해 판단된다. In some embodiments, the integrity check is determined as by hashing at least one of the session keys, header and receive count. 일부 실시예들에서, APU는 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상), 수신 카운트, 및 무결성 확인만을 SIM으로 전송한다. In some embodiments, APU the header and sends it (for example, source and destination addresses, source and destination ports, protocol tags, and byte packet one or more of the length), the reception count, and only the SIM integrity check. 일부 실시예들에서, MPU는 SIM 확인 피드백을 얻기 전에 하나 보다 많은 수신 프레임을 처리할 수 있다. In some embodiments, MPU may process a number of received frames than the one before obtaining the SIM determine feedback. 일부 실시예들에서, SIM ACK 프레임(예를 들어, 최대 수신 카운트의 표시)가 본원에서 설명된 바와 같이 프레임으로 피기백된다. In some embodiments, the SIM ACK frame (for example, display of maximum reception count) is piggybacked to a frame, as described herein.

일부 실시예들에서, MPU는 전체 데이터 프레임을 SIM으로 전송하고, SIM은 무결성 확인을 첨부하여 전송 측면과 수신 측면에서 승인되도록 한다. In some embodiments, MPU is that transfer of a complete data frame and the SIM, SIM is accepted by the transmitting side and the receiving side by attaching a check integrity. 일부 실시예들에서, DSPV 엔진은 무결성 확인을 데이터 프레임들에 추가하고 그들을 SIM에 전송한다. In some embodiments, DSPV engine adding integrity check on the data frame, and transmits them to the SIM. 이러한 실시예들에서, SIM은 APU와 인터페이스하고, SIM(DDR 프로세서)는 데이터 교환의 중간에 있게 된다. In such embodiments, the SIM interface, APU, and is in the middle of the data exchanged SIM (DDR processor).

일부 실시예들에서, 각 전송 프레임에서, MPU는 전송 카운트를 증가시키고 그 값을 가장 최근 프레임 인정으로부터 얻어지는 바와 같은 최대 전송 카운트의 값과 비교한다. In some embodiments, in each transmission frame, MPU compares the value of the maximum transfer count, such as increasing the transmission count and the value obtained from the most recent frame recognition. 일부 실시예들에서, 만일 전송 카운트가 최대 전송 카운트보다 크다면, MPU는 SIM이 유효한 전송 프레임 데이터를 수신하지 않았음을 판단한다. In some embodiments, If the transfer count is greater than the maximum transfer count, MPU determines that the SIM has not received a valid transmission frame data. 일부 실시예들에서, MPU는 SIM이 유효한 전송 프레임 데이터를 수신하지 않았다고 판단한 후 사기가 발생했음을 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)에 알린다. In some embodiments, after determining the MPU is SIM has not received a valid transmission frame data network element that a fraud has occurred to inform (for example, whole trusted, such as a service controller).

일부 실시예들에서, 만일 MPU가 프레임 인정에서 유효하지 않은 무결성 확인을 검출한다면, 또는 SIM이 전송 프레임에서 유효하지 않은 무결성 확인을 검출한다면, MPU 또는 SIM은 악의적 행위가 일어남을 판단한다. In some embodiments, if the MPU is detected if the integrity check is not valid in the frame recognition, or SIM detects an invalid integrity check on the transport frame, MPU or the SIM determines the malicious behavior occurs. 일부 실시예들에서, MPU 또는 SIM이 악의적 행위가 일어남을 판단할 때, MPU 또는 SIM은 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)로 사기가 발생했음을 알린다. In some embodiments, when determining the MPU or the SIM malicious behavior occurs, MPU or the SIM informs that a fraud to a network element (e. G., Whole trusted controller, such as a service) occurs. 일부 실시예들에서, 만일 MPU 또는 SIM이 악의적 행위가 일어남을 판단하지 않았다면, SIM은 전송 프레임으로부터 헤더를 이용하여 DDR 데이터 컬렉션(collection)을 업데이트하고 네트워크 요소로 결과들을 보고한다. In some embodiments, the determination had not in case that the MPU or malicious behavior occurs SIM, SIM is by using the header from the transmission frame, and reports the results to update the DDR data collection (collection), and the network element.

일부 실시예들에서, 각 수신 프레임에서, MPU는 수신 카운트를 증가시키고 그 값을 가장 최근 프레임 인정으로부터 얻어지는 바와 같은 최대 전송 카운트의 값과 비교한다. In some embodiments, in each received frame, MPU compares the value of the maximum transfer count, such as the reception count increases and the value obtained from the most recent frame recognition. 일부 실시예들에서, 만일 수신 카운트가 최대 수신 카운트보다 크다면, MPU는 SIM이 유효한 수신 프레임 데이터를 수신하지 않았음을 판단한다. In some embodiments, if the received ten thousand and one count greater than the maximum count received, MPU determines that the SIM has not received a valid received frame data. 일부 실시예들에서, MPU는 SIM이 유효한 수신 프레임 데이터를 수신하지 않았음을 판단한 후 사기가 발생했음을 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)에 알린다. In some embodiments, MPU SIM is the network element that a fraud has occurred then it is determined that it has not received a valid received frame data to inform (for example, whole trusted, such as a service controller).

일부 실시예들에서, 만일 MPU가 프레임 인정에서 유효하지 않은 무결성 확인을 검출한다면, 또는 만일 SIM이 수신 프레임에서 유효하지 않은 무결성 확인을 검출한다면, MPU 또는 SIM은 악의적 행위가 일어남을 판단한다. In some embodiments, if ten thousand and one MPU is detected if the integrity check is not valid in the frame recognition, or if the SIM is detected the invalid integrity check on the received frames, MPU or the SIM determines the malicious behavior occurs. 일부 실시예들에서, MPU 또는 SIM이 악의적 행위가 일어남을 판단할 때, MPU 또는 SIM은 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)로 사기가 발생했음을 알린다. In some embodiments, when determining the MPU or the SIM malicious behavior occurs, MPU or the SIM informs that a fraud to a network element (e. G., Whole trusted controller, such as a service) occurs. 일부 실시예들에서, 만일 MPU 또는 SIM이 악의적 행위가 일어남을 판단하지 않았다면, SIM은 수신 프레임으로부터 헤더를 이용하여 DDR 데이터 컬렉션을 업데이트하고 네트워크 요소로 결과들을 보고한다. In some embodiments, the determination had not in case that the MPU or malicious behavior occurs SIM, SIM is by using the header from the received frame and reports the results to update the DDR data collection, and to a network element.

일부 실시예들에서, SIM DPP는 보안 DDR들을 생성시키고 보안 DDR들을 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 배열되고 안전한 방법으로 서비스 제어기로 전달한다. In some embodiments, the SIM DPP is passed to produce DDR security associate security DDR with the various embodiments in the arrangement and secure manner to the service controller, as described herein.

일부 실시예들에서, 서비스 프로세서 어플리케이션 및/또는 서비스 프로세서 커널 프로그램은 SIM DPP에 어느 소켓/흐름들이 어느 어플리케이션에 속하는지를 알려서 SIM DPP가 어느 어플리케이션이 과금, 트래픽 제어 및 통지 정책을 위한 어플리케이션 분류 태그에서 돕기 위해 트래픽을 생성시키거나 수신하는 지를 알게 된다. In some embodiments, the service processor application and / or service processor, the kernel program from the application classification tags for any socket / flow to the SIM DPP any application billing, traffic control and notification policy announcing whether belonging to any application on the SIM DPP It knows whether to receive or generate traffic to help.

일부 실시예들에서, SIM DPP는 본원에서 설명된 바와 같이, 다양한 기능들을 수행한다. In some embodiments, DPP SIM performs the various functions as described herein. 예를 들어, SIM DPP는 DDR 프로세서 기능들을 수행할 수 있다. For example, SIM DPP may perform DDR processor. SIM DPP는 임의의 또는 모든 과금 보조(CA) 및/또는 정책 결정 보조(PDA)의 서비스 모니터링 기능들을 수행할 수 있다. SIM DPP can perform service monitoring of any or all accounting assistant (CA) and / or decision-making assistant (PDA). SIM DPP는 네트워크로 모든 트래픽을 세고, 일부 경우들에서, 어플리케이션 및/또는 목적지, NBS, 시각(time of day, TOD), 능동 네트워크, 및/또는 다양한 다른 기준에 의해 트래픽을 분류한다. SIM DPP counts all the traffic in the network, in some cases, the classification of traffic by the application and / or destination, NBS, the time (time of day, TOD), the active network, and / or a variety of other items. SIM DPP는 과금 기록들을 생성시킬 수 있다. SIM DPP is capable of generating billing records. SIM DPP는 과금 기록들을 서비스 제어기(예를 들어, 또는 다른 네트워크 과금 기능) 및/또는 디바이스 통지 UI로 전달할 수 있다. SIM DPP can transmit the billing record to the service controller (e.g., a network or other charging function) and / or the device notification UI.

다른 예로서, SIM DPP는 다양한 접속 제어기 기능들을 수행할 수 있다. As another example, SIM DPP may perform various access controller functionality. SIM DPP는 서비스 프로세서 어플리케이션 및/또는 커널 프로그램에 어플리케이션 또는 목적지를 허용하거나 차단/제거 또는 배경화하도록 지시할 수 있다. SIM DPP can instruct the service processor allows the application or destination application and / or kernel programs, or to screen off / removed or background. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 네트워크로의 어플리케이션 접속을 조작함에 의해 또는 어플리케이션 프로그램 부팅/시작 시퀀스를 차단함으로써 또는 어플리케이션을 중단/재개함으로부터 어플리케이션을 허용하거나 차단/제거 또는 배경화할 수 있다. The service processor application and / or kernel program can hwahal permit application from the mailbox by operating the application access to the network or application program boot / start-up sequence by blocking or stop the application / resume or blocked / removed or background. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 OS(예를 들어, 안드로이드 구동 관리 및/또는 서비스 관리 기능)에서 어플리케이션 관리 기능들을 다시 프로그래밍하거나 차단함으로써 차단 기능을 수행할 수 있다. The service processor application and / or kernel program may perform the blocking function by programming the application management on the OS (e.g., Android driving management and / or service management functions) or block again. 예로서, SIM DPP는 서비스 프로세서 어플리케이션 및/또는 커널 프로그램에 어플리케이션 및/또는 트래픽을 제어하도록 지시하거나 또는 DPP에서 직접적으로 트래픽을 제어한다. For instance, SIM DPP controls the traffic on the direct instructions, or DPP to control the application and / or traffic to the service processor application and / or kernel program. SIM DPP는 본원에서 설명된 바와 같이 정책 집행 기능을 또한 수행할 수 있다. SIM DPP may also perform a policy enforcement function, as described herein.

또 다른 예로서, SIM DPP는 NBS 모니터링 및/또는 보고 기능들을 수행할 수 있다. As yet another example, SIM DPP may perform NBS monitoring and / or reporting. SIM DPP는 NBS, 모뎀 성능 파라미터, 링크에 포함된 네트워크 자산, 및 지리적 위치를 검출할 수 있다. SIM DPP may detect a network asset, and a geographic location contained in the NBS, modem performance parameter, to access the form.

또 다른 예로서, SIM DPP는 "보안" 핑-루프 시스템으로 네트워크로부터 네트워크 시간을 얻을 수 있어서 네트워크 시간 스탬프가 차단되고 지연되지 않음을 입증하게 된다. As yet another example, the SIM DPP "security" ping-is demonstrated to be able to obtain a network time from the network to the loop system, the network time stamp not blocked delayed. 예를 들어, SIM DPP는 지역의 신뢰성 있는 시계를 가지거나 또는 보고가 시작되고/되거나 중단되는 핑-루프 각 시간을 수행할 수 있다. For example, SIM DPP can ping the beginning of the kind of reliable clocks or reported in the local and / or interruption - may be performed each time the loop.

도 10은 일부 실시예들에 따라 MPU 구현에서 가입자 식별 모듈(SIM)과 데이터 경로 보안 검증기(DPSV)에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 10 illustrates another architecture for a secure embedded processor in the DDR identified subscriber from MPU implemented in accordance with some embodiments, the module (SIM) and the data path secure verifier (DPSV). 일부 어플리케이션에서, SIM 카드와 같이, APU 또는 MPU 칩 셋에 부착하는 독립 형 칩셋에 DDR 프로세서를 위치시키는 것이 바람직할 수 있다. In some applications, such as a SIM card, it may be desirable to position the DDR processor to a stand-alone chip adhering to the APU or MPU chip set. 도 10은 일부 실시예에 따른 그러한 구현을 나타낸다. 10 shows such an implementation in accordance with some embodiments. 예를 들어, 내장된 DDR 프로세서는 3G 또는 4G 무선 모뎀 칩셋에서 구현되는 데이터 경로 보안 검증기(DPSV)와 결합되는 스마트폰 APU 칩셋에서 구현될 수 있다. For example, the built-in DDR processor it may be implemented in smart phones APU chipset coupled to the data path secure verifier (DPSV) implemented in a 3G or 4G wireless modem chipset.

일부 실시예들에서, DDR 프로세서와 모뎀 DPSV 사이의 하드웨어 또는 펌웨어 보안 데이터 경로는 도 10에서 나타낸 바와 같이 요구되지 않는데, 여기서 DDR 프로세서는 APU에서 데이터 경로 논리 채널 전달 기능을 제공함에 의해 그리고 SIM 데이터 버스 상에서의 연결을 위해 서비스 제어기와 DDR 프로세서 사이의 메일박스 데이터 통신 기능을 제공함에 의해 SIM 카드(예를 들어, 또는 다른 독립 형 보안 칩셋)에서 구현된다. In some embodiments, this is not required as shown in the hardware or firmware security data path 10 between the DDR processor and modem DPSV, where DDR processor by providing the data path logic channel transfer function from the APU and the SIM data bus for connections on it is implemented in the SIM card (e. g., or other stand-alone security chip) by providing a mailbox data communication function between the service controller and the DDR processor. 또한, 서비스 제어기로의 DDR 프로세서 보고는 하드웨어 지원형 보안 실행 환경(SEE)에서 보안되는 APU에서의 시스템 요소 어느 것과도 보안되지 않을 수 있다. In addition, DDR processors report to the service controller may be with any system in which elements of the security APU in hardware-assisted secure execution environment (SEE) is also not secure.

도 10을 참조하면, 보안 DDR 프로세서(114)는 도 9와 관련하여 위에서 유사하게 설명한 바와 같이, 나타낸 바처럼 SIM에 있는 SIM 보안 실행 환경(1040)의 DDR 보안 실행 메모리(1042)에 위치된다. 10, the security DDR processor 114 is located at a DDR secure execution memory 1042 of the SIM secure runtime environment 1040 in the SIM, as, shown bars as discussed similarly above in connection with FIG. APU의 아키텍쳐는 도 9와 관련하여 위에서 나타내고 설명한 바와 유사한데, 다만 모뎀 버스 전달 기능으로의 APU SIM (1012) 및 APU 버스 드라이버 기능(1014)이 도 10에서 나타낸 바와 같이 APU 칩셋 커널 프로그램(1004)에 부가된다. Together of the APU architecture is similar as described represents the above with respect to Figure 9, but APU chipset kernel program as shown in the FIG. 10 APU SIM (1012) and APU bus driver function 1014 to the modem bus transfer function 1004 in is added. 보안 DPSV(1026)는, 도 9와 관련하여 위에서 설명한 바와 유사하게, 3G/4G 모뎀 데이터 경로 및 신호 처리 요소들(1028)을 이용하여 3G/4G 모뎀 버스 드라이버로부터의 통신을 모니터링하기 위한 모뎀의 모뎀 칩셋 SEE(1024)에 위치된다. Security DPSV (1026) is a modem, associated with nine to using Similarly, 3G / 4G modem data path and signal processing elements 1028 described above monitor the communications from 3G / 4G modem bus driver It is located at the modem chipset SEE (1024). 그러나, 도 9와 비교하여 도 10에서는, MPU 및 SIM이 독립 통신 버스들을 통해 APU와 통신하는 분리 하드웨어 또는 칩셋들이다. However, in Figure 10 compared to Figure 9, the MPU and the SIM are separate hardware or chipset that communicates with the APU through independent communication bus. 특히, MPU는 나타낸 바와 같이 APU 모뎀 버스 드라이버(1014)로의 3G/4G 모뎀 버스 드라이버(1022) 및 모뎀 버스 전달 기능(1012)으로의 APU SIM을 이용하여 모뎀 버스(1018)를 경유해서 APU와 통신한다. In particular, MPU is APU modem bus driver 1014 to 3G / 4G modem bus driver 1022, and a modem bus transfer function (1012) APU and communication via a modem bus 1018 using the APU SIM of a as indicated do. SIM은 SIM 버스 드라이버(1032)를 이용하여 SIM 버스 드라이버(1010)로 SIM 버스(1016)를 통해 APU와 통신한다. SIM communicates with the APU through a SIM bus 1016 to the SIM bus driver 1010 using the SIM bus driver 1032. 또한, DPSV는 연결이 APU 내에서 설정된 SIM에서 DDR 프로세서(114)를 인증하기 위한 통신 채널로서 DPSV 메일박스(842)를 사용한다. Further, DPSV uses DPSV mailbox 842 as a communication channel for authenticating a DDR processor 114 in the SIM connection is established in the APU. 나타낸 바와 같이 APU는 두 개의 통신 채널들을 가진다: DDR 프로세서가 있는 제1 통신 채널 및 DPSV가 있는 제2 통신 채널. APU as shown has two communication channels: a second communication channel with a first communications channel and DPSV with DDR processor.

일부 실시예들에서, 제1 논리 통신 채널은 APU에서 서비스 프로세서 DDR 메일 박스(910)와 SIM에서의 DDR 메일박스(1034) 사이에서 SIM 버스(1016) 상에서 만들어지고, 이는 나타낸 바와 같이 SIM 버스 드라이버(1032)로의 DDR 메일박스 데이터(1034)에 대한 DDR 프로세서 메일박스 인터페이스(1044)를 이용하여 서비스 프로세서(예를 들어, 서비스 프로세서 어플리케이션 프로그램(112) 및/또는 서비스 프로세서 커널 프로그램(113))와 DDR 프로세서(114) 사이의 통신을 지원한다. In some embodiments, the first logical communication channel is made on the DDR mailbox (1034), SIM bus 1016, between the service processor in the APU DDR mailbox 910 and the SIM, which SIM bus driver, as shown DDR mailbox data (1034) DDR processor mailbox interface 1044 by using a service processor (for example, a service processor, the application program 112 and / or the service processor kernel program 113) on to 1032 and It supports communication between the DDR processor 114. 제2 논리 데이터 채널은 OS 네트워킹 스택 및 DDR 프로세서(114) 사이의 SIM 버스(1016) 상에서 만들어지고, 그리고 이는 또한 나타낸 바와 같이 SIM 버스 드라이버(1032)에 대한 OS 스택 데이터 경로 인터페이스(1046)를 이용하여 3G 또는 4G 네트워크와의 모든 OS 네트워킹 스택 통신을 위해 의도되는 논리 채널이다. A second logical data channel is made on a SIM bus 1016 between the OS networking stack and DDR processor 114, and which also use the OS stack data path interface 1046 for SIM bus driver 1032, as shown to a logical channel that is intended for all the networking stack OS communication with the 3G or 4G networks. 제3 논리 통신 채널은 SIM DDR 프로세서(114) 및 모뎀 DPSV(1026) 사이에 만들어진다. Third logical communications channel is made between the SIM DDR processor 114 and modem DPSV (1026). 나타낸 바와 같이, 제3 논리 통신 체널은 SIM 상에 위치한 SIM 버스 인터페이스(예를 들어, SIM 버스 드라이버(1032)에 대한 모뎀 데이터 경로 인터페이스), APU 상에 위치한 SIM 버스 드라이버(1010), APU 상에 위치한 모뎀 버스 전달 기능(1012)에 대한 SIM, APU 상에 위치한 모뎀 버스 드라이버(1014), 및 모뎀 상에 위치한 모뎀 버스 인터페이스(1022) 사이에 데이터를 전달함으로써 형성된다. As shown, the third logical communication channel is SIM bus interface is located on the SIM (for example, modem data path interface to a SIM bus drivers (1032)), SIM bus driver 1010 is located on the APU, in the APU in is formed by transferring data between the modem bus forwarding modem bus driver 1014 is located on the SIM, for APU 1012, and a modem bus interface 1022 is located on the modem.

일부 실시예들에서, DPSV(1026)와 DDR 프로세서(114) 사이의 통신은 본원에서 설명된 바와 같이, 다양한 보안 통신 기술들을 이용하여 보안된다. In some embodiments, the communication between DPSV (1026) and DDR processor 114 is security using a variety of secure communications techniques, as described herein. 일부 실시예들에서, DPSV는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. In some embodiments, DPSV has a digital proof (cert) to prove that a unique private / public key pair and the public key is authentic. DDR 프로세서는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR processor has a digital proof (cert) to prove that a unique private / public key pair and a public key is genuine. DPSV 및 DDR 프로세서는 공개 키들 및 증명들을 교환하여, 서로를 인증하는 키 교환 프로세스를 실행하고 공유된 비밀 세션 키를 초래한다. DPSV and DDR processor to exchange public keys and certification, resulting in the execution of key exchange process to authenticate each other and shared secret session key. DDR 프로세서는 디바이스 OS 네트워킹 스택으로부터 상향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, DDR 프로세서는 DPSV에 전송하는 각 상향흐름 데이터 메시지로 무결성 확인을 첨부한다. DDR processor using the session key, receiving the upstream data flow network, and from the device OS networking stack, DDR processor accompanying the integrity check on each upstream data message to be transmitted to the DPSV. DPSV는 DDR 프로세서로부터 유효한 무결성 확인을 가지지 않는 임의의 상향흐름 데이터 경로 정보를 차단하고, 그것이 유효하지 않은 상향흐름 데이터를 수신하고 있음을 DDR 프로세서에 알림으로써, DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알릴 수 있다. DPSV is a by blocking any upstream data path information that does not have a valid integrity check from the DDR processor, notification to the DDR processor that receives the upstream data, it is not valid, the fraud event DDR processors available to the service controller It can inform. DPSV는 하향흐름 네트워크 데이터 흐름을 수신하고, 세션 키를 이용하여, DPSV는 DDR 프로세서로 전송하는 각 하향흐름 데이터 메시지로의 무결성 확인을 첨부한다. DPSV is using the received data flow, the downstream network, and the session key, DPSV attaches the integrity check of each downstream data messages to be transmitted to the processor DDR. 각 하향흐름 데이터 메시지는, 예를 들어, 배열되어 데이터 메시지는 DDR 프로세서에 의해 검출됨 없이 차단되거나 재실행될 수 없다. Each downstream data messages, for example, are arranged in the data message can not be blocked or re-executed without being detected by the DDR processor. 만일, DDR 프로세서가 유효하지 않은 무결성 확인을 가진 하향흐름 데이터 메시지를 수신한다면, DDR 프로세서는 메시지를 거부하고 가능한 사기 이벤트를 서비스 제어기에 알린다. If, however, DDR processor receives the downstream data message with an invalid check integrity, DDR processor announces reject the message and possible fraud events to the service controller. DDR 프로세서는 DPSV에 전송한 다음 상향흐름 데이터 메시지에 있는 각각의 거부되지 않은 하향흐름 데이터 메시지를 인정한다. DDR processor is sent to the next recognized DPSV each downstream data not reject messages in the upstream data messages. DPSV가 하향흐름 데이터 메시지 인정을 수신하는 것을 중단한다면, 그것은 하향흐름 네트워크 데이터 흐름들을 차단하고 DDR 프로세서에 알려 DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알리게 된다. If you stop to DPSV receives a downstream data message recognition, it blocks the downward flow of network data flow and to inform the DDR processor informs the fraud event DDR processor available on the service controller. DDR 프로세서는 다양한 실시예와 관련하여 본원에서 설명된 바와 같은 서비스 프로세서에 의해 서비스 제어기로 DDR 보고들을 안전하게 전송한다. DDR processor in conjunction with various embodiments and transmits them securely DDR reported to the service controller by the service processor as described herein.

일부 실시예들에서, DDR 프로세서로부터 서비스 제어기로 전송되는 DDR들은 무단 조작되거나 재실행될 수 없는 방법으로 무결성 확인되고 배열된다. In some embodiments, DDR sent to the service control processor from the DDR are integrity check in a way that can not be tampered with, or re-run is arranged. DDR 프로세서와 고유의 DDR 보고 시퀀스 식별자와 인증 세션 킵-얼라이브 타이머의 세트와 결합된 서비스 제어기 사이의 인증 프로세스는 DDR 프로세서와 서비스 제어기 사이의 보안 연결을 유지하고 확인하기 위해 사용된다. DDR DDR processor and a unique sequence identifier reporting and authentication session keep-authentication process between the service controller coupled to the set of alive timer is used to determine and maintain a secure connection between a processor and a DDR service controller. 만일 DDR 프로세서와 서비스 제어기 사이의 DDR 기록의 보안 세션 또는 흐름이 중단된다면, DDR 프로세서에서 접속 제어 기능은 네트워크 목적지로의 3G 또는 4G 모뎀 데이터 경로의 접속을 제한하여 DDR과 서비스 제어기 사이에서 안전하게 인증된 세션을 재설정할 필요가 있게 된다. If a secure session or flow of DDR records between the DDR Processor and the Service Controller stopped, the access control feature limits access to the 3G or 4G modem data path of the network destination DDR processor secure authentication between the DDR and the service controller it is necessary to reset the session.

도 11은 일부 실시예들에 따른 MPU 구현에서 가입자 식별 모듈(SIM)과 데이터 경로 보안 검증기(DSPV)에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. Figure 11 illustrates another architecture for a secure embedded processor in some embodiments, a DDR identified subscriber from MPU implementation of the module (SIM) and the data path secure verifier (DSPV). 도 11은, 나타낸 바와 같이 SIM 데이터 경로 인터페이스(1110)가 MPU에서의 3G 또는 4G 모뎀 버스 드라이버(934)를 가지는 SIM으로부터의 직접 통신을 위해 제공되는 것을 제외하고는 도 9와 유사하다. Figure 11, is similar to that of Figure 9 except that provided for the direct communication from the SIM with the 3G or 4G modem bus driver 934 at a SIM interface data path (1110) MPU as shown. 메일박스 기능을 포함하는 APU로 본원에서 유사하게 설명된 것들과 같이, SIM 통신들은 모뎀 버스 드라이버(911)와 3G 또는 4G 모뎀을 위한 APU 스택 인터페이스(906)를 통해 APU와 통신하기 위해 모뎀 버스(1112)를 이용하여 3G 또는 4G 모뎀 버스 드라이버(934)로 SIM 데이터 경로 인터페이스(1110)를 이용하여 통신한다. Such as those similarly described herein as APU, which includes a mailbox feature, SIM communications modem bus for communication with the APU through the APU stack interface 906 for the modem bus driver 911 and the 3G or 4G modem ( 1112) to communicate using the SIM data path interface (1110 to 3G, or 4G modem bus driver 934) used.

일부 실시예들에서, DDR 프로세서의 다양한 다른 위치들을 포함하는 다양한 다른 아키텍쳐들이 본원에서 설명되는 실시예들의 관점에서 이제는 당업자들에게 명백하게 될 이러한 기술들 또는 유사한 기술들을 이용하여 제공될 수 있다. In some embodiments, may be provided using this technique or similar technique for a variety of other architectures include a variety of different positions of the DDR processors it becomes apparent to those skilled in the art in view of the embodiments described herein now.

일부 실시예들에서, DDR 프로세서 및/또는 DPSV의 다양한 다른 위치들을 포함하는 다양한 다른 아키텍쳐들이 본원에서 설명되는 실시예들의 관점에서 이제는 당업자들에게 명백하게 될 이러한 기술들 또는 유사한 기술들을 이용하여 제공될 수 있다. In some embodiments, DDR processor and / or a variety of other architectures, including a variety of different locations of DPSV may be provided using this technique or similar techniques become apparent to those skilled in the art in view of the embodiments described herein are now have.

예를 들어, DDR 프로세서(예를 들어, 및/또는 서비스 프로세서의 다양한 보안된 요소들)는 네트워크 스택에서 더 높은 수준의 네트워크 접속 정책 집행을 포함하는 다양한 다른 위치들에서(예를 들어, 다양한 보안 작동 환경에서) 위치될 수 있다. For example, DDR processor (such as the example, and / or various security elements of the service processor) example (for example, from a variety of different locations, including a higher level of enforcement of network access policies at the network stack, various security It may be located in the operating environment). 특히, 하드웨어 보안 없이 서비스 프로세서에 의해 수행되는 임의의 기능들은 하드웨어 보안된 실행 메모리에 위치될 수 있다. In particular, any of the functions performed by the hardware security, without the service processor may be located in a hardware security execution memory. 이러한 기능들은 3G와 4G 네트워크 데이터 경로 처리 및 사용 보고 기능들, 3G와 4G 네트워크 어플리케이션 접속 관리 및 사용 보고 기능들 및 3G와 4G 서비스 사용자 통지 및 고객 활동 상태 기능들을 포함할 수 있다. These features may include 3G and 4G network data path processing and use reporting features, 3G and 4G networks, applications, access management and reporting capabilities using 3G and 4G services and user notification capabilities, and customer activity.

도 16은 보안 실행 환경(데이터 경로 보안 구역(140) 또는 SEE로서 도 16에 언급된)이 보안 서비스 프로세서 요소들(1604)을 포함하는 실시예를 나타낸다. 16 shows an embodiment including a secure execution environments (data path security zone 140 or the SEE as referred to in FIG. 16), the security services processor element 1604. 도 16은 #1 부터 #N 까지 숫자 표시된 다양한 디바이스 I/O 포트들(예를 들어, 2G, 3G, 4G, WiFi, 이더넷, USB, 파이어와이어, 블루투스 및 NFC를 포함할 수 있고 이들에 제한되지 않는)을 위한 많은 I/O 모뎀들(250)을 나타낸다. # 16 is the number various device I / O ports, labeled 1 to #N (for example, may include a 2G, 3G, 4G, WiFi, Ethernet, USB, Firewire, Bluetooth and NFC, and is not limited to, do) it shows a number of I / O modem 250 for. 모뎀 버스 드라이버 및 물리적 계층 버스(142)는 보안 실행 환경(데이터 경로 보안 구역(140))에서 위치되어, 보안 실행 환경은 보안 서비스 프로세서 요소들(1604)과 보안 서비스 프로세서 요소들(1604) 및 디바이스 I/O 포트들 사이의 데이터 경로를 보호한다. Modem bus driver and the physical layer bus 142 is a secure execution environment (data path security zone 140) is positioned in the secure execution environment security services processor elements 1604 and the security services processor element 1604 and the device It protects the data path between the I / O port. 일부 실시예들에서, 보안 서비스 프로세서 요소(1604)는 악성 소프트웨어(malware) 또는 인증되지 않은 사용자 무단 조작 또는 구성 변경으로부터 보호되기를 원하는 서비스 프로세서의 일부를 포함하고, 정책 집행에 대한 책임 있는 보안 서비스 프로세서 요소들, I/O 포트 통신 활동 모니터링 및 보고, I/O 포트 통신 제어 또는 트래픽 제어, 어플리케이션 활동 모니터링, 어플리케이션 제어, 어플리케이션 접속 제어 또는 트래픽 제어, 네트워크 목적지 모니터링 및 보고, 네트워크 목적지 접속 제어 또는 트래픽 제어, 및 디바이스 환경 모니터링 및 무결성 검증을 포함하지만 이들에 제한되지 않는다. In some embodiments, the secure service processor elements 1604 are malicious software (malware) or non-certified, and include some of the service processor wants to be protected from user tampering or configuration change, accountability of security services processor for policy enforcement elements, I / O port communication activity monitoring and reporting, I / O port, a communication control or traffic control, application activity monitoring, application control, the application access control or traffic control, network destination monitoring and reporting, network destination access control or traffic control , and includes a device environmental monitoring and integrity verification, but are not limited to these. 네트워크 스택(136)은 또한 보안 실행 환경에서 도 16에서 나타내어지지만, 보안 서비스 프로세서 요소들(1604) 및 I/O 모뎀들(250)에서 모니터링 지점 아래의 데이터 경로가 보안된다면(예를 들어, 비인증된 데이터 경로 접속이 이용 가능하거나 허용되지 않는), 일반적으로 모든 네트워크 스택 기능들이 보안 실행 환경에서 구현될 필요는 없다. If the network stack 136 is also secure execution but also represented at 16 in an environment, in the security services processor elements 1604 and I / O modem 250. The data path under the monitoring points security (e.g., non-certified the data path connection is available, or does not allow), in general, all of the network stack functions used need not be implemented in the secure execution environment. 도 16에서 나타낸 실시예들에서, 보안 서비스 프로세서 요소들(1604)은 네트워크 스택(136)과 상호작용하여 다양한 I/O 포트 활동 모니터링을 구현하고 본원에서 설명되는 기능들을 제어하게 된다. In the embodiment shown in Figure 16, the security service processor elements 1604 are implemented a variety of I / O port activity monitor interacts with the network stack 136 and control the functions described herein. 비보안 서비스 프로세서 요소들(1602)은 또한 사용자 인터페이스 요소들에 포함되지만 이에 제한되지 않는다. The non-secure service processor elements 1602 are also not limited to be included in the user interface element.

일부 실시예들에서, 보안 실행 환경 구분 기술을 이용하여, 많은 부분들 또는 전체 서비스 프로세서 기능성이 APU 또는 MPU에서의 하드웨어 보안된 실행 환경들에서 구현된다. In some embodiments, the secure execution environment using a technology nine minutes, or much of the entire service processor functionality is implemented in hardware secure execution environments in the APU or MPU. 일부 실시예들에서, 보안 CPU 구분 기술을 이용하여, 많은 부분들 또는 전체 서비스 프로세서 기능성이 APU 또는 MPU에서의 하드웨어 보안된 실행 환경들에서 구현된다. In some embodiments, by using a security technology CPU nine minutes, a large portion of or the entire service processor functionality is implemented in hardware secure execution environments in the APU or MPU. 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 서비스 프로세서 기능들은: 하나 이상의 2G, 3G 또는 4G 네트워크(및/또는 이더넷, WiFi, USB, 파이어와이어, 블루투스 또는 NFC와 같은 다른 I/O 포트들)를 위한 정책 관리와 같은 보안 실행 환경에서 저장된 정책 지시들의 세트에 따른 정책 집행 작동을 포함하는데, 여기서 정책 관리는 어플리케이션 접속 관리, 어플리케이션 트래픽 처리, 어플리케이션 접속 모니터링 및 보고, 또는 어플리케이션 접속 서비스 내역보고 및 보고를 포함할 수 있다. As an exemplary embodiment, service processor functions that can be performed within a secure execution environment are: one or more of 2G, 3G or 4G networks (and / or Ethernet, and other I / O port, such as WiFi, USB, Firewire, Bluetooth or NFC includes a s) policy enforcement operation according to a set of policies directed policy stored in the secure execution environment, such as the management for, where the policy management application access control, application traffic handling, application access monitoring and reporting, or application access service history report and it may include reporting. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 정책이 보안 실행 환경에서 저장된 정책 지시들의 세트에 따라 어플리케이션들을 차단, 허용 또는 조절할 지를 특정하는 하나 이상의 어플리케이션들을 위한 정책을 관리하는 것을 포함한다. In another exemplary embodiment, the security services processor element functions that can be performed within a secure execution environment are policies for one or more applications that the policy is specific if block, allow, or to control the application in accordance with a set of policy instructions stored in the secure execution environment including those to manage. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 정책이 어플리케이셔 활동 모니터링 및 보고 또는 작동 환경 모니터링 및 보고(예를 들어, 보안 상태 또는 디바이스 작동 환경에서 악성 소프트웨어의 존재를 모니터링)을 포함하는 하나 이상의 어플리케이션들을 위한 정책을 관리하는 것을 포함한다. In another exemplary embodiment, which can be executed within a secure execution environment secure service processor element functions are the policy application Kay letting activity monitoring and reporting or operational environmental monitoring and reporting (for example, security or malicious software from the device's operating environment including the presence of a monitor), it comprises a management policy for one or more applications. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 웹사이트, 도메인, URL, IP 및/또는 TCP 주소, 서버 이름, 다른 디바이스들 또는 콘텐츠 소스를 포함할 수 있는 하나 이상의 네트워크 목적지들 또는 리소스들을 위한 정책을 관리하는 것을 포함하는데, 여기서 정책은 접속 관리, 트래픽 제어, 접속 모니터링 또는 접속 서비스 내역보고를 포함한다. In another exemplary embodiment, the secure service processor element functions that can be executed within a secure execution environment, one that may include a web site, domain, URL, IP and / or TCP addresses, server names, and other device or content source It includes to manage policies for the one network resource or the destination, where the policy includes a connection management, traffic control and monitoring connections or connection service history report. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 하나 이상의 로밍 접속 네트워크들을 위한 정책을 관리하는 것을 포함한다. In another exemplary embodiment, the security services processor element functions that can be performed within a secure execution environment may include those for managing a policy for one or more roaming access network. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 하나 이상의 2G, 3G, 4G 및/또는 다른 I/O 포트들을 포함하는 하나 이상의 디바이스 I/O 연결들에서 통신 활동을 모니터링하고 보고하는 것을 포함한다. In another exemplary embodiment, the secure execution be implemented in the environment of security services processor element functions that are the communication activity on one or more device I / O connection that includes one or more of 2G, 3G, 4G, and / or other I / O port the monitor contains the report. 일부 실시예들에서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 하나 이상의 2G, 3G, 4G 및/또는 다른 I/O 포트들을 포함하는 하나 이상의 디바이스 I/O 연결들에서 통신 활동을 모니터링, 분류(예를 들어 I/O 포트 활동과 관련하여 어플리케이션 및/또는 네트워크 목적지를 식별하는 것) 및 보고하는 것을 포함한다. In some embodiments, the secure execution environment security services processor element functions that can be performed within their communication activity on one or more device I / O connection that includes one or more of 2G, 3G, 4G, and / or other I / O port monitoring, the classification comprising (for instance in relation to the I / O port activity to identify the application and / or network destination) and reporting. 일부 실시예들에서, 네트워크에 위치되는 서비스 제어기는 본원에서 설명되는 바와 같이 보안 통신 링크를 통해 보안 서비스 프로세서 요소로 그것들을 전달함에 의해 보안 실행 환경에서 저장되는 정책 지시들의 세트를 제공한다. In some embodiments, the service controller is located in a network provides a set of instructions that are stored in the security policy as the execution environment by passing them to the security services processor element via a secure communication link, as described herein. 일부 실시예들에서, 보고를 포함하는 이러한 정책 집행 작동은 보안 통신 링크를 통해 네트워크에 위치되는 서비스 제어기로의 보고를 그 보고들의 추가 처리를 위해 본원에서 설명되는 바와 같은 보안 실행 환경으로 전송하는 것을 포함한다. In some embodiments, the policy enforcement work including the report is to transmit the report to the service controller is located on the network through the secure communication link to the secure execution environment, as described herein, for further processing of the report It includes. 일부 실시예들에서, 보안 통신 링크를 통해 네트워크에 위치되는 서비스 제어기로의 보고를 보안 실행 환경으로 전송하는 것은 본원에서 설명된 바와 같이 인증된 보안 시퀀싱 및 수령 프로토콜을 포함할 수 있다. In some embodiments, sending the report to the service controller is located on the network through the secure communication link to the secure execution environment may include a security sequenced and received the authentication protocol as described herein.

다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 다음 중 하나 이상을 포함할 수 있다: (i) 2G, 3G 및 4G 어플리케이션 접속 정책들(예를 들어, 허용, 차단, 조절, 이후 전송을 위한 연기, 주어진 QoS 수준을 적용) 또는 서비스 사용 내역보고(및/또는 이더넷, WiFi, USB, 파이어와이어, 블루투스 또는 NFC와 같은, 하나 이상의 다른 I/O 포트들에 의한 어플리케이션 접속을 위한 내역보고) 중 하나 이상을 서로 다르게 관리하는 어플리케이션들의 그룹 또는 특정 어플리케이션과 관련되는 트래픽을 식별하는 보안 어플리케이션 관리자, (ii) 어플리케이션의 작동 시도를 식별하고, 어플리케이션 정책들의 세트에 기초하여 어플리케이션이 작동하는 것을 허용할지 또는 어플리케이션이 작동하는 것을 허용하지 않을지 In another exemplary embodiment, the secure execution environment that can be executed in the security services processor element functions can include one or more of the following: (i) 2G, the 3G and 4G application access policies (e.g., accepted, blocked by smoke, with one or more other I / O ports, such as a given QoS level apply) or with the service usage reporting (and / or Ethernet, WiFi, USB, Firewire, Bluetooth or NFC for adjustment after transfer the report details for application access) group of one application to differently manage more than one or identifies a secure application manager, (ii) work try the application to identify traffic related to specific applications, based on a set of application policies the application or not or whether to allow the application work permit to work 를 판단하는 보안 어플리케이션 관리자, (iii) 3G 및 4G 어플리케이션 접속(및/또는 어플리케이션 접속 또는 하나 이상의 다른 I/O 포트들을 위한 서비스 사용 내역보고)을 서비스 제어기에 의해 설정되는 네트워크 접속 정책과 디바이스에서 판단되는 네트워크 비지 상태에 따라 서로 다르게 관리하는 보안 어플리케이션 관리자, 및 (iv) 어플리케이션 식별자, 3/4계층 목적지 뿐만 아니라 7계층 목적지 및 네트워크 비지 상태에 따라 분류되고 처리되는 3G 및 4G 네트워크 트래픽. Determining a security application manager, (iii) 3G and 4G applications up (and / or the application connection, or reporting one or more of service for other I / O port breakdown) for determining at the network access policy, and the device is set by the service controller security Manager application, and (iv) the application identifier, the third layer as well as the seven-layer destination 3G and 4G network traffic is classified and processed according to destination, and network busy state is managed differently, depending on the network busy state. 일부 실시예들에서, 이러한 서비스 프로세서 기능들을 보안하는 것은 다음에 의해 증가될 수 있다: (i) 서비스 프로세서가 스택 처리의 더 낮은 수준들을 위해 설명된 해킹 및 악성 소프트웨어로부터 유사한 보호 수준을 얻도록 본원에서 설명된 다양한 작동 환경 기술들로 보안 실행 환경을 구성하는 것(예를 들어, 본원에서 설명된 DDR 프로세서 SEE 구현들), (ii) DDR 프로세서(예를 들어, 및/또는 서비스 프로세서의 요소들)와 모뎀 안테나 연결 사이의 데이터 경로를 디바이스 악성 소프트웨어에 의해 무단 조작하거나 피해가지 않도록 보호하는 것 또는 보안하는 것, 그리고 (iii) 충분한 보안 또는 보호되는 메모리 그리고 더 복잡한 데이터 경로 처리 기능들을 실행하기 위해 충분한 보안 실행 환경 CPU 사이클을 제공하는 것. In some embodiments, the security of these service processor functions may be increased by the following: (i) herein, to the service processor to obtain a similar degree of protection from hacking and malicious software description for the lower-level stacking to configure the secure execution environment in a variety of operating conditions of the techniques described in (e. g., DDR processor SEE implementations described herein), (ii) DDR processor (e.g., and / or elements of the service processor ) and a modem to the data path between the antenna connected to tampering or damage of not protected by the device, malicious software, or security, and (iii) to execute adequate security or protection memory, and more complex data path processing functions to provide a secure execution environment enough CPU cycles.

일부 실시예들에서, 네트워크 기반 서비스 제어기 및 광역 접속 네트워크로 연결되는 디바이스에 있는 보안 실행 환경에서 작동하는 디바이스 기반 보안 서비스 프로세서 요소 사이의 보안 통신이 하나 이상의 I/O 포트들(예를 들어, 2G, 3G, 4G, 이더넷, WiFi, USB, 파이어와이어, 블루투스 또는 NFC를 포함하고 이들로 제한되지 않는 I/O 포트)을 위한 보안 서비스 프로세서 요소 I/O 활동 모니터 기록들의 보안(또는 신뢰되는) 전달을 위해 사용되고, 여기서 보안 통신은 보안 메시지 수령 피드백 루프를 포함한다. S In some embodiments, the network-based service control and between the devices based on operating in the secure execution environment in which the device is connected to the wide area access network security services processor elements in a secure communication, one or more I / O port (e.g., 2G , 3G, 4G, Ethernet, WiFi, USB, Firewire, which includes a Bluetooth or NFC and security of the security services processor elements I / O activity monitor recorded for the I / O ports that are not limited to) (or trust) delivery It used for, and where secure communications includes a secure message receipt feedback loop. 일부 실시예들에서, 만일 보안 메시지 피드백 루프가 중단된다면, 보안 서비스 프로세서 요소 보안 통신 채널 오류 조건이 검출되고 작동된다. In some embodiments, If the security message, the feedback loop is interrupted, the security services processor elements secure communication channel, an error condition is detected and operation. 일부 실시예들에서, 보안 서비스 프로세서 요소 I/O 활동 보고의 순서화된 시퀀스는 서명된 또는 암호화된 통신 채널을 이용하여 서비스 제어기로 전달되고, 만일 순서화된 시퀀스가 중단되거나 무단 조작된다면, 디바이스 보안 서비스 프로세서 요소 보안 통신 채널 오류 조건이 검출되고 작동된다. If in some embodiments, an ordered sequence of security services processor element I / O activity report is transmitted by using a signed or encrypted communication channel to the service controller, if the ordered sequence is interrupted or unauthorized operation, device security service the processor elements secure communication channel, an error condition is detected and operation. 일부 실시예들에서, 서비스 제어기는 보안 서비스 프로세서 요소 I/O 활동 보고들의 순서화된 시퀀스의 무결성을 관찰하여 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되는지를 판단하게 된다. In some embodiments, the service controller is to determine whether the security services processor element I / O by observing the integrity of the ordered sequence of the data recording device of the work reported by unauthorized manipulation or missing. 일부 실시예들에서, 만일 보안 서비스 프로세서 요소가 I/O 활동 모니터링 기록들이 무단 조작되거나 또는 누락되지 않음을 판단한다면, 서비스 제어기는 서명된 또는 암호화된 I/O 활동 모니터링 기록 수령 메시지를 반송한다. In some embodiments, if the judge in case of security services processor elements in the I / O activity monitoring records are not tampered with or missing, the service controller sends back a signed or encrypted I / O activity monitor recorded receipt of the message. 일부 실시예들에서, 만일 보안 서비스 프로세서 요소가 I/O 활동 모니터링 기록들이 무단 조작되거나 또는 누락되었음을 판단한다면, 서비스 제어기는 오류 메시지를 반송하거나 또는 서명된 또는 암호화된 I/O 활동 모니터링 기록 수령 메시지를 반송하지 않는다. In some embodiments, if judged that the security services processor elements in the I / O activity monitoring records were tampered with or missing, the service controller returned an error message or a signed or encrypted I / O activity monitoring, recording received messages a does not return. 일부 실시예들에서, 만일 보안 서비스 프로세서 요소가 서비스 제어기로부터 오류 메시지를 수신하거나, 또는 서명된 또는 암호화된 I/O 활동 모니터링 기록 수령 메시지를 일정 기간 내에 또는 일정 수의 전송된 I/O 활동 모니터링 기록들 이내에서 또는 일정 양의 처리된 통신 정보 이내에서 수신하지 않는다면, (i) 디바이스 구성 오류 메시지는 보안 관리자 또는 서버로 전달을 위해 생성되고, 및/또는 (ii) 무선 네트워크 연결들 또는 다른 I/O 연결들 또는 무선 통신 디바이스의 포트들 중 하나 이상이 안전한 목적지의 소정의 세트로 차단되거나 또는 제한된다. In some embodiments, if the security services processor elements is received, or a signed or encrypted I / O activity monitor recorded receipt of the message monitoring schedule an I / O transfer period or a certain number in the activities of the error message from the service controller If not received within a processing communication information or predetermined amount within the record, (i) device configuration error message is generated for communication to the security manager or server, and / or (ii) the wireless network connection or other I / O connection or at least one of the ports of the wireless communication device is prevented or limited to a predetermined destination set in the safe. 이러한 방법으로, 만일 디바이스 보안 서비스 프로세서 요소, 디바이스 작동 환경, 디바이스 작동 시스템, 또는 디바이스 소프트웨어가 예상되는 정책 또는 허용되는 정책을 따르지 않는 무선 네트워크 또는 I/O 포트 접속 서비스 사용 특성들을 만드는 방법으로 무단 조작된다면, 디바이스 구성 오류 메시지가 생성될 수 있거나, 또는 디바이스 무선 네트워크 접속 또는 다른 I/O 연결 접속이 제한되거나 차단될 수 있다. In this way, tampered with ten thousand and one device security services processor elements, devices, operating environments, devices, operating system, or device software How to create a policy or allowing policy to conform to a wireless network or I / O port access service using attributes that are expected If, or the device configuration error message may be generated, or the devices connected to a wireless network, or other I / O connection access is limited or can be blocked. 이러한 실시예들은 디바이스 기반 네트워크 접속(또는 I/O 제어) 정책들을 보안함에 있어 유용할 수 있고 그리고 무단 조작되는 디바이스 소프트웨어 또는 디바이스에 존재하는 임의의 악성 소프트웨어를 식별함에 있어 또한 유용할 수 있다. These embodiments can be also useful as a device-based network access (or I / O control) may be useful as a security policy and identify any malicious software on a device or device software from unauthorized operations. 일부 실시예들에서, 무선 네트워크 접속들 또는 다른 I/O 접속들에서 제한은 제한된 수의 네트워크 목적지로의 접속 또는 디바이스 구성 오류 조건의 추가적 분석 또는 문제 해결을 허용하기에 충분한 리소스를 일으킨다. In some embodiments, in a wireless network connection or other I / O access restriction causes sufficient resources to allow for further analysis or troubleshooting of the connection or device configuration error condition to the destination network of a limited number.

일부 실시예들에서, 보안 실행 환경 내에서 실행하는 그리고 보안 메시지 수령 피드백 루프를 포함하는 보안 통신 링크를 통해 서비스 제어기와 통신하는 보안 서비스 프로세서 요소는 디바이스 어플리케이션 및/또는 I/O 포트 활동을 관찰하고, 다음 디바이스 활동 보고들 중 하나 이상을 생성시킨다: 서비스 사용 보고들, 서비스 사용 분류를 포함하는 서비스 사용 보고들, 어플리케이션 서비스 사용 보고들, 네트워크 목적지 서비스 사용 보고들, 네트워크 유형 식별자들을 포함하는 서비스 사용 보고들, 위치 식별자들을 포함하는 서비스 사용 보고들, 어플리케이션 접속 모니터링 보고들, 어플리케이션 접속 서비스 내역보고들, 어플리케이션 활동 모니터링 보고들, 디바이스 구동 환경 모니터링 보고들. In some embodiments, the security services processor element that communicates with the service controller through the secure communication link including a running in the secure execution environment and a secure message receipt feedback loop and observing the device applications and / or I / O port activity using services including the service usage reporting, service usage reporting, including the services category, the application service usage reporting, network destination service usage reporting, network type identifier, and generates the following devices activities reported to one or more of the the report field using services including the location identifier to report, reports the monitoring application connected to an application connected to the service history report, the application monitoring activities reported, devices driven environmental monitoring report.

일부 실시예들에서, 보안 실행 환경 내에서 실행하는 그리고 보안 메시지수령 피드백 루프를 포함하는 보안 통신 링크를 통해 서비스 제어기와 통신하는 보안 서비스 프로세서 요소는 디바이스 어플리케이션 및/또는 I/O 포트 활동을 관찰하고, 로밍 네트워크 서비스 사용 보고를 생성시킨다. In some embodiments, the security services processor element that communicates with the service controller through the secure communication link including a running in the secure execution environment and a secure message receipt feedback loop and observing the device applications and / or I / O port activity thereby generating a roaming network service usage reporting.

일부 실시예들에서, 서비스 제어기는 보안 서비스 프로세서 요소 I/O 활동 기록들을 관찰하여 디바이스가 서비스 제어기 정책 조건에 따르는지를 판단하게 된다. In some embodiments, the service controller is a device to observe the security services processor element I / O Activity is determined whether service controller according to policy criteria. 일부 실시예들에서, 디바이스가 서비스 제어기 정책 조건을 따르는지 여부를 판단하는 것은 디바이스 보안 서비스 프로세서 요소는 디바이스 정책을 적절하게 구현하는 것임을 검증하는 것을 포함한다. In some embodiments, the service processor is a device security element to determine whether or not the device is according to the service control policy condition includes verifying that the device to properly implement the policy. 일부 실시예들에서, 검증되는 디바이스 정책은 네트워크 접속 서비스 정책 집행 세트이다. In some embodiments, the device policy verification is a network access service policy enforcement set. 일부 실시예들에서, 검증되는 디바이스 정책은 네트워크 접속 서비스 계획 정책 집행 세트를 포함하는 네트워크 접속 서비스 정책 집행 세트이고, 하나 이상의 네트워크 접속 제어 또는 트래픽 제어를 위한 정책들의 세트, 네트워크 어플리케이션 제어, 네트워크 목적지 제어, 네트워크 과금 또는 내역보고, 및 네트워크 서비스 사용 통지를 포함한다. In some embodiments, the device policy verification network connection service plan policies and network access service policy enforcement set including execution set, one or more network access control or a set of policies for traffic control, network application, control, network destination control , a network charging or historical reporting, and network service usage notification. 일부 실시예들에서, 검증되는 디바이스 정책은 디바이스 어플리케이션 활동이 소정의 정책들의 세트와 일치하는지 여부(예를 들어, 네트워크 또는 다른 I/O 포트들에 접속하는 어플리케이션들이 모두 허용된 어플리케이션들인지를 판단하거나 또는 네트워크 또는 다른 I/O 포트들에 접속하는 어플리케이션들이 예상되는 정책 행동에 따라 행동하는지를 판단하는 것)이다. In some embodiments, the device policy verification device application activity matches the set of predetermined policy or not (for example, determining the application deulinji application to allow both to be connected to the network, or other I / O ports, or or they are to determine if action in accordance with the policies of the expected behavior) applications that access the network, or another I / O port. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 승인된 또는 승인되지 않은 네트워크들에 접속하는지를 포함한다. In some embodiments, the policy verification device comprises whether connected to a network that is not the device is authorized or approved. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 하나 이상의 허용된 무선 연결들 또는 다른 I/O 포트들을 통해 특정 내용을 통신하는지 또는 허용되지 않는 하나 이상의 무선 네트워크들 또는 I/O 포트들에 대해 특정 내용을 통신하는지를 포함한다. In some embodiments, the device policy verification for one or more wireless network, or I / O port that is not, or whether accepted communication specific information via wireless connection or other I / O port of the device is one or more allowed certain include whether the communication contents. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 하나 이상의 무선 연결들 또는 다른 I/O 포트들 상에서 허용된 보안 링크를 통해 특정 내용을 통신하는지 또는 비보안의 링크상에서 특정 내용을 통신하는지를 포함한다. In some embodiments, the policy verification device comprises communicating whether the specific information on the communication of that specific content via the secure link enable on one or more wireless connection device, or other I / O port or a non-secure link. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 허용된 위치로부터 또는 허용되지 않은 위치로부터 통신하는지 여부를 포함한다. In some embodiments, the device comprises a policy verification whether or not the communication from the device is accepted from the permitting position location. 일부 실시예들에서, 디바이스 정책 검증은 디바이스 작동 환경에 임의의 악성 소프트웨어 또는 오류 구동 조건이 없음을 디바이스 작동 환경 모니터링 보고들이 표시하는지 아닌지를 포함한다. In some embodiments, the device policy verification includes whether or not any malicious software or driver error condition is not the device is operating environmental monitoring reports are displayed on the device's operating environment.

일부 실시예들에서, 보안 서비스 프로세서 요소들(1604)은 SIM 카드에 위치되는 보안 실행 환경(데이터 경로 보안 구역(140)) 내에서 구현된다. In some embodiments, the security services processor elements 1604 is implemented within a secure execution environment is located in the SIM card (the data path security zone 140). 도 9, 10, 및 11을 참조하여 설명된 다양한 실시예들과 관련 설명들은, 당업자들에 의해 이해되는 바와 같이, 보안 서비스 프로세서 요소들에 의해 단순하게 DDR 프로세서(114)를 대체함에 의해 그리고 실시예 설명들을 조정함에 의해 SIM 카드에서 보안 서비스 프로세서 요소들(1604)의 구현을 용이하게 한다. 9, the description related to the 10, and the various illustrative embodiments with reference to the 11 Examples are, by, as will be appreciated by those skilled in the art, simply by the security services processor element replaces the DDR processor 114 and carried example Description will by adjusting the easy implementation of security services processor elements 1604 on the SIM card. 이는 복잡한 디바이스 광역 네트워크 접속 제어 또는 과금 기능들이, 다양한 보안 서비스 프로세서 요소 실시예들의 문맥에서 설명되는 바와 같이, 네트워크 작동자에 의해 제어되고 분배될 수 있는 SIM 카드에서 구현되도록 허용한다. This allows the complex device wide area network connection or charging control functions, implemented in a wide range of security services processor as will be described in the context of the elements embodiment, SIM cards that can be controlled and distributed by the network operator.

추가적 실시예들은 DDR 프로세서 기능적 작동들의 다양한 양태를 위해 이제 제공된다. Additional embodiments are now provided for the various aspects of the DDR processor functional operation.

DDR 펌웨어 설치, 보안 크리덴셜 구성 및 업데이트 Install DDR firmware, security credentials configuration and updates

도 12는 일부 실시예들에 따른 보안 부팅 시퀀스 흐름도를 나타낸다. 12 shows a secure boot sequence flow diagram in accordance with some embodiments. 일부 실시예들에서, (1202)에서 리셋(reset) 및/또는 파워 업하면, 시스템(예를 들어, 어느 것에서나 DDR이 무선 통신 디바이스에서 내장되는 APU, SIM 및/또는 MPU)은 (1204)에서 보안 부팅을 실행함(예를 들어, 보안 부팅 코드를 실행함)에 의해 시작한다. If in some embodiments, a reset (reset) and / or power in the 1202-up, the system (e. G., Either from or DDR the APU, SIM and / or to be incorporated in a wireless communication device MPU) is 1204 in should be started by executing the secure boot (e.g., run the secure boot code). 보안 부팅의 일부로서, 초기화 루틴은 시스템 파라미터들을 구성하도록(예를 들어, HW/펌웨어 방화벽 메모리와 같은, 보안 영역을 보장하도록 등록을 구성하도록) 수행되어 보안/보통 영역 경계 및 인터페이스를 수립한다. As part of the booting, the initialization routine is carried out (for example, HW /, to configure the register so as to ensure the security area, such as a firmware firewall memory) constitutes the system parameters to establish a secure / normal zone boundaries and interfaces. 보안 부팅 코드는 또한 모든 다른 펌웨어/소프트웨어에 숨겨지는 신뢰의 근원으로 접속을 가진다. The secure boot code will also have access to all the different firmware / source of trust is hidden in the software. (1206)에서, 공개 키 증명 승인 단계가 수행되는데 여기서 보안 부팅이 그 자신의 공개 키를(예를 들어, 해싱(hashing) 기술을 이용하여) 다운로드하고 검증하여 (1206)에서 모든 보안 코드의 공개 키를 다운로드하게 된다. In 1206, the public key certificate validation step is performed where the secure boot is its own public key (for example, a hash (using hashing) techniques) to download and verify the release of all security code in 1206 It is to download the key. (1208)에서, 보안 부팅은 다운로드로 진행하고 보통의 소프트웨어 루틴이 다운로드되도록 허용하기 전에 모든 보안 소프트웨어 패키지(예를 들어, DDR 생성기를 포함하는 DDR 프로세서를 포함)의 디지털 서명을 검증/승인한다. In 1208, the secure boot will proceed to download and verification / approval digital signatures of all of the security software packages (including, for example, the DDR processor includes a DDR generator) before you allow the download is usually a software routine. 예를 들어, 이는 신뢰의 근원에서 만들어지는 신뢰의 체인을 사용하여 수행될 수 있다. For example, it can be performed using the chain of trust is created from the source of trust. (1210)에서, 보안 부팅은 모든 서명들이 적절하게 승인되었는지를 판단한다. In 1210, the secure boot is determined that all the signatures are properly approved. 만일 임의의 디지털 서명이 실패한다면, 보안 부팅은 (1202)에서 나타낸 바와 같이(예를 들어, 감시 타이머(watch dog timer)가 만료되는) 리셋될 때까지 및/또는 플랫폼이 새로운 이미지로 급히 전송될 때까지 (1212)에서 나타낸 바와 같은 휴지 상태에서 순환되어 유지된다. If any of the digital signature fails, the secure boot is like this (for example, a watchdog timer (watch dog timer) will expire) until reset and / or platforms urgently be transferred to the new image shown in 1202 It is circulated in the rest state as shown in 1212 until it is held. 만일 모든 디지털 서명이 적절하게 승인된다면, 보안 부팅은 (1214)에서 다른 다운로드(예를 들어, 어플리케이션을 포함하는)로 진행한다. If all digital signatures are properly approved, secure boot is on the other downloaded 1214 proceeds to (for example, including the application). 보통의 작동은 진행하고 보안 부팅은 (1216)에서 완료된다. Normal operation is conducted and completed in a secure boot (1216). (1218)에서 새로운 이미지가 있는지가 판단된다. It is that the new image in 1218 is determined. 만일 없다면 보통의 작동이 (1216)에서 계속된다. If there is continued in the course of normal operation (1216). 새로운 보안 소프트웨어 이미지가 다운로드될 때(예를 들어, 이미지가 "보안" 플래그 세트로 플래시 메모리의 새로운 영역에 저장된다) 시스템은 새로운 이미지(예를 들어, 플래그에 기초하여)를 읽는 보안 부팅을 가지기 위해 리셋 상태로 되돌아갈 수 있고 그것이 현재 이미지로 되기 전에 이미지의 디지털 서명을 승인할 수 있다. When a new security software image to be downloaded (for example, an image is stored in a new area of ​​the flash memory as a "security" flag set), the system have a secure boot read the new image (e.g., based on a flag) go back to the reset state, and it can be approved by the digital signature of the image before the current image.

서비스 프로세서 및 DDR 프로세서 사이의 메일박스 통신 채널 Mailbox between the service processor and DDR Processor Communication Channels

도 13은 일부 실시예들에 따른 보안 및 비보안 메모리 영역들 사이에 DDR 서비스 프로세서 메일박스 메시지들을 통과시키기 위한 기능적 도표를 나타낸다. Figure 13 is between the secure and non-secure memory area in accordance with some embodiments shows a functional diagram for passing the DDR service processor mailbox message. 일부 실시예들에서, DDR 프로세서(1314)와 서비스 프로세서(1312) 사이의 논리 통신 채널이 보안 DDR 메시지들(예를 들어, DDR 메시지 묶음)을 서비스 제어기로(예를 들어, 서비스 프로세서의 통신 에이전트를 경유) 전송하기 위해 제공된다. In some embodiments, DDR processor 1314, and the service of the logical communication channel between the processor 1312 security DDR messages (e. G., DDR message bundle) as a service controller (e. G., The service processor communication agent a is provided to transmit via). 일부 실시예들에서, 이러한 논리 통신 채널은 DDR 메일박스 데이터 기능적 요소/블록으로서 본원에서 설명된 다양한 실시예들에서 언급되었다. In some embodiments, the logical communication channel has been mentioned in the various embodiments described herein as DDR mailbox data functional elements / blocks. 예를 들어, 구현의 편리를 위해, DDR 프로세서는 그 자체의 IP 주소를 가지지 않아서 그것의 메시지를 이러한 논리 채널을 이용하여 서비스 프로세서를 통해 서비스 제어기로 전송하기만 할 수 있다고 추정된다. For example, for convenience of implementation, DDR processor is estimated that they can only transfer to that did not have the IP address of the self-service controller to its message using such a logical channel through the service processor. 논리 채널은, 보통 영역 공유 메모리(1310)로서 나타내어진, 공유 메모리(예를 들어, 보통 영역) 아키텍쳐에 기초할 수 있다. Logical channel, represented as an ordinary area of ​​shared memory 1310, may be based on a shared memory (e. G., Normal area) architecture. 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, DDR 메시지들은 암호화되고 오직 서비스 제어기에 의해 해독될 수 있다. As described in conjunction with the various embodiments described herein, DDR messages may be encrypted and can only be decrypted by the service controller. 이러한 논리 채널은 새로운 DDR 소프트웨어 업데이트를 전송하도록 서비스 제어기를 위해 또한 사용될 수 있다. These logical channels may also be used for the service controller to transfer the new DDR software updates.

DDR 프로세서가 APU에 위치되는 일부 실시예들에서, 공유 메모리는 APU의 직접 메모리 접속(DMA) 엔진을 이용하여 서비스 프로세서와 DDR 프로세서 둘 다를 통해 접속될 수 있다. In some embodiments, the DDR processor located at APU, the shared memory may be connected by using a direct memory access (DMA) engine of the APU through both the service processor and a DDR processor.

DDR 프로세서가 MPU에 위치되는 일부 실시예들에서, 모뎀 인터페이스는 이러한 요구사항을 만족시키기 위해 추가 논리 채널(예를 들어, 2G/3G/4G를 위한 USB 종점)을 지원하도록 제공된다. In some embodiments, the DDR processor located on MPU, a modem interface is provided to support additional logical channels (e.g., USB end point for the 2G / 3G / 4G) to satisfy this requirement. 일부 실시예들에서, 논리 채널은 기존의 구성과 APU와 MPU 사이에서 제어 채널을 제공하는 상태 채널의 꼭대기에서 피기백된다. In some embodiments, the logical channel is piggybacked on top of the channel state for providing a control channel between the existing configuration and the APU and MPU.

DDR 프로세서 기록 생성기 DDR Processor Generator Records

일부 실시예들에서, DDR 기록은 측정 기간을 포괄한다. In some embodiments, DDR record encompasses the measurement period. 측정 기간들은 일반적으로 기간들 사이에 트래픽 없이 인접한데, 다음 기간은 현재 기간이 끝난 직후에 시작하는 것을 의미한다. Measurement periods together without adjacent among the general traffic period, the period is meant to start immediately after the end of the current period. 기간의 시작에서, 모든 이전 DDR들은 삭제된다. At the start of the period, all the old DDR are deleted. 기간 중 DDR들의 표는 커지는데, 각 관찰된 IP 흐름이 표에서 항목을 만들기 때문이다. It will increase during the period of the DDR tables, because each of the observed IP flow making an entry in the table. 기간은 DDR 저장소가 미리 정의된 한계값을 초과하거나 DDR 보고가 서비스 프로세서에 의해 요청될 때 종료한다. Period ends when requested by the service processor exceeds a threshold value with a predefined storage DDR or DDR reported. 아직 서비스 프로세서 어플리케이션으로 전송되지 않은 DDR 데이터는 파워 사이클과 배터리 힘이 있는 동안 메모리에 남아 있는다. DDR data that has not yet been sent to the service processor, the application remains in memory while the power cycle with battery power.

일부 실시예들에서, 측정 기간의 끝에서, DDR 보고는 DDR 프로세서에 의해 준비되고 서비스 프로세서로 전송된다. In some embodiments, at the end of the measurement period, DDR DDR report is prepared by the processor is transmitted to the service processor. 예를 들어, 다양한 보안 통신 및/또는 암호 기술들은 보고의 내용이 비밀로 유지됨을 보장하고 DDR 보고를 임의의 무단 조작함이 서비스 제어기에 의해 검출될 것임을 보장하도록 사용될 수 있다. It can be used, for example, to ensure a variety of secure communication and / or encryption techniques that guarantee the remains with the contents of the report secret and be detected by the DDR reported in any of the service controller also tampering.

일부 실시예들에서, 보고는 또한 측정 기간의 시작과 끝을 식별하는 시간 스탬프들을 포함한다. In some embodiments, the report also includes a time stamp for identifying the beginning and end of the measurement period. 시간 스탬프는 서비스 제어기와의 주기적인 핸드셰이크를 통해 보정되고 확인되어 DDR 프로세서 시간 기반이 바뀌지 않음을 보장하게 된다. The time stamp is corrected and confirmed via a periodic handshake with the service controller will ensure that the DDR processor time based not change. 데이터 압축은 보고의 크기를 최소화시키기 위해 사용된다. Data compression is used to minimize the size of the report.

일부 실시예들에서, 각 DDR 보고 메시지는 임의의 DDR들이 시퀀스로부터 차단되는지 여부를 서비스 제어기가 판단하도록 허용하는 고유의 시퀀스 식별자를 포함한다. In some embodiments, each DDR report message including a unique sequence identifier, which allows any of the DDR to a service controller to determine if the block from the sequence. 보고는 서비스 제어기로 다음의 진행을 위해 서비스 프로세서에 의해 저장된다. The report is stored by the service processor to the next proceeds to a service controller. 서비스 프로세서에 의해 저장되는 데이터는 파워 사이클과 배터리 힘이 있는 동안 메모리에 남아 있는다. Data stored by the service processor remains in memory while the power cycle and battery power.

일부 실시예들에서, DDR 프로세서는 서비스 제어기로 전송되는 서비스 프로세서(예를 들어, 서비스 프로세서 내의 통신 에이전트)로 보안 DDR 사용 보고가 전송되는 모뎀에 위치하게 된다. In some embodiments, DDR processor is placed to the modem to be transmitted using the security DDR reported to the service to be transmitted to the service control processor (e. G., Communications agent in the Service Processor).

DDR 프로세서 접속 제어기 DDR processor access controller

도 14는 일부 실시예들에 따라 DDR 프로세서 서비스 제어기 세션 인증 및 검증을 위한 흐름도를 나타낸다. 14 shows a flow chart for the DDR controller processor service session authentication and verification in accordance with some embodiments. 일부 실시예들에서, DDR 프로세서는 접속 제어기 기능(예를 들어, 접속 제어기)을 포함한다. In some embodiments, the DDR processor includes the access controller functionality (e.g., access controller). 일부 실시예들에서, 리셋 및/또는 파워-업 시, 접속 제어기와 같은, DDR 프로세서 접속 제어 기능은 네트워크 접속을 제한한다(예를 들어, 단지 소수의 미리 구성된 IP 주소 및/또는 임의의 통신사업자/무선 서비스 공급자 서비스들을 포함하는 호스트 이름으로). In some embodiments, a reset and / or power-, DDR processor connected to control functions such as up when the connection control limits the network access (for example, only IP address and / or any carrier consisting of a small number of pre- as a host name that includes / wireless service provider services).

일부 실시예들에서, 접속 제어기는 서비스 프로세서가 DDR들을 서비스 제어기로 정확하게 전달하는 것을 보장한다. In some embodiments, the access controller ensures that the service processor to accurately deliver the DDR to a service controller. 만일 DDR 흐름이 차단되거나 무단 조작된다면, 적절한 DDR들의 흐름이 복구될 때까지 접속 제어기는 셀룰러(예를 들어, 또는 관리되는 WiFi) 무선 네트워크 접속을 차단한다. If DDR flow is blocked or tampered with, connected to the controller until the flow of suitable DDR be recovered blocks the cellular (e. G., WiFi or administration are) connected to a wireless network. 일부 실시예들에서, 네트워크 접속 제한은 네트워크 작동자에 의해 유지되고 관리되는 네트워크 접속 서비스들을 가지는 네트워크들에 단지 적용된다. In some embodiments, the network access restriction is only applied to the network having a network connection service that is maintained and managed by a person operating the network. 예를 들어, 이러한 기능은 네트워크 작동자에 의해 관리되지 않는 WiFi 접속에 대해서는 디스에이블 될 수 있다. For example, this feature may be disabled for the WiFi connection that is not managed by one of the network operation.

일부 실시예들에서, 일단 모뎀이 AAA를 통해 인증되면(예를 들어, PPP 세션을 경유), 초기 파워 업 이후 및/또는 파워 세이브(power save)로부터 복구 이후, 접속 제어기는 개방 접속을 허용하기 위해 그것이 서비스 제어기로부터 피드백을 얻을 때까지 제한된 네트워크 접속(예를 들어, IP 주소/호스트 이름의 세트 및/또는 다른 기준에 기초하여)으로 제한한다. In some embodiments, once the modem is authenticated with the AAA after recovery from (e. G., Via the PPP session), the initial power-up after, and / or power save mode (power save), connected to the controller to allow an open connection for it is limited to (on the basis of, for example, IP address / host name of the set and / or other criteria) restricted network access until it gets feedback from the service controller. 또한, 트래픽이 구동되고 DDR 프로세서가 DDR 기록/보고들을 전송하는 동안, 개방 접속을 허용하도록 보안 DDR ACK 프레임들을 수신할 것으로 지속적으로 예상하고, 그렇지 않으면 제한 접속 상태로 다시 들어가게 된다. In addition, traffic is driven and DDR processor continues to be expected to receive the security DDR ACK frame to allow for an open connection for transmitting DDR write / report, otherwise, is put back to the limited access state.

이제 도 14와 관련하여, 리셋 및/또는 초기 파워 업 또는 파워 세이브 모드 이후의 파워 업에서, 프로세스가 (1402)에서 나타낸 바와 같이 시작한다. Referring now in connection with Fig. 14, in the power-up after a reset and / or the initial power-up or power save mode, the process begins as illustrated in the 1402. (1404)에서, 접속 제어기는 제한된 흐름들로(예를 들어, 보안 영역 내에서 구성되거나 미리 구성됨) 네트워크 접속을 제한한다. In 1404, the controller is connected to limited flow limits (e.g., configured in the security area or pre-configured) network connection. (1406)에서, 접속 제어기는 서비스 제어기로부터 개방 네트워크 접속으로의 피드백을 기다린다. In 1406, a connection controller may wait for a feedback to the open network connection from the service controller. (1408)에서, 피드백이 서비스 제어기로부터 수신되는지 여부가 판단된다. In 1408, it is determined whether the feedback is received from the service controller. 그렇지 않다면, 프로세스는 (1406)으로 되돌아가 서비스 제어기로부터의 피드백을 계속해서 기다린다. Otherwise, the process goes back to 1406, it continues to wait for feedback from the service controller. 만일 피드백이 수신된다면(예를 들어, 그리고 보안된 서비스 제어기 피드백이, 본원에서 설명된 바와 같이 적절하게 검증되고/되거나 승인되면), 접속 제어기는 네트워크 접속을 열고 DDR 보고들은 (1410)에서 전송되기 시작한다. If ten thousand and one feedback is received (e. G., And a security service controller feedback, when properly verify and / or authorization as described herein), connected to the controller to open a network connection to be transferred from the DDR reported are 1410 starts. (1412)에서, DDR ACK 프레임이 이러한 DDR 보고(들)에 대한 응답으로 수신되는지 여부가 판단된다. In 1412, the DDR ACK frame, it is determined that the reception in response to such DDR report (s). 그렇지 않다면, 프로세스는 (1404)로 되돌아 가고 네트워크 접속은 제한된다. Otherwise, the process goes back to 1404, it is the limited network connection. 만일 DDR ACK 프레임이 수신된다면(예를 들어, 그리고 보안된 DDR ACK 프레임이, 본원에서 설명된 바와 같이 적절하게 검증되고/되거나 승인되면), 접속 제어기는 (1414)에서 계속해서 개방 네트워크 접속을 유지하고 DDR 보고들을 전송한다. If DDR ACK frame is received (for example, and when the security DDR ACK frame, the appropriate verification and / or approval as described herein), connected to the controller maintaining a continuously open network connection in the 1414 and sends the DDR report.

DDR 프로세서 네트워크 비지 상태( NBS ) 모니터링 DDR processor monitoring network busy state (NBS)

일부 실시예들에서, 네트워크 비지 상태(NBS) 모니터링은 저장, 네트워크 혼잡 분석, 및/또는 서비스 과금을 위해 서비스 제어기로 네트워크 비지 상태(예를 들어, 또는 네트워크 혼잡 상태)에서 정보를 모니터링하고, 기록하고, 및/또는 안전하게 보고하는, 그리고 정책 안전 목적을 제어하는 DDR 프로세서에서의 보안 펌웨어 프로그램 요소이다. In some embodiments, the network busy state (NBS) monitoring storage, network congestion analysis, and / or a network busy state to the service controller for the service charging (e.g., or a network congestion condition) monitoring information from, and write to, and / or safety reports and a secure firmware elements of the DDR program, a processor that controls the policy for safety purposes. 예를 들어, NBS 모니터링은 SEE 안의 다음의 기능들 중 하나 이상을 수행할 수 있다: 능동 네트워크 정보(예를 들어, 능동 네트워크 유형, 홈/로밍, 현재의 통신사업자, 베이스 스테이션, 및/또는 베이스 스테이션 섹터)를 기록(log); For example, NBS monitoring can be carried out one or more of the following functions in SEE: active network information (e.g., the active network type, home / roaming, the current carriers, the base station, and / or base recording the station sectors) (log); 네트워크 접속 시도들 및 성공들을 모니터링; Monitor network access attempts and successful; 네트워크 속도를 모니터링; Monitor network speed; 왕복 지연 시간을 모니터링; Monitoring the round-trip delay time; 패킷 오류율을 모니터링; Monitoring a packet error rate; 모뎀 성능 파라미터(예를 들어 RF 채널, RF 신호 강도 및 다양성, SNR, 원래 모뎀 비트율, 원래의 모뎀 비트 오류율, 및/또는 채널 대역폭)를 모니터링 네트워크의 비지 상태를 분류하는 알고리즘을 구현; Modem performance parameters implement (e.g. RF channel, RF signal strength and diversity, SNR, the original bit-rate modem, the original modem bit error rate, and / or channel bandwidth), the algorithm that classifies the busy state of the monitoring network; 및 DDR들 내의 네트워크 비지 상태 이력을 보고. And reports on network busy state history in the DDR.

DDR 프로세서와 서비스 제어기 간의 보안 통신 채널의 연결 및 보안 Connect and security of a secure communication channel between the service processor and DDR controllers

일부 실시예들에서, DDR 프로세서와 서비스 제어기 사이의 보안 통신 채널을 연결하고 보안하는 것이 아래에서 설명되는 바와 같이 제공된다. In some embodiments, there is provided as to connect the secure communication channel between the processor and the DDR controller and security services will be described below. DDR 프로세서는 고유의 비밀/공개 키 쌍과 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR processor has a digital proof (cert) to prove that a unique private / public key pair and the public key is genuine. 서비스 제어기는 고유의 비밀/공개 키 쌍을 가진다. Service controller has a unique private / public key pair. 그것의 공개 키는 잘 알려져 있고 DDR 프로세서 코드 이미지에 포함된다. Its public key is well known and included in the DDR Processor code image. DDR 프로세서는 그것의 공개 키와 증명을 서비스 제어기로 전송하고, 그 둘은 서로를 인증하고 공유된 비밀 세션 키를 초래하는 키 교환 프로세스를 실행한다. DDR processor and sends its public key and certificate to the service controller, and the two will run the key exchange process that results in a secret session key to authenticate with each other and share. DDR 프로세서는 세션 키를 이용하여 그것이 서비스 제어기로 전송하는 DDR 보고들을 암호화하고 그것이 서비스 제어기로 전송하는 메시지에 무결성 확인을 첨부하게 된다. DDR processor using a session key, encrypts DDR reported that it sent to the service controller is attached and confirm the integrity of the message that it sent to the service controller. 서비스 제어기는 세션 키를 이용하여 그것이 DDR 프로세서로 전송하는 메시지에 무결성 확인을 첨부하게 된다. Service controller using a session key is appended to check the integrity of the message it sent to the DDR processor.

본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백하게 될 것인 바와 같이, 다양한 다른 보안 통신 및 암호 기술들은 DDR 프로세서와 서비스 제어기 사이의 보안 통신을 연결하고 보안함을 위해 제공하도록 사용된다. As is in terms of the various embodiments described herein will be apparent to those skilled in the art, various other communications security and encryption techniques are used to link the secure communication between the service processor and the DDR controller and provides for the sake of security.

APU / MPU 구현에서 DDR 프로세서와 DPSV 간의 보안 통신 채널의 연결 및 보안 Connect and security of a secure communication channel between the processor and DDR DPSV at APU / MPU implemented

일부 실시예들에서, DDR 프로세서와 APU/MPU 구현에서 DPSV 사이의 보안 통신 채널을 연결하고 보안하는 것이 아래에서 설명되는 바와 같이 제공된다. In some embodiments, there is provided as to connect the secure communication channel between the processor and a DDR DPSV in APU / MPU implementation and security described below. DPSV는 고유의 비밀/공개 키 쌍과 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DPSV has a digital proof (cert) to prove that a unique private / public key pair and the public key is genuine. DDR 프로세서는 고유의 비밀/공개 키 쌍과 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR processor has a digital proof (cert) to prove that a unique private / public key pair and the public key is genuine. DPSV와 DDR 프로세서는 공개 키들과 증명들을 교환하여, 서로를 인증하고 공유된 비밀 세션 키를 초래하는 키 교환 프로세스를 실행한다. DPSV and DDR processor to exchange public keys with proof to execute a key exchange process that results in a secret session key to authenticate with each other and share. DDR 프로세서는 디바이스 OS 네트워킹 스택으로부터 상향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, 그것이 DPSV로 전송하는 각 상향흐름 데이터 메시지로 무결성 확인을 첨부한다. DDR processor using the received session key and the upstream network, data flows from the device OS networking stack, it will be attached to the integrity check on each upstream data message to be transmitted to DPSV. DPSV는 DDR 프로세서로부터 유효한 무결성 확인을 가지지 않는 상향흐름 데이터 경로 정보를 차단하고 DDR 프로세서가 서비스 제어기에 가능한 사기 이벤트를 알릴 수 있도록 유효하지 않은 상향흐름 데이터를 수신하는 것을 DDR 프로세서에 알린다. DPSV announces that block the upward flow of data path information that does not have a valid integrity check from the processor and DDR DDR processor receives the upstream data invalid to inform a possible fraud events to the service controller to the DDR processor. DPSV는 하향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, 그것이 DDR 프로세서에 전송하는 각 하향흐름 데이터 메시지에 무결성 확인을 첨부한다. DPSV using a receiving downstream data flow network, and the session key, it will be attached to verify the integrity of each downstream data messages to be transmitted to the DDR processor. 각 하향흐름 데이터 메시지는 배열되어 데이터 메시지가 DDR 프로세서에 의해 검출됨 없이 차단되거나 재실행될 수 없게 된다. Each downstream data messages are arranged is no data message to be blocked or re-executed without being detected by the DDR processor. 만일 DDR 프로세서가 유효하지 않은 무결성 확인을 가지는 하향흐름 데이터 메시지를 수신한다면, DDR 프로세서는 메시지를 거부하고 가능한 사기 이벤트를 서비스 제어기에 알린다. If the DDR processor receives the downstream data message with an invalid check integrity, DDR processor announces reject the message and possible fraud events to the service controller. DDR 프로세서는 그것이 DPSV에 전송하는 다음 상향흐름 데이터 메시지에서 각각의 거부되지 않는 하향흐름 데이터 메시지를 인정한다. DDR processor recognizes the individual does not deny downstream data message following in the upstream data message sent to it DPSV. DPSV가 하향흐름 데이터 메시지 인정을 수신하는 것을 멈춘다면, 그것이 하향흐름 네트워크 데이터 흐름들을 차단하고 DDR 프로세서에 알려 DDR 프로세서가 서비스 제어기에 가능한 사기 이벤트를 알릴 수 있게 된다. If you stopped to DPSV receives a downstream data message recognition, as it becomes blocked the downward flow of network data flow processor to DDR and DDR tell the processor to notify fraud events available to the service controller. DDR 프로세서는 본원에서 설명되는 바와 같이 서비스 프로세서에 의해 DDR 보고들을 서비스 제어기로 안전하게 전송한다. DDR processor securely sends the DDR reported to the service controller by the service processor as described herein. DDR 프로세서로부터 서비스 제어기로 전송되는 DDR들은 무단 조작되거나 재실행될 수 없는 방법으로 무결성 확인이 되고 배열된다. DDR that is sent to the service from the DDR controller and the processor are two ways to check the integrity that can not be tampered with or redo the array. 고유의 DDR 보고 시퀀스 식별자들의 세트 및 인증 세션 킵 얼라이브 타이머와 결합된 서비스 제어기와 DDR 프로세서 사이의 인증 프로세스는 DDR 프로세서와 서비스 제어기 사이의 보안 연결을 유지하고 확인하도록 사용된다. The authentication process between the service controller and the DDR processor coupled to the set of unique sequence identifier of the DDR report and authentication session keep-alive timer is used to maintain a secure connection between a processor and a DDR controller service and verify it. 만일 DDR 프로세서와 서비스 제어기 사이의 DDR 기록들의 보안 세션 또는 흐름이 중단된다면, DDR 프로세서에서 접속 제어기 기능은 네트워크 목적지로의 2G, 3G 또는 4G 모뎀 데이터 경로의 접속을 제한하여 DDR과 서비스 제어기 사이에서 안전하게 인증되는 세션을 재설정할 필요가 있게 된다. If the DDR processor and a secure session or flow of DDR records between the service controller stops, the access controller functionality in the DDR processor is limited to 2G, 3G, or access the 4G modem data path of the network destination safely between DDR and service controller it is necessary to reset the authentication session.

본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같이, 다양한 다른 보안 통신 및 보안 기술들은 DDR 프로세서와 APU/MPU 구현에서의 DPSV 사이의 보안 통신 채널을 연결하고 보안함을 위해 제공하기 위해 사용될 수 있다. In view of the various embodiments described herein, as apparent to those skilled in the art, a variety of other security communication and security techniques connection a secure communication channel between DPSV in DDR processor and APU / MPU implemented and used to provide for the sake of security can.

DDR 프로세서의 OEM 프로그래밍을 위한 보안 요구사항들 The security requirements for OEM programming of the DDR Processor

일부 실시예들에서, DDR 프로세서를 위한 코드 서명하는 것이 제공된다. In some embodiments, there is provided that the code signature for a DDR processor. 특히, DDR 프로세서 코드 이미지는 디바이스 OEM에 의해 디지털적으로 서명된다. In particular, DDR Processor code image is digitally signed by the device OEM. 서명은 보안 부팅 로더 코드 이미지 내에 내장된 고정된 공개 키를 이용하여 보안 부팅 로더에 의해 검증된다. The signature is verified by the secure boot loader using the fixed public key embedded in the secure boot loader code image. 이는 OEM이 고정된 서명 키의 비밀을 유지하는 보안 코드-서명 기능을 구동하는 보안 요구사항을 시행한다. This security code to maintain the confidentiality of the signature key OEM's fixed-enforce security requirements for driving a signature feature. OEM은 인증된 인원만이 코드 서명 기능에 접속할 수 있음을, 그리고 그들이 정당한 DDR 프로세서 이미지들을 위해서만 그렇게 함을 보장한다. OEM is the only that only authorized personnel have access to the code signing capabilities, and they just DDR processor ensures that images should.

일부 실시예들에서, DDR 디바이스 비밀 키를 위한 무작위 시드(seed)가 제공된다. In some embodiments, there is provided a random seed (seed) for DDR device secret key. 특히, 디바이스 제조 시, DDR 디바이스 키로 불리는 비밀/공개 키 쌍이 부여된다. In particular, the given pair private / public key, called a key, DDR device manufacturing device. DDR 디바이스 키는 각 디바이스에 고유하고 서비스 제어기에 보안 통신 링크를 수립하도록 사용된다. DDR device key is used, unique to each device and establish a secure communication link to the service controller. 예를 들어, DDR 디바이스 키는 1024-비트 모듈러스(modulus), 1024-비트 베이스(base), 및 128-비트 비밀 지수(private exponent)를 가지는 디피-헬먼(Diffie-Hellman) 키 쌍일 수 있다. For example, DDR device key is 1024 bit modulus (modulus), 1024-bit base (base), and 128-bit secret exponent (private exponent) with the Diffie-Hellman can ssangil (Diffie-Hellman) key. DDR 디바이스 키(DDR 디바이스 비밀 키)의 비밀 지수는 각 디바이스에 고유하고, 예를 들어 SEE에서 온-칩 비휘발성 메모리(예를 들어, OTP 메모리)의 128 비트에 저장된다. Is stored in the 128-bit of the chip non-volatile memory (e.g., memory OTP) secret device key index of the DDR (DDR device secret key) unique to each device, for example, from SEE. 모듈러스 및 베이스는 모든 디바이스들에 공통이고 DDR 프로세서 이미지 내에 내장된다. Modulus and base are embedded in a common image processor, and DDR for all devices. DDR 디바이스 키(예를 들어, DDR 디바이스 공개 키)의 공개 부분은 영구적으로 저장되지 않는다: 대신에, 모듈러스, 베이스 및 비밀 지수를 이용하여 DDR 프로세서에 의해 계산된다. DDR device key portion of the public (e.g., DDR device public key) are not permanently stored: using a base and a secret exponent, modulus, instead of the DDR is calculated by the processor. DDR 프로세서는 디바이스가 공장에서 초기화되고 테스트되는 동안 실행되는 공장 초기화 루틴을 포함한다. The DDR processor includes a factory initialization routine running while the device is initialized and tested at the factory. 공장 초기화 루틴은 DDR 디바이스 비밀 키를 생성시키고 그것을 SEE의 비휘발성 메모리로 프로그램한다. Factory initialization routine creates a DDR device secret key and program it into the non-volatile memory of the SEE. DDR 디바이스 비밀 키는 결코 디바이스를 떠나지 않고 DDR 프로세서로만 접속 가능하다. DDR device secret key is never to leave the device can be connected only with DDR processor. 공장 초기화 루틴은 DDR 디바이스 공개 키를 계산하고 그것을 공장 시험기로 전송한다. Factory initialization routine calculates the DDR device's public key and sends it to the factory tester. 예를 들어, 공장 시험기는 128-비트 무작위 스트링(string)을 제공할 수 있어서 DDR 디바이스 비밀 키를 생성시키는 시드로서 공장 초기화 루틴에 의해 사용된다. For example, a factory testing machine is used by a factory initialization routine to be able to provide a 128-bit random string (string) as the seed to produce a DDR device secret key. 이는 공장 시험기가 고품질 무작위 비트 소스로의 접속을 포함하거나 가지는 것을 요청한다. This requests the factory tester including or having access to a high quality random bit source. 다양한 적절한 방법들은, 하드웨어 무작위 소스의 출력으로 시드되는 FIPS 140-2("결정적 무작위 수 생성기")처럼, 사용될 수 있다. A variety of suitable methods, it is, can be used as FIPS 140-2 ( "deterministic random number generator") which is seeded by output hardware random source.

일부 실시예들에서, 디바이스 제조 시에, DDR 디바이스 증명이라 불리는 디지털 증명이 디바이스에 부여된다. In some embodiments, at the time of device manufacturing, a digital proof called DDR devices proof is given to the device. DDR 디바이스 증명은 각 디바이스에 고유하고 서비스 제어기로 보안 통신 링크를 수립하도록 사용된다. DDR devices are used to prove unique to each device and establish a secure communication link to the service controller. DDR 디바이스 증명의 내용은 DDR 디바이스 공개 키를 포함한다. The contents of DDR devices proves includes a DDR device's public key. DDR 디바이스 증명은 증명 권한을 발급함에 의해 서명되고, 서명은 보안 링크를 설립할 때 서비스 제어기에 의해 검증된다. As proof of DDR devices and signed by the issuing authority to prove, the signature is verified by the service controller to establish a secure link. DDR 디바이스 증명은 민감한 정보가 아니고, 예를 들어 온-칩 또는 오프-칩 비휘발성 메모리 중 어느 것에 저장될 수 있다. DDR proof device is not sensitive information, such as on-chip or off-chip may be stored in any of the non-volatile memory. OEM은 공장 초기화 루틴에 의해 내보내지는 DDR 디바이스 공개 키를 위해 DDR 디바이스 증명을 발급하고, 이는 OEM이 증명 권한(CA)을 작동하거나 그에 접속을 가지는 보안 요구사항을 시행한다. OEM has issued a DDR devices certified for DDR device public key that is exported by the factory initialization routine, which will enforce security requirements, OEM is working to prove authority (CA) or having access thereto. 만일 OEM이 외부로부터의 CA에 접속하도록 선택한다면, OEM의 주요 의무는 인증된 인원만이 증명을 요구할 수 있고, 그리고 그들이 FI 루틴에 의해 정당하게 내보내지는 DDR 디바이스 공개 키들을 가지는 디바이스를 위해서만 그렇게 함을 보장하는 것이다. Ten thousand days OEM is if you choose to connect to the CA from the outside, the main duty of the OEM has two certified personnel only be required to prove, and that only the devices that they have a DDR device public keys to be exported to parties by FI routine should to guarantee. 만일 OEM이 CA를 작동하도록 선택한다면, OEM은 CA의 보안을 유지하는 부가적 의무를 가지는데, 특히 증명을 서명하는 CA의 고정된 키의 비밀을 유지한다. If the OEM chooses to work CA, OEM maintains the confidentiality of the fixed key of the CA to sign, especially to prove I have an additional obligation to ensure the security of the CA.

본원에서 설명된 다양한 실시에들의 관점에서 당업자에게 명백한 바와 같이, 다양한 다른 보안 기술들은 DDR 프로세서를 위한 OEM 프로그래밍을 위해 사용되거나 요구될 수 있다. In view of the various embodiments described herein, as apparent to those skilled in the art, a variety of other security techniques may be required or used for the OEM processor programmed for DDR.

도 15는 일부 실시예에 따른 디바이스 지원형 서비스(DAS)를 구현함을 위해 보안 디바이스 데이터 기록들을 위한 흐름도를 나타낸다. 15 shows a flowchart for the security device, the data recording for the sake of implementing the device assisted services (DAS) in accordance with some embodiments. (1502)에서, 프로세스가 시작된다. In 1502, it begins the process. (1504)에서, 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용이 모니터링된다(예를 들어, 예컨대 보안 DDR들을 구현함을 위해 본원에서 설명되는 다양한 기술들을 포함하는, DAS 클라이언트 기반 모니터링 기술들을 이용함). In 1504, is a monitoring service using a wireless communication device using a wireless network (e. G., For example, utilizing the, DAS Client-based monitoring techniques, including a variety of techniques described herein for the sake of implementing the security DDR). (1506)에서, 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 보안 디바이스 데이터 기록들이 생성된다. In 1506, it is generated secure device data record of use to monitor the service of the wireless communication device using a wireless network. 일부 실시예들에서, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 간격에 대한 서비스 사용의 내역보고를 제공하는 각 순차적 디바이스 데이터 기록을 가지는 디바이스 데이터 기록들의 순서화된 시퀀스 중 하나이고, 각 디바이스 데이터 기록은 보안된 고유의 시퀀스 순서 식별자와 관련된다. And in some embodiments, each device data record is one of an ordered sequence of device data records having a respective sequence device data records to provide a historical report of service used for service uses the interval encompassed by the device data records, each device data records are associated with a sequence of order-specific identifier for the security. (1508)에서, 디바이스 데이터 기록(DDR)들은 본원에서 설명된 다양한 조정 및 검증 기술들을 이용하여 조정되고 검증된다. In 1508, the device data records (DDR) are adjusted and verified using a variety of adjustment and verification techniques described herein. 예를 들어, DDR들은 고유의 시퀀스 순서 식별자(예를 들어, 그리고 다양한 실시예들에 대해 본원에서 설명된 바와 같은, 다양한 다른 무결성 확인 기반 기술들)를 이용하여 검증될 수 있다. For example, DDR can be verified by a unique sequence identifier sequence (e.g., and, a variety of different integrity check based technology as described for the various embodiments described herein). 다른 예로서, DDR들은, 다양한 실시예들과 관련해 본원에서 설명된 바와 같이, 서비스 프로세서 보고들(예를 들어, 7계층 분류 보고들)과 비교함에 의해, 및/또는 네트워크 기반 서비스 사용 보고들(예를 들어, CDR 또는 IPDR와 같은, 네트워크 흐름 기록들)과 비교함에 의해 다른 서비스 사용 보고들로 조정될 수 있다. In another example, DDR can, in connection with the various embodiments as described herein, the service processor to see the (e. G., Seven layers classification reporting s) and comparison as, and / or a network-based service use reported by ( for example, it may be adjusted to different services used to see by comparing with a network flow, such as a record or CDR IPDR). (1510)에서, 프로세스는 종료된다(예를 들어, 그리고 계속되는 서비스 사용 모니터링을 위해 반복할 수 있다). In 1510, the process ends (for example, and may be repeated for subsequent monitoring service used).

예시적 서비스 정책 검증 조합들 The exemplary service policy verification combining

일부 실시예들에서, 통신 디바이스는 다음을 포함한다: 적어도 하나는 광역 네트워크 연결 포트인, 하나 이상의 통신 I/O 포트들; At least one is a wide area network connection port, at least one communication I / O port;: In some embodiments, the communications device including: 디바이스 통신 활동 정책을 저장하는 저장소; Store of the device communication activity policy; 사용자 어플리케이션 소프트웨어에 의해 접속 가능하지 않은 보안 실행 환경; Not accessible by the user running the application software security environment; 보안 환경에서 실행하도록, 하나 이상의 디바이스 I/O 포트들에서 디바이스 데이터 통신 활동을 모니터링하도록, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현함을 검증하기에 적합한 정보를 제공하는 디바이스 통신 활동의 양태를 요약하는 디바이스 데이터 기록을 생성시키도록, 그리고 광역 네트워크 연결 포트에 대한 신뢰되는 통신 링크를 경유하여 디바이스 데이터 기록을 네트워크 요소로 전달하도록 구성되는, 하나 이상의 보안 데이터 경로 처리 에이전트; The device communication activity to provide relevant information to, verify that the device policy enforcement client is implemented properly the device communication activity policy in one or more device I / O port to monitor the device data communications activity to execute in a secure environment to produce a data recording device that summarizes aspects, and wide area network connection port, at least one security data is configured via a trusted communication link to transfer the data recording device to a network element for the route processing agent; 및 하나 이상의 보안 데이터 경로 처리 에이전트와 디바이스 사용자 어플리케이션 소프트웨어에 의해 접속될 수 없는 하나 이상의 I/O 포트들 사이의 신뢰되는 데이터 경로. And a data path that is trust between the one or more secure data path processing agent and the application device, one or more user I / O port can not be accessed by the software. 일부 실시예들에서, 데이터 경로에서의 데이터 무단 조작 또는 개조가 검출가능하기 때문에 데이터 경로는 신뢰된다. In some embodiments, it is possible detect a data tampering or alteration of the data path, the data path is trusted. 일부 실시예들에서, 데이터 경로에서 중간 요소들은 검출 없이 데이터를 개조하거나 무단 조작할 수 없다. In some embodiments, the data path, an element can not be adapted or operated continuously variable data without detection. 일부 실시예들에서, 데이터 경로는 그 경로 상에서 전송되는 데이터가 서명되었기 때문에 신뢰된다. In some embodiments, the data path is trusted because the signature data is transmitted on the path. 일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트와 하나 이상의 I/O 포트들 사이의 신뢰되는 데이터 경로가 암호화에 의해 통신을 보안하도록 또한 구성된다. In some embodiments, the data path is also configured to be trusted among the one or more secure data path processing agents and one or more I / O port to secure the communication by encryption.

일부 이러한 실시예들에서, 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함한다. Portion thereof and in such embodiments, the trusted communication link comprises a secure message receipt feedback loop.

일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트들은 하나 이상의 디바이스 I/O 포트들의 접속을 제한하도록 또한 구성되고, 만일 보안 메시지 수령 피드백 루프가 오류를 나타내면, 하나 이상의 보안 데이터 경로 처리 에이전트는 하나 이상의 디바이스 I/O 포트들의 접속을 제한한다. In some embodiments, one or more secure data path processing agents are also configured to limit the access of one or more of the devices I / O port, if the security message received feedback loop indicates an error, one or more secure data path processing agent one limit the access of one device I / O port. 일부 실시예들에서, 하나 이상의 디바이스 I/O 포트들을 위한 접속의 제한은 보안 메시지 수령 피드백 루프 오류 조건이 존재할 경우 오류 처리 서비스를 디바이스에 제공하도록 구성되는 네트워크 요소로 통신을 허용한다. In some embodiments, the restriction of access for one or more device I / O port allows a communication to a network element configured to provide an error-handling service to the device if there is a security message received feedback loop error condition.

일부 실시예들에서, 통신 디바이스는 네트워크 요소로부터 디바이스 통신 활동 정책을 수신한다. In some embodiments, the communications device receives a device communication activity policy from the network element. 일부 실시예들에서, 디바이스 통신 활동 정책은 어플리케이션 활동 모니터링 정책을 포함한다. In some embodiments, the device communication activity policy includes an application activity monitoring policy. 일부 실시예들에서, 디바이스 통신 활동 정책은 네트워크 목적지, 주소 또는 리소스 모니터링 정책을 포함한다. In some embodiments, the device communication activity policy includes a network destination address or resource monitoring policy.

일부 실시예들에서, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 것을 검증하기에 적합한 정보는 하나 이상의 디바이스 I/O 포트들을 위한 통신 활동 기록들을 포함한다. In some embodiments, the information relevant to the device policy enforcement client verification to properly implement the communication device policy activity comprises activity records for one or more communication device I / O port.

일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 어플리케이션 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the secure execution partition to be controlled by the application processor. 일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 운영 체계 또는 보안 구획 소프트웨어에 의해 제어되는 보안 실행 파티션에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the secure execution partition it is controlled by a software operating system or security compartment. 일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 모뎀 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the secure execution partition to be controlled by the modem processor. 일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 SIM 카드에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the SIM card.

일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 것을 검증하기에 적합한 정보는 무선 네트워크 서비스 사용 기록들을 포함한다. In some embodiments, the wide area network is a wireless network, the information relevant to verify that a policy enforcement client device to properly implement the communication device comprises a wireless network service policy activity history.

일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 제어 정책을 포함한다. In some embodiments, the wide area network is a wireless network, the device communication activity policy comprises a network access control policy for the wireless network. 일부 이러한 실시예들에서, 무선 네트워크 접속 제어 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션을 위한 하나 이상의 제어 정책들의 세트이다. In some such embodiments, the wireless network access control policy is a set of one or more control policies for one or more applications operating in the device. 일부 실시예에서, 무선 네트워크 접속 제어 정책은 무선 네트워크 상에서 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들을 위한 하나 이상의 특정 접속 제어 정책들의 세트이다. In some embodiments, wireless network access control policy is a set of one or more specific access control policy for the connection to one or more destination networks available, the address or a resource on the wireless network. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고, 네트워크 접속 제어 정책은 디바이스 로밍 네트워크 연결 조건에 특정되고 홈 네트워크 연결 조건과 다른 정책들을 정의한다. In some embodiments, the wireless network and the roaming network, the network access control policy is specific to the device roaming network connection condition defines the home network connection conditions and other policies.

일부 실시예들에서, 광역 네트워크는 무선 네트워크이고 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 서비스 사용 내역보고 정책을 포함한다. In some embodiments, the wide area network is a wireless network and a device communication activity policy comprises a network connection service usage reporting policy for the wireless network. 일부 이러한 실시예들에서, 네트워크 접속 서비스 사용 내역보고 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. In some such embodiments, the network connection service usage reporting policy is a set of one or more service usage reporting policy for one or more applications operating in the device. 일부 실시예들에서, 네트워크 접속 서비스 사용 내역보고 정책은 무선 네트워크에 대해 접속 가능한 하나 이상의 네트워크 목적지, 주소 또는 리소스들을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. In some embodiments, the network connection service usage reporting policy is the use of one or more service history report set of policies for one or more connectable destination network address or a resource for the wireless network. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고, 네트워크 접속 서비스 사용 내역보고 정책은 디바이스 로밍 네트워크 연결 조건에 특정되고 홈 네트워크 연결 조건과 다른 서비스 사용 내역보고 정책들을 정의한다. In some embodiments, the wireless network and the roaming network, the network connection service usage reporting policy defines specified and a home network connection conditions and other service usage reporting policy to a device roaming network connection conditions. 일부 이러한 실시예들에서, 디바이스 통신 활동 정책은 디바이스 사용자로부터 접속 네트워크 서비스 비용 인정 또는 지불 표시를 요구하는 것과 사용자가 서비스 비용 인정 또는 지불 표시를 제공하지 않는다면 디바이스 로밍 네트워크 접속 권한을 제한하는 것을 포함한다. The part in such embodiments, the device communication activity policy comprises restricting access network services costs recognized or those who require a paid show does not provide the service cost acknowledgment or payment indication device roaming network access rights from the device user .

일부 실시예들에서, 네트워크 시스템은 다음을 포함한다: 디바이스 통신 활동 정책을 저장하도록 구성된 메모리; In some embodiments, the network system includes: a memory configured to store a device communication activity policy; 하나 이상의 보안 데이터 경로 처리 에이전트에 대한 광역 네트워크 상에서의 신뢰되는 통신 링크; Reliable communication link which is on the wide area network to one or more secure data path processing agent; 디바이스 정책 집행 클라이언트에 대한 광역 네트워크 상에서의 통신 링크; Communication link over the wide area network for a device policy enforcement client; 및 다음으로 구성되는 정책 검증 프로세서, (i) 디바이스 데이터 기록들을 저장하도록 구성되고, (ii) 신뢰되는 통신 링크 상에서 통신 디바이스로부터 디바이스 데이터 기록들을 수신하도록 구성되고, 디바이스 데이터 기록들은 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현함을 검증하기에 적합한 정보를 제공하는 디바이스 통신 활동의 양태를 요약하는 정보를 포함하고, (iii) 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 지를 판단하도록 디바이스 데이터 기록에서 포함된 정보를 분석하도록 구성되고, 그리고 (iv) 그 분석이 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하지 않음을 나타낸다면 오류 처리 작동을 취하도록 구성된다. And it is configured to store policy verification processor, (i) the device data record consisting of the following, (ii) being configured to receive the trusted device data records from a communication device over a communication link that is, the device data records are executed client device policy determining whether to include, and is (iii) a device policy enforcement client implemented properly, the device communication activity policy information that summarizes aspects of the device communication activity to provide appropriate information to verify that the proper implementation of the device communication activity policy that is configured to analyze the information included in the data recording device, and (iv) that is adapted to indicate that the analysis device policy enforcement client does not implement the appropriate device communication activity policy surface takes the error processing operation.

일부 이러한 실시예들에서, 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함한다. Portion thereof and in such embodiments, the trusted communication link comprises a secure message receipt feedback loop. 일부 실시예들에서, 네트워크 시스템은 오류 조건이 보안 메시지 수령 피드백 루프로 존재할 경우, 관리 또는 오류 추적 시스템에 대한 오류 조건을 표시할 때 그리고 오류를 분석하거나 디바이스 사용자에게 오류 메시지를 제공하도록 디바이스와 통신할 때를 검출하는 오류 처리 프로세서를 더 포함한다. In some embodiments, the network system includes error condition is a secure message received feedback if present in the loop, the control or error to indicate the error condition to the tracking system, and an error analysis, or device and communication so as to provide an error message to the device user to an error processor for detecting when further includes.

일부 실시예들에서, 네트워크 시스템은 디바이스 통신 활동 정책을 디바이스로 전달한다. In some embodiments, the network system transmits the device communication activity policy to the device. 일부 실시예들에서, 디바이스 통신 활동 정책은 어플리케이션 활동 모니터링 정책을 포함한다. In some embodiments, the device communication activity policy includes an application activity monitoring policy. 일부 실시예들에서, 디바이스 통신 활동 정책은 네트워크 목적지, 주소 또는 리소스 모니터링 정책을 포함한다. In some embodiments, the device communication activity policy includes a network destination address or resource monitoring policy.

일부 실시예들에서, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 지를 검증하기에 적합한 정보는 하나 이상의 디바이스 I/O 포트들을 위한 통신 활동 기록들을 포함한다. In some embodiments, the information relevant to the device policy enforcement client verify that to properly implement the communication device policy activity comprises activity records for one or more communication device I / O port.

일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 지를 검증하기에 적합한 정보는 디바이스 무선 네트워크 서비스 사용 기록들을 포함한다. In some embodiments, the wide area network is a wireless network, the information relevant to the device policy enforcement client verify that to properly implement the communication device comprises a device policy activity wireless network service history.

일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 제어 정책을 포함한다. In some embodiments, the wide area network is a wireless network, the device communication activity policy comprises a network access control policy for the wireless network. 일부 이러한 실시예들에서, 무선 네트워크 접속 제어 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션들을 위한 하나 이상의 제어 정책들의 세트이다. In some such embodiments, the wireless network access control policy is a set of one or more control policies for one or more applications operating in the device. 일부 실시예들에서, 무선 네트워크 접속 제어 정책은 무선 네트워크에 대해 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들을 위한 하나 이상의 특정 접속 제어 정책들의 세트이다. In some embodiments, the wireless network access control policy is a set of one or more specific access control policy for the one or more available destination networks connected to the radio network, the address or resource. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고 네트워크 접속 제어 정책은 디바이스 로밍 네트워크 연결 조건에 특정하고 홈 네트워크 연결 조건과 다른 정책들을 정의한다. In some embodiments, the wireless network and the roaming network, the network access control policy is specific to define the home network connection conditions and other policies on the device roaming network connection conditions.

일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 서비스 사용 내역보고 정책을 포함한다. In some embodiments, the wide area network is a wireless network, the device communication activity policy comprises a network connection service usage reporting policy for the wireless network. 일부 이러한 실시예에서, 네트워크 접속 서비스 사용 내역보고 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. In some such embodiments, the network connection service using historical reporting policy is the use of one or more service history report set of policies for the one or more applications operating in the device. 일부 실시예들에서, 네트워크 접속 서비스 사용 내역보고 정책은 무선 네트워크에 대해 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. In some embodiments, using a network connection service history reporting policy is the use of one or more service history report set of policies for the one or more network destinations that can be connected, or the addresses of resources for a wireless network. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고 네트워크 접속 서비스 사용 내역보고 정책은 디바이스 로밍 네트워크 연결 조건에 특정하고 홈 네트워크 연결 조건과 다른 서비스 사용 내역보고 정책들을 정의한다. In some embodiments, the wireless network and the roaming network, the network connection service usage reporting policy specifies and defines a home network connection conditions and different service usage reporting policy to a device roaming network connection conditions.

수령 피드백 루프를 이용한 예시적 조합 Exemplary combination with receipt of the feedback loop

일부 실시예들에서, 통신 디바이스는 다음을 포함한다: 적어도 하나는 광역 네트워크 연결 포트인, 하나 이상의 I/O 포트들; At least one is a wide area network connection port, at least one I / O port;: In some embodiments, the communications device including: 사용자 어플리케이션 소프트웨어에 의해 접속할 수 없는 보안 실행 환경; Inaccessible by the user running the application software security environment; (i) 보안 환경에서 실행하도록, (ii) 하나 이상의 디바이스 I/O 포트들에 대해 통신 활동을 모니터링하도록, (iii) 디바이스 I/O 포트 통신 활동의 양태를 요약하는 디바이스 데이터 기록을 생성시키도록, (iv) 광역 네트워크 연결 포트에 대한 신뢰되는 통신 링크를 경유하여 디바이스 데이터 기록을 네트워크 요소로 전달하도록, 그리고 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함하고, 하나 이상의 보안 데이터 경로 처리 에이전트들은 네트워크 요소로 성공적으로 전송되고 그에 의해 검증되는 데이터 기록들을 위한 네트워크 요소로부터 성공적 전송 수령을 수신하는, (v) 전송된 디바이스 데이터 기록들과 네트워크 요소로부터 수신되는 성공적인 전송 수령을 추적하도록, 그리고 (vi) 만일 하나 이상의 성공적 전송 수령이 신뢰되는 통신 링 (I) to produce the device data records to summarize aspects of, (iii) a device I / O port communication activities to monitor communication activities for the, (ii) one or more device I / O port to run in a secure environment , (iv) via a trusted communication link is a communication link to transmit the device data recorded in the network element, and confidence in the wide area network connection port includes a secure message received feedback loops, one or more secure data path processing agents is successfully transmitted to a network element that receives a successful transmission received from a network element for a data record to be verified by him, to track the successful transmission receipt received from (v) a transport device the data recording and the network element, and (vi ) If more than one communications ring receives a successful transmission trusted 크상에서 네트워크 요소로 디바이스 데이터 기록을 전송한 후에 특정 이벤트 간격 내에서 대응하는 전송된 디바이스 데이터 기록들을 위해 수신되지 않는다면, 하나 이상의 I/O 포트들의 접속을 제한하도록, 구성되는 하나 이상의 보안 데이터 경로 처리 에이전트들; After sending the device data recorded in the network element on the larger is not received for transmitting the device data records corresponding within a particular event interval, one or more secure data path processing is configured, to restrict the access of one or more I / O port the agent; 및 하나 이상의 보안 데이터 경로 처리 에이전트들과 디바이스 사용자 어플리케이션 소프트웨어에 의해 접속될 수 없는 하나 이상의 I/O 포트들 사이의 보안 데이터 경로. And a secure data path between the one or more secure data path processing one or more I / O port can not be connected by an agent and device user application software. 일부 이러한 실시예들에서, 하나 이상의 디바이스 I/O 포트들에 대한 접속의 제한은 보안 메시지 수령 피드백 루프 오류 조건이 존재할 경우 통신 디바이스가 디바이스에 오류 처리 서비스를 제공하도록 구성되는 네트워크 요소와 통신하게 한다. Part in this embodiment, the restriction of access for one or more device I / O port is enabled to communicate with the network element is configured to provide error handling service to the communication device is the device if there is a security message received feedback loop error condition . 일부 이러한 실시예들에서, 특정 이벤트 간격은 기간, 많은 전송된 기록들, 또는 많은 네트워크 요소와의 통신을 포함한다. In some such embodiments, the specific event interval is included for communication with the period, a lot of the transmitted records, or many network elements.

일부 실시예들에서, 보안 실행 환경 및 하나 이상의 보안 데이터 경로 처리 에이전트들은 어플리케이션 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the secure execution partition to be controlled by the application processor. 일부 실시예들에서, 보안 실행 환경 및 하나 이상의 보안 데이터 경로 처리 에이전트들은 모뎀 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the secure execution partition to be controlled by the modem processor. 일부 실시예들에서, 보안 실행 환경 및 하나 이상의 보안 데이터 경로 처리 에이전트들은 SIM 카드에 위치된다. In some embodiments, the secure execution environment and one or more secure data path processing agents are located in the SIM card.

일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 어플리케이션 접속 활동의 요약을 포함한다. In some embodiments, the aspect of the device I / O port communication activity are summarized in the data recording device comprises a summation of the device application access activity. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 네트워크 접속 활동의 요약을 포함한다. In some embodiments, aspects of the device I / O port communication activity are summarized in the data recording device comprises a summation of the devices network connection activity. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 내용 통신 활동의 요약을 포함한다. In some embodiments, the aspect of the device I / O port communication activity are summarized in the data recording device comprises a summation of the device information, communication activities.

일부 실시예들에서, 네트워크 시스템은 다음을 포함한다: 디바이스 데이터 기록들을 수신하기 위한 하나 이상의 보안 데이터 경로 처리 에이전트들로의 광역 네트워크에 대한 신뢰되는 통신 링크로서, 디바이스 데이터 기록들은 디바이스 I/O 포트 통신 활동의 양태의 요약을 포함하고, 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함하고 네트워크 기반 시스템은 성공적 전송 수령을 네트워크 기반 시스템에 의해 성공적으로 수신되고 그에 의해 검증되는 데이터 기록들을 위한 하나 이상의 보안 데이터 경로 처리 에이전트로 전송하는, 신뢰되는 통신 링크; In some embodiments, the network system includes: a communication link that confidence in the wide area network to one or more secure data path processing agents for receiving the device data records, the device data records are the devices I / O port communication link that includes a summary of aspects of the communication activity, confidence is at least one for containing a security message received feedback loop, and a network-based system is the successful transmission received is successfully received by the network-based system, data recording is verified by him , reliable communication link for transmitting to a secure data path processing agent; 그리고 디바이스 데이터 기록들을 저장하기 위한 저장 시스템. And storage system for storing a device data record. 일부 실시예들에서, 네트워크 시스템은 오류 조건이 보안 메시지 수령 피드백 루프로 존재할 경우, 그리고 오류를 검출한 후, 관리 또는 오류 추적 시스템으로 오류 조건을 표시할 때를 검출하는 오류 처리 프로세서를 더 포함한다. In some embodiments, the network system error condition further comprises an error processor for detecting the time to display an error condition to the security message received feedback when present as a loop, and after detecting an error, control or error tracking system . 일부 실시예들에서, 네트워크 시스템은 오류 조건을 분석하거나 또는 디바이스 사용자에게 오류 메시지를 제공하기 위해 오류 조건 중에 디바이스와 통신하는 시스템을 포함한다. In some embodiments, the network system comprises a device and a communications system for the error condition in order to provide an error message to analyze an error condition or the device user.

일부 실시예들에서, 네트워크 시스템은 디바이스 데이터 기록 분석기를 더 포함하는데, 디바이스 데이터 기록 분석기는: (i) 허용 가능한 디바이스 I/O 포트 통신 거동을 포함하는 디바이스 I/O 포트 통신 활동 정책을 저장하도록, (ii) I/O 포트 통신 활동 정책과 디바이스 데이터 기록들을 비교하도록, 및 (iii) I/O 포트 통신 활동 정책에서 특정된 거동 제한의 밖에 있는 I/O 포트 통신 활동을 디바이스 데이터 기록들이 표시할 때 I/O 포트 활동 오류 조건을 선언하도록 구성된다. In some embodiments, the network system is recorded, the device data further includes the device data records analyzer analyzer: (i) allows to store the available device I / O port communication behavior device I / O port communication activity policy containing , (ii) the I / O port communication activity policy to the device, so that comparison of the data recording and (iii) the I / O port communication activity outside of the specified behavior limited I / O port communication activity the device data recorded in the policies displayed It is configured to declare an I / O port activity when an error condition.

일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 어플리케이션 접속 활동의 요약을 포함한다. In some embodiments, the aspect of the device I / O port communication activity are summarized in the data recording device comprises a summation of the device application access activity. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 네트워크 접속 활동의 요약을 포함한다. In some embodiments, aspects of the device I / O port communication activity are summarized in the data recording device comprises a summation of the devices network connection activity. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 내용 통신 활동의 요약을 포함한다. In some embodiments, the aspect of the device I / O port communication activity are summarized in the data recording device comprises a summation of the device information, communication activities.

SIM 카드를 이용한 예시적 조합 Exemplary combination with a SIM card

일부 실시예들에서, 통신 디바이스는 다음을 포함한다: 적어도 광역 네트워크 연결 포트를 포함하는 하나 이상의 통신 I/O 포트들; One or more communication I / O port including at least a wide area network connection port;: Some embodiments and in the embodiments, the communication device including: 디바이스 통신 활동 정책을 저장하기 위한 저장소; Storage for storing a device communication activity policy; 및 SIM 카드로서, (i) 사용자 어플리케이션 소프트웨어에 의해 접속 가능하지 않은 보안 실행 환경, (ii) 보안 실행 환경에서 실행하도록, 그리고 디바이스 통신 활동 정책을 집행하기 위해 하나 이상의 I/O 포트들로의 디바이스 데이터 경로 통신에서 작동하도록 구성되는 하나 이상의 보안 데이터 경로 처리 에이전트들, 및 (iii) 하나 이상의 보안 데이터 경로 처리 에이전트들로부터 하나 이상의 I/O 포트 모뎀들로 데이터 경로 통신을 위한 신뢰되는 데이터 경로 링크로서, 하나 이상의 I/O 포트 모뎀들은 사용자 어플리케이션 소프트웨어에 의해 접속 가능하지 않은 보안 모뎀 프로세서 실행 환경을 포함하는, 신뢰되는 데이터 경로 링크로 구성되는, SIM 카드. And a SIM card, (i) devices in the user's application software runs are not accessible by the secure environment, (ii) at least one order to execute, and a device communication activity policy to run on a secure execution environment, I / O port one or more secure data path processing agents that are configured to operate on data path communication, and (iii) a data path links is trusted for the data path, communications to one or more I / O port, modem, from one or more secure data path processing agents , one or more I / O ports, modems, SIM card, consisting, trust path link comprising a modem processor secure execution environment is not accessible by the user application software. 일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트들은 광역 네트워크 연결 포트들에 대해 네트워크 요소로의 신뢰되는 통신 링크로 또한 구성된다. In some embodiments, one or more secure data path processing agents are also composed of a trusted communication link to the network element for the wide area network connection port.

일부 이러한 실시예들에서, 디바이스 통신 활동 정책은 디바이스 I/O 포트 통신 보고 정책이고, 하나 이상의 보안 데이터 경로 처리 에이전트들은: (i) 하나 이상의 I/O 포트들에서 수행되는 통신 활동을 모니터링 및/또는 보고하도록, (ii) 통신 활동을 요약하는 디바이스 데이터 기록을 만들도록, 그리고 (iii) 디바이스 데이터 기록들을 신뢰되는 통신 링크 상에서 네트워크 요소로 전송하도록 또한 구성된다. In some such embodiments, the device communication activity policy device I / O and the port communication reporting policy, one or more secure data path processing agents: monitoring communication activity being performed on (i) one or more I / O ports and / or to report, (ii) it is also configured to create a data recording device, which summarizes the communication activity, and on the communication links that trust (iii) the device data records to be sent to a network element. 일부 실시예들에서, 통신 활동의 모니터링 및/또는 보고는 데이터 사용을 모니터링하는 것을 포함한다. In some embodiments, monitoring and / or reporting of a communication activity involves monitoring the data. 일부 실시예들에서, 데이터 사용의 모니터링 및/또는 보고는 데이터 사용과 관련되어 접속되는 네트워크 목적지의 분류를 포함한다. In some embodiments, monitoring and / or reporting of the data used include the class of the destination network, which is connected in connection with data. 일부 실시예들에서, 데이터 사용의 모니터링 및/또는 보고는 데이터 사용을 생성시키는 디바이스 어플리케이션의 분류를 포함한다. In some embodiments, monitoring and / or reporting of the data used include a class of device application that generates data. 일부 실시예들에서, 통신 활동을 모니터링하는 것은 로밍 서비스 사용을 모니터링하는 것을 포함한다. In some embodiments, monitoring the communication activity involves monitoring the use of roaming services. 일부 실시예들에서, 통신 활동을 모니터링하는 것은 하나 이상의 QoS 등급들을 위한 서비스 사용을 모니터링하는 것을 포함한다. In some embodiments, it is to monitor the communication activity involves monitoring the use of the service for at least one QoS class. 일부 실시예들에서, 통신 활동을 모니터링하는 것은 음성 사용을 모니터링하는 것을 포함한다. In some embodiments, to monitor communication activity it involves monitoring the speech-enabled.

일부 실시예들에서, 서비스 프로세서는 어플리케이션 정보를 디바이스 에이전트로부터 수집하도록 또한 구성된다. In some embodiments, the service processor is also configured to gather application information from the device agents.

일부 실시예들에서, 디바이스 통신 활동 정책은 디바이스 I/O 포트 통신 제어 정책이고 서비스 프로세서는: (i) 하나 이상의 I/O 포트들에서 수행되는 통신 활동을 모니터링하도록, 그리고 (ii) 하나 이상의 I/O 포트들에서 I/O 포트 통신 정책을 집행하도록 또한 구성된다. In some embodiments, the device communication activity policy device I / O port, a communication control policy and the service processor: (i), to monitor communication activity performed by the one or more I / O ports, and (ii) one or more I in / O port is also configured to execute the I / O port, a communication policy.

일부 실시예들에서, 통신 제어 정책은 하나 이상의 네트워크 목적지를 위한 제어 정책을 특정한다. In some embodiments, the control policy is specific to the control policy for the one or more network destinations. 일부 실시예들에서, 통신 제어 정책은 하나 이상의 디바이스 어플리케이션을 위한 제어 정책을 특정한다. In some embodiments, the control policy is specific to the control policy for the one or more device applications. 일부 실시예들에서, 통신 제어 정책은 로밍 네트워크를 위한 제어 정책을 특정한다. In some embodiments, the control policy is specific to the control policy for the roaming network. 일부 실시예들에서, 통신 제어 정책은 QoS 서비스 등급을 위한 제어 정책을 특정한다. In some embodiments, the communication control policy specifies a policy control for QoS service.

일부 실시예들에서, 하나 이상의 보안 데이터 처리 에이전트들 및 하나 이상의 I/O 포트 모뎀들 사이의 신뢰되는 데이터 경로 통신은 서명에 의해 또는 공유 키로 암호화함에 의해 보안된다. In some embodiments, the data to be trusted among the one or more secure data processing agents and one or more I / O port, modem communication path is secure as by encryption by a signature or a shared key. 일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트들은 광역 네트워크 연결 포트에 대해 네트워크 요소로의 신뢰되는 통신 링크로 또한 구성되고, 공유되는 키는 네트워크 요소로부터 얻어진다. In some embodiments, one or more secure data path processing agents are also composed of a trusted communication link of a network element for a wide area network connection ports, a shared key is obtained from the network element.

비록 앞에서의 실시예들이 이해의 명확성을 위해 다소 자세히 설명되었지만, 발명은 제공된 상세한 사항들로 제한되지 않는다. Although the embodiments of the earlier have been some detail for clarity of understanding, the invention is not limited to the details given locations. 발명을 구현하는 많은 대안적인 방식들이 있다. There are many alternative ways of implementing the invention. 개시된 실시예들은 예시적이고 제한적이지 않다. The disclosed embodiments are illustrative and not as restrictive.

Claims (28)

  1. 통신 디바이스로서, A communication device,
    적어도 하나가 광역 네트워크로 상기 통신 디바이스를 연결하도록 구성된 광역 네트워크 포트인, 하나 이상의 통신 입력/출력(I/O) 포트들; At least one is a wide area network port configured to connect the communication device to a wide area network, one or more of the communication input / output (I / O) ports;
    디바이스 통신 활동 정책을 저장하도록 구성된 메모리; A memory configured to store a device communication activity policy;
    사용자 어플리케이션 소프트웨어로 접속이 불가능하도록 구성된 보안 실행 환경; Configured to not connect to the user running the application software security environment;
    하나 이상의 보안 데이터 경로 처리 에이전트들로서, As one or more secure data path processing agent,
    보안 실행 환경에서 실행하도록, To run in a secure execution environment,
    상기 하나 이상의 통신 I/O 포트들 중 적어도 하나를 통해 디바이스 데이터 통신 활동을 모니터링하도록, Via at least one of the one or more communication I / O port to the monitoring device, a data communication activity,
    상기 하나 이상의 통신 I/O 포트들 중 적어도 하나를 통해 상기 디바이스 데이터 통신 활동에 대한 정보를 포함하는 디바이스 데이터 기록을 생성하되, 상기 정보는 상기 통신 디바이스가 상기 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단함에 있어 네트워크 요소를 돕도록, 그리고 But with at least one of the one or more communication I / O ports generated a device data record that contains information about the device, a data communication activity, the information whether if the communication device is operating in response to the communication activity policy or operating to assist it in determining the network elements, and
    상기 하나 이상의 데이터 경로 처리 에이전트들과 상기 네트워크 요소 사이의 신뢰되는 통신 링크 상에서 상기 네트워크 요소로 상기 디바이스 데이터 기록을 전송하도록, 구성되는 하나 이상의 보안 데이터 경로 처리 에이전트들; The one or more data processing paths agent and said network element between on the trusted communication link to transmit the device data recorded in the network element, the configuration of one or more secure data path processing agent; And
    상기 하나 이상의 데이터 경로 처리 에이전트들과 상기 광역 네트워크 포트 사이의 신뢰되는 데이터 경로를 포함하는, 통신 디바이스. , Communication device and the one or more data path processing agent including the data path that is trust between the wide area network port.
  2. 제1항에 있어서, According to claim 1,
    상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단하는 것은 통신 디바이스에서의 정책 집행 클라이언트가 상기 디바이스 통신 활동 정책을 적절하게 구현하는 지를 판단하는 것을 포함하는, 통신 디바이스. A communication device that is the communication device determines that the operation or whether operation in accordance with the device communication activity policy includes determining if a client policy enforcement in the communication device to properly implement the communication device policy action.
  3. 제1항에 있어서, According to claim 1,
    상기 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함하는, 통신 디바이스. A communication device to the trusted communication link comprises a secure message receipt feedback loop.
  4. 제3항에 있어서, 4. The method of claim 3,
    상기 하나 이상의 보안 데이터 경로 처리 에이전트들은 상기 보안 메시지 수령 피드백 루프로부터의 정보에 기초하여 상기 하나 이상의 통신 I/O 포트들 중 적어도 하나를 통해 상기 통신 디바이스에 의한 데이터 전송 또는 데이터 수신을 제한하도록 또한 구성되는, 통신 디바이스. Also configured to the one or more secure data path processing agents limits the data transmission or data reception by the communication device via at least one of the security message, one said on the basis of the information above from the received feedback loop communication I / O port a communication device.
  5. 제4항에 있어서, 5. The method of claim 4,
    보안 메시지 수령 피드백 루프 오류 조건이 존재하는 경우 상기 적어도 하나의 제한된 디바이스 I/O 포트는 상기 통신 디바이스에 오류 처리 지시들을 제공하도록 구성된 네트워크 요소와 통신하도록 구성되는, 통신 디바이스. It said at least one restricted device I / O port, a communication device configured to communicate with a network element configured to provide error handling instruction to the communication device if the security message received feedback loop error condition exists.
  6. 제1항에 있어서, According to claim 1,
    네트워크 요소로부터 상기 디바이스 통신 활동 정책을 수신하도록 또한 구성되는, 통신 디바이스. , The communication device is further configured to receive the device communication activity policy from the network element.
  7. 제1항에 있어서, According to claim 1,
    상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단함에 있어 네트워크 요소를 돕도록 구성되는 상기 정보는 상기 하나 이상의 통신 I/O 포트들 중 적어도 하나에 대한 통신 활동 기록들을 포함하는, 통신 디바이스. The communication device's as determined whether or whether work function according to the device communication activity policy wherein the information is configured to assist the network element comprising a communication activity history for at least one of the one or more communication I / O port, communication device.
  8. 제1항에 있어서, According to claim 1,
    상기 디바이스 통신 활동 정책은 어플리케이션 활동 모니터링 정책을 포함하는, 통신 디바이스. A communication device to the communication device activity policy includes an application activity monitoring policy.
  9. 제1항에 있어서, According to claim 1,
    상기 디바이스 통신 활동 정책은 네트워크 목적지, 주소 또는 리소스를 모니터링하도록 구성되는 정책을 포함하는, 통신 디바이스. The device communication activity policy comprises a policy that is configured to monitor a network destination address or a resource, the communications device.
  10. 제1항에 있어서, According to claim 1,
    상기 보안 실행 환경 및 상기 하나 이상의 보안 데이터 경로 처리 에이전트들은 어플리케이션 프로세서에 의해 제어되는 보안 실행 파티션에 위치되는, 통신 디바이스. The secure execution environment and the one or more secure data path processing agents, a communication device that is located in the secure execution partition to be controlled by the application processor.
  11. 제1항에 있어서, According to claim 1,
    상기 보안 실행 환경 및 상기 하나 이상의 보안 데이터 경로 처리 에이전트들은 운영 체계 또는 보안 구획 소프트웨어에 의해 제어되는 보안 실행 파티션에 위치되는, 통신 디바이스. The secure execution environment and the one or more secure data path processing agents, a communication device is located in a security partition, which is controlled by the running operating system software or security compartment.
  12. 제1항에 있어서, According to claim 1,
    상기 보안 실행 환경 및 상기 하나 이상의 보안 데이터 경로 처리 에이전트들은 모뎀 프로세서에 의해 제어되는 보안 실행 파티션에 위치되는, 통신 디바이스. The secure execution environment and processing the one or more secure data path agents, the communication device is located in a security partition, running, which is controlled by the modem processor.
  13. 제1항에 있어서, According to claim 1,
    상기 보안 실행 환경 및 상기 하나 이상의 보안 데이터 경로 처리 에이전트들은 SIM 카드에 위치되는, 통신 디바이스. The secure execution environment and the one or more secure data path processing agents, a communication device that is located in the SIM card.
  14. 제1항에 있어서, According to claim 1,
    상기 광역 네트워크는 무선 네트워크이고, 상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단함에 있어 네트워크 요소를 돕도록 구성되는 상기 정보는 디바이스 무선 네트워크 서비스 사용 기록을 포함하는, 통신 디바이스. The wide area network is a wireless network, and a communication device in which the information of the communication device is configured to assist the network factor as that or whether work operation is determined in accordance with the device communication activity policy comprises using a recording device mobility services.
  15. 제1항에 있어서, According to claim 1,
    상기 광역 네트워크는 무선 네트워크이고, 상기 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 제어 정책을 포함하는, 통신 디바이스. The wide area network is a wireless network, and a communication device to the communication device activity policy includes a network access control policy for the wireless network.
  16. 제15항에 있어서, 16. The method of claim 15,
    상기 무선 네트워크 접속 제어 정책은 상기 통신 디바이스에서 작동하거나 작동할 수 있는 하나 이상의 어플리케이션들을 위한 하나 이상의 제어 정책들을 포함하는, 통신 디바이스. The wireless network access control policy, the communication device comprising one or more control policies for one or more applications capable of operating or operate in the communication device.
  17. 제15항에 있어서, 16. The method of claim 15,
    상기 무선 네트워크 접속 제어 정책은 상기 무선 네트워크 상에서 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들에 대한 하나 이상의 접속 제어 정책들을 포함하는, 통신 디바이스. The wireless network access control policy, the communication device comprising one or more access control policies on the one or more available destination networks in the wireless access network, address or resource.
  18. 제15항에 있어서, 16. The method of claim 15,
    상기 무선 네트워크는 로밍 네트워크이고, 상기 네트워크 접속 제어 정책은 상기 통신 디바이스가 로밍 조건에 있을 경우에 대한 제1 제어 정책과 상기 통신 디바이스가 로밍 조건에 있지 않을 경우에 대한 제2 제어 정책을 포함하는, 통신 디바이스. The wireless network is a roaming network, the network access control policies including a second control policy for the case where the first control policy and the communication device for the case where the communication device is in a roaming condition is not in the roaming condition, communication device.
  19. 제1항에 있어서, According to claim 1,
    상기 광역 네트워크는 무선 네트워크이고, 상기 디바이스 네트워크 통신 활동 정책은 상기 무선 네트워크를 위한 네트워크 접속 서비스 사용 내역보고 정책을 포함하는, 통신 디바이스. The wide area network is a wireless network and said network communication device activity policy, the communication device comprises a network connection service usage reporting policy for the wireless network.
  20. 제19항에 있어서, 20. The method of claim 19,
    상기 네트워크 접속 서비스 사용 내역보고 정책은 상기 통신 디바이스에서 작동하는 하나 이상의 어플리케이션들에 대한 하나 이상의 서비스 사용 내역보고 정책들을 포함하는, 통신 디바이스. The network connection service usage reporting policy, the communication device comprising one or more service usage reporting policy for one or more applications operating on the communication device.
  21. 제19항에 있어서, 20. The method of claim 19,
    상기 네트워크 접속 서비스 사용 내역보고 정책은 상기 무선 네트워크 상에서 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들과 관련된 하나 이상의 서비스 사용 내역보고 정책들을 포함하는, 통신 디바이스. The network connection service usage reporting policy, the communication device comprising one or more service usage reporting policy associated with the available one or more of the network connection destination in the wireless network, or a resource address.
  22. 제19항에 있어서, 20. The method of claim 19,
    상기 무선 네트워크는 로밍 네트워크이고, 상기 네트워크 접속 서비스 사용 내역보고 정책은 상기 통신 디바이스가 로밍 조건에 있을 경우에 대한 제1 사용 내역보고 정책과 상기 통신 디바이스가 로밍 조건에 있지 않을 경우에 대한 제2 사용 내역보고 정책을 포함하는, 통신 디바이스. The second use for the case where the wireless network is a roaming network, the network connection service usage reporting policy, the first usage reporting policy and the communication device for the case where the communication device is in a roaming condition is not in the roaming condition details, including a communication device for reporting policies.
  23. 제22항에 있어서, 23. The method of claim 22,
    상기 제1 사용 내역보고 정책은: The first usage reporting policy:
    디바이스 사용자로부터 접속 네트워크 서비스 비용 인정 또는 지불 표시를 요청하도록, 그리고 To request network access service cost acknowledgment or payment indication from the user device, and
    만일 상기 디바이스 사용자가 서비스 비용 인정 또는 지불 표시를 제공하지 않는다면 상기 통신 디바이스에 의한 로밍 네트워크로의 접속을 제한하도록 구성되는, 통신 디바이스. If, the communication device that the user device is configured to limit the access to the roaming network, by the communication device does not provide the service cost payment accepted or displayed.
  24. 통신 디바이스로서, A communication device,
    적어도 하나가 광역 네트워크로 상기 통신 디바이스를 연결하도록 구성된 광역 네트워크 포트인 하나 이상의 통신 입력/출력(I/O) 포트들; At least one communication over a wide area network, one of the wide area network port configured to connect to the communication device input / output (I / O) ports;
    사용자 어플리케이션 소프트웨어로 접속이 불가능하도록 구성된 보안 실행 환경; Configured to not connect to the user running the application software security environment;
    하나 이상의 보안 데이터 경로 처리 에이전트들로서 As one or more secure data path processing agents
    보안 실행 환경에서 실행하도록, To run in a secure execution environment,
    상기 하나 이상의 통신 I/O 포트들 중 적어도 하나를 통해 디바이스 데이터 통신 활동을 모니터링하도록, Via at least one of the one or more communication I / O port to the monitoring device, a data communication activity,
    상기 하나 이상의 통신 I/O 포트들 중 적어도 하나를 통해 상기 디바이스 데이터 통신 활동에 대한 정보를 포함하는 디바이스 데이터 기록을 생성하도록, Via at least one of the one or more communication I / O port to create a data recording device that contains information about the device data communication activity,
    상기 하나 이상의 데이터 경로 처리 에이전트들과 네트워크 요소 사이의 신뢰되는 통신 링크 상에서 상기 네트워크 요소로 상기 디바이스 데이터 기록을 전송하도록, To the network element on a trusted communication link between the at least one data path processing agent and a network element to transmit a data record said device,
    상기 신뢰되는 통신 링크 상에서 네트워크 요소가 전송한 통신들을 모니터링하도록, 그리고 To monitor the communications by the network element transmitting over the communication link in which the trust, and
    만일, 상기 신뢰되는 통신 링크 상에서 네트워크 요소로 상기 디바이스 데이터 기록을 전송한 이후 특정된 이벤트 간격 내에, 상기 하나 이상의 보안 데이터 경로 처리 에이전트들이 상기 신뢰되는 통신 링크 상에서 전송된 상기 네트워크 요소로부터의 상기 통신에서 보안 메시지 수령을 검출하지 않았다면, 상기 하나 이상의 통신 I/O 포트들 중 적어도 하나로의 접속을 제한하도록, 구성되는 하나 이상의 보안 데이터 경로 처리 에이전트들; If, the confidence after transmitting the device data records to the network element over a communication link that is within a certain event interval, the one or more secure data path processing agents in the communication of the from the network element sent on the communication link that the trust did not detect the receipt of the security message, the one or more communication I / O ports of the at least one of the one or more of which is to restrict access, configure the secure data path processing agent; And
    상기 하나 이상의 데이터 경로 처리 에이전트들과 상기 광역 네트워크 포트 사이의 신뢰되는 데이터 경로를 포함하는, 통신 디바이스. , Communication device and the one or more data path processing agent including the data path that is trust between the wide area network port.
  25. 제24항에 있어서, 25. The method of claim 24,
    상기 특정된 이벤트 간격은 기간, 다수의 전송된 기록들, 상기 네트워크 요소와의 다수의 통신을 포함하는, 통신 디바이스. Wherein the specific events interval including a plurality of communications with a period, a number of the transmitted records, the network element, the communications device.
  26. 통신 디바이스로서, A communication device,
    적어도 하나가 광역 네트워크로 상기 통신 디바이스를 연결하도록 구성된 광역 네트워크 포트인 하나 이상의 통신 입력/출력(I/O) 포트들; At least one communication over a wide area network, one of the wide area network port configured to connect to the communication device input / output (I / O) ports;
    디바이스 통신 활동 정책을 저장하도록 구성된 메모리; A memory configured to store a device communication activity policy; And
    SIM 카드를 포함하되, Comprising a SIM card,
    상기 SIM 카드는 The SIM card is
    사용자 어플리케이션 소프트웨어로 접속 불가능하도록 구성된 보안 실행 환경, Configured to disable access to the user running the application software security environment,
    하나 이상의 보안 데이터 경로 처리 에이전트들로서: As one or more secure data path processing agents:
    보안 실행 환경에서 실행하도록, To run in a secure execution environment,
    상기 하나 이상의 통신 I/O 포트들 중 적어도 하나를 통해 데이터 통신 활동을 모니터링하도록, 그리고 Via at least one of the one or more communication I / O port to monitor the data communication activity, and
    상기 모니터링된 데이터 통신 활동에 기초하여, 상기 디바이스 통신 활동 정책을 집행함에 있어 돕기 위한 조치를 취하도록 구성되는, 하나 이상의 보안 데이터 경로 처리 에이전트, 및 The monitored data communication on the basis of activity, wherein the device communication activity than, be configured to take action to assist it as one enforce the security policy data path processing agent, and
    상기 서비스 프로세서와 하나 이상의 I/O 포트 모뎀들 사이의 신뢰되는 데이터 경로로서 상기 하나 이상의 I/O 포트 모뎀들은 사용자 어플리케이션 소프트웨어에 접속이 불가능하도록 구성된 보안 모뎀 프로세서 실행 환경을 포함하는 신뢰되는 데이터 경로를 포함하는, Said service processor and one or more I / O port, modem in a trust path that the one or more I / O port, modem between are the data paths of trusted including security modem processor execution environment configured to not be connected to the user application software, comprising,
    통신 디바이스. Communication device.
  27. 네트워크 시스템으로서, A network system,
    디바이스 통신 활동 정책을 저장하도록 구성되는 메모리; A memory configured to store a device communication activity policy; And
    정책 검증 프로세서를 포함하되, Comprising: a policy verification processor,
    상기 정책 검증 프로세서는 The policy verification processor
    통신 디바이스 상의 네트워크 시스템 및 디바이스 데이터 기록 생성기 사이의 신뢰되는 통신 링크 상에서 디바이스 데이터 기록을 수신하고, 상기 디바이스 데이터 기록은 상기 통신 디바이스에 의한 데이터 통신 활동에 대한 정보를 포함하고, 상기 정보는 상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단함에 있어 상기 정책 검증 프로세서를 돕도록 구성되고, 상기 디바이스 데이터 기록에 기초하여, 상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단하며, 그리고 Receiving a trusted device, the data recorded on a communication link, said device data record contains information about the data communication action by the communication device, the information between the communication device, a network system and device data record generator is the communication device the device is here in determining whether or whether operating operating according to the communication activity policy is configured to help the policy verification processor, based on the device data records, whether that of the communication device operating in accordance with the device communication activity policy or operating judgment, and
    상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하지 않거나 또는 작동하지 않았음을 판단하면, 오류 처리 작동을 시작하도록 구성되는, 네트워크 시스템. , The network system of the communication device when it is determined that you did not work or does not work depending on the device communication activity policy errors that are configured to start the process works.
  28. 제27항에 있어서, 28. The method of claim 27,
    상기 통신 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단하는 것은 통신 디바이스에서의 정책 집행 클라이언트가 상기 디바이스 통신 활동 정책을 적절하게 구현하는 지 여부를 판단하는 것을 포함하는, 네트워크 시스템. , A network system is that the communication device determines that the operation or whether operation in accordance with the device communication activity policy comprises determining whether or not the policy enforcement client in a communication device to properly implement the communication device policy action.
KR20137010760A 2010-09-28 2011-09-28 Secure device data records KR20130114663A (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US38724710 true 2010-09-28 2010-09-28
US61/387,247 2010-09-28
US42072710 true 2010-12-07 2010-12-07
US61/420,727 2010-12-07
PCT/US2011/053791 WO2012050933A1 (en) 2010-09-28 2011-09-28 Secure device data records

Publications (1)

Publication Number Publication Date
KR20130114663A true true KR20130114663A (en) 2013-10-18

Family

ID=45938646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20137010760A KR20130114663A (en) 2010-09-28 2011-09-28 Secure device data records

Country Status (5)

Country Link
EP (1) EP2622835A4 (en)
KR (1) KR20130114663A (en)
CN (1) CN103250401A (en)
CA (1) CA2813026C (en)
WO (1) WO2012050933A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103390124B (en) * 2012-05-08 2017-12-15 阿姆有限公司 Security password entry and processing devices, systems and methods
US9344275B2 (en) 2012-05-08 2016-05-17 Arm Technologies Israel Ltd. System, device, and method of secure entry and handling of passwords
CN103532759B (en) * 2013-10-17 2017-06-09 重庆邮电大学 Admission control method for the polymerization of a cloud service flow
EP3091467A1 (en) * 2015-05-05 2016-11-09 Gemalto Sa Secure element with shared memories, for a multi-image owner device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
CN1204722C (en) * 2002-01-26 2005-06-01 深圳市朗科科技有限公司 Wireless data communication method and device for data processing system
US7076237B2 (en) * 2004-08-05 2006-07-11 International Business Machines Corporation Traffic shaping of cellular service consumption through delaying of service completion according to geographical-based pricing advantages
US8249966B2 (en) * 2007-03-06 2012-08-21 Spectrum Bridge, Inc. System and method for spectrum management
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
US8391834B2 (en) * 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8321526B2 (en) * 2009-01-28 2012-11-27 Headwater Partners I, Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account

Also Published As

Publication number Publication date Type
JP2014500989A (en) 2014-01-16 application
EP2622835A4 (en) 2014-05-07 application
EP2622835A1 (en) 2013-08-07 application
CN103250401A (en) 2013-08-14 application
CA2813026C (en) 2018-02-27 grant
CA2813026A1 (en) 2012-04-19 application
WO2012050933A1 (en) 2012-04-19 application

Similar Documents

Publication Publication Date Title
US8275830B2 (en) Device assisted CDR creation, aggregation, mediation and billing
US6795923B1 (en) Mechanism for embedding network based control systems in a local network interface device
US20100153696A1 (en) Pre-boot securing of operating system (OS) for endpoint evaluation
US20050076245A1 (en) System and method for dynamic distribution of intrusion signatures
US20120266231A1 (en) Secure Network Cloud Architecture
US20120266209A1 (en) Method of Secure Electric Power Grid Operations Using Common Cyber Security Services
US20140094159A1 (en) Controlling Mobile Device Communications On a Roaming Network Based on Device State
Scott-Hayward et al. A survey of security in software defined networks
US20110302638A1 (en) Staged Control Release In Boot Process
US20060129848A1 (en) Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7403763B2 (en) Device agent
US20030069973A1 (en) Content service aggregation system control architecture
US20120159578A1 (en) Methods and apparatus to control privileges of mobile device applications
Scarfone et al. Guide to intrusion detection and prevention systems (idps)
US20070198834A1 (en) Method For The Authentication Of Applications
US20110202983A1 (en) Remote functionality selection
US20140066015A1 (en) Secure device service enrollment
US20130055347A1 (en) Hardware interface access control for mobile applications
US8589541B2 (en) Device-assisted services for protecting network capacity
US20140098671A1 (en) Intermediate Networking Devices
US20070266422A1 (en) Centralized Dynamic Security Control for a Mobile Device Network
US20120215911A1 (en) Flow tagging for service policy implementation
US20110264906A1 (en) Method and nodes for providing secure access to cloud computing for mobile users
US20140140213A1 (en) Service Policy Implementation for an End-User Device Having a Control Application or a Proxy Agent for Routing an Application Traffic Flow
US20060075478A1 (en) Method and apparatus for enabling enhanced control of traffic propagation through a network firewall

Legal Events

Date Code Title Description
E902 Notification of reason for refusal