KR20150073956A - 모바일 통신 및 컴퓨팅용 기기 및 방법 - Google Patents

모바일 통신 및 컴퓨팅용 기기 및 방법 Download PDF

Info

Publication number
KR20150073956A
KR20150073956A KR1020157007739A KR20157007739A KR20150073956A KR 20150073956 A KR20150073956 A KR 20150073956A KR 1020157007739 A KR1020157007739 A KR 1020157007739A KR 20157007739 A KR20157007739 A KR 20157007739A KR 20150073956 A KR20150073956 A KR 20150073956A
Authority
KR
South Korea
Prior art keywords
communication
processor
application
management
management function
Prior art date
Application number
KR1020157007739A
Other languages
English (en)
Other versions
KR102073148B1 (ko
Inventor
마이클 존 코넬리우스
스티븐 리처드 콜린스
Original Assignee
넷콤 와이어리스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷콤 와이어리스 리미티드 filed Critical 넷콤 와이어리스 리미티드
Publication of KR20150073956A publication Critical patent/KR20150073956A/ko
Application granted granted Critical
Publication of KR102073148B1 publication Critical patent/KR102073148B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/80Architectures of general purpose stored program computers comprising an array of processing units with common control, e.g. single instruction multiple data processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/542Intercept
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 컴퓨팅 및 통신 디바이스(100)는 사용자 애플리케이션을 실행하도록 구성된 애플리케이션 프로세서(108)를 구비한다. 제 1 중앙처리장치(CPU) 코어(206)는 무선통신 네트워크에 액세스를 제공하는 동작을 실행하도록 구성된 기저대역 프로세서(102); 및 제 1 통신채널(110)을 통해 기저대역 프로세서와 통신하고 제 2 통신채널(112)을 통해 애플리케이션 프로세서와 통신하는 통신관리 프로세서(106)를 구비한다. CPU 코어(206)는 가상머신 매니저(VMM, 210)을 실행하도록 구성되고, 기저대역 프로세서와 통신관리 프로세서 중 각 하나는 VMM에 의해 관리된 별도의 가상머신(VM) 내에 실행된다. 통신관리 프로세서(106)는 애플리케이션 프로세서(108)로부터 별도의 보안영역에서 동작하고, 애플리케이션 프로세서에 실행되는 사용자 애플리케이션에 의해 무선통신 네트워크에 대한 모든 액세스를 중재하도록 구성된다.

Description

모바일 통신 및 컴퓨팅용 기기 및 방법{Apparatus and method for mobile communications and computing}
본 발명은 모바일 컴퓨팅 및 통신 디바이스에 관한 것으로, 보다 상세하게는 네트워크 운영자에 의해 이런 디바이스들의 모니터링 및 관리의 개선에 관한 것이다.
과거 20년의 과정에 걸쳐, 디지털 모바일 전화방식은 역사상 가장 크고 가장 흔한 플랫폼 중 하나로 발전했다. 현재 글로벌 연결 회수는 약 60억 회로 추정되며, 약 15억 개의 새로운 디바이스들이 매년 추가된다. 모바일 전화, 스마트폰, 태블릿 및 기타 익숙한 모바일 컴퓨팅 및 소비제들 이외에, 장치간(M2M) 애플리케이션에 모바일 전화방식 시스템이 점점더 이용되고 있고, 새 애플리케이션들이 계속 개발되고 있다. M2M 애플리케이션의 예는 장비의 원격 모니터링, 연결된 스마트 미터(smart meter), 가정 및 사무 기기의 원격 제어, 및 네비게이션, 유지 및 지원을 위한 차량 내 연결을 포함한다.
그러나, 지금까지, 소비자 및 M2M 애플리케이션을 포함한 모바일 전화방식 디바이스의 관리가 모바일 네트워크 운영자에 문제인 것으로 판명되었다.
한편으로, 소비자의 컴퓨팅 및 통신 디바이스의 사용자는 개별 요건들에 가장 잘 맞는 방식으로 이들 디바이스들을 이용하려는 자유를 바라는 한편, M2M 애플리케이션들 개발자들도 마찬가지로 기본적인 네트워크 기술과 조작 우려에 무관하게 필요한 기능을 실행할 자유를 바란다. 다른 한편으로, 모바일 네트워크 운영자는 네트워크 자원들이 효율적으로 그리고 효과적으로 사용되고, 개별 사용자들과 디바이스들의 애플리케이션들이 다른 가입자의 네트워크 성능에 악영향을 주지 않으며, 네트워크 자원의 소비가 적절히 모니터되고 관리되고 청구되는 것을 보장하도록 바란다.
현재, 모바일 네트워크 운영자는 최종 사용자 디바이스가 네트워크 자원을 이용하는 방식에 대한 컨트롤을 제한하고 있다. 가입자들은, 적잖이 개인정보와 네트워크 사용 패턴의 보안 및 프라이버시에 대한 우려 때문에, 이들 디바이스들에 대해 더 높은 수준의 액세스 및 컨트롤을 네트워크 운영자에 허용하는 것에 대해 염려한다.
일단 이들이 모바일 통신방식 네트워크 내에 개발된 다음 디바이스들에 대한 제한된 컨트롤로 인해, 모바일 네트워크 운영자가 광범위한 모바일 디바이스 승인 프로세스를 실행하는 것이 현재 통상적이다. 이들 프로세스는 네트워크에 연결된 디바이스들이 전체 성능에 악영향을 주지 않도록 보장하고자 하는 반면, 최종 사용자의 잇따른 승인에 의한 추가 애플리케이션의 설치를 허용하는 점점더 특징이 풍부한 디바이스들로 인해 디바이스 통신의 관리가 모바일 네트워크 운영자들의 컨트롤을 점점더 넘어서게 된다.
예컨대, 승인된 디바이스에 실행되는 불충분하게 기록된 애플리케이션들은 그럼에도 불구하고 (아마도 무심코) 과도하게 네트워크 자원을 소비할 수 있어, 가능하게는 다른 사용자들에 대한 서비스가 거부된다. 추가로, 대규모 집단들의 동일한 자동화 M2M 디바이스들은 서비스의 활성화 또는 복구시 동시에 모바일 네트워크에 재연결하려 시도하는 디바이스들과 같이 바람직하지 못한 시나리오들을 만들 수 있다. 더욱이, 네트워크 성능이 악영향을 받지 않더라도, (의도적으로 또는 무심코) 네트워크 자원을 과도하게 사용한 애플리케이션으로 인해 소비자에게 재정적 어려움을 야기할 수 있는 높은 사용요금이 청구될 수 있고, 모바일 네트워크 운영자에 대한 나쁜 퍼블리시티를 야기할 수 있다.
따라서, 네트워크 운영자에 의한 모바일 디바이스들의 강화된 모니터링 및 관리를 가능하게 하는 향상된 모바일 컴퓨팅 및 통신 플랫폼을 제공하는 한편, 동시에 보안 및 프라이버시에 해를 주지 않으면서 사용자 및 애플리케이션 개발자들이 자신의 요건에 따라 작동하는 자유를 허용하는 것이 바람직하다. 관련된 서비스 조건들에 따르는 것을 보장하고 비용 컨트롤 또는 제약들을 부과하도록 네트워크 자원 이용이 네트워크 운영자, 사용자 및 개별 애플리케이션에 의해 컨트롤 될 수 있는 모바일 컴퓨팅 및 통신 플랫폼을 제공하는 것이 또한 바람직하다. 사용자 및 애플리케이션 개발자들에게 기본적인 무선 네트워크 기술에 무관하게 모바일 네트워크 액세스에 대한 간단하고 일관된 인터페이스를 제공하는 모바일 컴퓨팅 및 통신 플랫폼을 제공하는 것이 또한 바람직하다.
따라서, 본 발명의 목적은 하나 이상의 이들 바람직한 특징들을 해결하는 것이다.
본 발명의 일태양에 따르면,
사용자 애플리케이션을 실행하도록 구성된 애플리케이션 프로세서;
무선 통신 네트워크에 대한 액세스를 제공하는 동작을 실행하도록 구성된 기저대역 프로세서를 포함한 제 1 중앙처리장치(CPU) 코어; 및
제 1 통신 채널을 통해 기저대역 프로세서와 통신하고, 제 2 통신 채널을 통해 애플리케이션 프로세서와 통신하는 통신관리 프로세서를 구비하고,
CPU 코어는 가상머신 매니저(VMM)를 실행하도록 구성되며, 기저대역 프로세서 및 통신관리 프로세서 중 각 하나는 VMM에 의해 관리되는 별개의 가상머신(VM)내에 실행되고,
통신관리 프로세서는 애플리케이션 프로세서로부터 별도의 보안영역에서 동작하고, 애플리케이션 프로세서에 실행되는 사용자 애플리케이션에 의해 무선 통신 네트워크에 대한 모든 액세스를 중재하도록 구성되는 무선 컴퓨팅 및 통신 디바이스가 제공된다.
이점적으로, 별도의 보안영역에서 동작하는 통신관리 프로세서의 규정은 애플리케이션 프로세서상에 실행되는 애플리케이션을 무선통신 네트워크에 액세스하는데 용이한 기저대역 프로세서의 특징 및 설비와 분리를 가능하게 한다. 본 발명의 실시예에서, 통신관리 프로세서는 균일하고, 일관되며, 안정적이고 간단한 인터페이스를 갖는 애플리케이션들을 무선통신 서비스에 제공하는 한편, 동시에 무선통신 자원의 사용이 통신관리 프로세서 내에서 모니터되고, 관리되고 컨트롤되게 한다.
본 발명의 실시예의 다른 이점은 애플리케이션 프로세서, 관련된 사용자 데이터 및 애플리케이션에 대한 액세스가 단절되고 이로써 사용자 프라이버시와 보안 우려를 해결하면서 무선 네트워크 운영자가 무선 컴퓨팅 및 통신 디바이스를 통한 네트워크 자원의 사용을 모니터하고, 관리하며 컨트롤하기 위해 통신관리 프로세서와 통신하는 능력이다.
몇몇 실시예에서, 애플리케이션 프로세서는 VMM에 의해 관리된 별도의 가상머신(VM) 내의 제 1 CPU 코어에서 실행된다.
이런 실시예들은 이점적으로 단일 집적회로(IC)에 모두 3개의 프로세서들의 집적으로 인해 유익한 BOM(bill-of-materials) 비용이 든다. 추가적 이점은 고도의 보안 및 무결성인데, 이는 모두 3개의 프로세서들과 제 1 및 제 2 통신채널들이 하나의 IC에 완전히 집적되고 외적으로는 액세스될 수 없기 때문이다.
다른 실시예에서, 디바이스는 인터-코어 통신 채널을 통해 통신하는 적어도 하나의 제 1 및 제 2 CPU 코어를 구비하고, 제 1 CPU 코어는 VMM을 실행하며, 기저대역 프로세서 및 통신관리 프로세서는 제 1 CPU 코어에서 VMM에 의해 관리되는 별도의 VM내에서 실행되고, 애플리케이션 프로세서는 제 2 CPU 코어에 실행된다. 몇몇 실시예에서, 제 1 및 제 2 CPU 코어는 단일 IC 칩에 위치해 있다. 몇몇 실시예에서, 제 1 및 제 2 CPU 코어는 별도의 IC 칩에 위치해 있다.
본 발명의 다른 실시예들은 집적된 별도의 IC 구성요소들과 CPU 코어들의 다른 조합을 이용할 수 있다. 일반적으로, 기저대역 프로세서, 애플리케이션 프로세서, 및 통신관리 프로세서는 각각 본 발명의 실시예의 논리적으로 별개의 구성요소들이나, 선택되는 실행에 따라 물리적으로 별도의 구성요소들일 필요가 없다. 다른 실행들의 더한 이점과 이득은 하기에 나타낸 실시예들의 상세한 설명으로부터 명백해질 것이다.
본 발명의 실시예에서, 통신관리 프로세서는 보안관리기능을 실행하도록 구성되고, 상기 보안관리기능은 통신관리 프로세서 보안영역 내에서 실행되는 기능들에 대해 보안구성 데이터 스토어에 액세스를 제한한다.
통신관리 프로세서는 무선통신 네트워크에서 신뢰된 소스 및 애플리케이션 프로세서에 실행되는 신뢰된 애플리케이션으로부터 보안구성 데이터 스토어의 컨텐츠를 변경하기 위한 요청을 수신하고 검증하며, 검증이 성공적인 경우 컨텐츠를 업데이트하도록 더 구성될 수 있다.
본 발명의 실시예에서, 통신관리 프로세서는 데이터베이스 관리기능을 실행하도록 구성되고, 상기 데이터베이스 관리기능은 제 2 통신채널을 통해 애플리케이션 프로세서와 통신하고 애플리케이션 프로세서에 실행되는 애플리케이션들에 대한 데이터 스토어에 액세스를 제공한다.
이점적으로, 데이터베이스 관리기능은 데이터 스토어에 보유된 정보에 대해 애플리케이션 프로세서에 실행하는 애플리케이션들에 의해 읽기전용 또는 읽기/쓰기 액세스를 선택적으로 제공하도록 구성된다.
본 발명의 실시예에서, 통신관리 프로세서는 연결관리기능을 실행하도록 구성되고, 연결관리기능은 애플리케이션 프로세서에 실행되는 애플리케이션들로부터 제 2 통신채널을 통해 수신된 요청에 응답해 무선통신 네트워크에 액세스를 제공하도록 제 1 통신채널을 통해 기저대역 프로세서와 통신한다.
요청에 응답해 연결관리기능에 의해 제공된 예시적인 동작들은 연결설정; 연결종료; 연결상태; 가상연결 설정; 및 가상연결 종료 중 하나 이상을 포함한다.
본 발명의 실시예에 따르면, 연결관리기능은 통신관리 프로세서 보안영역 내에서 실행되는 기능으로부터 수신된 요청에 응답해 무선통신 네트워크에 액세스를 제공하도록 더 구성된다. 이점적으로, 이는 통신관리 프로세서가 가령 네트워크 운영자와 관리 기능과의 통신을 위해 무선통신 네트워크 내에서 자신의 사적 연결을 유지하게 할 수 있고, 이런 연결은 사용자 애플리케이션에 액세스될 수 없다.
실시예에서, 통신관리 프로세서는 정책강화기능을 실행하도록 구성되고, 상기 정책강화기능은 제 1 및 제 2 통신채널을 통해 애플리케이션 프로세서와 기저대역 프로세서 간에 통신 플로우를 폴리싱(policing)하고, 관련된 규칙들에 따라 통신 플로우를 컨트롤한다. 본 발명의 실시예에서, 통신 플로우는 데이터 플로우; 보이스 플로우; 및 텍스트 메시징 플로우 중 하나 이상을 포함한다.
실시예에서, 정책강화기능은
통신관리 프로세서 보안영역 내에 보안구성 데이터 스토어;
제 1 통신채널을 통한 무선통신 네트워크; 및
제 2 통신채널을 통해 애플리케이션 프로세서에서 실행되는 애플리케이션들 중 하나 이상으로부터 관련된 규칙들을 수신하도록 구성된다.
본 발명의 실시예에 따르면, 각 관련된 규칙은
규칙이 적용되는 인터페이스;
단위시간당 최대 및/또는 최소 유지 스루풋;
최대 허용가능한 버스트 레이트(burst rate);
패킷 크기;
큐잉 메카니즘;
큐 버퍼 크기;
애플리케이션 타입;
소스/목적지 어드레스;
소스/목적지 포트;
타임 스케줄;
매치 동작; 및
규칙 우선순위 중 하나 이상의 조합을 포함한다.
본 발명의 실시예에 따르면, 각 관련된 규칙은
애플리케이션 프로세서에 실행되는 해당 애플리케이션;
애플리케이션 프로세서에 실행되는 모든 애플리케이션; 및
하나 이상의 통신 플로우들 중 하나 이상에 적용된다.
실시예에서, 정책강화기능은 무선 네트워크 구성 규칙들에 따라 무선 네트워크로 전송 또는 연결요청의 타이밍 및/또는 속도를 컨트롤하도록 더 구성된다.
본 발명의 실시예에 따르면, 무선 네트워크를 통해 액세스가능한 하나 이상의 진단/관리 인터페이스를 제공하도록 구성된 진단, 모니터링 및 컨트롤 기능을 포함한다. 예시적인 진단/관리 인터페이스는 SSH, SNMP, IEEE 802.1ag (ITU-T Y.1731), TR-069, OMA-DM 및 Web UI를 포함한다.
또 다른 태양으로, 본 발명은
무선 컴퓨팅 및 통신 디바이스의 제 1 중앙처리장치(CPU) 코어에 가상머신 매니저(VMM)을 실행하는 단계; 및
제 1 통신채널을 통해 기저대역 프로세서 및 제 2 통신채널을 통해 애플리케이션 프로세서와 통신하는 통신관리 프로세서에 의해 무선통신 관리기능을 실행하는 단계를 포함하고,
기저대역과 통신관리 프로세서 중 각 하나는 제 1 CPU 코어 상에 실행되는 VMM에 의해 관리되는 별도의 가상머신(VM)내에서 실행되며,
기저대역 프로세서는 무선통신 네트워크에 액세스를 제공하는 동작을 실행하도록 구성되고, 애플리케이션 프로세서는 사용자 애플리케이션들을 실행하도록 구성되며,
무선통신 관리기능은 애플리케이션 프로세서로부터 별도의 보안영역 내에 실행되고, 애플리케이션 프로세서에 실행되는 사용자 애플리케이션에 의해 무선통신 네트워크에 대한 모든 액세스를 중재하는 무선 컴퓨팅 및 통신 디바이스 동작 방법을 제공한다.
본 발명의 실시예에서, 통신관리기능은 보안관리기능을 포함하고, 상기 방법은 통신관리기능 보안영역내에 실행되는 기능들에 대한 보안구성 데이터 스토어에 액세스를 제한하는 보안관리기능을 포함한다.
본 발명의 실시예에서, 통신관리기능은 데이터베이스 관리기능을 포함하고, 상기 방법은 제 2 통신채널을 통해 애플리케이션 프로세서와 통신하고, 상기 애플리케이션 프로세서에 실행되는 애플리케이션에 대한 데이터 스토어에 액세스를 제공하는 데이터베이스 관리기능을 포함한다.
본 발명의 실시예에서, 통신관리기능은 연결관리기능을 포함하고, 상기 방법은 애플리케이션 프로세서에 실행되는 애플리케이션으로부터 제 2 통신채널을 통해 수신된 요청에 응답해 무선통신 네트워크에 대한 액세를 제공하도록 제 1 통신채널을 통해 기저대역 프로세서와 통신하는 연결관리기능을 포함한다.
본 발명의 실시예에서, 통신관리기능은 정책강화기능을 포함하고, 상기 방법은 제 1 및 제 2 통신채널을 통해 애플리케이션 프로세서와 기저대역 프로세서 간에 통신 플로우를 폴리싱하고 관련된 규칙들에 따라 통신 플로우를 컨트롤하는 정책강화기능을 포함한다.
본 발명의 실시예에서, 통신관리기능은 진단, 모니터링 및 컨트롤 기능을 포함하고, 상기 방법은 무선통신 네트워크를 통해 액세스가능한 하나 이상의 진단/관리 인터페이스를 실행하는 진단, 모니터링 및 컨트롤 기능을 포함한다.
본 발명의 다른 특징 및 이점은 단지 예로써 제공된 하기의 예시적인 실시예들의 설명으로부터 당업자에 명백해질 것이며, 앞선 진술 중 어느 하나 또는 특허청구범위에 정의된 바와 같이 본 발명의 범위를 제한하는 것으로 의도되어 있지 않다.
본 발명의 내용에 포함됨.
첨부도면을 참조로 본원의 실시예를 설명할 것이며, 동일한 참고부호는 동일한 특징을 의미한다.
도 1은 본 발명을 구현한 무선 컴퓨팅 및 통신 디바이스의 논리 구조를 도시한 블록도이다.
도 2a 및 2b는 기저대역 프로세서, 통신관리 프로세서, 및 도 1의 디바이스의 애플리케이션 프로세서의 실시예를 도시한 개략도이다.
도 3은 본 발명의 실시예에 따른 시스템 아키텍처를 도시한 블록도이다.
도 4는 본 발명을 구현한 연결 매니저 및 진단, 모니터링 및 컨트롤 기능의 일반적 기능들을 도시한 흐름도이다.
도 5는 본 발명을 구현한 정책 시행자의 일반적 기능들을 도시한 흐름도이다.
도 6은 본 발명을 구현한 디바이스 보안 관리기능을 도시한 흐름도이다.
도 1은 본 발명을 구현한 무선 컴퓨팅 및 통신 디바이스의 논리 구조를 도시한 블록도(100)이다.
디바이스(100)는 무선 네트워크 인터페이스(104)를 통해 통신 신호의 송수신에 관한 다양한 기능들의 실행을 맡고 있는 기저대역 프로세서(102)를 구비한다. 예컨대, 기저대역 프로세서(102)는 일반적으로 GSM, CDMA, WiMAX, 3G 또는 LTE 표준에 따라 실행되는 시스템과 같이 셀룰러 무선통신 시스템에 액세스하기 위한 관리 및 통신 기능들을 실행한다. 기저대역 프로세서(102)는 또한 무선 LAN 액세스 및/또는 블루투스와 관련된 기능들과 같은 다른 무선 네트워크 처리 기능들을 포함할 수 있다.
디바이스(100)는 제 1 통신 채널(110)을 통해 기저대역 프로세서(102)와 통신하는 통신관리 프로세서(106)를 더 포함한다. 도 2를 참고로 아래에 더 상세히 기술되는 바와 같이, 통신관리 프로세서(106)는 기저대역 프로세서(102)로부터 논리적으로 분리되어 있으나, 몇몇 실시예에서, 2개의 프로세서들(102,106)은 물리적으로 떨어져 않고 오히려 하나의 집적회로(IC) 디바이스에서 실행될 수 있다.
디바이스(100)는 제 2 통신채널(112)을 통해 통신관리 프로세서(106)와 통신하는 애플리케이션 프로세서(108)를 더 포함한다. 다시, 애플리케이션 프로세서(108)는 디바이스(100)의 논리적으로 별개의 구성요소가 아니지만, 물리적으로 별개의 구성요소일 필요도 없다.
추가로, 디바이스(100)는 많은 주변 인터페이스들(114)을 포함한다. 디바이스(100)의 의도된 애플리케이션에 따라, 다른 실시예들은 다른 세트의 주변 인터페이스(114)를 포함할 수 있다. 예컨대, 장치간(M2M) 애플리케이션들에 사용하기 위해 매입된 컴퓨팅 및 통신 디바이스는 인터넷 인터페이스, USB 호스트 및/또는 디바이스 인터페이스; 기타 직렬 또는 병렬 입/출력 인터페이스; 및 유선 통신방식 인터페이스와 같은 주변 인터페이스를 포함할 수 있다. 모바일 통신방식 핸드셋, 스마트폰, 휴대용 컴퓨팅 디바이스 또는 태블릿과 같은 소비자 사용을 위해 의도된 컴퓨팅 및 통신 디바이스는 디스플레이 디바이스와 같은 다른 주변 인터페이스(114); 키패드, 키보드, 터치스크린과 같은 입력 수단; 마이크로폰, 스피커 및/또는 헤드셋 연결과 같은 오디오 인터페이스 등을 포함할 수 있다.
본 발명의 실시예에 따르면, 통신관리 프로세서(106)는 애플리케이션 프로세서(108)로부터 별도의 보안영역에서 동작하고, 애플리케이션 프로세서(108) 상에 실행하는 사용자 애플리케이션에 의해 무선통신 네트워크(104)에 대한 모든 액세스를 중재하도록 구성된다. 통신관리 프로세서(106)는 또한 기저대역 프로세서(102)로부터 별도의 보안영역에서 동작하도록 구성될 수 있다.
본 발명의 실시예에 따라 구성된 디바이스(100)는 이로써 애플리케이션 프로세서(108) 상에서 디바이스 및 네트워크 구성 데이터와 같이 통신관리 프로세서(106)와 관련된 자원들에 대해 실행할 뿐만 아니라 사용자 애플리케이션들에 의한 무선 네트워크(104)의 기저대역 프로세서(102) 및 자원의 설비들에 액세스를 용이하게 하고 컨트롤하게 하는 사용자 애플리케이션에 의한 액세스를 관리, 컨트롤 및/또는 제한할 수 있다.
추가로, 사용자 애플리케이션에 의한 간섭 또는 인터셉션으로부터 보안되는 방식으로 디바이스(100)의 다양한 특징, 기능 및 능력들을 관리, 컨트롤 및/또는 구성하기 위해 무선통신 운영자는 통신관리 프로세서(106)와 통신하도록 가능해질 수 있다. 동시에, 통신관리 프로세서(106)는 사용자 데이터 및 애플리케이션 정보에 대한 무선통신 운영자에 의한 액세스를 제한할 수 있어, 고객 디바이스(100)에 무선 운영자의 액세스와 관련된 잠재적인 프라이버시 우려를 해결할 수 있다.
도 2a 및 2b는 본 발명을 모두 구현하는 기저대역 프로세서(102), 통신관리 프로세서(106), 및 애플리케이션 프로세서(108)에 대한 예시적인 실행 옵션을 도시한 것이다.
도 2a는 하나의 중앙처리장치(CPU) 코어(200)를 이용해 실행된 실시예를 도시한 개략도이다. 가상머신 매니저(VMM)(202)('하이퍼비저(hypervisor)'라고 또한 알려짐)는 하나의 CPU 코어(200) 상에 실행된다. 예컨대, 본 발명의 실시예는 호주 시드니의 Open Kernel Labs(www.ok-labs.com)으로부터 구매가능한 OKL4 마이크로비저 VMM을 이용할 수 있다. 도시된 바와 같이, VMM(202)은 3개의 가상머신들을 제공하며, 상기 가상머신들 내에 기저대역 프로세서(102), 통신관리 프로세서(106) 및 애플리케이션 프로세서(108)가 각각 실행된다. VMM(202)은 방화벽(203)으로 나타낸 바와 같이 이들 가상머신들 각각을 서로 분리시킨다. VMM(202)은 또한 주변장치(114), 무선 네트워크 인터페이스(104)에 대한 액세스를 가능하게 하고, 기저대역 프로세서(102), 통신관리 프로세서(106) 및 애플리케이션 프로세서(108) 간에 통신 채널(110,112)을 용이하게 하는 하드웨어 추상화 계층을 제공한다.
2개의 내부 CPU 코어(206,208)를 포함한 하나의 IC 디바이스(204)를 기초로 한 다른 실시예가 도 2b에 도시되어 있다. 이 실시예에서, VMM(210)은 기저대역 프로세서(102)와 통신관리 프로세서(106)가 각각 실행되는 2개의 가상머신들을 제공하며 제 1 CPU 코어(206)상에 실행된다. VMM(210)은 또한 기저대역 프로세서(102)에 의해 네트워크 인터페이스(104)에 대한 액세스, 제 1 및 제 2 CPU 코어(206,208) 간의 내부통신채널(112)에 대한 액세스를 용이하게 하고, 기저대역 프로세서(102)와 통신관리 프로세서(106) 간에 통신을 가능하게 하는 하드웨어 추상화 계층을 제공한다.
인식되는 바와 같이, 도 2a 및 2b에 도시된 예시적인 실행들은 본 발명의 범위를 제한하지 않으며, 다른 변형들이 디지털 하드웨어 및 소프트웨어 디자인의 당업자에 명백할 것이다.
본 발명의 실시예에 이용된 하나 이상의 IC 디바이스들 각각은 스택(stack), 히프(heap) 또는 기타 관리식 메모리 스토어에 유지된 상태정보 및 변수들과 같이, 프로그램 및 구성 데이터를 저장하기 위한 비휘발성 메모리, 및 임시 작동 데이터 및 변수들의 저장을 위한 휘발성 메모리를 포함한 관련된 메모리를 갖는 마이크로프로세서일 수 있다. 대안으로 또는 추가로, 하나 이상의 IC 디바이스들 각각은 본 발명의 실시예에 따른 필요 기능들을 실행하는 다양한 프로세서, 메모리 및 주변 서브시스템들을 포함한 ASIC(Application-Specific IC), SOC(System-On-Chip) 디바이스일 수 있다. 몇몇 실시예에서, 하나 이상의 IC 디바이스들 각각은 특히 필요한 기능을 실행하도록 설계된 풀 커스텀 IC일 수 있다. 모든 이러한 변형 및 실행들과 옵션들의 조합은 본 발명의 실시예의 범위 내에 있다.
또한 인식되는 바와 같이, 기저대역 프로세서(102), 통신관리 프로세서(106) 및 애플리케이션 프로세서(108)의 다른 실행들은 다른 이점을 제공한다.
예컨대, 도 2a의 하나의 IC, 싱글 코어 실시예는 3개 논리 프로세서들 간에 모든 통신이 단일의 물리적 디바이스 내에 포함되기 때문에 최저의 BOM(bill-of-materials) 비용수단과 최고의 보안을 갖는다.
도 2b의 하나의 IC, 듀얼 CPU 코어 실시예는 추가 CPU 코어의 제공으로 인해 전반적인 성능을 높이면서 낮은 BOM 비용수단의 이점을 보유한다. 이 실시예는 또한 단일의 물리적 디바이스 내에 모든 통신을 유지함으로써, 보안이 큰 이점을 갖는다.
또 다른 대안적인 실시예(미도시)에서, 2개의 칩 방안은 별도의 독립형 애플리케이션 프로세서 칩을 이용하면서 기저대역 프로세서(102)와 통신관리 프로세서(106)의 실행을 위한 단일 IC를 제공하는 것을 포함한다. 이 실시예는 통신관리 프로세서(106)와 기저대역 프로세서(102) 간의 통신이 물리적으로 액세스될 수 없기 때문에 합리적인 보안 수준을 유지하면서 임의의 소정의 애플리케이션 프로세서 칩 또는 코어를 선택하도록 유연성을 제공한다.
그러므로, 본 발명을 구현한 논리 구조(100)에 따라 구성된 컴퓨팅 및 통신 디바이스는 아주 많은 설계와 실행 유연성을 제공해, 비용, 성능 및 보안과 같은 파라미터들 간에 특수 용도의 트레이드-오프가 달성될 수 있게 한다.
도 3을 참조하면, 본 발명을 구현한 시스템 아키텍처를 도시한 블록도(300)가 도시되어 있다. 아키텍처(300)는 통신관리 프로세서(106)가 보안영역 내에서 실행되고, 애플리케이션 프로세서(108)는 사용자 영역 내에서 실행되는 수단을 고려한다. 보안영역과 사용자 영역은 별도의 보안영역들을 포함하므로, 사용자 영역(108)내에 실행되는 애플리케이션들에 의해 보안영역내 자원들(즉, 기능 및 데이터)에 대한 액세스가 제한된다. 상술한 바와 같이, 보안영역과 사용자 영역, 및 관련된 통신관리 프로세서(106)와 애플리케이션 프로세서(108)는 VMM의 컨트롤 하에서 싱글 CPU 코어 상에 실행되는 별도의 물리적 디바이스, 식별 CPU 코어, 또는 다른 가상머신을 포함할 수 있다.
보안영역과 사용자 영역내에서 실행되는 프로세서(106,108)에는 하드웨어 추상화 계층(HAL)(302)을 통해 각각의 영역들 외부의 자원들에 액세스가 제공된다. 가상머신 실행에서, HAL은 VMM로 구현된다. 멀티코어 또는 멀티-IC 실행에서, HAL(302)은 감독 소프트웨어 기능, 가상 하드웨어 디바이스, 및/또는 물리적 하드웨어 인터페이스에 의해 제공될 수 있다.
결론적으로, 보안영역과 사용자 영역, 및 관련된 프로세서(106,108)는 '방화벽'(304)에 의해 서로 효과적으로 분리되어 있다.
애플리케이션 프로세서(108) 및 통신관리 프로세서(106) 간의 통신은 블록도(100)에 도시된 제 2 통신채널(112)을 통해 발생한다. 예시적인 아키텍처(300)에서, 많은 가상통신채널들이 제공된다. 이들은 패킷 데이터 채널(306), 보이스 채널(308), 및 텍스트 메시징 채널(310)을 포함한다. 이들 채널들 모두는 HAL(302) 에서 구현되는 적절한 추상화를 통해 제공된다.
HAL(302)은 마찬가지로 이더넷 인터페이스(312)와 같은 물리적 주변 인터페이스, USB 호스트 인터페이스(314), USB 디바이스 인터페이스(316), 기타 패러럴 또는 직렬 입출력 인터페이스(318), 유선 전화방식 인터페이스(320), 및 디스플레이, 키패드, 터치스크린 등과 같은 휴먼 유저 입출력 디바이스(322)에 액세스를 제공한다.
사용자 영역내에서 실행되는 애플리케이션 프로세서(108)는 리눅스 운영 시스템 환경과 같은 운영시스템 환경을 포함한다. 이는 사용자 영역내에 실행하기 위한 애플리케이션 및 기타 소프트웨어의 실행을 위해 편하고 친숙한 플랫폼을 제공한다. HAL(302)을 통한 통신채널(112)에 대한 액세스는 친숙한 운영시스템 환경내의 종래 드라이버 인터페이스를 노출시키는 디바이스 드라이버의 제공에 의해 용이해진다. 예컨대, 가상 데이터 통신채널(306)에 대한 액세스는 표준 네트워크 인터페이스 드라이버(324)를 통해 애플리케이션들에 제공된다. 가상 보이스 채널(308)에 대한 액세스는 리눅스 운영시스템 환경의 경우 ALSA(Advanced Linux Sound Architecture)에 따라 실행되는 드라이버와 같이 표준 사운트 인터페이스 드라이버(326)를 통해 제공된다. 가상 텍스트 메시징 채널(310)에 대한 액세스는 표준 가상 COM Port AT 인터페이스 드라이버(328)를 통해 제공될 수 있다.
사용자 영역내 운영시스템 환경은 또한 전체 읽기/쓰기 파일 시스템 설비(330)를 제공한다. 파일 시스템(330)은 휘발성 또는 비휘발성 고체상태 메모리(가령, RAM 또는 플래시 메모리)를 기초로 할 수 있고/있거나, 하드 디스크 드라이버와 같은 추가 주변저장장치를 포함할 수 있다.
추가로, 아키텍처(300)는 구성 데이터베이스 인터페이스 프로세스(332)를 제공한다. 이 프로세스는 사용자 영역내서 실행되는 애플리케이션들이 가상 저장 인터페이스 채널(334)을 통해 보안영역내에 저장될 수 있는 관련된 구성과 기타 정보를 읽고 쓰게 할 수 있다.
하나 이상의 사용자 애플리케이션(336)이 사용자 영역내 애플리케이션 프로세서(108) 상에 또한 실행된다.
인식되는 바와 같이, 아키텍쳐(300)에 따르면, 사용자 애플리케이션(336)은 리눅스 환경에 의해 제공된 운영 시스템 자원들의 전체 보충에 대한 액세스를 갖는다. 따라서, 애플리케이션 개발은 이 환경과 광범위한 친숙함과 산업표준 인터페이스에 의해 지원된다. 더욱이, 아키텍처(300)에 따라 제조된 시스템 및 디바이스의 공급자는 또한 데이터, 보이스 및 텍스트 인터페이스(324,326,328)에 의해 제공된 설비 및 프로세서(332)에 의해 제공된 스토리지/액세스 설비를 이용한 급속한 애플리케이션 발달에 대한 지원을 추가한 추가 소프트웨어 개발 키트(SDKs)를 제공할 수 있다. 애플리케이션 개발자의 관점에서, 데이터, 보이스 또는 텍스트 통신채널의 확립은 호스트 운영시스템의 이용가능한 네트워크 및/또는 디바이스 드라이버 설비들에 대한 그만큼 간단한 액세스로서, 무선통신 네트워크를 통해 연결을 확립, 유지 및 모니터하는 것과 관련된 모든 세부내용들이 보안영역내 통신관리 프로세서(106)에 의해 구현된다.
본 발명의 실시예에 따르면, 유사한 호스트 운영시스템 환경, 가령, 리눅스 환경이 통신관리 프로세서(106)의 구현을 위해 제공된다. 보안영역내 운영시스템 환경은 사용자 영역내 운영시스템과는 완전히 분리된다. 각 영역내 실행되는 애플리케이션, 프로세스 및 스레드는 다른 영역의 자원에 대해 직접 액세스하지 않는다. 2개 영역들 간의 모든 액세스는 HAL(302)을 통해 발생할 수 있다.
보안영역 내에, 구성 데이터, 및 무선 컴퓨팅 및 통신 디바이스의 동작과 관련된 기타 정보를 보유하기 위해 스토리지(가령, 플래시 메모리와 같은 비휘발성 스토리지)가 제공된다. 스토리지는 보안 스토리지 설비(338) 및 비보안 스토리지 설비(340)로 나누어질 수 있다. 스토리지 설비에 대한 액세스는 스토리지 매니저(342)와 보안 매니저(344)를 통해서이다. 스토리지 매니저(342)는 프로세스(332)를 통해 사용자 영역내 및/또는 적절한 가상 디바이스 드라이버르 통해 실행되는 애플리케이션(336)에 액세스될 수 있다. 애플리케이션(336)은 이로써 특정 데이터가 비보안 스토리지 영역(340)에 저장 또는 이로부터 검색되도록 요청할 수 있다. 비보안 스토리지 설비(340)내 정보는 스토리지 매니저(342)의 컨트롤 하에서 읽기전용, 또는 읽기/쓰기를 할 수 있다. 보안 스토리지 설비(338)에 대한 액세스는 보안 매니저(344)를 통해서만 이용가능하다. 보안 스토리지 설비(338)에 대한 액세스는, 가령, 보안영역내 실행하는 프로세스에 대해 제한될 수 있다. 보안영역 외부로부터의 액세스는 적절히 입증된 보안 크리덴셜이 없을 경우 허용되지 않을 것이다. 예컨대, 보안 스토리지 설비(338)에 대한 액세스는 무선 네트워크 운영자 또는 디바이스 소유자/운영자에 의해 구축된 인증 연결의 경우 무선 네트워크를 통해 허용될 수 있다.
보안영역내 실행되는 프로세스와 기능들은 통신채널(110)을 통해 기저대역 프로세서(102)에 액세스할 수 있다. GSM, 3G 또는 LTE 네트워크와 같은 셀룰러 무선통신에 대한 액세스를 갖는 디바이스의 경우, SIM 카드(346)내 포함된 구성 및 저장 데이터에 대한 액세스를 필요로 하는 보안영역내 실행되는 기저대역 프로세서(102)와 통신관리 프로세서 기능들에 액세스할 수 있는 SIM 카드(346)가 제공될 것이다.
특히, 통신관리기능(348)은 통신관리 프로세서(106)내에 실행된다. 연결관리기능(348)은 기저대역 프로세서(102)를 통해 노출된 바와 같이 무선통신의 설비들에 대한 추상 인터페이스를 제공한다. 연결관리기능(348)은 무선 네트워크로의 연결을 확립 및 유지하는 것을 담당한다. 패킷 데이터, 비디오 및 오디오와 같은 연결을 지원하는 것 이외에, 연결관리기능은 또한 VPN 터널과 같은 가상연결을 지원한다. 가상 연결의 경우, 연결관리기능은 또한 각 가상연결(가령, 기본적인 물리적 연결과 이들의 자원)을 지원하는데 필요한 임의의 관련된 종속성을 관리한다.
연결관리기능은 재시도 타이머 및 카운트들의 실행을 포함한 무선통신 운영자의 요건에 따라 연결 설정 및 실패를 관리한다. 이는 또한 보안영역내 실행되는 기타 프로세스들에 대해서만 볼 수 있는 개인관리 연결을 지원한다. 이런 개인 연결을 통해 전달된 관리 트래픽은 별개의 패킷 데이터 네트워크 또는 가상회로를 이용해 사용자 트래픽으로부터 분리될 수 있다.
또한, 연결관리기능(348)은 기본적인 무선 네트워크 타입 및 구성과 별개로모든 네트워크 인터페이스들을 구성하고, 모니터링하며, 사용하기 위한 애플리케이션 프로세서(108)에 일관된 인터페이스를 제공한다. 연결관리기능(348)은 가상회로의 설정 및 관리를 간단히 한다.
통신관리 프로세서(106)는 또한 정책강화기능(350)을 포함한다. 정책강화기능은 통신채널(112)과 연결관리기능(348) 간에 논리적으로 놓여 있고, 통신관리 프로세스(106) 내에서 액세스, 속도제한, 및 기타 정책기능들을 실행한다. 이 문맥에서 '정책'은 무선 네트워크를 통해 전달된 트래픽에 대한 파라미터를 정의하는 한 세트의 규칙들이다. 규칙은 제한없이 규칙이 적용되는 인터페이스; 단위시간당 최대 및/또는 최소 유지 스루풋; 최대 허용가능한 버스트 레이트; 패킷 사이즈; 큐잉 메카니즘; 큐 버퍼크기, 애플리케이션 타입; 소스/목적지 어드레스; 소스/목적지 포트; 타임 스케쥴; 매치 액션(가령, 드롭/포워드); 및 규칙 우선순위를 포함한 다양한 파라미터들에 대해 확립될 수 있다.
정책은 데이터, 보이스 및/또는 텍스트 트래픽의 전체 수준에 적용될 수 있거나, 특정 애플리케이션 채널, 가상연결 또는 기타 통신자원들에 적용될 수 있다. 정책은 무선 네트워크 운영자에 의해 확립될 수 있고, 본 발명을 구현하는 디바이스가 사용자 네트워크 자원들을 사용할 수 있는 방식을 컨트롤함으로써 향상된 서비스 제공을 가능하게 할 수 있다. 대안으로 또는 추가로, 정책은 특정 애플리케이션들에 의해 확립될 수 있고, 애플리케이션(및 디바이스의 최종 사용자)은 정책을 통해 무선 네트워크의 사용에 대한 더 나은 컨트롤을 얻게 할 수 있다. 예컨대, 최종 사용자가 메시지의 전송 속도 및/또는 시간을 제한함으로써 디바이스의 동작 비용을 컨트롤하게 할 수 있다.
정책 및 관련된 규칙들은 비보안 또는 보안 스토리지 설비(340,338)내에 저장될 수 있다. 바람직하기로, 무선 네트워크 운영자에 의해 확립된 정책들은 보안 스토리지 설비(338)내의 구성 데이터로서 저장되므로, 이들은 사용자 애플리케이션(336)에 의한 어떤 환경에서는 액세스될 수 없게 된다. 애플리케이션 정책은 보안 또는 비보안 설비(338,340) 내에 저장될 수 있거나, 정책강화기능(350)에 의해 관리된 임시 스토리지내에 단순히 보유될 수 있는데, 왜냐하면 이들은 일반적으로 매번 실행되는 애플리케이션에 의해 재확립될 것이기 때문이다.
무선 네트워크 운영자와 사용자 애플리케이션 모두에 정책이 구성되는 경우, 정책강화기능은 대부분의 충돌하는 정책들의 제한에 적용될 것이다. 사용자 애플리케이션은 무선통신 운영자 정책을 통해 부과된 제한 또는 규제를 무효로 할 수 없다.
추가로, 통신관리 프로세서(106)는 디바이스의 개체군을 가로질러 시간에 걸친 네트워크 서비스 소비의 분포를 강화함으로써 네트워크 이용수준을 제공하도록 구성될 수 있다. 예컨대, 특정 디바이스 소유자는 많은 원격 사이트들의 모니터링을 포함한 애플리케이션을 가질 수 있고, 그 모두는 모니터링 및 구성 정보를 송수신하기 위해 단일 무선 네트워크에 대한 액세스를 필요로 한다. 네트워크 혼잡 또는 정전 사고의 경우, 네트워크가 이용가능해진 다음에, 디바이스들 모두가 가령, 동시에 재초기화를 함으로써, 동시에 응답할 수 있다. 통신관리 프로세서(106)의 정책 및/또는 기타 특징들은 이들이 동시에 재시작하거나 재초기화하지 않게 디바이스가 구성되게 할 수 있다. 이 구성은 원격으로 실행될 수 있고, 임의의 개개의 사용자 애플리케이션에 무관하며, 연결요청을 배칭(batching) 및 큐잉(queuing)하고/하거나 애플리케이션 프로세서(108)에 의해 제출된 전송에 의해 실행될 수 있다. 이 설비로 인해 이 이점을 달성하기 위해 임의의 사용자 애플리케이션들을 변경할 필요 없이 더 많은 네트워크 친화적이거나, '더 낫게 행동되는' 디바이스들을 배치할 수 있다.
진단, 모니터링 및 컨트롤 기능(352)이 또한 보안영역내 실행되는 통신관리 프로세서(106)내에 제공된다. 진단, 모니터링 및 컨트롤 기능(352)은 네트워크 연결 상태를 모니터하고 또한, 필요에 따라, 무선 네트워크(104)에 자신의 개인 연결을 구축하고 유지하기 위해 연결관리기능(348)으로 상호작용한다. 진단, 모니터링 및 컨트롤 기능(352)은 또한 스토리지 관리기능(342) 및 보안관리기능(344)에 의해 관리되는 스토리지 설비(338,340)에 기록된 구성 및 상태 정보와 같이 디바이스(100) 및 통신관리 프로세서(106)의 동작과 관련된 다른 구성 및 상태 정보에 액세스할 수 있다.
진단, 모니터링 및 컨트롤 기능(352)은 또한 연결관리기능(348)을 통해 기저대역 프로세서(102)의 설비 및 자원들에 대한 액세스를 갖는다.
진단, 모니터링 및 컨트롤 기능(352)은 기저대역 프로세서(102) 및 통신관리 프로세서(106) 상에 무선 네트워크 운영자가 무선 네트워크의 동작과 관련된 진단 및 네트워크 관리기능을 수행하게 할 수 있다. 진단, 모니터링 및 컨트롤 기능(352)은 사용자 영역 내에 유지된 사용자 또는 애플리케이션 데이터에 대한 액세스가 전혀 없어, 사용자 프라이버시가 손상될 수 없음을 보장한다.
진단, 모니터링 및 컨트롤 기능(352)은 SSH, SNMP, IEEE 802.1ag(ITU-T Y.1731) 및 Web UI와 같은 표준 진단/관리 인터페이스를 제공할 수 있다.
진단, 모니터링 및 컨트롤 기능(352)의 특징들은 무선 네트워크(104)를 통해 무선 네트워크 운영자에 의해, 필요하다면, 활성화되고 액세스된다. 인에이블된 경우, 이들 특징들은 영구히 이용될 수 있고, 확립되도록 하기 위한 사용자 또는 애플리케이션 개입을 필요로 하지 않는다.
도 4로 돌아가, 연결관리기능(348) 및 진단, 모니터링 및 컨트롤 기능(352)에 의해 제공된 전체 설비를 도시한 흐름도가 도시되어 있다. 연결관리기능(348)은 애플리케이션 프로세서(108)의 사용자 영역 내에, 통신관리 프로세서(106)내에, 또는 무선 네트워크(104)를 통해 발생할 수 있는 연결요청을 수신한다(402). 연결관리기능(348)은 연결요청에 응답해 연결설정과 관련된 과제를 맡고 있다(404). 요청된 연결이 확립되는지 그리고 연결의 관련된 임의의 파라미터들이 스토리지 설비(338,340) 내에 유지될 수 있는 규칙 또는 정책(406)에 따라는지 여부가 결정될 수 있다.
연결 설정의 경우에 발생하는 어떤 에러 또는 예외는 연결관리기능(348)에 의해 관리된다. 어떤 타입의 장애가 검출되면(408), 연결관리기능은 연결설정(404)을 재시도해야 하는지 여부를 판단할 것이다(410). 예컨대, 연결 시도는 기설정된 시간 동안, 또는 기설정된 시도 회수 동안 반복될 수 있고, 구성 파라미터, 규칙 및/또는 정책에 따라 재시도 간의 최소 시간 간격을 필요로 할 수 있다. 더한 시도들을 한 후에 연결이 확립될 수 없는 경우, 연결관리기능(348)에 의해 에러가 발생될 수 있다(412).
연결이 확립되고 나면, 연결관리기능(348)은 연결을 계속 모니터하고 관리한다(414). 이는 연결의 파라미터들을 모니터링하는 것과, 스토리지 설비내에서 상태 및 기타 관리 정보를 기록하는 것을 포함할 수 있다(416). 기존 연결의 모니터링 및 관리는 또한 고장이 난 경우 연결을 재확립하는 것을 포함할 수 있다.
연결닫기요청(418)이 수신되면, 연결관리기능(348)은 연결을 손상하거나 종료하는 것을 필요로 하는 동작들을 수행하는 것을 맡는다(420).
연결관리기능(348)의 이들 동작들 모두는 제 1 통신채널(110)을 통해 기저대역 프로세서(102)와 통신을 이용해 수행된다. 따라서 연결관리기능(348)은 기저대역 프로세서(102)와 인터페이스하는 것이 필요한 기저대역 프로세서(106)의 유일한 구성요소이고, 그러므로, 통신관리 프로세서(106)내에서 다른 기능들뿐만 아니라 애플리케이션 프로세서(108) 상에 실행되는 사용자 애플리케이션(336)에도 이용될 수 있는 모든 연결관리 특징들에 대해 균일하고, 추상화된, 인터페이스를 제공한다.
스토리지(416)에서 연결관리기능(348)에 의해 기록된 상태 및 관리 정보는 진단, 모니터링 및 컨트롤 기능(352)에 의해 액세스될 수 있고, 진단, 모니터링 및 컨트롤 기능(352)내에 구현된 하나 이상의 네트워크 관리 인터페이스/프로토콜을 이용해 네트워크(104)를 통해 무선 네트워크 운영자에 이용될 수 있다(422).
도 5는 정책강화기능(350)에 의해 제공된 전체 설비를 도사한 흐름도이다. 시스템 아키텍쳐 블록도(300)에 나타낸 바와 같이, 사용자 영역내 애플리케이션 프로세서(108)를 실행하는 사용자 애플리케이션(336)과 무선 네트워크(104) 간에 모든 데이터 플로우가 정책강화기능(350)을 지나간다.
일반적으로, 정책강화기능에 의해 어느 한 방향으로 흐르는 모든 형태의 데이터(즉, 패킷 데이터, 보이스 데이터, 텍스트 문자 데이터)가 수신된다(502). 흐름도(500)에 도시된 바와 같이, 하나 이상의 정책 규칙들이 수신된 데이터에 적용될 수 있다(504). 정책강화기능(350)에 의해 실행된 정책들은 속도 제한, 트래픽 형성, 및 기타 정책 기능들이 무선 네트워크 운영자 요건 및/또는 사용자 애플리케이션 요건들에 따라 실행되게 할 수 있다.
해당 통신 플로우와 관련된 특별한 수신 데이터에 응답하는 정책들은 분초를 다투는 것(가령, 보이스 또는 비디오 데이터)을 나타낼 수 있는데, 이는 버퍼링되거나 쉐이핑되지 않아야 한다. 이 경우, 데이터를 바로 전송하는 것이 판단(506)이 된다(512). 대안으로, 수신된 데이터는 적절한 스토리지 설비(510)내에 인큐(enqueue)될 수 있다(508).
정책강화기능(350)은 또한 관련된 규칙 및 정책에 따라 버퍼링된 데이터(510)를 디큐 및 전송하는 것을 맡고 있다. 정책강화기능(350)내의 프로세스, 스레드 또는 큐(510)를 모니터하고, 규칙(514)을 적용해 큐잉 데이터가 전송되어야할지 여부와 언제 전송되어야 하는지 결정한다. 전송을 위한 데이터 기한이 큐되어 있다고 판단되면(516), 즉, 아웃고잉 데이터용 연결관리기능(348)을 통해 또는 인커밍 데이터의 경우 애플리케이션 프로세서(108)로 통신채널(112)을 통해 디큐(518)되고 전송된다(520).
도 6은 보안관리기능(344)의 일반적인 동작을 도시한 흐름도(600)를 도시한 것이다. 보안관리기능(344)은 승인된 프로세스 및 엔티티만이 보안 스토리지 설비(338)내에 보유된 데이터에 대한 액세스가 허용되는 것을 보장한다. 이 데이터는 보안 부트로더, 검증된 펌웨어 이미지 및 애플리케이션 프로세서(108) 상에 실행되는 승인된 애플리케이션에 의해 액세스될 수 있는 보안 데이터와 같이 코드 구성요소에 따라, 통신관리 프로세서(106) 및/또는 기저대역 프로세서(102)의 다양한 구성 파라미터들을 포함할 수 있다.
보안관리기능(344)은 보안 스토리지 설비(338)의 컨텐츠의 저장 및/또는 검색을 위한 요청들(602)을 수신한다. 관련된 보안 정책들(604)을 적용해 요청들이 허용되거나 거부되어야 할지 판단한다(606). 프로세스, 엔티티, 기능 또는 액세스를 요청한 기타 설비가 승인되지 않으면, 에러가 발생되고(608), 액세스가 거부된다. 수신된 요청이 관련 보안정책을 따르면, 액세스가 허용되고, 요청된 동작이 수행된다(610).
상기 설명에서 명백한 바와 같이, 본 발명에 따른 무선 컴퓨팅 및 통신 디바이스(100)의 실시예들은 무선 네트워크 기반의 애플리케이션들의 개발을 위해 유연한 보안 플랫폼을 제공한다. 특히, 애플리케이션 프로세서(108)에 실행되는 애플리케이션(336)으로부터 별도의 보안영역에서 동작하는 통신관리 프로세서(106)의 규정은 네트워크 운영자, 애플리케이션 개발자, 및 최종 사용자에 이점을 제공한다. 네트워크 운영자에 대해, 한 세트의 안정적인 다큐먼트식 인터페이스를 제공하는 통신관리 프로세서(106)에 대한 액세스는 향상된 디바이스 관리, 모니터링, 및 컨트롤을 가능하게 하며, 전체 네트워크 성능과 무결성이 유지되게 할 수 있다. 사용자 애플리케이션(336)은 네트워크 성능에 악영향을 줄 수 있는 설비들에 대한 액세스로부터 단절되어 있다.
동시에, 애플리케이션 프로세서(108)의 별도의 사용자 영역 내에 있는 사용자 데이터 및 애플리케이션(336)은 네트워크 운영자에 의한 액세스와 분리되어 있다. 따라서, 네트우크 운영자가 디바이스(100)에 액세스하는 것에 대한 사용자 프라이버시의 우려가 해결된다.
더욱이, 사용자 애플리케이션(336)은 특별한 특징, 설비, 및 기저대역 프로세서(102)의 인터페이스, 그리고 사용된 특정 무선 네트워크 기술에 무관하게 친숙한, 표준 운영시스템 환경 내에서 개발될 수 있다.
본 발명의 동작의 일반 원리를 예시하기 위해 특정 실시예들을 본 명세서에 기술하였으나, 이들은 본 발명의 범위를 제한하기 위한 것이 아님을 이해할 것이다. 다양한 변형, 대체 및 변경들이 디지털 하드웨어 및 소프트웨어 설계 및 개발과 관련된 당업자들에 명백할 것이며, 이런 변형들 모두는 특허청구범위 내에 있는 정도로 본 발명에 포함된다.

Claims (26)

  1. 사용자 애플리케이션을 실행하도록 구성된 애플리케이션 프로세서;
    무선 통신 네트워크에 대한 액세스를 제공하는 동작을 실행하도록 구성된 기저대역 프로세서를 포함한 제 1 중앙처리장치(CPU) 코어; 및
    제 1 통신 채널을 통해 기저대역 프로세서와 통신하고, 제 2 통신 채널을 통해 애플리케이션 프로세서와 통신하는 통신관리 프로세서를 구비하고,
    CPU 코어는 가상머신 매니저(VMM)를 실행하도록 구성되며, 기저대역 프로세서 및 통신관리 프로세서 중 각 하나는 VMM에 의해 관리되는 별개의 가상머신(VM)내에 실행되고,
    통신관리 프로세서는 애플리케이션 프로세서로부터 별도의 보안영역에서 동작하고, 애플리케이션 프로세서에 실행되는 사용자 애플리케이션에 의해 무선 통신 네트워크에 대한 모든 액세스를 중재하도록 구성되는 무선 컴퓨팅 및 통신 디바이스.
  2. 제 1 항에 있어서,
    애플리케이션 프로세서는 제 1 CPU 코어에 실행되는 VMM에 의해 관리되는 별도의 VM 내에서 실행되는 무선 컴퓨팅 및 통신 디바이스.
  3. 제 1 항에 있어서,
    인터-코어 통신 채널을 통해 제 1 CPU 코어와 통신하는 제 2 CPU 코어를 구비하고, 기저대역 프로세서 및 통신관리 프로세서는 제 1 CPU 코어에서 VMM에 의해 관리되는 별도의 VM내에서 실행되며, 애플리케이션 프로세서는 제 2 CPU 코어에 실행되는 무선 컴퓨팅 및 통신 디바이스.
  4. 제 3 항에 있어서,
    제 1 및 제 2 CPU 코어가 하나의 IC 칩에 위치되는 무선 컴퓨팅 및 통신 디바이스.
  5. 제 3 항에 있어서,
    제 1 및 제 2 CPU 코어는 별도의 IC 칩에 위치되는 무선 컴퓨팅 및 통신 디바이스.
  6. 제 1 항에 있어서,
    통신관리 프로세서는 보안관리기능을 실행하도록 구성되고,
    상기 보안관리기능은 통신관리 프로세서 보안영역 내에 실행되는 기능들에 대한 보안구성 데이터 스토어에 액세스를 제한하는 무선 컴퓨팅 및 통신 디바이스.
  7. 제 6 항에 있어서,
    통신관리 프로세서는 무선통신 네트워크에서 신뢰된 소스 및 애플리케이션 프로세서에 실행되는 신뢰된 애플리케이션으로부터 보안구성 데이터 스토어의 컨텐츠를 변경하기 위한 요청을 수신하고 검증하며, 검증이 성공적인 경우 컨텐츠를 업데이트하도록 더 구성되는 무선 컴퓨팅 및 통신 디바이스.
  8. 제 1 항에 있어서,
    통신관리 프로세서는 데이터베이스 관리기능을 실행하도록 구성되고, 상기 데이터베이스 관리기능은 제 2 통신채널을 통해 애플리케이션 프로세서와 통신하고 애플리케이션 프로세서에 실행되는 애플리케이션들에 대

    한 데이터 스토어에 액세스를 제공하는 무선 컴퓨팅 및 통신 디바이스.
  9. 제 8 항에 있어서,
    데이터베이스 관리기능은 데이터 스토어에 보유된 정보에 대해 애플리케이션 프로세서에 실행하는 애플리케이션들에 의해 읽기전용 또는 읽기/쓰기 액세스를 선택적으로 제공하도록 구성되는 무선 컴퓨팅 및 통신 디바이스.
  10. 제 1 항에 있어서,
    통신관리 프로세서는 연결관리기능을 실행하도록 구성되고, 연결관리기능은 애플리케이션 프로세서에 실행되는 애플리케이션들로부터 제 2 통신채널을 통해 수신된 요청에 응답해 무선통신 네트워크에 액세스를 제공하도록 제 1 통신채널을 통해 기저대역 프로세서와 통신하는 무선 컴퓨팅 및 통신 디바이스.
  11. 제 10 항에 있어서,
    요청에 응답해 연결관리기능에 의해 제공된 동작들은 연결설정; 연결종료; 연결상태; 가상연결 설정; 및 가상연결 종료 중 하나 이상을 포함하는 무선 컴퓨팅 및 통신 디바이스.
  12. 제 10 항에 있어서,
    연결관리기능은 통신관리 프로세서 보안영역 내에서 실행되는 기능으로부터 수신된 요청에 응답해 무선통신 네트워크에 액세스를 제공하도록 더 구성되는 무선 컴퓨팅 및 통신 디바이스.
  13. 제 1 항에 있어서,
    통신관리 프로세서는 정책강화기능을 실행하도록 구성되고, 상기 정책강화기능은 제 1 및 제 2 통신채널을 통해 애플리케이션 프로세서와 기저대역 프로세서 간에 통신 플로우를 폴리싱하고, 관련된 규칙들에 따라 통신 플로우를 컨트롤하는 무선 컴퓨팅 및 통신 디바이스.
  14. 제 13 항에 있어서,
    통신 플로우는 데이터 플로우; 보이스 플로우; 및 텍스트 메시징 플로우 중 하나 이상을 포함하는 무선 컴퓨팅 및 통신 디바이스.
  15. 제 13 항에 있어서,
    정책강화기능은
    통신관리 프로세서 보안영역 내에 보안구성 데이터 스토어;
    제 1 통신채널을 통한 무선통신 네트워크; 및
    제 2 통신채널을 통해 애플리케이션 프로세서에서 실행되는 애플리케이션들 중 하나 이상으로부터 관련된 규칙들을 수신하도록 구성되는 무선 컴퓨팅 및 통신 디바이스.
  16. 제 13 항에 있어서,
    각 관련된 규칙은
    규칙이 적용되는 인터페이스;
    단위시간당 최대 및/또는 최소 유지 스루풋;
    최대 허용가능한 버스트 레이트;
    패킷 크기;
    큐잉 메카니즘;
    큐 버퍼 크기;
    애플리케이션 타입;
    소스/목적지 어드레스;
    소스/목적지 포트;
    타임 스케줄;
    매치 동작; 및
    규칙 우선순위 중 하나 이상의 조합을 포함하는 무선 컴퓨팅 및 통신 디바이스.
  17. 제 13 항에 있어서,
    각 관련된 규칙은
    애플리케이션 프로세서에 실행되는 해당 애플리케이션;
    애플리케이션 프로세서에 실행되는 모든 애플리케이션; 및
    하나 이상의 통신 플로우들 중 하나 이상에 적용되는 무선 컴퓨팅 및 통신 디바이스.
  18. 제 13 항에 있어서,
    정책강화기능은 무선 네트워크 구성 규칙들에 따라 무선 네트워크로 전송 또는 연결요청의 타이밍 및/또는 속도를 컨트롤하도록 더 구성되는 무선 컴퓨팅 및 통신 디바이스.
  19. 제 1 항에 있어서,
    무선 네트워크를 통해 액세스가능한 하나 이상의 진단/관리 인터페이스를 제공하도록 구성된 진단, 모니터링 및 컨트롤 기능을 포함하는 무선 컴퓨팅 및 통신 디바이스.
  20. 제 19 항에 있어서,
    진단/관리 인터페이스는 SSH, SNMP, IEEE 802.1ag (ITU-T Y.1731), TR-069, OMA-DM 및 Web UI 중 하나 이상을 포함하는 무선 컴퓨팅 및 통신 디바이스.
  21. 무선 컴퓨팅 및 통신 디바이스의 제 1 중앙처리장치(CPU) 코어에 가상머신 매니저(VMM)을 실행하는 단계; 및
    제 1 통신채널을 통해 기저대역 프로세서 및 제 2 통신채널을 통해 애플리케이션 프로세서와 통신하는 통신관리 프로세서에 의해 무선통신 관리기능을 실행하는 단계를 포함하고,
    기저대역과 통신관리 프로세서 중 각 하나는 제 1 CPU 코어 상에 실행되는 VMM에 의해 관리되는 별도의 가상머신(VM)내에서 실행되며,
    기저대역 프로세서는 무선통신 네트워크에 액세스를 제공하는 동작을 실행하도록 구성되고, 애플리케이션 프로세서는 사용자 애플리케이션들을 실행하도록 구성되며,
    무선통신 관리기능은 애플리케이션 프로세서로부터 별도의 보안영역 내에 실행되고, 애플리케이션 프로세서에 실행되는 사용자 애플리케이션에 의해 무선통신 네트워크에 대한 모든 액세스를 중재하는 무선 컴퓨팅 및 통신 디바이스 동작 방법.
  22. 제 21 항에 있어서,
    통신관리기능은 보안관리기능을 포함하고, 상기 방법은 통신관리기능 보안영역내에 실행되는 기능들에 대한 보안구성 데이터 스토어에 액세스를 제한하는 보안관리기능을 포함하는 무선 컴퓨팅 및 통신 디바이스 동작 방법.
  23. 제 21 항에 있어서,
    통신관리기능은 데이터베이스 관리기능을 포함하고, 상기 방법은 제 2 통신채널을 통해 애플리케이션 프로세서와 통신하고, 상기 애플리케이션 프로세서에 실행되는 애플리케이션에 대한 데이터 스토어에 액세스를 제공하는 데이터베이스 관리기능을 포함하는 무선 컴퓨팅 및 통신 디바이스 동작 방법.
  24. 제 21 항에 있어서,
    통신관리기능은 연결관리기능을 포함하고, 상기 방법은 애플리케이션 프로세서에 실행되는 애플리케이션으로부터 제 2 통신채널을 통해 수신된 요청에 응답해 무선통신 네트워크에 대한 액세스를 제공하도록 제 1 통신채널을 통해 기저대역 프로세서와 통신하는 연결관리기능을 포함하는 무선 컴퓨팅 및 통신 디바이스 동작 방법.
  25. 제 21 항에 있어서,
    통신관리기능은 정책강화기능을 포함하고, 상기 방법은 제 1 및 제 2 통신채널을 통해 애플리케이션 프로세서와 기저대역 프로세서 간에 통신 플로우를 폴리싱하고 관련된 규칙들에 따라 통신 플로우를 컨트롤하는 정책강화기능을 포함하는 무선 컴퓨팅 및 통신 디바이스 동작 방법.
  26. 제 21 항에 있어서,
    통신관리기능은 진단, 모니터링 및 컨트롤 기능을 포함하고, 상기 방법은 무선통신 네트워크를 통해 액세스가능한 하나 이상의 진단/관리 인터페이스를 실행하는 진단, 모니터링 및 컨트롤 기능을 포함하는 무선 컴퓨팅 및 통신 디바이스 동작 방법.
KR1020157007739A 2012-08-28 2013-08-22 모바일 통신 및 컴퓨팅용 기기 및 방법 KR102073148B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/596,826 2012-08-28
US13/596,826 US8418230B1 (en) 2012-08-28 2012-08-28 Apparatus and method for mobile communications and computing
PCT/AU2013/000941 WO2014032081A1 (en) 2012-08-28 2013-08-22 Apparatus and method for mobile communications and computing

Publications (2)

Publication Number Publication Date
KR20150073956A true KR20150073956A (ko) 2015-07-01
KR102073148B1 KR102073148B1 (ko) 2020-02-04

Family

ID=47999396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157007739A KR102073148B1 (ko) 2012-08-28 2013-08-22 모바일 통신 및 컴퓨팅용 기기 및 방법

Country Status (11)

Country Link
US (1) US8418230B1 (ko)
EP (1) EP2891103B1 (ko)
JP (1) JP6235017B2 (ko)
KR (1) KR102073148B1 (ko)
CN (1) CN104813327A (ko)
AU (1) AU2013308376B2 (ko)
CA (1) CA2885323C (ko)
ES (1) ES2641162T3 (ko)
HK (1) HK1211358A1 (ko)
WO (1) WO2014032081A1 (ko)
ZA (1) ZA201502081B (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9170957B2 (en) 2013-08-29 2015-10-27 Qualcomm Incorporated Distributed dynamic memory management unit (MMU)-based secure inter-processor communication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
EP3138231B8 (en) 2014-05-01 2024-08-14 Intertrust Technologies Corporation Secure computing systems and methods
CN105095765B (zh) * 2014-05-14 2018-09-11 展讯通信(上海)有限公司 移动终端及其处理器系统、一种可信执行方法
WO2015176164A1 (en) * 2014-05-23 2015-11-26 Sphere 3D Corporation Micro visor run time environment offload processor
US9692788B2 (en) * 2014-05-29 2017-06-27 Blackberry Limited Method and system for domain creation and bootstrapping
US9680862B2 (en) * 2014-07-01 2017-06-13 Fireeye, Inc. Trusted threat-aware microvisor
FI3764678T3 (fi) 2014-09-17 2024-02-02 Simless Inc Laite luotetun tilaushallinta-alustan toteuttamiseksi
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US10169061B2 (en) 2015-05-06 2019-01-01 Ford Global Technologies, Llc Scalable and flexible operating system platform
US12108488B2 (en) 2015-05-16 2024-10-01 Gigsky, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
CN108028749B (zh) * 2015-05-16 2019-01-22 西蒙乐思有限公司 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10216927B1 (en) 2015-06-30 2019-02-26 Fireeye, Inc. System and method for protecting memory pages associated with a process using a virtualization layer
US10395029B1 (en) 2015-06-30 2019-08-27 Fireeye, Inc. Virtual system and method with threat protection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10169066B2 (en) * 2015-08-06 2019-01-01 Ionroad Technologies Ltd. System and method for enhancing advanced driver assistance system (ADAS) as a system on a chip (SOC)
US10033759B1 (en) 2015-09-28 2018-07-24 Fireeye, Inc. System and method of threat detection under hypervisor control
WO2018014327A1 (en) * 2016-07-22 2018-01-25 Intel Corporation Embedded system application installation and execution method and apparatus
EP3388904B1 (en) * 2017-04-13 2023-03-15 duagon AG Multicore architecture, interface card and method of processing data packets
CN107104842B (zh) * 2017-05-23 2022-11-04 信联安宝(北京)科技有限公司 电源分立的集成无线管理交换机
CN107426008B (zh) * 2017-05-23 2022-11-22 信联安宝(北京)科技有限公司 集成无线管理交换机
CN107018094B (zh) * 2017-05-23 2022-10-25 信联安宝(北京)科技有限公司 电源分立的无线管理交换机
DE102018100879A1 (de) 2017-11-07 2019-05-09 Fujitsu Technology Solutions Intellectual Property Gmbh IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System
JP7082523B2 (ja) 2018-05-23 2022-06-08 三菱重工エンジン&ターボチャージャ株式会社 遮熱膜部材
CN108934056B (zh) * 2018-06-20 2021-01-15 联想(北京)有限公司 电子设备的控制方法及系统
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
EP3672290B1 (en) * 2018-12-18 2022-08-10 Valeo Comfort and Driving Assistance Cellular behaviour manager
CN113114607A (zh) * 2020-01-10 2021-07-13 中国移动通信有限公司研究院 一种终端设备
US12072979B2 (en) 2020-03-19 2024-08-27 Peter Andrew Blemel Apparatus and application device for protection of data and information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090325615A1 (en) * 2008-06-29 2009-12-31 Oceans' Edge, Inc. Mobile Telephone Firewall and Compliance Enforcement System and Method
US20100198973A1 (en) * 2009-02-02 2010-08-05 Jung Myung-June Electronic apparatus, virtual machine providing appartatus, and method of using virtual machine service
US20100330953A1 (en) * 2009-06-26 2010-12-30 Vmware, Inc. Controlling Usage in Virtualized Mobile Devices
US20110145814A1 (en) * 2009-12-10 2011-06-16 Empire Technology Development Llc Hypervisor driver management in virtual machine environments

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291240B2 (en) * 1921-06-13 2012-10-16 International Business Machines Corporation Securely storing data
US5559955A (en) * 1990-09-17 1996-09-24 Cabletron Systems, Inc. Method and apparatus for monitoring the status of non-pollable device in a computer network
US5768501A (en) * 1996-05-28 1998-06-16 Cabletron Systems Method and apparatus for inter-domain alarm correlation
US7990985B2 (en) * 2000-01-31 2011-08-02 3E Technologies International, Inc. Broadband communications access device
JP3848259B2 (ja) * 2001-02-15 2006-11-22 株式会社ルネサステクノロジ 半導体集積回路、データ処理システム及び移動体通信端末装置
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP4238562B2 (ja) * 2002-11-07 2009-03-18 日本電気株式会社 移動無線装置
JP2005322109A (ja) * 2004-05-11 2005-11-17 Renesas Technology Corp Icカードモジュール
US7647589B1 (en) * 2005-02-07 2010-01-12 Parallels Software International, Inc. Methods and systems for safe execution of guest code in virtual machine context
US20070011744A1 (en) * 2005-07-11 2007-01-11 Cox Communications Methods and systems for providing security from malicious software
US7562211B2 (en) * 2005-10-27 2009-07-14 Microsoft Corporation Inspecting encrypted communications with end-to-end integrity
US20070189308A1 (en) * 2006-02-16 2007-08-16 Izoslav Tchigevsky Virtual machine networking using wireless bridge emulation
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
EP2164020B1 (en) * 2007-05-11 2014-02-26 Nagrastar L.L.C. Apparatus for controlling processor execution in a secure environment
JP2010282242A (ja) * 2007-08-20 2010-12-16 Nec Corp アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
JP4618455B2 (ja) * 2008-04-09 2011-01-26 日本電気株式会社 端末装置、ネットワーク接続方法及びプログラム
US8127131B2 (en) * 2008-04-10 2012-02-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for efficient security domain translation and data transfer
US8547910B2 (en) * 2008-06-26 2013-10-01 Qualcomm Incorporated Fair resource sharing in wireless communications
WO2010086731A1 (en) * 2009-01-30 2010-08-05 Cassis International Pte Ltd System and method for virtualizing the peripherals in a terminal device to enable remote management via removable portable media with processing capability
US8745385B2 (en) * 2009-06-24 2014-06-03 Raytheon Company System and method for protecting data with multiple independent levels of security
US8233882B2 (en) * 2009-06-26 2012-07-31 Vmware, Inc. Providing security in mobile devices via a virtualization software layer
US8954957B2 (en) * 2009-07-01 2015-02-10 Riverbed Technology, Inc. Network traffic processing according to network traffic rule criteria and transferring network traffic metadata in a network device that includes hosted virtual machines
JP5607170B2 (ja) * 2009-11-05 2014-10-15 トラステツド・ロジツク 安全なポータブルオブジェクト
US20110197256A1 (en) * 2009-12-18 2011-08-11 Assured Information Security, Inc. Methods for securing a processing system and devices thereof
JP5494298B2 (ja) * 2010-07-06 2014-05-14 富士通株式会社 計算機装置,障害復旧制御プログラムおよび障害復旧制御方法
KR102315613B1 (ko) * 2010-09-28 2021-10-22 헤드워터 리서치 엘엘씨 액세스 네트워크를 위한 기업 액세스 제어 및 내역보고 할당
US9329886B2 (en) * 2010-12-10 2016-05-03 Amazon Technologies, Inc. Virtual machine morphing for heterogeneous migration environments
US20120291089A1 (en) * 2011-05-13 2012-11-15 Raytheon Company Method and system for cross-domain data security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090325615A1 (en) * 2008-06-29 2009-12-31 Oceans' Edge, Inc. Mobile Telephone Firewall and Compliance Enforcement System and Method
US20100198973A1 (en) * 2009-02-02 2010-08-05 Jung Myung-June Electronic apparatus, virtual machine providing appartatus, and method of using virtual machine service
US20100330953A1 (en) * 2009-06-26 2010-12-30 Vmware, Inc. Controlling Usage in Virtualized Mobile Devices
US20110145814A1 (en) * 2009-12-10 2011-06-16 Empire Technology Development Llc Hypervisor driver management in virtual machine environments

Also Published As

Publication number Publication date
ZA201502081B (en) 2016-10-26
AU2013308376B2 (en) 2018-08-09
JP2016506546A (ja) 2016-03-03
CA2885323C (en) 2019-10-15
ES2641162T3 (es) 2017-11-08
EP2891103A4 (en) 2016-06-01
HK1211358A1 (en) 2016-05-20
US8418230B1 (en) 2013-04-09
EP2891103B1 (en) 2017-08-09
CN104813327A (zh) 2015-07-29
KR102073148B1 (ko) 2020-02-04
WO2014032081A1 (en) 2014-03-06
CA2885323A1 (en) 2014-03-06
JP6235017B2 (ja) 2017-11-22
EP2891103A1 (en) 2015-07-08
AU2013308376A1 (en) 2015-04-09

Similar Documents

Publication Publication Date Title
KR102073148B1 (ko) 모바일 통신 및 컴퓨팅용 기기 및 방법
US11463384B2 (en) System and method for dynamic virtualized network function descriptor management
US9622068B2 (en) System, method and computer program product for connecting roaming mobile devices to a virtual device platform
JP5596785B2 (ja) 仮想モバイル機器
JP5611338B2 (ja) 仮想モバイル機器のセキュリティの提供
US9230085B1 (en) Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
JP5570593B2 (ja) 仮想モバイル機器の機能移行
JP5620482B2 (ja) 仮想モバイル機器の使用制御
US11596008B2 (en) System, method and computer program product for secure Bluetooth cryptography in a virtual mobile device platform
US9619216B2 (en) Modifying an application for managed execution
US9380456B1 (en) System, method and computer program product for dynamically switching operating systems in a virtual mobile device platform
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
US11012430B1 (en) User equipment relay mediated network channels with blockchain logging
US12113669B1 (en) Distributed service level enforcement in distributed system
US11838985B2 (en) Policy-based management of embedded subscriber identity module (eSIM) profiles

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant