ES2662493T3 - Sistema configurable de gestión de arbitraje de eventos y recursos - Google Patents

Sistema configurable de gestión de arbitraje de eventos y recursos Download PDF

Info

Publication number
ES2662493T3
ES2662493T3 ES07844845.3T ES07844845T ES2662493T3 ES 2662493 T3 ES2662493 T3 ES 2662493T3 ES 07844845 T ES07844845 T ES 07844845T ES 2662493 T3 ES2662493 T3 ES 2662493T3
Authority
ES
Spain
Prior art keywords
resource
mobile
mobile application
application
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07844845.3T
Other languages
English (en)
Inventor
Tianyu Li D'amore
Uppinder Singh Babbar
David C. Park
Srinivasan Balasubramanian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2662493T3 publication Critical patent/ES2662493T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5021Priority

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para proporcionar la asignación de recursos para las aplicaciones de dispositivos móviles, que comprende: asociar (602) un nivel de prioridad para cada uno de una pluralidad de recursos de sistema con una primera aplicación móvil de un dispositivo móvil; asociar (606) un nivel de prioridad para cada uno de una pluralidad de recursos de sistema con una segunda aplicación móvil del dispositivo móvil; y permitir (608) o denegar el acceso a un recurso de sistema de dispositivo móvil para la primera aplicación móvil, en base al menos parcialmente a si el nivel de prioridad para el recurso de sistema asociado con la primera aplicación móvil es mayor que el nivel de prioridad para el recurso de sistema asociado con la segunda aplicación móvil, si la primera aplicación móvil y la segunda aplicación móvil intentan controlar el recurso concurrentemente.

Description

DESCRIPCIÓN Sistema configurable de gestión de arbitraje de eventos y recursos ANTECEDENTES 5 Campo
[1] La descripción siguiente se refiere en general a comunicaciones inalámbricas y, más particularmente, a gestionar el acceso de aplicaciones móviles a recursos de comunicación móvil. 10
Antecedentes
[2] En los últimos años, se han producido varios avances en la tecnología de comunicación celular y en los dispositivos de comunicación celular. Algunos de los avances, tales como la integración de la tecnología de 15 grabación de cámara y video en dichos dispositivos, la incorporación de servicios de correo electrónico y de mensajes cortos en la comunicación móvil, y similares, implican aplicaciones de software y/o hardware. Estas aplicaciones han añadido una mayor flexibilidad, potencia de procesamiento, capacidades de comunicación, etc. a dispositivos de comunicación ya populares (por ejemplo, teléfonos celulares). Como resultado, dichos dispositivos se han vuelto más populares en un mercado de consumo, motivando a un mayor número de consumidores a comprar 20 dichos dispositivos o a actualizar dispositivos que incluyan nuevas aplicaciones y tecnologías.
[3] Aunque las aplicaciones han aumentado en número y complejidad, el soporte para dichas aplicaciones no siempre aumenta proporcionalmente. Por ejemplo, existen varios proveedores de aplicaciones móviles, que suben constantemente el listón con respecto a aplicaciones móviles complejas y ricas en funciones. Sin embargo, la 25 naturaleza de la comunicación de los dispositivos móviles y el soporte de red para dicha comunicación no siempre pueden avanzar tan rápido como las aplicaciones que soportan. Por ejemplo, aunque un dispositivo móvil puede admitir múltiples aplicaciones de transferencia de datos concurrentemente (por ejemplo, correo electrónico, navegadores de Internet, comunicación por protocolo de transmisión de voz por Internet, etc.), los recursos de red no siempre pueden alojar la ejecución de aplicaciones concurrentes. Por ejemplo, solamente una única portadora de 30 radio se proporciona típicamente a un dispositivo de comunicación móvil por un subsistema de estación base móvil (BSS). Como resultado, aunque existen ciertas excepciones, tales como llamadas entre tres o llamadas en espera, típicamente puede realizarse solamente una llamada de voz al mismo tiempo. Por consiguiente, las aplicaciones de dispositivos móviles pueden no estar completamente potenciadas por los dispositivos y/o componentes de red que soportan dichas aplicaciones. 35
El documento EP1422622A2 describe un aparato de arbitraje de contención que incluye una sección para almacenar información del dispositivo que indique una correspondencia entre un dispositivo lógico y recursos.
El documento WO2006/119471A2 describe una aplicación de arbitraje que permite a las aplicaciones completar su 40 funcionamiento sin encontrar fallos debido a que otras aplicaciones se hayan hecho cargo del recurso.
El documento US2007/118558A1 describe un conjunto de aplicaciones para proporcionar características de seguridad a un sistema de funcionamiento no seguro.
45
SUMARIO
[4] La gestión y el arbitraje de los recursos dedicados de comunicación móvil para aplicaciones móviles se describen en el presente documento. En un ejemplo, a las aplicaciones móviles se les puede dar un nivel de prioridad que establezca una importancia con respecto a uno o más recursos móviles. Si las aplicaciones 50 concurrentes intentan acceder a un recurso dedicado concurrentemente, tal como un contexto de protocolo de datos por paquetes (PDP) o un decodificador de voz del proceso de señales digitales (DSP), puede proporcionarse acceso a una aplicación que tenga un nivel de prioridad más alto. Además, en una implementación, el control de un recurso puede quitarse de una aplicación que tenga menor prioridad con el fin de afectar al control de dicho recurso para una aplicación de mayor prioridad. De acuerdo con un aspecto, un código de privilegio de una aplicación se verifica antes 55 de establecer el control del recurso para la aplicación, para mitigar la probabilidad de una transferencia inapropiada de los recursos. Por consiguiente, la divulgación de la materia proporciona la gestión de recursos dedicados para que un entorno de procesamiento móvil afecte a las funciones importantes del dispositivo con el mínimo retraso.
[5] De acuerdo con un primer aspecto de la presente invención, se proporciona un procedimiento como se 60 expone en la reivindicación 1. De acuerdo con un segundo aspecto de la presente invención, se proporciona un aparato como se expone en la reivindicación 6.
[6] De acuerdo con un tercer aspecto de la presente invención, se proporciona un procedimiento como se expone en la reivindicación 13. 65
[7] De acuerdo con un cuarto aspecto de la presente invención, se proporcionan un aparato como se expone en la reivindicación 17.
[8] De acuerdo con un quinto aspecto de la presente invención, se proporciona un producto de programa informático como se expone en la reivindicación 18. 5
[9] Los modos de realización preferidos se exponen en las reivindicaciones dependientes.
BREVE DESCRIPCIÓN DE LOS DIBUJOS 10 [10]
La Fig. 1 ilustra un diagrama de bloques de un sistema de muestra para la comunicación inalámbrica entre dispositivos móviles y una o más estaciones base.
15
La Fig. 2 representa un diagrama de bloques de un terminal de acceso de muestra de acuerdo con otro aspecto de la divulgación de la materia.
La Fig. 3 ilustra un diagrama de bloques de un módulo de gestión de políticas de ejemplo de acuerdo con otro aspecto más. 20
La Fig. 4 ilustra un diagrama de bloques de un sistema de ejemplo que puede personalizar niveles de prioridad y/o códigos de políticas de aplicaciones móviles de acuerdo con otro aspecto más.
La Fig. 5 representa un diagrama de bloques de una estación base de muestra de acuerdo con otro aspecto 25 más.
La Fig. 6 ilustra un diagrama de flujo de una metodología de muestra para proporcionar acceso a los recursos de sistema móvil en base a la prioridad de la aplicación, de acuerdo con un aspecto.
30
La Fig. 7 representa un diagrama de flujo de una metodología de muestra para determinar si una aplicación móvil puede acceder a un recurso de sistema móvil dedicado, de acuerdo con otro aspecto.
La Fig. 8 ilustra un diagrama de flujo de una metodología de ejemplo para personalizar la prioridad de la aplicación móvil y proporcionar acceso en base a la prioridad, de acuerdo con otro aspecto más. 35
La Fig. 9 representa un diagrama de flujo de una metodología de muestra para determinar el acceso a un recurso de sistema dedicado para las aplicaciones concurrentes que intenten controlar un recurso de sistema, de acuerdo con otro aspecto más.
40
Las Figs. 10 y 11 ilustran diagramas de bloques de sistemas de muestra para establecer el acceso a los recursos de sistema móvil en base a la prioridad de la aplicación, de acuerdo con otro aspecto más.
DESCRIPCIÓN DETALLADA
45
[11] A continuación se describirán diversos aspectos con referencia a los dibujos, en los que números de referencia similares se usan para hacer referencia a elementos similares en todos ellos. En la siguiente descripción se exponen, con fines explicativos, numerosos detalles específicos con el fin de proporcionar un entendimiento exhaustivo de uno o más aspectos. Sin embargo, puede ser evidente que dicho(s) aspecto(s) pueda(n) llevarse a la práctica sin estos detalles específicos. En otros casos, se muestran estructuras y dispositivos ampliamente 50 conocidos en forma de diagrama de bloques con el fin de facilitar la descripción de uno o más aspectos.
[12] Se proporcionan soluciones para multiplexar y arbitrar sistemáticamente diferentes recursos de sistema en un entorno móvil. Un dispositivo móvil, similar a un ordenador personal moderno, puede implementar múltiples funciones y aplicaciones concurrentemente. La memoria del dispositivo relativamente rápida y los procesadores 55 electrónicos han hecho de la multitarea una característica común en los dispositivos modernos de comunicación electrónica. Como resultado, un dispositivo de comunicación, tal como un teléfono celular o teléfono multimodo, puede participar en la comunicación de voz a través de una conexión troncal, de un historial de mensajes de referencia (incluyendo, por ejemplo, un historial de correo electrónico, un historial del servicio de mensajes cortos (SMS), un historial de llamadas, etc.), ejecutar una aplicación de libreta de direcciones o una combinación de estas o 60 aplicaciones similares sustancialmente al mismo tiempo.
[13] Aunque los recursos de procesamiento y de memoria electrónicos han avanzado para permitir la multitarea de aplicaciones para los dispositivos de comunicación, algunos recursos de sistema todavía están dedicados a un único dispositivo y/o a una única aplicación. Por ejemplo, solamente una única portadora de radio está dedicada a un 65 único dispositivo móvil. Además, un dispositivo móvil solamente puede iniciar un único contexto de protocolo de
datos de paquete (PDP) para iniciar servicios de datos (por ejemplo, para formar una conexión entre el dispositivo móvil y una red de datos, tal como Internet). Los recursos dedicados adicionales pueden incluir, pero no se limitan a, soporte de SMS o de llamadas de voz (vocoder), medios y/o soporte de cámara, así como recursos adicionales de software y/o hardware del sistema que soporten funciones de multiplexación de un dispositivo de comunicación.
5
[14] La lógica del dispositivo de comunicación asigna de forma aleatoria un recurso de sistema a una aplicación que pida el control de dicho recurso. Por ejemplo, si una aplicación pide un contexto PDP para iniciar servicios de datos, la lógica móvil/de red proporciona o deniega el acceso al recurso independiente de la prioridad de aplicación (por ejemplo, el acceso a recursos se proporciona por orden de llegada). Como resultado, una llamada de voz puede fallar si un navegador de protocolo de aplicación inalámbrica (WAP), que proporcione servicios de páginas web de 10 Internet para un teléfono celular, está utilizando un recurso de sistema requerido. Aunque un proveedor de servicios o consumidor pueda otorgar mayor prioridad a una llamada de voz, el dispositivo móvil y/o la red móvil no pueden rescindir el acceso del navegador WAP al recurso de sistema (por ejemplo, un vocoder) con el fin de proporcionar una aplicación de llamada de voz con acceso al recurso de sistema en su lugar.
15
[15] La divulgación de la materia proporciona un mecanismo para multiplexar y distribuir sistemáticamente dispositivos móviles y/o recursos de red (por ejemplo, un contexto PDP y/u otros recursos de red para abrir una llamada de datos, un vocoder de voz, un soporte de SMS, un soporte de medios y/o de cámara, un sistema software y/o hardware utilizado para soportar funciones de multiplexación de un dispositivo móvil, etc.) para aplicaciones móviles (incluyendo, por ejemplo, correo electrónico, llamada de voz, SMS, mensaje de texto, mensaje instantáneo 20 (IM), cámara, grabador de vídeo, historial de mensajes, lista de contactos, calendario y/o lista de tareas, etc.). Las aplicaciones móviles pueden estar provistas de un nivel de prioridad o de un código de privilegio para establecer una prioridad para dichas aplicaciones. De acuerdo con un aspecto, el nivel de prioridad y/o el código de privilegio pueden ser específicos de un recurso (por ejemplo, cada aplicación puede tener una prioridad diferente para cada recurso de sistema). Por consiguiente, puede establecerse un orden de acceso para el control de uno o más recurso 25 de sistema móvil de tal manera que a una aplicación de mayor prioridad se le dé el primer acceso si más de una aplicación concurre para el o los recursos de sistema. De acuerdo con otro aspecto más, los componentes pueden rescindir el acceso a un recurso de sistema para una aplicación si una segunda aplicación, que tenga un nivel de prioridad más alto y/o un código de privilegio, pide el recurso. Como resultado, si a una aplicación de llamada de voz se le da mayor prioridad que a una aplicación de navegador WAP, una sesión de navegador WAP puede 30 interrumpirse de modo que un dispositivo móvil pueda admitir una llamada de voz entrante, por ejemplo.
[16] De acuerdo con otro aspecto más, una base de datos de dispositivos puede almacenar una relación entre aplicaciones y uno o más niveles de prioridad y/o uno o más códigos de privilegio, opcionalmente en función del recurso. Un administrador de políticas del sistema puede hacer referencia a dicha base de datos y arbitrar el acceso 35 a los recursos de red y/o del dispositivo en base al nivel de prioridad y/o al código de privilegio de la aplicación solicitante. Si se produce contención para un recurso de sistema, se concede acceso a una aplicación de prioridad más alta con el privilegio apropiado al recurso de sistema (por ejemplo, un vocoder de voz, un procesador de señales digitales (DSP) para la codificación de medios, un contexto PDP, etc.).
40
[17] Además de lo anterior, los niveles de prioridad y/o los códigos de privilegios pueden personalizarse para aplicaciones y recursos de sistema. Por ejemplo, un proveedor de servicios puede establecer reglas de personalización, especificando una jerarquía de prioridad, para las aplicaciones móviles con respecto a uno o más recursos de sistema. Como ejemplo más específico, un proveedor de servicios puede especificar que una aplicación de llamada de voz, una aplicación de navegador WAP y una aplicación de descarga de tono de timbre tienen la 45 prioridad más alta, la segunda más alta y la tercera más alta respectivamente con respecto a un contexto PDP para un dispositivo móvil. La prioridad de la aplicación no necesita ser universal para un dispositivo en particular; las mismas aplicaciones (o, por ejemplo, otras aplicaciones) pueden tener una prioridad diferente con respecto a un segundo recurso de sistema (por ejemplo, un vocoder de voz). Un proveedor de servicios puede opcionalmente permitir a un consumidor priorizar más las aplicaciones con respecto a los recursos de sistema. Por ejemplo, una 50 personalización del consumidor podría habilitarse de manera coherente con la jerarquía de prioridad del proveedor del servicio, u opcionalmente de una manera que anule la jerarquía de prioridad del proveedor de servicios con respecto a una o más aplicaciones y/o recursos de sistema. Por consiguiente, los proveedores de servicios y/o consumidores pueden personalizar una relación de prioridad entre las aplicaciones y los recursos de sistema para proporcionar flexibilidad y con respecto a las aplicaciones de dispositivos móviles. 55
[18] En determinadas circunstancias, permitir la prioridad personalizada en función de los recursos de sistema puede llevar a un punto muerto o bloqueo del dispositivo. Por ejemplo, si dos aplicaciones piden un par de recursos de sistema, pero con prioridades conflictivas, el entorno de funcionamiento (OE) móvil puede ser incapaz de determinar qué petición atender primero, sin una lógica adicional para distinguir entre las peticiones. Como ejemplo 60 más particular para ilustrar la situación, la aplicación A tiene una mayor prioridad para el recurso 1 que la aplicación B. Sin embargo, la aplicación B tiene una prioridad más alta para el recurso 2 que la aplicación A. Si un OE móvil recibe una petición de la aplicación A para acceder al recurso 1 y una petición de la aplicación B para acceder al recurso 2, concurrentemente, puede producirse un punto muerto ya que cada aplicación tiene mayor prioridad en el recurso pedido. La divulgación de la materia proporciona la asignación de un nivel de prioridad de recurso a 65 dispositivos móviles y/o de recursos de redes móviles (por ejemplo, un contexto PDP, un vocoder u otro recurso
móvil adecuado como se conoce en la técnica). Las peticiones conflictivas pueden resolverse en base al menos parcialmente a un nivel de prioridad de recurso. Para ilustrar, en un ejemplo, si el recurso 2 tiene una prioridad más alta que el recurso 1, a la aplicación B puede darse acceso en el ejemplo anterior, a pesar de la prioridad más alta de la aplicación A con respecto al recurso 1, debido al mayor nivel de recursos de prioridad del recurso 2.
5
[19] Como se describe, la divulgación de la materia permite a un dispositivo móvil, capaz de múltiples tareas y de tener múltiples recursos de sistema, predecir y definir qué aplicación tiene prioridad en la asignación de recursos y qué aplicación o aplicaciones no. Como resultado, las aplicaciones de mayor prioridad no tienen que fallar simplemente porque otra aplicación de menor prioridad esté utilizando un recurso de sistema dedicado requerido. Además, la conmutación entre diferentes servicios de aplicaciones móviles puede ser eficiente y confiable debido al 10 comportamiento predeterminado del sistema que admite múltiples recursos activos compartidos. Un administrador de políticas del sistema, como se describe en el presente documento, puede delinear los servicios en niveles de prioridad y/o privilegio claros y permitir que las decisiones de política se describan alrededor de dichos niveles de prioridad. Por tanto, cada proveedor de servicios puede definir fácilmente el comportamiento preferido de manera controlada. 15
[20] Debería apreciarse que, aunque existen inconvenientes con respecto a la lógica convencional de aplicación de recursos, el estado actual de las arquitecturas de comunicación de red ha llevado a los fabricantes de dispositivos a elegir ignorar los inconvenientes o soluciones de investigación que sean contradictorios a los proporcionados en el presente documento. En primer lugar, la lógica de recursos suele estar codificada en software y/o firmware y puede 20 impedir que las configuraciones posteriores a la construcción modifiquen y/o mejoren la gestión de aplicaciones y recursos. Aunque la lógica inflexible, rígida y codificada es rentable y simple y, debido a que la competencia es extremadamente alta entre los proveedores de dispositivos de comunicación electrónica, ha ayudado a minimizar los costes generales de dichos dispositivos. Por esta razón, los fabricantes dudaron en modificar las soluciones lógicas codificadas. 25
[21] Además de lo anterior, debido a que las redes móviles solamente otorgan una única portadora a un dispositivo móvil, la priorización de recursos y la distribución en gran medida se consideraron innecesarias. En la medida en que se investigó la priorización, se consideró más ventajoso determinar una prioridad de aplicación adecuada y codificar esa prioridad en la lógica del dispositivo. De esta manera, los conflictos entre aplicaciones y/o 30 los recursos no ocurrirían de un dispositivo a otro y los consumidores podrían esperar un comportamiento consistente de los dispositivos móviles. Sin embargo, la divulgación de la materia sigue un camino contradictorio en vista de dicha investigación previa, debido al riesgo de costes inmanejables y/o de conflictos de aplicación si no se pudiera determinar una solución adecuada, flexible y no codificada.
35
[22] A continuación, se describen diversos aspectos de la divulgación. Resultaría evidente que las enseñanzas en el presente documento pueden realizarse de una amplia variedad de formas diferentes y que cualquier estructura y/o función específicas divulgadas en el presente documento son meramente representativas. En base a las enseñanzas en el presente documento, un experto en la técnica debería apreciar que un aspecto divulgado en el presente documento puede implementarse independientemente de otros aspectos y que dos o más de estos 40 aspectos pueden combinarse de diversas formas. Por ejemplo, un aparato puede implementarse y/o un procedimiento puede llevarse a la práctica usando cualquier número de los aspectos expuestos en el presente documento. Además, un aparato puede implementarse y/o un procedimiento puede llevarse a la práctica usando otra estructura y/o funcionalidad además de, o en lugar de, uno o más de los aspectos expuestos en el presente documento. Como ejemplo, muchos de los procedimientos, dispositivos, sistemas y aparatos descritos en el 45 presente documento se describen en el contexto de una o más aplicaciones móviles que funcionan en un dispositivo móvil y piden acceso y/o controlan un recurso de dispositivo móvil o recurso de red móvil. Un experto en la técnica apreciaría que podrían aplicarse técnicas similares a otros entornos de comunicaciones también.
[23] Como se usa en esta divulgación de la materia, los términos “componente”, “sistema” y similares están 50 previstos para referirse a una entidad relacionada con la informática, ya sea hardware, software, software en ejecución, firmware, middleware, microcódigo y/o cualquier combinación de los mismos. Por ejemplo, un componente puede ser, pero no se limita a ser, un proceso que se ejecute en un procesador, un procesador, un objeto, un ejecutable, un hilo de ejecución, un programa y/o un ordenador. Uno o más componentes pueden residir en un proceso y/o hilo de ejecución y un componente puede localizarse en un ordenador y/o estar distribuido entre 55 dos o más ordenadores. Además, estos componentes pueden ejecutarse desde varios medios legibles por ordenador que tengan diversas estructuras de datos almacenadas en los mismos. Los componentes pueden comunicarse por medio de procesos locales y/o remotos tales como de acuerdo con una señal que tenga uno o más paquetes de datos (por ejemplo, datos de un componente que interactúe con otro componente en un sistema local, un sistema distribuido y/o a través de una red tal como Internet con otros sistemas por medio de la señal). 60 Adicionalmente, los componentes de los sistemas descritos en el presente documento pueden reorganizarse y/o complementarse con componentes adicionales con el fin de facilitar la consecución de los diversos aspectos, objetivos, ventajas, etc., descritos con respecto a los mismos, y no se limitan a las configuraciones precisas expuestas en una figura dada, como apreciarán los expertos en la técnica.
65
[24] Adicionalmente, las diversas lógicas, bloques lógicos, módulos y circuitos ilustrativos, descritos en relación
con los modos de realización divulgados en el presente documento pueden implementarse o realizarse con un procesador de uso general, con un procesador de señales digitales (DSP), con un circuito integrado específico de la aplicación (ASIC), con una matriz de puertas programables por campo (FPGA) o con otro dispositivo de lógica programable, lógica de transistor o puertas discretas, componentes de hardware discretos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de uso 5 general puede ser un microprocesador, pero, de forma alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo. Adicionalmente, al menos un procesador puede comprender uno o más módulos 10 operativos para realizar una o más de las etapas y/o acciones descritas en el presente documento.
[25] Además, en el presente documento se describen diversos aspectos en relación con un dispositivo de comunicación móvil (o, por ejemplo, un dispositivo móvil). Un dispositivo de comunicación móvil también puede denominarse sistema, unidad de abonado, estación de abonado, estación móvil, dispositivo móvil, dispositivo celular, 15 estación remota, terminal remoto, terminal de acceso, terminal de usuario, agente de usuario o equipo de usuario, o similares. Una estación de abonado puede ser un teléfono celular, un teléfono sin cables, un teléfono de protocolo de inicio de sesión (SIP), una estación de bucle local inalámbrico (WLL), un asistente digital personal (PDA), un dispositivo manual con capacidad de conexión inalámbrica u otro dispositivo de procesamiento conectado a un módem inalámbrico o mecanismo similar que facilite la comunicación inalámbrica con un dispositivo de 20 procesamiento.
[26] Además, diversos aspectos o características descritos en el presente documento pueden implementarse como un procedimiento, aparato o artículo de fabricación que use técnicas de programación y/o de ingeniería estándares. Además, las etapas y/o acciones de un procedimiento o algoritmo descrito en relación con los aspectos 25 divulgados en el presente documento pueden realizarse directamente en hardware, en un módulo de software ejecutado por un procesador o en una combinación de los dos. Adicionalmente, en algunos aspectos, las etapas y/o acciones de un procedimiento o algoritmo pueden residir como al menos uno, o como cualquier combinación o conjunto de códigos y/o instrucciones en un medio legible por máquina y/o en un medio legible por ordenador, que pueden estar incorporados en un producto de programa informático. Además, el término "artículo de fabricación", 30 como se usa en el presente documento, está previsto para abarcar un programa informático accesible desde cualquier dispositivo, portadora o medio legible por ordenador. Por ejemplo, los medios legibles por ordenador pueden incluir, pero no se limitan a, dispositivos de almacenamiento magnético (por ejemplo, un disco duro, un disco flexible, cintas magnéticas...), discos ópticos (por ejemplo, un disco compacto (CD), un disco versátil digital (DVD), etc.), tarjetas inteligentes y dispositivos de memoria flash (por ejemplo, tarjetas, unidades de almacenamiento 35 USB...). Adicionalmente, diversos medios de almacenamiento descritos en el presente documento pueden representar uno o más dispositivos y/u otros medios legibles por máquina para almacenar información. El término "medios legibles por máquina" puede incluir, sin limitarse a, canales inalámbricos y otros diversos medios que pueden almacenar, contener y/o llevar instrucciones y/o datos.
40
[27] Además de lo anterior, la palabra "a modo de ejemplo" se usa en el presente documento para significar que sirve como ejemplo, caso o ilustración. No ha de considerarse necesariamente que cualquier aspecto o diseño descrito en el presente documento como "a modo de ejemplo" sea preferido o ventajoso con respecto a otros aspectos o diseños. En cambio, el uso del término "a modo de ejemplo" está previsto para mostrar conceptos de manera concreta. Como se usa en esta solicitud, el término "o" está previsto para significar un "o" inclusivo en lugar 45 de un "o" exclusivo. Es decir, a menos que se especifique otra cosa, o se desprenda claramente del contexto, la expresión "X emplea A o B" se refiere a cualquiera de las permutaciones inclusivas naturales. Es decir, en este ejemplo, X podría emplear A, o X podría emplear B; o X podría emplear tanto A como B, y por consiguiente la afirmación "X emplea A o B" se satisface en cualquiera de los casos anteriores. Además, los artículos "un" y "una" como se usan en esta solicitud y en las reivindicaciones adjuntas, deberían interpretarse en general para significar 50 "uno o más" a menos que se especifique otra cosa o se desprenda claramente del contexto para referirse a una forma singular.
[28] Como se usa en el presente documento, los términos "deducir" o "deducción" se refieren en general al proceso de razonamiento sobre o de deducir los estados del sistema, entorno y/o usuario a partir de un conjunto de 55 observaciones según lo capturado a través sucesos y/o datos. La deducción puede emplearse para identificar un contexto o una acción específico o puede generar una distribución de probabilidad a través de estados, por ejemplo. La deducción puede ser probabilística, es decir, el cálculo de una distribución de probabilidad a través de estados de interés en base a una consideración de datos y eventos. La deducción puede referirse también a las técnicas empleadas para componer los eventos de nivel superior a partir de un conjunto de eventos y/o datos. Dicha 60 deducción da como resultado la construcción de nuevos eventos o acciones a partir de un conjunto de eventos observados y/o de datos de eventos almacenados, independientemente de si están o no correlacionados los eventos en una proximidad temporal cercana o de si los eventos y los datos proceden de una o más fuentes de eventos y datos.
65
[29] Con referencia a la Fig. 1, se representa un diagrama de bloques de un sistema 100 para la comunicación
inalámbrica entre dispositivos móviles y una o más estaciones base. Específicamente, la Fig. 1 ilustra un sistema de comunicación inalámbrica 100 con múltiples estaciones base 110 y múltiples terminales 120 que pueden utilizarse junto con uno o más aspectos. Una estación base 110 es en general una estación fija que se comunica con los terminales 120 y también puede denominarse punto de acceso, nodo B, estación transceptora base o con alguna otra terminología. Cada estación base 110 proporciona una cobertura de comunicación para un área geográfica 5 particular, ilustrada como tres áreas geográficas etiquetadas como 102a, 102b y 102c. El término "célula" puede referirse a una estación base y/o a su área de cobertura dependiendo del contexto en el que se use el término. Para mejorar la capacidad del sistema, un área de cobertura de estación base puede dividirse en múltiples áreas más pequeñas (por ejemplo, tres áreas más pequeñas, de acuerdo con la célula 102a de la Fig. 1), 104a, 104b y 104c. Cada área más pequeña puede recibir el servicio de un respectivo subsistema transceptor base (BTS). El término 10 "sector" puede referirse a un BTS y/o a su área de cobertura dependiendo del contexto en el que se use el término. Para una célula sectorizada, los BTS para todos los sectores de esa célula están coubicados dentro de la estación base para la célula. Las técnicas de transmisión descritas en el presente documento pueden usarse en un sistema con células sectorizadas, así como en un sistema con células no sectorizadas. Por simplicidad, en la siguiente descripción, el término "estación base" se usa genéricamente para una estación fija que dé servicio a un sector, así 15 como para una estación fija que dé servicio a una célula.
[30] Los terminales 120 están dispersados típicamente por todo el sistema y cada terminal puede ser fijo o móvil. Un terminal también puede denominarse estación móvil, equipo de usuario, dispositivo de usuario o con alguna otra terminología. Un terminal puede ser además un dispositivo inalámbrico, un teléfono celular, un asistente 20 personal digital (PDA), una tarjeta de módem inalámbrico, etc. Cada terminal 120 puede comunicarse con ninguna, una o múltiples estaciones base en el enlace descendente y en el enlace ascendente en cualquier momento dado. El enlace descendente (o enlace directo) se refiere al enlace de comunicación desde las estaciones base hasta los terminales, y el enlace ascendente (o enlace inverso) se refiere al enlace de comunicación desde los terminales hasta las estaciones base. 25
[31] Para una arquitectura centralizada, un controlador de sistema 130 se acopla a las estaciones base 110 y proporciona coordinación y control para las estaciones base 110. En una arquitectura distribuida, las estaciones base 110 pueden comunicarse entre sí según sea necesario. La transmisión de datos en el enlace directo se produce desde un punto de acceso a un terminal de acceso a la máxima, o casi a la máxima velocidad de 30 transferencia de datos que puede soportar el enlace directo y/o el sistema de comunicaciones. Pueden transmitirse canales adicionales del enlace directo (por ejemplo, canal de control) desde múltiples puntos de acceso a un terminal de acceso. La comunicación de datos de enlace inverso puede producirse desde un terminal de acceso hasta uno o más puntos de acceso.
35
[32] La Fig. 2 representa un diagrama de bloques de un dispositivo móvil de muestra que facilita el arbitraje y la priorización de recursos móviles para las aplicaciones móviles. El terminal de acceso 200 comprende un receptor 202 que recibe una señal desde, por ejemplo, una antena receptora (no mostrada) y realiza acciones típicas (por ejemplo, filtra, amplifica, convierte de forma descendente, etc.) en la señal recibida. Específicamente, el receptor 202 puede recibir información de disponibilidad concerniente a un recurso de red dedicado, tal como un contexto PDP, 40 por ejemplo. El receptor 202 puede comprender además un demodulador 204 que pueda demodular los símbolos recibidos y proporcionarlos a un procesador 206 para su evaluación. El procesador 206 puede analizar la información recibida por el receptor 202 y/o generar información para su transmisión mediante un transmisor 216. Adicionalmente, el procesador 206 puede controlar uno o más componentes del terminal de acceso 200. Adicionalmente, el procesador 206 puede ejecutar uno o más módulos, aplicaciones o similares, que hagan 45 referencia a un nivel de prioridad y/o a un código de privilegio de una aplicación móvil para determinar si debería facilitarse el acceso a un recurso pedido.
[33] El terminal de acceso 200 puede comprender adicionalmente una memoria 208 que esté acoplada de forma operativa al procesador 206 y que pueda almacenar datos que vayan a transmitirse, datos recibidos y similares. La 50 memoria 208 puede almacenar además diversas aplicaciones, módulos, etc., relacionados con la gestión y la priorización del acceso a recursos de red/del dispositivo para las aplicaciones móviles, tal como se analiza en el presente documento. Específicamente, la memoria 208 puede incluir una base de datos de políticas 210 que asocie un código de privilegio o un nivel de prioridad, o ambos, con al menos una aplicación móvil (por ejemplo, llamada de voz, correo electrónico, SMS, cámara, grabador de video, historial de mensajes, guía telefónica, calendario y/u 55 organizador de citas, organizador de tareas, etc.) de un dispositivo móvil. El código de privilegio y/o el nivel de prioridad pueden ser específicos para un en particular o para más recursos de red/del dispositivo (por ejemplo, un contexto de PDP, un vocoder de voz, etc.) o constantes con respecto a los recursos móviles. El nivel de prioridad almacenado dentro de la base de datos de políticas 210 establece un orden relativo de importancia para la aplicación móvil con respecto a otras aplicaciones móviles. Como resultado, si la aplicación móvil pide acceso a un 60 recurso móvil y tiene un orden de importancia más alto que una aplicación concurrente, a la aplicación móvil se le proporcionará el acceso (por ejemplo, mediante el módulo de gestión de políticas 212). Sin embargo, si la aplicación concurrente tiene un nivel de prioridad más alto, se denegará el acceso a la aplicación móvil.
[34] La memoria 208 también puede incluir un módulo de gestión de políticas 212. El módulo de gestión de 65 políticas 212 puede aprobar o denegar el acceso a un recurso de dispositivo móvil y/o a un recurso de red móvil para
una aplicación móvil. Además, la aprobación o denegación puede basarse al menos parcialmente en un nivel de prioridad o en un código de privilegio asociado con la aplicación móvil. Particularmente, el módulo de gestión de políticas 212 puede recibir una petición iniciada por una aplicación móvil para controlar un recurso. El módulo 212 puede hacer referencia entonces a la base de datos de políticas 210 para determinar un nivel de prioridad y/o un código de privilegio asociado con la aplicación móvil. El código de privilegio puede indicar si la aplicación está 5 autorizada para acceder al recurso (por ejemplo, si la aplicación está aprobada por un proveedor de servicios de red, aceptada por un consumidor, contiene un certificado digital válido de autenticidad, etc.). Si la aplicación tiene el privilegio de acceder al recurso, el módulo de gestión de políticas 210 puede determinar si el recurso está disponible para su uso, concurrentemente en uso por otra aplicación móvil o si existe una petición concurrente para el recurso. Si el recurso está disponible, el módulo de gestión de políticas 212 proporciona acceso de la aplicación móvil al 10 recurso.
[35] Si el módulo de gestión de políticas 212 recibe una petición para controlar un recurso cuando el recurso está en uso o existe una petición concurrente, a una aplicación con prioridad más alta se le concede acceso al recurso. Por ejemplo, puede hacerse referencia a un nivel de prioridad de múltiples aplicaciones solicitantes en la 15 base de datos de políticas 210, y la aplicación que tenga el nivel de prioridad más alto puede proporcionar acceso al recurso. De forma alternativa, o además, si el recurso se controla simultáneamente por otra aplicación, el nivel de prioridad de la aplicación solicitante (más alta) puede compararse con el nivel de prioridad de la aplicación de control. Si la aplicación solicitante tiene un nivel de prioridad más alto, el acceso al recurso puede revocarse para la aplicación de control y puede proporcionarse a la aplicación solicitante en su lugar. Por el contrario, a la aplicación 20 solicitante se le deniega el acceso al recurso. Como resultado, el dispositivo móvil 200 puede arbitrar entre diversas aplicaciones solicitantes y/o de control y proporcionar acceso de un recurso disputado a una aplicación de mayor prioridad, en lugar de a una aplicación aleatoria o una primera aplicación en el tiempo.
[36] Se apreciará que el almacenamiento de datos (por ejemplo, la memoria 208) descrito en el presente 25 documento puede ser una memoria volátil o una memoria no volátil, o puede incluir tanto memoria volátil como memoria no volátil. A modo de ilustración, y no de limitación, la memoria no volátil puede incluir memoria de solo lectura (ROM), ROM programable (PROM), ROM eléctricamente programable (EPROM), PROM eléctricamente borrable (EEPROM) o memoria flash. La memoria volátil puede incluir memoria de acceso aleatorio (RAM), que actúa como memoria caché externa. A modo de ilustración y no de limitación, la RAM está disponible de muchas 30 formas, tales como RAM síncrona (SRAM), RAM dinámica (DRAM), DRAM síncrona (SDRAM), SDRAM de doble velocidad de transferencia de datos (DDR SDRAM), SDRAM mejorada (ESDRAM), DRAM de enlace síncrono (SLDRAM) y RAM de Rambus directo (DR-RAM). La memoria 208 de los presentes sistemas y procedimientos de la materia está prevista para comprender, sin limitarse a, estos y otros tipos adecuados de memoria.
35
[37] El receptor 202 está acoplado operativamente además al analizador de retroalimentación 210 que puede proporcionar datos de retroalimentación relacionados con una porción faltante de una transmisión (por ejemplo, un paquete de datos SFN no recibido) o una porción de una transmisión considerada indescifrable a uno o más de una pluralidad de transmisores de punto de acceso. Un organizador de datos 212 puede incorporar una porción faltante recibida posteriormente de una transmisión en datos previamente recibidos asociados con la transmisión (por 40 ejemplo, un paquete de datos SFN retransmitido puede reincorporarse a una transmisión SFN anterior).
[38] El terminal de acceso 200 comprende además un modulador 214 y un transmisor 216 que transmite la señal a, por ejemplo, una estación base, un punto de acceso, otro terminal de acceso, un agente remoto, etc. Aunque se representa de manera separada al procesador 206, se apreciará que el generador de señales 210 y el 45 evaluador de indicador 212 pueden formar parte del procesador 206 o de un número de procesadores (no mostrados).
[39] La Fig. 3 ilustra un diagrama de bloques de un sistema 300 que incluye un módulo de gestión de políticas 302 particular de acuerdo con otro aspecto de la divulgación de la materia. En una implementación, el módulo de 50 gestión de políticas 302 puede proporcionar acceso a un dispositivo y/o a un recurso móvil de red (por ejemplo, un contexto de PDP, un vocoder de voz, un dispositivo de grabación óptica para cámara o video, un servicio de SMS o similar) y arbitrar entre múltiples peticiones concurrentes de uno o más recursos, como se describe en el presente documento. Por consiguiente, el sistema 300 puede proporcionar acceso a recursos limitados para aplicaciones de prioridad alta y facilitar una transición eficiente y fiable de una aplicación a otra. 55
[40] El módulo de gestión de políticas 302 puede incluir un módulo de autenticación 304 que verifique un código de privilegio de una aplicación móvil. El código de privilegio puede utilizarse para indicar que la aplicación móvil está aprobada por un fabricante de dispositivo móvil, un proveedor de servicios de red, un proveedor de servicios de comunicación móvil, un usuario de dispositivo móvil (por ejemplo, un consumidor) o una combinación de los mismos 60 o similar. Por ejemplo, si un proveedor de servicios aprueba una aplicación móvil particular (por ejemplo, desarrollada por el proveedor de servicios, por un socio del proveedor de servicios, etc.), la aplicación móvil puede recibir un código de privilegio que indique que la aplicación móvil es de confianza y que se le puede proporcionar acceso a los recursos de sistema móvil. De forma alternativa, o además, si un consumidor descarga, carga y/o instala una aplicación en un dispositivo móvil, el módulo de autenticación 304 puede proporcionar un código de 65 privilegio apropiado que indique la aceptación del consumidor/usuario. Si la aplicación móvil realiza posteriormente
una petición para controlar un recurso de sistema móvil junto con la ejecución de una función de la aplicación, el módulo de autenticación 304 puede otorgar a la aplicación móvil un acceso acorde con el código de privilegio.
[41] Además de lo anterior, el código de privilegio puede estar provisto de y/o incluir seguridad adicional con el fin de proteger la integridad de las aplicaciones móviles y/o los recursos de red/del dispositivo a los que se otorguen 5 privilegios por medio del código de privilegio. Por ejemplo, una firma criptográfica (por ejemplo, un grado comercial o mejor, tal como la generada con un certificado de clase III proporcionado por Verisign o similar) puede incorporarse al código de privilegio. El módulo de autenticación 304 puede verificar entonces la firma criptográfica con el fin de determinar que el código de privilegio asociado con una aplicación es válido y auténtico. Debería apreciarse que diversos mecanismos para la codificación criptográfica, la firma y la decodificación de firmas digitales, como se 10 conoce en la técnica, pueden utilizarse para firmar, codificar y/o decodificar códigos de privilegio de aplicaciones móviles, según sea adecuado para las descripciones y funciones de dichos códigos y/o aplicaciones proporcionadas en el presente documento.
[42] En general, un código de privilegio puede proporcionar un nivel de autenticidad para una aplicación móvil. 15 El código de privilegio también puede indicar qué recursos de sistema deberían otorgarse a una aplicación móvil que tenga un determinado código de privilegio. En un aspecto a modo de ejemplo, una base de datos de políticas (por ejemplo, como se indica en 210 de la Fig. 2, supra) puede almacenar tres códigos de privilegio, A, B y C, por ejemplo. Los códigos de privilegio A, B y C pueden autenticar aplicaciones móviles para tres grupos de recursos de sistema móvil. El Código A puede autenticar el acceso para un primer grupo de recursos, el Código B puede 20 autenticar el acceso para el primer grupo y para un segundo grupo y el Código C puede autenticar el acceso para los tres grupos de recursos. Por tanto, una aplicación móvil puede autenticarse para acceder a un recurso móvil correlacionado con un código de privilegio asignado a la aplicación móvil. El código de privilegio se proporciona al módulo de autenticación 304 al iniciarse una petición para acceder a un recurso de sistema. Por lo tanto, el módulo de autenticación 304 puede hacer referencia a una base de datos de políticas para determinar si el código de 25 privilegio es válido, opcionalmente a qué clase pertenece (por ejemplo, proporcionando acceso la clase A a un primer grupo de recursos de sistema, etc.) y si el código de privilegio permite el acceso al recurso de sistema. Si no, la petición puede denegarse. Si es así, la petición puede arbitrarse y/o gestionarse por el módulo de gestión de políticas 302, como se describe en el presente documento.
30
[43] También se incluye dentro del módulo de gestión de políticas 302 un módulo de terminación de acceso 306 que puede eliminar el acceso a un recurso de sistema. Específicamente, si el módulo de gestión de políticas 302 recibe una petición de un dispositivo y/o de un recurso de red mientras una aplicación móvil está utilizando el recurso, el módulo de terminación de acceso 306 puede eliminar el acceso del módulo de utilización al recurso. Por ejemplo, una primera aplicación móvil pide el control de un recurso de sistema, se autentica (por ejemplo, como se 35 ha analizado anteriormente, opcionalmente específica del recurso) y se proporciona el control del recurso. Mientras el recurso está controlado por la primera aplicación móvil, una segunda aplicación móvil pide el control de dicho recurso. El módulo de autenticación 306 determina si la segunda aplicación móvil tiene privilegios para acceder al recurso, como se ha analizado anteriormente. Si no, la petición se finaliza; si sí, el módulo de gestión de políticas 302 determina los niveles de prioridad para las primera y segunda aplicaciones móviles. Si la segunda aplicación 40 móvil tiene una prioridad más alta, el módulo de terminación de acceso 306 puede revocar el control del recurso para la primera aplicación móvil, de modo que puede otorgarse a la segunda aplicación móvil de prioridad más alta acceso al recurso en su lugar. Por consiguiente, el módulo de terminación de acceso 306 proporciona una transición suave y eficiente desde una aplicación de baja prioridad a una aplicación de mayor prioridad. Específicamente, al facilitar la transferencia del recurso sin esperar a que la aplicación de baja prioridad renuncie al control del recurso, 45 puede lograrse una transferencia eficiente de prioridad alta.
[44] De acuerdo con otro aspecto, el sistema 300 puede incluir un programador de aplicaciones 308. El programador de aplicaciones 308 puede reiniciar una petición de recursos para una aplicación móvil si se deniega el acceso a un recurso de sistema pedido. Por ejemplo, si un recurso de sistema está siendo controlado por una 50 aplicación de mayor prioridad, a una aplicación solicitante se le denegará el acceso al recurso, como se describe en el presente documento. Sin embargo, una vez que el recurso no está controlado (o, por ejemplo, controlado por un recurso de sistema de prioridad más baja), la aplicación móvil puede acceder a ese recurso. Si la aplicación solicitante no está provista de una indicación de que el recurso ya no está en uso, puede retrasarse el control de transición del recurso desde la aplicación de control a la aplicación solicitante. Como resultado, el programador de 55 aplicaciones 308 puede reiniciar periódicamente las peticiones de recursos para la aplicación solicitante con el fin de proporcionar una transición más eficiente. De acuerdo con otro aspecto, el programador de aplicaciones 308 puede recibir una indicación de que el recurso está listo para su uso (por ejemplo, desde el propio recurso, la aplicación de control o cualquier entidad adecuada que pueda determinar cuándo el recurso no está en uso y proporcionar una indicación de eso) y reiniciar la petición. Debería apreciarse que el programador de aplicaciones 308 puede 60 gestionar el reinicio de peticiones periódicas para múltiples aplicaciones móviles concurrentemente. Por consiguiente, el sistema 300 puede minimizar sustancialmente el tiempo de inactividad relacionado con la concurrencia con aplicaciones de prioridad más alta para un recurso de sistema.
[45] La Fig. 4 ilustra un diagrama de bloques de un sistema 400 a modo de ejemplo que puede personalizar y/o 65 actualizar los niveles de prioridad y/o códigos de políticas de las aplicaciones móviles de acuerdo con otro aspecto.
El sistema 400 puede incluir un módulo de gestión de políticas 402 que arbitre y gestione el acceso a recursos del dispositivo o del sistema de red para las aplicaciones móviles, como se describe en el presente documento. El módulo de gestión de políticas 402 puede incluir además componentes (408, 410 y 412) que permitan personalizar y/o actualizar niveles de prioridad y/o códigos de privilegio de las aplicaciones móviles. Como resultado, un proveedor de servicios de red o un dispositivo móvil, o ambos, pueden especificar la prioridad de la aplicación y/o el 5 acceso de privilegio para las aplicaciones móviles con respecto a uno o más recursos de sistema móvil (por ejemplo, un conjunto de aplicaciones predeterminadas o un aplicación probada por el proveedor de servicios para la compatibilidad con componentes de red, una aplicación descargada por un usuario del dispositivo e instalada en un dispositivo móvil, etc.).
10
[46] El módulo de gestión de políticas 402 puede incluir un módulo de configuración 404 que proporciona la personalización del código de privilegio o información del nivel de prioridad para una o más aplicaciones móviles. El módulo de configuración 404 puede permitir a un usuario establecer y/o modificar un nivel de prioridad de una aplicación móvil, opcionalmente en función del recurso móvil. Como ejemplo particular para ilustrar lo anterior, la aplicación móvil A tiene un nivel de prioridad de 5 (por ejemplo, una prioridad más baja en un rango de 1 a 5) y la 15 aplicación móvil B tiene un nivel de prioridad de 2. El módulo de configuración 404 puede permitir a un usuario alterar estos (y, por ejemplo, otros niveles de prioridad de aplicación adecuados) con el fin de personalizar la prioridad de la aplicación. Específicamente, si el usuario desea que la aplicación A tenga una prioridad más alta para los recursos móviles que la aplicación B, el nivel de prioridad de la aplicación A puede elevarse (por ejemplo, a 1, o una prioridad más alta que la otorgada a la aplicación B en el rango de 1 a 5), el nivel de prioridad de la aplicación B 20 puede reducirse (por ejemplo, a 5) o cualquier combinación adecuada de los mismos.
[47] De acuerdo con modos de realización adicionales, las aplicaciones móviles pueden tener múltiples niveles de prioridad para múltiples recursos de sistema móvil. Como otro ejemplo, la aplicación móvil A puede tener un nivel de prioridad de 2 para un contexto de PDP y un nivel de prioridad de 4 para un vocoder de voz. La aplicación móvil B 25 puede tener un nivel de prioridad de 4 para el contexto de PDP y un nivel de prioridad de 3 para el vocoder de voz. El módulo de configuración 404 puede permitir a un usuario modificar el o los niveles de prioridad de las aplicaciones móviles en función de los recursos de sistema. Por consiguiente, si un usuario desea que la aplicación móvil B tenga una prioridad más alta para el contexto de PDP, pero una prioridad más baja para el vocoder de voz que la aplicación móvil A, el módulo de configuración 404 puede permitir el ajuste del o de los niveles de prioridad para 30 alojar la prioridad deseada.
[48] De acuerdo con otro aspecto más de la divulgación de la materia, el módulo de configuración 404 puede permitir la personalización del código de privilegio de la aplicación. Por ejemplo, un usuario puede especificar que una aplicación debería o no tener privilegios para acceder a los recursos de sistema móvil asociados con un 35 dispositivo móvil o red relacionada. El módulo de configuración 404 puede actualizar el o los códigos de privilegio de la aplicación en consecuencia. De acuerdo con otro aspecto, los códigos de privilegio que proporcionen acceso a uno o más grupos de aplicaciones pueden personalizarse. Por ejemplo, un código de privilegio asociado con una aplicación móvil puede indicar que las aplicaciones que tengan el código de privilegio pueden acceder a un primer grupo y a un segundo grupo de recursos de sistema (por ejemplo, incluyendo un vocoder de voz y recursos de 40 imágenes ópticas), pero no a un tercer grupo de aplicaciones (por ejemplo, incluido un contexto de PDP). Si un usuario (por ejemplo, un proveedor de servicios) desea que una aplicación tenga acceso al tercer grupo de recursos, el módulo de configuración 404 puede ajustar el código de privilegio de la aplicación en consecuencia.
[49] De acuerdo con otra implementación, el módulo de configuración 404 puede establecer una pluralidad de 45 niveles de usuario de personalización. Los niveles de usuario pueden permitir un grado variable de personalización para las aplicaciones móviles y/o los recursos móviles. Por ejemplo, un primer nivel de personalización para los proveedores de servicios de red puede proporcionar acceso completo a la personalización de los niveles de prioridad y/o de los códigos de privilegios de cualquier aplicación móvil adecuada (por ejemplo, correo electrónico, llamada de voz, SMS, etc.) para cualquier recurso móvil (por ejemplo, un contexto PDP, un decodificador de voz o de SMS, 50 etc.). Además, la personalización del proveedor de servicios de red podría proporcionar opcionalmente limitaciones en un grado de personalización otorgado a los usuarios que no sean de primer nivel (por ejemplo, los consumidores). Específicamente, dicha personalización puede limitar la modificación de los niveles de prioridad personalizados y/o de los códigos de privilegio establecidos por el proveedor de servicios de red para una o más aplicaciones móviles o recursos de sistema móvil. 55
[50] Además de lo anterior, un segundo nivel de personalización, para consumidores/usuarios de dispositivos móviles, puede proporcionar una personalización en menor grado que el primer nivel de personalización. El segundo nivel puede permitir la modificación de los niveles de prioridad y/o de los códigos de privilegios para las aplicaciones y los recursos de sistema que no estén restringidos por una restricción de personalización de segundo nivel 60 predeterminada o por una restricción de personalización establecida por un proveedor de servicios de red, por ejemplo. Por tanto, un consumidor/usuario podría descargar una aplicación y darle a la aplicación un código de privilegio particular (por ejemplo, autorizando el acceso a un conjunto de recursos de sistema móvil) y un nivel de prioridad particular (por ejemplo, en relación con otras aplicaciones que concurran para los recursos de sistema), siempre que la aplicación, el código de privilegio y/o el nivel de prioridad no estén restringidos. Como consecuencia, 65 el sistema 400 puede proporcionar un arbitraje flexible y la gestión del acceso de la aplicación a los recursos de
sistema móvil.
[51] De acuerdo con otros modos de realización más, el módulo de configuración 404 puede permitir la modificación y/o la actualización de uno o más códigos de prioridad (por ejemplo, una lista de códigos de prioridad) en base a un estado concurrente del OE de un dispositivo móvil. Los estados de OE móviles pueden distinguirse en 5 base a la ejecución de una o una combinación de múltiples aplicaciones móviles (por ejemplo, la activación de un navegador web), del acceso al OE móvil a uno o más dispositivos y/o los recursos de red (por ejemplo, el contexto de PDP), de la entrada de usuario (por ejemplo, un perfil de prioridad alternativo proporcionado por un usuario) o de una combinación de los mismos o similares. Por ejemplo, si se activa una llamada por protocolo de transmisión de voz por Internet (VoIP), un nivel de privilegio de una aplicación IMS (que esté activa en el OE móvil, pero no sea de 10 prioridad alta) puede configurarse más alto que un navegador de Internet. Como resultado, la aplicación IMS podría proporcionar acceso a uno o más recursos en lugar del navegador de Internet (por ejemplo, un contexto PDP) mientras la llamada VoIP está activa. Adicionalmente, los códigos de prioridad modificados pueden ser específicos de los recursos, como se describe en el presente documento. Por consiguiente, al poder actualizar dinámicamente las prioridades de una o más aplicaciones en función del estado de OE móvil, el sistema 400 puede proporcionar 15 una flexibilidad útil y dar servicio a las necesidades del consumidor/proveedor de servicios para una amplia gama de requisitos y casos de uso.
[52] De acuerdo con uno o más aspectos específicos, la modificación o actualización del o de los niveles de prioridad de una o más aplicaciones puede hacerse en base al estado concurrente de un OE móvil asignando una 20 prioridad dinámica a dicha(s) aplicación(es). La prioridad dinámica puede basarse en un número de aplicación, que es un código estático que proporciona un nivel predeterminado de prioridad para la aplicación, y un número de estado, que proporciona un código dinámico que cambia en función del estado concurrente del OE móvil. El número de estado puede modificar (por ejemplo, aumentar o disminuir) la prioridad dinámica de una aplicación en función del estado concurrente. Como ejemplo particular, una aplicación de reproductor de medios puede usarse para reproducir 25 música y tonos de llamada. Si el número de estado indica que el reproductor de medios tiene que reproducir un tono de llamada, la prioridad dinámica para el reproductor de medios con respecto a un procesador de señales digitales puede aumentarse en un estado predeterminado asociado con la reproducción de música.
[53] Además de lo anterior, el sistema 400 puede incluir una base de datos de configuración personalizada 406 30 que almacene un código de privilegio predeterminado o una relación de nivel de prioridad para un conjunto de aplicaciones móviles predeterminadas. La o las relaciones predeterminadas pueden proporcionarse por un fabricante de dispositivo móvil o proveedor de servicios de red, por ejemplo, según sea adecuado (por ejemplo, si la lógica de gestión y/o arbitraje de la aplicación se realiza en un dispositivo móvil o componentes de una red móvil). De acuerdo con un aspecto a modo de ejemplo, el módulo de configuración 404 puede proporcionar acceso personalizado a la o 35 las relaciones predeterminadas por medio del módulo de entrada de usuario 404A. El acceso personalizado puede permitir a un usuario (por ejemplo, proveedor de servicios o consumidor) modificar el nivel de prioridad/código de privilegio de una o más aplicaciones con respecto a uno o más recursos de sistema, como se describe en el presente documento. Por consiguiente, la o las relaciones predeterminadas pueden establecer una prioridad inicial predeterminada y un privilegio de aplicaciones móviles para uno o más recursos de sistema, que pueden 40 personalizarse para mayor flexibilidad.
[54] De acuerdo con otro aspecto, el módulo de gestión de políticas 402 puede incluir componentes (408, 410, 412) que proporcionen una interfaz al módulo de configuración 404. Por ejemplo, el módulo de gestión de políticas puede incluir un módulo de acceso que defina múltiples niveles de acceso de personalización para usuarios y/o 45 proveedores de servicios. Específicamente, el módulo de acceso 410 puede definir al menos un nivel de acceso de proveedor de red y un nivel de acceso de consumidor para la personalización de la información de privilegio y/o de prioridad (por ejemplo, almacenada dentro de una base de datos de política 210, véase la Fig. 2, supra). Además, el módulo de gestión de políticas puede incluir un módulo de entrada 408 que reciba información perteneciente al nivel de acceso del usuario. Como ejemplo, el componente de entrada 408 puede recibir información de usuario que 50 indique un nivel de acceso de proveedor de servicios de red o un nivel de acceso de consumidor/usuario para el usuario (analizado anteriormente). Adicionalmente, el módulo de gestión de políticas 402 puede incluir un módulo de asignación 412 que otorgue un acceso de un proveedor de red o consumidor a un usuario. El módulo de asignación puede recibir la información perteneciente al nivel de acceso del usuario desde el módulo de entrada 408 y otorgar el nivel de acceso acorde con dicha información. Por consiguiente, el sistema 400 puede recibir información tal como el 55 nombre de usuario y el nivel relacionado de acceso de personalización y proporcionar un nivel predeterminado de acceso a un usuario. Debería apreciarse que puede incluirse cualquier variación adecuada en la distinción de acceso y/o en los derechos de personalización para establecer la prioridad y/o el privilegio para las aplicaciones móviles con respecto a los recursos de sistema móvil. La innovación de la materia no se limita a los niveles específicos de acceso (por ejemplo, el proveedor de servicios de red, el consumidor/usuario) expresados en el presente 60 documento; otros niveles adecuados de acceso se incorporan en la divulgación de la materia.
[55] La Fig. 5 representa un diagrama de bloques de una estación base de muestra de acuerdo con uno o más aspectos. El sistema 500 comprende una estación base 502 (por ejemplo, un punto de acceso, etc.) con una interfaz de entrada 510 que recibe una o varias señales de uno o más dispositivos móviles 1204 a través de una pluralidad 65 de antenas receptoras 506, y un transmisor 522 que transmite al uno o más dispositivos móviles 1204 a través de
una antena transmisora 508. La interfaz de entrada 510 puede recibir información de las antenas receptoras 506, específicamente, al menos una petición para establecer el acceso a y/o el control de un recurso de red dedicado (por ejemplo, un contexto de PDP, un SMS o un decodificador de voz, tal como un códec de voz o un decodificador de datos, u otro recurso de red) para una aplicación móvil (por ejemplo, correo electrónico, buscador de Internet tal como un navegador WAP, SMS, IM, mensaje de texto, etc.). Adicionalmente, la interfaz de entrada 510 está 5 asociada de forma operativa con un demodulador 512 que demodula la información recibida. Los símbolos demodulados se analizan por un procesador 514 que está acoplado a una memoria 516 que almacena módulos de información y/o de aplicación (518, 520 y 522) asociados con control de arbitraje y/o gestión de recursos de red dedicados para las aplicaciones móviles, como se describe en el presente documento. Por ejemplo, la información y/o los módulos (518, 520, 522) pueden referirse a proporcionar a las aplicaciones acceso a uno o varios recursos de 10 sistema a las aplicaciones, determinar la prioridad de peticiones de aplicaciones concurrentes, revocar el acceso a los recursos a favor de una aplicación de mayor prioridad, personalización de los niveles de prioridad y/o de los códigos de privilegio de una o más aplicaciones relativas a uno o más recursos y/o cualquier otra información adecuada relacionada con la realización de las diversas acciones y funciones establecidas en el presente documento. 15
[56] La memoria 516 puede incluir al menos un módulo de activación 518 y un módulo de prioridad 520 almacenados en la misma. El módulo de activación 518 puede establecer el control de un recurso de red dedicado para una aplicación móvil. Por ejemplo, el módulo de activación 518 puede determinar si un recurso de sistema está disponible para su uso o recibir una determinación de que la aplicación móvil es una petición de prioridad alta y 20 establecer la aplicación móvil como una aplicación de control para el recurso. La aplicación móvil puede acceder y tomar entonces el control del recurso. Además, el módulo de activación puede asociar una ID de aplicación de la aplicación móvil con el recurso de red dedicado para indicar a otras aplicaciones y/o componentes qué aplicación está controlando el recurso (incluyendo, por ejemplo, un nivel de prioridad de la aplicación). De acuerdo con una implementación, si el acceso a un recurso de sistema se revoca o transfiere desde la aplicación móvil, el módulo de 25 activación 518 también puede eliminar la afiliación entre el recurso de red dedicado y la ID de aplicación de la aplicación móvil.
[57] El módulo de prioridad 520 almacenado en la memoria 516 puede hacer referencia a un nivel de prioridad o a un código de privilegio de al menos una aplicación móvil. Los niveles de prioridad y/o los códigos de privilegios de 30 las aplicaciones móviles pueden utilizarse para determinar una aplicación de prioridad alta en el caso de que dos o más aplicaciones concurran para un recurso de sistema dedicado, como se describe en el presente documento. Una ID de aplicación de la aplicación de prioridad alta puede reenviarse al módulo de activación 518 para establecer el acceso y el control de dicho recurso de sistema para la aplicación de prioridad alta. Adicionalmente, el módulo de prioridad 520 puede hacer referencia a un nivel de prioridad de una aplicación de control (por ejemplo, una 35 aplicación que controle concurrentemente un recurso de sistema). Específicamente, si la aplicación móvil pide acceso al recurso mientras el módulo de control tiene control del recurso, el módulo de prioridad 520 puede comparar los niveles de prioridad de las aplicaciones de control y solicitantes para determinar una aplicación de prioridad alta. Si la aplicación de control es la aplicación de prioridad alta, la petición puede denegarse. Si la aplicación solicitante es la aplicación de prioridad alta, puede notificarse el módulo de activación 518, y el acceso al 40 recurso puede revocarse para la aplicación de control y proporcionarse a la aplicación solicitante. De acuerdo con un aspecto, el módulo de prioridad 520 puede hacer referencia a un código de privilegio de una o más aplicaciones solicitantes antes del control del recurso de red dedicado que se establezca por el módulo de activación para la aplicación móvil solicitante. El código de privilegio puede verificar si la aplicación solicitante está autorizada para acceder al recurso de red dedicado, por ejemplo. 45
[58] La memoria 516 también puede incluir un módulo de personalización 522. El módulo de personalización 522 puede permitir la personalización del usuario de al menos el nivel de prioridad y/o del código de privilegio de una o más aplicaciones. Como ejemplo, los niveles de prioridad de la aplicación y/o los códigos de privilegio pueden ser específicos de diversos recursos, permitiendo diferentes prioridades y privilegios para cada recurso o grupo de 50 recursos. De acuerdo con otro ejemplo, pueden proporcionarse diversos niveles de personalización, donde un nivel ofrezca un grado distinto de acceso a la personalización del código de privilegio y/o del nivel de prioridad. Además, el o los grados de acceso pueden pertenecer a una o más aplicaciones móviles y/o recursos de red dedicados, como se describe en el presente documento o a un experto en la técnica a través de los aspectos divulgados en el presente documento. Particularmente, el módulo de personalización puede establecer al menos un nivel de 55 personalización del proveedor de servicios de red o un nivel de personalización del consumidor para los proveedores de servicios de red o los consumidores, respectivamente, para establecer los niveles de prioridad o los códigos de privilegios para las aplicaciones móviles. De acuerdo con otra implementación más, el módulo de personalización 522 puede incluir un conjunto predeterminado de códigos de privilegios o niveles de prioridad para un conjunto predeterminado de aplicaciones móviles. El conjunto predeterminado puede ajustarse opcionalmente por un 60 proveedor de servicios de red y/o consumidor para más flexibilidad y eficiencia.
[59] Se entenderá que los aspectos descritos en el presente documento pueden implementarse en hardware, software, firmware, middleware, microcódigo o cualquier combinación de los mismos. Para una implementación de hardware, las unidades de procesamiento pueden implementarse dentro de uno o más circuitos integrados 65 específicos de la aplicación (ASIC), procesadores de señales digitales (DSP), dispositivos de procesamiento de
señales digitales (DSPD), dispositivos lógicos programables (PLD), matrices de puertas programables sobre el terreno (FPGA), procesadores, controladores, microcontroladores, microprocesadores, otras unidades electrónicas diseñadas para realizar las funciones descritas en el presente documento o una combinación de los mismos.
[60] Cuando los aspectos se implementen en software, firmware, middleware o microcódigo, código de 5 programa o segmentos de código, pueden almacenarse en un medio legible por máquina, tal como un componente de almacenamiento. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase o cualquier combinación de instrucciones, estructuras de datos o sentencias de programa. Un segmento de código puede acoplarse a otro segmento de código o a un circuito de hardware pasando y/o recibiendo información, datos, argumentos, parámetros 10 o contenidos de memoria. La información, los argumentos, los parámetros, los datos, etc. pueden pasarse, remitirse o transmitirse usando cualquier medio adecuado que incluya el uso compartido de la memoria, la transferencia de mensajes, la transferencia de testigos, la transmisión por red, etc.
[61] En una implementación de software, las técnicas descritas en el presente documento pueden 15 implementarse con módulos (por ejemplo, procedimientos, funciones, etc.) que lleven a cabo las funciones descritas en el presente documento. Los códigos de software pueden almacenarse en unidades de memoria y ejecutarse mediante procesadores. La unidad de memoria puede implementarse en el procesador o externa al procesador, en cuyo caso puede acoplarse de forma comunicativa al procesador a través de diversos medios como se conoce en la técnica. 20
[62] Con referencia a las Figs. 6-9, se representan las metodologías relacionadas con la gestión, el arbitraje y/o el acceso de la personalización a los recursos de sistema móvil para una o más aplicaciones móviles, de acuerdo con uno o más aspectos. Mientras que, con fines de simplicidad de la explicación, las metodologías se muestran y describen como una serie de actos, se entenderá y apreciará que las metodologías no estén limitadas por el orden 25 de los actos. Por ejemplo, de acuerdo con uno o más aspectos, algunos actos pueden producirse en diferentes órdenes y/o concurrentemente con otros actos de los que se muestran y describen en el presente documento. Además, los expertos en la técnica comprenderán y apreciarán que una metodología podría representarse de forma alternativa como una serie de estados o eventos interrelacionados, tal como en un diagrama de estado. Además, no todas las acciones ilustradas son necesarias para implementar una metodología de acuerdo con uno o más 30 aspectos.
[63] La Fig. 6 ilustra un diagrama de flujo de una metodología de muestra 600 para proporcionar acceso a los recursos de sistema móvil en función de la prioridad de la aplicación. El procedimiento 600, en 602, puede asociar un código de privilegio o un nivel de prioridad con una aplicación móvil. La aplicación móvil puede incluir, entre otros, 35 pero no se limita a, correo electrónico, llamada de voz, SMS, mensaje de texto, mensajería instantánea, cámara, grabador de vídeo, historial de mensajes, lista de contactos, calendario y/o aplicaciones de listas de tareas, etc. Un código de privilegio puede proporcionar una clasificación relativa de la prioridad de la aplicación con respecto a otras aplicaciones móviles. El código de privilegio puede ser independiente de otros componentes del sistema (por ejemplo , un recurso pedido, tal como un contexto PDP u otros recursos de red para abrir una llamada de datos, un 40 vocoder de voz, un soporte de SMS o un decodificador de datos, recursos de soporte de medios y/o de cámaras, un software y/o hardware del sistema relacionados con la multiplexación de funciones del dispositivo móvil, etc.), o puede ser específico de un recurso de sistema móvil o de un grupo de recursos de sistema. De acuerdo con una implementación, cada aplicación móvil puede tener un nivel de prioridad diferente para cada recurso de sistema móvil disponible. 45
[64] Un código de privilegio asociado con la aplicación móvil en el número de referencia 602 puede indicar una autorización para acceder a una red móvil particular y/o a un recurso de dispositivo móvil. Por ejemplo, el código de privilegio puede otorgarse a la aplicación móvil como resultado de la acción tomada por un proveedor de servicios de red (por ejemplo, probar la aplicación para determinar si la fuente de la aplicación es confiable y/o si el 50 funcionamiento de la aplicación es compatible con el dispositivo móvil y con otras aplicaciones o componentes del mismo). De forma alternativa, o además, el código de privilegio puede otorgarse debido a una descarga, instalación y/o aprobación del consumidor de la aplicación móvil. De acuerdo con otro aspecto, el código de privilegio puede indicar una autorización jerárquica para una o más aplicaciones o grupos de aplicaciones. Por ejemplo, un código de privilegio puede autorizar el acceso a un primer conjunto de recursos de sistema móvil, mientras que otro código de 55 privilegio puede autorizar el acceso al primer conjunto y a un segundo conjunto de recursos de sistema móvil, y así sucesivamente.
[65] El procedimiento 600, en 604, puede proteger uno o más códigos de privilegios otorgado(s) a una aplicación o grupo de aplicaciones con una firma criptográfica. La firma criptográfica puede incluirse con el o los 60 códigos de privilegio en una petición para acceder a un recurso móvil. Al recibir y decodificar la firma, un OE móvil puede determinar si una aplicación solicitante está efectivamente autorizada para recibir un nivel de privilegio asociado con el código de privilegio. En 606, el procedimiento 600 puede asociar un segundo código de privilegio o nivel de prioridad con una segunda aplicación móvil. El o los códigos de privilegio y/o el o los niveles de prioridad asociados con la segunda aplicación móvil pueden ser sustancialmente similares a los analizados anteriormente. En 65 608, puede permitirse el acceso a una red móvil y/o a un recurso de dispositivo en base a la comparación de al
menos el o los niveles de prioridad de la aplicación móvil y de la segunda aplicación móvil. Particularmente, si la aplicación móvil tiene un nivel de prioridad más alto que la segunda aplicación móvil (opcionalmente con respecto al recurso), el acceso y el control del recurso pueden proporcionarse a la aplicación móvil y denegarse a la segunda aplicación móvil. Como resultado, la metodología 600 puede proporcionar la gestión y/o el arbitraje de las peticiones concurrentes para controlar un recurso de sistema dedicado. La gestión puede ser una función de la prioridad de la 5 aplicación y/o del código de privilegio, lo que permite que una aplicación de prioridad más alta acceda al recurso en lugar de una aplicación de prioridad más baja. Como resultado, la información y las aplicaciones más importantes para el negocio de un proveedor de servicios y/o el uso de un dispositivo por parte del consumidor pueden proporcionarse de una manera más fiable en comparación con los mecanismos convencionales para administrar recursos de sistema concurrente. 10
[66] La Fig. 7 representa un diagrama de flujo de una metodología de muestra 700 para determinar si una aplicación móvil puede acceder a un recurso de sistema móvil dedicado. El procedimiento 700, en 702, puede recibir una petición para controlar un recurso de sistema móvil. La petición puede ser de una o más aplicaciones móviles que funcionen en un dispositivo móvil y/o que estén relacionadas con la comunicación de red móvil remota. En 704, 15 se determina si la petición es válida o no. Particularmente, puede hacerse referencia a un código de privilegio de una aplicación solicitante. Si el código de privilegio proporciona autorización para que la aplicación solicitante acceda a un recurso de sistema específico, la petición puede considerarse válida. Si la petición no es válida, la metodología 700 pasa a 706 donde se deniega el control del recurso especificado a la aplicación solicitante. Si la solicitud es válida, la metodología 700 puede pasar al número de referencia 708. 20
[67] En 708, el procedimiento 700 puede determinar si el recurso móvil (por ejemplo, especificado dentro de la petición recibida en el número de referencia 702) se controla concurrentemente (por ejemplo, mediante otra aplicación móvil). Si el recurso móvil no se controla concurrentemente, el procedimiento 700 puede pasar al número de referencia 718 donde se proporciona el acceso al recurso móvil (por ejemplo, a una aplicación móvil solicitante). 25 Si, en el número de referencia 708, se determina que el recurso está controlado concurrentemente, la metodología 700 puede pasar al 710, donde pueden compararse los niveles de prioridad de una aplicación móvil que pida acceso al recurso móvil y de una aplicación móvil que controle el recurso.
[68] En 712, se determina si la aplicación solicitante tiene o no un nivel de prioridad más alto que la aplicación 30 de control. Si no, la metodología 700 puede pasar al 716 donde se deniega la petición para controlar el recurso móvil. Si la aplicación solicitante tiene una prioridad más alta, la metodología 700 puede pasar al 714 donde el acceso al recurso móvil se finaliza para la aplicación de control. En 718, el acceso a la aplicación móvil puede proporcionarse a la aplicación solicitante. Como se describe, el procedimiento 700 proporciona la determinación de la autenticidad de una petición para controlar un recurso de sistema móvil. Además, el procedimiento 700 puede 35 determinar si un recurso de sistema se controla concurrentemente y arbitrar el control del y el acceso al recurso en función de la prioridad. Por consiguiente, las aplicaciones de prioridad más alta pueden tener acceso a/controlar un recurso de sistema, incluso aunque el recurso de sistema se controle concurrentemente por otra aplicación.
[69] La Fig. 8 ilustra un diagrama de flujo de una metodología de ejemplo para personalizar la prioridad de la 40 aplicación móvil y proporcionar acceso en función de la prioridad. El procedimiento 800, en 802, puede proporcionar acceso a un recurso de sistema móvil en base a la prioridad de la aplicación, como se describe en el presente documento. En 804, puede permitirse la asociación personalizada del o de los niveles de prioridad de la aplicación y/o del o de los códigos de privilegio. Por ejemplo, un usuario o proveedor de servicios de red, u otro usuario del dispositivo adecuado, minorista o distribuidor, etc., puede establecer niveles de prioridad personalizados o códigos 45 de privilegios para una o más aplicaciones móviles, como se describe en el presente documento. Los niveles de prioridad y/o códigos de privilegio pueden pertenecer a todos los recursos disponibles del sistema móvil, o pueden ser específicos para uno o más recursos de sistema móvil o grupos de recursos.
[70] En 806, el procedimiento 800 puede proporcionar códigos de privilegios predeterminados y/o niveles de 50 prioridad para un conjunto predeterminado de aplicaciones móviles. Los códigos de privilegios y/o los niveles de prioridad predeterminados pueden enviarse con un dispositivo o componente de red móvil, por ejemplo, proporcionando relaciones predeterminadas entre un conjunto de aplicaciones móviles y prioridad y privilegio para dichas aplicaciones para acceder a los recursos de sistema móvil. En 808, puede permitirse la personalización de los códigos/niveles predeterminados. Particularmente, un usuario del dispositivo (descrito anteriormente) puede 55 modificar las relaciones predeterminadas para personalizar un dispositivo de acuerdo con los requisitos de ventas, marketing y/u operativos o los requisitos de uso personal del usuario, según corresponda. En 810, uno o más niveles de prioridad pueden actualizarse/modificarse en base a un estado concurrente de un OE móvil. Por ejemplo, un nivel de prioridad de una aplicación o de un grupo de aplicaciones puede actualizarse dinámicamente en base a la activación de una o más aplicaciones, en base al acceso a un recurso de red/dispositivo particular, y/o de la entrada 60 del usuario.
[71] En 812, el acceso al recurso de sistema puede revocarse en base a una petición de prioridad más alta. Por ejemplo, si un consumidor activa una primera aplicación que requiera acceso a un recurso de sistema móvil que esté controlado concurrentemente por una segunda aplicación, y si la primera tiene una prioridad más alta, el acceso al 65 recurso de sistema puede revocarse desde la segunda aplicación y proporcionarse a la primera aplicación. En 812,
una petición denegada o el acceso revocado a un recurso de sistema móvil pueden reiniciarse o pedirse periódicamente, respectivamente. Periódicamente, pedir acceso a los recursos de sistema puede facilitar una gestión eficiente de los recursos al disminuir el tiempo de inactividad de los recursos. Para continuar con el ejemplo anterior, si la aplicación de control tiene acceso al recurso móvil revocado (por ejemplo, como se indica en el número de referencia 810), una petición para restablecer el acceso al recurso móvil para la aplicación de control puede 5 reiniciarse automáticamente periódicamente. Por consiguiente, la aplicación de control puede volver a acceder al recurso cuando ya no esté en uso (o, por ejemplo, controlado por una aplicación de prioridad más baja).
[72] La Fig. 9 representa un diagrama de flujo de una metodología de muestra 900 para determinar el acceso a un recurso de sistema dedicado para aplicaciones concurrentes que intenten controlar un recurso de sistema. El 10 procedimiento 900, en 902, puede recibir una petición para activar un recurso de sistema móvil dedicado. La petición puede recibirse, por ejemplo, en un componente de una red móvil. En 904, el recurso puede establecerse para la aplicación móvil solicitante. En 906, puede recibirse una segunda petición para activar el recurso móvil. Dicha petición puede ser desde otra aplicación móvil, distinta de la aplicación que proporcione la petición inicial recibida en el número de referencia 902. En 908, puede hacerse referencia a un nivel de prioridad o código de privilegio, o a 15 ambos, de las aplicaciones de control y solicitantes. En 910, la transferencia del recurso de la aplicación de control a la aplicación solicitante puede permitirse o denegarse en base al menos a la comparación de los niveles de prioridad. Por ejemplo, si la aplicación solicitante tiene un nivel de prioridad más alto, puede permitirse la transferencia. Si la aplicación solicitante tiene un nivel de prioridad más bajo, puede denegarse la transferencia. En 912, una aplicación denegada o revocada puede actualizarse una vez que el recurso no esté en uso. 20 Particularmente, si se deniega una petición para controlar un recurso de sistema o se revoca el acceso a un recurso, puede almacenarse una ID de la aplicación solicitante/control (y, por ejemplo, un nivel de prioridad de dicha aplicación). Entonces, una vez que el recurso móvil ya no esté en uso (o, por ejemplo, una vez que el recurso móvil esté controlado por una aplicación con prioridad más baja), la aplicación solicitante/de control puede actualizarse para que el acceso al recurso esté disponible para dicha aplicación. Por consiguiente, el procedimiento 900 puede 25 arbitrar el control de un recurso de sistema a una aplicación de prioridad alta, así como también minimizar el tiempo de inactividad de los recursos al notificar a las aplicaciones concurrentes cuando el recurso esté disponible posteriormente.
[73] Las Figs. 10 y 11 ilustran diagramas de bloques de sistemas de muestra (1000 y 1100) para establecer el 30 acceso a los recursos de sistema móvil en base a la prioridad de la aplicación. El sistema 1000 puede incluir al menos un módulo para asociar la prioridad de aplicación 1002 y un módulo para aprobar y o denegar el acceso a un recurso de sistema móvil 1004. El módulo para asociar la prioridad 1002 puede correlacionar un código de privilegio o un nivel de prioridad, como se describe en el presente documento, con una aplicación móvil de un dispositivo móvil. El nivel de prioridad puede establecer una jerarquía relativa a otras aplicaciones móviles para determinar el 35 acceso a un recurso de sistema móvil limitado en caso de competencia por dicho recurso.
[74] El módulo para aprobar/denegar el acceso 1004 puede aprobar o denegar el acceso a un recurso de sistema para una aplicación móvil solicitante. Por ejemplo, si el módulo 1004 recibe una petición para controlar el recurso móvil, dicho módulo 1004 puede determinar si la petición debe cumplirse. Específicamente, dicha petición 40 puede aprobarse o denegarse en base al menos parcialmente al nivel de prioridad o al código de privilegio asociado con la aplicación móvil por el módulo 1002. Por consiguiente, si la aplicación móvil pide acceso a un recurso de sistema y es una aplicación de prioridad alta con respecto a otras aplicaciones, puede darse acceso independientemente de si una petición de prioridad inferior realizó una petición por primera vez o de si está controlando concurrentemente el recurso. Como resultado, los servicios proporcionados por aplicaciones de 45 prioridad más alta pueden ejecutarse de forma más eficiente si se facilitan por el sistema 1000.
[75] El sistema 1100 puede incluir al menos un módulo para recibir una petición para controlar un recurso de sistema 1102, un módulo para establecer el control de recursos de sistema 1104 y un módulo para hacer referencia a la prioridad de aplicación 1106. Más particularmente, el módulo 1102 puede recibir una petición para establecer el 50 acceso a un recurso de red dedicado para una aplicación móvil, como se describe en el presente documento. El módulo 1104 puede establecer el control del recurso de red dedicado para la aplicación móvil, en base a una determinación hecha por el módulo 1106, por ejemplo. Además, el módulo 1106 puede hacer referencia a un nivel de prioridad o a un código de privilegio de la aplicación móvil si establecer el control del recurso requiere la transferencia del recurso desde una segunda aplicación móvil. Si el módulo 1106 determina que el nivel de prioridad 55 de la aplicación móvil es más alto que el de la segunda aplicación móvil, el módulo 1104 puede establecer el control del recurso para la aplicación móvil y revocar el control del recurso para la segunda aplicación móvil. De esta manera, las aplicaciones de prioridad alta no necesitan esperar a que una aplicación de menor prioridad termine el uso de un recurso de sistema. En cambio, a la aplicación de prioridad alta se le puede otorgar acceso al recurso tras la determinación de prioridad por el módulo 1106, facilitando un mecanismo más eficiente y deseable para arbitrar el 60 control de recursos móviles limitados en comparación con los mecanismos convencionales.
[76] Lo que se ha descrito anteriormente incluye ejemplos de uno o más aspectos. Por supuesto, no es posible describir cada combinación concebible de componentes o metodologías con el propósito de describir los aspectos mencionados anteriormente, pero un experto en la técnica puede reconocer que son posibles muchas otras 65 combinaciones y permutaciones de diversos aspectos. Por consiguiente, los aspectos descritos están previstos para
abarcar todas dichas alteraciones, modificaciones y variaciones que estén dentro del alcance de las reivindicaciones adjuntas. Además, en la medida en que se use el término “incluye” en la descripción detallada o en las reivindicaciones, dicho término está previsto para ser inclusivo, de manera similar al término “que comprende” según se interpreta “que comprende” cuando se emplee como una palabra de transición en una reivindicación.

Claims (18)

  1. REIVINDICACIONES
    1. Un procedimiento para proporcionar la asignación de recursos para las aplicaciones de dispositivos móviles, que comprende:
    5
    asociar (602) un nivel de prioridad para cada uno de una pluralidad de recursos de sistema con una primera aplicación móvil de un dispositivo móvil;
    asociar (606) un nivel de prioridad para cada uno de una pluralidad de recursos de sistema con una segunda aplicación móvil del dispositivo móvil; y 10
    permitir (608) o denegar el acceso a un recurso de sistema de dispositivo móvil para la primera aplicación móvil, en base al menos parcialmente a si el nivel de prioridad para el recurso de sistema asociado con la primera aplicación móvil es mayor que el nivel de prioridad para el recurso de sistema asociado con la segunda aplicación móvil, si la primera aplicación móvil y la segunda aplicación móvil intentan controlar el 15 recurso concurrentemente.
  2. 2. El procedimiento del ejemplo 1, que comprende además al menos uno de:
    permitir el acceso al recurso de sistema del dispositivo móvil si el recurso no se utiliza por otra aplicación 20 o si una petición concurrente asociada con un nivel de prioridad más alto no se recibe concurrentemente;
    acondicionar la concesión de acceso al recurso para la primera aplicación móvil al menos parcialmente tras la verificación de un primer código de privilegio;
    25
    modificar el primer código de privilegio o un segundo código de privilegio o el primer código de privilegio y el segundo código de privilegio, en base a un estado concurrente de un entorno de funcionamiento, OE, del dispositivo móvil; y
    emplear un decodificador de audio o un contexto del protocolo de datos de paquete, PDP, como el 30 recurso de sistema de dispositivo móvil.
  3. 3. El procedimiento de la reivindicación 1, que comprende además permitir la personalización de un primer y de un segundo código de privilegio o de los niveles de prioridad asociados con la primera aplicación móvil y con la segunda aplicación móvil, respectivamente, y preferentemente que comprende, además: 35
    definir un nivel de acceso de proveedor de servicios y un nivel de acceso de consumidor que permitan cada uno distintos grados de personalización de los primer y segundo códigos de privilegio o de los niveles de prioridad asociados con la primera aplicación móvil y con la segunda aplicación móvil;
    40
    recibir una petición para personalizar el primer o segundo código de privilegio o los niveles de prioridad asociados con la primera aplicación móvil y con la segunda aplicación móvil que especifique un proveedor de servicios o un nivel de acceso del consumidor; y
    permitir la personalización del primer o segundo código de privilegio o los niveles de prioridad asociados 45 con la primera aplicación móvil y con la segunda aplicación móvil en una extensión definida por un grado de personalización que coincida con el nivel de acceso especificado.
  4. 4. El procedimiento de la reivindicación 1, que comprende además proporcionar un conjunto predeterminado de niveles de prioridad o de códigos de privilegio para un conjunto de aplicaciones móviles predeterminadas, y 50 preferentemente permitir la personalización de los niveles de prioridad o de los códigos de privilegio del conjunto predeterminado.
  5. 5. El procedimiento de la reivindicación 1, que comprende además revocar el acceso al recurso para la primera aplicación móvil si una aplicación móvil concurrente que tenga peticiones de nivel de prioridad más alto tiene 55 acceso al recurso mientras la primera aplicación móvil controla el recurso, y preferentemente comprende, además:
    permitir el acceso al recurso para la primera aplicación móvil una vez que la aplicación móvil concurrente finalice el acceso al recurso; o 60
    pedir periódicamente el acceso al recurso para la primera aplicación móvil después de que se haya revocado el acceso al recurso.
  6. 6. Un aparato que gestiona la asignación de recursos para las aplicaciones de dispositivos móviles, que 65 comprende:
    medios para asociar un código de privilegio, un nivel de prioridad o el código de privilegio y el nivel de prioridad, para cada uno de una pluralidad de recursos de sistema, con una aplicación móvil de un dispositivo móvil; y
    5
    medios para aprobar o denegar el acceso a un recurso de sistema para la aplicación móvil, basándose la aprobación o la denegación al menos en el nivel de prioridad, en el código de privilegio o en el nivel de prioridad y en el código de privilegio para el recurso de sistema asociado a la aplicación móvil.
  7. 7. El aparato según la reivindicación 6, en el que: 10
    los medios para aprobar o denegar comprenden un módulo de gestión de políticas (212; 302; 402) configurado para aprobar o denegar el acceso a un dispositivo o recurso de sistema para la aplicación móvil en base al menos al nivel de prioridad o al código de privilegio para el recurso de sistema asociado con la aplicación móvil; y 15
    los medios para asociar comprenden una base de datos de políticas (210) configurada para asociar un código de privilegio, un nivel de prioridad o el código de privilegio y el nivel de prioridad para cada uno de una pluralidad de recursos de sistema, con una aplicación móvil de un dispositivo móvil.
    20
  8. 8. Aparato según la reivindicación 7, que comprende además un módulo de configuración (404) configurado para proporcionar la personalización del código de privilegio o de la información del nivel de prioridad para una o más aplicaciones móviles.
  9. 9. El aparato de la reivindicación 7, que comprende además al menos uno de: 25
    una base de datos de configuración personalizada configurada para almacenar un código de privilegio predeterminado o una relación de nivel de prioridad para un conjunto de aplicaciones móviles predeterminadas;
    30
    un módulo de autenticación (304) configurado para verificar el código de privilegio de la aplicación móvil, el módulo de gestión de políticas configurado para acondicionar el acceso al recurso tras la verificación del código de privilegio apropiado;
    un programador de aplicaciones (308) configurado para reiniciar una petición de recursos para la 35 aplicación móvil si se deniega el acceso al recurso para la aplicación móvil; o
    un módulo de terminación de acceso (306) configurado para eliminar el acceso al recurso si el componente de gestión de políticas (212; 302; 404) recibe una petición del recurso desde una segunda aplicación móvil que tenga un nivel de prioridad más alto que la aplicación móvil. 40
  10. 10. El aparato según la reivindicación 8, que comprende, además:
    un módulo de acceso (410) configurado para definir al menos un nivel de acceso de proveedor de red y un nivel de acceso de consumidor para la personalización de la información dentro de la base de datos de 45 políticas;
    un módulo de asignación (412) configurado para otorgar a un usuario un acceso de proveedor de red o de nivel de consumidor; y
    50
    un módulo de entrada (408) configurado para recibir información perteneciente al nivel de acceso del usuario, y en el que el módulo de acceso (410) proporciona preferentemente un grado diferente de personalización para el acceso al nivel de consumidor y para el acceso al nivel de proveedor de red.
  11. 11. El aparato según la reivindicación 7, en el que: 55
    el módulo de gestión de políticas (212; 302; 402) aprueba el acceso al recurso para la aplicación móvil si el nivel de prioridad para el recurso de sistema asociado con la aplicación móvil es mayor que un nivel de prioridad para el recurso de sistema asociado con una aplicación concurrente; o
    60
    el módulo de gestión de políticas (212; 302; 404) deniega el acceso al recurso para la aplicación móvil si el nivel de prioridad para el recurso de sistema asociado con la aplicación móvil es inferior a un segundo nivel de prioridad para el recurso de sistema asociado con una aplicación concurrente.
  12. 12. El aparato según la reivindicación 8, en el que: 65
    la aplicación móvil inicia una petición para el recurso que incluye una ID de aplicación y el código de privilegio;
    el componente de gestión de políticas utiliza la ID de aplicación para identificar el nivel de prioridad dentro de la base de datos de políticas; o 5
    el módulo de configuración (404) está configurado además para actualizar dinámicamente el nivel de prioridad de la aplicación móvil en base a un estado concurrente de un OE móvil del dispositivo móvil.
  13. 13. Un procedimiento para facilitar la gestión de un recurso de red dedicado para aplicaciones de dispositivos 10 móviles, comprendiendo el procedimiento: proporcionar una asignación de recursos de acuerdo con el procedimiento de la reivindicación 1;
    recibir (902) una petición para activar un recurso de red dedicado para la primera aplicación móvil del dispositivo móvil; 15
    establecer (904) el recurso de red dedicado para la primera aplicación móvil;
    recibir (906) una petición para establecer el recurso de red dedicado a la segunda aplicación móvil del dispositivo móvil; 20
    hacer referencia (908) a un nivel de prioridad o un código de privilegio para el recurso de red dedicado asociado con la segunda aplicación móvil del dispositivo móvil; y
    permitir (910) o denegar la transferencia del recurso de red dedicado a la segunda aplicación móvil en base al 25 menos parcialmente al nivel de prioridad o al código de privilegio para el recurso de sistema dedicado asociado con la segunda aplicación móvil.
  14. 14. El procedimiento del ejemplo 13, que comprende además al menos uno de:
    30
    afiliar una ID de aplicación de la aplicación móvil con el recurso de red dedicado al establecer dicho recurso para dicha aplicación;
    afiliar una segunda ID de aplicación de la segunda aplicación móvil si se permite la transferencia del recurso de red dedicado a la segunda aplicación móvil; o 35
    eliminar la afiliación de la ID de aplicación de la aplicación móvil y el recurso de red dedicado si se permite la transferencia del recurso de red dedicado y, preferentemente, que además comprende:
    recibir una petición para acceder al recurso de red dedicado desde la aplicación móvil si se permitió la 40 transferencia; y
    permitir el acceso al recurso de red dedicado para la aplicación móvil si el recurso de red dedicado no está en uso.
    45
  15. 15. El procedimiento del ejemplo 13, que comprende además al menos uno de:
    emplear un protocolo de datos por paquetes, PDP, una sesión de contexto o un decodificador de datos de voz como el recurso de red dedicado;
    50
    acondicionar la transferencia del recurso de red dedicado para verificar un código de privilegio de la segunda aplicación de dispositivo móvil;
    acondicionar la transferencia del recurso de red dedicado en una comparación del nivel de prioridad de la segunda aplicación móvil y un nivel de prioridad adicional de la aplicación móvil; consultar la aplicación 55 móvil, si se permitió la transferencia, para restablecer el recurso de red dedicado para la aplicación móvil una vez que la segunda aplicación móvil haya liberado el control de dicho recurso; o
    consultar la segunda aplicación móvil, si se denegó la transferencia, para establecer el recurso de red dedicado para la segunda aplicación móvil una vez que la aplicación móvil haya liberado el control del 60 recurso.
  16. 16. Procedimiento según la reivindicación 13, que comprende además emplear un código de privilegio o un nivel de prioridad de usuario personalizado para el código de privilegio o el nivel de prioridad, respectivamente, de la segunda aplicación móvil, preferentemente incluyendo un conjunto predeterminado de códigos de privilegio 65 y de niveles de prioridad para un conjunto de aplicaciones móviles predeterminadas, el código de privilegio o
    el nivel de prioridad de la segunda aplicación móvil elegida del conjunto predeterminado, comprendiendo preferentemente además el procedimiento permitir la personalización de uno o más de los códigos de privilegio o de los niveles de prioridad del conjunto predeterminado, estando personalizado el código de privilegio o el nivel de prioridad de la segunda aplicación móvil por un usuario.
    5
  17. 17. Un aparato que facilita la gestión de un recurso de red dedicado para las aplicaciones de dispositivos móviles, comprendiendo el aparato:
    medios para proporcionar la asignación de recursos de acuerdo con el procedimiento de la reivindicación 1; 10
    medios para recibir una petición para establecer el acceso a un recurso de red dedicado para la primera aplicación móvil del dispositivo móvil;
    medios para establecer el control del recurso de red dedicado para la primera aplicación móvil del 15 dispositivo móvil; y
    medios para hacer referencia a un nivel de prioridad o un código de privilegio para el recurso de red dedicado asociado con la primera aplicación móvil si establecer el control del recurso requiere la transferencia del recurso desde la segunda aplicación móvil del dispositivo móvil. 20
  18. 18. Un producto de programa informático, que comprende:
    un medio legible por ordenador que comprende instrucciones para realizar el procedimiento de una cualquiera de las reivindicaciones 1 a 5 o de una cualquiera de las reivindicaciones 13 a 16. 25
ES07844845.3T 2007-11-02 2007-11-02 Sistema configurable de gestión de arbitraje de eventos y recursos Active ES2662493T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2007/083467 WO2009058154A1 (en) 2007-11-02 2007-11-02 Apparatus and methods of configurable system event and resource arbitration management

Publications (1)

Publication Number Publication Date
ES2662493T3 true ES2662493T3 (es) 2018-04-06

Family

ID=39735002

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07844845.3T Active ES2662493T3 (es) 2007-11-02 2007-11-02 Sistema configurable de gestión de arbitraje de eventos y recursos

Country Status (8)

Country Link
US (1) US8238911B2 (es)
EP (1) EP2218001B1 (es)
JP (1) JP2011504623A (es)
KR (1) KR101185129B1 (es)
CN (1) CN101889264B (es)
ES (1) ES2662493T3 (es)
HU (1) HUE036213T2 (es)
WO (1) WO2009058154A1 (es)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930489B2 (en) * 2008-03-28 2011-04-19 Symantec Corporation Techniques for optimizing configuration partitioning
US10372924B2 (en) * 2008-05-12 2019-08-06 George Madathilparambil George Master device for controlling application security environments
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US20100023522A1 (en) * 2008-07-18 2010-01-28 George Madathilparambil George Dynamically controlling permissions
US8548082B2 (en) * 2008-10-24 2013-10-01 Mediatek Inc. Contention-based access channel design in MIMO OFDM/OFDMA systems
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US8713327B1 (en) * 2009-02-02 2014-04-29 Xilinx, Inc. Circuit for and method of enabling communication of cryptographic data
US8176307B2 (en) 2009-04-13 2012-05-08 Broadcom Corporation Method and system for post-build modification of firmware binaries to support different hardware configurations
US8626141B2 (en) * 2009-07-30 2014-01-07 Qualcomm Incorporated Method and apparatus for customizing a user interface menu
US8838332B2 (en) * 2009-10-15 2014-09-16 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8942888B2 (en) 2009-10-15 2015-01-27 Airbiquity Inc. Extensible scheme for operating vehicle head unit as extended interface for mobile device
US9002574B2 (en) 2009-10-15 2015-04-07 Airbiquity Inc. Mobile integration platform (MIP) integrated handset application proxy (HAP)
US8484661B2 (en) * 2010-03-19 2013-07-09 At&T Mobility Ii Llc Agnostic execution cluster for an agnostic execution environment
US9402207B2 (en) * 2010-05-07 2016-07-26 Zte Corporation Priority based service selection methods and apparatus
CN101883436B (zh) * 2010-06-24 2014-08-20 宇龙计算机通信科技(深圳)有限公司 一种资源的并发处理方法、***及移动终端
US9280391B2 (en) * 2010-08-23 2016-03-08 AVG Netherlands B.V. Systems and methods for improving performance of computer systems
US9107140B2 (en) 2010-08-13 2015-08-11 At&T Mobility Ii Llc Carrier-driven bearer path selection
US9215548B2 (en) 2010-09-22 2015-12-15 Ncc Group Security Services, Inc. Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms
CN101944048B (zh) * 2010-09-26 2014-12-10 中兴通讯股份有限公司 一种终端在音频资源冲突时的管理方法及该终端
US8205023B1 (en) * 2010-09-30 2012-06-19 Juniper Networks, Inc. Concurrent pairing of resources and requestors
US20120102200A1 (en) * 2010-10-26 2012-04-26 Qualcomm Incorporated Application specific resource management
US9317329B2 (en) * 2010-11-15 2016-04-19 Qualcomm Incorporated Arbitrating resource acquisition for applications of a multi-processor mobile communications device
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
KR101788054B1 (ko) * 2010-12-21 2017-10-19 엘지전자 주식회사 이동 단말기 및 이것의 모드 전환 제어 방법
AU2011202837B2 (en) * 2010-12-21 2013-08-22 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US8856950B2 (en) * 2010-12-21 2014-10-07 Lg Electronics Inc. Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
JP5723174B2 (ja) * 2011-02-25 2015-05-27 任天堂株式会社 情報処理プログラム、情報処理システム、情報処理装置、および情報処理方法
KR101897598B1 (ko) * 2011-05-13 2018-09-13 삼성전자 주식회사 디지털 디바이스의 어플리케이션 처리 속도 향상 방법 및 장치
US20120317234A1 (en) * 2011-06-09 2012-12-13 International Business Machines Corporation Managing data access in mobile devices
CN102355704B (zh) * 2011-07-08 2014-04-23 展讯通信(上海)有限公司 移动终端的任务冲突处理方法
US9774538B2 (en) * 2011-07-15 2017-09-26 At&T Mobility Ii Llc Efficient processing of radio resource requests
US20130054406A1 (en) * 2011-08-25 2013-02-28 Gary Ritts Method of sending memorabilia containing text messages
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9183380B2 (en) 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9331995B2 (en) * 2012-04-23 2016-05-03 Sap Se Secure configuration of mobile application
US9075978B2 (en) * 2012-04-23 2015-07-07 Sap Se Secure configuration of mobile applications
EP2859464B1 (en) 2012-06-08 2020-09-16 Airbiquity, Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior
US8997104B2 (en) * 2012-06-29 2015-03-31 Time Warner Cable Enterprises Llc System and method for managing performance of a mobile device
US9237557B2 (en) 2012-07-06 2016-01-12 Lg Electronics Inc. Method and apparatus for service access barring
FR2993683B1 (fr) * 2012-07-20 2014-08-01 Morpho Procede de gestion des fils d'execution dans une unite informatique et unite informatique agencee pour la mise en oeuvre de ce procede
US9392077B2 (en) 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9058219B2 (en) * 2012-11-02 2015-06-16 Amazon Technologies, Inc. Custom resources in a resource stack
EP2936861B1 (en) 2012-12-20 2021-07-21 Airbiquity, Inc. Efficient headunit communication integration
US10019259B2 (en) 2013-01-29 2018-07-10 Mobilize.Net Corporation Code transformation using extensibility libraries
US10061573B2 (en) 2013-01-29 2018-08-28 Mobilize.Net Corporation User interfaces of application porting software platform
US9465608B2 (en) 2013-03-15 2016-10-11 ArtinSoft Corporation Code separation with semantic guarantees
US9459862B2 (en) * 2013-01-29 2016-10-04 ArtinSoft Corporation Automated porting of application to mobile infrastructures
KR102099650B1 (ko) 2013-03-11 2020-05-15 삼성전자 주식회사 이동통신 네트워크의 혼잡 상황 제어 방법 및 장치
US11017069B2 (en) * 2013-03-13 2021-05-25 Lookout, Inc. Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9348608B2 (en) * 2013-04-24 2016-05-24 QRC, Inc. System and method for registering application and application transforms on a radiofrequency digitization and collection device
CN103297222B (zh) * 2013-05-28 2016-05-25 中国铁道科学研究院通信信号研究所 一种控制权限的管理方法
US9674715B2 (en) * 2013-08-16 2017-06-06 Nokia Solutions And Networks Oy System and method for managing multi-process priority and parameter conflict in a self organizing network controller
US9465766B1 (en) 2013-10-29 2016-10-11 Xilinx, Inc. Isolation interface for master-slave communication protocols
US20150207661A1 (en) * 2014-01-23 2015-07-23 Sonim Technologies, Inc. System and method for providing priority based access to resources for applications
US9047474B1 (en) 2014-02-21 2015-06-02 Xilinx, Inc. Circuits for and methods of providing isolation in an integrated circuit
US9213866B1 (en) 2014-04-01 2015-12-15 Xilinx, Inc. Circuits for and methods of preventing unauthorized access in an integrated circuit
JP2015207819A (ja) * 2014-04-17 2015-11-19 株式会社リコー 情報処理装置、情報処理システム、通信制御方法およびプログラム
CN104125221B (zh) * 2014-07-17 2017-05-24 东北大学 Ims终端设备多软终端资源共享和应用协同装置及方法
CN105828421A (zh) * 2015-01-08 2016-08-03 中兴通讯股份有限公司 一种终端及终端省电的方法
US9516491B2 (en) 2015-02-27 2016-12-06 T-Mobile Usa, Inc. Remote device modification
US9585155B2 (en) 2015-03-20 2017-02-28 Qualcomm Incorporated Optimizing the allocation of spare resources
CN105306681B (zh) * 2015-09-18 2020-10-09 华为技术有限公司 一种支持多个sim卡共享rf处理器的管理方法及装置
CN105389203B (zh) * 2015-10-19 2017-11-17 广东欧珀移动通信有限公司 一种指纹识别设备的调用方法、装置及移动终端
CN105512207B (zh) * 2015-11-27 2019-04-09 上海携程商务有限公司 争抢式的数据复制方法
KR102642689B1 (ko) * 2016-11-16 2024-03-05 삼성전자주식회사 전자 장치 및 그 트래픽 제어 방법
US10469671B2 (en) 2016-12-27 2019-11-05 At&T Mobility Ii Llc Network-based per-application data usage limitations
CN106775988A (zh) * 2016-12-30 2017-05-31 广东欧珀移动通信有限公司 一种数据处理方法及设备
CN107239928B (zh) * 2017-01-03 2018-04-06 北京嘀嘀无限科技发展有限公司 一种资源分配的流程生成方法及装置
US10484054B2 (en) 2017-05-01 2019-11-19 Qualcomm Incorporated Techniques and apparatuses for priority-based resource configuration
US10805424B2 (en) 2017-06-29 2020-10-13 Bank Of America Corporation System for sending digital requests for resource transfers
CN110505478A (zh) * 2018-05-17 2019-11-26 阿里巴巴集团控股有限公司 解码资源的管理方法、装置、设备和介质
US11016679B2 (en) 2018-06-29 2021-05-25 Seagate Technology Llc Balanced die set execution in a data storage system
CN110489940A (zh) * 2019-08-12 2019-11-22 北京猎户星空科技有限公司 机器人控制类应用程序的权限管理方法及装置
US11605166B2 (en) 2019-10-16 2023-03-14 Parsons Corporation GPU accelerated image segmentation
US11303306B2 (en) 2020-01-20 2022-04-12 Parsons Corporation Narrowband IQ extraction and storage
US11619700B2 (en) 2020-04-07 2023-04-04 Parsons Corporation Retrospective interferometry direction finding
US11569848B2 (en) 2020-04-17 2023-01-31 Parsons Corporation Software-defined radio linking systems
US11575407B2 (en) 2020-04-27 2023-02-07 Parsons Corporation Narrowband IQ signal obfuscation
JP7414688B2 (ja) * 2020-10-26 2024-01-16 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US11849347B2 (en) 2021-01-05 2023-12-19 Parsons Corporation Time axis correlation of pulsed electromagnetic transmissions
US20230035594A1 (en) * 2021-08-02 2023-02-02 Dell Products L.P. Managing peripherals in a containerized environment
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US20020019880A1 (en) * 2000-07-03 2002-02-14 Takashi Sakakura IP communication system for wireless terminal and communication method for wireless terminal
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US7149510B2 (en) * 2002-09-23 2006-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Security access manager in middleware
JP4277952B2 (ja) * 2002-11-15 2009-06-10 パナソニック株式会社 競合調停装置、競合調停方法および競合調停プログラム
EP1422622A3 (en) 2002-11-15 2007-07-11 Matsushita Electric Industrial Co., Ltd. Apparatus, method and program for contention arbitration
US7574233B2 (en) * 2002-12-30 2009-08-11 Intel Corporation Sharing a radio frequency interface resource
US8051420B2 (en) * 2003-10-31 2011-11-01 Hewlett-Packard Development Company, L.P. Method and system for governing access to computing utilities
JP4778199B2 (ja) * 2004-02-26 2011-09-21 富士通株式会社 データ転送装置及びデータ転送方法
WO2006001524A1 (ja) * 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
US8443083B2 (en) * 2005-05-04 2013-05-14 Qualcomm Incorporated Arbitration of resources at a wireless device among contending applications
US7454607B2 (en) * 2005-09-15 2008-11-18 Qualcomm Incorporated Techniques for managing applications in a portable communication device
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8954045B2 (en) * 2006-09-29 2015-02-10 Qualcomm Incorporated Method and apparatus for managing resources at a wireless device

Also Published As

Publication number Publication date
CN101889264B (zh) 2014-05-14
KR20100081363A (ko) 2010-07-14
EP2218001A1 (en) 2010-08-18
WO2009058154A1 (en) 2009-05-07
US20090119773A1 (en) 2009-05-07
EP2218001B1 (en) 2017-12-20
KR101185129B1 (ko) 2012-09-21
US8238911B2 (en) 2012-08-07
CN101889264A (zh) 2010-11-17
JP2011504623A (ja) 2011-02-10
HUE036213T2 (hu) 2018-06-28

Similar Documents

Publication Publication Date Title
ES2662493T3 (es) Sistema configurable de gestión de arbitraje de eventos y recursos
US11949685B2 (en) Application platform with flexible permissioning
KR102073148B1 (ko) 모바일 통신 및 컴퓨팅용 기기 및 방법
US9264413B2 (en) Management of network devices utilizing an authorization token
US9763094B2 (en) Methods, devices and systems for dynamic network access administration
KR100607423B1 (ko) 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
US8516607B2 (en) Facilitating data access control in peer-to-peer overlay networks
US20140038563A1 (en) Radio management method and system using embedded universal integrated circuit card
JP2017108450A (ja) セキュア要素内のデータを管理するための方法及び装置
KR20120083034A (ko) 무선통신시스템에서 응용 프로그램의 권한을 부여하기 위한 시스템 및 방법
JP2019504553A (ja) 通信プロファイルを含む組み込み型加入者識別モジュール
US20180365406A1 (en) Methods and systems for providing advanced secure boot features to limited-resource peripheral devices by using a secure processor
US20160142215A1 (en) Method and apparatus for managing certificates
US9703987B2 (en) Identity based connected services
US11128751B2 (en) Retailer device binding in mobile devices
US10080117B1 (en) Controlling operation of computing devices
EP1582052A1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
CA3080764A1 (en) Different profiles for selecting different network interfaces for communications of an electronic device
KR101386363B1 (ko) 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법
JP5479621B2 (ja) 構成可能なシステム・イベントおよびリソース・アービトレーション管理の装置および方法
US20240248994A1 (en) Denial of dynamic host configuration protocol internet protocol address allocation to an unauthorized node via cross secure boot verification
US20230328505A1 (en) System and method for enabling a sim card as a micro-platform
CN117041957A (zh) 一种基于虚拟电厂的综合能源调度方法及***
CN118094527A (zh) 操作多域***的方法、编译方法、多域***及电子装置
KR20120074721A (ko) 보호된 네트워크의 인증 자원을 이용한 외부망으로의 접속 인증 시스템 및 그 방법