KR101934601B1 - 보안 디바이스 데이터 기록 - Google Patents

보안 디바이스 데이터 기록 Download PDF

Info

Publication number
KR101934601B1
KR101934601B1 KR1020137010760A KR20137010760A KR101934601B1 KR 101934601 B1 KR101934601 B1 KR 101934601B1 KR 1020137010760 A KR1020137010760 A KR 1020137010760A KR 20137010760 A KR20137010760 A KR 20137010760A KR 101934601 B1 KR101934601 B1 KR 101934601B1
Authority
KR
South Korea
Prior art keywords
network
ddr
secure
processor
service
Prior art date
Application number
KR1020137010760A
Other languages
English (en)
Other versions
KR20130114663A (ko
Inventor
그레고리 쥐. 롤리
알리레자 래시니아
마이클 제이. 사빈
제임스 라빈
Original Assignee
헤드워터 리서치 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 헤드워터 리서치 엘엘씨 filed Critical 헤드워터 리서치 엘엘씨
Publication of KR20130114663A publication Critical patent/KR20130114663A/ko
Application granted granted Critical
Publication of KR101934601B1 publication Critical patent/KR101934601B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

보안 디바이스 데이터 기록(DDR)들이 제공된다. 일부 실시예들에서, 보안 DDR들을 위한 시스템은 무선 네트워크을 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서와 그 프로세서에 연결되고 지시를 그 프로세서에 제공하도록 구성되는 메모리를 포함하고, 여기서 프로세서는 보안 실행 환경으로 구성되고, 그리고 보안 실행 환경은: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 발생시키도록 구성되고, 각 디바이스 데이터 기록은 고유의 시퀀스 순서 식별자와 관련된다. 일부 실시예들에서, 보안 실행 환경은 어플리케이션 프로세서에서, 모뎀 프로세서에서, 및/또는 가입자 식별 모듈(SIM)에 위치된다.

Description

보안 디바이스 데이터 기록{SECURE DEVICE DATA RECORDS}
본 발명은 보안 디바이스 데이터 기록에 관한 것이다.
매스마켓 디지털 통신 및 콘텐츠 배포의 출현으로, 무선 네트워크, 케이블 네트워크 및 디지털 가입자 회선(DSL) 네트워크와 같은, 많은 접속 네트워크가 사용자 용량의 부담을 받는데, 예컨대 EVDO(Evolution-Data Optimized), 고속 패킷 접속(HSPA: High Speed Packet Access), LTE(Long Term Evolution), 와이맥스(WiMax: Worldwide Interoperability for Microwave Access), 및 와이파이(Wi-Fi: Wireless Fidelity) 무선 네트워크에 있어서 점점 더 사용자 용량이 제약된다. 무선 네트워크 용량이 다중입출력(MIMO)과 같은 새로운 더 높은 용량의 무선 라디오 접속 기술로 증가하고 더 많은 주파수 스펙트럼이 미래에 사용됨에도 불구하고, 이 용량 증가는 커지는 디지털 네트워킹 수요를 충족시키는데 필요한 것보다 더 적을 것이다.
유사하게, 케이블 및 DSL과 같은, 와이어 라인 접속 네트워크가 사용자 당 더 높은 평균 용량을 가질 수 있음에도, 와이어 라인 사용자 서비스 소비 습관은, 이용 가능한 용량을 빨리 소비하고 전반적인 네트워크 서비스 경험을 열화시킬 수 있는 매우 높은 대역폭 어플리케이션을 향하는 추세이다. 서비스 제공업자 비용의 일부 구성요소가 증가하는 대역폭과 함께 올라가기 때문에, 이 추세 또한 서비스 제공업자 수익에 부정적으로 영향을 미칠 것이다.
본 발명은 다양한 방법들로 구현될 수 있는데, 프로세스; 장치; 시스템; 물질의 조성; 컴퓨터 판독 가능한 저장 매체에 구성된 컴퓨터 프로그램 제품; 및/또는 프로세서에 연결된 메모리에 저장되거나/되고 메모리에 의해 제공되는 명령을 실행하도록 구성된 프로세서와 같은, 프로세서를 포함한다. 본 명세서에서, 이러한 구현들 또는 발명이 취할 수 있는 임의의 다른 형태는 기술들로서 언급될 수 있다. 일반적으로, 설명된 프로세스의 단계들의 순서는 발명의 범위 내에서 변경될 수 있다. 다르게 언급되지 않는다면, 과제를 수행하기 위해 구성되는 것으로 설명되는 프로세서 또는 메모리와 같은 구성요소는 주어진 시간에 과제를 수행하도록 일시적으로 구성된 일반적인 구성요소 또는 과제를 수행하기 위해 제조되는 특정 구성요소로서 구현될 수 있다. 본원에서 사용된 바와 같이, "프로세서"라는 용어는, 컴퓨터 프로그램 명령과 같이, 데이터를 처리하도록 구성된 하나 이상의 디바이스, 회로 및/또는 프로세싱 코어(processing core)를 말한다.
본 발명의 다양한 실시예들은 다음의 상세한 설명과 첨부한 도면에서 설명된다.
도 1은 일부 실시예에 따른 진보된 무선 서비스 플랫폼 단대단(end-to-end) DDR 보고 및 처리 시스템의 하이 레벨 도표를 나타낸다.
도 2는 일부 실시예에 따른 DDR 펌웨어를 부팅, 실행 및 업데이트하기 위한 프로세스를 나타낸다.
도 3은 일부 실시예에 따른 APU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다.
도 4는 일부 실시예에 따른 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다.
도 5는 일부 실시예에 따른 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다.
도 6은 일부 실시예에 따른 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다.
도 7은 일부 실시예에 따른 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다.
도 8은 일부 실시예에 따른 APU에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 아키텍쳐를 나타낸다.
도 9는 일부 실시예에 따른 가입자 식별 모듈(SIM)에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 아키텍쳐를 나타낸다.
도 10은 일부 실시예에 따른 가입자 식별 모듈(SIM)에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 다른 아키텍쳐를 나타낸다.
도 11은 일부 실시예에 따른 가입자 식별 모듈(SIM)에서 보안 내장된 DDR 프로세서와 MPU 구현에서 데이터 경로 보안 검증기(DPSV)를 위한 다른 아키텍쳐를 나타낸다.
도 12는 일부 실시예에 따른 보안 부팅 시퀀스 흐름도를 나타낸다.
도 13은 일부 실시예에 따른 보안 및 비보안 메모리 영역들 사이에서 DDR 서비스 프로세서 메일박스 메시지들을 통과시키기 위한 기능적 도표를 나타낸다.
도 14는 일부 실시예에 따른 DDR 프로세서 서비스 제어기 세션 인증 및 검증을 위한 흐름도를 나타낸다.
도 15는 일부 실시예에 따른 디바이스 지원형 서비스(DAS)를 구현하기 위한 보안 디바이스 데이터 기록들에 대한 흐름도를 나타낸다.
도 16은 일부 실시예에 따른 진보된 무선 서비스 플랫폼 단대단 DDR 보고 및 처리 시스템을 나타낸다.
본 발명의 하나 이상의 실시예들의 상세한 설명은 본 발명의 원리를 설명하는 첨부의 도면들과 함께 아래에서 제공된다. 본 발명은 이러한 실시예들과 관련하여 설명되지만, 본 발명은 어떠한 실시예로도 제한되지 않는다. 본 발명의 범위는 청구범위에 의해서만 제한되고 발명은 많은 대안들, 변형들 및 균등물들을 포함한다. 다수의 특정한 세부사항들이 본 발명에 대한 철저한 이해를 제공하기 위해 다음 설명에 나타난다. 이러한 상세들은 예시의 목적을 위해 제공되고 본 발명은 이러한 특정 상세들의 일부 또는 전부가 없어도 청구범위에 따라 실시될 수 있다. 명확성을 위해, 발명과 관련된 기술 분야에서 알려진 기술적 자료는 발명이 불필요하게 모호하게 되지 않도록 상세하게 설명되지 않는다.
일부 실시예들에서, 보안 디바이스 데이터 기록(Device Data Record, DDR)들이 제공된다. 일부 실시예들에서, 디바이스 지원형 서비스를 위한 보안 DDR들이 제공된다. 일부 실시예들에서, 디바이스 지원형 서비스를 위한 보안 DDR들은 무선 통신 디바이스의 서비스 사용 모니터링(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜의 5-투플에 기초하는 바와 같은, 네트워크 서비스 사용의 펌웨어 기반 모니터링)을 위해 제공된다. 일부 실시예들에서, 디바이스 지원형 서비스를 위한 보안 DDR들은 무선 연결과 다른 입력/출력(I/O) 연결 또는 무선 통신 디바이스의 포트들의 서비스 사용 모니터링(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜의 5-투플에 기초하는 바와 같은, 네트워크 서비스 사용의 펌웨어 기반 모니터링)을 위해 제공된다. 일부 실시예들에서, 보안 DDR들을 위한 시스템은: 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서로서, 이러한 프로세서는 보안 실행 환경으로 구성되고 보안 실행 환경은 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 생성시키도록 구성되며, 각 디바이스 데이터 기록은 고유한 시퀀스 순서 식별자와 관련되는 것인, 프로세서; 및 프로세서에 연결되어 프로세서에 명령을 제공하도록 구성되는 메모리를 포함한다. 일부 실시예들에서, 보안 DDR들을 위한 시스템은: 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서로서, 이러한 프로세서는 보안 실행 환경으로 구성되고, 보안 실행 환경은: 광역 무선 네트워크(예를 들어, 2G, 3G, 4G 등), WiFi 네트워크 또는 연결, USB 네트워크 또는 연결, 이더넷 네트워크 또는 연결, 파이어와이어(Firewire) 연결, 블루투스 연결, 근거리 통신(NFC) 연결 또는 다른 I/O 연결 또는 포트를 포함하면서 이들에 제한되지 않는 디바이스를 위한 I/O 연결들 및 네트워크들 중 하나 이상을 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하도록 구성되고; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 생성시키며, 각 디바이스 데이터 기록은 고유한 시퀀스 순서 식별자와 관련되는 것인, 프로세서; 및 프로세서에 연결되어 프로세서에 명령을 제공하도록 구성된 메모리를 포함한다. 일부 실시예들에서, 보안 DDR 프로세서를 포함하는 보안 실행 환경은 어플리케이션 프로세서, 모뎀 프로세서 및/또는 가입자 식별 모듈(subscriber identity module, SIM)에 위치된다.
대부분의 설명된 실시예들에서, 보안 디바이스 데이터 기록 처리 시스템은 디바이스로의 광역 무선 네트워크 연결(예를 들어, 2G, 3G, 또는 4G 연결) 또는 광역 무선 모뎀(예를 들어, 2G, 3G 또는 4G 모뎀) 상에서 진행하는 통신 상에서 작용한다. 당업자가 이해하는 바와 같이, 보안 디바이스 데이터 기록 처리 시스템은 하나 이상의 부가적 I/O 네트워크들, 연결들, 포트들 또는 모뎀들(예를 들어, WiFi 네트워크, 연결, 포트 또는 모뎀; USB 네트워크, 연결, 포트 또는 모뎀; 이더넷 네트워크, 연결, 포트 또는 모뎀; 파이어와이어 네트워크, 연결, 포트 또는 모뎀; 블루투스 네트워크, 연결, 포트 또는 모뎀; 근거리 통신(NFC) 네트워크, 연결, 포트 또는 모뎀; 또는 다른 I/O 연결, 포트 또는 모뎀) 상에서 진행하는 통신들 상에서 또한 작용할 수 있다.
일부 실시예들에서, 보안 DDR들을 위한 시스템은, 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서로서, 이러한 프로세서는 보안 실행 환경으로 구성되고, 보안 실행 환경은 무선 네트워크(그리고 가능하게는 디바이스를 위한 하나 이상의 부가적 I/O 연결들)를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; 무선 네트워크(그리고 아마도 디바이스를 위한 하나 이상의 부가적 I/O 연결들)를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록들을 생성시키도록 구성되며, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 간격에 대한 서비스 사용의 내역보고(accounting)를 제공하는 순차적 디바이스 데이터 기록을 가지는 디바이스 데이터 기록들의 순서화된 시퀀스 중 하나이고, 각 디바이스 데이터 기록은 보안된 고유한 시퀀스 순서 식별자와 관련되는 것인, 프로세서; 및 프로세서에 연결되어 프로세서에 명령을 제공하도록 구성되는 메모리를 포함한다. 이러한 방법으로, 디바이스 무선 접속 네트워크 연결(또는 다른 I/O 포트 통신 연결)에 대한 통신 활동은 추가의 처리를 위해 네트워크 서버에 안전하게 모니터링되고 보고되어 디바이스 접속 서비스 정책들이 적절하게 집행되는지 여부를 판단하거나, 또는 디바이스 작동 환경에서 악성 소프트웨어가 네트워크(또는 다른 I/O 연결 또는 포트)를 접속하는지를 판단한다. 일부 실시예들에서, 보안 DDR 프로세서 환경을 포함하는 보안 실행은 어플리케이션 프로세서에, 모뎀 프로세서에, 및/또는 가입자 식별 모듈(SIM)에 위치된다.
일부 실시예들에서, 추가 분석과 처리를 위해 네트워크 서버로 보안 디바이스 데이터 기록들을 전달하기 위한 통신 채널은 보안 메시지 수신 피드백 루프를 포함하고, 만일 보안 메시지 피드백 루프가 중단된다면, 디바이스 환경 보안 오류 조건이 검출되어 작동된다. 일부 실시예들에서, 디바이스 데이터 기록의 순서화된 시퀀스는 서명된 또는 암호화된 통신 채널을 이용하여 서비스 제어기로 전달된다. 일부 실시예들에서, 서비스 제어기는 디바이스 데이터 기록들을 관찰하여 디바이스 기반 접속 네트워크(또는 다른 I/O 연결들 또는 포트들) 접속 정책을 따르는지를 판단하게 된다. 일부 실시예들에서, 서비스 제어기는 또한 디바이스 데이터 기록들의 순서화된 시퀀스의 무결성을 관찰하여 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되는지를 판단하게 된다. 일부 실시예들에서, 만일 서비스 프로세서가 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되지 않았다고 판단한다면, 서비스 제어기는 서명된 또는 암호화된 디바이스 데이터 기록 수신 메시지를 반송한다. 일부 실시예들에서, 만일 서비스 프로세서가 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되었다고 판단한다면, 서비스 제어기는 오류 메시지를 반송하거나 또는 표시되거나 암호화된 디바이스 데이터 기록 수신 메시지를 반송하지 않는다. 일부 실시예들에서, 만일 보안 DDR들을 위한 시스템이 서비스 제어기로부터 오류 메시지를 수신하거나, 또는 일정 시간의 기간 내에서 또는 일정 수의 전송된 디바이스 데이터 기록들 내에서 또는 처리된 일정량의 통신 정보 내에서 표시되거나 암호화된 디바이스 데이터 기록 수신 메시지를 수신하지 않는다면, (i) 디바이스 설정 오류 메시지는 보안 관리자 또는 서버로 전달을 위해 생성될 수 있거나, 또는 (ii) 무선 통신 디바이스를 위한 하나 이상의 무선 네트워크 연결들(또는 다른 I/O 연결 또는 포트)은 차단되거나 또는 소정의 일련의 안전한 목적지로 제한된다. 이러한 방법으로, 만일 디바이스 서비스 프로세서, 디바이스 작동 환경, 디바이스 작동 시스템 또는 디바이스 소프트웨어가 예상되는 정책 또는 허용되는 정책을 따르지 않는 무선 네트워크(또는 다른 I/O 포트) 접속 서비스 사용 특성들을 만드는 방법으로 무단 조작된다면, 디바이스 설정 오류 메시지가 생성될 수 있고 또는 디바이스 무선 네트워크 접속(또는 다른 I/O 연결 접속)이 제한되거나 차단될 수 있다. 이러한 실시예들은 디바이스 기반 네트워크 접속(또는 I/O 컨트롤) 정책을 보안함에 있어 유용할 수 있고 또한 무단 조작되는 디바이스 소프트웨어 또는 디바이스에 존재하는 임의의 악성 소프트웨어(malware)를 식별함에 있어 유용할 수 있다. 일부 실시예들에서, 무선 네트워크 접속(또는 다른 I/O 접속)에서의 규제는 제한된 수의 네트워크 목적지 또는 자원으로 접속을 일으켜서 디바이스 설정 오류 상황의 추가적 분석 또는 문제 해결을 가능하게 하기에 충분하다.
디바이스 지원형 서비스(DAS)를 제공하기 위한 다양한 기술들은, 사실상 본원에서 참조로 포함된, 미국 공개 출원 제2010/0192212호인 "AUTOMATED DEVICE PROVISIONING AND ACTIVATION"이라는 제목으로 2009년 3월 2일 출원되어, 동시 계류 중인 미국 특허 출원 제12/380,780호(변호인 목록 번호 RALEP007), 미국 공개 출원 번호 제2010/0197266호인 "DEVICE ASSISTED CDR CREATION, AGGREGATION, MEDIATION AND BILLING"이라는 제목으로 2010년 1월 27일 출원되어, 동시 계류 중인 미국 특허 출원 제12/695,019호(변호인 목록 번호 RALEP022) 및 미국 공개 출원 번호 제2010/0199325호인 "SECURITY TECHNIQUES FOR DEVICE ASSISTED SERVICES"라는 제목으로 2010년 1월 27일 출원되어, 동시 계류 중인 미국 특허 출원 제12/694,445호(변호인 목록 번호 RALEP025)에서 설명되었다.
일부 실시예들에서, DDR 프로세서는 다양한 실시예들에 관하여 본원에서 설명된 바와 같이 무선 통신 디바이스들을 위해(예를 들어, 휴대폰, 스마트 폰, 랩탑, PDA, 게임 디바이스, 음악 디바이스, 태블릿, 컴퓨터, 및/또는 무선 통신 접속을 가지는 임의의 다른 디바이스와 같은, 무선 통신 디바이스들을 위한 무선 네트워크 서비스 사용을 위한 디바이스 지원형 서비스(DAS)의 구현을 돕기 위해) 제공된다. 일부 실시예들에서, 보안 DDR 프로세서(예를 들어, 보안 실행 환경에서 구현/실행됨)가 제공된다. 일부 실시예들에서, DDR 프로세서는 본원에서 설명된 다양한 기술들을 이용하여 안전하게 된다. 일부 실시예들에서, DDR 프로세서는 DDR 생성기를 포함한다. 일부 실시예들에서, DDR 프로세서는 DDR을 생성시킨다. 일부 실시예들에서, DDR 프로세서는 네트워크 요소(예를 들어, 서비스 제어기, DDR 네트워크 저장 시스템, 및/또는 다른 네트워크 요소)에 DDR들을 보고한다. 일부 실시예들에서, 보안 DDR 프로세서는 서비스 프로세서와 같은 디바이스 요소/기능에 DDR들을 보고하는데, 서비스 프로세서는 네트워크 요소에 전달되는 보고(예를 들어, 또는 프로세서 보고들)에서 DDR들을 집계한다(예를 들어, 그리고 다른 서비스 사용 및/또는 다른 정보를 포함할 수 있다). 일부 실시예들에서, DDR뿐만 아니라 서비스 프로세서 보고가 생성되고 네트워크 요소로 전달된다. 일부 실시예들에서, DDR 프로세서는 본원에서 설명된 다양한 기술들을 이용하여 안전하게 된다.
일부 실시예들에서, DDR들은 다양한 실시예들과 관련하여 본원에서 설명된 바와 같은 디바이스 지원형 및/또는 디바이스 기반형 모니터링된 서비스 사용(특정 시간 간격 및/또는 이벤트와 같은 다양한 기준에 기초함)을 포함한다. 일부 실시예들에서, DDR들은 주기적으로 보고된다. 일부 실시예들에서, DDR들은 이벤트 및/또는 네트워크 요소(예를 들어, 서비스 제어기 또는 다른 네트워크 요소/기능)로부터 요청에 기초하여 보고된다. 일부 실시예들에서, DDR들은 디바이스 서비스 프로세서(예를 들어, 또는 다른 디바이스 요소/기능)로 전달되고, 디바이스 서비스 프로세서는 이러한 DDR들을 집계하고 이러한 DDR들을 포함하는 서비스 사용 보고들을 주기적으로 제공하거나 또는 요청 및/또는 이벤트에 기초하여 이러한 서비스 사용 보고들을 제공한다. 일부 실시예들에서, 각 DDR은 고유의 식별자(예를 들어, 고유한 시퀀스 식별자)를 포함한다. 일부 실시예들에서, 잃어버린 DDR은 고유한 식별자를 이용하여 검출될 수 있다(예를 들어, 각 DDR과 관련된 시퀀스 카운트 및/또는 시간 스탬프 정보는, 시퀀스 카운트 및/또는 시간 스탬프 정보를 이용하여 판단되는, 예컨대 잃어버린, 지연되는 및/또는 위해되는 디바이스 데이터 기록인, 잠재적으로 의심스러운 서비스 사용 이벤트의 검출을 가능하게 하고, 응답성/보정 행동들이 본원에서 설명되는 바와 같이, 의심스러운 서비스 사용 이벤트의 검출 시에 수행될 수 있다). 일부 실시예들에서, 만일 DDR이 일정한 시간 간격 내에서 수신되지 않는다면, 접속 제어기가 활성화되어 DDR들이 적절하게 생성되어 보고될 때까지 네트워크 접속을 제한하게 된다(예를 들어, 서비스 제어기와 같은 네트워크 요소가 디바이스로 킵 얼라이브(keep alive) 신호를 보내 디바이스로부터 적절하게 생성되고 검증된 DDR들의 수신을 확인하기 위한 제한시간 간격을 구현하게 되고, 그리고 만일 킵 얼라이브 신호가 특정 시간 간격 내에 수신되지 않는다면, 디바이스 기반의 보안된 접속 제어기 는 제한된 네트워크 접속 제어 기능을 구현할 수 있다).
일부 실시예들에서, DDR 네트워크 저장 시스템은 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 제공된다. 일부 실시예들에서, DDR 네트워크 저장 시스템과 DDR 조정 기능(예를 들어, DDR 기록들 및/또는 DDR 보고들 또는, CDR, 마이크로 CDR, 및/또는 IPDR 또는 다른 서비스 사용 보고들과 같은 다른 디바이스 및/또는 네트워크 기반의 서비스 사용 보고들을 조정)을 포함하는 서비스 제어기가 제공된다. 일부 실시예들에서, 네트워크 기반 조정 기능은 하나 이상의 네트워크 기반 서비스 사용 척도로 DDR들(예를 들어, 집계된 DDR들 및/또는 DDR 보고들)을 조정한다. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 네트워크 기반 서비스 사용 척도로 DDR들을 조정한다. 일부 실시예들에서 네트워크 기반 조정 기능은 둘 이상의 네트워크 기반 서비스 사용 척도(예를 들어, NBS 및/또는 QoS 및/또는 다른 네트워크 기반 서비스 사용 척도와 같은 트래픽 관련 이벤트를 포함하는 CDR, FDR, IPDR, DPI 기반 척도들)로 DDR들을 조정한다. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 디바이스 기반 서비스 사용 척도들을(예를 들어, NBS 및/또는 QoS와 같은, 트래픽 관련 이벤트를 포함하는 DDR들, 서비스 프로세서 보고들, 및/또는 다른 디바이스 기반 서비스 사용 척도들을) 네트워크 기반 서비스 사용 척도로 조정한다. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 디바이스 기반 서비스 사용 척도들을 둘 이상의 네트워크 기반 서비스 사용 척도로 조정한다. 일부 실시예들에서, 네트워크 기반 조정 기능은 둘 이상의 디바이스 기반 서비스 사용 척도들을 조정하고, 여기서 디바이스 기반 서비스 사용 척도들 중 하나는 보안되고(예를 들어, 보안 DDR들을 위해서와 같이 본원에서 설명된 다양한 기술들에 기초하여 보안된 것으로 및/또는 신뢰되는 것으로 여겨짐) 다른 디바이스 기반 서비스 사용 척도들 중 하나 이상은 보안되지 않는다(예를 들어, 보안 실행 환경에서 구현되지 않는 서비스 프로세서에 의해 생성되는 서비스 프로세서 보고들과 같이, 완벽하게 신뢰되지는 않음). 일부 실시예들에서, 조정 기능은, 상이한 디바이스 및 네트워크 기반 다양한 서비스 사용 척도들에 사용되는 시간 척도 간격, 척도의 단위 및/또는 다른 상이한 기준과 같은 다양한 상이한 보고 포맷에 기초하여 조정한다.
일부 실시예들에서, 보안 접속 제어기는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 제공된다. 일부 실시예들에서, DDR 프로세서는 보안 접속 제어기를 포함한다. 일부 실시예들에서, 보안 접속 제어는 디바이스가 적절하게 보안 DDR들을 생성시키고 보고할 때까지 및/또는 보고하지 않는다면 DAS가 있는 무선 통신 디바이스는 네트워크 접속을 열지 않음을 확실하게 한다.
일부 실시예들에서, DDR 프로세서는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 보안되는 네트워크 비지 상태(network busy state, NBS) 모니터링과 보고 기능을 포함한다. 일부 실시예들에서, 네트워크 요소는 동일한 섹터로부터 및/또는 서비스 인근의 다양한 섹터들로부터 하나 이상의 무선 통신 디바이스들로부터 수신되는 NBS 정보를 집계하고 동일한 네트워크 비지 상태 규칙들(예를 들어, 접속 제어, 과금(charging) 및 통지)을 설정하고 및/또는 기존 NBS 규칙들을 적절하게 변화시킨다.
일부 실시예들에서, 보안된 부팅 시퀀스가 제공된다. 일부 실시예들에서, 보안된 부팅 시퀀스는 무선 통신 디바이스로 개방 네트워크 접속 제어를 제공하기 전에 DDR 프로세서가 보안되고 DDR들을 적절하게 생성시키는 것을 확실하게 한다. 일부 실시예들에서, 보안된 부팅 시퀀스는 보안된 부팅 시퀀스가 완료될 때까지 네트워크 접속을 제한하도록 보안 접속 제어기를 사용하는 것을 포함한다. 일부 실시예들에서, 보안 부팅 시퀀스는 DDR ACK 및 수신 프레임들을 확인하는 것을 포함한다.
일부 실시예들에서, 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서가 제공되어, 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경으로 구성되고, 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서의 프로그램은: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 복수의 디바이스 데이터 기록(DRR)들을 생성시키도록 구성되고, 디바이스 데이터 기록들은 모니터링된 서비스 사용을 위한 보안 디바이스 데이터 기록들이고, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 간격에 대한 서비스 사용의 내역보고를 제공하는 각 순차적 디바이스 데이터 기록을 가지는 디바이스 데이터 기록들의 순서화된 시퀀스 중 일부를 형성하고, 각 디바이스 데이터 기록은 또한 보안된 고유한 시퀀스 순서 식별자와 관련된다.
일부 실시예들에서, 디바이스 데이터 기록들의 시퀀스는 디바이스가 네트워크에서 활성화된 동안에는 디바이스 서비스 사용에 대해 인접되고 중단되지 않는 보고를 만든다. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경 내의 프로그램에 의해 모니터링되는 데이터 경로를 통해서만 네크워크가 접속될 수 있도록 보안 소프트웨어 또는 펌웨어 명령 실행 환경이 위치되고 구성된다. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 모뎀 프로세서(예를 들어, MPU)에 위치된다. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 어플리케이션 프로세서(예를 들어, APU)에 위치된다. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 가입자 식별 모듈(SIM)(예를 들어, SIM 카드)에 위치된다. 일부 실시예들에서, 보안 소프트웨어 또는 펌웨어 명령 실행 환경은 APU, MPU 및/또는 SIM의 조합에 위치된다
일부 실시예들에서, 디바이스 데이터 기록들은, 암호화, 디지털 서명 및 무결성 확인(integrity check) 중 하나 이상을 이용하는 것과 같이, 본원에서 설명된 다양한 암호화 기술들을 이용하여 보안된다.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 네트워크 요소(예를 들어, 서비스 제어기) 내에서와 같이, 디바이스 데이터 기록 저장 기능에 디바이스 데이터 기록들의 시퀀스를 전달하도록 구성되고, 고유의 시퀀스 식별자와 조합하여 복수의 보안 디바이스 데이터 기록들은 하나 이상의 사용 기록들이 저장 기능으로 전송되는 데이터 기록들의 시퀀스에서 무단 조작되거나 또는 그로부터 누락되는지를 식별하기 위한 추적 가능성을 제공한다. 일부 실시예들에서, 고유한 시퀀스 식별자는 다음 중 하나 이상을 포함한다: 시퀀스 카운트, 시간 스탬프, 시작 시간 지시자, 중지 시간 지시자, 근접한 시간 간격 식별자 및 기록의 시작 또는 끝에서 총 사용 카운트, 기준 시간 또는 기록의 시작 또는 끝에서 경과 시간.
일부 실시예들에서, 새로운 디바이스 데이터 기록의 생성은 다음 중 하나 이상에 의해 판단된다: 소정의 시간, 경과 기간, 최종 보고 이후 경과 기간, 최종 보고 이후 경과 기간의 최대 한계, 한 가지 양태 이상의 총 데이터 사용량, 최종 보고 이후 한 가지 양태 이상의 데이터 사용량, 최종 보고 이후 한 가지 양태 이상의 데이터 사용량에 대한 최대 한계, DDR을 생성시키는 요구, 전송 전에 DDR 정보를 포함하거나 처리하기 위해 요구되는 메모리 또는 저장 매체의 최대량에 대한 한계, 디바이스 전원 온 또는 오프, 모뎀 또는 디바이스 서브시스템 전원 온 또는 오프, 모뎀 또는 디바이스 서브시스템 절전 상태 진입 또는 종료, 네트워크 요소 또는 서버로 디바이스 또는 디바이스 서브시스템 인증, 또는 하나 이상의 서비스 사용 활동들 또는 서비스 사용 기록 무단 조작 또는 사기 이벤트의 감지 또는 새로운 네트워크 비지 상태 및/또는 QoS 트래픽 이벤트로의 이행에 의해 유발되는 감지된 이벤트.
일부 실시예들에서, DDR 프로세서, 서비스 프로세서, 또는 다른 디바이스 기반 요소/기능은 다음 중 하나 이상에 기초하여 DDR들을 전송한다: 최대 시간 증가, 최대 서비스 사용 증가, 서비스 프로세서로부터 폴링(polling) 및/또는 서비스 제어기로부터 폴링. 일부 실시예들에서, DDR 전송의 최대 시간 증가는 일단 서비스 제어기 인증이 이루어지면 탈취되는 서비스가 최소화되거나 없게 보장하도록 설정된다. 일부 실시예들에서, 네트워크 서비스 활동의 한정된 세트의 적어도 일부는, 일단 서비스 제어기가 서비스 프로세서로 인증하고 보안 DDR 생성기의 적절한 작동을 따르면 디바이스의 네트워크 접속능력을 운영하는 데 필요한 서비스 제어기 또는 다른 네트워크 요소들로의 접속을 포함한다. 일부 실시예들에서, 네트워크 서비스 활동들의 한정된 세트의 적어도 일부는 디바이스에 대한 접속 특권을 인증하기 위해 로밍(roaming) 네트워크 프로세스를 시작하는 데 필요한 최소 세트의 로밍 네트워크 서비스 활동으로의 접속을 포함한다. 일부 실시예들에서, 네트워크 서비스 활동들의 한정된 세트의 적어도 일부는 디바이스에 대한 접속 특권을 인증하기 위해 기업 네트워크 프로세스를 시작하는 데 필요한 최소 세트의 로밍 네트워크 서비스 활동으로의 접속을 포함한다. 일부 실시예들에서, 네트워크 서비스 활동들의 한정된 세트의 적어도 일부는 디바이스에 대한 접속 특권을 인증하기 위해 MVNO 네트워크 프로세스를 시작하는 데 필요한 최소 세트의 로밍 네트워크 서비스 활동으로의 접속을 포함한다. 일부 실시예들에서, 서비스 활동들의 보다 자유로운 세트의 적어도 일부는 로밍 네트워크에서 이용 가능한 서비스의 적어도 서브세트에 접속하기 위해 이용 가능한 것이다. 일부 실시예들에서, 서비스 활동들의 보다 자유로운 세트의 적어도 일부는 MVNO 네트워크에서 이용 가능한 서비스의 적어도 서브세트에 접속하기 위해 이용 가능한 것이다. 일부 실시예들에서, 서비스 활동들의 보다 자유로운 세트의 적어도 일부는 기업 네트워크에서 이용 가능한 서비스의 적어도 서브세트에 접속하기 위해 이용 가능한 것이다.
일부 실시예들에서, 디바이스 데이터 기록 서비스 사용 정보는 다음 중 하나 이상의 측정을 포함한다: 음성 서비스(예를 들어, VOIP) 사용 기록들; 문자 서비스 사용 기록들; 데이터 네트워크 서비스 사용 기록들; 데이터 네트워크 흐름 데이터 기록들; 데이터 네트워크 일반 목적, 전체 또는 집단 서비스 사용 기록들; 원단 목적지에 의해 적어도 일부 분류되는 서비스 사용; IP 주소 또는 ATM 주소와 같은 3계층 네트워크 통신 정보에 의해 적어도 일부 분류되는 서비스 사용 기록들; IP 주소와 포트 조합들과 같은 4계층 네트워크 통신 정보에 의해 적어도 일부 분류되는 서비스 사용; 네트워크 기반 FDR, CDR 또는 IPDR와 같은 네트워크 기반 흐름 데이터 기록들에 비교할만한 데이터 네트워크 서비스 사용 기록들; 시각에 의해 적어도 일부 분류되는 서비스 사용; 지리적 위치에 의해 적어도 일부 분류되는 서비스 사용; 디바이스의 능동 네트워크 서비스에 의해 적어도 일부 분류되는 서비스 사용; 디바이스에 연결된 로밍 네트워크에 의해 적어도 일부 분류되는 서비스 사용; 네트워크 비지 상태 또는 네트워크 혼잡에 의해 적어도 일부 분류되는 서비스 사용; QoS에 의해 적어도 일부 분류되는 서비스 사용; 서버명, 도메인 이름, URL, 리퍼러 호스트(referrer host) 또는 어플리케이션 서비스 흐름 정보와 같은 7계층 네트워크 통신 정보에 의해 적어도 일부 분류되는 서비스 사용 기록들; TCP, UDP, DNS, SMTP, IMAP, POP, FTP, HTTP, HTML, VOIP와 같은 네트워크 통신 프로토콜에 의해 적어도 일부 분류되는 서비스 사용; 어플리케이션 이름 또는 운영 체계에 의해 부여된 어플리케이션 식별자 또는 어플리케이션 획득이나 요청 서비스에 고유한 또 다른 어플리케이션 식별자(예를 들어, 안드로이드 기반 디바이스에서 안드로이드 사용자 ID와 같은, 디바이스 사용자 식별자)에 의해 적어도 일부 분류되는 서비스 사용; 및 서비스 활동에 의해 적어도 일부 분류되는 서비스 사용.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 디바이스 데이터 기록들을 네트워크 요소(예를 들어, 네트워크에 위치된 저장 기능)로 전송하도록 구성된다. 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경과 네트워크에 위치된 저장 기능(예를 들어, 서비스 제어기와 같은 네트워크 요소) 사이에서 보안 통신 채널을 제공하도록 구성되고, 통신 채널 보안 프로토콜은 보안 디바이스 데이터 기록(DDR)들을 무단 조작하는 것을 방지하도록 구성된다. 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 네트워크 요소(예를 들어, 서비스 제어기)로 인증 시퀀스 또는 프로세스를 수행하도록 구성되는데, 보안 디바이스 데이터 기록 시퀀스 개시 메시지는 인증 프로토콜 교체 시퀀스가 뒤따르는 네트워크 목적지로 보내져 보안 데이터 기록들을 전송하기 전에 네트워크 요소를 인증하게 된다.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 다음을 수행하도록 구성된다: 네트워크 요소로(예를 들어 보안 채널을 통해) 디바이스 데이터 기록 시퀀스 송신; 이용 가능한 네트워크 목적지의 소정의 서브세트로의 네트워크 접속 제한을 위한 보안 접속 제어기 구현; 신뢰되는 네트워크 요소로부터(예를 들어, 네트워크 요소로부터 직접 또는 네트워크 요소로부터 보안 실행 환경에서의 DDR 프로세서로 보안 메시지를 전달하는 디바이스의 다른 기능으로부터) 보안 메시지 수신; 만일 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 또는 접속 네트워크 인증 시퀀스를 인정하는 승인된(예를 들어, 적절하게 보안되고 구성된) 메시지가 수신되면, 보안 접속 제어기는 네트워크로의 제한되지 않은 또는 덜 제한된 접속을 허용; 만일 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 접속 네트워크 인증 시퀀스를 인정하는 승인된 메시지가 수신되지 않는다면, 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 접속 네트워크 인증 시퀀스를 인정하는 승인된 메시지가 수신될 때까지 보안 접속 제어기는 네트워크 목적지 또는 기능들의 소정의 세트로의 접속을 제한.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 네트워크 목적지 또는 기능들의 소정의 세트로의 접속을 제한하는 접속 제어기로 구성되는데, 만일 소정의 최대 시간 양이, 하나 이상의 보안 디바이스 데이터 기록들 또는 인증 시퀀스의 제1 메시지 인정 수령이 보안 실행 환경에 있는 DDR 프로세서에 의해 수신되는 시간과 하나 이상의 보안 디바이스 데이터 기록들 또는 인증 시퀀스의 제2 메시지 인정 수령이 보안 실행 환경에 있는 DDR 프로세서에 의해 수신되는 시간 사이; 또는 하나 이상의 보안 디바이스 데이터 기록들이 보안 실행 환경에 있는 DDR 프로세서에 의해 전송되는 시간과 하나 이상의 보안 디바이스 데이터 기록들 또는 인증 시퀀스의 메시지 인정 수령이 보안 실행 환경에 있는 DDR 프로세서에 의해 수신되는 시간 사이를 통과한다면 접속을 제한하고; 그렇지 않다면 접속 제어기가 네트워크로의 제한되지 않은 또는 덜 제한된 접속을 허용한다.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 디바이스 데이터 기록을 우선 디바이스 상에 위치된 제2 프로그램 기능으로 전송함으로써 디바이스 데이터 기록을 네트워크에 위치된 디바이스 데이터 기록 저장 기능으로 전달하도록 구성되며, 디바이스 데이터 기록을 디바이스 상에 위치된 제2 프로그램 기능으로 전송하고 나서 네트워크에 위치된 디바이스 데이터 기록 저장 기능으로 전달한다. 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 보안 디바이스 데이터 기록 시퀀스에 부가하여 제2 서비스 사용 보고 시퀀스를 제공하도록 구성된다. 일부 실시예들에서, 다른 클라이언트(client) 기능/요소(예를 들어, 서비스 프로세서 기능/요소 또는 에이전트(agent))는 보안 디바이스 데이터 기록 시퀀스에 부가하여 제2 서비스 사용 보고 시퀀스를 제공하도록 구성된다. 일부 실시예들에서, 제2 서비스 사용 보고 시퀀스는 보안 디바이스 데이터 기록들과 적어도 부분적으로 다른 서비스 사용 분류를 포함한다. 일부 실시예들에서, 디바이스 데이터 사용 분류 사이의 차이는 하나의 기록이 다음 중 하나 이상을 포함하는 것을 적어도 일부 포함한다: 어플리케이션 정보, 7계층 네트워크 정보, 서비스 흐름 관련 정보, 사용자 정의 입력 정보, 네트워크 비지 상태 정보, 능동 네트워크 정보 또는 다른 기록이 포함하지 않는 기타 정보.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 디바이스 데이터 기록 시퀀스와 제2 디바이스 데이터 기록 시퀀스를 두 기록들의 단순화된 조정을 허용하는 방식으로 전송하도록 구성된다. 일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는 하나 이상의 제2 서비스 사용 보고들에 의해 포괄되는 측정 구간 시작 시간과 중지 시간의 근사 정렬 및 하나 이상의 보안 디바이스 데이터 기록들에 의해 포괄되는 측정 구간을 제공하는 방식으로 제2 서비스 사용 보고 시퀀스를 제공하도록 구성된다.
일부 실시예들에서, 보안 실행 환경에 위치된 DDR 프로세서는: 무선 통신 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하는 것에 기초하여, 네트워크 성능의 특성 평가를 생성 및 기록하고; 네트워크 성능의 특성 평가를 분석하고 그 성능 특성 평가를 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준을 요약 형태로 나타내는 하나 이상의 네트워크 성능 통계로 줄이고; 서로 다른 시간에 생성되는 네트워크 성능 통계들의 시퀀스를 포함하는 복수의 네트워크 성능 보고 메시지들을 생성시키고; 여기서 네트워크 성능 보고 메시지들은 보안된 네트워크 성능 보고들이며; 그리고 보안된 네트워크 성능 보고들을 네트워크에 위치된 저장 기능으로 전송하도록 구성된다.
일부 실시예들에서, 각 무선 디바이스가 보안 디바이스 데이터 기록 생성기를 포함하는 복수의 무선 통신 디바이스들을 통한 무선 통신에서 무선 네트워크를 이용한 무선 통신을 위한, 디바이스 데이터 기록 저장소 및 처리 기능으로서 구성된 네트워크 디바이스의 프로세서로서, 여기서 네트워크 디바이스의 프로세서는 추가로: 복수의 보안 디바이스 데이터 기록 프로세서의 각각 및 네트워크 디바이스 사이의 개별 보안 통신 채널들을 제공하고, 여기서 통신 채널 보안 프로토콜은 디바이스 데이터 기록들을 무단 조작함이 감지될 수 있도록 구성되고; 보안 디바이스 데이터 기록 프로세서들 각각으로부터 복수의 디바이스 데이터 기록들을 보안 통신 채널을 통해 수신하고, 여기서 복수의 보안 디바이스 데이터 기록들은 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용에 대한 서비스 사용 기록들이고, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 구간에 걸쳐 서비스 사용의 중단 없는 내역보고를 제공하는 각각의 순차적 디바이스 데이터 기록으로 디바이스 데이터 기록들의 순서화된 시퀀스의 일부를 형성하고, 디바이스 데이터 기록들의 시퀀스는 디바이스 서비스 사용의 근접하고 중단 없는 보고를 형성하고, 그리고 각 디바이스 데이터 기록은 고유의 시퀀스 순서 식별자와 관련되고; 각 디바이스에 대한 디바이스 데이터 기록 시퀀스가 저장되는 디바이스 데이터 기록 저장 기능을 제공하고; 각 디바이스에 대해, 서비스 사용 기록에서의 정보가 보안 통신 채널 프로토콜에 따라 적절하게 구성되었는지를 확인함으로써 하나 이상의 디바이스 데이터 레코드들이 위해되었는지 판단하기 위해 디바이스 데이터 기록들의 저장된 시퀀스를 분석하고; 각 디바이스에 대해, 전체 시퀀스에 대한 보안 근접 시퀀스 식별자들이 그 시퀀스에 모두 존재하는지를 판단함에 의해 하나 이상의 디바이스 데이터 기록들이 디바이스로부터 원래 전송되는 디바이스 데이터 기록 시퀀스로부터 제거되거나 차단되었는지를 판단하고; 그리고 만일 임의의 디바이스 데이터 기록들이 위해되었거나, 지연되었거나 또는 제거되었다면, 네트워크 접속을 제한하기 위해 그 디바이스에 대해 사기 감지 오류 플래그를 설정하고, 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하게 신호를 전송하도록 구성된다.
일부 실시예들에서, 디바이스 데이터 기록 시퀀스에 포함된 보안 디바이스 데이터 기록들은 보안 디바이스 데이터 기록이 생성된 시간에 네트워크 성능 또는 혼잡을 특징짓는 보안 네트워크 성능 보고를 포함한다. 일부 실시예들에서, 디바이스 데이터 기록 시퀀스는 서비스 사용 청구서를 계산하기 위해 사용되는 비즈니스 로직 또는 규칙들에서 입력 인자를 형성하는 서비스 사용의 기록으로서 적어도 일부 사용된다. 일부 실시예들에서, 디바이스 데이터 기록 시퀀스는 하나 이상의 디바이스 접속 네트워크 서비스 정책들이 적절하게 집행되고 있는지 판단하기 위해 사용되는 비즈니스 로직 또는 규칙들에서 입력 인자를 형성하는 서비스 사용의 기록으로서 적어도 일부 사용된다. 일부 실시예들에서, 디바이스 데이터 기록 시퀀스는 최종 사용자 서비스 사용 통지 메시지, 서비스 사용 통지 디스플레이 또는 서비스 구매 메시지 트리거 이벤트(trigger event)를 업데이트함에 있어 입력 인자를 형성하는 서비스 사용의 기록으로서 적어도 일부 사용된다.
일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 생성기로부터 디바이스 데이터 기록을 수신한 후 그 디바이스 데이터 기록을 전달하는 제2 디바이스 프로그램 기능으로부터 디바이스 데이터 기록 시퀀스를 수신하도록 또한 구성된다. 일부 실시예들에서, 네트워크 디바이스 프로세서는 제2 디바이스 프로그램 기능으로부터 제2 서비스 사용 데이터 기록 시퀀스를 수신하도록 또한 구성된다. 일부 실시예들에서, 두 개의 디바이스 데이터 기록 시퀀스들은 동일한(또는 대략적으로 동일하거나 중첩하는) 시간 범위에 대해 적어도 일부 상이한 서비스 사용 분류(예를 들어, 분류 파라미터의 사용; 3/4계층 및/또는 7계층)를 가진다. 일부 실시예들에서, 네트워크 디바이스 프로세서는 두 개의 데이터 기록 시퀀스를 비교하고 서비스 사용 보고들의 두 개의 시퀀스가 허용 가능한 공차 한계 이내에서 서로 일치하는지를 판단하도록 또한 구성된다.
일부 실시예들에서, 보안 디바이스 데이터 기록(들)은 DDR 보고에 포함되는 서비스 프로세서로부터 수신되는 5-투플(tuple) 분류 정보(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트, 및 프로토콜)와 함께 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보)를 수반할 수 있고, 예를 들어, 본원에서 설명된 다양한 기술들을 이용하여, 서비스 사용 조정 및/또는 검증을 돕기 위해 서비스 제어기(예를 들어, 또는 다른 네트워크 요소)로 전송될 수 있다. 일부 실시예들에서, 7계층 분류 정보와 5-투플 분류 정보를 이용한 서비스 사용 조정 및/또는 검증 작업 중 하나 이상은 클라이언트 근처에서(예를 들어, 보안 실행 영역에서) 수행된다. 일부 실시예들에서, 7계층 분류 정보와 5-투플 분류 정보를 이용한 서비스 사용 조정 및/또는 검증 작업 중 하나 이상은 클라이언트 근처에서(예를 들어, 보안 실행 영역에서) 수행되고, 그리고 7계층 분류 정보와 5-투플 분류 정보를 이용한 서비스 사용 조정 및/또는 검증 작업 중 하나 이상은 네트워크에서(예를 들어, 서비스 제어기와 같은, 하나 이상의 네트워크 요소에서) 수행된다.
일부 실시예들에서, 대조 기준의 일부는 서비스 사용 보고들의 두 시퀀스들이 보고된 네트워크 성능 수준 또는 네트워크 혼잡 수준에서 일치하는지를 판단하는 것이다. 일부 실시예들에서, 공차 한계는 두 개의 데이터 기록 시퀀스들에 의해 포괄되는 사용 구간에 걸친 총 데이터 사용에 기초한다.
일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 시퀀스에서 하나 이상의 분류 카테고리에 대한 서비스 사용과 조정될 수 있는 제2 서비스 사용 기록 시퀀스에서 하나 이상의 분류 카테고리에 대한 서비스 사용의 양을 식별하도록 또한 구성된다. 일부 실시예들에서, 분류 카테고리 조정에서의 기준은 서비스 사용 보고들의 두 시퀀스가 보고된 네트워크 성능 수준 또는 네트워크 혼잡 수준들에서 일치하는지를 판단하는 것을 포함한다.
일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 시퀀스에서 알려진 서비스 사용 분류와 조정될 수 없는 제2 서비스 사용 기록 시퀀스로부터 서비스 사용의 양을 식별하도록 또한 구성된다. 일부 실시예들에서, 분류 카테고리 조정에서의 기준은 서비스 사용 보고들의 두 시퀀스가 보고된 네트워크 성능 수준 또는 네트워크 혼잡 수준들에서 일치하는지를 판단하는 것을 포함한다.
일부 실시예들에서, 최소 공차 한계는 보안 디바이스 데이터 기록 시퀀스에서 하나 이상의 분류 카테고리들과 일치 또는 연관될 수 있는 제2 서비스 사용 기록 시퀀스에서 하나 이상의 분류 카테고리들에 대한 서비스 사용의 양, 상대량 또는 퍼센트에 기반을 둔다. 일부 실시예들에서, 최소 공차 한계가 만족되지 않을 때 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다.
일부 실시예들에서, 최대 공차 한계는 보안 디바이스 데이터 기록 시퀀스에서 하나 이상의 분류 카테고리들과 일치 또는 연관될 수 없는 제2 서비스 사용 기록 시퀀스에서 하나 이상의 분류 카테고리에 대한 서비스 사용의 양, 상대량 또는 퍼센트에 기반을 둔다. 일부 실시예들에서, 최대 공차 한계가 초과될 때, 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치들 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다.
일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 디바이스 데이터 기록 시퀀스에 의해 포괄되는 서비스 사용 보고가, 준비되도록 의도된 하나 이상의 디바이스 서비스 사용 집행 정책들과 소정의 공차 한계들 이내에서 일치하는지를 판단하도록 또한 구성된다. 일부 실시예들에서, 만일 공차 한계들이 초과된다면 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다. 일부 실시예들에서, 네트워크 디바이스 프로세서는 제2 디바이스 서비스 사용 보고 시퀀스에 의해 포괄되는 서비스 사용 보고가, 준비되도록 의도된 하나 이상의 디바이스 서비스 사용 집행 정책들과 소정의 공차 한계들 이내에서 일치하는지를 판단하도록 또한 구성된다. 일부 실시예들에서, 만일 공차 한계들이 초과된다면 네트워크 접속을 제한하도록 그 디바이스에 대한 사기 감지 오류 플래그가 설정되고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하도록 신호를 전송한다.
일부 실시예들에서, 네트워크 디바이스 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 다중 디바이스 프로그램들 각각에 하나 이상의 보안 메시지들을 제공하도록 또한 구성되는데, 여기서 보안 메시지들은 하나 이상의 보안 디바이스 데이터 기록들의 수령을 인정하거나 또는 접속 네트워크 인증 시퀀스를 인정한다. 일부 실시예들에서, 네트워크 디바이스 프로세서는, 각 디바이스에 대해, 네트워크 디바이스 프로세서로부터 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 프로그램으로의 메시지에서 특정된 또는 소정의 기간 동안 제한되지 않거나 또는 덜 제한된 네트워크 접속을 허용하도록 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 프로그램들에 직접 또는 내재적으로 명령하는 일련의 보안 메시지들을 전송하도록 또한 구성된다. 일부 실시예들에서, 네트워크 디바이스 프로세서는, 각 디바이스에 대해, 네트워크 목적지 또는 기능들의 소정의 세트로의 네트워크 접속을 제한하도록 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 작동하는 프로그램에 명령하는 보안 메시지를 전송하도록 또한 구성된다.
일부 실시예들에서, 보안 네트워크 비지 상태(NBS) 모니터링과 보고가 제공된다. 일부 실시예들에서, 보안 NBS 모니터링과 보고는 NBS 과금과 제어 집행을 용이하게 한다. 일부 실시예들에서, 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경으로 구성되고, 보안 실행 환경에서의 DDR 프로세서는: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용을 모니터링하고; 무선 통신 네트워크를 통한 무선 통신 디바이스의 서비스 사용의 모니터링에 기초하여, 네트워크 성능의 특성 평가를 생성 및 기록하고; 네트워크 성능의 특성 평가를 분석하고 그 성능 특성 평가를 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준의 표시를 제공하는 하나 이상의 네트워크 성능 통계로 줄이고; 서로 다른 시간에 생성되는 네트워크 성능 통계들의 시퀀스를 포함하는 복수의 네트워크 성능 보고 메시지를 생성시키고; 네트워크 성능 보고 메시지는 보안된 네트워크 성능 보고들이며; 그리고 보안된 네트워크 성능 보고들을 네트워크에 위치된 저장 기능으로 전송하도록 구성된다.
일부 실시예들에서, 네트워크 비지 상태 또는 네트워크 혼잡의 척도는 다음 중 하나 이상을 관찰함에 의해 형성된다: 네트워크 접속 시도들의 횟수, 접속 성공 횟수, 접속 실패 횟수, 접속 시도와 접속 성공 사이의 딜레이(delay), 네트워크 처리량(throughput) 데이터 속도, 데이터 오류율, 패킷 오류율, 패킷 반복률, 일방향 또는 양방향 딜레이, 일방향 또는 양방향 딜레이 지터(jitter), TCP 트래픽 백 오프(traffic back off) 파라미터, TCP 윈도우(window) 파라미터, 모뎀 채널 품질, 모뎀 채널 파워, 모뎀 채널 신호 대 잡음비, 모뎀 OTA(over the air) 데이터 속도, 또는 네트워크 처리량 데이터 속도 대 모뎀 OTA 데이터 속도, 및 디바이스가 연결되는 네트워크의 서브네트워크.
일부 실시예들에서, 서비스 사용의 척도는 디바이스 사용자의 서비스 사용에 의해 생성되는 네트워크 트래픽을 관찰함으로부터 얻어진다. 일부 실시예들에서, 서비스 사용의 척도는: 디바이스와 네트워크 기능 사이에서 하나 이상의 네트워크 트래픽 시퀀스를 통신하는 것; 및 네트워크 성능의 특성 평가를 생성하고 기록하기 위해 네트워크 트래픽 시퀀스를 포함하는 서비스 사용 모니터링의 서브세트를 사용하는 것으로부터 얻어진다.
일부 실시예들에서, 각 무선 디바이스가 보안 네트워크 성능 기록 생성기를 포함하는 복수의 무선 통신 디바이스를 통한 무선통신에서 무선 네트워크를 이용한 무선 통신을 위한, 디바이스 보안 네트워크 성능 기록 저장소 및 처리 기능으로서 구성되는 네트워크 디바이스의 프로세서는: 복수의 보안 네트워크 성능 기록 생성기들 각각과 네트워크 디바이스 사이의 개별 보안 통신 채널을 제공하고, 여기서 통신 채널 보안 프로토콜은 보안 네트워크 성능 기록을 무단 조작함이 감지될 수 있도록 구성되고; 보안 네트워크 성능 기록 생성기들 각각으로부터 복수의 보안 네트워크 성능 기록들을 보안 통신 채널을 통해 수신하고, 여기서 복수의 보안 네트워크 성능 기록은 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준의 표시를 제공하는 네트워크 성능 통계이고; 각 디바이스에 대한 보안 네트워크 성능 기록 시퀀스가 저장되는 디바이스 보안 네트워크 성능 기록 기능을 제공하고; 각 디바이스가 연결되는 네트워크의 서브 네트워크를 결정하고, 서브 네트워크에 대한 성능 수준 또는 혼잡 수준의 전체 특성 평가를 판단하기 위해 동일 서브 네트워크에 연결된 복수의 디바이스들로부터 수신되는 보안 네트워크 성능 기록들을 분석하며, 네트워크에 연결된 다른 서브 네트워크들에 대한 성능 수준 또는 혼잡 수준의 전체 특성 평가를 판단하기 위해 동일 작업을 수행하고; 특성 평가된 각 서브 네트워크에 대한 성능 수준 또는 혼잡 수준의 전체 특성 평가의 결과들을 저장하고, 저장된 결과들을 다른 네트워크 디바이스들 또는 기능들에서 이용 가능하도록 하고; 그리고 만일 임의의 디바이스 데이터 기록이 위해되었거나, 지연되었거나 또는 제거되었다면, 네트워크 접속을 제한하기 위해 그 디바이스에 대해 사기 감지 오류 플래그를 설정하고 그리고 또한 네트워크 장치 또는 네트워크 관리자가 추가 조치를 취하게 신호를 전송하도록 구성된다.
일부 실시예들에서, 네트워크 성능 특성 평가 시스템이 제공된다. 일부 실시예들에서, 네트워크 성능 특성 평가 시스템은 무선 네트워크를 이용한 무선 통신을 위한 무선 통신 디바이스의 프로세서를 포함하고, 여기서 그 프로세서는 보안 소프트웨어 또는 펌웨어 명령 실행 환경으로 구성되며, 보안 소프트웨어 또는 펌웨어 명령 실행 환경에서 프로그램은: 디바이스와 네트워크 디바이스 사이에서 복수의 트래픽 시퀀스들을 통신하고, 여기서 트래픽 시퀀스들은 보안되며; 그리고 다음 중 하나 이상에 기초한 각 트래픽 시퀀스를 개시하도록 구성된다: 소정의 시간 또는 시간 간격, 디바이스에서 일어나고 네트워크 디바이스로부터 전달되는 메시지에 대한 응답으로서 일어나는 서비스 사용 이벤트 또는 서비스 사용 조건; 그리고 보안 실행 환경에서 프로그램과 보안 통신하는 네트워크 디바이스의 프로세서(예를 들어, DDR 프로세서)는: 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용 사이의 복수의 보안 트래픽 시퀀스들을 모니터링하고; 보안 트래픽 시퀀스들의 모니터링 결과들을 이용하여, 네트워크 성능의 특성 평가를 생성 및 기록하고; 네트워크 성능의 특성 평가를 분석하고 그 성능 특성 평가를 디바이스가 겪는 네트워크의 성능 수준 또는 혼잡 수준의 표시를 제공하는 하나 이상의 네트워크 성능 통계들로 줄이고; 서로 다른 시간에 생성되는 네트워크 성능 통계들의 시퀀스를 포함하는 복수의 네트워크 성능 보고들을 생성시키도록 구성되며; 여기서, 네트워크 성능 보고들은 네트워크 성능 보고 저장 기능에 저장되고; 그리고 네트워크 성능 보고 저장 기능은 다른 네트워크 디바이스 또는 기능들에서 이용 가능하도록 된다.
일부 실시예들에서, DDR들은 다음의 활동들 중 하나 이상에 적용된다: 서비스 청구, 서비스 제어, 및/또는 접속 제어; 서비스 사용 측정(예를 들어, 서비스 사용의 사기 저항성 및 확장성 디바이스 측정); 모니터링된 서비스 사용 검증; 서비스 사용 제어 정책들이 디바이스 상에서 적절하게 구현되는지 검증; 그리고 성능 모니터링 및/또는 측정의 소스(source).
일부 실시예들에서, DDR들은 설정된 시간 간격에 기초하여; 설정된 사용 크기(예를 들어, 버퍼 크기 한계 또는 디바이스에 대해 미리 정의된 크기 한계 또는 다른 기준)에 기초하여; 모뎀 리소스들이 미리 정의된 임계점(예를 들어, 메모리 부족 또는 메모리의 허용 한계 사용에 접근과 같은, 사용 임계점)에 도달할 때; 무선 통신 디바이스의 어플리케이션 프로세서에서 실행되는 서비스 프로세서로부터의 요청에 응답하여; 서비스 제어기로부터 요청에 응답하여(예를 들어, 직접적으로 또는 간접적으로 무선 통신 디바이스의 어플리케이션/범용 프로세서에서 실행되는 서비스 프로세서를 통하여) 네트워크 요소로 데이터를 전달한다.
일부 실시예들에서, 조정 프로세스는 복수의 디바이스 데이터 기록들과 모니터링된 무선 통신 디바이스에 대한 서비스 프로세서 사용 보고들을 조정하기 위해 제공되어 모니터링된 무선 통신 디바이스들 각각에 대한 보고된 서비스 사용을 검증하게 되는데, 다음 중 하나 이상을 포함한다: 복수의 모니터링된 무선 통신 디바이스 각각으로부터 수신된 디바이스 데이터 기록들, 및 미리 정의된 시간 간격에 대한, 또는 각 수신된 서비스 프로세서 사용 보고와 관련 디바이스 데이터 기록들에 대한 비교에 기초한, 또는 미리 정의된 서비스 사용 양/집단 사용 양에 기초한, 또는 미리 정의된 시간 간격에 기초한, 또는 서비스 정책 검증 설정에 기초한 서비스 프로세서 사용 보고들 조정; 모니터링된 무선 통신 디바이스가 무단 조작되거나 위해되지 않았는지(예를 들어, 없어진, 변경된, 지연된 및/또는 조정되지 않은 DDR들 또는 수신된 마이크로 CDR들 및 DDR들 사이의 공차를 넘는 불일치) 검증; 모니터링된 무선 통신 디바이스의 서비스 사용이 관련 서비스 정책 및/또는 서비스 계획을 따르는지 검증; 모니터링된 무선 통신 디바이스가 시간의 기간(예를 들어, QoS, NBS, 쓰로틀링(throttling)) 동안 관련 서비스 정책/서비스 계획의 트래픽 제어 정책을 적절하게 구현하였는지 검증; 모니터링된 무선 통신 디바이스들 각각에 대해, 수신된 복수의 디바이스 데이터 기록들과 서비스 프로세서 사용 보고들을 이용하여 수신된 서비스 사용 척도의 정확도 검증; 및 공차 한계를 이용한 조정. 일부 실시예들에서, 공차 한계(예를 들어, 고정된 양, 퍼센트 기반)은 동기화된 모니터링된 시간 기간 동안 수신된 디바이스 데이터 기록들과 서비스 프로세서 사용 보고들 사이의 편차를 설명하고, 다음 중 하나 이상을 포함한다: 서비스 공급자 설정 공차, 수신된 디바이스 데이터 기록들에서 분류되지 않은 서비스 사용 및/또는 알려진 서비스 활동들과 연관될 수 없는 서비스 사용에 대한 조정 프로세스에서 설정된 공차, 컨텐츠 배포 네트워크 서비스에 대한 재지정(redirected) 서비스 사용 활동들 및/또는 기타 가능한 차이 및/또는 변형들.
일부 실시예들에서, 조정 엔진은 다음 중 하나 이상을 수행한다: 시간 경과(예를 들어, 훈련 기간, 휴리스틱스를 이용한 주기적 개선)에 따른 동기화 오류들 또는 트래픽 분류 오류들을 설명하는 하나 이상의 패턴들 판단; 수신된 디바이스 데이터 기록들이 정책 서비스 사용 활동들(예를 들어, 역 DNS 룩업, 화이트 리스트, 웹 크롤러(web crawler))내에서 적절하게 연관되는 지 판단; 수신된 복수의 디바이스 데이터 기록들에 대해 서비스 프로세서 분류(예를 들어, 마이크로 CDR/uCDR에서 보고된 바와 같은, 7계층 서비스 사용 활동 분류)와 유사한 분류 작업을 수행하고 나서, 수신된 복수의 디바이스 데이터 기록들 사용을 서비스 프로세서에 의해 사용되는 서비스 사용 활동 분류들로 그룹화; 각 서비스 활동 분류에 대해 서비스 프로세서 사용 보고들의 서비스 사용 척도들을 판단하고 나서, 수신된 디바이스 데이터 기록들의 서비스 사용 척도들을 분류함으로써 검증될 수 있는 각 서비스 사용 활동의 퍼센트 판단; 예를 들어, DDR들과 패킷 분류를 위한 역 DNS의 사용으로 임계점 기반 비교 기술들을 이용하여 조정을 위한 적응성 주변 기술들 구현, 그리고 나서 호스트 후원 서비스 대 ALL 화이트 리스트 호스트 이름, 호스트 후원 서비스 대 모든 알려지지 않은 호스트 이름, 호스트 후원 서비스 대 동기화 오류 공차에 대해 허용된 사용의 비율을 이용하여, (허용 가능한 오류 퍼센트와) 비교 수행 및 가능한 사기 시나리오 식별; 다음의 분류된 서비스들 중 하나 이상에 대한 조정 수행: 후원되는 서비스들, 사용자(예를 들어, 개방 접속) 서비스들, 통신사업자 서비스들, 서비스 계획 분류 정의의 일부인 네트워크 보호 서비스들(예를 들어, 백그라운드로서 분류될 수 있고, 따라서 전경(foreground)/최우선 순위 서비스들에 대한 네트워크 대역폭/자원들을 보호하기 위해 지연될 수 있는 서비스들); 및 제3 서비스 사용 척도(예를 들어, 네트워크 기반 CDR, FDR 및/또는 IPDR)를 이용한 조정. 일부 실시예들에서, 보안 디바이스 데이터 기록(들)은 DDR 보고에 포함되는 서비스 프로세서로부터 수신되는 5-투플(tuple) 분류 정보(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트, 및 프로토콜)와 함께 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보)를 수반할 수 있고, 예를 들어, 본원에서 설명된 다양한 기술들을 이용하여, 서비스 사용 조정 및/또는 검증을 돕기 위해 서비스 제어기(예를 들어, 또는 다른 네트워크 요소)로 전송될 수 있다.
일부 실시예들에서, DDR들은 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜(예를 들어, 인바운드 및 아웃바운드)을 포함하는 5-투플 분류 정보 및 바이트 카운트 중 하나 이상을 포함하며, 공차 한계는 다음 중 하나 이상을 설명한다: 사용 측정 차이들, 시간 동기화 차이 및/또는 DDR 프로세서 분류자에서 이용할 수 없는 정보의 장점을 가지고 서비스 프로세서에 의해 분류되는 정보(예를 들어, 어플리케이션 정보, 연관 정보, DDR 프로세서에서 단순 분류 구현/알고리즘 등). 일부 실시예들에서, 서비스 프로세서 사용 보고들은 수신된 디바이스 데이터 기록들에 포함되지 않는 7계층 모니터링된 서비스 사용 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보) 중 하나 이상을 포함하고, 수신된 디바이스 데이터 기록들의 일부 퍼센트만이 서비스 사용 활동과 연관된 트래픽으로서 식별되고, 그리고 각 서비스 사용 활동에 대해, 활동에 의해 변하는 분류되지 않는 트래픽에 대한 허용이 제공되고(예를 들어, CNN이 매우 다양한 중에는 아마존은 "닫힘"), 모든 분류되지 않은 허용들의 총합은 총 분류되지 않은 수신된 디바이스 데이터 기록들 정보를 초과하지 않고, 제1 시간 간격에 대한 공차를 완화시키고 제2 시간 간격에 대한 공차를 엄격하게 하며, 여기서 제2 시간 간격은 제1 시간 간격보다 더 길다. 일부 실시예들에서, 보안 디바이스 데이터 기록(들)은 DDR 보고에 포함되는 서비스 프로세서로부터 수신되는 5-투플(tuple) 분류 정보(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트, 및 프로토콜)와 함께 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명된 기타 정보)를 수반할 수 있고, 예를 들어, 본원에서 설명된 다양한 기술들을 이용하여, 서비스 사용 조정 및/또는 검증을 돕기 위해 서비스 제어기(예를 들어, 또는 다른 네트워크 요소)로 전송될 수 있다.
진보된 무선 서비스 플랫폼 ( AWSP )
일부 실시예들에서, 진보된 무선 서비스 플랫폼(AWSP)이 제공된다. 다양한 실시예들에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP는 기존 서비스를 지원하는 개량된 네트워킹 기술 플랫폼을 제공하고 또한 무선 네트워크(예를 들어, 4G, 3G 및/또는 2G 네트워크)에 대한 다양한 새로운 인터넷과 데이터 서비스 용량을 가능하게 한다. 다양한 실시예들에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP를 구현하기 위해 무선 디바이스, 프로세서(들), 펌웨어(예를 들어, 다양한 실시예들에 관하여 본원에서 설명된 바와 같은 DDR 펌웨어) 및 소프트웨어는 무선 네트워크 서비스 정책에서 과금, 접속 제어 및 서비스 통지를 위한 개량된 역할을 제공한다.
다양한 실시예에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP는 소비자, 기업, 및 사물지능통신(machine to machine) 시장을 위한 광범위 서비스, 디바이스, 및 어플리케이션을 지원한다. 일부 실시예들에서, AWSP는 다음을 포함하는, 다양한 디바이스 유형들을 지원한다: 4G 및 3G 스마트폰, 4G 및 3G 피처폰, 4G 및 3G USB 동글(dongle) 및 카드, 4G-to-WiFi 및 3G-to-WiFi 브릿지(bridge) 디바이스, 4G 및 3G 노트북 및 넷북 컴퓨터 디바이스, 4G 및 3G 슬레이트 컴퓨터 디바이스, 4G 및 3G 가전 디바이스(예를 들어, 카메라, 개인 네비게이션 디바이스, 음악 플레이어, 및 가정용 전력계) 및 사물지능통신 디바이스(예를 들어, 지리적 위치 추적 디바이스, 주차 요금 징수기 및 자동 판매기와 같은, 최소 사용자 인터페이스(UI) 용량을 가지는 다양한 유형의 소비자 및 산업용 디바이스).
일부 실시예들에서, AWSP는 디바이스 데이터 기록(DDR) 프로세서를 포함한다. 일부 실시예들에서, DDR 프로세서는 AWSP 순응 프로세서(예를 들어, 프로세서 또는 ASWP와 호환성 있고, ASWP를 지원하고, 예컨대 무선 통신사업자 AWSP 칩셋 인증 프로그램을 통해서 AWSP 승인 및/또는 인증된 프로세서의 세트)내에서 보안 하드웨어 실행 환경으로 통합되는 펌웨어를 포함한다. 다양한 실시예들에 관하여 본원에서 설명된 바와 같이, 일부 실시예들에서, AWSP 순응 프로세서는, 프로세서가 AWSP 상에서 적절한 서비스 전달 자격을 갖도록 인증된다.
일부 실시예들에서, DDR 펌웨어 개발 도구(DDR Firmware Developer? Kit, DDR FDK)가 제공된다. 일부 실시예들에서, DDR FDK는 펌웨어 코드(예를 들어, C 언어로 쓰여짐), 상세한 DDR 프로세서 사양, 상세한 칩셋 보안 실행 환경(SEE) 사양, DDR 프로세서 칩셋 테스트 기준, 및 DDR 프로세서 칩셋 인증 절차를 포함한다. 예를 들어, 승인된 칩셋 파트너는 DDR 펌웨어를 승인 또는 인증된 프로세서(들)(예를 들어, AWSP 칩셋 인증 프로그램 하에서 승인 또는 인증된 칩셋)을 위한 칩셋 인증 디바이스(Chipset Certification Device, CCD)로 통합시킬 수 있다. 일부 실시예들에서, CCD는 AWSP 칩셋 인증 프로그램에 제출된 칩셋을 포함하는 스마트폰/피처폰 디바이스를 위한 승인된 칩셋 파트너 칩셋 보드 지원 패키지(Board Support Package, BSP)를 포함한다. 일부 실시예들에서, CCD는 AWSP 칩셋 인증 프로그램에 제출된 승인된 칩셋 파트너 칩셋을 포함하는 스마트폰/피처폰 디바이스를 포함한다. 일부 실시예들에서, 다양한 운영체계들(OS)이 지원된다(예를 들어, 리눅스, 안드로이드, 애플, 마이크로소프트, 팜/HP, 심비안, 및/또는 다양한 기타 운영 체계 및/또는 플랫폼).
일부 실시예들에서, 개량된 기능성은 서비스 프로세서(SP) 커널(kernel) 프로그램과 어플리케이션의 통합을 포함한다. 일부 실시예들에서, DDR 펌웨어에 더하여, 서비스 프로세서 소프트웨어 개발 도구(SP SDK)가 제공된다. 다양한 실시예들에 관하여 본원에서 설명되는 바와 같이 일부 실시예들에서, SP SDK는 SP SDK 커널 프로그램과 어플리케이션 소프트웨어를 디바이스 OEM으로 통합하기 위한 소프트웨어와 상세 정보를 포함한다. 일부 실시예들에서, 승인된 칩셋 파트너 CCD는 무선 통신사업자의 네트워크 상에서 작동을 위해 인증된 상호 간에 받아 들일 수 있는 WWAN 무선 모뎀 칩셋을 이용하여 무선 통신사업자의 3G(EVDO/UMTS) 네트워크 또는 무선 통신사업자의 4G LTE 네트워크 중 어느 하나에 연결된다.
DDR 프로세서 개요
일부 실시예들에서, DDR 프로세서는 어플리케이션 프로세서 유닛(APU) 또는 모뎀 프로세서 유닛(MPU) 중 어느 하나에 내장된 보안 펌웨어 내에서 구현된다. 일부 실시예들에서, DDR 프로세서는 제조 시에 OEM에 의해 설치되는 디바이스 펌웨어 구축의 일부로서 제공된다. 일부 실시예들에서, DDR 프로세서는 들어오고 나가는 IP 패킷을 모니터링하고 다양한 통계들(예를 들어, 디바이스 데이터 기록들(DDR))을 수집한다. 일부 실시예들에서, DDR은, 일부에서, IP 흐름을 따라 소비되는 서비스 사용 또는 전송되는 데이터의 양의 기록이다. 일부 실시예들에서, IP 흐름은 소스 주소, 목적지 주소, 소스 포트, 목적지 포트, 및 프로토콜 유형에 의해 특정된다. 일부 실시예들에서, 서비스 디바이스 데이터 기록은 해당 7계층 분류 정보(예를 들어, 도메인 이름, 어플리케이션 식별자, HTTP 정보, 연관 분류, 및/또는 본원에서 설명되는 다른 정보)를 서비스 프로세서로부터 수신되는 IP 흐름(예를 들어, 소스 주소, 포트 주소, 목적지 주소, 목적지 포트 및 프로토콜)과 일치시키는 것을 또한 수반할 수 있다. 일부 실시예들에서, DDR들은 또한, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 네트워크 서비스 사용을 위한 분류의 다른 유형을 포함한다. 일부 실시예들에서, DDR들은 또한, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 네트워크 서비스 사용과 관련한 또는 그에 기초한 다양한 통계들을 또한 포함한다. 일부 실시예들에서, DDR들은, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 다양한 서비스 사용 내역보고, 접속 제어, 및 서비스 정책 집행 검증 기능들을 위한 홈과 로밍 네트워크 조건에서 2G, 3G, 및 4G 무선 네트워크에서 사용된다.
도 1은 일부 실시예들에 따른 진보된 무선 서비스 플랫폼 단대단(end-to-end) DDR 보고 및 처리 시스템의 하이 레벨 도표를 나타낸다. 도 1에서, APU 칩셋 또는 MPU 칩셋으로 DDR 프로세서(예를 들어, DDR 프로세서 펌웨어 및/또는 기능성)를 안전하게 설치하기 위한 네 개의 DDR 구현 선택들이 나타내어진다. 이러한 세 개의 선택들 각각은 아래에서 높은 수준으로 그리고 다음 절에서 더 자세하게 설명된다.
일부 실시예들에서, 무선 통신 디바이스는 보안 실행 환경에서 DDR 프로세서(114)를 포함한다. 일부 실시예들에서, DDR 프로세서(114)는 다양한 실시예와 관련하여 본원에서 설명된 바와 같이 DDR 생성기 기능(예를 들어, 디바이스의 다른 요소/기능으로 및/또는 서비스 제어기(122)와 같은 네트워크 요소/기능으로 보고될 수 있는, 보안 DDR들을 생성시키기 위한 기능)을 포함한다. 다양한 아키텍쳐들이 보안 실행 환경에서 DDR 프로세서를 구현하기 위해 제공된다.
디바이스 아키텍쳐(101)는 도시된 바와 같이 데이터 경로 보안 구역(140) (예를 들어, 어플리케이션/범용 프로세서 유닛(APU)에 위치)에서 DDR 프로세서(114)를 포함한다. 어플리케이션 프로그램(130)은 서비스 프로세서 어플리케이션 프로그램(112)을 이용하여 모니터링(예를 들어, 서비스 사용 기반 모니터링)된다. 커널 프로그램(132)은 서비스 프로세서 커널 프로그램(113)을 이용하여 모니터링된다. 운영 체계(OS)(134)는 모뎀 버스 드라이버 및 물리적 버스(142)를 통해 임의의 네트워크 접속을 위해 DDR 프로세서(114)에 의해 모니터링되는, 네트워크 접속을 위한 네트워크 스택(stack)(136) 위에 위치한다. 도시된 바와 같이, 3G 또는 4G 무선 네트워크 접속은 3G 또는 4G 모뎀(150)을 통해 3G 또는 4G 네트워크들(104)로 각각 제공된다. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐들은 아래에서 더 자세히 본원에서 설명된다.
디바이스 아키텍쳐(102)는 도시된 바와 같이 데이터 경로 보안 구역(143) (예를 들어, 모뎀 프로세서 유닛(MPU)에 위치)에서 DDR 프로세서(114)를 포함한다. 디바이스 아키텍쳐(102)에서는 데이터 경로 보안 구역(143)이 3G 또는 4G 모뎀(151)에서 위치되는 것을 제외하고는 디바이스 아키텍쳐(102)는 디바이스 아키텍쳐(101)와 유사하다. 모뎀(151)을 경유하고 모뎀 버스 드라이버 및 물리적 버스(149)와 모뎀 I/O(156)을 통한 네트워크 통신은 모뎀 데이터 경로 및 신호 처리(154)를 통한 임의의 네트워크 접속을 위한 DDR 프로세서(114)를 이용하여 모니터링된다. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐는 아래에서 더 자세히 본원에서 설명된다.
디바이스 아키텍처(103)는 도시된 바와 같이 데이터 경로 보안 구역(145) (예를 들어, APU 또는 다른 프로세서/메모리, 예컨대 SIM 카드에서 위치)에서 DDR 프로세서(114)를 포함한다. 디바이스 아키텍쳐(103)에서는 APU 모뎀 버스 드라이버 및 물리적 버스가 보안 구역에 있을 필요가 없고 대신에 데이터 경로 보안 검증기(152)가 MPU에 있는 데이터 경로 보안 구역(147)에서 포함되어 APU내의 DDR 프로세서(114)에 의해 모니터링되는 트래픽으로만 네트워크 접속을 제한하게 되는 것을 제외하고는 디바이스 아키텍쳐(103)는 디바이스 아키텍쳐(101)와 유사하다. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐는 아래에서 더 자세히 본원에서 설명된다.
디바이스 아키텍쳐(103A)는 도시된 바와 같은 데이터 경로 보안 구역(918)(예를 들어, SIM(913)에 위치)에서 DDR 프로세서(114)를 포함한다. 디바이스 아키텍쳐(103A)에서는, 디바이스 아키텍쳐(103)에서와 같이, 두 개의 데이터 경로 보안 구역들이 있는 것을 제외하고는 디바이스 아키텍쳐(103A)는 디바이스 아키텍쳐들(101 및 102)와 유사하다. 데이터 경로 보안 구역(143)은 3G 또는 4G 모뎀(151)에 위치되고, 데이터 경로 보안 구역(918)은 SIM(913)에 위치된다. 디바이스 아키텍쳐(103A)는, 모뎀 버스 드라이버 및 물리적 버스(149)가 보안 구역에 있을 필요가 없고, 대신에 데이터 경로 보안 검증기(152)가 MPU에 있는 데이터 경로 보안 구역(143)에서 포함되어 SIM(913) 내의 DDR 프로세서(114)에 의해 모니터링되는 트래픽으로만 네트워크 접속을 제한하게 된다. 이러한 디바이스 아키텍쳐 및 유사한 디바이스 아키텍쳐들은 아래에서 더 자세히 본원에서 설명된다. 디바이스 아키텍쳐(103A)는 통신사업자가 DDR 프로세서 기능성에 대한 완전한 제어를 갖게 할 수 있는데, 이는 SIM이 디바이스에서 "통신사업자-소유의" 실체인 것으로 산업에서 고려되기 때문이다.
당업자에 의해 인식되는 바와 같이, DDR 프로세서는(114)는 네트워크 접속을 집행하기 위해 동반 MPU를 가지는 임의의 다른 기능적 프로세서의 보안 구역에서 내장될 수 있다. DDR 프로세서(114)가 내장될 수 있는 이러한 기능적 프로세서들은, 예를 들어, 비디오 프로세서들, 오디오 프로세서들, 디스플레이 프로세서들, 위치(예를 들어, GPS) 프로세서들 및 다른 특별 목적의 프로세서들뿐만 아니라, 디지털 신호 프로세서들(DSP), 마이크로 프로세서들과 같은 범용 목적 프로세서들 등을 포함한다.
일부 실시예들에서, 서비스 제어기(122)가 도시된 바와 같이 제공된다. 일부 실시예들에서, 서비스 제어기(122)는 AWSP 네트워크 서버 클라우드 시스템으로서 제공된다. 일부 실시예들에서, 서비스 제어기(122)는 다음 중 하나 이상을 수행하도록 사용되는 AWSP 네트워크 서버 클라우드 시스템으로서 제공된다: 디바이스 서비스 사용 보고들을 수집; 디바이스 기반 네트워크 서비스 정책의 임의의 양태들을 관리; 네트워크(예를 들어, 무선 네트워크(들))에서 다양한 베이스 스테이션들을 위한 네트워크 비지 상태(NBS) 확인; 디바이스(들)(예를 들어, 무선 통신 디바이스(들))에서 구성된 사용자 통지 및 서비스 계획 선택 UI 프로세스들을 관리; 및 서비스 사기 검출의 임의의 양태들을 관리. 일부 실시예들에서, 서비스 제어기(122)는 도시된 바와 같이 보안 DDR 처리, 사용 조정 및 사기 검출 기능(124)을 포함한다. 일부 실시예들에서, 서비스 제어기(122)는 모니터링된 서비스 사용(예를 들어, 처리되고 조정된 보안 DDR들에 기초하여 조정된 서비스 사용)을 네트워크 서비스 사용 보고 시스템(180)으로 전달한다. 일부 실시예들에서, 보고된 서비스 사용은 집계되어 (예를 들어, 보고된 서비스 사용에 대해 청구하기 위한) 네트워크 청구시스템(190) 으로 전달된다.
일부 실시예들에서, 서비스 제어기(122)는 AWSP 시스템의 다양한 디바이스 기반 요소들과 통신한다. 일부 실시예들에서, 서비스 제어기(122)는 다음을 포함하여 AWSP 시스템의 다양한 디바이스 기반 요소들과 통신한다: DDR 프로세서(114)와 서비스 프로세서. 일부 실시예들에서, 서비스 프로세서(112)는 어플리케이션 서비스 프로세서(112)(예를 들어, 어플리케이션 스페이스 또는 프레임워크 스페이스 프로그램)와 커널 서비스 프로세서(113)(예를 들어, 커널 스페이스 또는 드라이버 스페이스 프로그램)를 포함한다. 일부 실시예들에서, 어플리케이션 서비스 프로세서(112)와 커널 서비스 프로세서(113)는 디바이스(예를 들어, 무선 통신 디바이스)의 어플리케이션 프로세서 유닛(APU)에서의 OS 파티션에서 실행 또는 수행한다. 일부 실시예들에서, 서비스 프로세서는 일반적으로 보안 실행 영역에 있지 않다.
일부 실시예들에서, 서비스 프로세서는, 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 네트워크 비지 상태(NBS) 정보를 수집하는 것, 서비스 사용 분류 및 보고, 어떤 네트워크 서비스 정책 집행 기능, 및/또는 어떤 사용자 통지 기능 및 로밍 접속 정책 집행 기능을 포함하는 통신사업자 네트워크를 위한 다양한 기능들을 수행한다. 일부 실시예들에서, 서비스 프로세서는 또한 어떻게 사용자에게 최적화된 서비스, 정보 및/또는 내용을 제공하는 지를 판단함에 있어 통신사업자(예를 들어, 무선 네트워크 서비스 또는 다른 서비스들을 위한 서비스 제공자)를 도와주는 디바이스 서비스 사용 정보를 기록하고 보고한다.
일부 실시예들에서, DDR 프로세서(114)는 DDR들을 서비스 제어기(122)로 전달한다. 일부 실시예들에서, DDR 프로세서(114)는 DDR들을 인터넷, 통신사업자 네트워크 및/또는 다른 네트워크롤 경유하여 서비스 제어기(122)로 전달한다. 일부 실시예들에서, DDR 프로세서(114)는 DDR들을 서비스 제어기(122)로 직접적으로 전송하지 않고, 대신에 DDR 프로세서(114)는 DDR들을 서비스 프로세서로 전달한다. 이제 서비스 프로세서는 DDR들을 서비스 제어기(122)로, 일부 실시예들에서는, 부가적 서비스 사용 보고들 및/또는 다른 서비스 정책 관리 및 서비스 프로세서에 의해 생성되거나 수신되는 사용자 통지 통신들과 함께 전달하거나 중계한다.
예를 들어, APU OS 실행 환경은 일반적으로 서비스 프로세서가 OS 및/또는 시스템 내의 다른 보안 요소에 의해 보호될 수 있더라도 안전하다고 여겨지거나 신뢰되지는 않는다. 또한, DDR 프로세서(114)와 서비스 프로세서 사이의 네트워크 데이터 경로는 안전하다거나 신뢰되는 것으로 여겨지지 않고 서비스 프로세서와 서비스 제어기(122) 사이의 데이터 경로 또한 마찬가지이다. 따라서, 일부 실시예들에서, DDR 프로세서(114)와 서비스 제어기(122)는 암호 기술을 사용하여 DDR 프로세서(114)로부터 서비스 제어기(122)에 이르는 보안 링크를 제공하게 된다. 일부 실시예들에서, DDR 프로세서(144)는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 다양한 구현들과 기술들에 기초하여 안전하고 신뢰되는 것으로 여겨지게 된다. 일부 실시예들에서, 서비스 사용 모니터링과 네트워크 데이터 경로에서 DDR 프로세서(114)에 의해 수행되는 제어를 보안하기 위한, 그리고 DDR 프로세서(114)로부터 서비스 제어기(122)로 DDR 보고 채널을 보안하기 위한 다양한 기술들이 다양한 실시예와 관련하여 본원에서 설명된다.
일부 실시예들에서, DDR 프로세서(114) 내의 보안 접속 제어기 기능은 아래에서 설명되는 바와 같이 채용되어 만일 DDR 흐름이 무단 조작되거나 차단된다면 DDR 프로세서(114)에 의해 관리되는 디바이스 네트워크 접속 데이터 경로 연결은 서비스 제어기(12)와의 DDR 프로세서(114) 통신을 관리하도록 요구되는 그러한 네트워크 목적지만으로 제한되는 것을 확실히 하게 된다. 일부 실시예들에서, DDR 프로세서(114) 내의 접속 제어기 기능은 서비스 제어기(122)로부터 피드백을 수신하여 접속을 제한하거나 또는 완전 접속을 허용하게 된다. 예를 들어, 제한된 접속 리스트(예를 들어, 호스트 이름의 리스트, IP 주소, 및/또는 접속 리스트를 위한 다른 식별자)는 본원에서 더 자세히 설명되는 바와 같이 DDR 프로세서 SEE 내에서 미리 통합관리되거나 또는 보안 경로를 통해 구성될 수 있다.
일부 실시예들에서, 보안, 믿을 수 있는, 그리고 신뢰되는 DDR 프로세서(114)로부터의 DDR 전송은 다음을 포함하는 DDR 보고 기술들에 의해 제공된다: (1) DDR 프로세서 펌웨어는 보안 실행 환경(SEE)에서 안전하게 로딩되고 실행된다; (2) DDR 프로세서에서 무선 모뎀 안테나 연결(예를 들어, 3G 또는 4G 네트워크 모뎀 안테나 연결) 사이의 데이터 경로는 사기 소프트웨어 또는 펌웨어가 DDR 프로세서 데이터 경로 처리를 피해가는 데이터 경로들을 형성하는 것을 방지하도록 보안된다; (3) DDR 프로세서(114)로부터 서비스 제어기(122)로 전송되는 DDR들은 그것들을 무단 조작되거나 또는 재실행되는 것으로부터 보호하는 방법들로 무결성이 확인되고; 그리고 (4) DDR 프로세서(114)와 고유의 DDR 보고 시퀀스 식별자들 및 인증 세션 킵 얼라이브 타이머들과 결합된 서비스 제어기(122) 사이의 인증 프로세스가 DDR 프로세서(114)와 서비스 제어기(122) 사이의 보안 연결을 유지하고 검증하기 위해 사용된다. 예를 들어, 만일 보안 세션 또는 DDR 프로세서(114)와 서비스 제어기(122) 사이의 DDR 기록들의 흐름이 중단되는 경우, 이후 DDR 프로세서(114)에서 보안 접속 제어 기능은 네트워크 목적지로의 모뎀 데이터 경로에 접속을 제한할 수 있어서 DDR 프로세서(114)와 서비스 제어기(122) 사이의 보안적으로 인증된 세션을 다시 설정할 필요가 있게 된다.
일부 실시예들에서, DDR 프로세서(114)는 또한 다양한 실시예들과 관련하여 본원에서 유사하게 설명된 바와 같은 보안 네트워크 비지 상태 모니터링 기능(예를 들어, NBS 모니터링)을 포함한다. 일부 실시예들에서, NBS 모니터링은 다양한 네트워크과 모뎀 성능 파라미터들을 로그 및 보고하고 또한 네트워크 비지 상태(NBS)로서 본원에서 언급된 네트워크 혼잡의 척도를 계산하고 보고한다. 일부 실시예들에서, NBS는 주어진 측정 시간 간격에 대해 주어진 베이스 스테이션 섹터에서의 네트워크 혼잡의 수준을 나타내는 척도이다. 일부 실시예들에서, 이러한 정보 모두는 서비스 프로세서(112)를 통해 서비스 제어기(122)로 전송되는 DDR 메시지 보고들의 일부인 네트워크 비지 상태 보고(NBSR)에 포함된다.
보안 이미지 프로그래밍, 보안 부팅, 보안 실행 및 보안 펌웨어 업데이트의 개요
일부 실시예들에서, DDR 프로세서 시스템은 어플리케이션 프로세서 유닛(APU) 또는 모뎀 칩셋 내에 전용 보안 실행 환경(SEE)을 포함한다. 일부 실시예들에서, SEE는 본원에서 설명된 바와 같은 DDR들의 보안의, 신뢰되는 발생을 가능하게 한다. 일부 실시예들에 따른 SEE의 기본적 기능성은 아래에서 설명된다.
일부 실시예들에서, SEE는 임의의 외부 프로그램, 버스 또는 디바이스 포트에 의해 접속될 수 없는 보안 메모리 실행 파티션(partition)이다. 일부 실시예들에서, 보안 메모리 실행 파티션은 코드 스페이스와 데이터 스페이스를 포함한다. 일부 실시예들에서, 보안 부팅 로더(secure boot loader)는 SEE 내에서 실행한다. 일부 실시예들에서, SEE에서 실행하도록 허용되는 다른 코드 이미지들만이, 서명이 보안 부팅 로더에 의해 검증된 디지털 사인된 이미지를 의미하는, 보안 이미지들이다. 일부 실시예들에서, 디바이스 제조 시에, 보안 부팅 로더는 온-칩(on-chip) SEE에서 비휘발성 메모리로 프로그램된다. 예를 들어, 보안 부팅 로더는 비휘발성 메모리로부터 보안 이미지를 꺼내어 그것을 신뢰되고 보안된 방법으로 SEE에 설치할 수 있다. 일부 실시예들에서, 보안 부팅 로더는 SEE로 이미지를 로딩할 수 있는 유일한 요소이다.
일부 실시예들에서, DDR 프로세서(114)는 보안 이미지로서 구현된다. 보안 부팅 로더를 이용하여 SEE로의 DDR 프로세서 이미지의 설치가 아래에서 설명된다. 다른 보안 이미지들은 본원에서 설명된 바와 같은 실시예들의 관점에서 당업자들에게 명백한 바와 같이 유사하게 설치될 수 있다.
일부 실시예들에서, DDR 프로세서 이미지는 디바이스 OEM에 의해 디지털적으로 서명된다. 예를 들어, 보안 부팅 로더는 부팅 로더 검증 키를 이용하여 서명을 검증할 수 있고 서명이 무효라면 이미지를 거부할 수 있다. 일부 실시예들에서, 부팅 로더 검증 키는 보안 부팅 로더 이미지 내에 내장된 2048-비트 RSA 퍼블릭 키이다.
일부 실시예들에서, 서명된 DDR 프로세서 이미지는 온-칩 비휘발성 메모리에 저장된다. 일부 실시예들에서, 서명된 DDR 프로세서 이미지는 오프-칩 비휘발성 메모리에 저장된다(예를 들어, 칩셋의 온-칩 저장 용량이 이러한 이미지를 저장하기에 너무 제한된 경우).
도 2는 일부 실시예들에 따라 DDR 펌웨어를 부팅하고, 실행하고 업데이트하기 위한 프로세스를 나타낸다. 도 2에서 도시된 바와 같이, (210)에서, 디바이스가 부팅하면, 보안 부팅 로더는 비휘발성 메모리로부터 DDR 프로세서 이미지를 꺼내고, SEE에서 그것을 인스톨하고, 그리고 그것을 실행한다. 일부 실시예들에서, 인스톨 중, 그리고 실행 전에, 보안 부팅 로더는 부팅 로더 검증 키를 이용하여 DDR 프로세서 이미지의 디지털 서명을 검증한다. 만일 서명이 무효라면, 실행은 일어나지 않고 오류 메시지는 서비스 프로세서를 통해 서비스 제어기로 전송되고, 보안 부팅 로더는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, 미리 저장된 이미지로 폴백(fall back)을 시도한다.
일부 실시예들에서, 비보안 OS 스택 요소들로부터 DDR 프로세서에 의해 모니터링되고 제어되는 모뎀(들)로의 데이터 경로는 SEE로 통과해야 하고 도 2의 (220)에서 도시된 바와 같이, DDR 프로세서에 적용 가능하게 만들어져야 한다. 일단 모뎀을 위한 전용의 OS 스택 데이터가 SEE 메모리로 전달되면, 보안 DDR 프로세서 프로그램은 다양한 실시예들과 관련하여 본원에서 설명된 바와 같은 모뎀을 위한 전용데이터를 분석하고 이러한 데이터 상에서 작동한다. 일부 실시예들에서, DDR 프로세서는 SEE로부터 모뎀 데이터 경로로 보안 데이터 인터페이스를 포함하여 SEE를 피할 수 있는(예를 들어, DDR 프로세서에 의한 검출 및/또는 모니터링을 피하는) 임의의 데이터 경로가 없도록 한다. 보안 실행 파티션 및 데이터 인터페이스 솔루션의 예들은 신뢰되는 API, ARM Trust Zone, Intel Smart&Secure 또는, 예컨대 특정 칩셋들을 위한 칩셋 공급자로부터 맞춤형 솔루션 또는 소유권이 있는 특정한 솔루션을 포함한다.
일부 실시예들에서, 통신 채널(예를 들어, DDR 메일 박스)은, 도 2에서의 (230)에서 나타낸 바와 같이, SEE에서 DDR 프로세서 프로그램 실행과 비보안 OS 환경(예를 들어, 어플리케이션 스페이스 또는 사용자 스페이스)에서 실행하는 서비스 프로세서 어플리케이션 프로그램 사이의 통신을 제공한다. DDR 메일 박스를 제공하기 위한 예시 기술들은 DMA 채널, APU와 MPU 사이의 모뎀 버스 드라이버(예를 들어, USB 인터페이스) 내의 논리 채널(예를 들어, 종점), 및 APU와 MPU 사이의 이미 빠져나간 논리 채널의 꼭대기에서의 피기백(piggyback) 채널을 이용한 공유 메모리를 포함한다.
일부 실시예들에서, DDR 프로세서 펌웨어 이미지는, 도 2에서의 (240)에서 나타낸 바와 같이, 업데이트된다. 일부 실시예들에서, DDR 프로세서 펌웨어 이미지는 디바이스 OEM에 제공된 칩셋 비휘발성 메모리 펌웨어 이미지의 OTA(over the air) 및 OTN(over the network) 업데이트(들)를 위한 칩셋 공급자에 의해 지원되는 OEM 프로세스를 이용하여 업데이트된다. 일부 실시예들에서, DDR 프로세서는 파워 세이브 상태로부터 빠져 나올 때, 초기 전력 상승 사이클 중 및/또는 다운로드가 보안 방법으로 수행될 수 있는 임의의 다른 시간들에서 보안 부팅 로더에 의해 로딩되는 다른 칩셋 보안 펌웨어 드라이버들과 함께 저장된다. 일부 실시예들에서, DDR 프로세서는, 현재 작동 중에 있는 한 이미지와 새로 다운로드되는 이미지인(예를 들어, 각 이미지는, 0.5MB 또는 다른 크기 한계와 같은, 특정 최대 크기일 수 있다), 적어도 두 이미지들을 수용하기에 충분한 비휘발성 메모리 스페이스를 요구한다. 일부 실시예들에서, 보안 부팅 로더는 일단 다운로드가 완료되면 새로운 이미지를 이용하기 위한 펌웨어 이미지 스위치를 포함한다. 예를 들어, 이미지 스위치 기능은 폴백 시스템을 포함할 수 있어서 만일 새로운 이미지가 유효하지 않은 서명을 가지거나 또는 만일 새로운 이미지가 각 이미지 내에서 포함된 수정 횟수에 의해 표시되는 바로서 현재 이미지 보다 더 오래된 것이라면 현재 이미지로 전환시키게 된다. 현재 이미지는 적어도 새로운 이미지가 보안 부팅 로더에 의해 수용될 때까지 유지될 수 있다.
DDR 프로세서 구현 실시예의 개요
DDR 프로세서는 다양한 실시예들에 따라 본원에서 설명된 바와 같이, APU 구현, MPU 구현, 및 APU/MPU 결합 구현에서 포함되어 있는 보안 내장된 DDR 펌웨어(예를 들어, AWSP 칩셋에서)를 위한 서로 다른 구성들을 이용하여 제공될 수 있다. 당업자들은 보안 내장된 DDR 펌웨어를 제공하기 위한 유사하고 다양한 다른 보안 파티션 구성들이 본원에서 설명된 다양한 실시예들의 관점에서 제공될 수 있음을 또한 인식할 것이다.
일부 실시예들에서, DDR 프로세서는, DDR 프로세서(114)와 모뎀 버스 드라이버 및 물리적 버스(142)가 도 1에서 나타낸 바와 같이 데이터 경로 보안 구역(140)에서 구현되는 디바이스 아키텍쳐(101)에 나타낸 APU 구현과 같은, APU 칩셋 SEE 및 비휘발성 메모리로의 통합을 이용하여 제공된다. DDR 프로세서는 모뎀 드라이버 데이터 경로 처리 기능 바로 아래 그리고 모뎀 버스 드라이버 데이터 경로 처리 기능(예를 들어, 일반적으로 USB 드라이버, SDIO 드라이버, 또는 유사한 버스 드라이버 기능) 바로 위의 2G, 3G, 또는 4G 모뎀 데이터 경로 상에서 안전하게 구현된다. 예를 들어, 이러한 접근법을 이용하여, 모뎀 버스 드라이버를 통한 그리고 2G, 3G, 또는 4G 네트워크 모뎀을 통한 DDR 프로세서 아래의 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피하는 데이터 경로를 방지하도록 보안될 수 있다.
일부 실시예들에서, DDR 프로세서는, DDR 프로세서(114)와 모뎀 데이터 경로 및 신호 처리(154)가 도 1에서 나타낸 바와 같이 데이터 경로 보안 구역(143)에서 구현되는 디바이스 아키텍쳐(102)에 나타낸 MPU 구현과 같은, 2G, 3G, 또는 4G MPU 칩셋 SEE와 비휘발성 메모리로의 통합을 이용하여 제공된다. DDR 프로세서는 모뎀 버스 드라이버 및 논리 채널 인터페이스 바로 아래의 2G, 3G, 또는 4G 모뎀 데이터 경로 상에서 안전하게 구현된다. 예를 들어, 이러한 접근법을 이용하여, 2G, 3G, 또는 4G 네트워크까지의 DDR 프로세서 아래의 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피하는 데이터 경로들을 방지하도록 보안된다.
일부 실시예들에서, DDR 프로세서는, DDR 프로세서(114)가 데이터 경로 보안 구역(145)에서 구현되고, 데이터 경로 보안 검증기(152)와 모뎀 데이터 경로 및 신호 처리(154)가 도 1에서 나타낸 바와 같이 데이터 경로 보안 구역(147)에서 구현되는 디바이스 아키텍쳐(103)에 나타낸 APU 및 MPU 구현과 같은, APU 칩셋 SEE와 비휘발성 메모리로의 통합을 이용하여 제공된다. DDR 프로세서는 OS 스택 아래 및 모뎀 버스 드라이버 위 어딘가에서 2G, 3G, 또는 4G 모뎀 데이터 경로 상에서 안전하게 구현된다. 예를 들어, 이러한 접근법을 이용하여, 모뎀 버스 드라이버를 통해 그리고 2G, 3G, 또는 4G 네트워크 모뎀을 통해 DDR 프로세서 아래의 전체 데이터 경로를 보안하기 보다는, DDR 프로세서와 모뎀 무선 네트워크 접속 연결 사이의 데이터 경로가 DDR 프로세서와 데이터 경로 보안 검증기(DPSV)(152) 기능 사이로 스트리밍되는 데이터를 무결성 검증함으로써 보안된다. 적절하게 설명되는 그리고 무결성 검증되는 임의의 데이터 경로 정보는 무선 네트워크 연결로 또는 연결로부터 전달되지 않는다. 예를 들어, 이러한 접근법은 DDR 프로세서 그 자체 외에 APU 펌웨어, 하드웨어, 및 데이터 경로 요소들을 보안할 필요성을 없앤다.
어플리케이션 프로세서 상에서의 내장된 DDR 프로세서 구현
일부 실시예들에서, 어플리케이션 프로세서 유닛(APU)(예를 들어, 스마트폰 APU 또는 기타 무선 통신 디바이스 APU) 내에 DDR 프로세서를 내장하여 서비스 사용 모니터링 및 다중 무선 모뎀들에 대한 접속 제어를 제공하는 무선 네트워크 데이터 경로(예를 들어, 2G/3G/4G 무선 네트워크 데이터 경로 또는 다른 디바이스 I/O 연결 또는 포트)에서 단일 보안 DDR 프로세서 위치를 제공한다. 또한, APU 구현 접근법은 WAN 모뎀 부품들 또는 기술을 반드시 가질 필요가 없는 APU 칩셋 공급자들이 본원에서 설명되는 다양한 AWSP 기술들을 따르는 솔루션들을 구현하도록 할 수 있다. 또한, APU 구현 접근법은 일반적으로 본원에서 설명되는 바와 같은(예를 들어, 임의의 MPU 구현들에서 제공하도록 더 복잡하게 될 수 있는) APU 구현들을 위한 OTA 및 OTN 펌웨어 업데이트들을 일반적으로 보다 더 쉽게 허용한다. 많은 개시된 실시예들은 DDR이 하나 이상의 광역망 네트워크들, 연결들 또는 모뎀들을 통한 통신 흐름에 작용하는 DDR APU 구현들을 기술한다. 당업자들에 의해 인식되는 바와 같이, 보안 디바이스 데이터 기록 처리 시스템을 위한 APU 실시예들은 정확히 하나 이상의 추가적인 I/O 네트워크들, 연결들, 포트들, 또는 모뎀들(예를 들어, WiFi 네트워크, 연결, 포트 또는 모뎀; USB 네트워크, 연결, 포트, 또는 모뎀; 이더넷 네트워크, 연결, 포트, 또는 모뎀; 파이어와이어 네트워크, 연결, 포트 또는 모뎀; 블루투스 네트워크, 연결, 포트, 또는 모뎀; 근거리 통신(NFC) 네트워크, 연결, 포트, 또는 모뎀; 또는 다른 I/O 연결, 포트, 또는 모뎀) 상에서 진행되는 통신들에 작용할 수도 있다.
도 1에서 나타낸 바와 같은 디바이스 아키텍쳐(101)를 참조하면, DDR 프로세서는 위에서 설명된 바와 같이 APU 칩셋 SEE와 비휘발성 메모리에 내장된다. DDR 프로세서 SEE와 함께, 데이터 경로 보안 구역(140)으로 나타낸 보안 데이터 경로 환경은 DDR 프로세서(114) 및 모뎀 버스 드라이버 및 물리적 버스(142)를 포함한다. 예를 들어, 모뎀까지의 물리적 버스 및 모뎀 버스 드라이버가 DDR 프로세서(114)를 피해 가도록 시도하는 사기성 소프트웨어 또는 펌웨어에 대해 보안된다면(예를 들어, 그렇지 않으면 접속 불가능하다면), 모뎀 그 자체(예를 들어, 3G 모뎀 또는 4G 모뎀(150))는 보안될 필요 없다. 특히, DDR 프로세서(114)는 모뎀 드라이버 데이터 경로 처리 기능 바로 아래에 그리고 모뎀 버스 드라이버 데이터 경로 처리 기능(예를 들어, 일반적으로 USB 드라이버, SDIO 드라이버 또는 유사한 버스 드라이버 기능) 바로 위의 2G, 3G, 또는 4G 모뎀 데이터 경로에서 안전하게 구현된다. 일부 실시예들에서, 모뎀 버스 드라이버 및 2G, 3G, 또는 4G 모뎀을 통한 DDR 프로세서(114) 아래의 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피해 가는 데이터 경로들을 방지하도록 보안된다. 일부 실시예들에서, 디바이스 네트워크 연결 상의 디바이스로부터 또는 데이터 경로 처리 기능을 통한 I/O 포트(예를 들어, 일반적으로 USB 드라이버, SDIO 드라이버, 이더넷 드라이버, 파이어와이어 드라이버, WiFi 드라이버, 블루투스 드라이버, 또는 근거리 통신 드라이버)로부터 전달되는 모든 정보가 DDR 프로세서 블록을 통해 통과함에 따라 관찰되거나(그리고 정책을 적용하도록 처리될 수 있음), 분류되거나 또는 보고된다. 따라서, 일부 실시예들에서, 모뎀 버스 드라이버는 DDR SEE에서 또는 그 자체의 SEE에서 보안되거나, 또는 모뎀 버스 드라이버 코드와 데이터 경로는 DDR 프로세서(114)를 피해 갈 수 있는 APU의 소프트웨어 또는 펌웨어로 접속이 불가능해야한다.
도 3은 일부 실시예들에 따라 APU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. 특히, 도 3은 일부 실시예에 따라 APU 기반 솔루션 내에서의 주요 기능 요소들을 나타내고, 여기서 DDR 프로세서(114)는 다른 APU 보안 프로그램들과 함께 APU의 SEE에 있고, 서비스 프로세서 어플리케이션 프로그램(112)으로의 DDR 프로세서의 통신 채널은 공유 메일박스(예를 들어, 공유 메모리)를 경유한다. 또한, 도 3은 다운로드가 완료된 것으로 여겨지기 전에 모든 보안 코드들이 검증된 제1 디지털 서명임을 보증하도록 (예를 들어, 소프트웨어 다운로드를 위해) 보안 부팅 코드가 존재하는 비휘발성 메모리에 대한 인터페이스를 보여준다. 일부 실시예들에서, 데이터 경로는 분리된 인터페이스이며, 여기서 데이터 프레임들이 DDR 프로세서를 위한 보안 환경으로 전송되어 접속되고 제한된 또는 제한되지 않는 네트워크 접속의 제어 외에도 DDR 사용 척도를 실행하게 된다.
도 3을 참조하면, APU는 APU 칩셋 어플리케이션 프로그램(302), APU 칩셋 커널 프로그램(304), 및 APU 보안 실행 환경(306)으로서 나타낸 보안 실행 환경(SEE)으로 논리적으로 분할될 수 있다. APU 보안 실행 환경(306)은 (예를 들어, 본원에서 설명된 바와 같은, 보안 통신 기술들을 이용하여) 네트워크 요소/기능(예를 들어, 서비스 제어기(122) 및/또는 다른 요소(들)/기능(들))과 통신한다. 일부 실시예들에서, 보안 프로그램 비휘발성(NV) 메모리(340)는 OS/OEM 보안 디바이스 시스템 프로그램 파일들(342), 보안 DDR 프로세서 프로그램 파일들(346), 및 APU 보안 디바이스 시스템 프로그램 파일들(348)을 포함하는데, 이들은 본원에서 설명된 바와 같이 코드 실행이 일어날 수 있기 전에 SEE 메모리로 다운로드될 APU 보안 실행 환경(SEE)(306)에 있는 보안 부팅 로더에 의해 꺼내질 수 있다.
APU 칩셋 어플리케이션 프로그램(302)은 사용자 어플리케이션 프로그램들(130), (예를 들어, 본원에서 설명된 바와 같은, 커널에서 구현될 필요 없는 다양한 서비스 프로세서 기능들을 실시하기 위한) 서비스 프로세서 어플리케이션 프로그램(112), 및 OEM 어플리케이션 프로그램들(310)을 포함한다. APU 칩셋 커널 프로그램들(304)은 OEM 커널 프로그램(312), (예를 들어 본원에서 설명된 바와 같이 커널에서 바람직하게 구현되는 다양한 서비스 프로세서 기능들을 실시하기 위한) 서비스 프로세서 커널 프로그램(113), APU 시스템 커널 프로그램(314), 및 APU 디바이스 드라이버들와 기타 BSP 커널 프로그램들(316)을 포함한다. 또한 나타낸 바와 같이, OS(134)는 당업자에게 명백한 바와 같이 사용자/어플리케이션 스페이스 및 커널 스페이스 구현 부분들을 포함한다. 네트워크 접속(예를 들어, 3G 또는 4G 무선 네트워크 접속)이 나타낸 바와 같이 커널 스페이스(304)에 있는 APU 네트워크 스택 디바이스 드라이버(318)를 통해 통신된다.
APU SEE(306)는 보안 DDR 프로세서 프로그램들(326), APU 보안 디바이스 시스템 프로그램들(예를 들어, 모뎀 버스 드라이버, 모뎀 드라이버)(328), 및 OS/OEM 보안 디바이스 시스템 프로그램들(330)을 실행/저장하기 위한 보안 실행 메모리(322)를 포함한다. 또한 APU SEE(306)는 본원에서 설명된 바와 같이 보안 DDR 프로세서 프로그램들(326) 및/또는 보안 실행 메모리(322) 내의 다른 보안 프로그램들을 검증하기 위한 프로그램 서명 검증기(332)를 포함한다. APU SEE(306)는 또한 나타낸 바와 같은 NV 메모리 I/O(334)를 포함한다. APU SEE(306)는 또한 본원에서 설명된 바와 같은 보안 실행 부팅 프로세스들과 보안 업데이트 프로세스들을 구현하기 위한 보안 실행 부팅 로더 및 업데이터(예를 들어, 보안 온-보드 NVRAM)(336)를 포함한다.
일부 실시예들에서, 임의의 사용자 또는 커널 모드 어플리케이션들 또는 서비스들을 위한 네트워크 데이터 경로(324)는 APU 네트워킹 스택 디바이스 드라이버(318)로부터 전달되고 보안 DDR 프로세서 프로그램들(326)을 이용하여 모니터링된다.
본원에서 더 설명된 바와 같이, 보안 DDR 프로세서 프로그램들(326)은 DDR 메일박스 데이터(320)를 통해 나타내어진 바와 같은 DDR 메일 박스 기능 및 통신 채널을 이용하여 서비스 프로세서 어플리케이션 프로그램(112)과 통신한다. 일부 실시예들에서, DDR 메일 박스 기능은 본원에서 설명된 바와 같은 다양한 기술들을 이용하여 보안 통신 채널을 제공한다. 일부 실시예들에서, DDR 메일 박스 기능은 서비스 프로세서 어플리케이션 프로그램(112)에 대한 모니터링된 네트워크 서비스 사용을 위해 보안 DDR 프로세서 프로그램(326)을 이용하여 생성되는 보안 DDR들을 전달하도록 사용된다. 일부 실시예들에서, 서비스 프로세서 어플리케이션 프로그램(112)은 서비스 제어기(122)와 같은 네트워크 요소/기능에 보안 DDR들을 전달한다. 일부 실시예들에서, 서비스 프로세서 어플리케이션 프로그램(112)은 서비스 프로세서 보고를 가지는 보안 DDR들(예를 들어, 본원에서 설명된 바와 같이, 어플리케이션 기반 모니터링/7계층 또는 어플리케이션 계층 기반 모니터링과 같은, 서비스 프로세서 어플리케이션 프로그램(112) 및/또는 서비스 프로세서 커널 프로그램들(113)에 기초한 모니터링된 서비스 사용에 기초하는 디바이스 기반 마이크로-CDR/uCDR를 포함함)을 서비스 제어기(122)와 같은 네트워크 요소/기능으로 전달한다. 일부 실시예들에서, 서비스 프로세서 어플리케이션 프로그램(112)은 (예를 들어, 서비스 제어기 또는 다른 네트워크 요소/기능들에 의해 두 개의 DAS 지원형 서비스 사용 척도들에 기초하여 디바이스 지원형 서비스 사용 모니터링의 조정을 촉진시키는) 중첩되고/되거나 공통된 시간 기간들/간격들에 대한 서비스 프로세서 보고를 가지는 보안 DDR들을 전달한다.
도 4는 일부 실시예들에 따라 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. 특히, 도 4는 DDR 프로세서(114)가 어떻게 모뎀 버스 드라이버(428)(예를 들어, 2G, 3G 또는 4G 모뎀 버스 드라이버)와 함께 APU 보안 작동 환경에서 구현될 수 있는지를 더 자세히 나타낸다. DDR 프로세서(114)는 모뎀 버스 드라이버(428)(예를 들어, USB 드라이버/제어기)로 및 그로부터 전송되는 IP 패킷을 모니터링하는데, 이는 나타낸 바와 같이 2G/3G/4G 모뎀(440)을 이용한 무선 접속을 위한 모뎀 버스(432)로의 보안 데이터 경로(430)를 통한 무선 네트워크 접속을 제공한다. 일부 실시예들에서, DDR 프로세서(114)는 디바이스 I/O 드라이버(예를 들어, 일반적으로 USB 드라이버, 2G/3G/4G 모뎀 드라이버, SDIO 드라이버, 이더넷 드라이버, 파이어와이어 드라이버, WiFi 드라이버, 블루투스 드라이버 또는 근거리 통신 드라이버)로 및 그로부터 전송되는 IP 패킷을 모니터링하고, 이는 보안 DDR 데이터 경로 처리 또는 모니터링으로 데이터 경로를 통한 디바이스 I/O 접속을 제공한다.
위에서 유사하게 설명한 바와 같이, 보안 실행 부팅 로더 및 업데이터(336)는 비휘발성(NV) 메모리(334)로부터, DDR 보안 실행 메모리(420)로서 나타낸, SEE 내의 실행 메모리로 DDR 프로세서(114)와 모뎀 버스 드라이버 이미지들을 로딩하여 (예를 들어, 보안 프로그램 서명 검증기(332)를 이용하여 코드 서명 검증 후에)실행하게 된다. DDR 프로세서(114) 및 모뎀 버스 드라이버 이미지와 다른 보안 이미지들은 모두 실행되기 전에 서명 검증될 보안 부팅 로드의 일부이다.
나타낸 바와 같이, DDR 프로세서는 2G, 3G 또는 4G 모뎀 데이터 경로에 따라 있고, OS 스택과 2G, 3G 또는 4G 네트워크 사이의 모든 트래픽은 DDR 프로세서(114)에 의해 모니터링된다. DDR 프로세서 OS 스택 데이터 경로 인터페이스(424)는 커널 내의 DDR 보안 실행 환경(SEE)(420)과 비보안 OS 스택 사이를 연결하도록 제공된다. 또한, DDR 프로세서 모뎀 데이터 경로 인터페이스(426)는 DDR 프로세서(114)를 모뎀 버스 드라이버(428)에 의해 공급되는 모뎀 데이터 경로와 유사하게 연결하도록 제공된다. 일부 실시예들에서, 데이터 경로 선상에서 제공되고 단순히 클론/모니터링/드롭 기능이 아닌, DDR 프로세서(114)는 접속 제어기 기능을 또한 구현하여, 본원에서 설명되는 바와 같이, 예를 들어 DDR 보고들이 무단 조작되거나 서비스 제어기(122)에 도달하는 것으로부터 차단되는 경우 또는 DDR 프로세서(114)가 무단 조작되거나 서비스 프로세서(112)가 무단 조작되는 경우에, 네트워크 접속의 무결성을 유지하게 된다.
또한 나타낸 바와 같이, DDR 프로세서 메일박스 인터페이스(422)는 보안 DDR SEE(420) 및 비보안 서비스 프로세서 어플리케이션(112) 사이의 DDR 메일박스 데이터(320)을 통과시키기 위한 메일박스 기능을 구현하도록 제공된다. 본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같이, DDR 메일박스 기능은 다양한 방법으로 구현될 수 있다.
일부 실시예들에서, DDR 프로세서 및 USB 드라이버는 DDR 보안 실행 메모리(420)와 같은, 어플리케이션 프로세서 칩셋 상의 보안 환경에서 실행한다. 일부 실시예들에서, 보안 환경은 어떠한 인증되지 않은 능력도 DDR 프로세서 코드 또는 모뎀 버스 드라이버/제어기 코드(예를 들어, USB 드라이버/제어기 또는 다른 디바이스 I/O 드라이버/제어기, 예컨대 2G/3G/4G 모뎀 드라이버/제어기, SDIO 드라이버/제어기, 이더넷 드라이버/제어기, 파이어와이어 드라이버/제어기, WiFi 드라이버/제어기, 블루투스 드라이버/제어기 또는 근거리 통신 드라이버/제어기)를 대체하거나 변경하지 않는 것을 보장한다. 일부 실시예들에서, 보안 환경은 DDR 프로세서로부터 물리적 모뎀 버스 드라이버(예를 들어, USB 포트, 이더넷 포트, 파이어와이어 포트, WiFi 포트, 블루투스 포트, NFC 포트, 또는 다른 I/O 버스 포트)로의 데이터 경로가 보안 환경 밖의 펌웨어로부터 분리되는 것을 또한 보장한다. 즉, 보안 환경 밖의 어떠한 펌웨어도 DDR 프로세서에 의한 통계의 정밀한 수집에 영향을 줄 수 없다. 일부 실시예들에서, 보안 환경은, 키(key)와 같은, 민감한 암호 저장소에 접속하는 DDR 프로세서 이외에는 코딩 능력이 없음을 더 보장한다. 예를 들어, 이는 디버그(debug) 모니터링 및/또는 다른 모니터링/접속 활동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함한다. 당업자에게 명백한 바와 같이, 단순한 DDR 프로세서가 아닌, APU 펌웨어는 보안되어야 하고 인증되지 않은 접속을 허용하도록 활용될 수 있는 오류(bug) 또는 취약점을 포함하지 말아야 한다. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우(buffer overflow)이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다.
상술한 바와 같은 이러한 요구사항들을 만족시키기 위해 사용될 수 있는 APU 칩셋 SEE 구현 기술들의 다양한 예들이 있다. 예를 들어, 업그레이드 가능한 (예를 들어, DDR 프로세서를 포함하는) 펌웨어를 가지는 통상적인 CPU가 제공될 수 있다. 펌웨어는 비휘발성(NV) 메모리에 저장될 수 있으며, 또는 새로운 또는 업그레이드된 펌웨어로 다시 프로그래밍/업데이트 될 수 있는 플래시 메모리에 저장될 수 있다. 펌웨어는 제조 시에 설치될 수 있고 그리고 설계에 의해 순응 보안 환경을 제공한다. 엄격한 품질 보증 시험은 오류들이 보안 환경을 위해하기 위한 수단을 제공하기 않을 것 같음을 보장하기 위해 필요하다. 새로운 펌웨어 이미지는 유효한 디지털 서명을 가져야만 설치를 위해 받아들여질 수 있다. 버전 제어 확인은 더 오래된 버전들로 되돌아가는 것을 방지하기 위해 포함될 수 있다. 서명과 버전을 유효하게 하는 펌웨어는 업그레이드가 가능할 수도 있는 펌웨어에 있다. 다른 예로서, ARM Trustzone 또는 Intel Smart&Secure(예를 들어, 또는 잠재적으로 공급자 맞춤형 보안 환경 CPU 분할 기술들을 포함하는 다른 적절한 대체물)와 같은, 보안 분할된 CPU가 제공될 수 있다. DDR 프로세서, 모뎀 버스 드라이버(예를 들어, USB 드라이버/제어기 또는 2G/3G/4G 모뎀 드라이버/제어기, SDIO 드라이버/제어기, 이더넷 드라이버/제어기, 파이어와이어 드라이버/제어기, WiFi 드라이버/제어기, 블루투스 드라이버/제어기 또는 근거리 통신 드라이버/제어기와 같은 다른 디바이스 I/O 드라이버/제어기) 및 임의의 개재 코드(intervening code)가, Trustzone의(예를 들어, Smart&Secure의) 보안 모드와 같은 보안 파티션에서 실행될 수 있다. 보안 부팅 절차는 DDR 프로세서, 모뎀 버스 드라이버(예를 들어, USB 드라이버/제어기 또는 2G/3G/4G 모뎀 드라이버/제어기, SDIO 드라이버/제어기, 이더넷 드라이버/제어기, 파이어와이어 드라이버/제어기, WiFi 드라이버/제어기, 블루투스 드라이버/제어기 또는 근거리 통신 드라이버/제어기와 같은 다른 디바이스 I/O 드라이버/제어기) 및 임의의 개재 코드가 디지털적으로 서명된 버전 제어된 코드 이미지에 포함될 수 있는 요건을 강요한다. 이러한 접근법에서, 하드웨어 방화벽은 민감한 암호 저장소를 보통의 모드 펌웨어로부터 보호할 수 있다. 또한, 하드웨어 방화벽은 보통의 모드 펌웨어가 DDR 프로세서와 물리적 모뎀 버스 드라이버(예를 들어, USB 포트) 사이의 데이터 경로를 무단 조작할 수 없음을 보장하여, 본원에서 설명된 바와 같이 서비스 사용 척도 데이터 및/또는 통계들의 수집에 대한 간섭을 방지한다.
도 5는 일부 실시예들에 따른 모뎀 버스 드라이버와 함께 APU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. 특히, 도 5는, 2G/3G 또는 4G 모뎀(410)를 위한 APU 스택 드라이버가 도 5에서 나타낸 바와 같이 APU 커널 스페이스(404) 대신에 DDR 보안 실행 메모리(420)에 위치되는 것을 제외하고는 도 4와 유사하다.
모뎀 프로세서에서 내장된 DDR 프로세서 구현
일부 실시예들에서, MPU 구현에서, DDR 프로세서는 다른 보안 모뎀 데이터 경로 처리 코드 및 하드웨어 기능들을 가지는 모뎀 프로세서에 있다. 예를 들어, MPU 기반 보안 DDR 프로세서 구현에서, 일단 모뎀 버스 드라이버 인터페이스 아래의 데이터 경로가 보안되면, DDR 프로세서를 피해감으로써 네트워크에 도달하는 데이터 경로를 만들기 위해 디바이스를 해킹하기가 상대적으로 어렵다. 또한, 일부 MPU 칩셋 패밀리들에 대해서는, ARM Trust Zone 및 Intel Smat&Secure와 같은, 표준 하드웨어 보안 파티션 특성들을 가지지 않는 일부 APU 패밀리들에서 동일한 기능들을 구현하는 것과 비교 시, 보안 실행 환경, 보안 부팅 로더 및 보안 비휘발성 메모리를 구현하는 것이 더 간단할 수 있다. 또한, MPU 구현은 APU 구현의 경우에서 보다 OS 커널 구축과는 상호작용을 덜 가질 수 있다. MPU 구현이 있는 일부 실시예들에서, DDR 프로세서(114)는 2G, 3G, 또는 4G 모뎀과 같은 무선 광역 네트워크 모뎀에, 또는 USB 모뎀, 이더넷 모뎀, 파이어와이어 모뎀, WiFi 모뎀, 블루투스 모뎀, 근거리 통신 모뎀, 또는 다른 I/O 모뎀과 같은 지역 또는 개인 영역 모뎀에 있게 된다. 많은 설명된 실시예들은 무선 광역 네트워크 모뎀으로 MPU 구현하기 위함이지만, 당업자에게 명백한 바와 같이, 다른 I/O 디바이스 모뎀들을 포함하는 다른 변형예들이 본 개시물의 범위로부터 벗어남 없이 가능하다.
그러나, MPU DDR 프로세서 구현에서 모뎀 프로세서 환경은 APU 솔루션과 동일한 성능과 보안 실행 메모리 스페이스를 가지는 CPU를 구비하지 않을 수 있다. 이러한 명백한 단점은 코드 메모리 크기가 작고 CPU 성능 요구는 통상적으로 비교적 낮은 전력 모뎀 프로세서 칩셋 CPU들에 적합하도록 DDR 프로세서 펌웨어를 설계하고 최적화함에 의해 완화될 수 있다. 또한, 상술한 바와 같이, OTA 및 OTN 업데이터 프로세스는 임의의 APU 칩셋 공급자 및 그들의 OEM들에 의해 얻어지는 것 보다 더 복잡할 수 있다.
도 6은 일부 실시예들에 따른 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. 특히, 도 6은 내장된 DDR 프로세서와 DDR 프로세서로부터 데이터 경로 보안 구역의 네트워크까지 모뎀 데이터 경로를 포함하는 MPU 구현을 나타낸다. 이러한 접근법에서, DDR 프로세서(114)는 보안 실행 환경(SEE)(604)과 모뎀 칩셋(예를 들어, 3G 또는 4G MPU 칩셋)의 보안 실행 메모리(630)에 내장된다. 나타낸 바와 같이, 사기성 소프트웨어 또는 펌웨어가 DDR 프로세서를 피해갈 수 없도록 보장하기 위해, 데이터 경로 보안 구역은 DDR 프로세서와 안테나 사이에서 일어나는 모뎀 데이터 경로 처리 및 모뎀 신호 처리를 따르는 DDR 프로세서(114)를 포함한다. 일부 실시예들에서, DDR 프로세서(114)는 모뎀 버스 드라이버(610)와 논리 채널 인터페이스 바로 아래의 3G 또는 4G 모뎀 데이터 경로에서 안전하게 구현되고, 3G 또는 4G 네트워크로의 DDR 프로세서(114) 아래 전체 데이터 경로는 DDR 프로세서 데이터 경로 처리를 피해 가는 데이터 경로들을 방지하도록 보안된다.
상술한 APU 기반 접근법과 유사하게, 도 6은 모뎀 기반 솔루션 내에서의 주요한 기능 블록들을 보여주는데, 모뎀 기반 솔루션에서 DDR 프로세서(114)는 네트워크 데이터 경로(632)를 통한 모뎀의 SEE 모니터링 서비스 사용에, 다른 보안 모뎀 코드(634)를 따라, DDR 모뎀 네트워킹 프로토콜 코드(636) 아래, 및 DDR 모뎀 데이터 경로 처리(638) 아래에 있게 되고, 서비스 프로세서 어플리케이션 프로그램으로의 DDR 프로세서의 통신 채널은 (예를 들어, USB 종점에 의해 서비스되는)공유 메일박스를 경유한다. 이러한 인터페이스는 별도의 논리 통신 채널을 사용하거나 또는 APU와 MPU 사이의 이미 존재하는 논리 통신 채널의 상부에 피기백(piggyback)될 수 있다. 일부 실시예들에서, DDR 메일박스 데이터(320)의 수령이 서비스 프로세서 어플리케이션 코드이다.
도 6에서 또한 나타낸 바와 같이, 보안 부팅 코드가 존재하는 (예를 들어, 소프트웨어/펌웨어 다운로드/업데이트를 위한) 비휘발성 메모리에 대한 인터페이스는 모든 보안 코드들이 다운로드가 완료되는 것으로 여겨지기 전에 검증되는 첫번째 디지털 서명임을 보장한다. 데이터 경로는 제한되는 또는 제한되지 않는 네트워크 접속을 제어하는 것 이외에 접속을 하여 DDR 사용 척도를 수행하도록 데이터 프레임들이 DDR 프로세서를 위한 보안 환경으로 전송되는 분리된 인터페이스이다.
모뎀 칩셋 비보안 실행 환경(602)은 모뎀 버스 통신 드라이버(610)를 포함한다. 일부 실시예들에서, 모뎀 데이터 경로 트래픽(622)을 위한 그리고 DDR 모뎀 데이터 경로 처리(624) 상부에서의 논리 통신 채널이 또한 제공된다. 일부 실시예들에서, 모뎀 제어 설정들 및 상태 보고를 위한 논리 통신 채널(612), 모뎀 상태 데이터(614), 모뎀 제어 데이터(616), 모뎀 진단 데이터(618), 및 기타 비보안된 모뎀 기능들(620)이 또한 제공된다.
도 7은 일부 실시예들에 따라 MPU 구현에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. 특히, 도 7은 3G 또는 4G 모뎀 네트워크 처리와 신호 처리를 통한 데이터 경로가 DDR 프로세서 이외의 소프트웨어 또는 펌웨어로부터의 접속으로부터 안테나까지 보안이 되는 MPU 보안 작동 환경에서 DDR 프로세서(114)가 어떻게 구현되는지를 나타낸다. 일부 실시예들에서, 보안 부팅 로더 프로세스는 상술한 바와 유사하게 작동한다.
나타낸 바와 같이, APU 칩셋 어플리케이션 프로그램들(702)은, 본원에서 설명된 바와 유사하게 서비스 프로세서 어플리케이션 프로그램(112)으로 전달되는 DDR 메일박스 데이터(710)를 포함한다. 나타낸 바와 같이 APU 칩셋 커널 프로그램(704)은, 3G/4G 모뎀을 위한 APU 스택 인터페이스(712), 다른 모뎀들을 위한 APU 스택 인터페이스(714), 및 모뎀 버스(718)를 통한 모뎀 칩셋 비보안 실행 환경(706)의 3G 또는 4G 모뎀 버스 드라이버(722)로의 통신을 위한 3G 또는 4G 모뎀 버스 드라이버(716)와 함께, 서비스 프로세서 커널 프로그램(113)을 포함한다.
일부 실시예들에서, DDR 프로세서(114)는 다양한 실시예들과 관련하여 본원에서 설명된 바와 유사하게 보안 네트워크/서비스 사용 척도 및/또는 접속 제어를 감안한 데이터 경로를 따른다. 일부 실시예들에서, DDR 프로세서 OS 스택 데이터 인터페이스(IE)(728)는 DDR 보안 실행 환경(SEE)과 모뎀 칩셋 비보안 실행 환경(706)의 (잠재적) 비보안 모뎀 버스 드라이버 인터페이스(722) 사이를 연결하도록 제공된다. 또한 나타낸 바와 같이, DDR 프로세서 모뎀 데이터 경로 인터페이스(730)는 DDR 프로세서(114)를 DDR 및 안테나 사이에서 일어나는 모뎀 데이터 경로 처리 및 모뎀 신호 처리(740)로 유사하게 연결하도록 제공된다. 본원에서 설명된 바와 같이, DDR은 데이터 경로 선상에 있고 단순히 클론/모니터링/드롭 기능이 아닌데, 이는 DDR 보고들이 무단 조작되거나 서비스 제어기에 도달하는 것으로부터 차단되는 경우, 또는 DDR 프로세서가 무단 조작되거나 서비스 프로세서가 무단 조작되는 경우에 DDR 프로세서가 또한 일부 실시예들에 따라 접속 제어기 기능을 구현하여 네트워크 접속의 무결성을 유지하기 때문이다.
또한 나타낸 바와 같이, 메일박스 기능은 보안 DDR SEE(725)와 비보안 서비스 프로세서 어플리케이션 프로그램(112) 사이에의 데이터를 통과시키도록 제공된다. 특히, DDR 프로세서 메일박스 인터페이스(IF)(724)는, 모뎀 칩셋 비보안 실행 환경(706)에 위치하는 DDR 메일박스(720)와 통신한다. DDR 메일박스 데이터(710)는, 나타낸 바와 같이 모뎀 버스 드라이버(722)와 모뎀 버스(718)를 경유하는 모뎀 통신 경로를 통해 제공되는, 비보안 서비스 프로세서 어플리케이션 프로그램(112)에 제공되는 것으로 나타내어진다. DDR 프로세서 메일박스 인터페이스(IF)(724)는 DDR 프로세서(114)와 통신하고 DDR SEE(725)에 위치하게 된다. 본원에서 설명된 다양한 실시예들의 관점에서 당업자들에게 명백한 바와 같이, 메일박스 기능은 다양한 방법으로 구현될 수 있다. 다양한 APU 기반 실시예들과 관련하여 상술한 바와 같이, 일부 실시예들에 따라, 보안 영역은 DDR 프로세서 아래의 모든 데이터 경로 처리 단계들을 포함하고, 모뎀을 통해 DDR 프로세서를 피해 가는 네트워크로의 어떤 데이터 경로도 없다.
일부 실시예들에서, DDR 프로세서는, APU 기반 실시예들에 관하여 위에서 설명한 바와 유사하게 MPU 기반 실시예들의 보안 환경에서 실행한다. 일부 실시예들에서, 보안 환경은 인증되지 않은 능력이 DDR 프로세서 코드를 교체하거나 변경하지 않도록 보장한다. 일부 실시예들에서, 보안 환경은 또한 DDR 프로세서로부터 안테나까지의 데이터 경로가 보안 환경 밖의 펌웨어로부터 분리됨을 또한 보장한다. 즉, 보안 환경 밖의 어떤 펌웨어도 DDR 프로세서에 의한 통계들의 정확한 수집에 영향을 줄 능력을 가지지 않는다. 일부 실시예들에서, 보안 환경은, 키와 같은 민감한 암호 저장소에 접속하는 능력이 DDR 프로세서 이외의 코드에는 없음을 더 보장한다. 예를 들어, 이는 디버그 모니터링 및/또는 다른 모니터링/접속 작동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함할 수 있다. 당업자에게 또한 명백한 바와 같이, 단지 DDR 프로세서만이 아닌, MPU 펌웨어는 보안되어야 하며, 인증되지 않은 접속을 허용하도록 활용될 수 있는 오류 또는 취약점을 포함하지 않아야 한다. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우(buffer overflow)이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다.
MPU 실시예들에서 보안 실행 환경(SEE) 구현의 예는 APU 실시예에서 다양한 보안 실행 환경(SEE) 구현에 대해 위에서 유사하게 설명된 예들을 포함한다.
모뎀 프로세서 상에서의 데이터 경로 보안 검증기와 결합된 어플리케이션 프로세서 상에서의 내장된 DDR 프로세서 구현
일부 실시예들에서, DDR 프로세서는 SEE APU 칩셋에 내장되고, 데이터 경로 보안 검증기(DPSV)는 도 1의 디바이스 아키텍쳐(103)에서 나타낸 바와 같이, MPU 칩셋에 내장된다. 예를 들어, DPSV는 암호화 기술들을 이용하여 보안 DDR 프로세서 및 모뎀 네트워크 안테나 연결 사이의 보안되고 신뢰된 데이터 경로를 얻도록 할 수 있다. 이는 사기성 소프트웨어 또는 펌웨어와 모뎀 버스, 물리적 모뎀 버스, 및 DPSV 요소 위의 모뎀 데이터 경로 요소를 보안할 필요가 없는 네트워크 사이의 데이터 연결을 방지한다. DDR 프로세서와 DPSV 사이의 보안 통신 채널을 설정함으로써, 보안 채널 결합이 만들어져서, 사기성 소프트웨어 또는 펌웨어가 성공적으로 모뎀버스 인터페이스로 접속하여 DDR 프로세서를 피해 가는 경우에도 DDR 프로세서에 의해 안전하게 처리되는 네트워크 데이터 경로 흐름들 만이 무선 접속 네트워크로의 3G 또는 4G 모뎀 연결에 도달할 수 있게 된다. 사기성 소프트웨어 또는 펌웨어가 DDR 프로세서를 피해 가고 모뎀과 의도된 비보안 데이터 경로 정보를 통신하는 경우에, DPSV는 DDR 프로세서에 의해 처리되지 않고 암호적으로 보안되지 않은 네트워크 데이터 경로들을 차단한다.
도 8은 일부 실시예들에 따른 APU에서 보안 내장된 DDR 프로세서와 MPU 구현에서의 데이터 경로 보안 검증기(DPSV)를 위한 아키텍쳐를 나타낸다. 특히, 도 8에서 나타낸 바와 같이, DDR 프로세서(114)는 APU 칩셋 SEE에 내장되며, 그리고 데이터 경로 보안 검증기(DPSV)(836)로서 본원에서 언급되는 제2 비교 펌웨어 이미지가 MPU 칩셋 SEE(예를 들어, 3G 또는 4G MPU 칩셋 SEE)에 내장된다. 또한 나타낸 바와 같이, 사기성 소프트웨어 또는 펌웨어가 DDR 프로세서를 피해 갈 수 없도록 하기 위해, 두 개의 데이터 경로 보안 구역이 있는데, 하나는 DDR 프로세서만을 포함하고 두 번째는 DDR과 안테나 사이에서 일어나는 모뎀 데이터 경로 처리 및 모뎀 신호 처리를 따르는 DPSV를 포함한다(예를 들어, 이러한 제2 데이터 경로 보안 구역은 DDR 프로세서의 모뎀만의 구현의 것과 유사함).
상술한 바와 같이, 이러한 접근법은 APU 3G 또는 4G 모뎀 버스 드라이버 및 물리적 버스에 대한 보안을 요구하지 않는다. 예를 들어, 일부 벤더들 및/또는 칩셋 공급자들(예를 들어, AWSP APU 칩셋 공급자들)은 두 개의 펌웨어 이미지들 및 두 개의 데이터 경로 보안 구역을 만드는 것이 DDR 프로세서 SEE와 모뎀 안테나 연결 사이의 데이터 경로를 보안하는 것보다 더 쉽다고 생각할 수 있다. APU 구현 기반 접근법과 비교하여, APU에 대한 펌웨어는 다소 단순화되고 모뎀 버스 드라이버 및 물리적 버스를 보안하는 것이 포함된 보안 설계 작업을 없앨 수 있다. MPU 구현 기반 접근법과 비교하여, 모뎀 펌웨어는 또한 단순화된다. 예를 들어, 일부 APU 칩셋 아키텍쳐에서, 모뎀 버스 드라이버, 모뎀 물리적 버스, 및 모뎀 그 자체를 통한 DDR 프로세서로부터의 데이터 경로를 보안하는 것이 어려울 수 있다. 또한, 일부 MPU 칩셋에서, 상술한 바와 유사하게, MPU에서 요구되는 보안 펌웨어 프로그램 이미지의 크기를 단순화시키거나 줄여줄 필요가 있을 수 있다. 더 단순하고 더 작은 펌웨어가 요구되는 업데이트의 빈도수를 줄여주거나 또는 아마도 그것들을 함께 제거할 수 있다. 본원에서 설명된 APU DDR 프로세서 및 MPU DPSV 구현의 접근법은 MPU에서 요구되는 펌웨어를 DPSV까지로 줄여준다. 이는 DDR 프로세서에 의한 더 복잡한 데이터 경로 처리가 APU 상에서 구현되게 하며, 여기서 (i) 보안 펌웨어 실행 메모리는 일반적으로 더 크고 CPU 성능은 일반적으로 더 높으며, 그리고 (ii) 펌웨어 업데이트 시스템은 일반적으로 더 성능이 좋고 보다 유연하다. 그러나, APU DDR 프로세서 및 MPU DPSV 구현 접근법에도 또한 문제점이 있다. 주요 문제점은 펌웨어가 일반적으로 무선 네트워크 칩셋(MPU) 및 디바이스 어플리케이션 프로세서(APU) 칩셋 모두에 내장되어야 한다는 것이다.
도 8에서 나타낸 바와 같이, 제1 SEE(810)는 APU 칩셋 상에 구현되는데, 이는 본원에서 설명된 바와 유사하게 OS 스택 데이터 경로 인터페이스 및/또는 모뎀 데이터 경로 인터페이스(818)를 이용하여, 2G/3G/4G 모뎀(806)을 위한 APU 스택 드라이버로부터의 통신을 안전하게 모니터링하기 위한 DDR 프로세서(114)를 포함한다. 제2 SEE(832)는 MPU 칩셋 상에 구현되는데, 데이터 경로 보안 검증(DPSV) 프로그램(836)을 포함한다. DPSV(836)는 나타낸 바와 같이 모뎀을 위한 데이터 경로 위에 있다. 예를 들어, DPSV 기능은 매우 단순할 수 있다: DPSV(836)는 단지 DDR 프로세서(114)에 의해 처리되고 인정되는 데이터 경로 정보를 단지 통과시킨다. DPSV(836)는 DDR 프로세서(114)에 연결되어 DDR 프로세서 데이터 경로의 비밀 세션 키를 알고 DDR 프로세서(114)로부터 인정을 수신할 수 있게 된다. 어떻게 DDR 프로세서(114)가 보안 데이터 경로 채널을 DPSV(836)에 결속시키는지에 대한, 그리고 어떻게 DPSV(836)가 모든 3G 또는 4G 모뎀 네트워크 서비스 사용이 적절하게 모니터링되고 처리되는 지를 보장하는지에 대한 다양한 기술들이 본원에서 제공된다.
APU SEE(810)를 참조하면, 다양한 실시예들과 관련하여 본원에서 유사하게 설명된 바와 같이, 프로그램 서명 검증기(820), 비휘발성 메모리 I/O(822) 및 보안 실행 부팅 로더 및 업데이터(824)가 포함된다. APU SEE(810)는 또한 DDR 보안 실행 메모리(812)를 포함한다. DDR 보안 실행 메모리(812)는 나타낸 바와 같이 OS 스택 데이터 경로 인터페이스(816) 및 모뎀 버스 드라이버(826)을 경유한 모뎀 버스(818)로의 데이터 경로 통신들을 위한 모뎀 데이터 경로 인터페이스(818)를 통해 데이터 경로를 모니터링하기 위한 DDR 프로세서(114)를 포함한다. DDR 보안 실행 메모리(812)는 또한, 나타낸 바와 같이 그리고 본원에서 설명된 바와 유사하게, DDR 프로세서(114)로부터 서비스 프로세서 어플리케이션 프로그램(112)으로의 DDR 메일박스 데이터(810)를 제공하기 위한 DDR 프로세서 메일박스 인터페이스를 포함한다. 유사하게, DPSV(836)는 통신 채널로서 DPSV 메일박스 인터페이스(842)를 사용하여 DDR 프로세서(114)를 인증하고 둘 사이의 메시지 무결성 확인을 위해 사용되는 비밀 세션 키를 설정하게 된다. DDR 프로세서(114)와 DPSV(836) 사이의 보안 연결을 구현하기 위한 다양한 기술들이 본원에서 설명된다.
일부 실시예들에서, DDR 프로세서는, APU 기반 실시예들과 관련하여 상술한 바와 유사하게, APU 기반 실시예들의 보안 환경에서 실행한다. 일부 실시예들에서, 보안 환경은 DDR 프로세서 코드를 대체하거나 변경하는 어떠한 인증되지 않은 능력도 보장하지 않는다. 일부 실시예들에서, 보안 환경은 키와 같은, 민감한 암호 저장소에 접속하는 능력이 DDR 프로세서 이외의 코드에는 없다는 것을 또한 보장한다. 예를 들어, 이는 디버그 모니터링 및/또는 다른 모니터링/접속 활동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함할 수 있다. 당업자에게 또한 명백한 바와 같이, DDR 프로세서만이 아닌, APU 펌웨어는 보안되어야 하고 비인증된 접속을 허용하도록 활용될 수 있는 오류들 또는 취약점들을 포함하지 않아야 한다. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다.
유사하게, 일부 실시예들에서, DPSV는 보안 환경에서 실행한다. 일부 실시예들에서, 보안 환경은 DPSV 코드를 대체하거나 변경하는 어떠한 비인증된 능력도 보장하지 않는다. 일부 실시예들에서, 보안 환경은 키와 같은, 민감한 암호 저장소에 접속하는 능력이 DPSV 이외의 코드에는 없다는 것을 또한 보장한다. 일부 실시예들에서, 보안 환경은 DPSV의 적절한 암호 기능들과 인터페이스하는 임의의 코드 또는 DPSV 및 DDR 프로세서 사이의 통신들을 위한 능력이 없음을 더 보장한다. 예를 들어, 이는 디버그 모니터링 및/또는 다른 모니터링/접속 활동들 또는 기술들로부터 민감한 저장소를 보호하는 것을 포함할 수 있다. 당업자에게 또한 명백한 바와 같이, DPSV만이 아닌, MPU 펌웨어는 보안되어야 하고 비인증된 접속을 허용하도록 활용될 수 있는 오류들 또는 취약점들을 포함하지 않아야 한다. 예를 들어, 통상의 공격은, 공격자가 확인되지 않은 버퍼가 그 경계를 초과하도록 하는 입력을 선택하는, 버퍼 오버플로우이어서, 이는 공격자가 활용할 수 있는 의도되지 않는 행동을 초래한다.
일부 실시예들에서, APU는 본원에서 설명된 바와 같이 APU SEE에서 보안되는, DDR 프로세서 기능을 포함하는 데이터 경로 프로세서(DPP)를 포함한다. 일부 실시예들에서, APU DPP는 또한 다른 서비스 모니터링, 제어, 및 통지 기능들을 포함한다. 일부 실시예들에서, 모뎀은 APU DPP 및 모뎀 네트워크 데이터 경로 사이의 경로를 보안하는 데이터 경로 보안 검증기(DPSV)를 포함하여, 다른 소프트웨어, 펌웨어, 버스, 또는 포트들이 모뎀으로 접속함에도 불구하고 DPP 만이 모뎀에 상으로 전송할 수 있게 된다. 일부 실시예들에서, 모뎀 DPSV는 본원에서 설명된 기술들 및/또는 본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같은 유사하거나 다른 기술들 중 하나 이상에 의해 APU DPP로 연결된다. 예를 들어, APU DPP는 디바이스 상에서 소프트웨어, 펌웨어, 버스 또는 포트들이 피해 갈 수 없는 모뎀 네트워크 연결로의 보안된 데이터 경로에 제공될 수 있다. 이는 하드웨어 디자인을 통한 하드웨어에 내장된 데이터 경로일 수 있거나 또는 APU DPP 아래의 모든 데이터 경로 요소들을 위한 보안 펌웨어 또는 소프트웨어 실행 환경으로 보안된 데이터 경로일 수 있다. APU DPP 및 모뎀은 공개 키(public key) 및/또는 디지털 증명을 교환하고 이후 상호 인증을 위한 키 교환 프로세스를 실행하여 그 결과 메시지 무결성 확인을 위한 기초로서 사용될 비밀 공유 세션 키가 된다.
일단 비밀 공유 세션 키가 APU DPP 및 DSPV 사이에서 설정되면, APU DPP는 세션 키를 이용하여 전송될 각 프레임에서 무결성 확인을 첨부하고 모뎀은 세션 키를 이용하여 무결성 확인을 승인한다. 모뎀은 전송될 유효한 무결성 확인을 갖는 프레임만을 허용하고, 유효한 무결성 확인을 포함하지 않는 프레임들을 차단하는데, 이는 APU DPP에 의해 처리되는 프레임들만이 전송됨을 의미한다. 유사하게, 모뎀 DPSV는 세션 키를 이용하여 각 수신된 프레임에 대해 무결성 확인을 첨부하게 되고, APU DPP는 세션을 이용하여 더 높은 계층(예를 들어, 어플리케이션 계층, 등)으로 전송되기 전에 무결성 확인을 승인하게 된다.
일부 실시예들에서, DPSV 및 DPP 사이의 모뎀 하향흐름 데이터 경로 메시지들이 배열된다. 일부 실시예들에서, APU DPP 상향흐름 메시지는 하향흐름 시퀀스 정보를 포함하여 APU DPP가 모든 하향흐름 패킷을 수신하는 것을 모뎀 DPSV가 확인할 수 있게 되고, 그렇지 않다면, 모뎀 DPSV는 APU DPP에 알릴 수 있고, 서비스 제어기에 알릴 수 있고/있거나 접속을 제한 및/또는 다른 적절한 작동과 같은 조치를 취할 수 있다.
일부 실시예들에서, APU DPP는 보안 DDR들을 생성시키며 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 배열되고 보안된 방법으로 DDR들을 서비스 제어기로 전달한다.
일부 실시예들에서, 서비스 프로세서 어플리케이션 및/또는 서비스 프로세서 커널 프로그램은 어떤 소켓/흐름들이 어떤 어플리케이션들에 속하는지에 대해 APU DPP에 알려(예를 들어, 어플리케이션 기반 서비스 사용 모니터링, 청구, 및/또는 제어를 위한 어떤 어플리케이션들과 관련이 있을 수 있거나 있어야 하는지) APU DPP는 어떤 어플리케이션이 과금, 트래픽 제어, 및/또는 사용자 통지 정책들에 대한 어플리케이션 분류 태그를 돕기 위해 트래픽을 생성하거나 수신하는 지를 알게 된다.
일부 실시예들에서, APU DPP는 다양한 기능들을 수행한다. 일부 실시예들에서, APU DPP는 DDR 프로세서 기능들을 수행할 수 있다. APU DPP는 과금 에이전트(Charging Agent, CA) 및/또는 정책 결정 에이전트(Policy Decision Agent, PDA)의 임의의 또는 모든 서비스 모니터링 기능들을 수행할 수 있다. APU DPP는 모든 네트워크 트래픽을 산출할 수 있어서, 일부 예들에서, 본원에서 설명된 바와 같이 어플리케이션 및/또는 목적지, NBS, 시각, 능동 네트워크, 및/또는 다양한 다른 기준들에 의해 트래픽을 분류한다. APU DPP는 과금 기록들을 생성시킬 수 있다. APU DPP는 과금 기록을 서비스 제어기(예를 들어, 또는 다른 네트워크 과금 기능) 및/또는 디바이스 통지 UI로 전달할 수 있다.
일부 실시예들에서, APU DPP는 접속 제어기 기능들을 수행한다. 예를 들어, APU DPP는 서비스 프로세서 어플리케이션 및/또는 커널 프로그램에 어플리케이션 또는 목적지를 허용하거나 차단/제거 또는 배경화하도록 지시할 수 있다. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 네트워크로의 어플리케이션 접속을 조작함으로써 또는 어플리케이션 프로그램 부팅/시작 시퀀스를 차단함으로써 또는 어플리케이션을 중단/재개함으로부터 어플리케이션을 허용/차단 또는 배경화할 수 있다. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 OS(예를 들어, 안드로이드 활동 관리 및/또는 서비스 관리 기능)에서 어플리케이션 관리 기능들을 다시 프로그래밍하거나 차단함으로써 차단 기능을 수행할 수 있다. APU DPP는 서비스 프로세서 어플리케이션/커널 프로그램에 어플리케이션 및/또는 트래픽을 제어하도록 지시하거나 또는 DPP에서 직접적으로 트래픽을 제어한다. APU DPP는 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 정책 집행 기능을 수행할 수 있다.
일부 실시예들에서, APU DPP는 NBS 모니터링 기능 및/또는 보고 기능들을 수행할 수 있다. 예를 들어, APU DPP는 NBS, 모뎀 성능 파라미터, 링크에 포함된 네트워크 자산 및/또는 지리적 위치 정보를 검출할 수 있다.
일부 실시예들에서, APU DPP는 "보안" 핑-루프(ping-loop) 시스템으로 네트워크로부터 네트워크 시간을 얻어 네트워크 시간 스탬프가 차단되거나 지연되지 않음을 검증한다. 예를 들어, APU DPP가 신뢰성 있는 지역 시계를 가지거나 혹은 보고가 시작되고/되거나 중단될 때 마다 핑-루프를 수행할 수 있다.
APU DDR 프로세서 및 MPU DPSV 실시예들에서 보안 실행 환경(SEE) 구현의 예들은 APU 실시예들에서 다양한 보안 실행 환경(SEE) 구현을 위해 위에서 설명한 바와 유사한 예들을 포함한다. 특정 예들은 또한 아래에서 열거된다. 예시적인 상업적으로 구입 가능한 APU 예시는 다음을 포함한다: TPM 서포트를 포함하는 Intel Trusted Execution Technology를 가지는 Intel Atom(예를 들어, Z5xx, Z6xx, D4xx, D5xx 시리즈) 기반 솔루션들; 및 ARM Trusted Zone Architecture를 가지는 ARM 기반 솔루션들. 예시적인 APU 상세 요구사항 또한 일반적인 하드웨어 보안 블록들(예를 들어, AES, DES, RSA, Diffie-Hellman, SHA 및 랜덤 생성기)을 포함할 수 있다. 예시적인 상업적으로 구입 가능한 MPU 다음을 포함한다: EVDO 칩셋 기반 솔루션들(예를 들어, 많은 일반적인 하드웨어 암호 블록들을 가지는 ARM Trusted Zone Architecture를 포함하는, ARM11-기반 CPU 아키텍쳐); HSPA 칩셋 기반 솔루션들(예를 들어, 많은 일반적인 하드웨어 암호 블록들을 가지는 ARM Trusted Zone Architecture를 포함하는, Snapdragon/ARM 기반 CPU 아키텍쳐); 및 LTE 칩셋 기반 솔루션들(많은 일반적인 하드웨어 암호 블록들을 가지는 ARM Trusted Zone Architecture를 포함하는, Snapdragon/ARM 기반 CPU 아키텍쳐).
도 9는 일부 실시예들에 따라 MPU 구현에서 가입자 식별 모듈(SIM) 및 데이터 경로 보안 검증기(DPSV)에서 보안 내장된 DDR 프로세서를 위한 아키텍쳐를 나타낸다. 특히, 도 9에서 나타낸 바와 같이, DDR 프로세서(114)는 SIM SEE(918)에 내장되며, 그리고 데이터 경로 보안 검증기(DPSV)(936)는 MPU 칩셋 SEE(932) (예를 들어, 3G 또는 4G MPU 칩셋 SEE)에 내장된다. 메일박스 기능을 포함하는, 본원에서 유사하게 설명된 것들과 같은 APU로부터의 데이터 통신들은, 나타낸 바와 같이 모뎀과 SIM 버스(912)를 이용하는 SIM 버스 드라이버(911)를 이용하여 통신한다.
도 9에서 나타낸 바와 같이, 제1 SEE(918)은 SIM(913)에서 구현되는데, 이는 모뎀과 SIM 버스(912)로부터 SIM 버스 드라이버(916)로, 본원에서 설명된 바와 유사하게 OS 스택 데이터 경로 인터페이스(924) 및/또는 모뎀 데이터 경로 인터페이스(926)를 이용하여, 통신을 안전하게 모니터링하기 위한 DDR 프로세서(114)를 포함한다. 메일박스 기능은 나타낸 바와 같이 DDR 프로세서 메일박스 인터페이스(922), DDR 메일박스 데이터(914) 및 DDR 메일박스 데이터(910)를 이용하여 본원에서 설명된 바와 유사하게 제공된다.
도 9에서 또한 나타낸 바와 같이, 모뎀 및 3G/4G 모뎀 버스 드라이버(934)에 대한 SIM 버스(913)를 통해 3G/4G 모뎀 데이터 경로 및 신호 처리 요소(928)까지의 데이터 경로 통신은 본원에서 설명된 바와 같은 모뎀 SIM 데이터 보안 검증기(936)를 이용하여 모니터링된다. 모뎀 SIM 데이터 보안 검증기(936)는 나타낸 바와 같이 모뎀 칩셋/MPU(930)의 모뎀 칩셋 SEE(932)에서 구현된다. 부가적으로, 메시지 무결성 확인을 위한 기초로서 사용되는 비밀 세션 키의 설정과 인증을 위해 SIM 내에서 DDR 프로세서가 될 최종 목적지설정인 APU에 통신 채널을 제공하는 DPSV 메일박스(842)가 있다.
일부 실시예들에서, SIM은 SIM SEE에서 보안되는 DDR 기능을 내장한 데이터 경로 프로세서(DPP)를 포함한다. 예를 들어, SIM DPP는 다른 서비스 모니터링, 제어 및 통지 기능들을 또한 포함할 수 있다. 일부 실시예들에서, 모뎀은, SIM DPP와 모뎀 네트워크 데이터 경로 사이의 경로를 보안하여 다른 소프트웨어, 펌웨어, 버스들 또는 포트들이 모뎀에 접속을 하더라도 DPP만이 모뎀 상에서 전송할 수 있게 하는 데이터 경로 보안 검증기(DPSV)를 포함한다.
일부 실시예들에서, 모뎀 DPSV는 본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같은 다음의 기술들 및/또는 유사하거나 다른 기술들 중 하나에 의해 SIM DPP에 연결된다.
예를 들어, SIM DPP는 디바이스에서의 소프트웨어, 펌웨어, 버스들 또는 포트들이 피할 수 없는 모뎀 네트워크 연결로의 보안된 데이터 경로에서 제공될 수 있다. 보안된 데이터 경로는 SIM DPP 아래의 모든 데이터 경로 요소들에 대한 보안 펌웨어 또는 소프트웨어 실행 환경으로 보안되는 하드웨어 디자인 또는 데이터 경로를 통한 하드웨어에 내장된 데이터 경로일 수 있다. 일부 실시예들에서, DPSV(936) 및 DDR 프로세서(114) 사이의 통신은 본원에서 설명된 것들과 같이, 다양한 보안 통신 기술들을 이용하여 보안된다. 일부 실시예들에서, DPSV는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR 프로세서는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DPSV와 DDR 프로세서는 공개 키와 증명을 교환하여, 서로 인증하고 공유된 비밀 세션 키를 초래하는 키 교환 프로세스를 실행한다. DDR 프로세서는 디바이스 OS 네트워킹 스택으로부터 상향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, DDR 프로세서는 DPSV로 전송한 각 상향흐름 데이터 메시지에 무결성 확인을 첨부한다. DPSV는 DDR 프로세서로부터 유효한 무결성 확인을 가지지 않는 임의의 상향흐름 데이터 경로 정보를 차단하고, 그것이 유효하지 않은 상향흐름 데이터를 수신하고 있다는 것을 DDR 프로세서에 알림으로써, DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알릴 수 있다. DPSV는 하향흐름 네트워크 데이터 흐름을 수신하고, 세션 키를 이용하여, 그것이 DDR 프로세서로 전송하는 각 하향흐름 데이터 메시지에 무결성 확인을 첨부한다. 각 하향흐름 데이터 메시지는, 예를 들어, 배열되어 데이터 메시지는 DDR 프로세서에 의해 검출됨 없이 차단되거나 재실행될 수 없다. 만일, DDR 프로세서가 유효하지 않은 무결성 확인을 가진 하향흐름 데이터 메시지를 수신한다면, DDR 프로세서는 메시지를 거부하고 가능한 사기 이벤트를 서비스 제어기에 알린다. DDR 프로세서는 그것이 DPSV에 전송하는 다음 상향흐름 데이터 메시지에서 각각의 거부되지 않은 하향흐름 데이터 메시지를 인정한다. DPSV가 하향흐름 데이터 메시지 인정을 수신하는 것을 중단한다면, 그것은 하향흐름 네트워크 데이터 흐름들을 차단하고 DDR 프로세서에 알려 DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알리게 된다. DDR 프로세서는 다양한 실시예와 관련하여 본원에서 설명된 바와 같은 서비스 프로세서에 의해 서비스 제어기로 DDR 보고들을 안전하게 전송한다.
일부 실시예들에서, DPSV와 DPP 사이의 모뎀 하향흐름 데이터 경로 메시지들이 배열된다. 일부 실시예들에서, SIM DPP 상향흐름 메시지들은 하향흐름 시퀀스 정보를 포함하여 모뎀 DPSV가 SIM DPP가 모든 하향흐름 패킷들을 수신하게 됨을 확정할 수 있게 되며, 그렇지 않은 경우 모뎀 DPSV가 SIM DPP에 알리고, 서비스 제어기에 알리고, 및/또는 제한 접속 또는 다른 적절한 작동(들)과 같은 작동을 취할 수 있게 된다.
일부 실시예들에서, SIM-MPU 인터페이스는 물리적 인터페이스(예를 들어, 버스)이다. 일부 실시예들에서, SIM-MPU 인터페이스는 논리적 인터페이스(예를 들어, 신뢰되지 않는 APU를 경유함)이다. 일부 실시예들에서, SIM은 임의의 디바이스 처리 요소(예를 들어, SIM, 비디오 프로세서, 오디오 프로세서, 디스플레이 프로세서 등)에 내장된 논리적으로 독립 보안 하드웨어 모듈(예를 들어, 보안 실행 환경의 일부)이다.
일부 실시예들에서, SIM 및 MPU 교환은 몇 가지 구성요소들을 포함한다. 일부 실시예들에서, MPU 및 SIM 각각은 증명이 있는 그들 자체의 공개/비밀 암호화 키 쌍을 가진다. 일부 실시예들에서, MPU 및 SIM은 키 교환 프로토콜을 이용하여 키들을 교환한다. 일부 실시예들에서, 이러한 키 교환은 MPU와 SIM 사이의 물리적 버스 상에서 일어난다. 일부 실시예들에서, 이러한 키 교환은 논리적 버스(예를 들어 신뢰되지 않는 APU를 경유함)를 통해 일어난다. 이러한 키 교환 프로토콜은 기술 분야에서 잘 알려져 있고 본원에서 설명되지는 않았다. 일부 실시예들에서, MPU와 SIM이 증명들을 이용하여 상호간에 인증된 키들을 가진 후, 그것들이 공유 세션 키를 설정한다. 일부 실시예들에서, MPU 및 SIM은 전송 카운트 값을 0으로, 수신 카운트 값을 0으로, 최대 전송 카운트 값을 정수 N으로, 그리고 최대 수신 카운트 값을 정수 M으로 초기화한다. 일부 실시예들에서, M과 N의 값은 동일하다. 일부 실시예들에서, M과 N의 값은 구현-의존적이고 MPU의 수신에 기초하여 판단될 수 있고 패킷 처리 능력을 전송한다. 예를 들어, M을 3으로 N을 2로 선택함에 의해, SIM 블록은 세 개 이하의 수신된 패킷 후에 그리고 늦어도 두 개의 전송된 패킷 이후에 MPU로부터 ACK 프레임을 얻을 것으로 예상한다; 그렇지 않은 경우 SIM은 사기가 발생했다고 판단하고 네트워크 요소에 알린다.
일부 실시예들에서, MPU는 SIM 처리 요구사항들을 줄이기 위해 전송 프레임의 관련 부분만을 각 나가는 패킷을 위한 SIM으로 전송한다. 일부 실시예들에서, 전송 프레임들의 관련 부분은 헤더(header), 전송 카운트, 및 무결성 확인을 포함한다. 일부 실시예들에서, 헤더는 소스와 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상과 같은 정보를 포함한다. 일부 실시예들에서, 전송 카운트는 전송된 프레임들을 세고 각 전송 프레임들로 증가들을 센다. 일부 실시예들에서, 무결성 확인은 세션 키, 헤더 및 전송 카운트 중 하나 이상을 해싱(hashing)함에 의해 판단된다.
일부 실시예들에서, MPU는 또한 수신 프레임의 관련 부분만을 각 들어오는 패킷을 위한 SIM으로 전송한다. 일부 실시예들에서, 수신 프레임들의 관련 부분은 헤더(header), 전송 카운트, 및 무결성 확인을 포함한다. 일부 실시예들에서, 헤더는 전송 프레임 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상)와 동일하다. 일부 실시예들에서, 수신은 각 수신된 프레임으로 증가를 센다. 일부 실시예들에서, 무결성 확인은 세션 키, 헤더 및 전송 카운트 중 하나 이상을 해싱함에 의해 판단된다.
일부 실시예들에서, 프레임 인정(예를 들어, ACK)는 최대 전송 카운트, 최대 수신 카운트, 및 무결성 확인의 합이다. 일부 실시예들에서, 최대 전송 카운트는 (전송 카운트 + N)으로 설정되는데, 여기서 전송 카운트는 가장 최근 전송 프레임으로부터의 전송 카운트이다. 일부 실시예들에서, 최대 수신 카운트는 (수신 카운트 + M)으로 설정되는데, 여기서 수신 카운트는 가장 최근 수신된 프레임으로부터의 수신 카운트이다. 일부 실시예들에서, 무결성 확인은 세션 키, 최대 전송 카운트 및 최대 수신 카운트 중 하나 이상의을 해싱함에 의해 판단된다.
일부 실시예들에서, MPU와 SIM 사이의 인터페이스는 논리적 채널(예를 들어, 신뢰되지 않는 APU를 경유)이다. 일부 실시예들에서, 전송 측면에서 APU는 SIM을 전송 프레임 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상)만으로 전송한다. 일부 실시예들에서, SIM은 APU로 전송 카운트, 최대 수신 카운트(예를 들어, 수신 카운트 + M) 및 무결성 확인을 반송한다. 일부 실시예들에서, SIM은 매 전송된 프레임을 위한 전송 카운트의 값을 증가시킨다. 일부 실시예들에서, SIM은 세션 키, 헤더 및 전송 프레임 카운트 및 최대 수신 카운트 중 하나 이상을 해싱함에 의해 무결성 확인을 판단한다. 일부 실시예들에서, APU는 헤더와 프레임 본체를 SIM-전달 전송 카운트, 최대 수신 카운트 및 무결성 확인에 첨부하고 그 결과를 MPU에 전송한다. 일부 실시예들에서, MPU는 무결성 확인을 한번에 통과하는 프레임들만을 전송한다. 이러한 실시예들에서, MPU는 최대 전송 카운트를 사용하지 않을 수 있다.
일부 실시예들에서, MPU와 SIM 사이의 인터페이스는 논리적 채널(예를 들어, 신뢰되지 않는 APU를 경유)이다. 일부 실시예들에서, 수신 측면에서 MPU는 APU로 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상), 수신 카운트, 무결성 확인 및 프레임 본체를 전송한다. 일부 실시예들에서, 수신 카운트는 매 수신된 패킷에 대해 증가된다. 일부 실시예들에서, 무결성 확인은 세션 키, 헤더 및 수신 카운트 중 하나 이상을 해싱함에 의해 판단된다. 일부 실시예들에서, APU는 헤더(예를 들어, 소스 및 목적지 주소, 소스와 목적지 포트들, 프로토콜 태그, 및 바이트 패킷 길이 중 하나 이상), 수신 카운트, 및 무결성 확인만을 SIM으로 전송한다. 일부 실시예들에서, MPU는 SIM 확인 피드백을 얻기 전에 하나 보다 많은 수신 프레임을 처리할 수 있다. 일부 실시예들에서, SIM ACK 프레임(예를 들어, 최대 수신 카운트의 표시)가 본원에서 설명된 바와 같이 프레임으로 피기백된다.
일부 실시예들에서, MPU는 전체 데이터 프레임을 SIM으로 전송하고, SIM은 무결성 확인을 첨부하여 전송 측면과 수신 측면에서 승인되도록 한다. 일부 실시예들에서, DSPV 엔진은 무결성 확인을 데이터 프레임들에 추가하고 그들을 SIM에 전송한다. 이러한 실시예들에서, SIM은 APU와 인터페이스하고, SIM(DDR 프로세서)는 데이터 교환의 중간에 있게 된다.
일부 실시예들에서, 각 전송 프레임에서, MPU는 전송 카운트를 증가시키고 그 값을 가장 최근 프레임 인정으로부터 얻어지는 바와 같은 최대 전송 카운트의 값과 비교한다. 일부 실시예들에서, 만일 전송 카운트가 최대 전송 카운트보다 크다면, MPU는 SIM이 유효한 전송 프레임 데이터를 수신하지 않았음을 판단한다. 일부 실시예들에서, MPU는 SIM이 유효한 전송 프레임 데이터를 수신하지 않았다고 판단한 후 사기가 발생했음을 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)에 알린다.
일부 실시예들에서, 만일 MPU가 프레임 인정에서 유효하지 않은 무결성 확인을 검출한다면, 또는 SIM이 전송 프레임에서 유효하지 않은 무결성 확인을 검출한다면, MPU 또는 SIM은 악의적 행위가 일어남을 판단한다. 일부 실시예들에서, MPU 또는 SIM이 악의적 행위가 일어남을 판단할 때, MPU 또는 SIM은 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)로 사기가 발생했음을 알린다. 일부 실시예들에서, 만일 MPU 또는 SIM이 악의적 행위가 일어남을 판단하지 않았다면, SIM은 전송 프레임으로부터 헤더를 이용하여 DDR 데이터 컬렉션(collection)을 업데이트하고 네트워크 요소로 결과들을 보고한다.
일부 실시예들에서, 각 수신 프레임에서, MPU는 수신 카운트를 증가시키고 그 값을 가장 최근 프레임 인정으로부터 얻어지는 바와 같은 최대 전송 카운트의 값과 비교한다. 일부 실시예들에서, 만일 수신 카운트가 최대 수신 카운트보다 크다면, MPU는 SIM이 유효한 수신 프레임 데이터를 수신하지 않았음을 판단한다. 일부 실시예들에서, MPU는 SIM이 유효한 수신 프레임 데이터를 수신하지 않았음을 판단한 후 사기가 발생했음을 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)에 알린다.
일부 실시예들에서, 만일 MPU가 프레임 인정에서 유효하지 않은 무결성 확인을 검출한다면, 또는 만일 SIM이 수신 프레임에서 유효하지 않은 무결성 확인을 검출한다면, MPU 또는 SIM은 악의적 행위가 일어남을 판단한다. 일부 실시예들에서, MPU 또는 SIM이 악의적 행위가 일어남을 판단할 때, MPU 또는 SIM은 네트워크 요소(예를 들어, 서비스 제어기와 같은 신뢰되는 전체)로 사기가 발생했음을 알린다. 일부 실시예들에서, 만일 MPU 또는 SIM이 악의적 행위가 일어남을 판단하지 않았다면, SIM은 수신 프레임으로부터 헤더를 이용하여 DDR 데이터 컬렉션을 업데이트하고 네트워크 요소로 결과들을 보고한다.
일부 실시예들에서, SIM DPP는 보안 DDR들을 생성시키고 보안 DDR들을 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이 배열되고 안전한 방법으로 서비스 제어기로 전달한다.
일부 실시예들에서, 서비스 프로세서 어플리케이션 및/또는 서비스 프로세서 커널 프로그램은 SIM DPP에 어느 소켓/흐름들이 어느 어플리케이션에 속하는지를 알려서 SIM DPP가 어느 어플리케이션이 과금, 트래픽 제어 및 통지 정책을 위한 어플리케이션 분류 태그에서 돕기 위해 트래픽을 생성시키거나 수신하는 지를 알게 된다.
일부 실시예들에서, SIM DPP는 본원에서 설명된 바와 같이, 다양한 기능들을 수행한다. 예를 들어, SIM DPP는 DDR 프로세서 기능들을 수행할 수 있다. SIM DPP는 임의의 또는 모든 과금 보조(CA) 및/또는 정책 결정 보조(PDA)의 서비스 모니터링 기능들을 수행할 수 있다. SIM DPP는 네트워크로 모든 트래픽을 세고, 일부 경우들에서, 어플리케이션 및/또는 목적지, NBS, 시각(time of day, TOD), 능동 네트워크, 및/또는 다양한 다른 기준에 의해 트래픽을 분류한다. SIM DPP는 과금 기록들을 생성시킬 수 있다. SIM DPP는 과금 기록들을 서비스 제어기(예를 들어, 또는 다른 네트워크 과금 기능) 및/또는 디바이스 통지 UI로 전달할 수 있다.
다른 예로서, SIM DPP는 다양한 접속 제어기 기능들을 수행할 수 있다. SIM DPP는 서비스 프로세서 어플리케이션 및/또는 커널 프로그램에 어플리케이션 또는 목적지를 허용하거나 차단/제거 또는 배경화하도록 지시할 수 있다. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 네트워크로의 어플리케이션 접속을 조작함에 의해 또는 어플리케이션 프로그램 부팅/시작 시퀀스를 차단함으로써 또는 어플리케이션을 중단/재개함으로부터 어플리케이션을 허용하거나 차단/제거 또는 배경화할 수 있다. 서비스 프로세서 어플리케이션 및/또는 커널 프로그램은 OS(예를 들어, 안드로이드 구동 관리 및/또는 서비스 관리 기능)에서 어플리케이션 관리 기능들을 다시 프로그래밍하거나 차단함으로써 차단 기능을 수행할 수 있다. 예로서, SIM DPP는 서비스 프로세서 어플리케이션 및/또는 커널 프로그램에 어플리케이션 및/또는 트래픽을 제어하도록 지시하거나 또는 DPP에서 직접적으로 트래픽을 제어한다. SIM DPP는 본원에서 설명된 바와 같이 정책 집행 기능을 또한 수행할 수 있다.
또 다른 예로서, SIM DPP는 NBS 모니터링 및/또는 보고 기능들을 수행할 수 있다. SIM DPP는 NBS, 모뎀 성능 파라미터, 링크에 포함된 네트워크 자산, 및 지리적 위치를 검출할 수 있다.
또 다른 예로서, SIM DPP는 "보안" 핑-루프 시스템으로 네트워크로부터 네트워크 시간을 얻을 수 있어서 네트워크 시간 스탬프가 차단되고 지연되지 않음을 입증하게 된다. 예를 들어, SIM DPP는 지역의 신뢰성 있는 시계를 가지거나 또는 보고가 시작되고/되거나 중단되는 핑-루프 각 시간을 수행할 수 있다.
도 10은 일부 실시예들에 따라 MPU 구현에서 가입자 식별 모듈(SIM)과 데이터 경로 보안 검증기(DPSV)에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. 일부 어플리케이션에서, SIM 카드와 같이, APU 또는 MPU 칩 셋에 부착하는 독립 형 칩셋에 DDR 프로세서를 위치시키는 것이 바람직할 수 있다. 도 10은 일부 실시예에 따른 그러한 구현을 나타낸다. 예를 들어, 내장된 DDR 프로세서는 3G 또는 4G 무선 모뎀 칩셋에서 구현되는 데이터 경로 보안 검증기(DPSV)와 결합되는 스마트폰 APU 칩셋에서 구현될 수 있다.
일부 실시예들에서, DDR 프로세서와 모뎀 DPSV 사이의 하드웨어 또는 펌웨어 보안 데이터 경로는 도 10에서 나타낸 바와 같이 요구되지 않는데, 여기서 DDR 프로세서는 APU에서 데이터 경로 논리 채널 전달 기능을 제공함에 의해 그리고 SIM 데이터 버스 상에서의 연결을 위해 서비스 제어기와 DDR 프로세서 사이의 메일박스 데이터 통신 기능을 제공함에 의해 SIM 카드(예를 들어, 또는 다른 독립 형 보안 칩셋)에서 구현된다. 또한, 서비스 제어기로의 DDR 프로세서 보고는 하드웨어 지원형 보안 실행 환경(SEE)에서 보안되는 APU에서의 시스템 요소 어느 것과도 보안되지 않을 수 있다.
도 10을 참조하면, 보안 DDR 프로세서(114)는 도 9와 관련하여 위에서 유사하게 설명한 바와 같이, 나타낸 바처럼 SIM에 있는 SIM 보안 실행 환경(1040)의 DDR 보안 실행 메모리(1042)에 위치된다. APU의 아키텍쳐는 도 9와 관련하여 위에서 나타내고 설명한 바와 유사한데, 다만 모뎀 버스 전달 기능으로의 APU SIM (1012) 및 APU 버스 드라이버 기능(1014)이 도 10에서 나타낸 바와 같이 APU 칩셋 커널 프로그램(1004)에 부가된다. 보안 DPSV(1026)는, 도 9와 관련하여 위에서 설명한 바와 유사하게, 3G/4G 모뎀 데이터 경로 및 신호 처리 요소들(1028)을 이용하여 3G/4G 모뎀 버스 드라이버로부터의 통신을 모니터링하기 위한 모뎀의 모뎀 칩셋 SEE(1024)에 위치된다. 그러나, 도 9와 비교하여 도 10에서는, MPU 및 SIM이 독립 통신 버스들을 통해 APU와 통신하는 분리 하드웨어 또는 칩셋들이다. 특히, MPU는 나타낸 바와 같이 APU 모뎀 버스 드라이버(1014)로의 3G/4G 모뎀 버스 드라이버(1022) 및 모뎀 버스 전달 기능(1012)으로의 APU SIM을 이용하여 모뎀 버스(1018)를 경유해서 APU와 통신한다. SIM은 SIM 버스 드라이버(1032)를 이용하여 SIM 버스 드라이버(1010)로 SIM 버스(1016)를 통해 APU와 통신한다. 또한, DPSV는 연결이 APU 내에서 설정된 SIM에서 DDR 프로세서(114)를 인증하기 위한 통신 채널로서 DPSV 메일박스(842)를 사용한다. 나타낸 바와 같이 APU는 두 개의 통신 채널들을 가진다: DDR 프로세서가 있는 제1 통신 채널 및 DPSV가 있는 제2 통신 채널.
일부 실시예들에서, 제1 논리 통신 채널은 APU에서 서비스 프로세서 DDR 메일 박스(910)와 SIM에서의 DDR 메일박스(1034) 사이에서 SIM 버스(1016) 상에서 만들어지고, 이는 나타낸 바와 같이 SIM 버스 드라이버(1032)로의 DDR 메일박스 데이터(1034)에 대한 DDR 프로세서 메일박스 인터페이스(1044)를 이용하여 서비스 프로세서(예를 들어, 서비스 프로세서 어플리케이션 프로그램(112) 및/또는 서비스 프로세서 커널 프로그램(113))와 DDR 프로세서(114) 사이의 통신을 지원한다. 제2 논리 데이터 채널은 OS 네트워킹 스택 및 DDR 프로세서(114) 사이의 SIM 버스(1016) 상에서 만들어지고, 그리고 이는 또한 나타낸 바와 같이 SIM 버스 드라이버(1032)에 대한 OS 스택 데이터 경로 인터페이스(1046)를 이용하여 3G 또는 4G 네트워크와의 모든 OS 네트워킹 스택 통신을 위해 의도되는 논리 채널이다. 제3 논리 통신 채널은 SIM DDR 프로세서(114) 및 모뎀 DPSV(1026) 사이에 만들어진다. 나타낸 바와 같이, 제3 논리 통신 체널은 SIM 상에 위치한 SIM 버스 인터페이스(예를 들어, SIM 버스 드라이버(1032)에 대한 모뎀 데이터 경로 인터페이스), APU 상에 위치한 SIM 버스 드라이버(1010), APU 상에 위치한 모뎀 버스 전달 기능(1012)에 대한 SIM, APU 상에 위치한 모뎀 버스 드라이버(1014), 및 모뎀 상에 위치한 모뎀 버스 인터페이스(1022) 사이에 데이터를 전달함으로써 형성된다.
일부 실시예들에서, DPSV(1026)와 DDR 프로세서(114) 사이의 통신은 본원에서 설명된 바와 같이, 다양한 보안 통신 기술들을 이용하여 보안된다. 일부 실시예들에서, DPSV는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR 프로세서는 고유의 비밀/공개 키 쌍 및 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DPSV 및 DDR 프로세서는 공개 키들 및 증명들을 교환하여, 서로를 인증하는 키 교환 프로세스를 실행하고 공유된 비밀 세션 키를 초래한다. DDR 프로세서는 디바이스 OS 네트워킹 스택으로부터 상향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, DDR 프로세서는 DPSV에 전송하는 각 상향흐름 데이터 메시지로 무결성 확인을 첨부한다. DPSV는 DDR 프로세서로부터 유효한 무결성 확인을 가지지 않는 임의의 상향흐름 데이터 경로 정보를 차단하고, 그것이 유효하지 않은 상향흐름 데이터를 수신하고 있음을 DDR 프로세서에 알림으로써, DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알릴 수 있다. DPSV는 하향흐름 네트워크 데이터 흐름을 수신하고, 세션 키를 이용하여, DPSV는 DDR 프로세서로 전송하는 각 하향흐름 데이터 메시지로의 무결성 확인을 첨부한다. 각 하향흐름 데이터 메시지는, 예를 들어, 배열되어 데이터 메시지는 DDR 프로세서에 의해 검출됨 없이 차단되거나 재실행될 수 없다. 만일, DDR 프로세서가 유효하지 않은 무결성 확인을 가진 하향흐름 데이터 메시지를 수신한다면, DDR 프로세서는 메시지를 거부하고 가능한 사기 이벤트를 서비스 제어기에 알린다. DDR 프로세서는 DPSV에 전송한 다음 상향흐름 데이터 메시지에 있는 각각의 거부되지 않은 하향흐름 데이터 메시지를 인정한다. DPSV가 하향흐름 데이터 메시지 인정을 수신하는 것을 중단한다면, 그것은 하향흐름 네트워크 데이터 흐름들을 차단하고 DDR 프로세서에 알려 DDR 프로세서가 가능한 사기 이벤트를 서비스 제어기에 알리게 된다. DDR 프로세서는 다양한 실시예와 관련하여 본원에서 설명된 바와 같은 서비스 프로세서에 의해 서비스 제어기로 DDR 보고들을 안전하게 전송한다.
일부 실시예들에서, DDR 프로세서로부터 서비스 제어기로 전송되는 DDR들은 무단 조작되거나 재실행될 수 없는 방법으로 무결성 확인되고 배열된다. DDR 프로세서와 고유의 DDR 보고 시퀀스 식별자와 인증 세션 킵-얼라이브 타이머의 세트와 결합된 서비스 제어기 사이의 인증 프로세스는 DDR 프로세서와 서비스 제어기 사이의 보안 연결을 유지하고 확인하기 위해 사용된다. 만일 DDR 프로세서와 서비스 제어기 사이의 DDR 기록의 보안 세션 또는 흐름이 중단된다면, DDR 프로세서에서 접속 제어 기능은 네트워크 목적지로의 3G 또는 4G 모뎀 데이터 경로의 접속을 제한하여 DDR과 서비스 제어기 사이에서 안전하게 인증된 세션을 재설정할 필요가 있게 된다.
도 11은 일부 실시예들에 따른 MPU 구현에서 가입자 식별 모듈(SIM)과 데이터 경로 보안 검증기(DSPV)에서 보안 내장된 DDR 프로세서를 위한 다른 아키텍쳐를 나타낸다. 도 11은, 나타낸 바와 같이 SIM 데이터 경로 인터페이스(1110)가 MPU에서의 3G 또는 4G 모뎀 버스 드라이버(934)를 가지는 SIM으로부터의 직접 통신을 위해 제공되는 것을 제외하고는 도 9와 유사하다. 메일박스 기능을 포함하는 APU로 본원에서 유사하게 설명된 것들과 같이, SIM 통신들은 모뎀 버스 드라이버(911)와 3G 또는 4G 모뎀을 위한 APU 스택 인터페이스(906)를 통해 APU와 통신하기 위해 모뎀 버스(1112)를 이용하여 3G 또는 4G 모뎀 버스 드라이버(934)로 SIM 데이터 경로 인터페이스(1110)를 이용하여 통신한다.
일부 실시예들에서, DDR 프로세서의 다양한 다른 위치들을 포함하는 다양한 다른 아키텍쳐들이 본원에서 설명되는 실시예들의 관점에서 이제는 당업자들에게 명백하게 될 이러한 기술들 또는 유사한 기술들을 이용하여 제공될 수 있다.
일부 실시예들에서, DDR 프로세서 및/또는 DPSV의 다양한 다른 위치들을 포함하는 다양한 다른 아키텍쳐들이 본원에서 설명되는 실시예들의 관점에서 이제는 당업자들에게 명백하게 될 이러한 기술들 또는 유사한 기술들을 이용하여 제공될 수 있다.
예를 들어, DDR 프로세서(예를 들어, 및/또는 서비스 프로세서의 다양한 보안된 요소들)는 네트워크 스택에서 더 높은 수준의 네트워크 접속 정책 집행을 포함하는 다양한 다른 위치들에서(예를 들어, 다양한 보안 작동 환경에서) 위치될 수 있다. 특히, 하드웨어 보안 없이 서비스 프로세서에 의해 수행되는 임의의 기능들은 하드웨어 보안된 실행 메모리에 위치될 수 있다. 이러한 기능들은 3G와 4G 네트워크 데이터 경로 처리 및 사용 보고 기능들, 3G와 4G 네트워크 어플리케이션 접속 관리 및 사용 보고 기능들 및 3G와 4G 서비스 사용자 통지 및 고객 활동 상태 기능들을 포함할 수 있다.
도 16은 보안 실행 환경(데이터 경로 보안 구역(140) 또는 SEE로서 도 16에 언급된)이 보안 서비스 프로세서 요소들(1604)을 포함하는 실시예를 나타낸다. 도 16은 #1 부터 #N 까지 숫자 표시된 다양한 디바이스 I/O 포트들(예를 들어, 2G, 3G, 4G, WiFi, 이더넷, USB, 파이어와이어, 블루투스 및 NFC를 포함할 수 있고 이들에 제한되지 않는)을 위한 많은 I/O 모뎀들(250)을 나타낸다. 모뎀 버스 드라이버 및 물리적 계층 버스(142)는 보안 실행 환경(데이터 경로 보안 구역(140))에서 위치되어, 보안 실행 환경은 보안 서비스 프로세서 요소들(1604)과 보안 서비스 프로세서 요소들(1604) 및 디바이스 I/O 포트들 사이의 데이터 경로를 보호한다. 일부 실시예들에서, 보안 서비스 프로세서 요소(1604)는 악성 소프트웨어(malware) 또는 인증되지 않은 사용자 무단 조작 또는 구성 변경으로부터 보호되기를 원하는 서비스 프로세서의 일부를 포함하고, 정책 집행에 대한 책임 있는 보안 서비스 프로세서 요소들, I/O 포트 통신 활동 모니터링 및 보고, I/O 포트 통신 제어 또는 트래픽 제어, 어플리케이션 활동 모니터링, 어플리케이션 제어, 어플리케이션 접속 제어 또는 트래픽 제어, 네트워크 목적지 모니터링 및 보고, 네트워크 목적지 접속 제어 또는 트래픽 제어, 및 디바이스 환경 모니터링 및 무결성 검증을 포함하지만 이들에 제한되지 않는다. 네트워크 스택(136)은 또한 보안 실행 환경에서 도 16에서 나타내어지지만, 보안 서비스 프로세서 요소들(1604) 및 I/O 모뎀들(250)에서 모니터링 지점 아래의 데이터 경로가 보안된다면(예를 들어, 비인증된 데이터 경로 접속이 이용 가능하거나 허용되지 않는), 일반적으로 모든 네트워크 스택 기능들이 보안 실행 환경에서 구현될 필요는 없다. 도 16에서 나타낸 실시예들에서, 보안 서비스 프로세서 요소들(1604)은 네트워크 스택(136)과 상호작용하여 다양한 I/O 포트 활동 모니터링을 구현하고 본원에서 설명되는 기능들을 제어하게 된다. 비보안 서비스 프로세서 요소들(1602)은 또한 사용자 인터페이스 요소들에 포함되지만 이에 제한되지 않는다.
일부 실시예들에서, 보안 실행 환경 구분 기술을 이용하여, 많은 부분들 또는 전체 서비스 프로세서 기능성이 APU 또는 MPU에서의 하드웨어 보안된 실행 환경들에서 구현된다. 일부 실시예들에서, 보안 CPU 구분 기술을 이용하여, 많은 부분들 또는 전체 서비스 프로세서 기능성이 APU 또는 MPU에서의 하드웨어 보안된 실행 환경들에서 구현된다. 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 서비스 프로세서 기능들은: 하나 이상의 2G, 3G 또는 4G 네트워크(및/또는 이더넷, WiFi, USB, 파이어와이어, 블루투스 또는 NFC와 같은 다른 I/O 포트들)를 위한 정책 관리와 같은 보안 실행 환경에서 저장된 정책 지시들의 세트에 따른 정책 집행 작동을 포함하는데, 여기서 정책 관리는 어플리케이션 접속 관리, 어플리케이션 트래픽 처리, 어플리케이션 접속 모니터링 및 보고, 또는 어플리케이션 접속 서비스 내역보고 및 보고를 포함할 수 있다. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 정책이 보안 실행 환경에서 저장된 정책 지시들의 세트에 따라 어플리케이션들을 차단, 허용 또는 조절할 지를 특정하는 하나 이상의 어플리케이션들을 위한 정책을 관리하는 것을 포함한다. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 정책이 어플리케이셔 활동 모니터링 및 보고 또는 작동 환경 모니터링 및 보고(예를 들어, 보안 상태 또는 디바이스 작동 환경에서 악성 소프트웨어의 존재를 모니터링)을 포함하는 하나 이상의 어플리케이션들을 위한 정책을 관리하는 것을 포함한다. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 웹사이트, 도메인, URL, IP 및/또는 TCP 주소, 서버 이름, 다른 디바이스들 또는 콘텐츠 소스를 포함할 수 있는 하나 이상의 네트워크 목적지들 또는 리소스들을 위한 정책을 관리하는 것을 포함하는데, 여기서 정책은 접속 관리, 트래픽 제어, 접속 모니터링 또는 접속 서비스 내역보고를 포함한다. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 하나 이상의 로밍 접속 네트워크들을 위한 정책을 관리하는 것을 포함한다. 다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 하나 이상의 2G, 3G, 4G 및/또는 다른 I/O 포트들을 포함하는 하나 이상의 디바이스 I/O 연결들에서 통신 활동을 모니터링하고 보고하는 것을 포함한다. 일부 실시예들에서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 하나 이상의 2G, 3G, 4G 및/또는 다른 I/O 포트들을 포함하는 하나 이상의 디바이스 I/O 연결들에서 통신 활동을 모니터링, 분류(예를 들어 I/O 포트 활동과 관련하여 어플리케이션 및/또는 네트워크 목적지를 식별하는 것) 및 보고하는 것을 포함한다. 일부 실시예들에서, 네트워크에 위치되는 서비스 제어기는 본원에서 설명되는 바와 같이 보안 통신 링크를 통해 보안 서비스 프로세서 요소로 그것들을 전달함에 의해 보안 실행 환경에서 저장되는 정책 지시들의 세트를 제공한다. 일부 실시예들에서, 보고를 포함하는 이러한 정책 집행 작동은 보안 통신 링크를 통해 네트워크에 위치되는 서비스 제어기로의 보고를 그 보고들의 추가 처리를 위해 본원에서 설명되는 바와 같은 보안 실행 환경으로 전송하는 것을 포함한다. 일부 실시예들에서, 보안 통신 링크를 통해 네트워크에 위치되는 서비스 제어기로의 보고를 보안 실행 환경으로 전송하는 것은 본원에서 설명된 바와 같이 인증된 보안 시퀀싱 및 수령 프로토콜을 포함할 수 있다.
다른 예시적 실시예로서, 보안 실행 환경 내에서 실행될 수 있는 보안 서비스 프로세서 요소 기능들은 다음 중 하나 이상을 포함할 수 있다: (i) 2G, 3G 및 4G 어플리케이션 접속 정책들(예를 들어, 허용, 차단, 조절, 이후 전송을 위한 연기, 주어진 QoS 수준을 적용) 또는 서비스 사용 내역보고(및/또는 이더넷, WiFi, USB, 파이어와이어, 블루투스 또는 NFC와 같은, 하나 이상의 다른 I/O 포트들에 의한 어플리케이션 접속을 위한 내역보고) 중 하나 이상을 서로 다르게 관리하는 어플리케이션들의 그룹 또는 특정 어플리케이션과 관련되는 트래픽을 식별하는 보안 어플리케이션 관리자, (ii) 어플리케이션의 작동 시도를 식별하고, 어플리케이션 정책들의 세트에 기초하여 어플리케이션이 작동하는 것을 허용할지 또는 어플리케이션이 작동하는 것을 허용하지 않을지를 판단하는 보안 어플리케이션 관리자, (iii) 3G 및 4G 어플리케이션 접속(및/또는 어플리케이션 접속 또는 하나 이상의 다른 I/O 포트들을 위한 서비스 사용 내역보고)을 서비스 제어기에 의해 설정되는 네트워크 접속 정책과 디바이스에서 판단되는 네트워크 비지 상태에 따라 서로 다르게 관리하는 보안 어플리케이션 관리자, 및 (iv) 어플리케이션 식별자, 3/4계층 목적지 뿐만 아니라 7계층 목적지 및 네트워크 비지 상태에 따라 분류되고 처리되는 3G 및 4G 네트워크 트래픽. 일부 실시예들에서, 이러한 서비스 프로세서 기능들을 보안하는 것은 다음에 의해 증가될 수 있다: (i) 서비스 프로세서가 스택 처리의 더 낮은 수준들을 위해 설명된 해킹 및 악성 소프트웨어로부터 유사한 보호 수준을 얻도록 본원에서 설명된 다양한 작동 환경 기술들로 보안 실행 환경을 구성하는 것(예를 들어, 본원에서 설명된 DDR 프로세서 SEE 구현들), (ii) DDR 프로세서(예를 들어, 및/또는 서비스 프로세서의 요소들)와 모뎀 안테나 연결 사이의 데이터 경로를 디바이스 악성 소프트웨어에 의해 무단 조작하거나 피해가지 않도록 보호하는 것 또는 보안하는 것, 그리고 (iii) 충분한 보안 또는 보호되는 메모리 그리고 더 복잡한 데이터 경로 처리 기능들을 실행하기 위해 충분한 보안 실행 환경 CPU 사이클을 제공하는 것.
일부 실시예들에서, 네트워크 기반 서비스 제어기 및 광역 접속 네트워크로 연결되는 디바이스에 있는 보안 실행 환경에서 작동하는 디바이스 기반 보안 서비스 프로세서 요소 사이의 보안 통신이 하나 이상의 I/O 포트들(예를 들어, 2G, 3G, 4G, 이더넷, WiFi, USB, 파이어와이어, 블루투스 또는 NFC를 포함하고 이들로 제한되지 않는 I/O 포트)을 위한 보안 서비스 프로세서 요소 I/O 활동 모니터 기록들의 보안(또는 신뢰되는) 전달을 위해 사용되고, 여기서 보안 통신은 보안 메시지 수령 피드백 루프를 포함한다. 일부 실시예들에서, 만일 보안 메시지 피드백 루프가 중단된다면, 보안 서비스 프로세서 요소 보안 통신 채널 오류 조건이 검출되고 작동된다. 일부 실시예들에서, 보안 서비스 프로세서 요소 I/O 활동 보고의 순서화된 시퀀스는 서명된 또는 암호화된 통신 채널을 이용하여 서비스 제어기로 전달되고, 만일 순서화된 시퀀스가 중단되거나 무단 조작된다면, 디바이스 보안 서비스 프로세서 요소 보안 통신 채널 오류 조건이 검출되고 작동된다. 일부 실시예들에서, 서비스 제어기는 보안 서비스 프로세서 요소 I/O 활동 보고들의 순서화된 시퀀스의 무결성을 관찰하여 디바이스 데이터 기록들이 무단 조작되거나 또는 누락되는지를 판단하게 된다. 일부 실시예들에서, 만일 보안 서비스 프로세서 요소가 I/O 활동 모니터링 기록들이 무단 조작되거나 또는 누락되지 않음을 판단한다면, 서비스 제어기는 서명된 또는 암호화된 I/O 활동 모니터링 기록 수령 메시지를 반송한다. 일부 실시예들에서, 만일 보안 서비스 프로세서 요소가 I/O 활동 모니터링 기록들이 무단 조작되거나 또는 누락되었음을 판단한다면, 서비스 제어기는 오류 메시지를 반송하거나 또는 서명된 또는 암호화된 I/O 활동 모니터링 기록 수령 메시지를 반송하지 않는다. 일부 실시예들에서, 만일 보안 서비스 프로세서 요소가 서비스 제어기로부터 오류 메시지를 수신하거나, 또는 서명된 또는 암호화된 I/O 활동 모니터링 기록 수령 메시지를 일정 기간 내에 또는 일정 수의 전송된 I/O 활동 모니터링 기록들 이내에서 또는 일정 양의 처리된 통신 정보 이내에서 수신하지 않는다면, (i) 디바이스 구성 오류 메시지는 보안 관리자 또는 서버로 전달을 위해 생성되고, 및/또는 (ii) 무선 네트워크 연결들 또는 다른 I/O 연결들 또는 무선 통신 디바이스의 포트들 중 하나 이상이 안전한 목적지의 소정의 세트로 차단되거나 또는 제한된다. 이러한 방법으로, 만일 디바이스 보안 서비스 프로세서 요소, 디바이스 작동 환경, 디바이스 작동 시스템, 또는 디바이스 소프트웨어가 예상되는 정책 또는 허용되는 정책을 따르지 않는 무선 네트워크 또는 I/O 포트 접속 서비스 사용 특성들을 만드는 방법으로 무단 조작된다면, 디바이스 구성 오류 메시지가 생성될 수 있거나, 또는 디바이스 무선 네트워크 접속 또는 다른 I/O 연결 접속이 제한되거나 차단될 수 있다. 이러한 실시예들은 디바이스 기반 네트워크 접속(또는 I/O 제어) 정책들을 보안함에 있어 유용할 수 있고 그리고 무단 조작되는 디바이스 소프트웨어 또는 디바이스에 존재하는 임의의 악성 소프트웨어를 식별함에 있어 또한 유용할 수 있다. 일부 실시예들에서, 무선 네트워크 접속들 또는 다른 I/O 접속들에서 제한은 제한된 수의 네트워크 목적지로의 접속 또는 디바이스 구성 오류 조건의 추가적 분석 또는 문제 해결을 허용하기에 충분한 리소스를 일으킨다.
일부 실시예들에서, 보안 실행 환경 내에서 실행하는 그리고 보안 메시지 수령 피드백 루프를 포함하는 보안 통신 링크를 통해 서비스 제어기와 통신하는 보안 서비스 프로세서 요소는 디바이스 어플리케이션 및/또는 I/O 포트 활동을 관찰하고, 다음 디바이스 활동 보고들 중 하나 이상을 생성시킨다: 서비스 사용 보고들, 서비스 사용 분류를 포함하는 서비스 사용 보고들, 어플리케이션 서비스 사용 보고들, 네트워크 목적지 서비스 사용 보고들, 네트워크 유형 식별자들을 포함하는 서비스 사용 보고들, 위치 식별자들을 포함하는 서비스 사용 보고들, 어플리케이션 접속 모니터링 보고들, 어플리케이션 접속 서비스 내역보고들, 어플리케이션 활동 모니터링 보고들, 디바이스 구동 환경 모니터링 보고들.
일부 실시예들에서, 보안 실행 환경 내에서 실행하는 그리고 보안 메시지수령 피드백 루프를 포함하는 보안 통신 링크를 통해 서비스 제어기와 통신하는 보안 서비스 프로세서 요소는 디바이스 어플리케이션 및/또는 I/O 포트 활동을 관찰하고, 로밍 네트워크 서비스 사용 보고를 생성시킨다.
일부 실시예들에서, 서비스 제어기는 보안 서비스 프로세서 요소 I/O 활동 기록들을 관찰하여 디바이스가 서비스 제어기 정책 조건에 따르는지를 판단하게 된다. 일부 실시예들에서, 디바이스가 서비스 제어기 정책 조건을 따르는지 여부를 판단하는 것은 디바이스 보안 서비스 프로세서 요소는 디바이스 정책을 적절하게 구현하는 것임을 검증하는 것을 포함한다. 일부 실시예들에서, 검증되는 디바이스 정책은 네트워크 접속 서비스 정책 집행 세트이다. 일부 실시예들에서, 검증되는 디바이스 정책은 네트워크 접속 서비스 계획 정책 집행 세트를 포함하는 네트워크 접속 서비스 정책 집행 세트이고, 하나 이상의 네트워크 접속 제어 또는 트래픽 제어를 위한 정책들의 세트, 네트워크 어플리케이션 제어, 네트워크 목적지 제어, 네트워크 과금 또는 내역보고, 및 네트워크 서비스 사용 통지를 포함한다. 일부 실시예들에서, 검증되는 디바이스 정책은 디바이스 어플리케이션 활동이 소정의 정책들의 세트와 일치하는지 여부(예를 들어, 네트워크 또는 다른 I/O 포트들에 접속하는 어플리케이션들이 모두 허용된 어플리케이션들인지를 판단하거나 또는 네트워크 또는 다른 I/O 포트들에 접속하는 어플리케이션들이 예상되는 정책 행동에 따라 행동하는지를 판단하는 것)이다. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 승인된 또는 승인되지 않은 네트워크들에 접속하는지를 포함한다. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 하나 이상의 허용된 무선 연결들 또는 다른 I/O 포트들을 통해 특정 내용을 통신하는지 또는 허용되지 않는 하나 이상의 무선 네트워크들 또는 I/O 포트들에 대해 특정 내용을 통신하는지를 포함한다. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 하나 이상의 무선 연결들 또는 다른 I/O 포트들 상에서 허용된 보안 링크를 통해 특정 내용을 통신하는지 또는 비보안의 링크상에서 특정 내용을 통신하는지를 포함한다. 일부 실시예들에서, 디바이스 정책 검증은 디바이스가 허용된 위치로부터 또는 허용되지 않은 위치로부터 통신하는지 여부를 포함한다. 일부 실시예들에서, 디바이스 정책 검증은 디바이스 작동 환경에 임의의 악성 소프트웨어 또는 오류 구동 조건이 없음을 디바이스 작동 환경 모니터링 보고들이 표시하는지 아닌지를 포함한다.
일부 실시예들에서, 보안 서비스 프로세서 요소들(1604)은 SIM 카드에 위치되는 보안 실행 환경(데이터 경로 보안 구역(140)) 내에서 구현된다. 도 9, 10, 및 11을 참조하여 설명된 다양한 실시예들과 관련 설명들은, 당업자들에 의해 이해되는 바와 같이, 보안 서비스 프로세서 요소들에 의해 단순하게 DDR 프로세서(114)를 대체함에 의해 그리고 실시예 설명들을 조정함에 의해 SIM 카드에서 보안 서비스 프로세서 요소들(1604)의 구현을 용이하게 한다. 이는 복잡한 디바이스 광역 네트워크 접속 제어 또는 과금 기능들이, 다양한 보안 서비스 프로세서 요소 실시예들의 문맥에서 설명되는 바와 같이, 네트워크 작동자에 의해 제어되고 분배될 수 있는 SIM 카드에서 구현되도록 허용한다.
추가적 실시예들은 DDR 프로세서 기능적 작동들의 다양한 양태를 위해 이제 제공된다.
DDR 펌웨어 설치, 보안 크리덴셜 구성 및 업데이트
도 12는 일부 실시예들에 따른 보안 부팅 시퀀스 흐름도를 나타낸다. 일부 실시예들에서, (1202)에서 리셋(reset) 및/또는 파워 업하면, 시스템(예를 들어, 어느 것에서나 DDR이 무선 통신 디바이스에서 내장되는 APU, SIM 및/또는 MPU)은 (1204)에서 보안 부팅을 실행함(예를 들어, 보안 부팅 코드를 실행함)에 의해 시작한다. 보안 부팅의 일부로서, 초기화 루틴은 시스템 파라미터들을 구성하도록(예를 들어, HW/펌웨어 방화벽 메모리와 같은, 보안 영역을 보장하도록 등록을 구성하도록) 수행되어 보안/보통 영역 경계 및 인터페이스를 수립한다. 보안 부팅 코드는 또한 모든 다른 펌웨어/소프트웨어에 숨겨지는 신뢰의 근원으로 접속을 가진다. (1206)에서, 공개 키 증명 승인 단계가 수행되는데 여기서 보안 부팅이 그 자신의 공개 키를(예를 들어, 해싱(hashing) 기술을 이용하여) 다운로드하고 검증하여 (1206)에서 모든 보안 코드의 공개 키를 다운로드하게 된다. (1208)에서, 보안 부팅은 다운로드로 진행하고 보통의 소프트웨어 루틴이 다운로드되도록 허용하기 전에 모든 보안 소프트웨어 패키지(예를 들어, DDR 생성기를 포함하는 DDR 프로세서를 포함)의 디지털 서명을 검증/승인한다. 예를 들어, 이는 신뢰의 근원에서 만들어지는 신뢰의 체인을 사용하여 수행될 수 있다. (1210)에서, 보안 부팅은 모든 서명들이 적절하게 승인되었는지를 판단한다. 만일 임의의 디지털 서명이 실패한다면, 보안 부팅은 (1202)에서 나타낸 바와 같이(예를 들어, 감시 타이머(watch dog timer)가 만료되는) 리셋될 때까지 및/또는 플랫폼이 새로운 이미지로 급히 전송될 때까지 (1212)에서 나타낸 바와 같은 휴지 상태에서 순환되어 유지된다. 만일 모든 디지털 서명이 적절하게 승인된다면, 보안 부팅은 (1214)에서 다른 다운로드(예를 들어, 어플리케이션을 포함하는)로 진행한다. 보통의 작동은 진행하고 보안 부팅은 (1216)에서 완료된다. (1218)에서 새로운 이미지가 있는지가 판단된다. 만일 없다면 보통의 작동이 (1216)에서 계속된다. 새로운 보안 소프트웨어 이미지가 다운로드될 때(예를 들어, 이미지가 "보안" 플래그 세트로 플래시 메모리의 새로운 영역에 저장된다) 시스템은 새로운 이미지(예를 들어, 플래그에 기초하여)를 읽는 보안 부팅을 가지기 위해 리셋 상태로 되돌아갈 수 있고 그것이 현재 이미지로 되기 전에 이미지의 디지털 서명을 승인할 수 있다.
서비스 프로세서 및 DDR 프로세서 사이의 메일박스 통신 채널
도 13은 일부 실시예들에 따른 보안 및 비보안 메모리 영역들 사이에 DDR 서비스 프로세서 메일박스 메시지들을 통과시키기 위한 기능적 도표를 나타낸다. 일부 실시예들에서, DDR 프로세서(1314)와 서비스 프로세서(1312) 사이의 논리 통신 채널이 보안 DDR 메시지들(예를 들어, DDR 메시지 묶음)을 서비스 제어기로(예를 들어, 서비스 프로세서의 통신 에이전트를 경유) 전송하기 위해 제공된다. 일부 실시예들에서, 이러한 논리 통신 채널은 DDR 메일박스 데이터 기능적 요소/블록으로서 본원에서 설명된 다양한 실시예들에서 언급되었다. 예를 들어, 구현의 편리를 위해, DDR 프로세서는 그 자체의 IP 주소를 가지지 않아서 그것의 메시지를 이러한 논리 채널을 이용하여 서비스 프로세서를 통해 서비스 제어기로 전송하기만 할 수 있다고 추정된다. 논리 채널은, 보통 영역 공유 메모리(1310)로서 나타내어진, 공유 메모리(예를 들어, 보통 영역) 아키텍쳐에 기초할 수 있다. 다양한 실시예들과 관련하여 본원에서 설명된 바와 같이, DDR 메시지들은 암호화되고 오직 서비스 제어기에 의해 해독될 수 있다. 이러한 논리 채널은 새로운 DDR 소프트웨어 업데이트를 전송하도록 서비스 제어기를 위해 또한 사용될 수 있다.
DDR 프로세서가 APU에 위치되는 일부 실시예들에서, 공유 메모리는 APU의 직접 메모리 접속(DMA) 엔진을 이용하여 서비스 프로세서와 DDR 프로세서 둘 다를 통해 접속될 수 있다.
DDR 프로세서가 MPU에 위치되는 일부 실시예들에서, 모뎀 인터페이스는 이러한 요구사항을 만족시키기 위해 추가 논리 채널(예를 들어, 2G/3G/4G를 위한 USB 종점)을 지원하도록 제공된다. 일부 실시예들에서, 논리 채널은 기존의 구성과 APU와 MPU 사이에서 제어 채널을 제공하는 상태 채널의 꼭대기에서 피기백된다.
DDR 프로세서 기록 생성기
일부 실시예들에서, DDR 기록은 측정 기간을 포괄한다. 측정 기간들은 일반적으로 기간들 사이에 트래픽 없이 인접한데, 다음 기간은 현재 기간이 끝난 직후에 시작하는 것을 의미한다. 기간의 시작에서, 모든 이전 DDR들은 삭제된다. 기간 중 DDR들의 표는 커지는데, 각 관찰된 IP 흐름이 표에서 항목을 만들기 때문이다. 기간은 DDR 저장소가 미리 정의된 한계값을 초과하거나 DDR 보고가 서비스 프로세서에 의해 요청될 때 종료한다. 아직 서비스 프로세서 어플리케이션으로 전송되지 않은 DDR 데이터는 파워 사이클과 배터리 힘이 있는 동안 메모리에 남아 있는다.
일부 실시예들에서, 측정 기간의 끝에서, DDR 보고는 DDR 프로세서에 의해 준비되고 서비스 프로세서로 전송된다. 예를 들어, 다양한 보안 통신 및/또는 암호 기술들은 보고의 내용이 비밀로 유지됨을 보장하고 DDR 보고를 임의의 무단 조작함이 서비스 제어기에 의해 검출될 것임을 보장하도록 사용될 수 있다.
일부 실시예들에서, 보고는 또한 측정 기간의 시작과 끝을 식별하는 시간 스탬프들을 포함한다. 시간 스탬프는 서비스 제어기와의 주기적인 핸드셰이크를 통해 보정되고 확인되어 DDR 프로세서 시간 기반이 바뀌지 않음을 보장하게 된다. 데이터 압축은 보고의 크기를 최소화시키기 위해 사용된다.
일부 실시예들에서, 각 DDR 보고 메시지는 임의의 DDR들이 시퀀스로부터 차단되는지 여부를 서비스 제어기가 판단하도록 허용하는 고유의 시퀀스 식별자를 포함한다. 보고는 서비스 제어기로 다음의 진행을 위해 서비스 프로세서에 의해 저장된다. 서비스 프로세서에 의해 저장되는 데이터는 파워 사이클과 배터리 힘이 있는 동안 메모리에 남아 있는다.
일부 실시예들에서, DDR 프로세서는 서비스 제어기로 전송되는 서비스 프로세서(예를 들어, 서비스 프로세서 내의 통신 에이전트)로 보안 DDR 사용 보고가 전송되는 모뎀에 위치하게 된다.
DDR 프로세서 접속 제어기
도 14는 일부 실시예들에 따라 DDR 프로세서 서비스 제어기 세션 인증 및 검증을 위한 흐름도를 나타낸다. 일부 실시예들에서, DDR 프로세서는 접속 제어기 기능(예를 들어, 접속 제어기)을 포함한다. 일부 실시예들에서, 리셋 및/또는 파워-업 시, 접속 제어기와 같은, DDR 프로세서 접속 제어 기능은 네트워크 접속을 제한한다(예를 들어, 단지 소수의 미리 구성된 IP 주소 및/또는 임의의 통신사업자/무선 서비스 공급자 서비스들을 포함하는 호스트 이름으로).
일부 실시예들에서, 접속 제어기는 서비스 프로세서가 DDR들을 서비스 제어기로 정확하게 전달하는 것을 보장한다. 만일 DDR 흐름이 차단되거나 무단 조작된다면, 적절한 DDR들의 흐름이 복구될 때까지 접속 제어기는 셀룰러(예를 들어, 또는 관리되는 WiFi) 무선 네트워크 접속을 차단한다. 일부 실시예들에서, 네트워크 접속 제한은 네트워크 작동자에 의해 유지되고 관리되는 네트워크 접속 서비스들을 가지는 네트워크들에 단지 적용된다. 예를 들어, 이러한 기능은 네트워크 작동자에 의해 관리되지 않는 WiFi 접속에 대해서는 디스에이블 될 수 있다.
일부 실시예들에서, 일단 모뎀이 AAA를 통해 인증되면(예를 들어, PPP 세션을 경유), 초기 파워 업 이후 및/또는 파워 세이브(power save)로부터 복구 이후, 접속 제어기는 개방 접속을 허용하기 위해 그것이 서비스 제어기로부터 피드백을 얻을 때까지 제한된 네트워크 접속(예를 들어, IP 주소/호스트 이름의 세트 및/또는 다른 기준에 기초하여)으로 제한한다. 또한, 트래픽이 구동되고 DDR 프로세서가 DDR 기록/보고들을 전송하는 동안, 개방 접속을 허용하도록 보안 DDR ACK 프레임들을 수신할 것으로 지속적으로 예상하고, 그렇지 않으면 제한 접속 상태로 다시 들어가게 된다.
이제 도 14와 관련하여, 리셋 및/또는 초기 파워 업 또는 파워 세이브 모드 이후의 파워 업에서, 프로세스가 (1402)에서 나타낸 바와 같이 시작한다. (1404)에서, 접속 제어기는 제한된 흐름들로(예를 들어, 보안 영역 내에서 구성되거나 미리 구성됨) 네트워크 접속을 제한한다. (1406)에서, 접속 제어기는 서비스 제어기로부터 개방 네트워크 접속으로의 피드백을 기다린다. (1408)에서, 피드백이 서비스 제어기로부터 수신되는지 여부가 판단된다. 그렇지 않다면, 프로세스는 (1406)으로 되돌아가 서비스 제어기로부터의 피드백을 계속해서 기다린다. 만일 피드백이 수신된다면(예를 들어, 그리고 보안된 서비스 제어기 피드백이, 본원에서 설명된 바와 같이 적절하게 검증되고/되거나 승인되면), 접속 제어기는 네트워크 접속을 열고 DDR 보고들은 (1410)에서 전송되기 시작한다. (1412)에서, DDR ACK 프레임이 이러한 DDR 보고(들)에 대한 응답으로 수신되는지 여부가 판단된다. 그렇지 않다면, 프로세스는 (1404)로 되돌아 가고 네트워크 접속은 제한된다. 만일 DDR ACK 프레임이 수신된다면(예를 들어, 그리고 보안된 DDR ACK 프레임이, 본원에서 설명된 바와 같이 적절하게 검증되고/되거나 승인되면), 접속 제어기는 (1414)에서 계속해서 개방 네트워크 접속을 유지하고 DDR 보고들을 전송한다.
DDR 프로세서 네트워크 비지 상태( NBS ) 모니터링
일부 실시예들에서, 네트워크 비지 상태(NBS) 모니터링은 저장, 네트워크 혼잡 분석, 및/또는 서비스 과금을 위해 서비스 제어기로 네트워크 비지 상태(예를 들어, 또는 네트워크 혼잡 상태)에서 정보를 모니터링하고, 기록하고, 및/또는 안전하게 보고하는, 그리고 정책 안전 목적을 제어하는 DDR 프로세서에서의 보안 펌웨어 프로그램 요소이다. 예를 들어, NBS 모니터링은 SEE 안의 다음의 기능들 중 하나 이상을 수행할 수 있다: 능동 네트워크 정보(예를 들어, 능동 네트워크 유형, 홈/로밍, 현재의 통신사업자, 베이스 스테이션, 및/또는 베이스 스테이션 섹터)를 기록(log); 네트워크 접속 시도들 및 성공들을 모니터링; 네트워크 속도를 모니터링; 왕복 지연 시간을 모니터링; 패킷 오류율을 모니터링; 모뎀 성능 파라미터(예를 들어 RF 채널, RF 신호 강도 및 다양성, SNR, 원래 모뎀 비트율, 원래의 모뎀 비트 오류율, 및/또는 채널 대역폭)를 모니터링 네트워크의 비지 상태를 분류하는 알고리즘을 구현; 및 DDR들 내의 네트워크 비지 상태 이력을 보고.
DDR 프로세서와 서비스 제어기 간의 보안 통신 채널의 연결 및 보안
일부 실시예들에서, DDR 프로세서와 서비스 제어기 사이의 보안 통신 채널을 연결하고 보안하는 것이 아래에서 설명되는 바와 같이 제공된다. DDR 프로세서는 고유의 비밀/공개 키 쌍과 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. 서비스 제어기는 고유의 비밀/공개 키 쌍을 가진다. 그것의 공개 키는 잘 알려져 있고 DDR 프로세서 코드 이미지에 포함된다. DDR 프로세서는 그것의 공개 키와 증명을 서비스 제어기로 전송하고, 그 둘은 서로를 인증하고 공유된 비밀 세션 키를 초래하는 키 교환 프로세스를 실행한다. DDR 프로세서는 세션 키를 이용하여 그것이 서비스 제어기로 전송하는 DDR 보고들을 암호화하고 그것이 서비스 제어기로 전송하는 메시지에 무결성 확인을 첨부하게 된다. 서비스 제어기는 세션 키를 이용하여 그것이 DDR 프로세서로 전송하는 메시지에 무결성 확인을 첨부하게 된다.
본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백하게 될 것인 바와 같이, 다양한 다른 보안 통신 및 암호 기술들은 DDR 프로세서와 서비스 제어기 사이의 보안 통신을 연결하고 보안함을 위해 제공하도록 사용된다.
APU / MPU 구현에서 DDR 프로세서와 DPSV 간의 보안 통신 채널의 연결 및 보안
일부 실시예들에서, DDR 프로세서와 APU/MPU 구현에서 DPSV 사이의 보안 통신 채널을 연결하고 보안하는 것이 아래에서 설명되는 바와 같이 제공된다. DPSV는 고유의 비밀/공개 키 쌍과 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DDR 프로세서는 고유의 비밀/공개 키 쌍과 그 공개 키가 진짜임을 증명하는 디지털 증명(cert)을 가진다. DPSV와 DDR 프로세서는 공개 키들과 증명들을 교환하여, 서로를 인증하고 공유된 비밀 세션 키를 초래하는 키 교환 프로세스를 실행한다. DDR 프로세서는 디바이스 OS 네트워킹 스택으로부터 상향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, 그것이 DPSV로 전송하는 각 상향흐름 데이터 메시지로 무결성 확인을 첨부한다. DPSV는 DDR 프로세서로부터 유효한 무결성 확인을 가지지 않는 상향흐름 데이터 경로 정보를 차단하고 DDR 프로세서가 서비스 제어기에 가능한 사기 이벤트를 알릴 수 있도록 유효하지 않은 상향흐름 데이터를 수신하는 것을 DDR 프로세서에 알린다. DPSV는 하향흐름 네트워크 데이터 흐름들을 수신하고, 세션 키를 이용하여, 그것이 DDR 프로세서에 전송하는 각 하향흐름 데이터 메시지에 무결성 확인을 첨부한다. 각 하향흐름 데이터 메시지는 배열되어 데이터 메시지가 DDR 프로세서에 의해 검출됨 없이 차단되거나 재실행될 수 없게 된다. 만일 DDR 프로세서가 유효하지 않은 무결성 확인을 가지는 하향흐름 데이터 메시지를 수신한다면, DDR 프로세서는 메시지를 거부하고 가능한 사기 이벤트를 서비스 제어기에 알린다. DDR 프로세서는 그것이 DPSV에 전송하는 다음 상향흐름 데이터 메시지에서 각각의 거부되지 않는 하향흐름 데이터 메시지를 인정한다. DPSV가 하향흐름 데이터 메시지 인정을 수신하는 것을 멈춘다면, 그것이 하향흐름 네트워크 데이터 흐름들을 차단하고 DDR 프로세서에 알려 DDR 프로세서가 서비스 제어기에 가능한 사기 이벤트를 알릴 수 있게 된다. DDR 프로세서는 본원에서 설명되는 바와 같이 서비스 프로세서에 의해 DDR 보고들을 서비스 제어기로 안전하게 전송한다. DDR 프로세서로부터 서비스 제어기로 전송되는 DDR들은 무단 조작되거나 재실행될 수 없는 방법으로 무결성 확인이 되고 배열된다. 고유의 DDR 보고 시퀀스 식별자들의 세트 및 인증 세션 킵 얼라이브 타이머와 결합된 서비스 제어기와 DDR 프로세서 사이의 인증 프로세스는 DDR 프로세서와 서비스 제어기 사이의 보안 연결을 유지하고 확인하도록 사용된다. 만일 DDR 프로세서와 서비스 제어기 사이의 DDR 기록들의 보안 세션 또는 흐름이 중단된다면, DDR 프로세서에서 접속 제어기 기능은 네트워크 목적지로의 2G, 3G 또는 4G 모뎀 데이터 경로의 접속을 제한하여 DDR과 서비스 제어기 사이에서 안전하게 인증되는 세션을 재설정할 필요가 있게 된다.
본원에서 설명된 다양한 실시예들의 관점에서 당업자에게 명백한 바와 같이, 다양한 다른 보안 통신 및 보안 기술들은 DDR 프로세서와 APU/MPU 구현에서의 DPSV 사이의 보안 통신 채널을 연결하고 보안함을 위해 제공하기 위해 사용될 수 있다.
DDR 프로세서의 OEM 프로그래밍을 위한 보안 요구사항들
일부 실시예들에서, DDR 프로세서를 위한 코드 서명하는 것이 제공된다. 특히, DDR 프로세서 코드 이미지는 디바이스 OEM에 의해 디지털적으로 서명된다. 서명은 보안 부팅 로더 코드 이미지 내에 내장된 고정된 공개 키를 이용하여 보안 부팅 로더에 의해 검증된다. 이는 OEM이 고정된 서명 키의 비밀을 유지하는 보안 코드-서명 기능을 구동하는 보안 요구사항을 시행한다. OEM은 인증된 인원만이 코드 서명 기능에 접속할 수 있음을, 그리고 그들이 정당한 DDR 프로세서 이미지들을 위해서만 그렇게 함을 보장한다.
일부 실시예들에서, DDR 디바이스 비밀 키를 위한 무작위 시드(seed)가 제공된다. 특히, 디바이스 제조 시, DDR 디바이스 키로 불리는 비밀/공개 키 쌍이 부여된다. DDR 디바이스 키는 각 디바이스에 고유하고 서비스 제어기에 보안 통신 링크를 수립하도록 사용된다. 예를 들어, DDR 디바이스 키는 1024-비트 모듈러스(modulus), 1024-비트 베이스(base), 및 128-비트 비밀 지수(private exponent)를 가지는 디피-헬먼(Diffie-Hellman) 키 쌍일 수 있다. DDR 디바이스 키(DDR 디바이스 비밀 키)의 비밀 지수는 각 디바이스에 고유하고, 예를 들어 SEE에서 온-칩 비휘발성 메모리(예를 들어, OTP 메모리)의 128 비트에 저장된다. 모듈러스 및 베이스는 모든 디바이스들에 공통이고 DDR 프로세서 이미지 내에 내장된다. DDR 디바이스 키(예를 들어, DDR 디바이스 공개 키)의 공개 부분은 영구적으로 저장되지 않는다: 대신에, 모듈러스, 베이스 및 비밀 지수를 이용하여 DDR 프로세서에 의해 계산된다. DDR 프로세서는 디바이스가 공장에서 초기화되고 테스트되는 동안 실행되는 공장 초기화 루틴을 포함한다. 공장 초기화 루틴은 DDR 디바이스 비밀 키를 생성시키고 그것을 SEE의 비휘발성 메모리로 프로그램한다. DDR 디바이스 비밀 키는 결코 디바이스를 떠나지 않고 DDR 프로세서로만 접속 가능하다. 공장 초기화 루틴은 DDR 디바이스 공개 키를 계산하고 그것을 공장 시험기로 전송한다. 예를 들어, 공장 시험기는 128-비트 무작위 스트링(string)을 제공할 수 있어서 DDR 디바이스 비밀 키를 생성시키는 시드로서 공장 초기화 루틴에 의해 사용된다. 이는 공장 시험기가 고품질 무작위 비트 소스로의 접속을 포함하거나 가지는 것을 요청한다. 다양한 적절한 방법들은, 하드웨어 무작위 소스의 출력으로 시드되는 FIPS 140-2("결정적 무작위 수 생성기")처럼, 사용될 수 있다.
일부 실시예들에서, 디바이스 제조 시에, DDR 디바이스 증명이라 불리는 디지털 증명이 디바이스에 부여된다. DDR 디바이스 증명은 각 디바이스에 고유하고 서비스 제어기로 보안 통신 링크를 수립하도록 사용된다. DDR 디바이스 증명의 내용은 DDR 디바이스 공개 키를 포함한다. DDR 디바이스 증명은 증명 권한을 발급함에 의해 서명되고, 서명은 보안 링크를 설립할 때 서비스 제어기에 의해 검증된다. DDR 디바이스 증명은 민감한 정보가 아니고, 예를 들어 온-칩 또는 오프-칩 비휘발성 메모리 중 어느 것에 저장될 수 있다. OEM은 공장 초기화 루틴에 의해 내보내지는 DDR 디바이스 공개 키를 위해 DDR 디바이스 증명을 발급하고, 이는 OEM이 증명 권한(CA)을 작동하거나 그에 접속을 가지는 보안 요구사항을 시행한다. 만일 OEM이 외부로부터의 CA에 접속하도록 선택한다면, OEM의 주요 의무는 인증된 인원만이 증명을 요구할 수 있고, 그리고 그들이 FI 루틴에 의해 정당하게 내보내지는 DDR 디바이스 공개 키들을 가지는 디바이스를 위해서만 그렇게 함을 보장하는 것이다. 만일 OEM이 CA를 작동하도록 선택한다면, OEM은 CA의 보안을 유지하는 부가적 의무를 가지는데, 특히 증명을 서명하는 CA의 고정된 키의 비밀을 유지한다.
본원에서 설명된 다양한 실시에들의 관점에서 당업자에게 명백한 바와 같이, 다양한 다른 보안 기술들은 DDR 프로세서를 위한 OEM 프로그래밍을 위해 사용되거나 요구될 수 있다.
도 15는 일부 실시예에 따른 디바이스 지원형 서비스(DAS)를 구현함을 위해 보안 디바이스 데이터 기록들을 위한 흐름도를 나타낸다. (1502)에서, 프로세스가 시작된다. (1504)에서, 무선 네트워크를 이용한 무선 통신 디바이스의 서비스 사용이 모니터링된다(예를 들어, 예컨대 보안 DDR들을 구현함을 위해 본원에서 설명되는 다양한 기술들을 포함하는, DAS 클라이언트 기반 모니터링 기술들을 이용함). (1506)에서, 무선 네트워크를 이용한 무선 통신 디바이스의 모니터링된 서비스 사용의 보안 디바이스 데이터 기록들이 생성된다. 일부 실시예들에서, 각 디바이스 데이터 기록은 디바이스 데이터 기록에 의해 포괄되는 서비스 사용 간격에 대한 서비스 사용의 내역보고를 제공하는 각 순차적 디바이스 데이터 기록을 가지는 디바이스 데이터 기록들의 순서화된 시퀀스 중 하나이고, 각 디바이스 데이터 기록은 보안된 고유의 시퀀스 순서 식별자와 관련된다. (1508)에서, 디바이스 데이터 기록(DDR)들은 본원에서 설명된 다양한 조정 및 검증 기술들을 이용하여 조정되고 검증된다. 예를 들어, DDR들은 고유의 시퀀스 순서 식별자(예를 들어, 그리고 다양한 실시예들에 대해 본원에서 설명된 바와 같은, 다양한 다른 무결성 확인 기반 기술들)를 이용하여 검증될 수 있다. 다른 예로서, DDR들은, 다양한 실시예들과 관련해 본원에서 설명된 바와 같이, 서비스 프로세서 보고들(예를 들어, 7계층 분류 보고들)과 비교함에 의해, 및/또는 네트워크 기반 서비스 사용 보고들(예를 들어, CDR 또는 IPDR와 같은, 네트워크 흐름 기록들)과 비교함에 의해 다른 서비스 사용 보고들로 조정될 수 있다. (1510)에서, 프로세스는 종료된다(예를 들어, 그리고 계속되는 서비스 사용 모니터링을 위해 반복할 수 있다).
예시적 서비스 정책 검증 조합들
일부 실시예들에서, 통신 디바이스는 다음을 포함한다: 적어도 하나는 광역 네트워크 연결 포트인, 하나 이상의 통신 I/O 포트들; 디바이스 통신 활동 정책을 저장하는 저장소; 사용자 어플리케이션 소프트웨어에 의해 접속 가능하지 않은 보안 실행 환경; 보안 환경에서 실행하도록, 하나 이상의 디바이스 I/O 포트들에서 디바이스 데이터 통신 활동을 모니터링하도록, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현함을 검증하기에 적합한 정보를 제공하는 디바이스 통신 활동의 양태를 요약하는 디바이스 데이터 기록을 생성시키도록, 그리고 광역 네트워크 연결 포트에 대한 신뢰되는 통신 링크를 경유하여 디바이스 데이터 기록을 네트워크 요소로 전달하도록 구성되는, 하나 이상의 보안 데이터 경로 처리 에이전트; 및 하나 이상의 보안 데이터 경로 처리 에이전트와 디바이스 사용자 어플리케이션 소프트웨어에 의해 접속될 수 없는 하나 이상의 I/O 포트들 사이의 신뢰되는 데이터 경로. 일부 실시예들에서, 데이터 경로에서의 데이터 무단 조작 또는 개조가 검출가능하기 때문에 데이터 경로는 신뢰된다. 일부 실시예들에서, 데이터 경로에서 중간 요소들은 검출 없이 데이터를 개조하거나 무단 조작할 수 없다. 일부 실시예들에서, 데이터 경로는 그 경로 상에서 전송되는 데이터가 서명되었기 때문에 신뢰된다. 일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트와 하나 이상의 I/O 포트들 사이의 신뢰되는 데이터 경로가 암호화에 의해 통신을 보안하도록 또한 구성된다.
일부 이러한 실시예들에서, 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함한다.
일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트들은 하나 이상의 디바이스 I/O 포트들의 접속을 제한하도록 또한 구성되고, 만일 보안 메시지 수령 피드백 루프가 오류를 나타내면, 하나 이상의 보안 데이터 경로 처리 에이전트는 하나 이상의 디바이스 I/O 포트들의 접속을 제한한다. 일부 실시예들에서, 하나 이상의 디바이스 I/O 포트들을 위한 접속의 제한은 보안 메시지 수령 피드백 루프 오류 조건이 존재할 경우 오류 처리 서비스를 디바이스에 제공하도록 구성되는 네트워크 요소로 통신을 허용한다.
일부 실시예들에서, 통신 디바이스는 네트워크 요소로부터 디바이스 통신 활동 정책을 수신한다. 일부 실시예들에서, 디바이스 통신 활동 정책은 어플리케이션 활동 모니터링 정책을 포함한다. 일부 실시예들에서, 디바이스 통신 활동 정책은 네트워크 목적지, 주소 또는 리소스 모니터링 정책을 포함한다.
일부 실시예들에서, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 것을 검증하기에 적합한 정보는 하나 이상의 디바이스 I/O 포트들을 위한 통신 활동 기록들을 포함한다.
일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 어플리케이션 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. 일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 운영 체계 또는 보안 구획 소프트웨어에 의해 제어되는 보안 실행 파티션에 위치된다. 일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 모뎀 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. 일부 실시예들에서, 보안 실행 환경과 하나 이상의 보안 데이터 경로 처리 에이전트들은 SIM 카드에 위치된다.
일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 것을 검증하기에 적합한 정보는 무선 네트워크 서비스 사용 기록들을 포함한다.
일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 제어 정책을 포함한다. 일부 이러한 실시예들에서, 무선 네트워크 접속 제어 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션을 위한 하나 이상의 제어 정책들의 세트이다. 일부 실시예에서, 무선 네트워크 접속 제어 정책은 무선 네트워크 상에서 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들을 위한 하나 이상의 특정 접속 제어 정책들의 세트이다. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고, 네트워크 접속 제어 정책은 디바이스 로밍 네트워크 연결 조건에 특정되고 홈 네트워크 연결 조건과 다른 정책들을 정의한다.
일부 실시예들에서, 광역 네트워크는 무선 네트워크이고 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 서비스 사용 내역보고 정책을 포함한다. 일부 이러한 실시예들에서, 네트워크 접속 서비스 사용 내역보고 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. 일부 실시예들에서, 네트워크 접속 서비스 사용 내역보고 정책은 무선 네트워크에 대해 접속 가능한 하나 이상의 네트워크 목적지, 주소 또는 리소스들을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고, 네트워크 접속 서비스 사용 내역보고 정책은 디바이스 로밍 네트워크 연결 조건에 특정되고 홈 네트워크 연결 조건과 다른 서비스 사용 내역보고 정책들을 정의한다. 일부 이러한 실시예들에서, 디바이스 통신 활동 정책은 디바이스 사용자로부터 접속 네트워크 서비스 비용 인정 또는 지불 표시를 요구하는 것과 사용자가 서비스 비용 인정 또는 지불 표시를 제공하지 않는다면 디바이스 로밍 네트워크 접속 권한을 제한하는 것을 포함한다.
일부 실시예들에서, 네트워크 시스템은 다음을 포함한다: 디바이스 통신 활동 정책을 저장하도록 구성된 메모리; 하나 이상의 보안 데이터 경로 처리 에이전트에 대한 광역 네트워크 상에서의 신뢰되는 통신 링크; 디바이스 정책 집행 클라이언트에 대한 광역 네트워크 상에서의 통신 링크; 및 다음으로 구성되는 정책 검증 프로세서, (i) 디바이스 데이터 기록들을 저장하도록 구성되고, (ii) 신뢰되는 통신 링크 상에서 통신 디바이스로부터 디바이스 데이터 기록들을 수신하도록 구성되고, 디바이스 데이터 기록들은 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현함을 검증하기에 적합한 정보를 제공하는 디바이스 통신 활동의 양태를 요약하는 정보를 포함하고, (iii) 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 지를 판단하도록 디바이스 데이터 기록에서 포함된 정보를 분석하도록 구성되고, 그리고 (iv) 그 분석이 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하지 않음을 나타낸다면 오류 처리 작동을 취하도록 구성된다.
일부 이러한 실시예들에서, 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함한다. 일부 실시예들에서, 네트워크 시스템은 오류 조건이 보안 메시지 수령 피드백 루프로 존재할 경우, 관리 또는 오류 추적 시스템에 대한 오류 조건을 표시할 때 그리고 오류를 분석하거나 디바이스 사용자에게 오류 메시지를 제공하도록 디바이스와 통신할 때를 검출하는 오류 처리 프로세서를 더 포함한다.
일부 실시예들에서, 네트워크 시스템은 디바이스 통신 활동 정책을 디바이스로 전달한다. 일부 실시예들에서, 디바이스 통신 활동 정책은 어플리케이션 활동 모니터링 정책을 포함한다. 일부 실시예들에서, 디바이스 통신 활동 정책은 네트워크 목적지, 주소 또는 리소스 모니터링 정책을 포함한다.
일부 실시예들에서, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 지를 검증하기에 적합한 정보는 하나 이상의 디바이스 I/O 포트들을 위한 통신 활동 기록들을 포함한다.
일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 정책 집행 클라이언트가 디바이스 통신 활동 정책을 적절하게 구현하는 지를 검증하기에 적합한 정보는 디바이스 무선 네트워크 서비스 사용 기록들을 포함한다.
일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 제어 정책을 포함한다. 일부 이러한 실시예들에서, 무선 네트워크 접속 제어 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션들을 위한 하나 이상의 제어 정책들의 세트이다. 일부 실시예들에서, 무선 네트워크 접속 제어 정책은 무선 네트워크에 대해 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들을 위한 하나 이상의 특정 접속 제어 정책들의 세트이다. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고 네트워크 접속 제어 정책은 디바이스 로밍 네트워크 연결 조건에 특정하고 홈 네트워크 연결 조건과 다른 정책들을 정의한다.
일부 실시예들에서, 광역 네트워크는 무선 네트워크이고, 디바이스 통신 활동 정책은 무선 네트워크를 위한 네트워크 접속 서비스 사용 내역보고 정책을 포함한다. 일부 이러한 실시예에서, 네트워크 접속 서비스 사용 내역보고 정책은 디바이스에서 작동하는 하나 이상의 어플리케이션을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. 일부 실시예들에서, 네트워크 접속 서비스 사용 내역보고 정책은 무선 네트워크에 대해 접속 가능한 하나 이상의 네트워크 목적지들, 주소들 또는 리소스들을 위한 하나 이상의 서비스 사용 내역보고 정책들의 세트이다. 일부 실시예들에서, 무선 네트워크는 로밍 네트워크이고 네트워크 접속 서비스 사용 내역보고 정책은 디바이스 로밍 네트워크 연결 조건에 특정하고 홈 네트워크 연결 조건과 다른 서비스 사용 내역보고 정책들을 정의한다.
수령 피드백 루프를 이용한 예시적 조합
일부 실시예들에서, 통신 디바이스는 다음을 포함한다: 적어도 하나는 광역 네트워크 연결 포트인, 하나 이상의 I/O 포트들; 사용자 어플리케이션 소프트웨어에 의해 접속할 수 없는 보안 실행 환경; (i) 보안 환경에서 실행하도록, (ii) 하나 이상의 디바이스 I/O 포트들에 대해 통신 활동을 모니터링하도록, (iii) 디바이스 I/O 포트 통신 활동의 양태를 요약하는 디바이스 데이터 기록을 생성시키도록, (iv) 광역 네트워크 연결 포트에 대한 신뢰되는 통신 링크를 경유하여 디바이스 데이터 기록을 네트워크 요소로 전달하도록, 그리고 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함하고, 하나 이상의 보안 데이터 경로 처리 에이전트들은 네트워크 요소로 성공적으로 전송되고 그에 의해 검증되는 데이터 기록들을 위한 네트워크 요소로부터 성공적 전송 수령을 수신하는, (v) 전송된 디바이스 데이터 기록들과 네트워크 요소로부터 수신되는 성공적인 전송 수령을 추적하도록, 그리고 (vi) 만일 하나 이상의 성공적 전송 수령이 신뢰되는 통신 링크상에서 네트워크 요소로 디바이스 데이터 기록을 전송한 후에 특정 이벤트 간격 내에서 대응하는 전송된 디바이스 데이터 기록들을 위해 수신되지 않는다면, 하나 이상의 I/O 포트들의 접속을 제한하도록, 구성되는 하나 이상의 보안 데이터 경로 처리 에이전트들; 및 하나 이상의 보안 데이터 경로 처리 에이전트들과 디바이스 사용자 어플리케이션 소프트웨어에 의해 접속될 수 없는 하나 이상의 I/O 포트들 사이의 보안 데이터 경로. 일부 이러한 실시예들에서, 하나 이상의 디바이스 I/O 포트들에 대한 접속의 제한은 보안 메시지 수령 피드백 루프 오류 조건이 존재할 경우 통신 디바이스가 디바이스에 오류 처리 서비스를 제공하도록 구성되는 네트워크 요소와 통신하게 한다. 일부 이러한 실시예들에서, 특정 이벤트 간격은 기간, 많은 전송된 기록들, 또는 많은 네트워크 요소와의 통신을 포함한다.
일부 실시예들에서, 보안 실행 환경 및 하나 이상의 보안 데이터 경로 처리 에이전트들은 어플리케이션 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. 일부 실시예들에서, 보안 실행 환경 및 하나 이상의 보안 데이터 경로 처리 에이전트들은 모뎀 프로세서에 의해 제어되는 보안 실행 파티션에 위치된다. 일부 실시예들에서, 보안 실행 환경 및 하나 이상의 보안 데이터 경로 처리 에이전트들은 SIM 카드에 위치된다.
일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 어플리케이션 접속 활동의 요약을 포함한다. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 네트워크 접속 활동의 요약을 포함한다. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 내용 통신 활동의 요약을 포함한다.
일부 실시예들에서, 네트워크 시스템은 다음을 포함한다: 디바이스 데이터 기록들을 수신하기 위한 하나 이상의 보안 데이터 경로 처리 에이전트들로의 광역 네트워크에 대한 신뢰되는 통신 링크로서, 디바이스 데이터 기록들은 디바이스 I/O 포트 통신 활동의 양태의 요약을 포함하고, 신뢰되는 통신 링크는 보안 메시지 수령 피드백 루프를 포함하고 네트워크 기반 시스템은 성공적 전송 수령을 네트워크 기반 시스템에 의해 성공적으로 수신되고 그에 의해 검증되는 데이터 기록들을 위한 하나 이상의 보안 데이터 경로 처리 에이전트로 전송하는, 신뢰되는 통신 링크; 그리고 디바이스 데이터 기록들을 저장하기 위한 저장 시스템. 일부 실시예들에서, 네트워크 시스템은 오류 조건이 보안 메시지 수령 피드백 루프로 존재할 경우, 그리고 오류를 검출한 후, 관리 또는 오류 추적 시스템으로 오류 조건을 표시할 때를 검출하는 오류 처리 프로세서를 더 포함한다. 일부 실시예들에서, 네트워크 시스템은 오류 조건을 분석하거나 또는 디바이스 사용자에게 오류 메시지를 제공하기 위해 오류 조건 중에 디바이스와 통신하는 시스템을 포함한다.
일부 실시예들에서, 네트워크 시스템은 디바이스 데이터 기록 분석기를 더 포함하는데, 디바이스 데이터 기록 분석기는: (i) 허용 가능한 디바이스 I/O 포트 통신 거동을 포함하는 디바이스 I/O 포트 통신 활동 정책을 저장하도록, (ii) I/O 포트 통신 활동 정책과 디바이스 데이터 기록들을 비교하도록, 및 (iii) I/O 포트 통신 활동 정책에서 특정된 거동 제한의 밖에 있는 I/O 포트 통신 활동을 디바이스 데이터 기록들이 표시할 때 I/O 포트 활동 오류 조건을 선언하도록 구성된다.
일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 어플리케이션 접속 활동의 요약을 포함한다. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 네트워크 접속 활동의 요약을 포함한다. 일부 실시예들에서, 디바이스 데이터 기록에서 요약되는 디바이스 I/O 포트 통신 활동의 양태는 디바이스 내용 통신 활동의 요약을 포함한다.
SIM 카드를 이용한 예시적 조합
일부 실시예들에서, 통신 디바이스는 다음을 포함한다: 적어도 광역 네트워크 연결 포트를 포함하는 하나 이상의 통신 I/O 포트들; 디바이스 통신 활동 정책을 저장하기 위한 저장소; 및 SIM 카드로서, (i) 사용자 어플리케이션 소프트웨어에 의해 접속 가능하지 않은 보안 실행 환경, (ii) 보안 실행 환경에서 실행하도록, 그리고 디바이스 통신 활동 정책을 집행하기 위해 하나 이상의 I/O 포트들로의 디바이스 데이터 경로 통신에서 작동하도록 구성되는 하나 이상의 보안 데이터 경로 처리 에이전트들, 및 (iii) 하나 이상의 보안 데이터 경로 처리 에이전트들로부터 하나 이상의 I/O 포트 모뎀들로 데이터 경로 통신을 위한 신뢰되는 데이터 경로 링크로서, 하나 이상의 I/O 포트 모뎀들은 사용자 어플리케이션 소프트웨어에 의해 접속 가능하지 않은 보안 모뎀 프로세서 실행 환경을 포함하는, 신뢰되는 데이터 경로 링크로 구성되는, SIM 카드. 일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트들은 광역 네트워크 연결 포트들에 대해 네트워크 요소로의 신뢰되는 통신 링크로 또한 구성된다.
일부 이러한 실시예들에서, 디바이스 통신 활동 정책은 디바이스 I/O 포트 통신 보고 정책이고, 하나 이상의 보안 데이터 경로 처리 에이전트들은: (i) 하나 이상의 I/O 포트들에서 수행되는 통신 활동을 모니터링 및/또는 보고하도록, (ii) 통신 활동을 요약하는 디바이스 데이터 기록을 만들도록, 그리고 (iii) 디바이스 데이터 기록들을 신뢰되는 통신 링크 상에서 네트워크 요소로 전송하도록 또한 구성된다. 일부 실시예들에서, 통신 활동의 모니터링 및/또는 보고는 데이터 사용을 모니터링하는 것을 포함한다. 일부 실시예들에서, 데이터 사용의 모니터링 및/또는 보고는 데이터 사용과 관련되어 접속되는 네트워크 목적지의 분류를 포함한다. 일부 실시예들에서, 데이터 사용의 모니터링 및/또는 보고는 데이터 사용을 생성시키는 디바이스 어플리케이션의 분류를 포함한다. 일부 실시예들에서, 통신 활동을 모니터링하는 것은 로밍 서비스 사용을 모니터링하는 것을 포함한다. 일부 실시예들에서, 통신 활동을 모니터링하는 것은 하나 이상의 QoS 등급들을 위한 서비스 사용을 모니터링하는 것을 포함한다. 일부 실시예들에서, 통신 활동을 모니터링하는 것은 음성 사용을 모니터링하는 것을 포함한다.
일부 실시예들에서, 서비스 프로세서는 어플리케이션 정보를 디바이스 에이전트로부터 수집하도록 또한 구성된다.
일부 실시예들에서, 디바이스 통신 활동 정책은 디바이스 I/O 포트 통신 제어 정책이고 서비스 프로세서는: (i) 하나 이상의 I/O 포트들에서 수행되는 통신 활동을 모니터링하도록, 그리고 (ii) 하나 이상의 I/O 포트들에서 I/O 포트 통신 정책을 집행하도록 또한 구성된다.
일부 실시예들에서, 통신 제어 정책은 하나 이상의 네트워크 목적지를 위한 제어 정책을 특정한다. 일부 실시예들에서, 통신 제어 정책은 하나 이상의 디바이스 어플리케이션을 위한 제어 정책을 특정한다. 일부 실시예들에서, 통신 제어 정책은 로밍 네트워크를 위한 제어 정책을 특정한다. 일부 실시예들에서, 통신 제어 정책은 QoS 서비스 등급을 위한 제어 정책을 특정한다.
일부 실시예들에서, 하나 이상의 보안 데이터 처리 에이전트들 및 하나 이상의 I/O 포트 모뎀들 사이의 신뢰되는 데이터 경로 통신은 서명에 의해 또는 공유 키로 암호화함에 의해 보안된다. 일부 실시예들에서, 하나 이상의 보안 데이터 경로 처리 에이전트들은 광역 네트워크 연결 포트에 대해 네트워크 요소로의 신뢰되는 통신 링크로 또한 구성되고, 공유되는 키는 네트워크 요소로부터 얻어진다.
비록 앞에서의 실시예들이 이해의 명확성을 위해 다소 자세히 설명되었지만, 발명은 제공된 상세한 사항들로 제한되지 않는다. 발명을 구현하는 많은 대안적인 방식들이 있다. 개시된 실시예들은 예시적이고 제한적이지 않다.

Claims (28)

  1. 네트워크 시스템으로,
    복수의 이동 최종 사용자 디바이스 중 적어도 제1이동 최종 사용자 디바이스에 적용가능한 디바이스 통신 활동 정책을 저장하도록 구성되는 메모리;
    복수의 이동 최종 사용자 디바이스 각각과 서비스 제어기 사이에 별도의 보안 데이터 채널들을 유지하고, 각 디바이스에서 동작하는 보안 디바이스 데이터 기록(Device Data Record, DDR) 발생기에 의해 발생되는 DDR의 각 시퀀스를 각 채널을 통해 수신하기 위한 서비스 제어기로, 각 DDR 시퀀스는 각 이동 최종 사용자 디바이스의 데이터 통신 활동용 보안 DDR 발생기에 의해 실행되는 정보를 포함하는 것인, 서비스 제어기; 및
    정책 검증 프로세서를 포함하되,
    상기 정책 검증 프로세서는, 제1이동 최종 사용자 디바이스를 위해,
    분석 결과를 만들기 위해, 제1이동 최종 사용자 디바이스의 보안 DDR 발생기에 의해 발생되는 DDR의 시퀀스의 하나 이상 수신된 DDR로부터의 데이터 통신 활동 정보를 분석하고,
    예상되지 않는 정책 행동을 나타내는 분석 결과에 기초하여, 제1이동 최종 사용자 디바이스가 장치 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단하고,
    제1이동 최종 사용자 디바이스가 장치 통신 활동 정책에 따라 작동하지 않거나 작동하지 않았다고 판단하면, 오류 처리 작동을 시작하도록 구성되는 것을 특징으로 하는 네트워크 시스템.
  2. 제1항에 있어서,
    상기 제1이동 최종 사용자 디바이스가 상기 디바이스 통신 활동 정책에 따라 작동하는지 또는 작동하였는지를 판단하는 것은, 제1이동 최종 사용자 디바이스에서의 정책 집행 클라이언트가 상기 디바이스 통신 활동 정책을 정확하게 구현하지 않는다고 판단하는 것을 포함하는, 네트워크 시스템.
  3. 제1항에 있어서,
    보안 DDR 발생기가 제1이동 최종 사용자 디바이스에서 작동하는 것을 더 포함하는, 네트워크 시스템.
  4. 제3항에 있어서,
    제1이동 최종 사용자 디바이스에서 작동하는 보안 DDR 발생기는, DDR을 암호화한 후, 보안 데이터 채널을 통해 서비스 제어기로의 전송을 위해, 암호화된 DDR을 제1이동 최종 사용자 디바이스의 보안되지 않은 영역에 제출하고, 서비스 제어기는 암호화된 DDR을 해독하는 것인, 네트워크 시스템.
  5. 제3항에 있어서,
    제1이동 최종 사용자 디바이스에서 작동하는 보안 DDR 발생기는, 보안 DDR을 서비스 제어기로 전송하기 전에 서비스 제어기와 인증 프로토콜 교체 시퀀스를 수행하는 것인, 네트워크 시스템.
  6. 제3항에 있어서,
    보안 DDR 발생기는 DDR의 순서화된 시퀀스를 만들기 위해 제1이동 최종 사용자 디바이스의 데이터 통신 활동용 정보를 실행하고, 시퀀스에서 각 DDR은 그 DDR에 의해 포괄되는 서비스 사용 간격에 대한 무선 네트워크 서비스 사용의 중단 없는 내역보고(accounting)를 제공하는 것인, 네트워크 시스템.
  7. 제1항에 있어서,
    상기 정책 검증 프로세서 및 서비스 제어기는 동일한 하드웨어 디바이스에서 작동하는 것인, 네트워크 시스템.
  8. 제1항에 있어서,
    상기 분석 결과는, DDR의 정보가 규정된 프로토콜에 따라 구성되지 않았다는 것을 하나 이상의 수신된 DDR의 분석이 나타내는 경우, 정책 검증 프로세서에 의해 설정된 사기 감지 오류 플래그를 포함하는 것인, 네트워크 시스템.
  9. 제1항에 있어서,
    상기 분석 결과는, 하나 이상의 수신된 DDR의 분석이, 예상되는 시퀀스에서 하나 이상의 DDR이 손실되었음을 나타내는 경우, 정책 검증 프로세서에 의해 설정된 사기 감지 오류 플래그를 포함하는 것인, 네트워크 시스템.
  10. 제1항에 있어서,
    상기 분석 결과는, 하나 이상의 수신된 DDR에서 데이터 통신 활동 정보가 서비스 사용 정보의 제2소스와 조정될 수 없다는 것을 하나 이상의 수신된 DDR의 분석이 나타내는 경우, 정책 검증 프로세서에 의해 설정된 사기 감지 오류 플래그를 포함하는 것인, 네트워크 시스템.
  11. 제1항에 있어서,
    상기 분석 결과는, 데이터 통신 활동 정보가, 어플리케이션이 네트워크에 접속하고 디바이스 통신 활동 정책은 애플리케이션이 네트워크에 접속하는 것을 허용하지 않는다는 것을 나타내는 경우, 예상되지 않는 정책 행동을 나타내는 것인, 네트워크 시스템.
  12. 제1항에 있어서,
    상기 분석 결과는, 데이터 통신 활동 정보가, 하나 이상의 어플리케이션이 디바이스 통신 활동 정책에 의해 허용되지 않는 방식으로 네트워크에 접속하는 것을 나타내는 경우, 예상되지 않는 정책 행동을 나타내는 것인, 네트워크 시스템.
  13. 제1항에 있어서,
    상기 분석 결과는, 데이터 통신 활동 정보가, 상기 디바이스가 디바이스 통신 활동 정책에 의해 허용되지 않는 네트워크에 접속한다는 것을 나타내는 경우, 예상되지 않는 정책 행동을 나타내는 것인, 네트워크 시스템.
  14. 제1항에 있어서,
    상기 분석 결과는, 데이터 통신 활동 정보가, 상기 디바이스가 디바이스 통한 활동 정책에 의한 특정 내용을 허용하지 않는 네트워크를 통해 그 특정 내용을 통신하는 것을 나타내는 경우, 예상되지 않는 정책 행동을 나타내는 것인, 네트워크 시스템.
  15. 제1항에 있어서,
    상기 분석 결과는, 데이터 통신 활동 정보가, 상기 디바이스가 보안되지 않은 링크를 통해 특정 내용을 통신하고 상기 디바이스 통신 활동 정책은 특정 내용이 보안 링크를 통해 통신되는 것을 요구하는 것을 나타내는 경우, 예상되지 않는 정책 행동을 나타내는 것인, 네트워크 시스템.
  16. 제1항에 있어서,
    상기 오류 처리 작동은 제1이동 최종 사용자 디바이스용 네트워크 액세스 제한을 포함하는 것인, 네트워크 시스템.
  17. 제1항에 있어서,
    상기 오류 처리 작동은 제1이동 최종 사용자 디바이스의 사용자 및 네트워크 관리자 중 적어도 하나의 통지를 포함하는 것인, 네트워크 시스템.
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
KR1020137010760A 2010-09-28 2011-09-28 보안 디바이스 데이터 기록 KR101934601B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US38724710P 2010-09-28 2010-09-28
US61/387,247 2010-09-28
US42072710P 2010-12-07 2010-12-07
US61/420,727 2010-12-07
PCT/US2011/053791 WO2012050933A1 (en) 2010-09-28 2011-09-28 Secure device data records

Publications (2)

Publication Number Publication Date
KR20130114663A KR20130114663A (ko) 2013-10-18
KR101934601B1 true KR101934601B1 (ko) 2019-01-02

Family

ID=45938646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137010760A KR101934601B1 (ko) 2010-09-28 2011-09-28 보안 디바이스 데이터 기록

Country Status (9)

Country Link
EP (1) EP2622835A4 (ko)
JP (1) JP2014500989A (ko)
KR (1) KR101934601B1 (ko)
CN (1) CN103250401A (ko)
AU (1) AU2011314086A1 (ko)
BR (1) BR112013006890A2 (ko)
CA (1) CA2813026C (ko)
MX (1) MX2013003624A (ko)
WO (1) WO2012050933A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103390124B (zh) * 2012-05-08 2017-12-15 阿姆有限公司 安全输入和处理口令的设备、***和方法
US9344275B2 (en) 2012-05-08 2016-05-17 Arm Technologies Israel Ltd. System, device, and method of secure entry and handling of passwords
CN103532759B (zh) * 2013-10-17 2017-06-09 重庆邮电大学 面向云服务的聚合流的接纳控制方法
GB2525018B (en) * 2014-04-10 2016-06-22 Facebook Inc Wireless data transfer
EP3091467A1 (en) 2015-05-05 2016-11-09 Gemalto Sa Secure element with shared memories, for a multi-image owner device
US10374965B2 (en) 2015-06-01 2019-08-06 Huawei Technologies Co., Ltd. Systems and methods for managing network traffic with a network operator
US10349240B2 (en) 2015-06-01 2019-07-09 Huawei Technologies Co., Ltd. Method and apparatus for dynamically controlling customer traffic in a network under demand-based charging
US10200543B2 (en) 2015-06-01 2019-02-05 Huawei Technologies Co., Ltd. Method and apparatus for customer service management for a wireless communication network
US10552619B2 (en) * 2015-07-20 2020-02-04 Intel Corporation Technologies for secure trusted I/O access control
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
KR101915236B1 (ko) 2016-11-24 2019-01-14 주식회사 한컴엠디에스 스마트 팩토리를 위한 통합 보안 관리 시스템
TWI647610B (zh) * 2017-11-14 2019-01-11 慧榮科技股份有限公司 認證韌體資料之資料儲存裝置與資料儲存方法
FR3076011B1 (fr) * 2017-12-21 2019-12-27 Safran Electronics & Defense Procede de controle du fonctionnement d'un composant electronique complexe
CN110362427A (zh) * 2019-06-26 2019-10-22 苏州浪潮智能科技有限公司 一种镜像文件的处理方法、***、bmc及可读存储介质
JP6814984B2 (ja) * 2019-10-02 2021-01-20 パナソニックIpマネジメント株式会社 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
JP7428049B2 (ja) * 2020-03-30 2024-02-06 大日本印刷株式会社 デバイス、セキュアエレメント及びデバイスのセキュアブート方法
US20220374762A1 (en) * 2021-05-18 2022-11-24 International Business Machines Corporation Trusted and decentralized aggregation for federated learning
CN113268443A (zh) * 2021-06-09 2021-08-17 北京车和家信息技术有限公司 Smi总线通信方法、装置、电子设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100188975A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Verifiable device assisted service policy implementation
US20100199325A1 (en) 2009-01-28 2010-08-05 Headwater Partners I Llc Security techniques for device assisted services

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117266A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
JP2001331446A (ja) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
CN1204722C (zh) * 2002-01-26 2005-06-01 深圳市朗科科技有限公司 一种用于数据处理***的无线数据通信方法及装置
US7076237B2 (en) * 2004-08-05 2006-07-11 International Business Machines Corporation Traffic shaping of cellular service consumption through delaying of service completion according to geographical-based pricing advantages
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
AU2008222837B2 (en) * 2007-03-06 2013-02-14 Qualcomm Incorporated System and method for spectrum management
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
JP2009110334A (ja) * 2007-10-31 2009-05-21 Mitsubishi Electric Corp 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法
KR101209650B1 (ko) * 2008-03-26 2012-12-07 후지쯔 가부시끼가이샤 정보 처리 장치, 바이러스 관리 기능 장치 및 바이러스 구제 방법
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100188975A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Verifiable device assisted service policy implementation
US20100199325A1 (en) 2009-01-28 2010-08-05 Headwater Partners I Llc Security techniques for device assisted services

Also Published As

Publication number Publication date
KR20130114663A (ko) 2013-10-18
CA2813026A1 (en) 2012-04-19
MX2013003624A (es) 2013-12-02
CN103250401A (zh) 2013-08-14
EP2622835A4 (en) 2014-05-07
AU2011314086A1 (en) 2013-04-04
CA2813026C (en) 2018-02-27
BR112013006890A2 (pt) 2020-06-02
JP2014500989A (ja) 2014-01-16
WO2012050933A1 (en) 2012-04-19
EP2622835A1 (en) 2013-08-07

Similar Documents

Publication Publication Date Title
US11665186B2 (en) Communications device with secure data path processing agents
KR101934601B1 (ko) 보안 디바이스 데이터 기록
US8725123B2 (en) Communications device with secure data path processing agents
US11985155B2 (en) Communications device with secure data path processing agents
US20140289794A1 (en) Communications device with secure data path processing agents
US11966464B2 (en) Security techniques for device assisted services
US20140075567A1 (en) Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device
US11405429B2 (en) Security techniques for device assisted services
EP3267709B1 (en) Security, fraud detection, and fraud mitigation in device-assisted services systems
EP3493505B1 (en) Security techniques for device assisted services

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant