TWI652925B - 使用者設備容器及網路分層 - Google Patents
使用者設備容器及網路分層 Download PDFInfo
- Publication number
- TWI652925B TWI652925B TW106112661A TW106112661A TWI652925B TW I652925 B TWI652925 B TW I652925B TW 106112661 A TW106112661 A TW 106112661A TW 106112661 A TW106112661 A TW 106112661A TW I652925 B TWI652925 B TW I652925B
- Authority
- TW
- Taiwan
- Prior art keywords
- container
- containers
- network
- manager
- network layer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/289—Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一種通信器件(405)包括:一容器環境,其具有複數個容器(圖4,容器1至x),該複數個容器各自具有一或多個應用程式(圖4,APP 1.1-x.p),且各自可被連接至一網路分層(圖4,分層1至x);及一容器管理器(圖4,容器管理器),其經組態以控制該等應用程式與該等網路分層之間的通信,其中該容器管理器禁止一第一容器中之一第一應用程式與一第二容器中之一第二應用程式之間的通信。
Description
所揭示標的物一般而言係關於電信。某些實施例更特定而言係關於諸如網路分層、容器及使用者設備(「UE」)之概念。
一網路分層係通常伺服一所定義商業目的或客戶之一邏輯網路。一網路分層可採取例如一網路部分或子網路之形式。一網路分層通常包括一起組態之一組所需網路資源。舉例而言,控制平面及使用者平面資源係一網路分層之部分。 在某些情景中,一網路分層可藉由管理功能而建立、改變或修改。此等功能可藉由(例如)行動性管理、工作階段管理、身份管理、存取管理而實施。另外,一網路分層在一提供者內通常端對端地實施。此意味著無線電存取網路(RAN)與至其他網路之閘道器之間的端對端通信所需之所有網路實體皆係一分層之部分(或在多個分層當中共用,例如,一單個AMF例項可藉由相同UE而用於多個分層)。 一網路分層通常用作服務之一賦能者而非一服務本身。舉例而言,一分層可實現行動寬頻或語音服務,但經由語音服務所需之行動寬頻或任何網際網路協定(IP)多媒體子系統(IMS)伺服器存取之內容並非網路分層之部分。一網路分層之資源可係實體的或虛擬的,且該等資源可係專用的或共用的。舉例而言,一RAN節點之若干部分需要硬體(如天線),而其他部分可在一虛擬化環境中實施為軟體,且該兩部分可由多個器件且針對多個分層而共用。其他實例包含如使用者平面功能(UPF)之核心網路功能,該等功能可在一虛擬化環境中實施且針對一特定分層僅係實例化的。一網路分層邏輯上通常獨立於或孤立於其他網路分層,但不同網路分層可共用網路資源。另外,一網路分層可整合來自除操作該網路分層之提供者之外的提供者之服務,此可促進(例如)聚合及漫遊。 圖(FIG.) 1圖解說明一實例性系統100,在該實例性系統中,一網路通信網路105經由網路分層125給使用者(例如企業、客戶等)提供服務/產品110。 參考圖1,通信網路105包括資源/組件115、網路分層125及網路分層管理120。在此實例中,資源/組件115可包括(例如)存取資源、輸送資源、雲端資源、網路功能及網路管理。資源/組件115在網路分層管理120之控制下由網路分層125用於給使用者提供服務/產品110。在此實例中,服務/產品110可包括(例如)一邏輯行動寬頻(MBB)網路、一邏輯企業網路或一邏輯行動資料網路(MDN)。使用網路分層125允許以孤立方式給不同使用者提供不同服務/產品,此意指彼等服務/產品可經調適以滿足彼等使用者之特定需求。
在所揭示標的物之某些實施例中,一種器件包括:一容器環境,其包括複數個容器,該複數個容器各自具有一或多個應用程式且各自可連接至一網路分層;及一容器管理器,其經組態以控制該等應用程式與該等網路分層之間的通信,其中該容器管理器禁止一第一容器中之一第一應用程式與一第二容器中之一第二應用程式之間的通信。 在某些相關實施例中,該器件進一步包括器件資源,其中該容器管理器控制應用程式對該等器件資源之存取。 在某些相關實施例中,不同容器中之應用程式共用該等器件資源。 在某些相關實施例中,每一容器一次僅與一個網路分層相關聯。在某些此等實施例中,該容器與該網路分層之間的該關聯性包括使用一專用存取點名稱(APN)來用於該網路分層。在某些其他此等實施例中,該容器與該網路分層之間的該關聯性包括經由一共用存取點名稱(APN)在該容器與該網路分層之間使用經加密通信。在又其他此等實施例中,該容器與該網路分層之間的該關聯性包括在該容器與該網路分層之間使用穿隧。 在某些相關實施例中,每一容器使用其自身之電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。在某些其他相關實施例中,該等容器中之至少兩者使用相同電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。 在某些相關實施例中,該等網路分層中之至少兩者由相同操作者伺服。 在某些相關實施例中,該等網路分層中之至少一者對應於一虛擬操作者。 在某些相關實施例中,該容器管理器定義每容器之規則且控制容器之間的通信,使得通信在相同容器中之應用程式之間被允許且在不同容器中之應用程式之間被禁止。 在某些相關實施例中,該器件進一步包括器件資源,其中該等容器中之每一者具有管控該容器對該等器件資源之存取之一容器組態原則。 在某些相關實施例中,該等容器平行操作。 在某些相關實施例中,該器件進一步包括一器件作業系統及複數個容器作業系統,該複數個容器作業系統各自與該複數個容器當中一對應容器之相關聯。 在某些相關實施例中,該容器管理器包括:一暫存器,其包括識別容器與網路分層之間的一關聯性之資訊;介面,其朝向容器及網路分層;及記憶體,其儲存經譯碼指令,該等經譯碼指令在由該容器管理器處理器執行時致使該容器管理器:經由該網路分層介面而接收用於一容器之一資訊清單(manifest);產生如由該資訊清單定義之至少一個容器;根據該資訊清單中之約束條件而產生用於該所產生容器之一規則集合;在該所產生容器與一對應網路分層之間建立一連接;及根據該所產生規則集合而控制該所產生容器與該對應網路分層之間的通信。 在某些相關實施例中,該等指令致使該容器管理器將該資訊清單與該所產生規則集合一起儲存於該容器分層暫存器中。 在某些相關實施例中,該等指令致使該容器管理器維持基於由一操作者/使用者提供之焦點而指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時將優先權賦予該所指示項目。 在所揭示標的物之某些實施例中,提供一種管理一器件中之容器之方法,該器件包括一容器環境及一容器管理器,該容器環境包括各自包括一或多個應用程式之複數個容器,每一容器可連接至一網路分層。該方法包括:經由該網路分層介面接收用於一容器之一資訊清單;根據該資訊清單中之約束條件而產生用於該所產生容器之一規則集合;在該所產生容器與一對應網路分層之間建立一連接;及根據該所產生規則集合而控制該所產生容器與該對應網路分層之間的通信。 在某些相關實施例中,該方法進一步包括將該資訊清單儲存於一容器分層暫存器中。 在某些相關實施例中,該方法進一步包括:維持基於由一操作者/使用者提供之焦點而指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時將優先權賦予該所指示項目。 在所揭示標的物之某些實施例中,一種操作一通信器件之方法,該方法包括:提供包括複數個容器之一容器環境,該複數個容器各自具有一或多個應用程式且各自可連接至一網路分層;及操作一容器管理器以控制該等應用程式與該等網路分層之間的通信,其中該容器管理器禁止一第一容器中之一第一應用程式與一第二容器中之一第二應用程式之間的通信。 在某些相關實施例中,該通信器件進一步包括器件資源,且該方法進一步包括操作該容器管理器以控制應用程式對該等器件資源之存取。 在某些相關實施例中,不同容器中之應用程式共用該等器件資源。 在某些相關實施例中,每一容器一次僅與一個網路分層相關聯。 在某些相關實施例中,該容器與該網路分層之間的該關聯性包括使用一專用存取點名稱(APN)來用於該網路分層。 在某些相關實施例中,該容器與該網路分層之間的該關聯性包括經由一共用存取點名稱(APN)在該容器與該網路分層之間使用經加密通信。 在某些相關實施例中,該容器與該網路分層之間的該關聯性包括在該容器與該網路分層之間使用穿隧。 在某些相關實施例中,每一容器使用其自身之電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。在某些其他相關實施例中,該等容器中之至少兩者使用相同電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。 在某些相關實施例中,該等網路分層中之至少兩者由相同操作者伺服。在某些其他相關實施例中,該等網路分層中之至少一者對應於一虛擬操作者。 在某些相關實施例中,該容器管理器定義每容器之規則且控制容器之間的通信,使得通信在相同容器中之應用程式之間被允許且在不同容器中之應用程式之間被禁止。 在某些相關實施例中,無線器件進一步包括器件資源,其中該等容器中之每一者具有管控該容器對該等器件資源之存取之一容器組態原則。 在某些相關實施例中,該等容器平行操作。 在某些相關實施例中,該方法進一步包括:經由該網路分層介面接收用於一容器之一資訊清單;產生如由該資訊清單定義之至少一個容器;根據該資訊清單中之約束條件而產生用於該所產生容器之一規則集合;在該所產生容器與一對應網路分層之間建立一連接;及根據該所產生規則集合而控制該所產生容器與該對應網路分層之間的通信。在某些此等實施例中,該方法進一步包括將該資訊清單與該所產生規則集合一起儲存於該容器分層暫存器中。在某些此等實施例中,該方法進一步包括:維持基於由一操作者/使用者提供之焦點而指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時將優先權賦予該所指示項目。
相關申請案交叉參考 本申請案主張2016年4月15提出申請的美國臨時專利申請案第62/323,349號的優先權,所述美國臨時專利申請案特此以其全文引用方式併入。 以下說明呈現所揭示標的物之各種實施例。此等實施例呈現為教示實例且不應理解為限制所揭示標的物之範疇。舉例而言,在不背離所揭示標的物之範疇之情況下可修改、省略或擴展所闡述實施例之某些細節。 某些實施例係為認識與習用技法及技術相關聯之缺陷而呈現,諸如以下實例。在習用系統中,一特定器件使用一單個網路分層。然而,在一器件上可運行有伺服不同商業目的之應用程式。此等應用程式之使用情形即非在器件上清楚地分開的又不與特定網路分層相關聯,因此每一應用程式必須進行自我保護,且不存在用以將一應用程式指派給一特定分層及用以確保僅屬相同分層之應用程式才使用相同能力並有權存取相同資料的機構。此可為若干企業建立安全性關聯。 與習用技法及技術相比,某些實施例亦可提供若干益處,諸如以下實例。首先,某些實施例可藉由(例如)使用容器來防止惡意程式進行擴散及/或增加相對於惡意應用程式之穩健性而改良安全性。第二,某些實施例可藉由(例如)在單獨容器中維持私人及企業應用程式及/或針對不同容器使用不同規則集合來限制應用程式能力(例如無使用者資料記錄、無呼叫或通訊錄記錄用於手電筒應用程式,等等)而改良私密性。第三,某些實施例可(例如)藉由使UE容器與網路分層相關而提供用以滿足服務等級協議(SLA)之經增強能力,可達成受保障之訊務效能(例如,系統服務關鍵效能指標[S-KPI])。 在下文所闡述之某些實施例中,一器件包括各自與一網路分層相關聯且唯一地識別該關聯性之複數個容器。該器件防止放置於一個容器中之應用程式與其他容器中之應用程式之間進行通信。 每一容器通常一次僅與一個網路分層相關聯。此關聯性可(例如)藉由以下方式來實施:為網路分層使用一專用存取點名稱(APN),或藉由經由一共用APN (如網際網路APN)進行經加密通信,或者自器件上之每一容器朝向網路分層且經由該網路分層進行之不同於網際網路協定安全性(IPsec)之其他類型之穿隧。 某些實施例可包含所闡述特徵之一組合,諸如使用一專用網路分層(若一所訪問網路支援的話)及經由一共用APN作為一「回退」經加密通信而使用。此外,在某些實施例中,每一容器可使用其自身之(軟/e) SIM來存取對鑑認及授權之認證。 一器件上之數個容器可使用相同eSIM。此通常需要每容器使用一額外分層識別符來進行通信。 來自容器之通信係經由一器件支援之存取而進行。一操作者可伺服多個分層,且一虛擬操作者可係由一網路分層或多個網路分層表示。平行使用不同蜂巢式無線電存取來存取多個非虛擬操作者可需要支援多個無線電模組。 一器件可具有其自身之支援一容器環境(器件OS)的作業系統,且每一容器可另外具有僅針對彼容器(容器OS)之一專用作業系統。網路分層及容器兩者皆具有一身份,且此等身份在器件中係相關聯的。身份可係基於器件中之現有身份。在其中一容器具有一容器OS之實施例中,器件可包含其上可運行容器OS之一虛擬化平台(例如一管理程式)。 器件OS支援其中正運行或執行一特定網路分層之特定應用程式的容器。可防止在一個特定容器中運行之一應用程式存取另一容器中的應用程式、資料及/或服務,此乃因器件OS將容器彼此屏蔽。應用程式或服務可存取器件資源,諸如與其他容器共同之一網路介面、數據機、相機等。 每一網路分層提供對器件之約束條件,該等約束條件定義器件可存取網路分層的方式及程度。這些約束條件可係呈現於網路分層之一資訊清單(一「分層資訊清單」或「容器資訊清單」)中,且該等約束條件可管控(例如)存取類型、器件位置、器件資源之使用、具有應用程式之容器之填入、容器之使用,或容器與應用程式之修改。 術語「器件」可係指具有至一網路之一連接之任何裝置。實例包含終端使用者器件(例如一使用者設備(UE)或一個人電腦(PC)),或並未特定地指示為終端使用者器件之器件(諸如,例如物聯網(IOT)器件)。 術語「連接」可係指使得一器件能夠將資訊發送至網路及/或自網路接收資訊之任何形式的連接(例如,有線或無線)。實例性有線連接技術包含區域網路(LAN)及數位用戶線(DSL)。實例性無線連接技術包含2G或3G無線電技術、4G長期演進(LTE)及5G下一代無線電技術中之通用封包無線電服務(GPRS)。一器件亦可使用某一其他技術來連接至一網路,諸如WiFi或藍芽。 一器件可具有使用任何有線或無線技術至網路之多個連接。另一選擇為,一器件可限於一次使用一個連接或可支援平行使用多個連接。 圖2圖解說明根據所揭示標的物之一實施例之包括一器件205及一網路210之一系統200。 參考圖2,器件205包括複數個容器1至x,且網路210包括對應於各別容器1至x之複數個網路分層1至x。器件205進一步包括對於所有容器1至x共同之一OS。 術語「容器」可係指其中一或多個應用程式可在與一網路分層相關聯之一器件中運行之一受保護環境。只要容器內之應用程式允許其自己通信,該等應用程式便可彼此通信。容器外之應用程式無法與容器內之應用程式通信。此防止容器外之應用程式進行竊聽、掃描、監聽、添加追蹤、添加標記,或以其他方式獲得僅意欲用於容器內之應用程式的資訊。此可包含應用程式所交換之資訊,且亦包含器件OS、記憶體、暫存器或其他器件資源中之任何資訊。惡意應用程式亦可操縱或存取其他應用程式及/或資料,藉由使用容器可防止此情況發生。 一器件通常具有至少兩個容器,且所有應用程式皆係在一容器內,亦即,容器外不存在應用程式。器件中實際使用之容器的數目取決於器件的最終用途。一第一容器表示為出於私人或其他一般目的而使用之一預設容器。在某些實施例中,不對放在此容器內之應用程式加以限制。其他容器與用於特定目的的網路分層相關聯。該特定目的亦可決定關於與網路分層相關聯之容器的約束條件。若網路亦具有用於預設用途之一分層,則第一容器與用於預設用途之分層相關聯。容器與網路分層之間的關聯性可視為網路分層至器件中及至容器中之一擴展。 儘管將一容器連接至一個以上網路分層係可能的,但此可需要解決多個網路分層所提供之約束條件之間的衝突。對於其餘方面,期望容器與網路分層之間的一種一對一關聯性,除非另有指示。 某些實施例包含具有在容器外進行組態之私人應用程式之一個容器。容器外之應用程式為一潛在安全性風險。應採取若干預防措施,例如在具有應用程式之一個容器被啟動之前,將該容器外之所有應用程式去啟動,且此後,此等應用程式將無法被啟動。此可係經由一器件重啟來實施。 一器件具有一個容器,且無應用程式在容器外亦係可能的。此(例如)對物聯網(IOT)器件可係有效的。具有一個容器確保了任何約束條件以及身份元素皆係安全的網路分層。 一器件可具有用以控制器件之一容器環境之一容器管理器功能。容器管理功能可係器件OS的部分。容器管理功能亦可係添加於作業系統之頂部上之一軟體功能。容器管理器功能亦可實施為器件之一專用硬體模組/單元。模組/單元甚至可替換器件自身之作業系統。容器管理器定義每容器之規則,且控制容器與網路之間的通信。 舉例而言,容器管理器可使用網路分層所提供之約束條件來定義關於容器之一組規則。基於此等規則,容器管理器可執行以下實例性動作中之任一者:(a)添加、更新或移除容器;(b)添加、更新或移除容器中之應用程式;(c)應用程式之啟動及去啟動;(c)控制由容器中之應用程式進行之網路存取;(d)容器中之應用程式與網路分層之間之訊息之路由、加密及解密;或(e)控制由容器中之應用程式對器件資源進行之存取。 器件可具有某一形式之唯一身份。一項實例係一行動電話中之USIM/UICC卡。另一實例係如3GPP 2G、3G及4G無線電技術中所使用之設備身份(IMEI)。此係除SIM卡所提供身份之外之一唯一器件識別符。另一可能識別符係軟SIM或eSIM。一容器可需要至一唯一識別符之一耦合。一個以上容器可使用相同唯一識別符。一容器亦可需要一個以上識別符。舉例而言,可需要唯一設備識別符及SIM卡所提供之使用者身份兩者以允許建立或運行器件中之一容器中的應用程式。 類似於器件,一網路分層亦可使用能夠定址及連接至其之一標識。此可藉由專用於網路分層之一特定APN而達成。另一可能替代方案係在添加一分層特定識別符之情況下用於所有可用分層之一共同APN。亦存在用以識別一分層之其他可能性。在此說明中,術語「分層識別符」將用於指代以上或其他可能替代方案中之任一者。 在某些實施例中,容器可使用一器件OS且將不需要一容器OS。關於使用一容器OS之某些考量因素包含以下內容。首先,一容器OS可能會改良容器之孤立性,此乃因器件OS係一潛在漏洞。容器OS可係提供一保護層之一全作業系統或最小化作業系統。第二,容器OS可允許每容器具有不同作業系統或組態。此一容器OS之一實例係使用記憶體經加密應用程式碼之容器OS。僅解密及使用在運行時所需之碼部分。此將保護免受由(例如)附接至記憶體晶片之一分析器讀出外部記憶體。第三,容器OS可抑制某些器件功能,此乃因容器OS可缺少用於USB、表面安裝器件(SMD)卡或任何其他資料輸入/輸出之驅動器連接。 圖3至圖5圖解說明系統200之變化形式。特定而言,圖3圖解說明一系統300,該系統包括類似於圖2之器件205之一器件305,惟容器1至x中之每一者進一步包括一容器OS及在容器OS上運行之對應應用程式。圖4圖解說明一系統400,該系統包括類似於器件305之一器件405,惟器件OS進一步包括一容器管理器。圖5圖解說明一系統500,該系統包括類似於器件405之一器件505,惟容器管理器及器件OS進一步連接至一輸入/輸出(IO)介面,諸如一GUI、音訊介面等。 一般而言,一網路可先將約束條件強加於一器件,之後再許可對其分層中之一者之存取。此等分層相依約束條件可具有各種形式之實施方案。一項實例係在器件請求第一次存取或重複存取時及在分層資訊清單自上次請求以來已改變時提供給該器件之一分層資訊清單。分層資訊清單亦可與每一請求一起被發送,從而提示器件檢查是否有任何事物已改變。當網路偵測到至器件之網路之一第一連接時,網路亦可發送未經要求之分層資訊清單(在不具有來自器件之一特定請求之情況下)。此偵測可由一使用者或用於第一觸點之器件身份觸發,或者器件提供支援容器之一標識。 網路可基於若干身份而提供一或多個分層資訊清單,或可通告(例如)提供支援容器之一標識之器件上之可能網路分層。此亦將避免在不支援容器之器件處接收到通告或一分層資訊清單。 獨立於其中將約束條件提供給器件之形式及時間,分層資訊清單可以任何適合組合形式包含以下非限制性項中之任一者:(a)存取約束條件,例如以一黑名單或白名單形式;(b)位置約束條件;(c)資源使用約束條件;(d)容器填入約束條件;(e)容器使用約束條件;及(f)容器修改約束條件。 存取 如上文所指示,器件可具有其可用來與一網路分層連接之一種以上類型之存取。分層資訊清單可含有指示允許哪些存取類型之一白名單或指示不允許哪些存取類型之一黑名單。可能區別可係(例如)有線對無線存取(無線電竊聽)、公共WIFI及熱點遭拒(區域駭客侵入)、2G/3G GPRS遭拒(傳送速度太慢)、藍芽遭拒、網路共用(tethering)遭拒。分層資訊清單可進一步含有關於每所允許存取類型(存取清單)之特定細節,且可包括:分層身份、將使用之APN、IP位址、埠編號、起始安全穿隧之安全性認證。注意,與應用程式相關之任何安全性或其他資訊皆包含於應用程式清單中,見下文。 位置 關於從其靜止位置移除之行動器件或靜止器件,可提供分層相依約束條件。位置限制可呈允許之APN或不允許之APN之形式。其他形式可為存取點(例如3GPP)之國家代碼。亦可使用如針對固定連接之端點標識。針對受限區域或所允許區域可使用器件自身之獨立位置判定(如GPS)。應清楚,各種其他位置相依限制係可能的。 資源 一器件可具有各種各樣之資源,且分層特定約束條件可允許或禁止特權使用或受限使用。在一項實例中,藉由不允許(例如) SD卡或其他可抽換式記憶體、USB埠、NFC等而禁止區域資料導出。在另一實例中,不允許區域資料導入。因此可打印一頁而不可上傳潛在有害內容。一實例性實施方案可僅允許至資源之輸出,如之前所提及。另一實例是特權使用,此可防止(例如)音訊竊聽。當討論中之容器中之一應用程式使用一終端使用者器件之一麥克風時,不允許其他容器或在討論中之容器外之應用程式同時使用來自麥克風之音訊。另外,在討論中之容器中之一應用程式使用一終端使用者器件之揚聲器時,不允許其他容器或在討論中之容器外之應用程式同時使用來自麥克風之音訊。 容器填入 一容器通常僅在填入有一或多個應用程式時才有效。一網路分層可調節可將哪些應用程式添加至容器中。用於此調節之一種可能機制是指定不可安裝於容器中之應用程式或不允許之通信類型之一黑名單(例如,無FTP)。另一可能機制是指定可安裝之應用程式或允許之通信類型之一白名單(例如,無限制,僅安全超文字傳送協定[SHTTP])。一分層資訊清單亦可指定用於獲得可在容器中運行之一應用程式之源位置。另一實例係一被鎖定容器,其中器件之使用者無法添加或移除應用程式。該等應用程式在分層資訊清單中被提供作為一強制性應用程式清單。此包含應用程式之源位置。關於強制性應用程式,分層資訊清單可指定應用程式之自動啟動。舉例而言,此對於IOT類器件可係有益的。可指示自動啟動。 容器使用 原則上,不同容器中之應用程式可平行運行。當兩個容器允許其各別應用程式使用相同資源時,此可導致若干問題。一實例係一終端使用者器件中之一麥克風。使用者可需要將焦點提供給任一容器來使用麥克風。僅焦點中之容器才使用資源,而其他容器不使用資源。實施容器焦點之一實例包含器件上之可用容器之一視覺表示及提示使用者選擇一容器來賦予焦點。 被鎖定焦點係上述內容之一擴展。若一容器已被賦予焦點,且出於安全性原因,區域作業系統或一應用程式必須完成一任務,則使用者可暫時被阻止改變焦點,直至任務已完成為止。一實例為(例如)一銀行帳戶之登入程序,其中登入及加密設定係一不可分割之任務。一旦建立加密,使用者便可改變焦點。 特權使用係一嚴格焦點類型。多個容器中之應用程式之平行運行可意指該等應用程式共用提供與暫存器讀出相關之風險之一單個處理元件,且通常繞開對碼/資料區段之非法存取之記憶體管理。特權容器使用意指:當該容器及其中之任何應用程式作用時,其他容器或應用程式不作用。此可藉由重啟器件而達成,其中優先停用任何其他容器及討論中之容器外之任何應用程式。 一容器之凍結係使容器暫時去啟動。禁止所凍結容器之應用程式與網路分層之間(去往/來自網路分層)的任何通信或對器件資源之存取。(例如)當失去與網路分層之連接時或當需要暫停若干動作直至完成對所凍結容器之一安全性掃描時,可使用凍結選項。 容器修改 針對一網路分層之一組約束條件對於多個器件可係有效的。在此一情景中,分層資訊清單之一更新可視為多個器件中之每一者之一新分層資訊清單。因此,一項實施方案可為:一經更新分層資訊清單致使器件根據該經更新分層資訊清單而建立一新容器並摒棄前一容器(被迫再新)。此意指分層資訊清單可提及被替換的分層資訊清單(及因此容器)之先前版本。 被迫再新具有某些潛在缺點及潛在益處。一個潛在益處由一應用程式歷史提供。在某些情況中,關於分層之益處可係應用程式歷史資料將被摒棄。在其他情況中,此可係一缺點。因此,分層資訊清單可另外指示是否可維持應用程式歷史資料及為何維持該應用程式歷史資料。 除分層資訊清單之外,應用程式亦可經受常規更新。取決於更新之一分層策略,其可凍結每容器釋放進行之更新或允許在容器更新之外進行應用程式更新。 在一實例性實施例中,為一被鎖定容器提供應用程式清單。該清單可每應用程式含有被迫再新、所需版本、是否允許更新及是否可維持歷史資料,以及將擷取應用程式之位置。該清單可進一步指定關於應用程式之任何安全性相關資訊或其他認證,例如一憑證。當(例如)應用程式之啟動未被一器件所偵測事件觸發時,該清單亦可指定自動啟動。當分層不提供整個容器之被迫再新時,則器件可建立一新容器,而不是基於應用程式清單複製特定應用程式碼及/或資料。 容器管理器係容器與器件功能之間的一層,該等器件功能諸如圖形使用者介面(GUI)、音訊、相機、通用串列匯流排(USB)、安全數位(SD)卡、濕度感測器、全球定位系統(GPS)、熱感測器、接近感測器、振動感測器等,以及器件自身之作業系統及至網路之連接。容器可完全地或實質上與其外部世界屏蔽,且任何請求、資料等可透過容器管理器而運行。容器管理器可使用基於(例如)一「容器資訊清單」中之約束條件之一組規則來控制容器環境。 一容器管理功能可實施為由獨立於器件之作業系統之一器件處理器執行之經譯碼指令,例如如在圖7中,但亦可係整合於器件中之一獨立單元(亦即,一容器管理單元),例如如在圖8中。單元之一實例性實施例可係連接至一器件內部匯流排之一單元。在以下說明中,術語「容器管理器」可意指一容器管理器功能或一容器管理單元。 容器管理器可具有其自己之身份以用於其自己之通信目的。 在起動(例如在安裝容器管理器之後器件之一重啟)或者初始起動(若容器管理器係呈出廠狀態之器件之一組成部分)後,器件旋即準備容器環境。此可根據一所包含描述性語言(諸如當容器管理器係器件之一組成部分時)或藉助探索及後續描述性語言而進行。 在探索之情形中,探索器件類型且在內部或在外部經由網路存取而獲得所需設定。另一選擇為,容器管理器直接探索器件能力。該組器件能力係在應用容器之約束條件時關於此等能力之規則之基礎。 在設置容器環境之後,容器管理器可開始建立容器。容器建立之各種選項包含建立哪些容器(或網路分層)及何時且由誰來起始該建立。此處將作為實例來論述此等選項中之幾個選項,包含(a)具有器件內部組態描述性語言之IOT器件;(b)具有內部組態描述性語言之終端使用者器件;(c)不具有內部組態描述性語言之終端使用者器件;及(d)不具有組態描述性語言之IOT器件。 具有器件內部組態描述性語言之IOT器件 在製造期間,藉助一組態描述性語言而在器件中預程式化關於一特定網路分層之約束條件及其他細節,該組態描述性語言可視為一器件所儲存容器資訊清單。容器管理器建立容器且用應用程式填入容器,且基於容器資訊清單中之器件能力及約束條件而準備規則集合。在準備好時,容器管理器設置至網路分層之連接。在區域容器資訊清單中存在任何過時資訊之情形中,此可藉由網路提供之一經更新容器資訊清單而修復,類似地應用於應用程式之更新。 具有內部組態描述性語言之終端使用者器件 在製造期間,藉助一組態描述性語言而在器件中預程式化關於一私人網路分層之約束條件及其他細節,該組態描述性語言可視為一器件所儲存資訊清單。容器管理器建立容器且基於資訊清單中之器件能力及約束條件而準備規則集合。在準備好時,容器管理器設置至網路分層之連接。此可係一預設容器或一特定容器,諸如針對IOT器件而訂做之容器。然後,使用者可視需要將應用程式添加至容器。器件亦可視情況在由使用者確認之後基於由網路(或存取點)進行之對可用網路分層之通告而添加新容器。所通告集合可被網路限於供公共使用之分層,且可避免通告(例如)企業分層。 不具有內部組態描述性語言之終端使用者器件 容器管理器建立不具有約束條件之一預設容器。不建立用於容器之規則集合。在準備好時,容器管理器設置至預設網路分層之連接。然後,使用者可視需要將應用程式添加至容器。使用者亦可添加新容器,如根據以上說明在「具有內部組態描述性語言之終端使用者器件」中所做出。 不具有組態描述性語言之IOT器件 IOT器件對於至多個企業分層之連接可係通用的,如可連接至屬多種安保公司之多種企業網路分層之一防盜/火災偵測單元。當準備容器環境時,容器管理器提示器件之一操作者/程式設計員輸入對將使用之網路分層之認證。當連接至網路分層時,容器管理器接收一初始資訊清單且基於該初始資訊清單而組態容器及適用規則。一替代方案係網路偵測到一初始附接並首先將使用者/操作者引導至一網頁應用程式或類似應用程式來鑑認及允許使用網路分層,之後再發送實際資訊清單。 一新容器之添加可係使用者觸發的或網路觸發的。使用者可自由網路通告之一集合選擇一網路分層或可手動地輸入網路分層標識。當網路已判定允許器件有權存取此網路分層時,網路在器件發出請求後旋即提供一正確網路分層資訊清單。 作為對基於使用者之請求之一替代方案,網路將在不具有器件之一請求的情況下發送網路分層資訊清單。此對於IOT類器件或不表示為終端使用者器件之其他器件可能係有益的。 容器管理器接收容器資訊清單,並相應地起作用。特定而言,容器管理器可作為接收到容器資訊清單之一結果而執行以下操作。容器管理器建立容器,且接著基於容器資訊清單中之器件特性及約束條件來組態一規則集合。此後,容器管理器以在資訊清單中經表述為強制性之應用程式來填入容器。此亦可包含對應用程式進行組態。然後,容器管理器可驗證且啟動經填入容器。該啟動可包含啟動強制性應用程式。非強制性應用程式亦可被自動啟動,但一般而言,此可係一使用者或器件操作者任務。容器之啟動亦可包含對器件資源進行組態。資源之啟動(或使用)係由來自容器管理器之請求此使用之一應用程式觸發。容器管理器亦可需要重啟器件以根據程序來使改變發生。 一容器之更新係藉由接收到一分層資訊清單(或容器資訊清單)而觸發。當需要更新時,或獨立地無論何時器件經連接及需要更新時,每當器件附接時,網路便可發送分層資訊清單。該更新可被發送至所有器件且對所有器件有效,或僅被發送至一特定器件。 更新一容器之一個原因可係對約束條件或應用程式清單之改變。該更新可包括整個容器及所有應用程式之被迫再新,此包含摒棄使用者所添加應用程式及僅安裝強制性應用程式。然後,使用者必須手動地添加其常規應用程式。手動地添加其常規應用程式之一實例係在容器與應用程式之一組合不再適當地工作時一使用者所請求之「重設」,其中網路發送一「重設」分層資訊清單。 如上文所指示,容器管理器接收分層資訊清單且開始執行分層資訊清單。在整個容器之被迫再新的情形中,容器管理器可添加一新容器。當完成驗證時,容器管理器移除舊容器,且然後啟動新容器。分層資訊清單亦可含有容器管理器將遵循之一特定描述性語言。此一描述性語言可應用於(例如)企業分層及關鍵人物應用。在舊容器中之舊應用程式被去啟動之前,通常先驗證新容器中之新應用程式的正確工作。 若不需要整個容器之被迫再新,則容器管理器可檢查分層資訊清單,且比較該分層資訊清單與用於建立網路分層之當前容器的分層資訊清單。此隱含著容器管理器已保存已用於容器之最新分層資訊清單。 當約束條件改變時,容器管理器在建立一新容器之情況下可類似於被迫再新而運轉,且移除舊容器。然而,相對於被迫再新之一差異係:只要分層資訊清單中之一應用程式清單允許且不需要進一步修改,則容器管理器便可維持特定應用程式資料(例如譯碼、資料、歷史等)。 當改變將僅定址單個應用程式時,容器管理器可保持當前容器且僅對相關應用程式進行應用程式更新。此可包含添加一新應用程式(通常強制性)或移除一應用程式(列入黑名單)。在某些情況中,容器管理器可迫使器件之重啟以實行改變。 一容器之移除通常將係一使用者/操作者請求。在某些情況中,移除亦可間接(作為一更新分層資訊清單之結果)或直接被實施,或自網路側被請求,例如在一訂閱(例如關於內容遞送)終止或結束後。 容器管理器可移除容器、容器中之應用程式及任何相關資料。在適用的情況下,容器管理器亦可更新器件資源的組態。在某些情況中,容器管理器迫使器件之一重啟以主動做出改變。 只要分層資訊清單允許(例如基於一所包含應用程式清單),器件之一使用者/操作者便可添加或移除應用程式。當容器管理器接收一新(經更新)分層資訊清單時,添加或移除應用程式亦可係網路觸發的。在這兩種情形中,容器管理器添加或移除應用程式。在一使用者/操作者請求的情形中,容器管理器檢查用於容器之分層資訊清單,以判定應用程式未被列入黑名單(用於添加)或係強制性的(用於移除)。容器管理器可調整器件資源組態,且甚至迫使器件之重啟實行任何改變。 容器管理器之一額外動作可係:在由使用者指定之一個容器中不允許添加一應用程式時,容器管理器檢查是否存在其中可添加應用程式之其他容器,並向使用者/操作者建議此等其他容器。 容器管理器之另一動作可係對建議添加之一應用程式之驗證。若分層資訊清單之應用程式清單中含有一應用程式,則該應用程式通常將被驗證或具有允許容易驗證之一憑證。使用者/操作者輸入之應用程式更可能係不正確的。容器管理器試圖得到一憑證。若不可能存在被證明標識或驗證失敗,則容器管理器不添加應用程式。 容器中之應用程式可係為不同類別的。應用程式可係由一使用者/操作者啟動,且係作用的,直至被使用者/操作者去啟動為止。應用程式可自初始啟動持續地向前運行。應用程式可係由容器管理器啟動及去啟動,如由器件事件觸發。使用者/操作者動作亦可視為與如熱量感測器值或接近警告之項相當之一器件相關事件。用於其中含有應用程式之一容器之容器管理器之一規則集合可提供若干值、觸發位準之限制,以及有效性表達。 如上文所指示,容器管理器屏蔽容器,此意指所有應用程式通信皆透過容器管理器運行。一器件亦可具有使用不同技術之多個存取可能性,如上文所闡述。 容器管理器通常涉及至少兩個功能,該至少兩個功能包含對存取可能性之控制及容器(應用程式)與網路之間的訊務之路由。下文將進一步詳細論述這兩個功能。 所有容器原則上可使用相同無線電或有線介面,但一特定容器可限於僅允許某一介面上之通信。另一方面,一特定網路分層可限制存取可能性。此促進滿足取決於網路分層之特定SLA。此外,諸如安全性位準、輸送速率、其他QoS態樣等其他原因可需要限制關於某些技術之通信。 一容器通常使用既在器件處可用又受特定網路分層支援之一介面來使用/存取一特定網路分層。 在某些實施例中,容器管理器限制關於某一容器(或其中之應用程式)可使用之介面之存取。原則上,自容器之角度,此將係一種一對一關系。然而,某些容器可使用相同介面用於連接至不同分層。圖6中展示此一情況,其中一單個無線電通道(標示為「器件與網路之連接」)連接網路與器件,但在通道內,每容器存在若干單獨通道(標示為「安全分層隧道」)。儘管此處使用術語「通道」,但在此情景中,可與「通道」互換地使用術語「承載器」或「隧道」。 在一移動器件之情形中或作為一回退,可存在存取介面與網路分層身份之一個以上組合。一項實例為用於電影串流之@Home,其中除在家之外的其他位置係不允許的,此歸因於電影之版權。然而,當處所被一個以上WiFi站覆蓋時,亦可存在一個以上組合。WiFi及4G回退將提供一個以上組合。 容器管理器根據容器規則而起作用,該等容器規則指示允許哪一介面用於容器及在容器中之一應用程式需要與網路進行通信時該介面應連接至哪一網路分層。 若網路(用於連接至一網路分層)中發生改變,則關於此之網路資訊會到達容器管理器,且容器管理器相應地改變存取。此可通常發生於其中(例如)器件正移動且發生一交遞之一情況中,或發生於發生使用一不同介面之一回退時。 容器管理器可藉由建立網路分層與容器之間的一安全隧道而增加屏蔽。此不消除一應用程式亦可在用於與網路分層中或經由網路分層進行之一特定服務通信之此隧道內建立一安全隧道之可能性。容器隧道所需之鑑認及密碼法由容器管理器執行。 作為一替代方案,當一容器具有其自身容器OS時,加密及解密可由容器OS執行。此可因孤立於其他容器中之應用程式而增加一安全性位準。網路分層資訊清單可指定相對於其中執行加密及解密之位置將一較高信賴層級放於何處。 通常,傳入訊務將最終達到容器管理器/受容器管理器控制。在實施方面,容器管理器可控制內部路由引擎,但如此之路由引擎可不一定係容器管理器之部分。信令可取決於層(將主要為L1)而最終達到相關介面。該信令然後達到容器管理器以判定一信號或訊息係用於其自己還是用於一容器。介面與訊息之分層身份之組合指示訊息意欲用於哪一容器。此資訊用於路由訊息。當加密層級位於容器管理器處時,此資訊亦為在容器管理器可採用第二通路之前加密訊息所需的。當加密層級位於容器處時,發生經加密訊息至容器之路由。在此情形中,不存在第二通路。在一第二通路中,容器管理器依據訊息判定該訊息係意欲用於容器中之一應用程式還是意欲用於將由容器管理器處置之控制目的。原則上,容器管理器處置定址至容器管理器自身之身份之訊息及更一般而言不定址容器中存在之一特定應用程式之任何訊息兩者。 某一容器中之某一應用程式之傳入訊息可係用於啟動應用程式之一事件觸發。 傳出訊務由容器中之應用程式產生,或在某些情況中,由容器管理器自身產生。應用程式不需要知道所使用之網路分層,此乃因該網路分層可直接依據應用程式與容器之間的關係而獲得。僅在允許容器同時使用一個以上介面之情況下,應用程式必須指定其需要哪一介面。容器管理器在路由之前/在路由期間將基於容器(及所需介面,若需要)之分層身份耦合至訊息。當存在連續隧道時,容器管理器直接發送訊息,或否則,可出於此目的而設置一暫時隧道。當加密層級位於容器管理器處時,容器管理器在路由之前將訊息加密,且在加密之前完成至分層身份之耦合。 器件OS之傳入及傳出訊息最初被視為容器管理器通信。作業系統可藉由直接定址介面而繞過容器管理器,但在建立容器環境時,對介面驅動器之控制應更改為由容器管理器進行控制。 在需要之情況下,容器管理器將用於其自身之所接收訊息進一步傳遞至器件OS。器件OS之傳出訊息由容器管理器檢查且在需要時被發送出去。 當一容器具有其自身OS時,用於容器之訊息由容器管理器轉送至容器OS,容器OS負責至容器中之應用程式之遞送,除非訊息被定址至容器OS自身。傳出遵循相反方向。 容器管理器可僅負責管理器件資源。某些例外包含記憶體及磁碟儲存裝置、及內部匯流排直接記憶體存取(DMA)、中斷系統等,其等通常藉由作業系統而併入。一不同情形係亦執行作業系統任務之一經合併器件容器管理器。因此,器件將不再具有一作業系統,而是僅具有相應地起作用之一容器管理器。在使作業系統標準化之情況下,此在低位準驅動可藉助一BIOS或類似物而擷取時可係相當適用的。 圖5圖解說明如下之一情況:其中OS控制諸如記憶體管理、匯流排DMA及中斷系統等基本項,且容器管理器控制諸如一存取介面、揚聲器、相機、GPS接收器、用於振動、熱量、接近等之任何感測器、USB及SMD卡等其他資源。 當容器管理器設置容器環境時,容器管理器可預先組態若干資源,該容器管理器可以該等資源僅受容器管理器控制之一方式控制該等資源。此可包含低位準驅動器中之設定。然後,此組態對於所有容器皆可係有效的。 在安裝一特定容器之情況下,容器管理器可對資源進行進一步組態,且在安裝特定應用程式時,甚至可進行一進一步組態。然而,在某些實施例中,容器管理器解決跨越不同位準之衝突組態。在此等實施例中,在出現衝突之情況下,進行一初始設定,但在由一特定應用程式使用之前需要一重新組態。在衝突之情形中,容器管理器保持每應用程式及容器之組態設定集合。另一選擇為,容器管理器保持針對所有應用程式之一組態設定集合,該等應用程式經安裝用於其被允許使用之資源。 當一應用程式想要使用一資源時,容器管理器可需要對討論中之資源進行重新組態。在此之前,容器管理器會就該資源在當前情況下是否被允許而檢查其規則集合。若資源不被允許,則由應用程式進行之存取可被拒絕。 在某些實施例中,焦點可被賦予一特定容器或若干容器。尤其對於具有多個容器之終端使用者器件,終端使用者可將焦點賦予一個容器或另一容器。然後,焦點中之容器在存取衝突之情形中將具有優先權,且容器管理器在評估其規則集合時可將此考慮在內。 如上文所指示,容器管理器可係器件內之其自身硬體單元,或容器管理器可係器件之記憶體中之一組經譯碼指令,該組經譯碼指令在由器件之處理器執行時致使器件執行容器管理器之功能。在容器管理器係一組經譯碼指令之情形中,由容器管理器使用之暫存器等亦位於器件之記憶體中。 另外,容器管理器可係在器件OS之頂部上之一層,或容器管理器可包括OS功能或甚至完全替換器件之作業系統。此獨立於容器管理器係實施為軟體還是實施為一硬體單元之問題。 圖7至圖9圖解說明根據所揭示標的物之各種替代方案實施例之不同器件架構。在圖7之實施例中,一器件700包括一處理器710、操作地耦合至處理器710之一記憶體715、一輸入/輸出(IO)介面720及一網路介面725。在圖8之實施例中,一器件800類似於器件700,惟器件800進一步包括操作地耦合至處理器710及記憶體715、IO介面720及網路介面725之一容器管理單元805。在圖9之實施例中,一器件900包括共同地充當如本文中所闡述之一容器管理器之若干特徵。特定而言,器件900包括包含指向一焦點容器之一指標之一容器/資訊清單暫存器905 (或「容器分層暫存器」)。該指標(亦稱為一「容器焦點指標」)基於由一操作者/使用者提供之一焦點而指示暫存器905中之一項目,且因此器件900在評估由容器管理器產生之一規則集合時將優先權賦予所指示項目。容器/資訊清單暫存器905操作地耦合至一處理器910及一記憶體915。處理器910操作地耦合至一容器介面920、一網路分層介面925及一器件資源介面930。 若容器管理器實施為一或多個軟體功能,則處理器及記憶體可實際上係器件中之處理器及記憶體。相同原則可適用於具有焦點指標之容器資訊清單暫存器。在一硬體實施之容器管理器之情形中,處理器及記憶體可係容器管理單元之部分。 容器管理器可具有其中儲存用於每一容器之資訊清單之一容器/資訊清單暫存器。暫存器亦可包含用於一容器之一規則集合、組態設定及每容器之其他特定細節。容器管理器自身之專用處理器或器件處理器執行容器管理器自身之記憶體或器件記憶體中之一組經譯碼指令。所執行經譯碼指令執行容器管理器之功能。 容器管理器之實例性功能包含以下各項:(a)在器件中建立一容器環境;(b)添加、修改或刪除由容器資訊清單操縱之容器;(c)添加、修改或刪除由容器資訊清單操縱之應用程式;(d)器件資源之組態;(e)容器至對應網路分層之連接;(f)處置容器內之應用程式與網路分層之間的通信;及(g)處置應用程式與器件資源之間的通信。 圖10圖解說明根據所揭示標的物之一實施例之操作包括一容器環境及一容器管理器之一器件之一方法1000。此一方法可由(例如)如關於圖1至圖9中之一或多者所闡述之一裝置執行。在此等實施例中,方法可由共同地經組態以執行或實現所述功能性之處理電路與記憶體之至少一適合組合實施。此外,在某些實施例中,該方法可由若干模組實施,其中一模組包括經組態以執行或實現所述功能性之硬體及/或軟體之任何適合組合。 參考圖10,該方法包括:提供一容器環境,該容器環境包括複數個容器,該複數個容器各自具有一或多個應用程式且各自可連接至一網路分層(S1005);及操作一容器管理器以控制應用程式與網路分層之間的通信,其中容器管理器禁止一第一容器中之一第一應用程式與一第二容器中之一第二應用程式之間的通信(S1010)。容器環境之提供可包含產生容器環境之操作之任何機制或功能性。舉例而言,該提供可藉由組態用於容器環境之硬體及/或軟體、及/或儲存及/或執行用以操作容器環境之指令而達成。類似地,容器管理器之操作可包括致使控制應用程式與網路分層之間的通信之任何機制或功能性,如所闡述。 在某些相關實施例中,通信器件進一步包括器件資源,且該方法進一步包括操作容器管理器以控制應用程式對器件資源之存取。 在某些相關實施例中,不同容器中之應用程式共用器件資源。 在某些相關實施例中,每一容器一次僅與一個網路分層相關聯。在某些此等實施例中,該容器與該網路分層之間的該關聯性包括使用一專用存取點名稱(APN)來用於該網路分層。在其他此等實施例中,容器與網路分層之間的關聯性包括經由一共用存取點名稱(APN)在容器與網路分層之間使用經加密通信。在又其他此等實施例中,該容器與該網路分層之間的該關聯性包括在該容器與該網路分層之間使用穿隧。 在某些相關實施例中,每一容器使用其自身之電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。 在某些相關實施例中,該等容器中之至少兩者使用相同電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。 在某些相關實施例中,該等網路分層中之至少兩者由相同操作者伺服。 在某些相關實施例中,該等網路分層中之至少一者對應於一虛擬操作者。 在某些相關實施例中,容器管理器定義每容器之規則且控制容器之間的通信,使得通信在相同容器中之應用程式之間被允許且在不同容器中之應用程式之間被禁止。 在某些相關實施例中,無線器件進一步包括器件資源,其中容器中之每一者具有管控容器對器件資源之存取之一容器組態原則。 在某些相關實施例中,容器平行操作。 在某些相關實施例中,該方法進一步包括:經由網路分層介面接收用於一容器之一資訊清單;產生如由該資訊清單定義之至少一個容器;根據該資訊清單中之約束條件而產生用於該所產生容器之一規則集合;在該所產生容器與一對應網路分層之間建立一連接;及根據該所產生規則集合而控制該所產生容器與該對應網路分層之間的通信。在某些此等實施例中,該方法進一步包括將該資訊清單與該所產生規則集合一起儲存於該容器分層暫存器中。在某些此等實施例中,該方法進一步包括:維持基於由一操作者/使用者提供之焦點而指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時將優先權賦予該所指示項目。 圖11圖解說明管理一器件中之容器之一方法,該器件包括一容器環境及一容器管理器,該容器環境包括各自包括一或多個應用程式之複數個容器,每一容器可連接至一網路分層。舉例而言,該方法可由諸如圖2至圖5中之任一者中所圖解說明之器件之一器件執行。 參考圖11,該方法包括:經由網路分層介面接收用於一容器之一資訊清單(S1105);根據該資訊清單而產生一容器(S1110);根據資訊清單中之約束條件而產生用於所產生容器之一規則集合(S1115);在所產生容器與一對應網路分層之間建立一連接(S1120);及根據所產生規則集合而控制所產生容器與對應網路分層之間的通信(S1125)。 在某些相關實施例中,該方法進一步包括儲存一容器分層暫存器中之資訊清單。在某些其他相關實施例中,該方法進一步包括:維持基於由一操作者/使用者提供之焦點而指示容器分層暫存器中之一項目之一容器焦點指標;及在評估規則集合時將優先權賦予所指示項目。 此所書寫說明中通篇使用以下縮寫以及其他縮寫。 2G、3G、4G 第二代、第三代及第四代3GPP定義之無線電存取技術 3GPP 第三代合作夥伴計劃 APN 存取點名稱 BIOS 基本輸入/輸出系統 DMA 直接記憶體存取 DSL 數位用戶線 GPRS GSM封包無線電系統 GPS 全球定位系統 GUI 圖形使用者介面 IMEI 國際行動設備識別 IOT 物聯網 LAN 區域網路 LTE 長期演進 MAC 媒體存取控制 NFC 近場通信 OS 作業系統 PC 個人電腦 QoS 服務品質 SIM 用戶身份識別模組,亦表示為USIM/UICC SLA 服務等級協議 SD 記憶體卡 UE 使用者設備 USB 通用串列匯流排 WIFI 無線保真度 雖然上文參考各種實施例已呈現所揭示標的物,但將理解,在不背離所揭示標的物之總體範疇之情況下,可在形式及細節上對所闡述實施例做出各種改變。
100‧‧‧實例性系統
110‧‧‧服務/產品
125‧‧‧網路分層
120‧‧‧網路分層管理
105‧‧‧通信網路
115‧‧‧資源/組件
200‧‧‧系統
210‧‧‧網路
205‧‧‧器件
300‧‧‧系統
305‧‧‧器件
400‧‧‧系統
405‧‧‧器件/通信器件
500‧‧‧系統
505‧‧‧器件
700‧‧‧器件
710‧‧‧處理器
715‧‧‧記憶體
720‧‧‧輸入/輸出介面
725‧‧‧網路介面
800‧‧‧器件
805‧‧‧容器管理單元
900‧‧‧器件
925‧‧‧網路分層介面
930‧‧‧器件資源介面
905‧‧‧容器/資訊清單暫存器/暫存器
910‧‧‧處理器
915‧‧‧記憶體
920‧‧‧容器介面
圖式圖解說明所揭示標的物之選定實施例。在該等圖式中,相似參考標記表示相似特徵。 圖1圖解說明包括多個網路分層之一系統。 圖2圖解說明根據所揭示標的物之一實施例之包括具有多個容器之一器件及具有多個網路分層之一網路的一系統。 圖3圖解說明根據所揭示標的物之另一實施例之包括具有多個容器之一器件及具有多個網路分層之一網路的一系統。 圖4圖解說明根據所揭示標的物之又一實施例之包括具有多個容器之一器件及具有多個網路分層之一網路的一系統。 圖5圖解說明根據所揭示標的物之又一實施例之包括具有多個容器之一器件及具有多個網路分層之一網路的一系統。 圖6圖解說明根據所揭示標的物之一實施例之經組態以執行安全分層通信之一系統。 圖7圖解說明根據所揭示標的物之一實施例之一器件。 圖8圖解說明根據所揭示標的物之一實施例之具有一容器管理單元之器件。 圖9圖解說明根據所揭示標的物之一實施例之具有一容器/資訊清單暫存器之一器件。 圖10圖解說明根據所揭示標的物之一實施例之操作包括一容器環境及一容器管理器之一器件之一方法。 圖11圖解說明根據所揭示標的物之一實施例之管理包括一容器環境及一容器管理器之一器件中之容器之一方法。
Claims (38)
- 一種通信器件(405),其包括:一容器(container)環境,其包括複數個容器(圖4,容器1至X),該複數個容器各自具有一或多個應用程式且各自可被連接至複數個網路分層中之一各別網路分層(圖4,分層1至X);及一容器管理器(圖4,容器管理器),其經組態以控制該等應用程式與該等網路分層之間的通信,其中該容器管理器禁止一第一容器中之一第一應用程式與一第二容器中之一第二應用程式之間的通信。
- 如請求項1之器件,進一步包括器件資源,其中該容器管理器控制應用程式對該等器件資源之存取。
- 如請求項2之器件,其中不同容器中之應用程式共用該等器件資源。
- 如請求項1至3中任一項之器件,其中每一容器一次僅與一個網路分層相關聯。
- 如請求項4之器件,其中該容器與該網路分層之間之該關聯性包括使用用於該網路分層之一專用存取點名稱(APN)。
- 如請求項4之器件,其中該容器與該網路分層之間之該關聯性包括經由一共用存取點名稱(APN),在該容器與該網路分層之間,使用經加密通信。
- 如請求項4之器件,其中該容器與該網路分層之間之該關聯性包括在該容器與該網路分層之間使用穿隧。
- 如請求項1至3中任一項之器件,其中每一容器使用其自身之電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。
- 如請求項1至3中任一項之器件,其中該等容器中之至少兩者使用相同電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。
- 如請求項1至3中任一項之器件,其中該等網路分層中之至少兩者係由相同操作者伺服。
- 如請求項1至3中任一項之器件,其中該等網路分層中之至少一者對應於一虛擬操作者。
- 如請求項1至3中任一項之器件,其中該容器管理器定義每容器之規則且控制容器之間的通信,使得通信在相同容器中之應用程式之間被允許且在不同容器中之應用程式之間被禁止。
- 如請求項1至3中任一項之器件,進一步包括器件資源,其中該等容器中之每一者具有管控該容器對該等器件資源之存取之一容器組態原則。
- 如請求項1至3中任一項之器件,其中該等容器平行地操作。
- 如請求項1至3中任一項之器件,進一步包括:一器件作業系統;及複數個容器作業系統,其各自與該複數個容器當中之一對應容器相關聯。
- 如請求項1至3中任一項之器件,其中該容器管理器包括:一暫存器,其包括識別容器與網路分層之間之一關聯性的資訊;介面,其朝向容器及網路分層;及記憶體,其儲存經譯碼指令,該等經譯碼指令在由該容器管理器處理器執行時,致使該容器管理器:經由該網路分層介面來接收用於一容器之一資訊清單;產生如由該資訊清單定義之至少一個容器;根據該資訊清單中之約束條件來產生用於該所產生容器之一規則集合;在該所產生容器與一對應網路分層之間建立一連接;及根據該所產生規則集合來控制該所產生容器與該對應網路分層之間的通信。
- 如請求項16之器件,其中該等指令致使該容器管理器將該資訊清單與該所產生規則集合一起儲存於該容器分層暫存器中。
- 如請求項16之器件,其中該等指令致使該容器管理器維持基於由一操作者/使用者提供的焦點來指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時將優先權賦予該所指示項目。
- 一種管理一器件(圖4,400)中之容器之方法(1100),該器件包括一容器環境及一容器管理器(圖4,容器管理器),該容器環境包括各自包括一或多個應用程式之複數個容器(圖4,容器1至x),每一容器可被連接至複數個網路分層中之一各別網路分層(圖4,分層1至x),該方法包括:經由該網路分層介面來接收用於一容器之一資訊清單(S1105);根據該資訊清單來產生一容器(S1110);根據該資訊清單中之約束條件來產生用於該所產生容器之一規則集合(S1115);在該所產生容器與一對應網路分層之間建立一連接(S1120);及根據該所產生規則集合來控制該所產生容器與該對應網路分層之間的通信(S1125)。
- 如請求項19之方法,進一步包括將該資訊清單儲存於一容器分層暫存器中。
- 如請求項19或20之方法,進一步包括:維持基於由一操作者/使用者提供之焦點而指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時,將優先權賦予該所指示項目。
- 一種操作一通信器件(圖4,400)之方法(1000),其包括:提供包括複數個容器(圖4,容器1至x)之一容器環境,該複數個容器各自具有一或多個應用程式,且各自可被連接至複數個網路分層中之一各別網路分層(圖4,分層1至x)(S1005);及操作一容器管理器(圖4,容器管理器)以控制該等應用程式與該等網路分層之間的通信,其中該容器管理器禁止一第一容器中之一第一應用程式與一第二容器中之一第二應用程式之間的通信(S1010)。
- 如請求項22之方法,其中該通信器件進一步包括器件資源,且該方法進一步包括操作該容器管理器以控制應用程式對該等器件資源之存取。
- 如請求項23之方法,其中不同容器中之應用程式共用該等器件資源。
- 如請求項22至24中任一項之方法,其中每一容器一次僅與一個網路分層相關聯。
- 如請求項25之方法,其中該容器與該網路分層之間之該關聯性包括使用用於該網路分層之一專用存取點名稱(APN)。
- 如請求項25之方法,其中該容器與該網路分層之間之該關聯性包括經由一共用存取點名稱(APN),在該容器與該網路分層之間,使用經加密通信。
- 如請求項25之方法,其中該容器與該網路分層之間之該關聯性包括在該容器與該網路分層之間使用穿隧。
- 如請求項22至24中任一項之方法,其中每一容器使用其自身之電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。
- 如請求項22至24中任一項之方法,其中該等容器中之至少兩者使用相同電子用戶身份識別模組(eSIM)來存取對鑑認及/或授權之認證。
- 如請求項22至24中任一項之方法,其中該等網路分層中之至少兩者係由相同操作者伺服。
- 如請求項22至24中任一項之方法,其中該等網路分層中之至少一者對應於一虛擬操作者。
- 如請求項22至24中任一項之方法,其中該容器管理器定義每容器之規則且控制容器之間的通信,使得通信在相同容器中之應用程式之間被允許且在不同容器中之應用程式之間被禁止。
- 如請求項22至24中任一項之方法,其中無線器件進一步包括器件資源,其中該等容器中之每一者具有管控該容器對該等器件資源之存取之一容器組態原則。
- 如請求項22至24中任一項之方法,其中該等容器平行地操作。
- 如請求項22至24中任一項之方法,進一步包括:經由該網路分層介面來接收用於一容器之一資訊清單;產生如由該資訊清單定義之至少一個容器;根據該資訊清單中之約束條件來產生用於該所產生容器之一規則集合;在該所產生容器與一對應網路分層之間建立一連接;及根據該所產生規則集合來控制該所產生容器與該對應網路分層之間的通信。
- 如請求項36之方法,進一步包括將該資訊清單與該所產生規則集合一起儲存於該容器分層暫存器中。
- 如請求項36之方法,進一步包括:維持基於由一操作者/使用者提供之焦點來指示該容器分層暫存器中之一項目之一容器焦點指標,及在評估該規則集合時,將優先權賦予該所指示項目。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201662323349P | 2016-04-15 | 2016-04-15 | |
| US62/323,349 | 2016-04-15 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201803323A TW201803323A (zh) | 2018-01-16 |
| TWI652925B true TWI652925B (zh) | 2019-03-01 |
Family
ID=58549180
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW106112661A TWI652925B (zh) | 2016-04-15 | 2017-04-14 | 使用者設備容器及網路分層 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US11323478B2 (zh) |
| EP (1) | EP3437306B1 (zh) |
| CN (2) | CN109076102B (zh) |
| PL (1) | PL3437306T3 (zh) |
| RU (1) | RU2710879C1 (zh) |
| TW (1) | TWI652925B (zh) |
| WO (1) | WO2017178921A1 (zh) |
Families Citing this family (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP4096189A1 (en) * | 2017-03-24 | 2022-11-30 | Huawei Technologies Co., Ltd. | Network slice configuration method, apparatus, and system |
| US10484886B2 (en) * | 2017-05-05 | 2019-11-19 | Qualcomm Incorporated | Method for broadcast information on supported and non-supported slices |
| CN109560952B (zh) * | 2017-09-27 | 2021-04-09 | 华为技术有限公司 | 一种网络切片管理方法及设备 |
| EP3496465B1 (en) * | 2017-12-08 | 2021-10-27 | Comcast Cable Communications, LLC | User plane function selection for isolated network slice |
| US11382163B2 (en) | 2017-12-19 | 2022-07-05 | At&T Intellectual Property I, L.P. | Instantiating intelligent service delivery parameters within protected hardware |
| EP3747223B1 (en) * | 2018-02-02 | 2022-12-07 | Telefonaktiebolaget LM Ericsson (publ) | Network slicing in ims |
| JP6845168B2 (ja) * | 2018-02-27 | 2021-03-17 | 日本電信電話株式会社 | 通信システム、及びスライス制御方法 |
| KR102802394B1 (ko) * | 2018-08-17 | 2025-04-29 | 주식회사 케이티 | 5g 통신망에서 전용망 서비스 방법 및 그 시스템 |
| US11483762B2 (en) * | 2019-02-22 | 2022-10-25 | Vmware, Inc. | Virtual service networks |
| TWI699095B (zh) * | 2019-04-29 | 2020-07-11 | 宏碁股份有限公司 | 藍牙配對方法及電子系統 |
| US11354145B2 (en) * | 2019-08-28 | 2022-06-07 | International Business Machines Corporation | Creating process fingerprints based on virtualized containers for determining software product usage |
| US11184381B2 (en) | 2020-01-08 | 2021-11-23 | Bank Of America Corporation | Real-time validation of application data |
| US11627152B2 (en) | 2020-01-08 | 2023-04-11 | Bank Of America Corporation | Real-time classification of content in a data transmission |
| US11297085B2 (en) * | 2020-01-08 | 2022-04-05 | Bank Of America Corporation | Real-time validation of data transmissions based on security profiles |
| US12382288B2 (en) | 2020-02-04 | 2025-08-05 | Qualcomm Incorporated | Certificate based application descriptors for network slice selection |
| CN113852995B (zh) * | 2020-06-28 | 2025-07-25 | 中兴通讯股份有限公司 | 网络切片的分配方法、终端及存储介质 |
| CN117118841A (zh) | 2020-06-28 | 2023-11-24 | 中兴通讯股份有限公司 | 网络切片连接管理方法、终端及计算机可读存储介质 |
| US12511130B2 (en) * | 2020-07-17 | 2025-12-30 | Hewlett-Packard Development Company, L.P. | Tracking device user account information |
| WO2022027161A1 (zh) | 2020-08-03 | 2022-02-10 | 北京小米移动软件有限公司 | 业务的切片激活方法、业务的切片激活装置及存储介质 |
| US12182634B2 (en) * | 2020-08-03 | 2024-12-31 | Juniper Networks, Inc. | Device access control for applications of multiple containers |
| US11836225B1 (en) * | 2020-08-26 | 2023-12-05 | T-Mobile Innovations Llc | System and methods for preventing unauthorized replay of a software container |
| EP3968570A1 (en) | 2020-09-09 | 2022-03-16 | Hewlett Packard Enterprise Development LP | Controlling equipment access to slices in a 5g network |
| CN113015164B (zh) * | 2021-02-24 | 2022-09-30 | 中国联合网络通信集团有限公司 | 应用程序认证方法及装置 |
| CN113115329B (zh) * | 2021-03-16 | 2022-11-18 | 中国人民解放军战略支援部队信息工程大学 | 基于容器的网络切片实例部署装置及方法 |
| CN113133072B (zh) * | 2021-04-13 | 2022-11-29 | 北京字节跳动网络技术有限公司 | 控制终端的方法、装置、终端及存储介质 |
| US11877349B2 (en) * | 2021-06-29 | 2024-01-16 | T-Mobile Innovations Llc | Slices for applications based on multiple active sim profiles |
| US20230044016A1 (en) * | 2021-08-03 | 2023-02-09 | Vertiv It Systems, Inc. | System and method for service management and container orchestration within a host environment |
| CN113840312B (zh) * | 2021-10-25 | 2023-09-05 | 全球能源互联网研究院有限公司 | 一种5g网络切片业务的配置方法及装置 |
| US11751058B2 (en) | 2022-01-14 | 2023-09-05 | T-Mobile Innovations Llc | 5G network slice device security protection |
| US12450386B2 (en) | 2023-05-08 | 2025-10-21 | Microsoft Technology Licensing, Llc | Intelligent feature control |
| CN119728115A (zh) * | 2023-09-28 | 2025-03-28 | 中兴通讯股份有限公司 | 单板防盗方法、电子设备、计算机可读介质 |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5340304B2 (ja) * | 2007-12-05 | 2013-11-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 周波数帯域を共有する運用者に対するリソース割り当て |
| US9552497B2 (en) * | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
| US8566653B2 (en) * | 2009-12-22 | 2013-10-22 | At&T Intellectual Property I, L.P. | Infrastructure for rapid service deployment |
| US9851969B2 (en) * | 2010-06-24 | 2017-12-26 | International Business Machines Corporation | Function virtualization facility for function query of a processor |
| WO2012054016A1 (en) * | 2010-10-19 | 2012-04-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for generation of authorized virtual appliances |
| US9336060B2 (en) * | 2011-06-17 | 2016-05-10 | Microsoft Technology Licensing, Llc | Middleware services framework for on-premises and cloud deployment |
| US8880651B2 (en) * | 2011-07-25 | 2014-11-04 | Sony Computer Entertainment America, LLC | Method and system for efficient download of data package |
| US8767597B2 (en) * | 2011-11-18 | 2014-07-01 | The University Of Tokyo | Wireless communication apparatus |
| CN102611690A (zh) * | 2011-12-22 | 2012-07-25 | 南京邮电大学 | 一种基于超文本传输协议流化的容器格式转化方法 |
| TW201443775A (zh) | 2013-05-02 | 2014-11-16 | Enterproid Hk Ltd | 用於客製化應用程式容器的用途測量 |
| US10469472B2 (en) * | 2013-08-12 | 2019-11-05 | Cis Maxwell, Llc | Operating system integrated domain management |
| US9992606B2 (en) * | 2015-02-27 | 2018-06-05 | Bank Of America Corporation | Segmented network mobile device provisioning system |
| JP6388073B2 (ja) * | 2015-03-13 | 2018-09-12 | 日本電気株式会社 | 通信装置とシステムと方法並びに割り当て装置とプログラム |
| US9775045B2 (en) * | 2015-09-11 | 2017-09-26 | Intel IP Corporation | Slicing architecture for wireless communication |
| WO2017102035A1 (en) * | 2015-12-18 | 2017-06-22 | Nokia Solutions And Networks Oy | Trust based computing |
| WO2017152178A1 (en) * | 2016-03-04 | 2017-09-08 | Bladelogic, Inc. | Provisioning of containers for virtualized applications |
-
2017
- 2017-04-03 US US15/517,474 patent/US11323478B2/en active Active
- 2017-04-03 CN CN201780023815.3A patent/CN109076102B/zh active Active
- 2017-04-03 PL PL17718130.2T patent/PL3437306T3/pl unknown
- 2017-04-03 WO PCT/IB2017/051896 patent/WO2017178921A1/en not_active Ceased
- 2017-04-03 RU RU2018140079A patent/RU2710879C1/ru active
- 2017-04-03 CN CN202111207223.1A patent/CN113949567B/zh active Active
- 2017-04-03 EP EP17718130.2A patent/EP3437306B1/en active Active
- 2017-04-14 TW TW106112661A patent/TWI652925B/zh active
Also Published As
| Publication number | Publication date |
|---|---|
| EP3437306A1 (en) | 2019-02-06 |
| EP3437306B1 (en) | 2023-11-22 |
| PL3437306T3 (pl) | 2024-04-15 |
| WO2017178921A1 (en) | 2017-10-19 |
| TW201803323A (zh) | 2018-01-16 |
| US11323478B2 (en) | 2022-05-03 |
| CN109076102A (zh) | 2018-12-21 |
| RU2710879C1 (ru) | 2020-01-14 |
| CN109076102B (zh) | 2021-11-05 |
| US20180191782A1 (en) | 2018-07-05 |
| CN113949567B (zh) | 2023-10-13 |
| CN113949567A (zh) | 2022-01-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI652925B (zh) | 使用者設備容器及網路分層 | |
| US8650620B2 (en) | Methods and apparatus to control privileges of mobile device applications | |
| US9882909B2 (en) | System and method for application usage controls through policy enforcement | |
| US8898459B2 (en) | Policy configuration for mobile device applications | |
| US12309159B2 (en) | TLS policy enforcement at a tunnel gateway | |
| EP3741145B1 (en) | Profile handling of a communications device | |
| US8918841B2 (en) | Hardware interface access control for mobile applications | |
| US10785653B2 (en) | Secure short message service over non-access stratum | |
| US10826945B1 (en) | Apparatuses, methods and systems of network connectivity management for secure access | |
| JP6047685B2 (ja) | 複数の操作モードを有するアプリケーションのデータ管理 | |
| US10587579B2 (en) | Varying encryption level of traffic through network tunnels | |
| US11196680B1 (en) | Systems and methods for configuring an application platform using resources of a network | |
| US10785196B2 (en) | Encryption key management of client devices and endpoints within a protected network | |
| US20220232378A1 (en) | System and method for providing a secure vlan within a wireless network | |
| KR102400471B1 (ko) | Sdp 기반의 접속 제어 장치 및 방법 | |
| EP3806517A1 (en) | Loading security information with restricted access | |
| EP3120585B1 (en) | Accessing data services while roaming | |
| CN120935565A (zh) | 报文传输的控制方法、装置及系统 | |
| Nasland et al. | 5G-ENSURE-D2. 1 Use Cases |