CN101675679B - 用于移动装置的应用程序日志接口 - Google Patents
用于移动装置的应用程序日志接口 Download PDFInfo
- Publication number
- CN101675679B CN101675679B CN200880014320.5A CN200880014320A CN101675679B CN 101675679 B CN101675679 B CN 101675679B CN 200880014320 A CN200880014320 A CN 200880014320A CN 101675679 B CN101675679 B CN 101675679B
- Authority
- CN
- China
- Prior art keywords
- information
- packets
- application
- accessory application
- wireless device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
本发明揭示一种移动装置,且明确地说,一种无线装置,其提供计算平台,在所述计算平台上可执行第三方(例如,附属)应用程序,从而增加对于用户来说合乎需要的特征/功能。为了更好地服务无线装置的用户,此类应用程序的第三方开发者将受益于关于其产生的应用程序正如何被使用的信息。然而,归因于隐私顾虑、抵御恶意应用程序、通常提供给附属应用程序的环境、有限的通信信道(例如,带宽、持续时间、用户花费等)及难以将此类应用程序集成到针对例如蜂窝式电话等移动装置所定制的芯片组,创建可最终到达所述开发者的日志包通常是不准许的或不能由无线装置实现。在耦合到所述装置上的确认解锁特征的部署之前对所述应用程序及所定义的日志标头进行验证允许可由装置选择性地允许、过滤及报告的具有增加复杂性的日志包。
Description
根据35U.S.C.§119主张优先权
本专利申请案主张2007年5月1日申请的题为“用于提供用于向无线通信装置提供调试及使用模式信息的应用程序接口的方法及设备(Method and Apparatus forProviding an Application Interface for Providing Debug and Usage Pattern Information for aWireless Communication Device)”的第60/915,120号临时申请案的优先权,所述临时申请案转让给本受让人且在此以引用的方式明确地并入本文中。
技术领域
本文中所揭示的各方面涉及一种选择性地收集并报告日志数据的移动装置,且更明确地说,涉及通信系统的收集且以无线方式报告用于对所安装组件进行故障查找的日志报告的无线通信装置。
背景技术
技术进步已产生了更小且更强大的个人计算装置。举例来说,当前存在多种便携式个人计算装置,其中包括无线计算装置,例如便携式无线电话、个人数字助理(PDA)及寻呼装置,其每一者均小巧轻便且可易于由用户携带。消费者不断地被提供许多类型的电子装置,所述电子装置可被供应一系列软件应用程序。例如电子邮件、因特网浏览、游戏、通讯录、日历、媒体播放器、电子书查看、语音通信、目录服务等截然不同的特征不断地成为可选择的应用程序,其可被加载于例如智能电话、便携式游戏控制台或手持式计算机等多功能装置上。
即使具有这些进步,移动通信装置仍往往与通用计算装置相比具有通信带宽、处理及用户接口约束。举例来说,屏幕大小、可用存储器及文件系统空间的量、输入与输出能力及处理能力的量可各自受到所述装置的小尺寸限制。由于此类严重的资源约束,经常针对特定电话芯片组及用户接口硬件来优化此类装置的计算平台。因此,往往以与计算机平台无关的形式写入应用程序,其主要地在虚拟机环境中起作用,其中仅给出用于与用户接口交互的供应。
安全性考虑因素阻碍了将额外通信信道提供到驻留于移动通信装置上的应用程序。允许应用程序接入所述装置可用的无线及/或蜂窝式通信信道可能以优选的通信使用为代价来实现。此外,用户隐私可能因能够接入通信信道的可疑应用程序而受到危害。
然而,在许多情形中,将对于用户及第三方应用程序开发者两者来说合乎需要的是,允许某些第三方应用程序将信息包返回到网络。举例来说,类似于尼尔森电视家族(Nielsen television family),用户可因允许其对装置的使用被监视并报告而得到补偿。较佳的应用程序可通过关于用户如何与其交互的反馈来开发并部署。游戏应用程序的用户可能希望仅在超出其自身的无线装置上所存储的记录时才可通告其高得分。
发明内容
下文呈现简化概述以便提供对所揭示版本的一些方面的基本理解。此概述并不是广泛的综述,且既不希望识别关键或重要的元件,也不希望描绘此类版本的范围。其目的在于以简化形式呈现所描述版本的一些概念以作为稍后呈现的较详细描述的序言。
在一个方面中,提供一种用于选择性地允许由驻留于具有将日志信息发送到目的地的装置监视应用程序的移动装置上的附属应用程序产生的信息包的方法。经部署以用于在移动装置上执行的附属应用程序被选择性地防止接入诊断组件。明确地说,响应于信息包不违犯用以与诊断组件介接的防卫性约束的确定,执行对来自附属应用程序的信息包的输送的门控。其后,执行将信息包从附属应用程序传送到装置监视目的地的传送。进而,允许将应用程序部署到移动装置的过程中的较大灵活性,但防止侵入或恶意应用程序干扰外部通信,除非第三方应用程序已被验证。利用应用程序接口简化了不需要针对特定芯片组或硬件/软件操作环境定制的附属应用程序的有利部署及故障查找。否则,用以开发适合于许多移动装置的应用程序的成本可为非常高的。
在其它方面中,至少一种过程、一种计算机程序产品及一种设备包含用于选择性地允许由驻留于移动装置上的附属应用程序产生的信息包到达装置监视目的地的装置。
在又一方面中,用于选择性地允许由驻留于移动装置上的附属应用程序产生的信息包到达装置监视目的地的移动装置具有用于报告故障查找日志包的至少一个可信组件。诊断组件接收来自所述至少一个可信组件的可信凭证及用于发送到诊断监视目的地的故障查找日志包。应用程序接口执行对来自附属应用程序的信息包的输送的防卫性门控。进而,向此类应用程序提供增加的功能性,而并不危害可信组件的完整性及/或功能性。应用程序接口接着可将来自附属应用程序的信息包与所述应用程序接口的可信凭证封装在一起,以通过诊断组件将所述信息包传送到诊断监视目的地。
为了实现前述及相关目的,一个或一个以上版本包含下文中全面描述且在权利要求书中特别指出的特征。以下描述及附图详细地陈述某些说明性方面且指示可使用所述版本的原理的各种方式中的少数方式。当结合图式考虑时,从以下详细描述将明白其它优点及新颖特征,且所揭示的版本既定包括所有此类方面及其等效物。
附图说明
图1为将附属应用程序介接到诊断系统以用于日志报告的移动装置的框图。
图2为在经部署于无线通信装置上以用于随后无线回报日志包的应用程序的验证之前的通信系统的框图。
图3为在客户端应用程序与应用程序日志管理器之间的验证数据流的框图。
图4为含有日志标头及日志数据的日志包的数据结构的图。
图5为图2的通信系统的通信装置的示意图。
图6为由图1的通信系统执行的用于应用程序日志接口的方法的流程图。
图7为图6的方法的用于登录日志产生应用程序的方法的流程图。
图8为图6的方法的用于解锁应用程序日志接口的方法的流程图。
图9为图6的方法的用于设定应用程序类别识别(ID)的方法的流程图。
图10为图6的方法的用于发送日志的方法的流程图。
图11为图6的方法的用于门控包输送的方法的流程图,其作为对图8的验证方法的额外或替代输送防卫。
具体实施方式
一种移动装置(其在说明性版本中还为无线通信装置)提供计算平台,在所述计算平台上可执行第三方(例如,附属)应用程序,从而增加对于用户来说合乎需要的特征及功能。为了更好地服务无线装置的用户,此类应用程序的第三方开发者将受益于关于其产生的应用程序正如何被使用的信息。然而,归因于隐私顾虑、抵御恶意应用程序的保护、通常提供给第三方应用程序的虚拟机操作环境、有限的通信信道(例如,带宽、持续时间、用户花费等)及将此类应用程序集成到针对移动装置(例如,蜂窝式电话)所定制的芯片组的困难,创建可最终到达开发者或可向对应用程序进行故障查找或提供网络增强型服务作出响应的其它实体的日志包或报告通常是不准许的或不能由无线装置实现。在耦合到所述装置上的确认解锁特征的部署之前对所述应用程序及所定义的日志标头进行验证允许可由装置选择性地允许、过滤及报告的具有增加复杂性的日志包。通过将日志包与附属应用程序接口的可信凭证(例如,包标头)封装在一起,附属应用程序能够接入诊断信道以用于故障查找,而不危害诊断系统的完整性或使此类附属应用程序的部署复杂化。
现参看图式来描述各种方面。在以下描述中,出于解释的目的,陈述众多特定细节以便提供对一个或一个以上方面的彻底理解。然而,可能明显的是,可在没有这些特定细节的情况下实践所述各种方面。在其它例子中,以框图形式展示众所周知的结构及装置以便简明地描述这些版本。
所述设备及方法特别良好地适合于在无线环境中使用,但可适合于任何类型的网络环境,包括但不限于通信网络、例如因特网的公用网络、例如虚拟专用网络(VPN)的专用网络、局域网、广域网、远程网络或任何其它类型的数据通信网络。
参看图1,移动装置10包括一套由增强装置故障查找及使用监视的诊断组件14服务的可信集成组件12。可信模块16能够直接接入诊断组件14,例如用于将日志包转发到装置监视组件18,所述装置监视组件18可将日志存储在日志文件目的地20(例如,数据的内部或外部消费者、存储器存储位置等)处。在一些方面中,目的地20可为外部可存取(例如,经由用户接口或数据端口)或可拆卸的本地存储装置(例如,存储器卡)。在其它方面中,日志文件目的地20可远离移动装置10。在说明性版本中,可信集成组件12可包含原始装备制造商(OEM)配置,其执行例如通信装置、个人数字助理、娱乐播放器等功能。为了增强可用特征及配置以适合某些用户,移动装置10可经配置有至少一个辅助或附属应用程序22。
为了避免执行所述至少一个应用程序22的困难且为了避免危害可信集成组件12的功能完整性,应用程序22在其对移动装置10的某些部分(例如,诊断组件14)的接入中受到限制。虽然可能未经彻底充分地测试以信赖增加的接入,但存在允许应用程序22参与装置报告或诊断的理由。此日志报告功能性可鼓励此类应用程序22的开发及部署,可增强此类应用程序的效用,且/或可使用户对性能降级的不满减到最小。为了实现此日志能力,附属应用程序包接口23(其本身为能够接入诊断组件14的可信组件)提供对此类应用程序22的简化接入。附属应用程序包接口23被描绘为包含应用程序日志解锁组件24及应用程序日志发送组件26。移动装置10具有验证数据库28,其可确认应用程序22的来源的标题链。应用程序22可由应用程序日志解锁组件24验证,所述组件24解锁应用程序日志发送组件26以供由应用程序22使用。当应用程序具有附属应用程序日志报告或包30要发送时,应用程序日志发送组件26可辨识此验证,且使附属应用程序日志包30与附属应用程序包接口23的可信凭证(经描绘为应用程序日志标头32)封装在一起,以形成可由诊断组件14接受的经封装的日志包34。此封装允许应用程序日志包30的灵活格式化。
受益于本发明应了解到,诊断组件14可专用于诊断功能以接收、监视且/或报告诊断数据。或者,可作为此组件14的机能的一部分来处置此诊断数据。
作为对应用程序日志解锁组件24的替代或者除了应用程序日志解锁组件24之外,包业务门32还提供防卫性功能来保护移动装置10(例如,诊断组件14)的通信及/或存储能力。因此,移动装置10进一步包含输送防卫性模块34,其介接到附属应用程序22以促进包传送,但仍增强可信集成组件12的功能完整性。在安全性增加的情况下进行提供附属应用程序22的用以输送信息包(例如,附属应用程序包30)的能力,其通过验证或通过限制所允许的包输送的量来实现。包业务门32可监视每一包30的大小、每一包30正被发送的速率、在日志文件目的地20处可用的总可用处理量或存储容量或者其被指派给附属应用程序22的部分等。此类阈值限制可依据移动装置10的监视需要而动态地确定或远程设定。
参看图2,通信系统100包括一群无线装置,其经描绘为与网络通信的移动通信装置102,所述网络经说明为在104处描绘的与数据网络106的无线数据包通信信道及/或在108处描绘的与运营商网络110的蜂窝式通信信道。至少一个移动通信装置102包括装置监视组件112,其经由通信信道104、108中的一者将装置信息(例如,性能参数、与错误相关的事件等)中继到移动通信装置集成者114,所述移动通信装置集成者114经由数据网络106进行通信。由集成者114存储于应用程序跟踪数据库118中的数据收集过程116可用以通过由诊断组件120检测的经监视事件来改进对所述群通信装置102的服务,如在题为“用于确定无线装置的语音及/或数据处理性能的设备及方法(Apparatus and methods for determining voice and/or data processing performance of awireless device)”的第11/251,298号美国专利申请案(第20060198359A1号公开案)中所揭示,所述申请案已转让给本受让人且在此以引用的方式并入。或者或此外,机上日志存储装置119可缓冲报告,充当用于在装置102自身上稍后检视的资源,充当由另一装置(未图示)读取的可拆卸存储器装置等。
应了解,通信系统100的各种部分可包括电缆连接,而非无线链接。举例来说,作为对无线通信的替代或者除了无线通信之外,移动通信装置102可包括用于间歇性地检索所存储的数据包的电缆连接。作为又一替代,通信装置102可利用一个通信信道(例如,IMS),而日志报告可经由短消息接发服务来发送。
为了促进移动通信装置102的能力,通常需要添加第三方应用程序122(例如,由原始装备制造商(OEM)安装、由用户无线下载等)。通常,在所述群移动通信装置102中在应用程序122的芯片组、硬件及/或软件执行环境中可存在较大变化。因此,并入到通信装置102中的附属应用程序接口124可提供大致上与平台无关的执行环境,例如促进应用程序122对输出装置(描绘为显示屏124)及对输入装置(描绘为键盘126)的接入。然而,通常需要限制或防止应用程序122与通信装置102的其它能力的进一步交互,以防止对装置性能或用户隐私的无意或恶意干扰。
第三方应用程序122的应用程序开发者128可寻找用于源应用程序122的数字证书130,其从集成者114部署到移动通信装置102。通过呈现足够的验证证据134以向集成者证实应信赖应用程序开发者128(例如,身份证明、源应用程序122的证明测试、担保保证等),所述集成者基于所保留的根证书138而提供叶证书136。由指派唯一应用程序识别符(ID)(例如,应用程序类别ID)的日志管理器组件140使数字证书130对源应用程序122及随后部署的应用程序122为唯一的。数字证书130授权应用程序开发者128从所部署的应用程序122检索信息包(例如,日志包),其存储在日志报告数据库142中以用于分析。
通过此经部署到通信装置102的数字证书130,应用程序122可由附属应用程序接口124经由接口124的应用程序日志解锁组件144验证。当应用程序122具有附属应用程序包146要发送时,日志代码过滤器148可检测关于附属应用程序包146的相关信息,例如定义日志文件的位置及大小的标头信息,尤其对于可变长度的二进制格式。日志通信组件150将日志文件通过作为输送路径的诊断组件120传递到装置监视组件112。
应了解,图2的描绘为说明性的,且可以各种方式配置某些方面。举例来说,日志报告数据库142可由不同于应用程序开发者128的另一实体或另外多个实体收集。类似地,促进应用程序122的验证的日志管理器组件140可由各种实体且未必由移动通信装置集成者114执行。
在图3中,在一个方面中,呼叫应用程序200为客户端组件202的部分,其经配置用于经由应用程序日志组件(AppLog)204报告客户端数据。AppLog 204基于所保留的根证书208而提供叶证书206。客户端组件202将数字签名加密能力并入到呼叫应用程序200中。为了起始日志报告,呼叫应用程序200将经数字签名的随机数(R1)210发送到AppLog 204。解锁组件212具有公共密钥且辨识呼叫应用程序200的数字签名。作为响应,解锁组件212解锁用于呼叫应用程序200的通信路径,且在方框214中以用公共密钥加密的随机数(R1)及另一随机数(R2)回复呼叫应用程序。呼叫应用程序200检测随机数(R1)的返回,作为另一方具有公共密钥且日志报告可信赖的确认。因此,呼叫应用程序200可在方框216中将客户端数据报告与第二随机数(R2)一起发送到AppLog 204。虽然为了增强的安全性可继续使用加密,但前述验证连同关于其它安装的组件的其它安全性措施一起提供此应用程序200的足够置信度以使得为了减少的处理开销可不对随后消息进行加密。在接收后,AppLog 204利用发送日志组件218将客户端数据216转发到收听应用程序220,所述收听应用程序220经登录以接收此信息,例如用于将数据以无线方式传送到网络108、106(图2)。
在图3到图4中,一个方面包括处置信息包,所述信息包经描绘为应用程序日志数据结构240(图4),其中日志标头242格式经定义以供由呼叫应用程序200及AppLog 204(图3)使用。类别ID字段244允许呼叫应用程序200的识别。应用程序日志ID字段246可辅助接收日志报告的网络实体对此类报告编目录。应用程序日志数据大小字段248使应用程序日志二进制数据250能够伴随日志标头242,且使此数据250能够具有可变长度,所述两个属性均使得与对于文本格式日志文件的要求相比更好地使用可用存储器存储容量且提供处理优势。在一些方面中,日志标头242可用以存取及报告。在其它方面中,可向AppLog 204通知可能存在于日志二进制数据250中的所关注的特定日志代码252。作为处置此类日志数据结构240的部分,AppLog 204可进行逐字节比较,以识别任何此类日志代码252的存在,其中根据此类代码252来过滤报告。
在图5中,根据一些方面描绘通信系统300的示范性版本,如任何类型的计算机化装置。举例来说,通信装置300可包含移动无线及/或蜂窝式电话。或者,通信装置300可包含固定通信装置,例如代理呼叫/会话控制功能(P-CSCF)服务器、网络装置、服务器、计算机工作站等。应了解,通信装置300不限于此类描述或说明的装置,但可进一步包括个人数字助理(PDA)、双向文本寻呼机、具有有线或无线通信端口的便携式计算机及具有有线及/或无线通信端口的任何类型的计算机平台。另外,通信装置300可为远程从属装置或其它类似装置,例如远程传感器、远程服务器、诊断工具、数据中继器等,其并不具有其最终用户,但其仅在无线或有线网络上传送数据。在替代方面中,通信装置300可为有线通信装置,例如陆上线路电话、个人计算机、机顶盒等。另外,应注意,在蜂窝式通信系统(未图示)中可利用单一类型或多个前述类型的任何数目个通信装置300的任何组合。因此,本发明的设备及方法可因而在任何形式的有线或无线装置或计算机模块(包括有线或无线通信端口)上加以执行,所述装置或模块包括但不限于无线调制解调器、个人计算机存储器卡国际协会(PCMCIA)卡、接入终端、个人计算机、电话或者其任何组合或子组合。
另外,通信装置300可包括用于例如检视及与广告交互等目的的用户接口302。此用户接口302包括可操作以产生或接收对通信装置300的用户输入的输入装置304及可操作以产生且/或呈现用于由通信装置300的用户消费的信息的输出装置306。举例来说,输入装置302可包括至少一个装置,例如小键盘及/或键盘、鼠标、触摸屏显示器、与语音辨别模块结合的麦克风等。另外,举例来说,输出装置306可包括显示器、音频扬声器、触觉反馈机构等。输出装置306可产生图形用户接口、声音、例如震动或点字文本产生表面的感觉等。
另外,通信装置300可包括计算机平台308,其可操作以执行应用程序以便向装置300提供功能性,且其可进一步与输入装置304及输出装置306交互。计算机平台308可包括存储器,所述存储器可包含易失性及非易失性存储器部分,例如只读及/或随机存取存储器(RAM及ROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、快闪存储器及/或计算机平台常用的任何存储器。另外,存储器可包括活动存储器及存储存储器,包括电子文件系统及任何第二及/或第三存储装置,例如磁性媒体、光学媒体、磁带、软盘及/或硬盘以及可装卸存储器组件。在说明性版本中,存储器被描绘为RAM存储器309及非易失性本地存储组件310,两者均连接到计算机平台308的数据总线312。
另外,计算机平台308还可包括处理器314,所述处理器314可为专用集成电路(ASIC)或其它芯片组、处理器、逻辑电路或其它数据处理装置。通信装置300的这些能力中的某些能力可由从本地存储装置310加载、保留于存储器309中且由处理器314执行的代码促进。在一些方面中,例如当通信装置300包含蜂窝式电话时,例如专用集成电路(ASIC)316的处理器或其它逻辑可执行与任何驻留的软件组件介接的应用程序编程接口(API)318,所述驻留的软件组件被捕绘为应用程序(例如,游戏)319,其可对于其它功能(例如,通信呼叫控制、闹钟、文本消息接发等)而在存储器309中为活动的。受益于本发明应了解到,与本发明的各方面一致的应用可能忽略其它应用且/或忽略用以接收串流内容(例如,语音呼叫、数据呼叫及存储器309中与媒体相关的应用程序)的能力。装置API 318可为在相应通信装置上执行的运行时环境。一个此类API318运行时环境为BREW API 321。由加利福尼亚州圣地亚哥的高通公司(Qualcomm,Inc.of San Diego,California)开发的无线二进制运行时环境软件存在于计算装置(例如,无线蜂窝式电话)的操作系统320上。软件可提供一组到在计算装置上找到的特定硬件特征的接口。BREW API 322提供用于使应用过程调用装置API 318的能力及其它功能,而不必具体针对通信装置300的类型而写入。因此,应用程序319(如果构成于BREW中)或通信装置300上的其它软件组件可在由BREW API 321提供的操作环境内在许多不同类型的硬件配置上以相同方式或以稍微修改来操作,这概括了某些硬件方面。BREW扩展322向BREW API 321的编程平台添加额外能力,例如提供MP3播放器、Java虚拟机等。
作为实例,UI模块323可为brew扩展322,其利用uiOne递送系统(UDS)作为网络106(图2)的部分。也由高通公司开发的作为BREW的部分的uiOneTM架构提供一组实现丰富且可定制的用户接口(UI)(即,活动内容、无线(OTA)可升级)的快速发展的BREW扩展322,帮助演进超出应用程序的下载事务,提供部分或全部手持机UI的主题化,且利用BREW UI微件。因此,BREW uiOne减少了寻求手持机、载体定制及消费者个性化的市场的时间。为了这样做,BREW uiOne提供一组清晰的抽象概念,将两个新层添加到BREW的应用程序开发堆叠。uiOne递送系统用以无线更新通信装置UI。可以独立方式部署此递送系统,从而允许操作者利用其自身的递送系统的功能性。通过使uiOne架构与uiOne递送系统部署在一起,尤其是当结合BREW解决方案的其它元件来部署时,可实现额外益处(例如,当操作者尚未具有适当基础设施时对可下载UI包的货币化及记帐)。
另外,处理器314可包括以硬件、固件、软件及其组合体现的各种处理子系统324,其实现通信装置300的功能性及通信装置300在通信系统100(图2)上的可操作性。举例来说,处理子系统324允许起始并维持与其它联网装置的通信且与其它联网装置交换数据,以及起始并维持在通信装置300的组件内及/或当中的通信且在通信装置300的组件内及/或当中交换数据。在一个方面中,例如在蜂窝式电话中,处理器314可包括处理了系统324中的一者或组合,例如:声音、非易失性存储器、文件系统、发射、接收、搜索器、层1、层2、层3、主控制、远程程序、手持机、功率管理、诊断、数字信号处理器、声码器、消息接发、呼叫管理器、系统、LPOS、位置确定、位置引擎、用户接口、休眠、数据服务、安全性、验证、USIM/SIM(通用订户身份模块/订户身份模块)、语音服务、图形、USB(通用串行总线)、例如MPEG(运动图片专家小组)协议多媒体等多媒体、GPRS(通用包无线电服务)、短消息服务(SMS)、短语音服务(SVSTM)、网站浏览器等。对于所揭示的方面,处理器314的处理子系统324可包括与在计算机平台308上执行的应用程序交互的任何子系统组件。
在其中通信装置300为蜂窝式电话的处理子系统524的说明性描绘中,处理子系统324包括以下各项中的一者或一者以上:接收(“Rx”)组件326,其用于接收发送到无线装置的处理器的通信;呼叫处理(“CP”)组件328及/或系统确定(“SD”)组件330,其用于处置与处理消息相关联的起始、验证、越区切换、数据交换、消息接发协议、内部处理及决策等;以及发射(“Tx”)组件332,其用于将来自无线装置的处理器的通信发送例如到手持机组件、无线网络106、无线网络组件及连接到无线网络的其它装置。在此版本中,CP组件328可处置大多数呼叫处理任务,而SD组件330可处置与从多个系统选择与之进行通信的适当系统相关的任务以及由CP组件328参考的较高级决策任务。此外,处理子系统324可进一步包括以下各项中的一者或一者以上:诊断(“Dx”)组件334,其用于评估子系统;传真(“Fx”)组件336,其用于处置传真通信;呼叫管理器(“CM”)338组件,其用于表征及记录呼叫类型;消息接发组件(“M”)340,其用于文本发送及接收;以及数据服务(“DS”)组件342,其用于处理所有与数据相关的通信,例如建立并维持数据呼叫。
应用程序日志(AppLog)管理器(346)充当到日志产生应用程序319的说明性附属应用程序接口124(图2),所述日志产生应用程序319可通过含有第一随机数(R1)数据结构348、数字签名349、第二随机数(R2)数据结构350、用于用AppLog管理器346验证的编码器/解码器351、解锁请求组件352及日志报告产生组件354来执行图3的验证步骤。应用程序319可进一步包括事件产生器356,其致使在计算平台508上检测事件,例如对于保证诊断跟踪的错误或故障状态。此信息可增强日志跟踪的值,尤其是在错误或故障状态排除了日志报告的正常处理的情况下。
AppLog管理器346可包括:BREW日志扩展358,其用以与应用程序319介接;类别ID数据结构360,其用以充当对于呼叫AppLog管理器346的应用程序319的准许水平及识别的参考;解锁组件362,其在用编码器/解码器组件364解码信号之后对应用程序319的解锁请求组件352作出响应;代码过滤器366,其剖析可在存储器509或本地存储装置510中(例如在安全存储的日志数据结构368中)存取的应用程序日志240(图4)中的信息。事件处置器组件370可包括用于在存在事件报告及日志报告的情况下如何优先化AppLog管理器346(例如延迟对日志报告处理的动作以便处置较高优先级事件)的逻辑。
计算机平台308可进一步包括GPS引擎372或者其它位置感测组件提供通信装置300的位置信息。AppLog管理器346可用装置监视信息(例如,发生的位置)来扩充日志报告。AppLog管理器346可过滤出用户识别信息,(例如)使得日志报告的值不违犯给予此通信的隐私范围,但此类日志报告的位置可向所述信息给予上下文。举例来说,游戏应用程序可使得获胜得分在地理区域内相关,将得奖者约束到游戏合法准许的场所,或者使得使用与其中某些广告活动正在进行中的地理区域相关等。
通信模块374实现通信装置300的各种组件间的通信,以及可操作以进行与接收启用/停用错误日志/报告命令及报告错误日志相关的通信。通信模块374可以硬件、固件、软件及/或其组合来体现,且可进一步包括供在装置内及装置间通信中使用的所有协议。在一个方面中,通信模块374包括无线宽带接入技术部分376、无线多播技术部分378、蜂窝式电话无线电技术部分380及无线个人接入网络部分382。双向无线宽带接入技术部分376的实例可包括以下各项中的一者或一者以上:无线码分多址(W-CDMA)组件、演进数据优化(EV-DO)组件、符合IEEE 802.11(即,通常由商标WiFi误表征)的组件。无线个人接入网络技术部分376的实例包括蓝牙组件。无线多播技术部分378的实例包括仅前向链路(FLO)组件及/或数字视频广播-手持式(DVB-H)组件。
通信模块374可由向网络106、108(图2)报告事件及日志报告两者的诊断监视及报告组件384接入。在一个方面中,诊断监视及报告组件384可利用MobileViewTM套组,其为一套提供开发、测试、操作者证明及部署的效率的客户端应用程序。任选服务器系统允许移动数据的远程存取。触发事件或连续日志提供用于友好用户试验及网络操作者的早期部署的目标数据。MobileView可经定制以监视关键性能指示符(KPI),从而收集重要的预事件及后事件数据以用于分析及性能评估。在高通的Mobile Station ModemTM(MSMTM)产品中得到支持,MobileView提供围绕关键事件的移动诊断数据及在没有电缆情况下的远程能力,从而对手持机制造商提供独特的上市时间优势。一些益处包括通过最小化对界限日志的依赖、减少的驱动测试以及与手持机调试相关联的行程及装备成本来改进测试效率,使GPS位置信息与手持机KPI相关联以增强现场测试的效率,客户端应用程序记录围绕关键事件的移动预数据及后数据,从而使重复问题所花费的现场测试及时间最小化(这在所有高通MSM中得到支持),且可被实施为软件解决方案。
为了分散计算开销且/或减少通信系统100(图2)上的传输开销,人工智能(AI)组件386及/或基于规则的逻辑组件388可推断用户行为以用于报告,做出关于何时已发生可报告的与错误相关的事件的决策,且/或基于间歇性位置感测而外推位置等,或者诊断失败的原因。
基于规则的逻辑组件388可用以使本文中描述或建议的某些功能自动化。根据此替代方面,可应用实施方案(例如,规则)以定义应遵照或忽视的属性的类型,创建意识到位置感测状态、计算平台的某些组件中的性能延迟(其将由用户视为失败或不良性能)的规则等。借助于实例,应了解,基于规则的实施方案可自动定义针对错误的严格性的准则。
AI组件386可促进使本文中描述的一个或一个以上特征的执行自动化,所述特征例如为学习何为无线移动装置的正常及异常性能(可能在所安装或执行的软件发生改变之前及之后),外推间歇性位置数据,基于机器学习而调整提供给用户的用户反馈。因此,使用各种基于AI的方案可辅助实行其各种方面。
分类器为将输入属性向量x=(x1,x2,x3,x4,xn)映射到类别标签class(x)的函数。分类器还可输出输入属于一类别的置信度,即,f(x)=confidence(class(x))。此分类可使用机率性及/或基于统计的分析(例如,将效用及成本计入在分析内)以预测或推断用户想要自动执行的动作。
支持向量机(SVM)为可使用的分类器的实例。SVM通过在以最佳方式从非触发事件分裂出触发输入事件的可能输入空间中寻找超曲面来操作。可使用其它分类方法,包括单纯贝氏(Bayes)、贝氏网络(Bayesian network)、决策树、神经网络、模糊逻辑模型、最大熵值模型等。如本文中使用的分类还包括统计回归,其用以开发优先级模型。
如从本说明书中将易于了解,本发明可使用经预训练(例如,经由来自多个用户的一般训练数据)的分类器以及强化学习的方法(例如,经由观测用户行为、观测趋势、接收外来信息)。因此,本发明可用以根据预定准则而自动学习并执行许多功能,包括但不限于确定。
在图6到图10中,描绘用于应用程序日志接口的方法500,其用于允许经验证的应用程序报告日志文件以用于例如故障查找、营销反馈等目的。特定参看图6,登录日志产生应用程序502以便接收验证凭证。此登录可发生于将应用程序部署到无线装置之前,使得应用程序包括所述凭证。或者,可在安装之后通过一过程激活所下载或捆绑的应用程序或者进一步对其进行启用以用于日志报告。在发送日志文件之前,在方框504中,应用程序具有无线装置可解译的经定义的日志标头格式。在一些例子中,在方框506中,无线装置还可解译日志代码过滤器参数,使得仅存储且/或报告所关注的日志文件。在应用程序准备好记录日志的情况下,在方框508中将应用程序部署到一个或一个以上无线装置。
在一些方面中,无线装置可具有经拆卸配置或未经拆卸配置,后者含有适合于在开发及测试环境(例如,而非生产环境)中使用的额外功能。如果方框510中的确定确定无线装置为经拆卸建置(其为通常情况),则执行解锁过程512。否则,使用设定应用程序类别ID过程514来实现在无线装置处的日志记录。
在方框516中,可登录一个或一个以上应用程序以接收日志以用于例如无线通信等目的。另一目的可为将日志数据转换为人类易读形式以及在无线装置的显示器上显示所得文本,例如在题为“用于无线装置上的通用诊断监视模块的设备及过程(APPARATUSAND PROCESS FOR A UNIVERSAL DIAGNOSTIC MONITOR MODULE ON AWIRELESS DEVICE)”的第11/175,606号美国专利申请案(第2006/0234698A1号公开案)中所揭示,所述申请案已转让给本受让人且在此以引用的方式并入。
接着,在方框518中,无线装置收听待发生的事件或日志报告。除了验证应用程序以用于包输送(“解锁”)之外或者作为对验证应用程序以用于包输送(“解锁”)的替代,在方框519中,执行对输送包的门控以防卫性地防止附属应用程序过度地利用诊断报告能力。举例来说,为了较广泛地散播及容纳较广阵列的附属应用程序,一些附属应用程序可经配置以预期比特定装置经配置以提供的带宽及/或数据存储能力大的带宽及/或数据存储能力。作为另一考虑,附属应用程序可能遇到导致可耗尽装置的数据处理量及/或数据存储能力的过度数据包急流的特定失败模式。作为又一考虑,特定装置可经配置有必须共享装置的包输送能力的一组特定的附属应用程序。在一些情形下,在装置外部的若干方或实体可具有对从附属应用程序接收数据包的特定兴趣(例如用于故障查找或与针对此报告的金钱诱惑成比例),其可通过增加用于在方框519中门控包输送的报告阈值而予以适应。
在方框520中,可以特定方式处置事件,例如延迟处置可处于非易失性存储装置中的日志报告或以事件(例如,低电池电力、电力断开、处理器复位、经中断的处理器等)所必要的不同方式执行日志报告处置。
在接收到日志后,在方框522中执行发送日志方法。在一些例子中,日志数据的报告视某些过滤参数而定,所述过滤参数在方框524中执行。如果在方框526中确定了可报告的代码,则在方框528中报告日志。接着处理返回到方框518。
在图7中,用于登录日志产生应用程序的方法502包括在方框530中的应用程序来源的手动验证。在方框532中,创建来自根证书的证书链,且提供叶证书。接着,在方框534中,将数字证书并入到应用程序以用于解锁日志通信。
在图8中,用于解锁用于应用程序的日志的方法512在方框540中开始于呼叫应用程序产生并发送由数字证书保护的随机数(R1)。在方框542中,进行关于请求是否具有可信链的确定,且如果否,则在方框544中返回错误代码。如果可信,则在方框546中检查由呼叫应用程序保持的类别ID特权,且接着通过例示应用程序日志(“I AppLog”)来解锁应用程序日志(AppLog)。在方框550中,I App Log将经加密的R1及新随机数R2发送回到呼叫应用程序。在方框552中,呼叫应用程序检验R1且临时存储R2以用于在每次其将日志请求发送到发送日志接口时用作参数。
在图9中,用于设定应用程序类别ID的方法514开始于方框560中,其是通过检验在无线装置中提供未经拆卸的建置,其使得能够避免呼叫应用程序的验证。无线装置接着能够设定应用程序类别ID 562,使得即使呼叫应用程序并不具有数字签名,也解锁日志功能。呼叫应用程序还被给予随机数R2,对于每一随后日志报告,随机数R2被设定为默认值1。
在图10中,用于发送日志的方法522在方框570中开始,其中I App Log检验日志报告被解锁,R2对于此及随后发送日志请求均适合于被指派给呼叫应用程序的类别ID。如果在方框572中未通过检验,则在方框574中返回错误代码。如果通过检验,则在方框576中接收日志标头及日志数据。在方框578中,在诊断组件上分配日志空间。在方框580中,提交所分配的空间以接收日志包。接着,在方框582中,例如通过发送存储器指针及日志大小参数而将日志包发送到经登录的日志接收组件。
在图11中,用于门控来自图6的附属应用程序的数据包的输送的方法519可增强对数据信道的可信组件使用的防卫(例如,诊断报告)。在方框600中,存取门控阈值,或将其本地存储于移动装置上或对其进行远程动态设定。在说明性实施方案中,所述阈值与可用于存储此类包的缓冲器的大小相关。对于一个变型,考虑其中每一应用程序日志包的分派大小为500字节的4KB(4096字节)的经分配缓冲器,其因此等同于8个包的极限。对于能够每秒清除此4KB缓冲器(例如,发射到远程目的地或者存储到本地非易失性存储媒体)的实施方案,此容量规定上阈值,其可能因其它考虑(例如,多个经解锁的附属应用程序使用此缓冲器)而受到降低。因此,在一个说明性方面中,依据装置的缓冲器大小及处理能力而定,极限范围可为(但不限于)1包/秒到16包/秒之间。此阈值可例如由分配某一比例以供由附属应用程序用于交换金钱报酬或用以产生用于故障查找的足够诊断信息的第三方静态地预确定或动态地设定。
在方框602中,存取影响阈值的装置容量测量。举例来说,阈值可由可用缓冲器空间驱动,所述可用缓冲器空间可受到不直接由此门控特征测量的其它组件的动态影响。作为另一实例,传输带宽可动态地改变例如干扰水平或包括无线传输链路的目的地的接收器容量。因此,提供给附属应用程序的利用可改变。
在方框604中,跟踪附属应用程序报告,以便达到适合于与所定义的阈值比较的测量,例如包速率、每一包的大小、准备用于输送的数据包的累积大小等。接着,在方框606中进行关于所跟踪的测量是否超过阈值的确定。如果否,则允许包处理在方框608中继续进行。如果在方框606中超过,则在方框610中阻止方框处理继续进行。在一些实施方案中,可能需要指示已发生包输送的防卫性中断612,例如将数据用旗标表示为不完整的,使得分析数据的那些程序将意识到附属应用程序请求额外报告容量。此不完整性指示可保证阈值的改变或指示附属应用程序的问题比所输送的信息包将另外指示的问题大。
结合本文中所揭示的版本而描述的各种说明性逻辑、逻辑块、模块及电路可用经设计以执行本文中所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规的处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、结合DSP核心的一个或一个以上微处理器或任何其它此类配置。另外,至少一个处理器可包含一个或一个以上可操作以执行上述步骤及/或动作中的一者或一者以上的模块。
另外,结合本文中所揭示的方面而描述的方法或算法的步骤及/或动作可直接体现于硬件中、由处理器执行的软件模块中或所述两者的组合中。软件模块可驻留于RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸盘、CD-ROM或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息及将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成一体式。另外,在一些方面中,处理器及存储媒体可驻留于ASIC中。另外,ASIC可驻留于用户终端中。在替代方案中,处理器及存储媒体可作为离散组件驻留于用户终端中。
在一个或一个以上示范性方面中,所描述的功能可以硬件、软件、固件或其任何组合来实施。如果以软件来实施,则可将所述功能作为一个或一个以上指令或代码而存储于计算机可读媒体上或经由计算机可读媒体来传输。计算机可读媒体包括计算机存储媒体及通信媒体(包括促进将计算机程序从一个地方传送到另一地方的任何媒体)两者。存储媒体可为可由计算机存取的任何可用媒体。借助于实例而非限制,此类计算机可读媒体可包含RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置或者可用以携载或存储所要程序代码(呈指令或数据结构的形式且可由计算机存取)的任何其它媒体。而且,可将任何连接恰当地称为计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双扭线、数字订户线(DSL)或无线技术(例如红外线、无线电及微波)而从网站、服务器或其它远程源传输软件,则同轴电缆、光纤电缆、双扭线、DSL或无线技术(例如红外线、无线电及微波)包括于媒体的定义中。如本文中所使用,磁盘及光盘包括紧密光盘(CD)、激光光盘、光盘、数字通用光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性的方式再现数据,而光盘通过激光以光学的方式再现数据。以上各项的组合也应包括于计算机可读媒体的范围内。
应了解,据称为被以引用的方式并入本文中的全部或部分的任何专利案、公开案或其它揭示材料仅按所并入的材料并不与现有定义、叙述或本发明中所陈述的其它揭示材料冲突的程度而被并入本文中。因而,且在必要的程度上,如本文中明确陈述的揭示内容取代被以引用的方式并入本文中的任何有冲突的材料。据称为被以引用的方式并入本文中但与现有定义、叙述或本文中所陈述的其它揭示材料冲突的任何材料或其部分将仅按在所述并入的材料与现有揭示材料之间不引起冲突的程度而被并入。
鉴于前文描述的示范性系统,已参看若干流程图描述了可根据所揭示的标的物来实施的方法。尽管为了解释的简易性目的,所述方法被作为一系列方框来展示及描述,但应理解且了解,所主张的标的物并不受限于方框的次序,因为一些方框可以与本文所描绘及描述的次序不同的次序及/或与其它方框同时发生。此外,可能并不需要所有说明的方框来实施本文中描述的方法。另外,应进一步了解,本文中揭示的方法能够被存储于制品上,以促进将此类方法输送及传送到计算机。如本文中所使用的术语“制品”既定包含可从任何计算机可读装置、载体或媒体存取的计算机程序。
虽然前述揭示内容论述了说明性方面及/或实施例,但应注意,本文中可在不脱离如由所付权利要求书定义的所描述的方面及/或实施例的范围的情况下进行各种改变及修改。此外,尽管所描述的方面及/或实施例的元件可以单数形式来描述或主张,但是除非明确陈述对单数形式的限制,否则还涵盖复数形式。另外,任何方面及/或实施例的全部或部分可与任何其它方面及/或实施例的全部或部分一起使用,除非另有陈述。
Claims (27)
1.一种用于选择性地输送由驻留于无线装置上的附属应用程序产生的信息包到日志文件目的地的方法,其包含:
确定所述信息包不违犯与所述无线装置的所述附属应用程序相关联的可信组件的防卫性约束;
响应于所述确定将所述信息包与所述可信组件的可信凭证封装在一起;以及
将所封装的信息包和可信凭证传送到所述日志文件目的地,使得所述日志文件目的地可由所述无线装置外部存取,而不危害所述可信组件的完整性和功能性。
2.根据权利要求1所述的方法,其进一步包含:响应于所述确定,通过将与所述信息包相关联的测量同与输送容量有关的阈值进行比较来门控来自于所述附属应用程序的所述信息包的输送。
3.根据权利要求1所述的方法,其进一步包含将所述经封装的信息包存储于所述无线装置上的外部可读计算机可读媒体中。
4.根据权利要求1所述的方法,其进一步包含将所述经封装的信息包以无线方式发射到网络。
5.根据权利要求1所述的方法,其进一步包含通过在解锁到诊断组件的接口之前验证在所述无线装置上执行的所述附属应用程序的标题链来门控所述信息包的输送。
6.根据权利要求5所述的方法,其进一步包含:
验证所述附属应用程序的来源;
将数字证书提供到所述来源以用于与第三方应用程序包括在一起;
在所述无线装置上存储被指派给所述附属应用程序的特权;以及
通过辨识所述数字证书及与所述数字证书相关联的通信特权来验证所述附属应用程序的所述标题链。
7.根据权利要求6所述的方法,其进一步包含:
从所述附属应用程序接收用所述数字证书加密的第一值;以及
进行数字签名且用经数字签名的第一值作出响应,使得所述附属应用程序可检验所述信息包的传送者。
8.根据权利要求7所述的方法,其进一步包含用经数字签名的所述第一值及第二值作出响应,使得所述附属应用程序可检验所述信息包的所述传送者且可在没有加密开销的情况下用所述第二值发送随后请求。
9.根据权利要求1所述的方法,其进一步包含定义由所述附属应用程序使用的所述信息包的标头,所述标头含有由接口用以存取所述信息包的代码。
10.根据权利要求9所述的方法,其进一步包含存取信息包大小代码以用于确定所存储的信息包的末端。
11.根据权利要求9所述的方法,其进一步包含存取经唯一指派的应用程序类别识别符以用于识别所述附属应用程序的特权。
12.根据权利要求1所述的方法,其进一步包含选择性地提供验证超驰特征以用于促进在无线装置上使用可信应用程序。
13.根据权利要求12所述的方法,其进一步包含通过允许装置设定用于所述附属应用程序的类别识别符及第一值来选择性地提供所述验证超驰特征。
14.根据权利要求1所述的方法,其进一步包含:
在所述无线装置的接口上存储从所述附属的来源接收的报告代码;以及
响应于在所述信息包中检测到所述报告代码,传送所述经封装的信息包。
15.根据权利要求1所述的方法,其进一步包含通过对二进制信息包的逐字节比较来检测二进制报告代码。
16.根据权利要求1所述的方法,其进一步包含:将日志识别符指派给所述附属应用程序;以及将所述日志识别符接纳在所述信息包的标头中。
17.根据权利要求16所述的方法,其进一步包含登录所述日志文件目的地以从接口收听所述经封装的信息包。
18.一种用于选择性地输送由驻留于无线装置上的附属应用程序产生的信息包到日志文件目的地的设备,其包含:
用于确定所述信息包不违犯与所述无线装置的所述附属应用程序相关联的可信组件的防卫性约束的装置;
用于响应于所述确定将所述信息包与所述可信组件的可信凭证封装在一起的装置;以及
用于将所封装的信息包和可信凭证传送到所述日志文件目的地,使得所述日志文件目的地可由所述无线装置外部存取,而不危害所述可信组件的完整性和功能性的装置。
19.一种用于选择性地输送由驻留于无线装置上的附属应用程序产生的信息包到日志文件目的地的无线装置,其包含:
附属应用程序分组接口;以及
诊断组件,其用于将所封装的信息包和可信凭证传送到所述日志文件目的地,使得所述日志文件目的地可由所述无线装置外部存取,而不危害所述可信组件的完整性和功能性,
其中,所述附属应用程序分组接口包括输送防卫组件,该输送防卫组件用于确定所述信息包不违犯与所述无线装置的所述附属应用程序相关联的可信组件的防卫性约束,以及,其中,所述附属应用程序分组接口响应于所述确定将所述信息包与所述可信组件的可信凭证封装在一起。
20.根据权利要求19所述的无线装置,其进一步包含应用程序接口,其用于通过在解锁对所述诊断组件的存取之前验证在所述无线装置上执行的所述附属应用程序的标题链来门控所述信息包的输送。
21.根据权利要求20所述的无线装置,进一步包含:
存储媒体,其含有包含被指派给所述附属应用程序的特权代码的数据结构,
其中,所述应用程序接口通过辨识由所述附属应用程序使用的数字证书及与所述数字证书相关联的所述特权代码来验证所述附属应用程序的所述标题链。
22.根据权利要求21所述的无线装置,其中,所述应用程序接口从所述附属应用程序接收用所述数字证书加密的第一值,且用经数字签名的第一值及第二值作出响应,使得所述附属应用程序可检验所述信息包的传送者且可在没有加密开销的情况下用所述第二值发送随后请求。
23.根据权利要求20所述的无线装置,其进一步包含设定应用程序类别识别符组件,用于选择性地提供验证超驰特征以用于促进在无线装置上使用可信应用程序。
24.根据权利要求20所述的无线装置,其进一步包含:
数据存储装置,其含有保持由所述附属应用程序产生的所述信息包的日志标头及日志数据的数据结构,
其中,所述应用程序接口辨识由所述应用程序接口用以存取可变长度的二进制数据的所述信息包的大小代码。
25.根据权利要求20所述的无线装置,其进一步包含:
所存储的数据结构,其含有所述附属应用程序的类别识别符,所述类别识别符指示传送特权,
其中,所述应用程序接口登录装置监视组件以收听所述类别识别符且以无线方式报告所述信息包。
26.根据权利要求19所述的无线装置,其进一步包含:
所存储的数据结构,其含有由所述附属应用程序使用的至少一个二进制代码;以及
过滤组件,其响应于在所述信息包中检测到所述至少一个二进制代码以致使由装置监视组件报告所述信息包。
27.根据权利要求20所述的无线装置,其中,所述应用程序接口通过将与所述信息包相关联的测量同与输送容量有关的阈值进行比较来门控所述信息包的输送。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91512007P | 2007-05-01 | 2007-05-01 | |
US60/915,120 | 2007-05-01 | ||
US11/962,041 | 2007-12-20 | ||
US11/962,041 US9137664B2 (en) | 2007-05-01 | 2007-12-20 | Application logging interface for a mobile device |
PCT/US2008/062098 WO2008137479A2 (en) | 2007-05-01 | 2008-04-30 | Application logging interface for a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101675679A CN101675679A (zh) | 2010-03-17 |
CN101675679B true CN101675679B (zh) | 2014-07-02 |
Family
ID=39939868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880014320.5A Active CN101675679B (zh) | 2007-05-01 | 2008-04-30 | 用于移动装置的应用程序日志接口 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9137664B2 (zh) |
EP (1) | EP2163114B1 (zh) |
JP (1) | JP5507443B2 (zh) |
KR (1) | KR101093459B1 (zh) |
CN (1) | CN101675679B (zh) |
TW (1) | TW200910987A (zh) |
WO (1) | WO2008137479A2 (zh) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890299B2 (en) * | 2007-05-21 | 2011-02-15 | Qualcomm, Incorporated | Providing event-controlled continuous logging for a mobile operating environment |
US9596250B2 (en) | 2009-04-22 | 2017-03-14 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
US8316445B2 (en) * | 2008-04-23 | 2012-11-20 | Trusted Knight Corporation | System and method for protecting against malware utilizing key loggers |
US8762429B1 (en) * | 2008-07-09 | 2014-06-24 | Sprint Communications Company L.P. | File location application programming interface |
US8346847B2 (en) * | 2009-06-03 | 2013-01-01 | Apple Inc. | Installing applications based on a seed application from a separate device |
CA2712002C (en) * | 2009-09-09 | 2016-08-30 | Aastra Technologies Limited | Diagnostics methods for a communications device |
TWI426448B (zh) * | 2009-10-23 | 2014-02-11 | Dynalab Singapore Ltd | 用手機執行虛擬軟體功能的內建裝置 |
TWI423643B (zh) * | 2009-10-29 | 2014-01-11 | Hon Hai Prec Ind Co Ltd | 纜線數據機及其憑證測試方法 |
US8644813B1 (en) * | 2009-12-02 | 2014-02-04 | Sprint Communications Company L.P. | Customer initiated mobile diagnostics service |
US8613109B2 (en) * | 2009-12-03 | 2013-12-17 | At&T Intellectual Property I, L.P. | Method and apparatus for providing mobile social networking privacy |
US8533811B2 (en) * | 2010-01-20 | 2013-09-10 | Microsoft Corporation | Developer phone registration |
US10210162B1 (en) * | 2010-03-29 | 2019-02-19 | Carbonite, Inc. | Log file management |
US9501100B2 (en) | 2010-09-30 | 2016-11-22 | Apple Inc. | Communicating sensor data between electronic devices |
CN102469114B (zh) * | 2010-11-08 | 2014-11-26 | 北京裕源大通科技有限公司 | 开放式移动终端微件应用平台及其实现方法,服务器 |
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
CN102025548B (zh) * | 2010-12-20 | 2014-12-10 | 中兴通讯股份有限公司 | 一种用户自定义的性能指标多版本平滑升级的方法及装置 |
US20120272167A1 (en) * | 2011-04-20 | 2012-10-25 | Nokia Corporation | Methods, apparatuses and computer program products for providing a mechanism for same origin widget interworking |
CN102891873B (zh) * | 2011-07-21 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 一种存储日志数据的方法及日志数据存储系统 |
US8918841B2 (en) | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US9020463B2 (en) * | 2011-12-29 | 2015-04-28 | The Nielsen Company (Us), Llc | Systems, methods, apparatus, and articles of manufacture to measure mobile device usage |
US8588764B1 (en) | 2012-01-26 | 2013-11-19 | Sprint Communications Company L.P. | Wireless network edge guardian |
US8856502B2 (en) * | 2012-02-16 | 2014-10-07 | Microsoft Corporation | Pre-installed application activation |
US9832211B2 (en) * | 2012-03-19 | 2017-11-28 | Qualcomm, Incorporated | Computing device to detect malware |
CN103368987B (zh) * | 2012-03-27 | 2017-02-08 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
US8904240B2 (en) | 2012-04-20 | 2014-12-02 | International Business Machines Corporation | Monitoring and resolving deadlocks, contention, runaway CPU and other virtual machine production issues |
US9027088B2 (en) | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
CN102842007B (zh) | 2012-07-16 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 移动终端应用程序的访问控制方法和系统 |
US10162693B1 (en) * | 2012-10-18 | 2018-12-25 | Sprint Communications Company L.P. | Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues |
US9386463B1 (en) | 2012-11-19 | 2016-07-05 | Sprint Communications Company L.P. | Application risk analysis |
US9578133B2 (en) | 2012-12-03 | 2017-02-21 | Apkudo, Llc | System and method for analyzing user experience of a software application across disparate devices |
US10261611B2 (en) | 2012-12-03 | 2019-04-16 | Apkudo, Llc | System and method for objectively measuring user experience of touch screen based devices |
US9075781B2 (en) | 2013-03-15 | 2015-07-07 | Apkudo, Llc | System and method for coordinating field user testing results for a mobile application across various mobile devices |
US9454363B1 (en) * | 2013-03-15 | 2016-09-27 | Data Systems International, Inc. | Mobile application development system and method |
TWI499238B (zh) * | 2013-09-16 | 2015-09-01 | A method of cross - platform record traceability | |
US9313219B1 (en) * | 2014-09-03 | 2016-04-12 | Trend Micro Incorporated | Detection of repackaged mobile applications |
US9283672B1 (en) | 2014-12-11 | 2016-03-15 | Apkudo, Llc | Robotic testing device and method for more closely emulating human movements during robotic testing of mobile devices |
US10097430B2 (en) | 2015-02-27 | 2018-10-09 | Walmart Apollo, Llc | Tracking and analyzing mobile application user interactions |
US9609478B2 (en) | 2015-04-27 | 2017-03-28 | Honeywell International Inc. | Geo-fencing with diagnostic feature |
US10802469B2 (en) | 2015-04-27 | 2020-10-13 | Ademco Inc. | Geo-fencing with diagnostic feature |
US10282719B1 (en) * | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
WO2017180963A1 (en) * | 2016-04-14 | 2017-10-19 | Cubic Corporation | Auto-diagnostic nfc reader |
US10142162B2 (en) | 2016-08-19 | 2018-11-27 | International Business Machines Corporation | Mobile application behavior modification via context sensitive issue framework |
US10936990B2 (en) * | 2016-12-07 | 2021-03-02 | Blackberry Limited | Sending reports of asset transport status |
WO2018132901A1 (en) * | 2017-01-17 | 2018-07-26 | Tutela Technologies Ltd. | System and method for evaluating wireless device and wireless network performance |
CA3050163C (en) * | 2017-01-17 | 2021-11-02 | Tutela Technologies Ltd. | System and method for interacting with and controlling testing of wireless device and/or wireless network performance on wireless electronic devices |
AU2018209352B2 (en) * | 2017-01-17 | 2022-11-17 | Tutela Technologies Ltd. | System and method for evaluating wireless device and/or wireless network performance |
US10491459B1 (en) * | 2017-02-21 | 2019-11-26 | Sprint Communications Company L.P. | Systems and methods for on-device adaptive self-executing diagnostics tool |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
CN111541724B (zh) | 2020-07-08 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
CN111541552B (zh) | 2020-07-08 | 2021-06-22 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
TWI806199B (zh) * | 2020-10-20 | 2023-06-21 | 大陸商華為技術有限公司 | 特徵圖資訊的指示方法,設備以及電腦程式 |
CN112685754A (zh) * | 2020-12-25 | 2021-04-20 | 珠海零边界集成电路有限公司 | 一种调试接口的解锁电路及解锁方法 |
TWI790938B (zh) * | 2022-03-09 | 2023-01-21 | 英業達股份有限公司 | 硬碟效能問題分類模型的建立方法、硬碟效能問題分析方法及硬碟效能問題分類模型建立系統 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL123512A0 (en) | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US6138235A (en) | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
US6813269B1 (en) * | 2000-02-22 | 2004-11-02 | Lucent Technologies Inc. | Extended messaging scheme for point-to-point communications |
US7363495B2 (en) * | 2001-02-22 | 2008-04-22 | Bea Systems, Inc. | System and method for message encryption and signing in a transaction processing system |
US20020194501A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for conducting a secure interactive communication session |
GB2378852B (en) | 2001-08-13 | 2005-07-13 | Nec Technologies | Data logging system |
EP1518423A4 (en) * | 2002-07-01 | 2008-03-19 | Qualcomm Inc | REMOTE INTERACTION WITH A DIAGNOSTIC INTERFACE FOR A WIRELESS DEVICE RESIDENT PROGRAM IN A WIRELESS NETWORK |
DE10249700A1 (de) * | 2002-10-25 | 2004-05-06 | Agere Systems, Inc. | Von einem Mobiltelefon gesendete Fehlerbehebungs- und Systemabsturzinformation |
JP3108560U (ja) | 2004-06-24 | 2005-04-28 | 株式会社マトリックスコミュニケーションズ | 監視システム |
US8156488B2 (en) * | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US7703138B2 (en) * | 2004-12-29 | 2010-04-20 | Intel Corporation | Use of application signature to identify trusted traffic |
US7631354B2 (en) | 2004-12-30 | 2009-12-08 | Intel Corporation | System security agent authentication and alert distribution |
FR2881854B1 (fr) | 2005-02-04 | 2008-01-11 | Radiotelephone Sfr | Procede de gestion securisee de l'execution d'une application |
US8023937B2 (en) | 2005-03-04 | 2011-09-20 | Qualcomm Incorporated | Apparatus and methods for determining voice and/or data processing performance of a wireless device |
US8341261B2 (en) | 2005-04-14 | 2012-12-25 | Panasonic Corporation | Server device, information report method, and information report system |
US7283816B2 (en) | 2005-04-14 | 2007-10-16 | Qualcomm Incorporated | Apparatus and process for a universal diagnostic monitor module on a wireless device |
JP4591191B2 (ja) | 2005-05-16 | 2010-12-01 | 日本電気株式会社 | 無線通信システム及び無線通信システムの制御方法 |
US8874082B2 (en) | 2005-05-25 | 2014-10-28 | Qualcomm Incorporated | Apparatus and methods for protecting data on a wireless device |
US20070147262A1 (en) * | 2005-12-22 | 2007-06-28 | Jeffrey Aaron | Methods, communication networks, and computer program products for storing and/or logging traffic associated with a network element based on whether the network element can be trusted |
-
2007
- 2007-12-20 US US11/962,041 patent/US9137664B2/en active Active
-
2008
- 2008-04-30 EP EP08747246.0A patent/EP2163114B1/en not_active Not-in-force
- 2008-04-30 JP JP2010506619A patent/JP5507443B2/ja not_active Expired - Fee Related
- 2008-04-30 KR KR20097025013A patent/KR101093459B1/ko active IP Right Grant
- 2008-04-30 WO PCT/US2008/062098 patent/WO2008137479A2/en active Application Filing
- 2008-04-30 CN CN200880014320.5A patent/CN101675679B/zh active Active
- 2008-05-01 TW TW97116134A patent/TW200910987A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR101093459B1 (ko) | 2011-12-13 |
CN101675679A (zh) | 2010-03-17 |
JP2010526493A (ja) | 2010-07-29 |
US9137664B2 (en) | 2015-09-15 |
JP5507443B2 (ja) | 2014-05-28 |
EP2163114A2 (en) | 2010-03-17 |
WO2008137479A3 (en) | 2008-12-24 |
EP2163114B1 (en) | 2019-03-06 |
TW200910987A (en) | 2009-03-01 |
KR20100007944A (ko) | 2010-01-22 |
WO2008137479A2 (en) | 2008-11-13 |
US20080274716A1 (en) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101675679B (zh) | 用于移动装置的应用程序日志接口 | |
US8245315B2 (en) | Remote diagnosis of unauthorized hardware change | |
US9191823B2 (en) | Mobile device and method to monitor a baseband processor in relation to the actions on an applicaton processor | |
CN105956474B (zh) | Android平台软件异常行为检测系统 | |
EP2680182B1 (en) | Mobile device and method to monitor a baseband processor in relation to the actions on an application processor | |
CN101375617B (zh) | 用于在无线装置上提供可配置任务管理的设备和方法 | |
EP2965257B1 (en) | Method for measuring and monitoring the access levels to personal data generated by resources of a user device | |
JP5591841B2 (ja) | デバイスの完全性を判定する方法及び装置 | |
CN103874986A (zh) | 用于在移动网络环境中提供有关特许资源使用的阈值级别的系统和方法 | |
CN101444119A (zh) | 在移动通信设备上实施安全策略的系统 | |
CN101223800A (zh) | 用于保护无线装置上的数据的设备和方法 | |
CN101257678A (zh) | 一种实现移动终端软件安全检测的方法、终端及系统 | |
MX2007015752A (es) | Aparato y metodos para la deteccion y administracion de instrucciones ejecutables no autorizadas en un dispositivo inalambrico. | |
WO2007007326A2 (en) | System and method for detection and recovery of malfunction in mobile devices | |
CN104217164A (zh) | 智能移动终端恶意软件的检测方法与装置 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
US9747449B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN106709282B (zh) | 资源文件解密方法及装置 | |
CN105550584A (zh) | 一种Android平台下基于RBAC的恶意程序拦截及处置方法 | |
CN108062475A (zh) | 一种恶意代码识别装置及方法 | |
KR101997605B1 (ko) | 휴대단말기의 어플리케이션 처리장치 및 방법 | |
CN102497479B (zh) | 一种智能手机通过应用软件行为判定木马程序的方法 | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
CN104202325A (zh) | 在移动通信设备上实施安全策略的系统 | |
CN105611046A (zh) | 一种策略定制的安卓手机安全保护系统及其保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |