JP4361522B2 - 外部メモリ管理装置、及び外部メモリ管理方法 - Google Patents

外部メモリ管理装置、及び外部メモリ管理方法 Download PDF

Info

Publication number
JP4361522B2
JP4361522B2 JP2005268472A JP2005268472A JP4361522B2 JP 4361522 B2 JP4361522 B2 JP 4361522B2 JP 2005268472 A JP2005268472 A JP 2005268472A JP 2005268472 A JP2005268472 A JP 2005268472A JP 4361522 B2 JP4361522 B2 JP 4361522B2
Authority
JP
Japan
Prior art keywords
application
external memory
identification information
wireless communication
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005268472A
Other languages
English (en)
Other versions
JP2007080054A (ja
Inventor
真生 浅井
誠 濱津
智行 為近
博人 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005268472A priority Critical patent/JP4361522B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to EP06019185A priority patent/EP1793313B1/en
Priority to ES06019185T priority patent/ES2353809T3/es
Priority to US11/519,884 priority patent/US7738854B2/en
Priority to DE602006018244T priority patent/DE602006018244D1/de
Priority to TW095133890A priority patent/TW200729010A/zh
Priority to CN200610154219A priority patent/CN100576225C/zh
Publication of JP2007080054A publication Critical patent/JP2007080054A/ja
Application granted granted Critical
Publication of JP4361522B2 publication Critical patent/JP4361522B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0254Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets comprising one or a plurality of mechanically detachable modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

本発明は、無線通信端末にダウンロードされたアプリケーションが着脱自在な外部メモリへアクセスすることを制御する外部メモリ管理装置、及び外部メモリ管理方法に関するものである。
昨今、例えば携帯電話機など無線通信端末の機能の多様化に伴い、その多様化された機能を実現するために必要とされる記憶容量も増えつつある。一方、無線通信端末の小型化も進められているため、必要な記憶容量の全てを無線通信端末の内部に設けることはできない場合もある。そこで、増えた記憶容量に対応するために、例えば外部のメモリデバイスが使用されるようになった。
このように外部のメモリデバイスを使用する場合には、そのメモリデバイスに格納されているデータの安全保護を図り、例えば下記の特許文献1に記載された技術のように、登録された携帯電話機のみが外部のメモリデバイスに格納されたデータを利用可能に制御する必要がある。この特許文献1には、携帯電話機が保持しているキーと、メモリデバイスが保持しているキーとが一致するか否かを判断することで、特定のメモリデバイスに蓄積されたデータの利用を特定の携帯電話機のみに限定することができると記載されている。
特開2004−40717号公報
ところで、昨今、無線通信端末のインターネット関連機能も多様化されており、そこで使用されるアプリケーションも多様化されている。このようなアプリケーションはインターネットを経由して不特定多数の配布元からダウンロードされることが一般的である。このように配布元の異なる多数のアプリケーションが無線通信端末にダウンロードされ使用される場合においても、アプリケーションが扱うデータを格納するために必要な記憶容量に対応するため、外部のメモリデバイスなどを使用することが考えられる。
このような場合に、実装の簡便さ及び使用の便利さを考慮し、異なる製作元からダウンロードされた異種のアプリケーションにおいても、同一の外部メモリデバイスを使用する場合が多い。このとき、ダウンロードされた異種のアプリケーションが同一の外部メモリに無条件でアクセス可能となることは、外部メモリに蓄積されているデータの安全管理の側面から好ましくない。
そこで、特定のアプリケーションのみにアクセスが限定されるように、例えば暗号化されたキーなどを照合することで、外部メモリデバイスへのアクセスを安全に管理することが必要となる。しかしながら、この暗号化されたキーなどは、他のアプリケーションによって改ざんされ詐称される可能性があり、その場合にはアクセス制限を行うことができないという問題点がある。
本発明は上記に鑑みてなされたもので、外部メモリへアクセスするために暗号化されたキーが他のアプリケーションにより詐称されることを防止し、外部メモリへのアクセスをより安全に管理することが可能な外部メモリ管理装置、及び外部メモリ管理方法を提供することを目的とする。
上記課題を解決するために、本発明の外部メモリ管理装置は、無線通信端末にダウンロードされたアプリケーションが着脱自在な外部メモリへアクセスすることを制御する外部メモリ管理装置であって、ダウンロードされたアプリケーションから識別子を取得する取得手段と、取得手段が取得した識別子で指定された識別情報に基づき、アプリケーションを特定するための特定情報を生成する生成手段と、外部メモリの所定の領域をアプリケーションの使用可能な格納領域として確保する確保手段と、確保手段が確保した格納領域の属性情報に生成手段が生成した特定情報を書き込む書込み手段とを備える。
また、本発明の外部メモリ管理方法は、無線通信端末にダウンロードされたアプリケーションが着脱自在な外部メモリへアクセスすることを制御する外部メモリ管理方法であって、取得手段が、ダウンロードされたアプリケーションから識別子を取得する取得ステップと、生成手段が、取得ステップにより取得された識別子で指定された識別情報に基づき、アプリケーションを特定するための特定情報を生成する生成ステップと、確保手段が、外部メモリの所定の領域をアプリケーションの使用可能な格納領域として確保する確保ステップと、書込み手段が、確保ステップにより確保された格納領域の属性情報に生成ステップにより生成された特定情報を書き込む書込みステップとを備える。
このような本発明の外部メモリ管理装置、及び外部メモリ管理方法によれば、無線通信端末にダウンロードされたアプリケーションからは識別子のみ、つまり該当する識別情報の種類のみが取得される。そして、この識別子で指定された識別情報に基づいて、生成手段が該アプリケーション固有の特定情報を生成する。このように、アプリケーション固有の特定情報を、アプリケーションでなく、本発明における生成手段が生成することで、例えば該アプリケーションとはデータを共有しない他のアプリケーションがこの特定情報を無断に改ざんし詐称することを防止することができる。
また、確保手段が、該アプリケーション用の格納領域を外部メモリ内で確保すると、書込み手段が、確保された格納領域の属性情報に上記の特定情報を書き込む。したがって、確保された格納領域の属性情報には該アプリケーションのみに限定される情報が書き込まれることが可能となり、該属性情報が付されている該格納領域の使用を該アプリケーションのみに限定することができる。
また、本発明の外部メモリ管理装置においては、取得手段は、アプリケーションを識別するためのアプリケーション識別子、及び無線通信端末を識別するための無線通信端末識別子をアプリケーションから取得し、生成手段は、アプリケーション識別子で指定されたアプリケーション識別情報、及び無線通信端末識別子で指定された無線通信端末識別情報に基づき、アプリケーション、及び無線通信端末を特定するための特定情報を生成することも好ましい。
この発明によれば、特定情報を生成するための元となる識別情報として、アプリケーション識別情報、及び無線通信端末識別情報が用いられる。このため、書込み手段は、外部メモリ内の属性ファイルに該アプリケーション及び該無線通信端末のみに限定される特定情報を書き込むことが可能となる。したがって、該特定情報で特定される該格納領域の使用を該アプリケーション及び該無線通信端末のみに限定することができる。
本発明によれば、外部メモリへアクセスするために生成される特定情報が他のアプリケーションにより無断に改ざんされ詐称されることを防止し、外部メモリへのアクセスをより安全に管理することが可能となる。
本発明は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。以下では、無線通信端末として携帯電話機に本発明の外部メモリ管理装置が外部メモリ機能モジュールとして搭載され用いられる場合を一例として、本発明の実施の形態を説明する。この外部メモリ機能モジュールは、携帯電話機にダウンロードされたアプリケーションが着脱自在な外部メモリへアクセスすることを制御する機能モジュールとして動作する。なお、可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
先ず、本発明の実施形態に係る外部メモリ機能モジュール15が搭載された携帯電話機1の構成について、図1を参照しながら説明する。図1は、携帯電話機1の構成概要図である。図1に示すように、携帯電話機1は、内部メモリ10、VM11(Virtual Machine)、実装要求API(Application Program Interface)12、UIM13(User Identity Module)、管理情報記憶部14、及び外部メモリ機能モジュール15を含んで構成される。以下、この携帯電話機1の各構成要素について詳細に説明する。
内部メモリ10には、アプリケーション101A及び101Bと、アプリケーション101A及び101Bのそれぞれに対応するADF(Attribute Definition File)102A及び102Bとが格納されている。また、この内部メモリ10は外部メモリ機能モジュール15との間で情報の送受信が可能に構成されている。
内部メモリ10に格納されているアプリケーション101A及び101Bは、例えば携帯電話機1のダウンロード手段(図示せず)によりインターネットを経由して不特定多数のコンテンツプロバイダからダウンロードされ、携帯電話機1で動作可能に記憶されているアプリケーションである。すなわち、ダウンロードされたそれぞれのアプリケーションはその配布元が異なっており、例えばアプリケーション101Aとアプリケーション101Bとの間においてはそれぞれが扱うデータを共有することはない。また、これらのアプリケーション101A及び101Bは、VM11、及び実装要求API12の上で動作するように実装される。VM11は、アプリケーション101A及び101Bが携帯電話機1のOS(Operating System)上で実行可能に、例えば形式の変換を行うソフトウェアである。また、API12は、各アプリケーションで共通して使用される機能を提供するいわゆるミドルウェアである。
ADF102A及び102Bは、アプリケーション101A及び101Bの属性に関するデータを含む。具体的にいうと、ADF102A及び102Bには、例えば、該アプリケーションを識別するためのAP−ID、該アプリケーションを製作し配布したコンテンツプロバイダを識別するためのCP―IDなどが記録されている。
図2は、ADF102Aに記録されているデータの一例を示している。図2に示すように、AP−IDは、例えばアプリケーション101Aのダウンロード元のURL(例えば、「www.aplication−a.com/download.html」)を該アプリケーション101Aに対する識別情報とし、そのURLを所定の演算によりデジタル化したものである。また、CP−IDは、例えばアプリケーション101Aを製作及び配布したコンテンツプロバイダの名称(例えば、「(株)AAA」)を該コンテンツプロバイダに対する識別情報とし、その名称を所定の演算によりデジタル化したものである。なお、上述したAP−ID、CP−IDなどは情報の種類名として本発明におけるアプリケーション識別子に相当する。また、「www.aplication−a.com/download.html」、「(株)AAA」などはアプリケーション識別子で指定される情報の実際の内容として本発明におけるアプリケーション識別情報に相当する。
UIM13は、例えばICカードで構成されており、携帯電話機1のカードスロット(図示せず)に着脱自在に実装される。また、管理情報記憶部14は、例えば携帯電話機1内の記憶手段であって、例えばROM(Read Only Memory)で構成される。これらのUIM13または管理情報記憶部14には、加入者情報等の携帯電話機1の属性に関するデータが格納される。図3は、UIM13または管理情報記憶部14に格納されているデータの一例を示している。図3に示すように、UIM13または管理情報記憶部14には、携帯電話機1の機種を表す機種ID(「MOBILE101」)、携帯電話機1のシリーズ番号を表すシリーズID(「1234」)、UIM13を識別するためのUIM−ID(「UIM−MOBILE101−1234」)などのデジタルデータが格納されている。また、UIM13及び管理情報記憶部14は外部メモリ機能モジュール15との間で情報の送受信が可能に実装される。なお、上述した機種ID、シリーズID、UIM−IDなどは情報の種類名として本発明における無線通信端末識別子に相当する。また、「MOBILE101」、「1234」、「UIM−MOBILE101−1234」などは無線通信端末識別子で指定される情報の実際の内容として本発明における無線通信端末識別情報に相当する。
図1に戻り、外部メモリ機能モジュール15は、ダウンロードされたアプリケーション101A及び101Bが着脱自在な外部メモリ2へアクセスすることを制御する機能モジュールである。図4は、この外部メモリ機能モジュール15の構成概要図である。図4に示すように、外部メモリ機能モジュール15は、識別子取得部(取得手段)151、識別情報取得部152、生成部(生成手段)153、確保部(確保手段)154、書込み部(書込み手段)155、制御部156、及び通知部157を含んで構成される。以下、この外部メモリ機能モジュール15の各構成要素について詳細に説明する。
識別子取得部151は、アプリケーション101A及び101Bにより指定されたアプリケーション識別子、無線通信端末識別子等の識別子を取得するものである。すなわち、アプリケーション101A及び101Bが、例えばAP−ID、CP−ID、機種ID、シリーズID、及びUIM−IDのうち何れかをアプリケーション識別子または無線通信端末識別子として指定すると、識別子取得部151はそれらの指定された識別子を取得して識別情報取得部152に出力する。なお、アプリケーション101A及び101Bが何れの識別子を指定するかは、当該アプリケーションと外部メモリ機能モジュール15との間で予め決められた規則による。また、セキュリティの安全性を保つために、この規則を該アプリケーション以外に知らせることはない。
識別情報取得部152は、アプリケーション101A及び101Bが指定した識別子を識別子取得部151から入力され、その入力された識別子に対応する識別情報をADF102A及び102B、UIM13または管理情報記憶部14から取得するものである。より具体的には、例えばアプリケーション101Aが、アプリケーション識別子としてAP−ID及びCP−IDを指定した場合に、識別情報取得部152は、ADF102Aに記録されている「www.aplication−a.com/download.html」及び「(株)AAA」のデジタルデータをAP−ID及びCP−IDに対応するアプリケーション識別情報として取得する。また、アプリケーション101Aが、無線通信端末識別子として機種ID、シリーズID及びUIM−IDを指定した場合に、識別情報取得部152は、UIM13または管理情報記憶部14に格納されている「MOBILE101」、「1234」及び「UIM−MOBILE101−1234」のデジタルデータを機種ID、シリーズID及びUIM−IDに対応する無線通信端末識別情報として取得する。そして、識別情報取得部152は、このようにして取得したアプリケーション識別情報、及び無線通信端末識別情報を生成部153に出力する。
生成部153は、識別情報取得部152から入力されたアプリケーション識別情報、及び無線通信端末識別情報に基づき、該アプリケーション、及びそのアプリケーションが搭載されている携帯電話機1を特定するためのバインドID(特定情報)を生成するものである。このときに用いられるバインドIDの生成アルゴリズムとして、本実施形態においては、公知のハッシュ関数を採択している。すなわち、「www.aplication−a.com/download.html」、「(株)AAA」、「MOBILE101」、「1234」、及び「UIM−MOBILE101−1234」がアプリケーション識別情報、及び無線通信端末識別情報として入力された場合に、生成部153は、それらの識別情報をハッシュ関数の引数としてハッシュ値を求め、該ハッシュ値を該アプリケーションのバインドIDとする。なお、このハッシュ関数は、例えば外部メモリ管理のセキュリティ度合い、または、実装の簡便さを考慮して適宜に選択される。生成部153は、このようにして生成したバインドIDを書込み部155、及び制御部156に出力する。
確保部154は、外部メモリ2内の所定の領域をアプリケーション101A及び101Bの使用可能なディレクトリ(格納領域)として確保するものである。本実施形態における外部メモリ2としては、例えばSDメモリカード(Secure Digital Memory Card)、スマートメディア(登録商標)、コンパクトフラッシュ(登録商標)などの汎用の着脱自在なメモリデバイスが用いられる。図1に示すように、この外部メモリ2には、例えばディレクトリ20A及び20B等の多数のディレクトリを設けることができ、確保部154は、設けられた各ディレクトリを各アプリケーション用の格納領域として確保する。本実施形態において、確保部154は、アプリケーション101Aの使用可能な格納領域としてディレクトリ20Aを確保し、アプリケーション101Bの使用可能な格納領域としてディレクトリ20Bを確保する。
書込み部155は、生成部153が生成したバインドIDを外部メモリ2の属性ファイル(属性情報)21にディレクトリの判別IDとして書き込むものである。すなわち、例えば、確保部154がアプリケーション101Aの使用可能な格納領域としてディレクトリ20Aを確保すると、書込み部155は、アプリケーション101Aにより指定された識別子に対応する識別情報に基づいて生成部153により生成されたバインドIDをディレクトリ20Aの判別IDとして属性ファイル21に書き込む。
制御部156は、インターネットを経由して不特定多数のコンテンツプロバイダからダウンロードされたアプリケーション101A及び101Bが外部メモリ2内のディレクトリ20A及び20Bへアクセスすることを制御するものである。具体的にいうと、制御部156は、外部メモリ2内に蓄積されている電子データに対して復号の要求があった場合に、属性ファイル21に記録されたディレクトリ判別IDと、生成部153により生成されたバインドIDとを照合する。この照合の結果、ディレクトリ判別IDとバインドIDとが合致する場合に、制御部156は、該アプリケーションを該ディレクトリへアクセス可能に制御する。すなわち、制御部156は、例えば該アプリケーションから復号要求された電子データを外部メモリ2内の該ディレクトリから取り出して該アプリケーションに出力する。なお、外部メモリ機能モジュール15は図示しない復号要求データ入力手段を更に備える。この復号要求データ入力手段は、復号要求対象の電子データを特定する情報を該アプリケーションから入力し、制御部156に出力するものである。
一方、上記照合の結果、ディレクトリ判別IDとバインドIDとが合致しない場合に、制御部156は、該アプリケーションを該ディレクトリへアクセス不可能に制御する。すなわち、制御部156は、例えば該アプリケーションから復号要求された電子データを外部メモリ2内の該ディレクトリから取り出さず、該アプリケーションが該ディレクトリへアクセス不可能であることを表す情報を通知部157に出力する。
通知部157は、制御部156により該アプリケーションの該ディレクトリへのアクセス可能可否を表す情報を入力され、その情報を該アプリケーションに通知するものである。この通知情報を受信した該アプリケーションは、自ら外部メモリ2内における何れの領域にアクセスできるかを判断可能となる。
引き続いて、このような本実施形態の外部メモリ機能モジュール15により行われる動作(外部メモリ管理方法)について、図5及び図6のフローチャートを参照しながら詳細に説明する。図5は、ディレクトリ20Aがアプリケーション101Aの格納領域として確保される際に、外部メモリ機能モジュール15の動作を説明するためのフローチャートである。
図5において、先ず、アプリケーション101AがAP−ID、CP−ID、機種ID、シリーズID、UIM−IDをアプリケーション識別子、及び無線通信端末識別子として指定すると、それらの指定された識別子は識別子取得部151により取得される。そして、取得された識別子は識別情報取得部152に出力される(ステップS101)。
次に、ステップS101における識別子に対応する識別情報が、識別情報取得部152によりADF102A、UIM13または管理情報記憶部14から取得される。具体的にいうと、識別情報取得部152は、アプリケーション識別子のAP−IDに対応する「www.aplication−a.com/download.html」のデジタルデータ、及びCP−IDに対応する「(株)AAA」のデジタルデータをアプリケーション識別情報としてADF102Aから取得する。また、識別情報取得部152は、無線通信端末識別子の機種IDに対応する「MOBILE101」のデジタルデータ、シリーズIDに対応する「1234」のデジタルデータ、及びUIM−IDに対応する「UIM−MOBILE101−1234」のデジタルデータを無線通信端末識別情報としてUIM13または管理情報記憶部14から取得する。そして、このようにして取得されたアプリケーション識別情報、及び無線通信端末識別情報は生成部153に出力される(ステップS102)。
ステップS102にて取得された識別情報に基づき、アプリケーション101A、及び携帯電話機1を特定するためのバインドIDが、生成部153により所定のハッシュ関数を用いて生成される。この際、ハッシュ関数における引数としてステップS102にて生成部153に入力された識別情報が用いられ、演算されたハッシュ値はバインドIDとなる。そして、このように生成されたバインドIDは書込み部155に出力される(ステップS103)。
次に、確保部154により、まだ他のアプリケーションに割り当てられていない外部メモリ2内のディレクトリ20Aがアプリケーション101Aの使用可能な格納領域として確保される(ステップS104)。
次に、書込み部155により、ステップS103にて生成されたバインドIDが、ステップS104にて確保されたディレクトリ20Aの判別IDとして、外部メモリ2の属性ファイル21に書き込まれる(ステップS105)。これにより、ディレクトリ20Aをアプリケーション101Aのみへ関連付けることができる。更に、バインドIDはアプリケーション101Aではなく生成部153により生成されるため、例えばアプリケーション101Aとデータを共有しない他のアプリケーションがこのバインドIDを無断に改ざんし詐称することを防止することができる。
図6は、アプリケーション101Aがディレクトリ20Aへアクセス可能に制御される際に、外部メモリ機能モジュール15の動作を説明するためのフローチャートである。
図6において、先ず、アプリケーション101AがAP−ID、CP−ID、機種ID、シリーズID、UIM−IDをアプリケーション識別子、及び無線通信端末識別子として指定すると、それらの指定された識別子は識別子取得部151により取得される。そして、取得された識別子は識別情報取得部152に出力される(ステップS201)。
次に、ステップS201における識別子に対応する識別情報が、識別情報取得部152によりADF102A、UIM13または管理情報記憶部14から取得される。具体的にいうと、識別情報取得部152は、アプリケーション識別子のAP−IDに対応する「www.aplication−a.com/download.html」のデジタルデータ、及びCP−IDに対応する「(株)AAA」のデジタルデータをアプリケーション識別情報としてADF102Aから取得する。また、識別情報取得部152は、無線通信端末識別子の機種IDに対応する「MOBILE101」のデジタルデータ、シリーズIDに対応する「1234」のデジタルデータ、及びUIM−IDに対応する「UIM−MOBILE101−1234」のデジタルデータを無線通信端末識別情報としてUIM13または管理情報記憶部14から取得する。そして、このようにして取得されたアプリケーション識別情報、及び無線通信端末識別情報は生成部153に出力される(ステップS202)。
ステップS202にて取得された識別情報に基づき、アプリケーション101A、及び携帯電話機1を特定するためのバインドIDが、生成部153により所定のハッシュ関数を用いて生成される。この際、ハッシュ関数における引数としてステップS202にて生成部153に入力された識別情報が用いられ、演算されたハッシュ値はバインドIDとなる。そして、このように生成されたバインドIDは制御部156に出力される(ステップS203)。
次に、外部メモリ2の属性ファイル21に記録されているディレクトリ判別IDと、ステップS203にて生成されたアプリケーション101A固有のバインドIDとが照合される(ステップS204)。属性ファイル21に記録されているディレクトリ判別IDとは、上述したステップS101〜ステップS105にて属性ファイル21に書き込まれたディレクトリ判別IDをいう。ステップS204における照合の結果、ディレクトリ判別IDとバインドIDとが合致する場合には、制御部156により、アプリケーション101Aが該ディレクトリ20Aへアクセス可能に制御される(ステップS205)。これにより、アプリケーション101Aはディレクトリ20Aに蓄積されたデータにアクセスし復号可能となる。
一方、ステップS204における照合の結果、ディレクトリ判別IDとバインドIDとが合致しない場合には、制御部156により、アプリケーション101Aが該ディレクトリ20Aへアクセス不可能に制御される。そして、アプリケーション101Aの該ディレクトリ20Aへのアクセス不可能を表す通知情報が通知部157を介してアプリケーション101Aに通知される(ステップS206)。
続いて、本実施形態の作用及び効果について図7及び図8を参照しながら説明する。図7は、例えばディレクトリ20Aがアプリケーション101Aの格納領域として確保される際に、外部メモリ機能モジュール15の動作を説明するためのシーケンス図である。図7に示すように、携帯電話機1にダウンロードされたアプリケーション101Aからは識別子のみ、つまり該当する識別情報の種類のみが取得される(ステップS301)。そして、この識別子で指定された識別情報に基づいて、外部メモリ機能モジュール15がバインドIDを生成する(ステップS302)。このように、アプリケーション101A及び携帯電話機1固有の特定情報であるバインドIDを、アプリケーション101A側でなく、本実施形態の外部メモリ機能モジュール15側で生成することで、例えば該アプリケーション101Aとはデータを共有しない他のアプリケーションがこのバインドIDを無断に改ざんし詐称することを防止することができる。
また、外部メモリ機能モジュール15は、該アプリケーション101A用のディレクトリ20Aを外部メモリ2内で確保し(ステップS303)、属性ファイル21に上記のバインドIDをディレクトリ20Aに対する判別IDとして書き込む(ステップS304)。したがって、属性ファイル21には、該アプリケーション101Aのみに限定される情報が書き込まれることが可能となり、該属性ファイル21が付されている該ディレクトリ20Aの使用を該アプリケーション101Aのみに限定することができる。
図8は、例えばアプリケーション101Aがディレクトリ20Aへアクセス可能に制御される際に、外部メモリ機能モジュール15の動作を説明するためのシーケンス図である。図8に示すように、アプリケーション101Aから復号対象となる電子データ、及びバインドIDを生成するための識別子が指定されると(ステップS401)、外部メモリ機能モジュール15が、外部メモリ2の属性ファイル21に記録されているディレクトリ判別IDと、ステップS401で指定された識別子に基づいて外部メモリ機能モジュール15自らが生成したバインドIDとを照合する(ステップS402及びステップS403)。ディレクトリ判別IDには該ディレクトリ判別IDが付されている該ディレクトリ20Aへアクセス可能なアプリケーションを特定する情報が予め記録されている。このため、外部メモリ機能モジュール15は、バインドIDと合致するディレクトリ判別IDが付されているディレクトリのみへ、該アプリケーション101Aをアクセス可能に制御することができる(ステップS404)。この際の制御は、例えば、外部メモリ機能モジュール15がディレクトリ20Aから復号要求された電子データを取り出してアプリケーション101Aに渡すことで行われる。したがって、ダウンロードされたアプリケーションが該アプリケーションとは無関係の外部メモリ2内のデータを取り出して復号可能となることを防止することができる。
また、本実施形態においては、バインドIDを生成するための元となる識別情報として、AP−ID、CP−IDなどのアプリケーション識別情報、及び機種ID、シリーズID、UIM−IDなどの無線通信端末識別情報が用いられる。このため、外部メモリ機能モジュール15は、外部メモリ2内の属性ファイル21に該アプリケーション及び携帯電話機1のみに限定されるバインドIDを書き込むことが可能となる。したがって、ディレクトリ判別IDで特定される該ディレクトリの使用を該アプリケーション及び該携帯電話機のみに限定することができる。
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。
例えば、本実施形態においては、無線通信端末として携帯電話機1が用いられているが、それに限られることなく、PDA(Personal Digital Assistance)などいわゆる携帯端末にも本発明を容易に適用することができる。
また、本実施形態においては、外部メモリ2の全体に対応する1つの属性ファイル21を設けているが、外部メモリ2の多数のディレクトリごとに別途の属性ファイルを設けても良い。
また、ディレクトリ判別IDには、バインドIDに含まれている情報に加え、確保部154が確保したディレクトリの外部メモリ2上におけるメモリアドレスなどをさらに含むようにしても良い。
本実施形態に係る外部メモリ機能モジュール15を含む携帯電話機1の構成概要図である。 ADF102Aに格納されているデータの一例を示す図である。 UIM13または管理情報記憶部14に格納されているデータの一例を示す図である。 図1の外部メモリ機能モジュール15の構成概要図である。 図1の外部メモリ機能モジュール15の動作を示すフローチャートである。 図1の外部メモリ機能モジュール15の動作を示すフローチャートである。 図1の外部メモリ機能モジュール15の動作を示すシーケンス図である。 図1の外部メモリ機能モジュール15の動作を示すシーケンス図である。
符号の説明
1…携帯電話機、10…内部メモリ、101A,101B…アプリケーション、102A,102B…ADF、11…VM、12…実装要求API、13…UIM、14…管理情報記憶部、15…外部メモリ機能モジュール、151…識別子取得部、152…識別情報取得部、153…生成部、154…確保部、155…書込み部、156…制御部、157…通知部、2…外部メモリ、20A,20B…ディレクトリ、21A,21B…属性ファイル。

Claims (3)

  1. 無線通信端末にダウンロードされたアプリケーションが着脱自在な外部メモリへアクセスすることを制御する外部メモリ管理装置であって、
    ダウンロードされた前記アプリケーションから識別情報の種類を取得する種類取得手段と、
    前記種類に対応する前記識別情報の内容を取得する内容取得手段と、
    前記内容に基づき、前記アプリケーションを特定するための特定情報を生成する生成手段と、
    前記外部メモリの所定の領域を前記アプリケーションの使用可能な格納領域として確保する確保手段と、
    前記確保手段が確保した前記格納領域の属性情報に前記生成手段が生成した前記特定情報を書き込む書込み手段と
    を備える外部メモリ管理装置。
  2. 前記種類取得手段は、前記アプリケーションを識別するためのアプリケーション識別情報の種類、及び前記無線通信端末を識別するための無線通信端末識別情報の種類を前記アプリケーションから取得し、
    前記内容取得手段は、前記アプリケーション識別情報の種類に対応する前記アプリケーション識別情報の内容を属性定義ファイルから取得し、且つ前記無線通信端末識別情報の種類に対応する前記無線通信端末識別情報の内容を管理情報記憶部から取得し、
    前記生成手段は、前記アプリケーション識別情報の内容、及び前記無線通信端末識別情報の内容に基づき、前記アプリケーション、及び前記無線通信端末を特定するための特定情報を生成することを特徴とする請求項1に記載の外部メモリ管理装置。
  3. 無線通信端末にダウンロードされたアプリケーションが着脱自在な外部メモリへアクセスすることを制御する外部メモリ管理方法であって、
    種類取得手段が、ダウンロードされた前記アプリケーションから識別情報の種類を取得する種類取得ステップと、
    内容取得手段が、前記種類に対応する前記識別情報の内容を取得する内容取得ステップと、
    生成手段が、前記内容に基づき、前記アプリケーションを特定するための特定情報を生成する生成ステップと、
    確保手段が、前記外部メモリの所定の領域を前記アプリケーションの使用可能な格納領域として確保する確保ステップと、
    書込み手段が、前記確保ステップにより確保された前記格納領域の属性情報に前記生成ステップにより生成された前記特定情報を書き込む書込みステップと
    を備える外部メモリ管理方法。
JP2005268472A 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法 Expired - Fee Related JP4361522B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2005268472A JP4361522B2 (ja) 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法
ES06019185T ES2353809T3 (es) 2005-09-15 2006-09-13 Aparato de gestión de memoria externa y procedimiento de gestión de memoria externa.
US11/519,884 US7738854B2 (en) 2005-09-15 2006-09-13 External memory management apparatus and external memory management method
DE602006018244T DE602006018244D1 (de) 2005-09-15 2006-09-13 Vorrichtung und Verfahren zur Steuerung eines externen Speichers
EP06019185A EP1793313B1 (en) 2005-09-15 2006-09-13 External memory management apparatus and external memory management method
TW095133890A TW200729010A (en) 2005-09-15 2006-09-13 External memory management device, and external memory management method
CN200610154219A CN100576225C (zh) 2005-09-15 2006-09-15 外部存储器管理装置和外部存储器管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005268472A JP4361522B2 (ja) 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法

Publications (2)

Publication Number Publication Date
JP2007080054A JP2007080054A (ja) 2007-03-29
JP4361522B2 true JP4361522B2 (ja) 2009-11-11

Family

ID=37855846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005268472A Expired - Fee Related JP4361522B2 (ja) 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法

Country Status (7)

Country Link
US (1) US7738854B2 (ja)
EP (1) EP1793313B1 (ja)
JP (1) JP4361522B2 (ja)
CN (1) CN100576225C (ja)
DE (1) DE602006018244D1 (ja)
ES (1) ES2353809T3 (ja)
TW (1) TW200729010A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101376883B1 (ko) * 2007-03-05 2014-03-21 엘지전자 주식회사 통지 메시지 이전 방법 및 단말기
JP5112924B2 (ja) * 2008-03-27 2013-01-09 株式会社Kddiテクノロジー アプリケーション移動システム、アプリケーションの移動方法、プログラムおよび携帯端末
WO2014150737A2 (en) * 2013-03-15 2014-09-25 Openpeak Inc. Method and system for enabling the federation of unrelated applications
KR102032182B1 (ko) * 2013-03-25 2019-10-15 삼성전자주식회사 데이터 공유 제어 방법 및 데이터 공유 제어 단말

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143840A (ja) 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
FR2785135B1 (fr) * 1998-10-22 2000-12-29 Sfr Sa Procede de lancement d'une application par un terminal, sous commande d'un module d'identification d'abonne, module d'identification d'abonne et terminal correspondants
FR2795583B1 (fr) * 1999-06-24 2001-09-07 Cit Alcatel Module de securite
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
JP4045333B2 (ja) 2000-02-16 2008-02-13 株式会社リコー 画像機器
WO2002005511A1 (fr) * 2000-07-07 2002-01-17 Alcatel Module de securite
WO2002071219A2 (en) * 2001-03-07 2002-09-12 Matchtip Limited System for replicating data of a mobile station
CA2742139C (en) * 2001-05-14 2012-03-27 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
JP2004040717A (ja) 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4007873B2 (ja) 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2004102698A (ja) * 2002-09-10 2004-04-02 Ntt Docomo Inc ダウンロード方法、領域管理装置、携帯通信端末、プログラムおよび記録媒体
JP2004302995A (ja) 2003-03-31 2004-10-28 Fujitsu Ltd ファイルアクセス制限プログラム
CN1324918C (zh) * 2003-04-16 2007-07-04 日本电气株式会社 移动终端、其信息管理方法和用于信息管理的计算机程序
US20050091535A1 (en) 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム

Also Published As

Publication number Publication date
ES2353809T3 (es) 2011-03-07
US7738854B2 (en) 2010-06-15
CN100576225C (zh) 2009-12-30
EP1793313B1 (en) 2010-11-17
US20070060116A1 (en) 2007-03-15
TW200729010A (en) 2007-08-01
EP1793313A1 (en) 2007-06-06
CN1932833A (zh) 2007-03-21
TWI330326B (ja) 2010-09-11
JP2007080054A (ja) 2007-03-29
DE602006018244D1 (de) 2010-12-30

Similar Documents

Publication Publication Date Title
JP4361894B2 (ja) 外部メモリ管理装置、及び外部メモリ管理方法
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP4874288B2 (ja) モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US9198025B2 (en) High-capacity SIM storage control
US20060126422A1 (en) Memory device and electronic device using the same
JP2009187146A (ja) 情報処理システム及び情報処理プログラム
US20070180517A1 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
RU2313122C2 (ru) Защищенное устройство
US20040230801A1 (en) Data processing device and method and program of same
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
US7664953B2 (en) Data processing device, method of same, and program of same
KR20040105794A (ko) 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치
JP4361522B2 (ja) 外部メモリ管理装置、及び外部メモリ管理方法
KR101297527B1 (ko) 회로 카드 데이터 보호
US20090132603A1 (en) Data processing apparatus
KR101095269B1 (ko) Rfid를 이용한 파일 보안 시스템 및 방법
JP5494389B2 (ja) 電子制御装置
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
JP2008099335A (ja) データ処理装置、その方法およびそのプログラム
US20060242274A1 (en) Protecting system for data used by java applications
WO2021001933A1 (ja) ファイル管理装置、ファイル管理方法およびプログラム
JP3867058B2 (ja) 認証システム及び認証プログラム
JP2006209520A (ja) 携帯装置とサービス実行システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130821

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees