CN100576225C - 外部存储器管理装置和外部存储器管理方法 - Google Patents

外部存储器管理装置和外部存储器管理方法 Download PDF

Info

Publication number
CN100576225C
CN100576225C CN200610154219A CN200610154219A CN100576225C CN 100576225 C CN100576225 C CN 100576225C CN 200610154219 A CN200610154219 A CN 200610154219A CN 200610154219 A CN200610154219 A CN 200610154219A CN 100576225 C CN100576225 C CN 100576225C
Authority
CN
China
Prior art keywords
mentioned
application program
external memory
memory storage
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610154219A
Other languages
English (en)
Other versions
CN1932833A (zh
Inventor
浅井真生
滨津诚
为近智行
谷口博人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1932833A publication Critical patent/CN1932833A/zh
Application granted granted Critical
Publication of CN100576225C publication Critical patent/CN100576225C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0254Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets comprising one or a plurality of mechanically detachable modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明的外部存储器管理装置防止为了访问外部存储器而生成的确定信息被其他应用程序非法篡改而假冒,能够更安全地管理对外部存储器的访问。外部存储器功能模块(15)是控制被下载到便携电话机(1)的应用程序(101A和101B)访问外部存储器(2)的功能模块。该外部存储器功能模块(15)具备:从应用程序(101A和101B)取得标识符的标识符取得部件(151);根据由取得的标识符指定的识别信息,生成用于确定该应用程序的确定信息的生成部件(153);将外部存储器(2)的规定区域确保为该应用程序用的文件夹的确保部件(154);将生成的确定信息写入到外部存储器(2)的属性文件中的写入部件(155)。

Description

外部存储器管理装置和外部存储器管理方法
技术领域
本发明涉及控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问的外部存储器管理装置、以及外部存储器管理方法。
背景技术
现在,伴随着例如便携电话机等无线通信终端的功能的多样化,为了实现该多样化了的功能所必需的存储容量也正在增加。另一方面,由于无线通信终端的小型化,也有不能在无线通信终端的内部设置全部必要的存储容量的情况。因此,为了与增加了的存储容量对应,例如使用外部的存储器设备。
在这样使用外部的存储器设备的情况下,必须谋求对存储在该存储器设备中的数据的安全保护,例如如下述的专利文献1中所记载的那样,控制为只有登记了的便携电话机才能够利用存储在外部的存储器设备中的数据。在该专利文献1中,记载有:通过判断便携电话机所具有的关键字(key)、存储器设备所具有的关键字是否一致,而能够只限定为只有特定的便携电话机利用存储在特定的存储器设备中的数据。
专利文献1:特开2004-40717号公报
但是,现在,无线通信终端的因特网相关功能也被多样化,其所使用的应用程序也多样化。一般,经由因特网从不特定多个发布源下载这样的应用程序。这样,在向无线通信终端下载发布源不同的多个应用程序并使用的情况下,为了与存储应用程序所处理的数据所需要的存储容量对应,也可以考虑使用外部的存储器设备等。
在这样的情况下,考虑到安装的简便和使用的方便,在从不同的制造方下载的不同种类的应用程序中,也有很多是使用相同的外部存储器设备的情况。这时,从存储在外部存储器中的数据的安全管理的方面看,下载的不同种类的应用程序能够无条件地访问同一外部存储器并不理想。
因此,必须通过例如对照加密了的关键字等,使得将访问只限定为特定的应用程序,从而安全地管理对外部存储器设备的访问。但是,该加密了的关键字等有可能被其他应用程序篡改而假冒,在该情况下,有无法进行访问限制的问题。
发明内容
本发明就是鉴于以上问题而提出的,其目的在于:提供一种能够防止为了访问外部存储器而加密了的关键字被其他应用程序假冒,安全地管理对外部存储器的访问的外部存储器管理装置和外部存储器管理方法。
为了解决上述问题,本发明的外部存储器管理装置被安装在无线通信终端中,并且控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问,其特征在于包括:从下载了的上述应用程序取得识别信息的种类的取得装置;根据上述取得装置取得了的上述种类所指定的识别信息的内容,生成用于确定上述应用程序的确定信息的生成装置;将上述外部存储器的规定区域确保为上述应用程序能够使用的存储区域的确保装置;将上述生成装置所生成的上述确定信息写入到上述确保装置确保了的上述存储区域的属性信息中的写入装置;判断属性信息中的确定信息与上述生成装置所生成的确定信息是否一致,并将判断结果通知上述应用程序的控制装置。
另外,本发明的外部存储器管理装置的外部存储器管理方法,该外部存储器管理装置被安装在无线通信终端中,并且控制被下载到上述无线通信终端的应用程序对自由装卸的外部存储器进行访问,该外部存储器管理方法的特征在于包括:取得装置从下载了的上述应用程序取得识别信息的种类的取得步骤;生成装置根据通过上述取得步骤取得了的上述种类所指定的识别信息的内容,生成用于确定上述应用程序的确定信息的生成步骤;确保装置将上述外部存储器的规定区域确保为上述应用程序能够使用的存储区域的确保步骤;写入装置将通过上述生成步骤生成的上述确定信息写入到通过上述确保步骤确保了的上述存储区域的属性信息中的写入步骤;判断属性信息中的确定信息与在上述生成步骤中所生成的确定信息是否一致,并将判断结果通知上述应用程序的控制步骤。
根据这样的本发明的外部存储器管理装置、以及外部存储器管理方法,从被下载到无线通信终端的应用程序只取得标识符,即对应的识别信息的种类。另外,根据由该标识符指定的识别信息,生成装置生成该应用程序固有的确定信息。这样,不是应用程序,而是本发明的生成装置生成应用程序固有的确定信息,由此能够防止例如不与该应用程序共有数据的其他应用程序非法地篡改该确定信息而假冒。
另外,如果确保装置在外部存储器内确保了该应用程序用的存储区域,则写入装置将上述确定信息写入到确保了的存储区域的属性信息中。因此,能够将只限定为该应用程序的信息写入到确保了的存储区域的属性信息中,能够只限定为该应用程序使用附加了该属性信息的该存储区域。
另外,在本发明的外部存储器管理装置中,理想的是取得装置从应用程序取得用于识别应用程序的应用程序标识符、用于识别无线通信终端的无线通信终端标识符,生成装置根据由应用程序标识符指定的应用程序识别信息、以及由无线通信终端标识符指定的无线通信终端识别信息,生成用于确定应用程序和无线通信终端的确定信息。
根据本发明,作为用于生成确定信息的原始信息的识别信息,使用应用程序识别信息、无线通信终端识别信息。因此,写入装置能够向外部存储器内的属性文件写入只限定为该应用程序和该无线通信终端的确定信息。因此,能够只限定为该应用程序和该无线通信终端使用由该确定信息确定的该存储区域。
根据本发明能够防止为了访问外部存储器而生成的确定信息被其他应用程序非法篡改而假冒,能够更安全地管理对外部存储器的访问。
附图说明
图1是本实施例的包含外部存储器功能模块15的便携电话机1的结构概要图。
图2是表示存储在ADF102A中的数据的一个例子的图。
图3是表示存储在UIM13或管理信息存储部件14中的数据的一个例子的图。
图4是图1的外部存储器功能模块15的结构概要图。
图5是表示图1的外部存储器功能模块15的动作的流程图。
图6是表示图1的外部存储器功能模块15的动作的流程图。
图7是表示图1的外部存储器功能模块15的动作的流程图。
图8是表示图1的外部存储器功能模块15的动作的流程图。
具体实施方式
通过参考只是为了示例而表示的附图,考虑以下的详细记述,能够容易地理解本发明。接着,一边参考附图一边说明本发明的实施例。以下,作为无线通信终端,以将本发明的外部存储器管理装置作为外部存储器功能模块而安装在便携电话机中使用的情况作为一个例子,说明本发明的实施例。该外部存储器功能模块作为控制被下载到便携电话机中的应用程序对自由装卸的外部存储器进行访问的功能模块而动作。另外,在可能的情况下,向相同的部分附加相同的符号,并省略重复的说明。
首先,参考图1,说明安装有本发明的实施例的外部存储器功能模块15的便携电话机1的结构。图1是便携电话机1的结构概要图。如图1所示,便携电话机1包含内部存储器10、VM11(VirtualMachine:虚拟设备)、安装要求API(Application ProgramInterface:应用程序接口)12、UIM13(User Identity Module:用户识别模块)、管理信息存储部件14、外部存储器功能模块15而构成。以下,详细说明该便携电话机1的各结构要素。
在内部存储器10中存储有应用程序101A和101B、与应用程序101A和101B分别对应的ADF(Attribute Definition File)102A和102B。另外,构成为该内部存储器10能够在与外部存储器功能模块15之间进行信息的发送接收。
存储在内部存储器10中的应用程序101A和101B例如是通过便携电话机1的下载装置(未图示)经由因特网从不特定多个内容提供商下载,并且能够动作地被存储在便携电话机1中的应用程序。即,下载了的各个应用程序的发布源是不同的,例如在应用程序101A和应用程序101B之间并不共有各自处理的数据。另外,这些应用程序101A和101B被安装为在VM11、安装要求API12上动作。VM11是例如对应用程序101A和101B进行形式变换而使其能够在便携电话机1上的OS(操作系统)上执行的软件。另外,API12是提供由各应用程序共通使用的功能的所谓中间件。
ADF102A和102B包含与应用程序101A和101B的属性有关的数据。具体地说,在ADF102A和102B中记录有例如用于识别该应用程序的AP-ID、用于识别制作并发布了该应用程序的内容提供商的CP-ID等。
图2表示记录在ADF102A中的数据的一个例子。如图2所示,AP-ID例如是将应用程序101A的下载源的URL(例如“www.application-a.com/download.html”)作为与该应用程序101A对应的标识符,并通过规定的计算对该URL进行了数字化的标识符。另外,CP-ID例如是将制作和发布了应用程序101A的内容提供商的名称(例如AAA(公司))作为与该内容提供商对应的识别信息,并通过规定的计算对该名称进行了数字化了的标识符。另外,作为信息的种类名,上述的AP-ID、CP-ID等与本发明的应用程序标识符相当。另外,作为由应用程序标识符指定的信息的实际内容,(“www.application-a.com/download.html”)、“AAA(公司)”等与本发明的应用程序识别信息相当。
UIM13例如由IC卡构成,自由装卸地安装在便携电话机1的卡槽(未图示)中。另外,管理信息存储部件14例如是便携电话机1内的存储装置,例如由ROM(只读存储器)构成。在这些UIM13或管理信息存储部件14中,存储有加入者信息等的与便携电话机1的属性有关的数据。图3表示存储在UIM13或管理信息存储部件14中的数据的一个例子。如图3所示,在UIM13或管理信息存储部件14中,存储有表示便携电话机1的机器种类的机器种类ID(“MOBILE101”)、表示便携电话机1的序列号的序列ID(“1234”)、用于识别UIM13的UIM-ID(“UIM-MOBILE101-1234”)等数字数据。另外,UIM13和管理信息存储部件14被安装为能够在与外部存储器功能模块15之间进行信息的发送接收。另外,作为信息的种类名,上述的机器种类ID、序列ID、UIM-ID等与本发明的无线通信终端标识符相当。另外,作为由无线通信终端标识符指定的信息的实际内容,“MOBILE101”、“1234”、“UIM-MOBILE101-1234”等与本发明的无线通信终端识别信息相当。
返回到图1,外部存储器功能模块15是控制下载了的应用程序101A和101B访问自由装卸的外部存储器2的功能模块。图4是该外部存储器功能模块15的结构概要图。如图4所示,外部存储器功能模块15包含标识符取得部件(取得装置)151、识别信息取得部件152、生成部件(生成装置)153、确保部件(确保装置)154、写入部件(写入装置)155、控制部件156以及通知部件157而构成。以下,详细说明该外部存储器功能模块15的各结构要素。
标识符取得部件151取得由应用程序101A和101B指定的应用程序标识符、无线通信终端标识符等标识符。即,如果应用程序101A和101B例如将AP-ID、CP-ID、机器种类ID、序列ID 以及UIM-ID中的任意一个指定为应用程序标识符或无线通信终端标识符,则标识符取得部件151取得这些指定的标识符,并输出到识别信息取得部件152。另外,应用程序101A和101B指定哪个标识符是依照在该应用程序和外部存储器功能模块15之间预先决定的规则进行的。另外,为了确保保密的安全性,不向该应用程序以外通知该规则。
识别信息取得部件152从标识符取得部件151输入应用程序101A和101B指定的标识符,从ADF102A和102B、UIM13或管理信息存储部件14取得与该输入的标识符对应的识别信息。更具体地说,例如在应用程序101A指定AP-ID和CP-ID作为应用程序标识符的情况下,识别信息取得部件152取得记录在ADF102A中的“www.application-a.com/download.html”和“AAA(公司)”的数字数据作为与AP-ID和CP-ID对应的应用程序识别信息。另外,在应用程序101A指定机器种类ID、序列ID和UIM-ID作为无线通信终端标识符的情况下,识别信息取得部件152取得存储在UIM13或管理信息存储部件14中的“MOBILE101”、“1234”、“UIM-MOBILE101-1234”的数字数据作为与机器种类ID、序列ID和UIM-ID对应的无线通信终端识别信息。然后,识别信息取得部件152将这样取得的应用程序识别信息以及无线通信终端识别信息输出到生成部件153。
生成部件153根据从识别信息取得部件152输入的应用程序识别信息、无线通信终端识别信息,生成用于确定该应用程序和安装有该应用程序的便携电话机1的绑定(bind)ID(确定信息)。作为这时所使用的绑定ID的生成算法,在本实施例中,采用公知的哈希(hash  )函数。即,在输入“www.application-a.com/download.html”、“AAA(公司)”、“MOBILE101”、“1234”、“UIM-MOBILE101-1234”作为应用程序识别信息和无线通信终端识别信息的情况下,生成部件153将这些识别信息作为哈希函数的参数求出哈希值,将该哈希值作为该应用程序的绑定ID。另外,例如考虑外部存储器管理的保密程度、或安装的方便性,适当地选择该哈希函数。生成部件153将这样生成的绑定ID输出到写入部件155和控制部件156。
确保部件154确保外部存储器2内的规定区域作为应用程序101A和101B能够使用的文件夹(存储区域)。作为本实施例的外部存储器2,例如使用SD存储卡(Secure Digital Memory Card)、Smart Media(注册商标)、Compact Flash(注册商标)等通用的自由安装的存储器设备。如图1所示,可以在该外部存储器2中设置例如文件夹20A和20B等许多文件夹,确保部件154将所设置的各文件夹确保为各应用程序用的存储区域。在本实施例中,确保部件154确保文件夹20A作为应用程序101A能够使用的存储区域,确保文件夹20B作为应用程序101B能够使用的存储区域。
写入部件155将生成部件153生成的绑定ID作为文件夹的判别ID写入到外部存储器2的属性文件(属性信息)21中。即,例如如果确保部件154确保文件夹20A作为应用程序101A能够使用的存储区域,则写入部件155将由生成部件153根据与由应用程序101A指定的标识符对应的识别信息生成的绑定ID作为文件夹20A的判别ID写入到属性文件21中。
控制部件156控制经由因特网从不特定多个内容提供商下载的应用程序101A和101B对外部存储器2内的文件夹20A和20B进行访问。具体地说,控制部件156在对存储在外部存储器2内的电子数据有了解码的要求的情况下,对记录在属性文件21中的文件夹判别ID、由生成部件153生成的绑定ID进行对照。在该对照的结果是文件夹判别ID和绑定ID一致的情况下,控制部件156控制该应用程序能够访问该文件夹。即,控制部件156例如从外部存储器2内的该文件夹取出从该应用程序要求了解码的电子数据,并输出到该应用程序。另外,外部存储器功能模块15还具备未图示的解码要求数据输入装置。该解码要求数据输入装置从该应用程序输入用于确定解码要求对象的电子数据的信息,并输出到控制部件156。
另一方面,在上述对照的结果是文件夹判别ID与绑定ID不一致的情况下,控制部件156控制该应用程序不能访问该文件夹。即,控制部件156例如不从外部存储器2内的该文件夹取出从该应用程序要求了解码的电子数据,而向通知部件157输出表示该应用程序不能访问该文件夹的信息。
通知部件157从控制部件156输入表示该应用程序是否能够访问该文件夹的信息,并向该应用程序通知该信息。接收到该通知信息的该应用程序能够判断自己是否能够访问外部存储器2内的任意的区域。
接着,一边参考图5和图6的流程图,一边详细说明这样的由本实施例的外部存储器功能模块15执行的动作(外部存储器管理方法)。图5是用于说明在确保文件夹20A作为应用程序101A的存储区域时的外部存储器功能模块15的动作的流程图。
在图5中,首先,如果应用程序101A指定AP-ID、CP-ID、机器种类ID、序列ID、UIM-ID作为应用程序标识符、无线通信终端标识符,则由标识符取得部件151取得这些指定的标识符。然后,将取得的标识符输出到识别信息取得部件152(步骤S101)。
接着,由识别信息取得部件152从ADF102A、UIM13或管理信息存储部件14取得与步骤S101中的标识符对应的识别信息。具体地说,识别信息取得部件152从ADF102A取得与应用程序标识符的AP-ID对应的“www.application-a.com/download.html”的数字数据、与CP-ID对应的“AAA(公司)”的数字数据作为应用程序识别信息。另外,识别信息取得部件152从UIM13或管理信息存储部件14,取得与无线通信终端标识符的机器种类ID对应的“MOBILE101”的数字数据、与序列ID对应的“1234”的数字数据、与UIM-ID对应的“UIM-MOBILE101-1234”的数字数据作为无线通信终端识别信息。然后,将这样取得的应用程序识别信息、无线通信终端识别信息输出到生成部件153(步骤S102)。
根据在步骤S102中取得的识别信息,由生成部件153利用规定的哈希函数生成用于确定应用程序101A、便携电话机1的绑定ID。这时,作为哈希函数的参数使用在步骤S102中输入到生成部件153的识别信息而计算出的哈希值成为绑定ID。另外,将这样生成的绑定ID输出到写入部件155(步骤S103)。
接着,由确保部件154将还没有分配给其他应用程序的外部存储器2内的文件夹20A确保为应用程序101A能够使用的存储区域(步骤S104)。
接着,由写入部件155将在步骤S103中生成的绑定ID作为在步骤S104中确保了的文件夹20A的判别ID写入到外部存储器2的属性文件21中(步骤S105)。由此,能够将文件夹20A只与应用程序101A关联起来。进而,由于不由应用程序101A,而是由生成部件153生成绑定ID,所以能够防止例如不与应用程序101A共有数据的其他应用程序非法地篡改该绑定ID而假冒。
图6是用于说明在控制为应用程序101A能够访问文件夹20A时外部存储器功能模块15的动作的流程图。
在图6中,首先如果应用程序101A指定AP-ID、CP-ID、机器种类ID、序列ID、UIM-ID为应用程序标识符、无线通信终端标识符,则由标识符取得部件151取得这些指定的标识符。然后,将取得的标识符输出到识别信息取得部件152(步骤S201)。
接着,由识别信息取得部件152从ADF102A、UIM13或管理信息存储部件14取得与步骤S201中的标识符对应的识别信息。具体地说,识别信息取得部件152从ADF102A取得与应用程序标识符的AP-ID对应的“www.application-a.com/download.html”的数字数据、与CP-ID对应的“AAA(公司)”的数字数据作为应用程序识别信息。另外,识别信息取得部件152从UIM13或管理信息存储部件14取得与无线通信终端标识符的机器种类ID对应的“MOBILE101”的数字数据、与序列ID对应的“1234”的数字数据、以及与UIM-ID对应的“UIM-MOBILE101-1234”的数字数据作为无线通信终端识别信息。然后,将这样取得的应用程序识别信息、无线通信终端识别信息输出到生成部件153(步骤S202)。
由生成部件153根据在步骤S202中取得的识别信息,使用规定的哈希函数,生成用于确定应用程序101A、便携电话机1的绑定ID。这时,作为哈希函数的参数使用在步骤S202中输入到生成部件153的识别信息而计算出的哈希值成为绑定ID。另外,将这样生成的绑定ID输出到控制部件156(步骤S203)。
接着,对记录在外部存储器2的属性文件21中的文件夹判别ID、在步骤S203中生成的应用程序101A固有的绑定ID进行对照(步骤S204)。记录在属性文件21中的文件夹判别ID是在上述步骤S101~步骤S105中写入到属性文件21中的文件夹判别ID。在步骤S204中的对照结果是文件夹判别ID和绑定ID一致的情况下,由控制部件156控制应用程序101A能够访问该文件夹20A(步骤S205)。由此,应用程序101A能够访问存储在文件夹20A中的数据并进行解码。
另一方面,在步骤S204中的对照的结果是文件夹判别ID和绑定ID不一致的情况下,由控制部件156控制应用程序101A不能访问该文件夹20A。然后,经由通知部件157向应用程序101A通知表示应用程序101A不能访问该文件夹20A的通知信息(步骤S206)。
接着,一边参考图7和图8一边说明本实施例的作用和效果。图7是用于说明例如在确保文件夹20A作为应用程序101A的存储区域时外部存储器功能模块15的动作的时序图。如图7所示,从被下载到便携电话机1中的应用程序101A只取得标识符,即对应的识别信息的种类(步骤S301)。然后,根据由该标识符指定的识别信息,外部存储器功能模块15生成绑定ID(步骤S302)。这样,不是在应用程序101A侧,而是在本实施例的外部存储器功能模块15侧生成作为应用程序101A和便携电话机1固有的确定信息的绑定ID,由此能够防止例如不与该应用程序101A共有数据的其他应用程序非法地篡改该绑定ID而假冒。
另外,外部存储器功能模块15在外部存储器2内确保该应用程序101A用的文件夹20A(步骤S303),将上述绑定ID作为与文件夹20A对应的判别ID而写入到属性文件21中(步骤S304)。因此,能够向属性文件21写入只限定为该应用程序101A的信息,能够只限定该应用程序101A使用附加有该属性文件21的该文件夹20A。
图8是用于说明例如在控制为应用程序101A能够访问文件夹20A时外部存储器功能模块15的动作的时序图。如图8所示,如果从应用程序101A指定了作为解码对象的电子数据和用于生成绑定ID的标识符(步骤S401),则外部存储器功能模块15对记录在外部存储器2的属性文件21中的文件夹判别ID、根据步骤S401中指定的标识符由外部存储器功能模块15自己生成的绑定ID进行对照(步骤S402和步骤S403)。在文件夹判别ID中预先记录有用于确定能够访问附加有该文件夹判别ID的该文件夹20A的应用程序的信息。因此,外部存储器功能模块15能够控制该应用程序101A只能够访问附加有与绑定ID一致的文件夹判别ID的文件夹(步骤S404)。例如通过外部存储器功能模块15从文件夹20A取出要求解码的电子数据并发送给应用程序101A,来进行这时的控制。因此,能够防止下载了的应用程序取出与该应用程序无关的外部存储器2内的数据进行解码。
另外,在本实施例中,作为用于生成绑定ID的原始信息的识别信息,使用AP-ID、CP-ID等应用程序识别信息、机器种类ID、序列ID、UIM-ID等无线通信终端识别信息。因此,外部存储器功能模块15能够将只限定为该应用程序和便携电话机1的绑定ID写入到外部存储器2的属性文件21中。因此,能够只限定为该应用程序和该便携电话机使用由文件夹判别ID确定的该文件夹。
以上,说明了本发明的适合的实施例,但本发明当然并不只限于上述实施例。
例如,在本实施例中,作为无线通信终端使用了便携电话机1,但并不只限于此,也可以容易地将本发明适用于PDA(个人数字助理)等所有便携终端。
另外,在本实施例中,设置与外部存储器2的全体对应的一个属性文件21,但也可以针对外部存储器2的多个文件夹的每个设置另外的属性文件。
另外,也可以对文件夹判别ID附加包含在绑定ID中的信息,而进而包含由确保部件154确保了的文件夹在外部存储器2上的存储器地址等。

Claims (3)

1.一种外部存储器管理装置,被安装在无线通信终端中,并且控制被下载到上述无线通信终端的应用程序对自由装卸的外部存储器进行访问,其特征在于包括:
从下载了的上述应用程序取得识别信息的种类的种类取得装置;
取得与上述种类对应的上述识别信息的内容的内容取得装置;
根据上述内容而生成用于确定上述应用程序的确定信息的生成装置;
将上述外部存储器的规定区域确保为上述应用程序能够使用的存储区域的确保装置;
将上述生成装置所生成的上述确定信息写入到上述确保装置确保了的上述存储区域的属性信息中的写入装置;以及
判断属性信息中的确定信息与上述生成装置所生成的确定信息是否一致,并将判断结果通知上述应用程序的控制装置。
2.根据权利要求1所述的外部存储器管理装置,其特征在于:
上述种类取得装置从上述应用程序取得用于识别上述应用程序的应用程序识别信息的种类以及用于识别上述无线通信终端的无线通信终端识别信息的种类,
上述内容取得装置从属性定义文件中取得与上述应用程序识别信息的种类对应的上述应用程序识别信息的内容,并且从管理信息存储部取得与上述无线通信终端识别信息的种类对应的上述无线通信终端识别信息的内容,
上述生成装置根据上述应用程序识别信息的内容、以及上述无线通信终端识别信息的内容,生成用于确定上述应用程序和上述无线通信终端的确定信息。
3.一种外部存储器管理装置的外部存储器管理方法,该外部存储器管理装置被安装在无线通信终端中,并且控制被下载到上述无线通信终端的应用程序对自由装卸的外部存储器进行访问,该外部存储器管理方法的特征在于包括:
种类取得装置从下载了的上述应用程序取得识别信息的种类的种类取得步骤;
内容取得装置取得与上述种类对应的上述识别信息的内容的内容取得步骤;
生成装置根据上述内容而生成用于确定上述应用程序的确定信息的生成步骤;
确保装置将上述外部存储器的规定区域确保为上述应用程序能够使用的存储区域的确保步骤;
写入装置将通过上述生成步骤生成的上述确定信息写入到通过上述确保步骤确保了的上述存储区域的属性信息中的写入步骤;以及
控制装置判断属性信息中的确定信息与上述生成装置所生成的确定信息是否一致,并将判断结果通知上述应用程序的控制步骤。
CN200610154219A 2005-09-15 2006-09-15 外部存储器管理装置和外部存储器管理方法 Expired - Fee Related CN100576225C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005268472A JP4361522B2 (ja) 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法
JP2005268472 2005-09-15

Publications (2)

Publication Number Publication Date
CN1932833A CN1932833A (zh) 2007-03-21
CN100576225C true CN100576225C (zh) 2009-12-30

Family

ID=37855846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610154219A Expired - Fee Related CN100576225C (zh) 2005-09-15 2006-09-15 外部存储器管理装置和外部存储器管理方法

Country Status (7)

Country Link
US (1) US7738854B2 (zh)
EP (1) EP1793313B1 (zh)
JP (1) JP4361522B2 (zh)
CN (1) CN100576225C (zh)
DE (1) DE602006018244D1 (zh)
ES (1) ES2353809T3 (zh)
TW (1) TW200729010A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101376883B1 (ko) * 2007-03-05 2014-03-21 엘지전자 주식회사 통지 메시지 이전 방법 및 단말기
JP5112924B2 (ja) * 2008-03-27 2013-01-09 株式会社Kddiテクノロジー アプリケーション移動システム、アプリケーションの移動方法、プログラムおよび携帯端末
WO2014150737A2 (en) * 2013-03-15 2014-09-25 Openpeak Inc. Method and system for enabling the federation of unrelated applications
KR102032182B1 (ko) * 2013-03-25 2019-10-15 삼성전자주식회사 데이터 공유 제어 방법 및 데이터 공유 제어 단말

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1089156A2 (en) * 1999-09-30 2001-04-04 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
CN1465006A (zh) * 2001-05-14 2003-12-31 株式会社Ntt都科摩 用于管理存储在移动终端存储块中的程序的系统
CN1480862A (zh) * 2002-07-08 2004-03-10 ���µ�����ҵ��ʽ���� 设备验证系统
US6944478B1 (en) * 2000-07-07 2005-09-13 Alcatel Security module

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143840A (ja) 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
FR2785135B1 (fr) * 1998-10-22 2000-12-29 Sfr Sa Procede de lancement d'une application par un terminal, sous commande d'un module d'identification d'abonne, module d'identification d'abonne et terminal correspondants
FR2795583B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Module de securite
JP4045333B2 (ja) 2000-02-16 2008-02-13 株式会社リコー 画像機器
US20040235523A1 (en) * 2001-03-07 2004-11-25 Schrire Michael Anton System for replicating data of a mobile station
JP4007873B2 (ja) 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2004102698A (ja) * 2002-09-10 2004-04-02 Ntt Docomo Inc ダウンロード方法、領域管理装置、携帯通信端末、プログラムおよび記録媒体
JP2004302995A (ja) 2003-03-31 2004-10-28 Fujitsu Ltd ファイルアクセス制限プログラム
CN1324918C (zh) * 2003-04-16 2007-07-04 日本电气株式会社 移动终端、其信息管理方法和用于信息管理的计算机程序
US20050091535A1 (en) 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1089156A2 (en) * 1999-09-30 2001-04-04 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US6944478B1 (en) * 2000-07-07 2005-09-13 Alcatel Security module
CN1465006A (zh) * 2001-05-14 2003-12-31 株式会社Ntt都科摩 用于管理存储在移动终端存储块中的程序的系统
CN1480862A (zh) * 2002-07-08 2004-03-10 ���µ�����ҵ��ʽ���� 设备验证系统

Also Published As

Publication number Publication date
DE602006018244D1 (de) 2010-12-30
EP1793313B1 (en) 2010-11-17
JP2007080054A (ja) 2007-03-29
TW200729010A (en) 2007-08-01
JP4361522B2 (ja) 2009-11-11
US7738854B2 (en) 2010-06-15
TWI330326B (zh) 2010-09-11
ES2353809T3 (es) 2011-03-07
US20070060116A1 (en) 2007-03-15
CN1932833A (zh) 2007-03-21
EP1793313A1 (en) 2007-06-06

Similar Documents

Publication Publication Date Title
CN1933647B (zh) 外部存储器管理装置和外部存储器管理方法
CN1816192B (zh) 用于应用的执行的安全管理的方法
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
CN111552931A (zh) java代码的加壳方法与系统
US7610488B2 (en) Data processing device and method and program of same
KR100619657B1 (ko) 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치
CN105574414A (zh) 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN100576225C (zh) 外部存储器管理装置和外部存储器管理方法
CN111737304B (zh) 一种区块链数据的处理方法、装置及设备
CN109271789A (zh) 恶意进程检测方法、装置、电子设备及存储介质
JP4591163B2 (ja) バスアクセス制御装置
CN111078279A (zh) 字节码文件的处理方法、装置、设备及存储介质
US20040247118A1 (en) Data processing device, method of same, and program of same
CN111767553A (zh) 数据加密解密方法、mcu及电子设备、可读存储介质
CN113961179A (zh) Soar平台的服务接入方法、系统、电子装置和存储介质
CN104346165A (zh) 信息处理设备、信息处理方法、存储介质和信息处理系统
CN116628773A (zh) 数据处理方法、装置、电子设备及存储介质
JP2007323397A (ja) 情報処理装置
JP2014002518A (ja) 携帯端末、プログラム、及び制御方法。
US20090132603A1 (en) Data processing apparatus
CN101118603A (zh) 信息处理设备,信息处理方法及程序
CN105574425A (zh) 访问存储数据的方法及装置
US20120198155A1 (en) Portable data carrier having additional functionality
EP4156003B1 (en) Granting access to a component of a technical system
CN102930217A (zh) 一种数据保密方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091230

Termination date: 20150915

EXPY Termination of patent right or utility model