ES2327770T3 - Aparato y procedimiento para controlar el acceso a una memoria externa. - Google Patents

Aparato y procedimiento para controlar el acceso a una memoria externa. Download PDF

Info

Publication number
ES2327770T3
ES2327770T3 ES06019293T ES06019293T ES2327770T3 ES 2327770 T3 ES2327770 T3 ES 2327770T3 ES 06019293 T ES06019293 T ES 06019293T ES 06019293 T ES06019293 T ES 06019293T ES 2327770 T3 ES2327770 T3 ES 2327770T3
Authority
ES
Spain
Prior art keywords
information
application
external memory
identifier
acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06019293T
Other languages
English (en)
Inventor
Mao Asai
Makoto Hamatsu
Tomoyuki Tamachika
Hirohito Taniguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Application granted granted Critical
Publication of ES2327770T3 publication Critical patent/ES2327770T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Un aparato (15) de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal (1) de comunicación inalámbrica, a una memoria (2) externa extraíble, que comprende: medios (151) de adquisición de identificador para adquirir un tipo de información de identificación a partir de la aplicación descargada; y medios (153) de generación de información específica, para generar información específica para especificar la aplicación descargada, basándose en el contenido de la información de identificación designada por el tipo adquirido por los medios de adquisición de identificador, medios (156) de adquisición de información específica, para adquirir la información específica generada por los medios de generación de información específica; medios (157) de adquisición de información de atributo, para adquirir información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y medios (158) de control de acceso para comprobar la información específica adquirida por los medios de adquisición de información específica, frente a la información de atributo adquirida por los medios de adquisición de información de atributo, y para, cuando la información específica coincide con la información de atributo, realizar un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.

Description

Aparato y procedimiento para controlar el acceso a una memoria externa.
Campo de la invención
La presente invención se refiere a un aparato de gestión de memoria externa y a un procedimiento de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal de comunicación inalámbrica, a una memoria externa extraíble.
Antecedentes de la técnica relacionada
A medida que los terminales de comunicación inalámbrica, por ejemplo teléfonos móviles, aumentan la diversidad de su funcionalidad en los últimos años, la capacidad de almacenamiento requerida también está aumentando con el fin de implementar la diversidad de las múltiples funciones. Por otro lado, los terminales de comunicación inalámbrica también están reduciéndose en tamaño, y hay por tanto casos en los que la capacidad de almacenamiento requerida completa no puede ubicarse dentro del terminal de comunicación inalámbrica. Por este motivo, se ha usado y se usa, por ejemplo, un dispositivo de memoria externa con el fin de asumir la capacidad de almacenamiento aumen-
tada.
Al usar un dispositivo de memoria externa de este tipo es necesario garantizar la seguridad de los datos almacenados en el dispositivo de memoria e implementar un control de manera que los datos almacenados en el dispositivo de memoria externa estén disponibles sólo para un teléfono móvil registrado, por ejemplo, como en la tecnología descrita en el documento EP-A2-1383351. Este documento describe que se determina si una clave que tiene el teléfono móvil coincide con una clave que tiene el dispositivo de memoria y que el uso de los datos almacenados en el dispositivo de memoria específico está limitado sólo al teléfono móvil específico.
Sumario de la invención
A modo de introducción, la funcionalidad relacionada con internet de los terminales de comunicación inalámbrica se está diversificando también en los últimos años, y las aplicaciones usadas en los mismos están diversificándose también. En general, tales aplicaciones se descargan a través de internet desde un gran número no especificado de distribuidores. En una situación en la que se descarga un número de aplicaciones desde distribuidores diferentes y se usan en un terminal de comunicación inalámbrica, también se contempla que un dispositivo de memoria externa o similar se use con el fin de garantizar la capacidad de almacenamiento necesaria para el almacenamiento de los datos manejados por las aplicaciones.
En una situación de este tipo, se da a menudo el caso de que se usa un dispositivo de memoria externa idéntico entre diferentes tipos de aplicaciones descargadas desde diferentes creadores, a la vista de la sencillez de implementación y la comodidad de uso. En este momento, no es deseable permitir de forma incondicional a los diferentes tipos de aplicaciones descargadas acceder a la misma memoria externa, y descifrar datos en la memoria externa no relacionados con las aplicaciones, desde el punto de vista de la gestión de seguridad de los datos almacenados en la memoria externa.
La presente invención se ha llevado a cabo a la vista de las circunstancias anteriores y un objetivo de la invención es proporcionar un aparato de gestión de memoria externa y un procedimiento de gestión de memoria externa que pueda evitar que una aplicación descargada acceda a datos en una memoria externa no relacionados con la aplicación, y lograr una gestión más segura de acceso a la memoria externa.
Con el fin de solucionar el problema anterior, el aparato de gestión de memoria externa de la presente invención es un aparato de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal de comunicación inalámbrica, a una memoria externa extraíble, que comprende: medios de adquisición de información específica, para adquirir información específica para especificar la aplicación descargada; medios de adquisición de información de atributo, para adquirir información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y medios de control de acceso, para comprobar la información específica adquirida por los medios de adquisición de información específica, frente a la información de atributo adquirida por los medios de adquisición de información de atributo, y para, cuando la información específica coincide con la información de atributo, realizar un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
Un procedimiento de gestión de memoria externa de la presente invención es un procedimiento de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal de comunicación inalámbrica, a una memoria externa extraíble, que comprende: una etapa de adquisición de información específica, en la que los medios de adquisición de información específica adquieren información específica para especificar la aplicación descargada; una etapa de adquisición de información de atributo, en la que los medios de adquisición de información de atributo adquieren información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y una etapa de control de acceso, en la que los medios de control de acceso comprueban la información específica adquirida en la etapa de adquisición de información específica, frente a la información de atributo adquirida en la etapa de adquisición de información de atributo y, cuando la información específica coincide con la información de atributo, los medios de control de acceso realizan un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
En el aparato de gestión de memoria externa y el procedimiento de gestión de memoria externa de la presente invención, según se describe anteriormente, la información de atributo contiene la información para especificar la aplicación a la que se permite acceder a la zona en la memoria externa con la información de atributo. Entonces, los medios de control de acceso comprueban la información específica de la aplicación descargada frente a la información de atributo de la zona predeterminada en la memoria externa. Por este motivo, los medios de control de acceso pueden realizar un control de manera que permite a la aplicación acceder a sólo la zona con la información de atributo que coincide con la información específica. Por lo tanto, puede evitarse que la aplicación descargada acceda a datos en la memoria externa no relacionados con la aplicación.
El aparato de gestión de memoria externa de la presente invención está configurado preferentemente como sigue: el aparato de gestión de memoria externa comprende además medios de adquisición de identificador para adquirir un identificador a partir de la aplicación descargada; y medios de generación de información específica, para generar la información específica, basándose en información de identificación designada por el identificador adquirido por los medios de adquisición de identificador; en el que los medios de adquisición de información específica adquieren la información específica generada por los medios de generación de información específica.
Según la presente invención, sólo se adquiere el identificador, es decir, sólo un tipo de información de identificación pertinente a partir de la aplicación descargada en el terminal de comunicación inalámbrica. Entonces, los medios de generación de información específica generan la información específica propia de la aplicación, basándose en la información de identificación designada por este identificador. Cuando la información específica propia de la aplicación no se genera por la aplicación, sino que se genera por los medios de generación de información específica en la presente invención según se describe anteriormente, es factible, por ejemplo, evitar que otra aplicación no autorizada que no comparte datos con la aplicación, falsifique y se sirva de la información específica sin permiso.
En el aparato de gestión de memoria externa de la presente invención, preferentemente, los medios de adquisición de identificador adquieren, a partir de la aplicación, un identificador de aplicación para identificar la aplicación y un identificador de terminal de comunicación inalámbrica para identificar el terminal de comunicación inalámbrica, los medios de generación de información específica generan información específica para especificar la aplicación y el terminal de comunicación inalámbrica, basándose en información de identificación de aplicación designada por el identificador de aplicación y basándose en información de identificación de terminal de comunicación inalámbrica designada por el identificador de terminal de comunicación inalámbrica, y la información de atributo contiene información para especificar una aplicación y un terminal de comunicación inalámbrica a los que se permite acceder a una zona predeterminada en la memoria externa asociada con la información de atributo.
Según la presente invención, el aparato usa la información de identificación de aplicación y la información de identificación de terminal de comunicación inalámbrica como la información de identificación que sirve de base para la generación de la información específica. Además, la información para especificar la aplicación a la que se permite acceder a la zona y el terminal de comunicación inalámbrica en el que se usa la aplicación se registra en la información de atributo asociada con la zona predeterminada en la memoria externa. Por este motivo, los medios de control de acceso pueden realizar un control de manera que permite a la aplicación y al terminal de comunicación inalámbrica acceder a la zona predeterminada en la memoria externa con la información de atributo que coincide con la información específica.
La presente invención, definida según las reivindicaciones 1 y 3, evita que una aplicación descargada acceda a datos en la memoria externa no relacionados con la aplicación, y habilita una gestión más segura de acceso a la memoria externa.
Breve descripción de los dibujos
La figura 1 es un diagrama esquemático para ilustrar una configuración del teléfono 1 móvil que incorpora un módulo 15 de función de memoria externa según una realización de la presente invención.
La figura 2 es un dibujo para ilustrar un ejemplo de datos almacenados en el ADF 102A.
La figura 3 es un dibujo para ilustrar un ejemplo de datos almacenados en el UIM 13 o en el almacenamiento 14 de información de gestión.
La figura 4 es un diagrama esquemático para ilustrar una configuración del módulo 15 de función de memoria externa en la figura 1.
La figura 5 es un diagrama de flujo para ilustrar una operación del módulo 15 de función de memoria externa en la figura 1.
La figura 6 es un diagrama de flujo para ilustrar una operación del módulo 15 de función de memoria externa en la figura 1.
La figura 7 es un diagrama de secuencia para ilustrar una operación del módulo 15 de función de memoria externa en la figura 1.
La figura 8 es un diagrama de secuencia para ilustrar una operación del módulo 15 de función de memoria externa en la figura 1.
Descripción de las realizaciones preferidas
La presente invención puede entenderse fácilmente a la vista de la siguiente descripción detallada, con referencia a los dibujos adjuntos presentados únicamente a modo de ilustración. A continuación se describirán realizaciones de la presente invención con referencia a los dibujos adjuntos. Una realización de la presente invención se describirá a continuación usando un ejemplo de una situación en la que el aparato de gestión de memoria externa de la presente invención se monta y se usa como un módulo de función de memoria externa en un teléfono móvil como un terminal de comunicación inalámbrica. Este módulo de función de memoria externa opera como un módulo de función para controlar el acceso de una aplicación descargada en un teléfono móvil, a una memoria externa extraíble. Las mismas partes se indicarán mediante los mismos símbolos de referencia en la medida de lo posible, sin descripción
redundante.
En primer lugar, una configuración del teléfono 1 móvil, en la que está montado el módulo 15 de función de memoria externa según la realización de la presente invención, se describirá con referencia a la figura 1. La figura 1 es un diagrama esquemático de la configuración del teléfono 1 móvil. Según se muestra en la figura 1, el teléfono 1 móvil está compuesto por memoria 10 interna, VM 11 (máquina virtual), API 12 (interfaz de programación de aplicaciones) de petición de implementación, UIM 13 (módulo de identidad de usuario), almacenamiento 14 de información de gestión y módulo 15 de función de memoria externa. Cada uno de los componentes del teléfono 1 móvil se describirá a continuación en detalle.
En la memoria 10 interna están almacenadas aplicaciones 101 A y 101B y ADF 102A y 102B (archivos de definición de atributos) correspondientes a las aplicaciones 101A y 101B. Esta memoria 10 interna está configurada para poder transmitir y recibir información a y desde el módulo 15 de función de memoria externa.
Las aplicaciones 101A y 101B almacenadas en la memoria 10 interna son aplicaciones que se descargaron a través de internet desde un gran número no especificado de proveedores de contenido, por ejemplo, mediante medios de descarga (no mostrados) del teléfono 1 móvil y que están almacenadas en un estado operable en el teléfono 1 móvil. Concretamente, las aplicaciones descargadas se suministran desde distribuidores diferentes y no se comparten los datos manejados por cada aplicación, por ejemplo, entre la aplicación 101A y la aplicación 101B. Estas aplicaciones 101A y 101B se implementan de modo que operan en la VM 11 y la API 12 de petición de implementación. La VM 11 es un software, por ejemplo, que realiza una transformación de formatos de modo que puede trabajarse con las aplicaciones 101A y 101B en un OS (sistema operativo) del teléfono 1 móvil. La API 12 se denomina middleware, que proporciona una funcionalidad de uso común entre las aplicaciones.
Los ADF 102A y 102B contienen datos acerca de atributos de las aplicaciones 101A y 101B. De forma específica, cada uno de los ADF 102A y 102B contiene un registro de un AP-ID para la identificación de la aplicación, un CP-ID para la identificación de un proveedor de contenido que ha producido y distribuido la aplicación, etc.
La figura 2 muestra un ejemplo de datos registrados en el ADF 102A. Según se muestra en la figura 2, el AP-ID es información de identificación de la aplicación 101A, por ejemplo, un URL (por ejemplo, "www.aplication-a.com/download.html") de una fuente de descarga de la aplicación 101A, en forma de datos digitalizados de la URL según una aritmética predeterminada. El CP-ID es información de identificación del proveedor de contenido, por ejemplo, un nombre del proveedor de contenido que ha producido y distribuido la aplicación 101A (por ejemplo, "Corp. AAA"), en forma de datos digitalizados del nombre según una aritmética predeterminada. El AP-ID y el CP-ID descritos anteriormente como nombres de tipos de información, corresponden al identificador de aplicación en la presente invención. Además, "www.aplication-a.com/download.html" y "Corp. AAA" como contenidos reales de la información designada por el identificador de aplicación, corresponden a la información de identificación de aplicación en la presente invención.
El UIM 13 está constituido, por ejemplo, por una tarjeta de IC y se monta de forma extraíble en una ranura de tarjeta (no mostrada) del teléfono 1 móvil. El almacenamiento 14 de información de gestión es, por ejemplo, un dispositivo de almacenamiento en el teléfono 1 móvil y está constituido, por ejemplo, por una ROM (memoria de sólo lectura). Almacenados en el UIM 13 o en el almacenamiento 14 de información de gestión, hay datos acerca de atributos del teléfono 1 móvil, tal como información de abonado. La figura 3 muestra un ejemplo de datos almacenados en el UIM 13 o en el almacenamiento 14 de información de gestión. Según se muestra en la figura 3, el UIM 13 o el almacenamiento 14 de información de gestión almacena datos digitales tales como un ID de modelo ("MOVIL101") que indica un modelo del teléfono 1 móvil, un ID de serie ("1234") que indica un número de serie del teléfono 1 móvil, un UIM-ID ("UIM-MOVIL101-1234") para la identificación del UIM 13, etc. El UIM 13 y el almacenamiento 14 de información de gestión se implementan de modo que pueden transmitir y recibir información a y desde el módulo 15 de función de memoria externa. El ID de modelo, el ID de serie, el UIM-ID, etc. descritos anteriormente, como nombres de tipos de información, corresponden al identificador de terminal de comunicación inalámbrica en la presente invención. Además, "MOVIL101", "1234", "UIM-MOVIL101-1234", etc., como contenidos reales de la información designada por el identificador de terminal de comunicación inalámbrica, corresponden a la información de identificación de terminal de comunicación inalámbrica en la presente invención.
Volviendo a la figura 1, el módulo 15 de función de memoria externa es un módulo de función que controla el acceso de las aplicaciones 101A y 101B descargadas a la memoria 2 externa extraíble. La figura 4 es un diagrama esquemático de una configuración de este módulo 15 de función de memoria externa. Según se muestra en la figura 4, el módulo 15 de función de memoria externa está compuesto por el adquirente 151 de identificador (medios de adquisición de identificador), el adquirente 152 de información de identificación, el generador 153 (medios de generación de información específica), la sección 154 de reserva, la sección 155 de escritura, el adquirente 156 de ID de enlace (medios de adquisición de información específica), el adquirente 157 de ID de discriminación (medios de adquisición de información de atributo), el controlador 158 de acceso (medios de control de acceso), y el notificador 159. Cada uno de los componentes del módulo 15 de función de memoria externa se describirá a continuación en detalle.
El adquirente 151 de identificador es una parte que adquiere un identificador, tal como un identificador de aplicación o un identificador de terminal de comunicación inalámbrica, designado por las aplicaciones 101A y 101B. Concretamente, cuando las aplicaciones 101A y 101B designan, por ejemplo, uno o más de AP-ID, CP-ID, ID de modelo, ID de serie y UIM-ID, como un identificador de aplicación o identificador de terminal de comunicación inalámbrica, el adquirente 151 de identificador adquiere el identificador designado y lo envía al adquirente 152 de información de identificación. Qué identificador designan las aplicaciones 101A y 101B se determina según una regla predeterminada entre las aplicaciones y el módulo 15 de función de memoria externa. Con el fin de garantizar la seguridad, no se informa de esta regla a nadie excepto a las aplicaciones.
El adquirente 152 de información de identificación acepta la entrada de los identificadores designados por las aplicaciones 101A y 101B, desde el adquirente 151 de identificador, y adquiere la información de identificación correspondiente a la entrada de los identificadores desde los ADF 102A y 102B, el UIM 13, o el almacenamiento 14 de información de gestión. De forma más específica, por ejemplo, suponiendo que la aplicación 101A designa al AP-ID y al CP-ID como el identificador de aplicación, el adquirente 152 de información de identificación adquiere los datos digitales de "www.aplication-a.com/download.html" y "Corp. AAA" registrados en el ADF 102A, como la información de identificación de aplicación correspondiente al AP-ID y al CP-ID. En caso de que la aplicación 101A designe el ID de modelo, el ID de serie y el UIM-ID, como el identificador de terminal de comunicación inalámbrica, el adquirente 152 de información de identificación adquiere los datos digitales de "MOVIL101", "1234" y "UIM-MOVIL101-1234" almacenados en el UIM 13 o en el almacenamiento 14 de información de gestión, como la información de identificación de terminal de comunicación inalámbrica correspondiente al ID de modelo, al ID de serie y al UIM-ID. Entonces, el adquirente 152 de información de identificación envía al generador 153 la información de identifica-
ción de aplicación y la información de identificación de terminal de comunicación inalámbrica adquirida de esta forma.
El generador 153 genera un ID de enlace (información específica) para especificar la aplicación y el teléfono 1 móvil en el que está montada la aplicación, basándose en la información de identificación de aplicación y en la información de identificación de terminal de comunicación inalámbrica facilitada desde el adquirente 152 de información de identificación. La presente realización adopta una función hash bien conocida como un algoritmo de generación para el ID de enlace usado en esta operación. Concretamente, en caso de que la información de identificación de aplicación y la información de identificación de terminal de comunicación inalámbrica suministrada sea "www.aplication-a.com/download.html", "Corp. AAA", "MOVIL101", "1234" y "UIM-MOVIL101-1234", el generador 153 usa la información de identificación como argumentos de la función hash para obtener un valor hash y define el valor hash como un ID de enlace de la aplicación. Esta función hash se selecciona de forma apropiada, por ejemplo, en vista de un nivel de seguridad de la gestión de memoria externa o de la sencillez de implementación. El generador 153 envía el ID de enlace generado de esta forma a la sección 155 de escritura y al adquirente 156 de ID de enlace.
La sección 154 de reserva es una parte que reserva una zona predeterminada en la memoria 2 externa como un directorio (zona de almacenamiento) disponible para cada una de las aplicaciones 101A y 101B. La memoria 2 externa que va a usarse en la presente realización es, por ejemplo, un dispositivo de memoria extraíble de propósito general, tal como la tarjeta de memoria SD (tarjeta de memoria digital segura), SmartMedia (marca registrada), o Compact Flash (marca registrada). Según se muestra en la figura 1, en esta memoria 2 externa pueden formarse varios directorios, por ejemplo, los directorios 20A y 20B, y la sección 154 de reserva reserva los directorios así formados, como zonas de almacenamiento para las aplicaciones respectivas. En la presente realización, la sección 154 de reserva reserva el directorio 20A como una zona de almacenamiento disponible para la aplicación 101A, y reserva el directorio 20B como una zona de almacenamiento disponible para la aplicación 101B.
La sección 155 de escritura es una parte que escribe el ID de enlace generado por el generador 153, como un ID de discriminación de cada directorio en un archivo 21 de atributo (información de atributo) de la memoria 2 externa. Concretamente, por ejemplo, cuando la sección 154 de reserva reserva el directorio 20A como una zona de almacenamiento disponible para la aplicación 101A, la sección 155 de escritura escribe el ID de enlace generado por el generador 153 basándose en la información de identificación correspondiente al identificador designado por la aplicación 101A, como un ID de discriminación del directorio 20A en el archivo 21 de atributo.
El adquirente 156 de ID de enlace es una parte que adquiere el ID de enlace generado por el generador 153 anteriormente mencionado. El adquirente 156 de ID de enlace envía el ID de enlace adquirido al controlador 158 de acceso.
El adquirente 157 de ID de discriminación es, por ejemplo, una parte que recibe una señal de indicación para indicar la adquisición del ID de enlace desde el adquirente 156 de ID de enlace y a continuación adquiere el ID de discriminación del directorio escrito en el archivo 21 de atributo de la memoria 2 externa por la sección 155 de escritura anteriormente mencionada. El adquirente 157 de ID de discriminación envía el ID de discriminación adquirido del directorio al controlador 158 de acceso.
El controlador 158 de acceso es una parte que controla el acceso de las aplicaciones 101A y 101B descargadas a través de internet desde un gran número no especificado de proveedores de contenido, a los directorios 20A y 20B en la memoria 2 externa. De forma específica, el controlador 158 de acceso comprueba el ID de discriminación de directorio facilitado desde el adquirente 157 de ID de discriminación, frente al ID de enlace facilitado desde el adquirente 156 de ID de enlace. Cuando el resultado de esta comprobación es que el ID de discriminación de directorio coincide con el ID de enlace, el controlador 158 de acceso realiza un control de manera que permite a la aplicación acceder al directorio. Concretamente, el controlador 158 de acceso extrae, por ejemplo, datos electrónicos bajo petición de descifrado por la aplicación, desde el directorio en la memoria 2 externa, y los envía a la aplicación. El módulo 15 de función de memoria externa comprende además medios de importación de datos para los que se ha solicitado descifrado (no mostrados). Estos medios de importación de datos para los que se ha solicitado descifrado importan información para especificar datos electrónicos como un objeto bajo petición de descifrado, desde la aplicación, y exportan la información al controlador 158.
Por otro lado, cuando el resultado de la comprobación anterior es que el ID de discriminación de directorio no coincide con el ID de enlace, el controlador 158 de acceso realiza un control de manera que inhibe el acceso de la aplicación al directorio. Concretamente, el controlador 158 de acceso no extrae, por ejemplo, los datos electrónicos bajo petición de descifrado por la aplicación desde el directorio en la memoria 2 externa, y envía información para indicar la inhibición de acceso de la aplicación al directorio, al notificador 159.
El notificador 159 es una parte que importa información que indica el permiso/inhibición de acceso de la aplicación al directorio desde el controlador 158 de acceso y que notifica la información a la aplicación. La aplicación que recibe la información de notificación puede determinar a qué zona se le permite acceder en la memoria 2 externa.
A continuación, la operación (procedimiento de gestión de memoria externa) llevada a cabo por el módulo 15 de función de memoria externa de la presente realización, según se ha descrito anteriormente, se describirá en detalle con referencia a los diagramas de flujo de la figura 5 y la figura 6. La figura 5 es un diagrama de flujo para explicar la operación del módulo 15 de función de memoria externa en una situación en la que el directorio 20A está reservado como una zona de almacenamiento para la aplicación 101A.
En la figura 5, en primer lugar, la aplicación 101A designa el AP-ID, el CP-ID, el ID de modelo, el ID de serie y el UIM-ID, como el identificador de aplicación y el identificador de terminal de comunicación inalámbrica, y entonces el adquirente 151 de identificador adquiere los identificadores así designados. Entonces, los identificadores así adquiridos se facilitan al adquirente 152 de información de identificación (etapa S101).
A continuación, el adquirente 152 de información de identificación adquiere la información de identificación correspondiente a los identificadores adquiridos en la etapa S101, desde el ADF 102A, el UIM 13, o el almacenamiento 14 de información de gestión. De forma específica, el adquirente 152 de información de identificación adquiere desde el ADF 102A los datos digitales de "www.aplication-a.com/download.html" correspondientes al AP-ID del identificador de aplicación y los datos digitales de "Corp. AAA" correspondientes al CP-ID, como la información de identificación de aplicación. Además, el adquirente 152 de información de identificación adquiere, desde el UIM 13 o desde el almacenamiento 14 de información de gestión, los datos digitales de "MOVIL101" correspondientes al ID de modelo del identificador de terminal de comunicación inalámbrica, los datos digitales de "1234" correspondientes al ID de serie, y los datos digitales de "UIM-MOVIL101-1234" correspondientes al UIM-ID, como la información de identificación de terminal de comunicación inalámbrica. Entonces, el adquirente 152 facilita la información de identificación de aplicación y la información de identificación de terminal de comunicación inalámbrica adquirida de esta forma, al generador 153 (etapa S102).
El generador 153 genera el ID de enlace para especificar la aplicación 101A y el teléfono 1 móvil, basándose en la información de identificación adquirida en la etapa S102, usando la función hash predeterminada. En esta ocasión, la información de identificación facilitada al generador 153 en la etapa S102 se usa como argumentos en la función hash, y se define como el ID de enlace un valor hash calculado. Entonces, el ID de enlace generado de esta forma se facilita a la sección 155 de escritura (etapa S103).
A continuación, la sección 154 de reserva reserva el directorio 20A en la memoria 2 externa aún no asignada a otra aplicación, como una zona de almacenamiento disponible para la aplicación 101A (etapa S104).
A continuación, la sección 155 de escritura escribe el ID de enlace generado en la etapa S103, como un ID de discriminación del directorio 20A reservado en la etapa S104, en el archivo 21 de atributo de la memoria 2 externa (etapa S105). Esto asocia el directorio 20A sólo con la aplicación 101A. Además, debido a que el ID de enlace no se genera por la aplicación 101A, sino que se genera por el generador 153, es factible, por ejemplo, evitar que otra aplicación que no comparte datos con la aplicación 101A, falsifique y se sirva de este ID de enlace sin permiso.
La figura 6 es un diagrama de flujo para explicar la operación del módulo 15 de función de memoria externa en el caso en el que a la aplicación 101A se le permite acceder al directorio 20A.
En la figura 6, en primer lugar, la aplicación 101A designa el AP-ID, el CP-ID, el ID de modelo, el ID de serie y el UIM-ID, como el identificador de aplicación y el identificador de terminal de comunicación inalámbrica, y entonces el adquirente 151 de identificador adquiere los identificadores así designados. Entonces, los identificadores así adquiridos se facilitan al adquirente 152 de información de identificación (etapa S201).
A continuación, el adquirente 152 de información de identificación adquiere la información de identificación correspondiente a los identificadores adquiridos en la etapa S201, desde el ADF 102A, el UIM 13, o el almacenamiento 14 de información de gestión. De forma específica, el adquirente 152 de información de identificación adquiere desde el ADF 102A, los datos digitales de "www.aplication-a.com/download.html" correspondientes al AP-ID del identificador de aplicación y los datos digitales de "Corp. AAA" correspondientes al CP-ID, como la información de identificación de aplicación. Además, el adquirente 152 de información de identificación adquiere, desde el UIM 13 o desde el almacenamiento 14 de información de gestión, los datos digitales de "MOVIL101" correspondientes al ID de modelo del identificador de terminal de comunicación inalámbrica, los datos digitales de "1234" correspondientes al ID de serie, y los datos digitales de "UIM-MOVIL101-1234" correspondientes al UIM-ID, como la información de identificación de terminal de comunicación inalámbrica. Entonces, el adquirente 152 facilita la información de identificación de aplicación y la información de identificación de terminal de comunicación inalámbrica adquirida de esta forma, al generador 153 (etapa S202).
El generador 153 genera el ID de enlace para especificar la aplicación 101A y el teléfono 1 móvil, basándose en la información de identificación adquirida en la etapa S202, usando la función hash predeterminada. En esta ocasión, la información de identificación facilitada al generador 153 en la etapa S202 se usa como argumentos en la función hash, y se define como el ID de enlace un valor hash calculado. Entonces, el ID de enlace generado de esta forma se facilita a través del adquirente 156 de ID de enlace al controlador 158 de acceso (etapa S203).
A continuación, el adquirente 157 de ID de discriminación adquiere el ID de discriminación de directorio escrito en el archivo 21 de atributo de la memoria 2 externa por la sección 155 de escritura en la etapa S105 anteriormente mencionada. El ID de discriminación de directorio adquirido se facilita al controlador 158 de acceso (etapa S204).
A continuación, se comprueba el ID de enlace facilitado en la etapa S203 frente al ID de discriminación de directorio facilitado en la etapa S204 (etapa S205). Cuando el resultado de la comprobación en la etapa S205 es que el ID de discriminación de directorio coincide con el ID de enlace, el controlador 158 de acceso realiza un control de manera que permite el acceso de la aplicación 101A al directorio 20A (etapa S206). Esto permite a la aplicación 101A acceder a y descifrar los datos almacenados en el directorio 20A.
Por otro lado, cuando el resultado de la comprobación en la etapa S205 es que el ID de discriminación de directorio no coincide con el ID de enlace, el controlador 158 de acceso realiza un control de manera que inhibe el acceso de la aplicación 101A al directorio 20A. Entonces, el notificador 159 notifica a la aplicación 101A información de notificación para indicar la inhibición de acceso de la aplicación 101A al directorio 20A (etapa S207).
A continuación, la acción y el efecto de la presente realización se describirán con referencia a las figuras 7 y 8. La figura 7 es un diagrama de secuencia para explicar la operación del módulo 15 de función de memoria externa, por ejemplo, en una situación en la que el directorio 20A está reservado como una zona de almacenamiento para la aplicación 101A. Según se muestra en la figura 7, sólo se adquiere el identificador, es decir, sólo el tipo de información de identificación relevante desde la aplicación 101A descargada en el teléfono 1 móvil (etapa S301). Entonces, el módulo 15 de función de memoria externa genera el ID de enlace, basándose en la información de identificación designada por este identificador (etapa S302). Debido a que el ID de enlace como la información específica propia de la aplicación 101A y el teléfono 1 móvil no se genera por el lado de la aplicación 101A, sino que se genera por el lado del módulo 15 de función de memoria externa de la presente realización, según se ha descrito anteriormente, es factible, por ejemplo, evitar que otra aplicación que no comparte datos con la aplicación 101A, falsifique y se sirva de este ID de enlace sin permiso.
El módulo 15 de función de memoria externa reserva el directorio 20A para la aplicación 101A en la memoria 2 externa (etapa S303) y escribe el ID de enlace como un ID de discriminación para el directorio 20A en el archivo 21 de atributo (etapa S304). Por lo tanto, resulta factible escribir la información restringida sólo a la aplicación 101A, en el archivo 21 de atributo, y por tanto el uso del directorio 20A con el archivo 21 de atributo puede limitarse sólo a la aplicación 101A.
La figura 8 es un diagrama de secuencia para explicar la operación del módulo 15 de función de memoria externa, por ejemplo, en una situación en la que a la aplicación 101A se le permite acceder al directorio 20A. Según se muestra en la figura 8, la aplicación 101A designa datos electrónicos como un objeto para el descifrado y un identificador para la generación del ID de enlace (etapa S401), y entonces el módulo 15 de función de memoria externa comprueba el ID de discriminación de directorio registrado en el archivo 21 de atributo de la memoria 2 externa, frente al ID de enlace generado por el propio módulo 15 de función de memoria externa basándose en el identificador designado en la etapa S401 (etapa S402 y etapa S403). El ID de discriminación de directorio contiene de forma preliminar un registro de información para especificar la aplicación a la que se permite acceder al directorio 20A con el ID de discriminación de directorio. Por este motivo, el módulo 15 de función de memoria externa puede realizar un control de manera que permite a la aplicación 101A acceder sólo al directorio con el ID de discriminación de directorio que coincide con el ID de enlace (etapa S404). El control, en esta ocasión, se lleva a cabo, por ejemplo, de tal forma que el módulo 15 de función de memoria externa extrae los datos electrónicos bajo petición de descifrado del directorio 20A y los transfiere a la aplicación 101A. Por lo tanto, es factible evitar que una aplicación descargada extraiga datos en la memoria 2 externa no relacionados con la aplicación y que pueda descifrar los datos.
La presente realización usa la información de identificación de aplicación, tal como el AP-ID y el CP-ID, y la información de identificación de terminal de comunicación inalámbrica, tal como el ID de modelo, el ID de serie y el UIM-ID, como la información de identificación que sirve como base para la generación del ID de enlace. Además, la información para especificar la aplicación a la que se permite acceder a la zona y el teléfono 1 móvil que usa la aplicación, se registra en el archivo 21 de atributo en la memoria 2 externa. Por este motivo, el controlador 158 de acceso puede realizar un control de manera que permite a la aplicación y al teléfono 1 móvil acceder al directorio con el ID de discriminación de directorio que coincide con el ID de enlace.
La realización preferida de la presente invención se ha descrito anteriormente, pero ni que decir tiene que la presente invención no se limita en modo alguno a la realización anterior.
Por ejemplo, en la presente realización, el módulo 15 de función de memoria externa está dotado del adquirente 151 de identificador, el adquirente 152 de información de identificación, y el generador 153, y el ID de enlace se genera en el módulo 15 de función de memoria externa. No obstante, por ejemplo, para mayor comodidad de implementación o similar, el ID de enlace puede generarse en el lado de la aplicación descargada, y el adquirente 156 de ID de enlace en la presente realización puede configurarse para adquirir el ID de enlace desde la aplicación. En este caso, la presente invención consigue los mismos efectos anteriores, y por tanto puede evitar que una aplicación descargada descifre datos en la memoria 2 externa no relacionados con la aplicación.
Además, la presente realización usa el teléfono 1 móvil como un terminal de comunicación inalámbrica, pero, sin tener que limitarse a esto, la presente invención puede aplicarse fácilmente también a los denominados terminales portátiles tales como un PDA (asistente digital personal).
La presente realización se dotó de un archivo 21 de atributo correspondiente a la memoria 2 externa completa, pero también es posible proporcionar archivos de atributo separados para un gran número de directorios respectivos en la memoria 2 externa.
El ID de discriminación de directorio puede configurarse también para contener, adicionalmente, una dirección de memoria o similar en la memoria 2 externa para cada directorio reservado por la sección 154 de reserva, además de la información contenida en el ID de enlace.

Claims (3)

1. Un aparato (15) de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal (1) de comunicación inalámbrica, a una memoria (2) externa extraíble, que comprende:
medios (151) de adquisición de identificador para adquirir un tipo de información de identificación a partir de la aplicación descargada; y
medios (153) de generación de información específica, para generar información específica para especificar la aplicación descargada, basándose en el contenido de la información de identificación designada por el tipo adquirido por los medios de adquisición de identificador,
medios (156) de adquisición de información específica, para adquirir la información específica generada por los medios de generación de información específica;
medios (157) de adquisición de información de atributo, para adquirir información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y
medios (158) de control de acceso para comprobar la información específica adquirida por los medios de adquisición de información específica, frente a la información de atributo adquirida por los medios de adquisición de información de atributo, y para, cuando la información específica coincide con la información de atributo, realizar un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
2. El aparato (15) de gestión de memoria externa según la reivindicación 1,
en el que los medios (151) de adquisición de identificador adquieren, a partir de la aplicación, un identificador de aplicación para identificar la aplicación y un identificador de terminal de comunicación inalámbrica para identificar el terminal de comunicación inalámbrica,
en el que los medios (153) de generación de información específica generan información específica para especificar la aplicación y el terminal de comunicación inalámbrica, basándose en información de identificación de aplicación designada por el identificador de aplicación y basándose en información de identificación de terminal de comunicación inalámbrica designada por el identificador de terminal de comunicación inalámbrica, y
en el que la información de atributo contiene información para especificar una aplicación y un terminal de comunicación inalámbrica a los que se permite acceder a una zona predeterminada en la memoria externa asociada con la información de atributo.
3. Un procedimiento de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal de comunicación inalámbrica, a una memoria externa extraíble, que comprende:
una etapa (S201) de adquisición de identificador, en la que los medios de adquisición de identificador adquieren un tipo de información de identificación a partir de la aplicación descargada; y
una etapa (S203) de generación de información específica, en la que los medios de generación de información específica generan información específica para especificar la aplicación descargada, basándose en el contenido de la información de identificación designada por el tipo adquirido por los medios de adquisición de identificador,
una etapa de adquisición de información específica, en la que los medios de adquisición de información específica adquieren la información específica generada por los medios de generación de información específica;
una etapa (S204) de adquisición de información de atributo, en la que los medios de adquisición de información de atributo adquieren información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y
una etapa (S206) de control de acceso, en la que los medios de control de acceso comprueban la información específica adquirida en la etapa de adquisición de información específica, frente a la información de atributo adquirida en la etapa de adquisición de información de atributo y, cuando la información específica coincide con la información de atributo, los medios de control de acceso realizan un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
ES06019293T 2005-09-15 2006-09-14 Aparato y procedimiento para controlar el acceso a una memoria externa. Active ES2327770T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-268506 2005-09-15
JP2005268506A JP4361894B2 (ja) 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法

Publications (1)

Publication Number Publication Date
ES2327770T3 true ES2327770T3 (es) 2009-11-03

Family

ID=37644165

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06019293T Active ES2327770T3 (es) 2005-09-15 2006-09-14 Aparato y procedimiento para controlar el acceso a una memoria externa.

Country Status (7)

Country Link
US (1) US8132262B2 (es)
EP (1) EP1764721B1 (es)
JP (1) JP4361894B2 (es)
CN (1) CN1933647B (es)
DE (1) DE602006007923D1 (es)
ES (1) ES2327770T3 (es)
TW (1) TW200719660A (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621601B2 (en) 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device
WO2009142689A1 (en) * 2008-05-21 2009-11-26 Sandisk Corporation Authentication for access to software development kit for a peripheral device
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP5402169B2 (ja) * 2009-03-31 2014-01-29 富士通株式会社 実行制御プログラムおよび情報処理システム
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
CN101977219B (zh) * 2010-10-19 2015-10-21 中兴通讯股份有限公司 一种widget应用保护方法及装置
CN104463006B (zh) * 2013-09-25 2017-12-29 联想(北京)有限公司 一种分区访问方法及电子设备
WO2016015013A1 (en) * 2014-07-25 2016-01-28 Synthetic Genomics, Inc. Protein rich food ingredient from biomass and methods of preparation
WO2016065080A1 (en) 2014-10-21 2016-04-28 Twilio, Inc. System and method for providing a miro-services communication platform
CN105320903B (zh) * 2015-09-30 2018-07-06 杨毅 一种电子设备及基于该电子设备的数据读写方法
WO2017063031A1 (en) * 2015-10-16 2017-04-20 Kasada Pty Ltd Dynamic cryptographic polymorphism (dcp) system and method
US10366016B2 (en) * 2016-07-29 2019-07-30 Hewlett-Packard Development Company, L.P. Access to persistent memory regions of computing devices
CN110168550A (zh) * 2017-03-07 2019-08-23 惠普发展公司,有限责任合伙企业 基于随机数的数据消息认证
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
EP3948608B1 (en) 2019-04-01 2023-04-26 Raytheon Company Adaptive, multi-layer enterprise data protection & resiliency platform
US11513698B2 (en) 2019-04-01 2022-11-29 Raytheon Company Root of trust assisted access control of secure encrypted drives
CN111274204B (zh) * 2019-12-20 2023-05-05 上海淇玥信息技术有限公司 终端识别方法、生成移动设备标识组合码的方法及其装置
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
US12253960B2 (en) * 2020-07-28 2025-03-18 Mediatek Inc. Method and system for improving the efficiency of protecting a multi-content process
US12254191B2 (en) * 2021-03-23 2025-03-18 Samsung Electronics Co., Ltd. Secure applications in computational storage devices
US12210641B2 (en) * 2022-07-13 2025-01-28 Rubrik, Inc. Snapshot export from software as a service platforms

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
GB9126779D0 (en) 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
US5850599A (en) * 1992-09-25 1998-12-15 Ecs Enhanced Cellular Systems Manufacturing Inc. Portable cellular telephone with credit card debit system
JPH11143840A (ja) 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
AU4674300A (en) 1999-05-25 2000-12-12 Motorola, Inc. Pre-verification of applications in mobile computing
DE19925195A1 (de) 1999-06-01 2000-12-07 Giesecke & Devrient Gmbh Verfahren für die sichere Verwaltung eines Speichers
JP3776352B2 (ja) * 1999-08-30 2006-05-17 富士通株式会社 記録装置
US7529938B2 (en) 2000-01-14 2009-05-05 Panasonic Corporation Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information
JP4045333B2 (ja) 2000-02-16 2008-02-13 株式会社リコー 画像機器
JP4522548B2 (ja) 2000-03-10 2010-08-11 富士通フロンテック株式会社 アクセス監視装置及びアクセス監視方法
WO2002005511A1 (fr) * 2000-07-07 2002-01-17 Alcatel Module de securite
PL363988A1 (en) * 2001-05-14 2004-11-29 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
DE60226978D1 (de) * 2001-06-27 2008-07-17 Sony Corp Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät
US7644279B2 (en) * 2001-12-05 2010-01-05 Nvidia Corporation Consumer product distribution in the embedded system market
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
JP2004040717A (ja) 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4007873B2 (ja) 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2004102698A (ja) * 2002-09-10 2004-04-02 Ntt Docomo Inc ダウンロード方法、領域管理装置、携帯通信端末、プログラムおよび記録媒体
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
JP2004302995A (ja) 2003-03-31 2004-10-28 Fujitsu Ltd ファイルアクセス制限プログラム
DE10315763A1 (de) 2003-04-07 2004-11-18 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zur Verwaltung von Zugriffen auf in einem Speicher abgelegte Daten oder Programme
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
US7203967B2 (en) * 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
US20050091535A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7421280B2 (en) * 2003-11-14 2008-09-02 Samsung Electronics Co., Ltd. Wireless network and wireless access terminals using enhanced SYNC—ID parameter
EP1548667A1 (en) 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
CN1655507A (zh) * 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端

Also Published As

Publication number Publication date
EP1764721A2 (en) 2007-03-21
US20100030990A1 (en) 2010-02-04
US8132262B2 (en) 2012-03-06
CN1933647A (zh) 2007-03-21
EP1764721B1 (en) 2009-07-22
TW200719660A (en) 2007-05-16
TWI324874B (es) 2010-05-11
EP1764721A3 (en) 2007-12-05
DE602006007923D1 (de) 2009-09-03
CN1933647B (zh) 2010-09-08
JP4361894B2 (ja) 2009-11-11
JP2007080058A (ja) 2007-03-29

Similar Documents

Publication Publication Date Title
ES2327770T3 (es) Aparato y procedimiento para controlar el acceso a una memoria externa.
ES2281491T3 (es) Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.
US6296191B1 (en) Storing data objects in a smart card memory
JP4464455B2 (ja) 情報処理装置
KR101345414B1 (ko) 안전한 휴대용 객체
CN107038369A (zh) 一种资源访问控制的方法及终端
CN110569650B (zh) 基于国产操作系统的可移动存储设备权限管理方法及系统
CN103617401A (zh) 一种数据文件保护方法及装置
CN104463033A (zh) 存储区域设置方法、存储区域设置装置与终端
US9606810B2 (en) Method and apparatus for replacing the operating system of a limited-resource portable data carrier
CN107204848B (zh) 一种管理秘钥数据的方法及管理密钥数据的装置
US7284132B2 (en) Memory card
CN103177224A (zh) 用于终端的外接存储卡数据保护的方法及装置
CN111143900B (zh) 数据处理、访问控制方法、系统、器件、设备、存储介质
JP2004252707A (ja) メモリデバイス
ES2353809T3 (es) Aparato de gestión de memoria externa y procedimiento de gestión de memoria externa.
JP4350962B2 (ja) セキュアデバイス
KR20110104959A (ko) 회로 카드 데이터 보호
KR100562255B1 (ko) 시큐리티 도메인의 키 초기화 방법
ES2396965T3 (es) Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable
KR20180015647A (ko) 제2 애플리케이션에 의한 사용을 위해 제1 애플리케이션으로부터 제1 데이터를 전송하도록 구성된 집적 회로 카드
CN115794685B (zh) 一种基于物联网通讯的安全存储芯片
CN112068779A (zh) 一种数据存储系统
JP6642060B2 (ja) 情報処理装置
EP4390735A1 (en) Update agent with linear memory