ES2327770T3 - Aparato y procedimiento para controlar el acceso a una memoria externa. - Google Patents
Aparato y procedimiento para controlar el acceso a una memoria externa. Download PDFInfo
- Publication number
- ES2327770T3 ES2327770T3 ES06019293T ES06019293T ES2327770T3 ES 2327770 T3 ES2327770 T3 ES 2327770T3 ES 06019293 T ES06019293 T ES 06019293T ES 06019293 T ES06019293 T ES 06019293T ES 2327770 T3 ES2327770 T3 ES 2327770T3
- Authority
- ES
- Spain
- Prior art keywords
- information
- application
- external memory
- identifier
- acquisition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
Un aparato (15) de gestión de memoria externa para controlar el acceso de una aplicación descargada en un terminal (1) de comunicación inalámbrica, a una memoria (2) externa extraíble, que comprende: medios (151) de adquisición de identificador para adquirir un tipo de información de identificación a partir de la aplicación descargada; y medios (153) de generación de información específica, para generar información específica para especificar la aplicación descargada, basándose en el contenido de la información de identificación designada por el tipo adquirido por los medios de adquisición de identificador, medios (156) de adquisición de información específica, para adquirir la información específica generada por los medios de generación de información específica; medios (157) de adquisición de información de atributo, para adquirir información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y medios (158) de control de acceso para comprobar la información específica adquirida por los medios de adquisición de información específica, frente a la información de atributo adquirida por los medios de adquisición de información de atributo, y para, cuando la información específica coincide con la información de atributo, realizar un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
Description
Aparato y procedimiento para controlar el acceso
a una memoria externa.
La presente invención se refiere a un aparato de
gestión de memoria externa y a un procedimiento de gestión de
memoria externa para controlar el acceso de una aplicación
descargada en un terminal de comunicación inalámbrica, a una memoria
externa extraíble.
A medida que los terminales de comunicación
inalámbrica, por ejemplo teléfonos móviles, aumentan la diversidad
de su funcionalidad en los últimos años, la capacidad de
almacenamiento requerida también está aumentando con el fin de
implementar la diversidad de las múltiples funciones. Por otro lado,
los terminales de comunicación inalámbrica también están
reduciéndose en tamaño, y hay por tanto casos en los que la
capacidad de almacenamiento requerida completa no puede ubicarse
dentro del terminal de comunicación inalámbrica. Por este motivo, se
ha usado y se usa, por ejemplo, un dispositivo de memoria externa
con el fin de asumir la capacidad de almacenamiento aumen-
tada.
tada.
Al usar un dispositivo de memoria externa de
este tipo es necesario garantizar la seguridad de los datos
almacenados en el dispositivo de memoria e implementar un control
de manera que los datos almacenados en el dispositivo de memoria
externa estén disponibles sólo para un teléfono móvil registrado,
por ejemplo, como en la tecnología descrita en el documento
EP-A2-1383351. Este documento
describe que se determina si una clave que tiene el teléfono móvil
coincide con una clave que tiene el dispositivo de memoria y que el
uso de los datos almacenados en el dispositivo de memoria
específico está limitado sólo al teléfono móvil específico.
A modo de introducción, la funcionalidad
relacionada con internet de los terminales de comunicación
inalámbrica se está diversificando también en los últimos años, y
las aplicaciones usadas en los mismos están diversificándose
también. En general, tales aplicaciones se descargan a través de
internet desde un gran número no especificado de distribuidores. En
una situación en la que se descarga un número de aplicaciones desde
distribuidores diferentes y se usan en un terminal de comunicación
inalámbrica, también se contempla que un dispositivo de memoria
externa o similar se use con el fin de garantizar la capacidad de
almacenamiento necesaria para el almacenamiento de los datos
manejados por las aplicaciones.
En una situación de este tipo, se da a menudo el
caso de que se usa un dispositivo de memoria externa idéntico entre
diferentes tipos de aplicaciones descargadas desde diferentes
creadores, a la vista de la sencillez de implementación y la
comodidad de uso. En este momento, no es deseable permitir de forma
incondicional a los diferentes tipos de aplicaciones descargadas
acceder a la misma memoria externa, y descifrar datos en la memoria
externa no relacionados con las aplicaciones, desde el punto de
vista de la gestión de seguridad de los datos almacenados en la
memoria externa.
La presente invención se ha llevado a cabo a la
vista de las circunstancias anteriores y un objetivo de la
invención es proporcionar un aparato de gestión de memoria externa y
un procedimiento de gestión de memoria externa que pueda evitar que
una aplicación descargada acceda a datos en una memoria externa no
relacionados con la aplicación, y lograr una gestión más segura de
acceso a la memoria externa.
Con el fin de solucionar el problema anterior,
el aparato de gestión de memoria externa de la presente invención
es un aparato de gestión de memoria externa para controlar el acceso
de una aplicación descargada en un terminal de comunicación
inalámbrica, a una memoria externa extraíble, que comprende: medios
de adquisición de información específica, para adquirir información
específica para especificar la aplicación descargada; medios de
adquisición de información de atributo, para adquirir información
de atributo para especificar una aplicación a la que se permite
acceder a una zona predeterminada en la memoria externa; y medios de
control de acceso, para comprobar la información específica
adquirida por los medios de adquisición de información específica,
frente a la información de atributo adquirida por los medios de
adquisición de información de atributo, y para, cuando la
información específica coincide con la información de atributo,
realizar un control de manera que permite el acceso de la aplicación
descargada a la zona predeterminada.
Un procedimiento de gestión de memoria externa
de la presente invención es un procedimiento de gestión de memoria
externa para controlar el acceso de una aplicación descargada en un
terminal de comunicación inalámbrica, a una memoria externa
extraíble, que comprende: una etapa de adquisición de información
específica, en la que los medios de adquisición de información
específica adquieren información específica para especificar la
aplicación descargada; una etapa de adquisición de información de
atributo, en la que los medios de adquisición de información de
atributo adquieren información de atributo para especificar una
aplicación a la que se permite acceder a una zona predeterminada en
la memoria externa; y una etapa de control de acceso, en la que los
medios de control de acceso comprueban la información específica
adquirida en la etapa de adquisición de información específica,
frente a la información de atributo adquirida en la etapa de
adquisición de información de atributo y, cuando la información
específica coincide con la información de atributo, los medios de
control de acceso realizan un control de manera que permite el
acceso de la aplicación descargada a la zona predeterminada.
En el aparato de gestión de memoria externa y el
procedimiento de gestión de memoria externa de la presente
invención, según se describe anteriormente, la información de
atributo contiene la información para especificar la aplicación a
la que se permite acceder a la zona en la memoria externa con la
información de atributo. Entonces, los medios de control de acceso
comprueban la información específica de la aplicación descargada
frente a la información de atributo de la zona predeterminada en la
memoria externa. Por este motivo, los medios de control de acceso
pueden realizar un control de manera que permite a la aplicación
acceder a sólo la zona con la información de atributo que coincide
con la información específica. Por lo tanto, puede evitarse que la
aplicación descargada acceda a datos en la memoria externa no
relacionados con la aplicación.
El aparato de gestión de memoria externa de la
presente invención está configurado preferentemente como sigue: el
aparato de gestión de memoria externa comprende además medios de
adquisición de identificador para adquirir un identificador a
partir de la aplicación descargada; y medios de generación de
información específica, para generar la información específica,
basándose en información de identificación designada por el
identificador adquirido por los medios de adquisición de
identificador; en el que los medios de adquisición de información
específica adquieren la información específica generada por los
medios de generación de información específica.
Según la presente invención, sólo se adquiere el
identificador, es decir, sólo un tipo de información de
identificación pertinente a partir de la aplicación descargada en
el terminal de comunicación inalámbrica. Entonces, los medios de
generación de información específica generan la información
específica propia de la aplicación, basándose en la información de
identificación designada por este identificador. Cuando la
información específica propia de la aplicación no se genera por la
aplicación, sino que se genera por los medios de generación de
información específica en la presente invención según se describe
anteriormente, es factible, por ejemplo, evitar que otra aplicación
no autorizada que no comparte datos con la aplicación, falsifique y
se sirva de la información específica sin permiso.
En el aparato de gestión de memoria externa de
la presente invención, preferentemente, los medios de adquisición
de identificador adquieren, a partir de la aplicación, un
identificador de aplicación para identificar la aplicación y un
identificador de terminal de comunicación inalámbrica para
identificar el terminal de comunicación inalámbrica, los medios de
generación de información específica generan información específica
para especificar la aplicación y el terminal de comunicación
inalámbrica, basándose en información de identificación de
aplicación designada por el identificador de aplicación y basándose
en información de identificación de terminal de comunicación
inalámbrica designada por el identificador de terminal de
comunicación inalámbrica, y la información de atributo contiene
información para especificar una aplicación y un terminal de
comunicación inalámbrica a los que se permite acceder a una zona
predeterminada en la memoria externa asociada con la información de
atributo.
Según la presente invención, el aparato usa la
información de identificación de aplicación y la información de
identificación de terminal de comunicación inalámbrica como la
información de identificación que sirve de base para la generación
de la información específica. Además, la información para
especificar la aplicación a la que se permite acceder a la zona y
el terminal de comunicación inalámbrica en el que se usa la
aplicación se registra en la información de atributo asociada con
la zona predeterminada en la memoria externa. Por este motivo, los
medios de control de acceso pueden realizar un control de manera que
permite a la aplicación y al terminal de comunicación inalámbrica
acceder a la zona predeterminada en la memoria externa con la
información de atributo que coincide con la información
específica.
La presente invención, definida según las
reivindicaciones 1 y 3, evita que una aplicación descargada acceda
a datos en la memoria externa no relacionados con la aplicación, y
habilita una gestión más segura de acceso a la memoria externa.
La figura 1 es un diagrama esquemático para
ilustrar una configuración del teléfono 1 móvil que incorpora un
módulo 15 de función de memoria externa según una realización de la
presente invención.
La figura 2 es un dibujo para ilustrar un
ejemplo de datos almacenados en el ADF 102A.
La figura 3 es un dibujo para ilustrar un
ejemplo de datos almacenados en el UIM 13 o en el almacenamiento 14
de información de gestión.
La figura 4 es un diagrama esquemático para
ilustrar una configuración del módulo 15 de función de memoria
externa en la figura 1.
La figura 5 es un diagrama de flujo para
ilustrar una operación del módulo 15 de función de memoria externa
en la figura 1.
La figura 6 es un diagrama de flujo para
ilustrar una operación del módulo 15 de función de memoria externa
en la figura 1.
La figura 7 es un diagrama de secuencia para
ilustrar una operación del módulo 15 de función de memoria externa
en la figura 1.
La figura 8 es un diagrama de secuencia para
ilustrar una operación del módulo 15 de función de memoria externa
en la figura 1.
La presente invención puede entenderse
fácilmente a la vista de la siguiente descripción detallada, con
referencia a los dibujos adjuntos presentados únicamente a modo de
ilustración. A continuación se describirán realizaciones de la
presente invención con referencia a los dibujos adjuntos. Una
realización de la presente invención se describirá a continuación
usando un ejemplo de una situación en la que el aparato de gestión
de memoria externa de la presente invención se monta y se usa como
un módulo de función de memoria externa en un teléfono móvil como
un terminal de comunicación inalámbrica. Este módulo de función de
memoria externa opera como un módulo de función para controlar el
acceso de una aplicación descargada en un teléfono móvil, a una
memoria externa extraíble. Las mismas partes se indicarán mediante
los mismos símbolos de referencia en la medida de lo posible, sin
descripción
redundante.
redundante.
En primer lugar, una configuración del teléfono
1 móvil, en la que está montado el módulo 15 de función de memoria
externa según la realización de la presente invención, se describirá
con referencia a la figura 1. La figura 1 es un diagrama
esquemático de la configuración del teléfono 1 móvil. Según se
muestra en la figura 1, el teléfono 1 móvil está compuesto por
memoria 10 interna, VM 11 (máquina virtual), API 12 (interfaz de
programación de aplicaciones) de petición de implementación, UIM 13
(módulo de identidad de usuario), almacenamiento 14 de información
de gestión y módulo 15 de función de memoria externa. Cada uno de
los componentes del teléfono 1 móvil se describirá a continuación en
detalle.
En la memoria 10 interna están almacenadas
aplicaciones 101 A y 101B y ADF 102A y 102B (archivos de definición
de atributos) correspondientes a las aplicaciones 101A y 101B. Esta
memoria 10 interna está configurada para poder transmitir y recibir
información a y desde el módulo 15 de función de memoria
externa.
Las aplicaciones 101A y 101B almacenadas en la
memoria 10 interna son aplicaciones que se descargaron a través de
internet desde un gran número no especificado de proveedores de
contenido, por ejemplo, mediante medios de descarga (no mostrados)
del teléfono 1 móvil y que están almacenadas en un estado operable
en el teléfono 1 móvil. Concretamente, las aplicaciones descargadas
se suministran desde distribuidores diferentes y no se comparten
los datos manejados por cada aplicación, por ejemplo, entre la
aplicación 101A y la aplicación 101B. Estas aplicaciones 101A y
101B se implementan de modo que operan en la VM 11 y la API 12 de
petición de implementación. La VM 11 es un software, por ejemplo,
que realiza una transformación de formatos de modo que puede
trabajarse con las aplicaciones 101A y 101B en un OS (sistema
operativo) del teléfono 1 móvil. La API 12 se denomina
middleware, que proporciona una funcionalidad de uso común
entre las aplicaciones.
Los ADF 102A y 102B contienen datos acerca de
atributos de las aplicaciones 101A y 101B. De forma específica,
cada uno de los ADF 102A y 102B contiene un registro de un
AP-ID para la identificación de la aplicación, un
CP-ID para la identificación de un proveedor de
contenido que ha producido y distribuido la aplicación, etc.
La figura 2 muestra un ejemplo de datos
registrados en el ADF 102A. Según se muestra en la figura 2, el
AP-ID es información de identificación de la
aplicación 101A, por ejemplo, un URL (por ejemplo,
"www.aplication-a.com/download.html") de una
fuente de descarga de la aplicación 101A, en forma de datos
digitalizados de la URL según una aritmética predeterminada. El
CP-ID es información de identificación del proveedor
de contenido, por ejemplo, un nombre del proveedor de contenido que
ha producido y distribuido la aplicación 101A (por ejemplo, "Corp.
AAA"), en forma de datos digitalizados del nombre según una
aritmética predeterminada. El AP-ID y el
CP-ID descritos anteriormente como nombres de tipos
de información, corresponden al identificador de aplicación en la
presente invención. Además,
"www.aplication-a.com/download.html" y "Corp.
AAA" como contenidos reales de la información designada por el
identificador de aplicación, corresponden a la información de
identificación de aplicación en la presente invención.
El UIM 13 está constituido, por ejemplo, por una
tarjeta de IC y se monta de forma extraíble en una ranura de
tarjeta (no mostrada) del teléfono 1 móvil. El almacenamiento 14 de
información de gestión es, por ejemplo, un dispositivo de
almacenamiento en el teléfono 1 móvil y está constituido, por
ejemplo, por una ROM (memoria de sólo lectura). Almacenados en el
UIM 13 o en el almacenamiento 14 de información de gestión, hay
datos acerca de atributos del teléfono 1 móvil, tal como
información de abonado. La figura 3 muestra un ejemplo de datos
almacenados en el UIM 13 o en el almacenamiento 14 de información de
gestión. Según se muestra en la figura 3, el UIM 13 o el
almacenamiento 14 de información de gestión almacena datos digitales
tales como un ID de modelo ("MOVIL101") que indica un modelo
del teléfono 1 móvil, un ID de serie ("1234") que indica un
número de serie del teléfono 1 móvil, un UIM-ID
("UIM-MOVIL101-1234") para la
identificación del UIM 13, etc. El UIM 13 y el almacenamiento 14 de
información de gestión se implementan de modo que pueden transmitir
y recibir información a y desde el módulo 15 de función de memoria
externa. El ID de modelo, el ID de serie, el
UIM-ID, etc. descritos anteriormente, como nombres
de tipos de información, corresponden al identificador de terminal
de comunicación inalámbrica en la presente invención. Además,
"MOVIL101", "1234",
"UIM-MOVIL101-1234", etc.,
como contenidos reales de la información designada por el
identificador de terminal de comunicación inalámbrica, corresponden
a la información de identificación de terminal de comunicación
inalámbrica en la presente invención.
Volviendo a la figura 1, el módulo 15 de función
de memoria externa es un módulo de función que controla el acceso
de las aplicaciones 101A y 101B descargadas a la memoria 2 externa
extraíble. La figura 4 es un diagrama esquemático de una
configuración de este módulo 15 de función de memoria externa. Según
se muestra en la figura 4, el módulo 15 de función de memoria
externa está compuesto por el adquirente 151 de identificador
(medios de adquisición de identificador), el adquirente 152 de
información de identificación, el generador 153 (medios de
generación de información específica), la sección 154 de reserva, la
sección 155 de escritura, el adquirente 156 de ID de enlace (medios
de adquisición de información específica), el adquirente 157 de ID
de discriminación (medios de adquisición de información de
atributo), el controlador 158 de acceso (medios de control de
acceso), y el notificador 159. Cada uno de los componentes del
módulo 15 de función de memoria externa se describirá a continuación
en detalle.
El adquirente 151 de identificador es una parte
que adquiere un identificador, tal como un identificador de
aplicación o un identificador de terminal de comunicación
inalámbrica, designado por las aplicaciones 101A y 101B.
Concretamente, cuando las aplicaciones 101A y 101B designan, por
ejemplo, uno o más de AP-ID, CP-ID,
ID de modelo, ID de serie y UIM-ID, como un
identificador de aplicación o identificador de terminal de
comunicación inalámbrica, el adquirente 151 de identificador
adquiere el identificador designado y lo envía al adquirente 152 de
información de identificación. Qué identificador designan las
aplicaciones 101A y 101B se determina según una regla
predeterminada entre las aplicaciones y el módulo 15 de función de
memoria externa. Con el fin de garantizar la seguridad, no se
informa de esta regla a nadie excepto a las aplicaciones.
El adquirente 152 de información de
identificación acepta la entrada de los identificadores designados
por las aplicaciones 101A y 101B, desde el adquirente 151 de
identificador, y adquiere la información de identificación
correspondiente a la entrada de los identificadores desde los ADF
102A y 102B, el UIM 13, o el almacenamiento 14 de información de
gestión. De forma más específica, por ejemplo, suponiendo que la
aplicación 101A designa al AP-ID y al
CP-ID como el identificador de aplicación, el
adquirente 152 de información de identificación adquiere los datos
digitales de
"www.aplication-a.com/download.html" y "Corp.
AAA" registrados en el ADF 102A, como la información de
identificación de aplicación correspondiente al
AP-ID y al CP-ID. En caso de que la
aplicación 101A designe el ID de modelo, el ID de serie y el
UIM-ID, como el identificador de terminal de
comunicación inalámbrica, el adquirente 152 de información de
identificación adquiere los datos digitales de "MOVIL101",
"1234" y
"UIM-MOVIL101-1234" almacenados
en el UIM 13 o en el almacenamiento 14 de información de gestión,
como la información de identificación de terminal de comunicación
inalámbrica correspondiente al ID de modelo, al ID de serie y al
UIM-ID. Entonces, el adquirente 152 de información
de identificación envía al generador 153 la información de
identifica-
ción de aplicación y la información de identificación de terminal de comunicación inalámbrica adquirida de esta forma.
ción de aplicación y la información de identificación de terminal de comunicación inalámbrica adquirida de esta forma.
El generador 153 genera un ID de enlace
(información específica) para especificar la aplicación y el
teléfono 1 móvil en el que está montada la aplicación, basándose en
la información de identificación de aplicación y en la información
de identificación de terminal de comunicación inalámbrica facilitada
desde el adquirente 152 de información de identificación. La
presente realización adopta una función hash bien conocida
como un algoritmo de generación para el ID de enlace usado en esta
operación. Concretamente, en caso de que la información de
identificación de aplicación y la información de identificación de
terminal de comunicación inalámbrica suministrada sea
"www.aplication-a.com/download.html", "Corp.
AAA", "MOVIL101", "1234" y
"UIM-MOVIL101-1234", el
generador 153 usa la información de identificación como argumentos
de la función hash para obtener un valor hash y
define el valor hash como un ID de enlace de la aplicación.
Esta función hash se selecciona de forma apropiada, por
ejemplo, en vista de un nivel de seguridad de la gestión de memoria
externa o de la sencillez de implementación. El generador 153 envía
el ID de enlace generado de esta forma a la sección 155 de escritura
y al adquirente 156 de ID de enlace.
La sección 154 de reserva es una parte que
reserva una zona predeterminada en la memoria 2 externa como un
directorio (zona de almacenamiento) disponible para cada una de las
aplicaciones 101A y 101B. La memoria 2 externa que va a usarse en
la presente realización es, por ejemplo, un dispositivo de memoria
extraíble de propósito general, tal como la tarjeta de memoria SD
(tarjeta de memoria digital segura), SmartMedia (marca registrada),
o Compact Flash (marca registrada). Según se muestra en la figura 1,
en esta memoria 2 externa pueden formarse varios directorios, por
ejemplo, los directorios 20A y 20B, y la sección 154 de reserva
reserva los directorios así formados, como zonas de almacenamiento
para las aplicaciones respectivas. En la presente realización, la
sección 154 de reserva reserva el directorio 20A como una zona de
almacenamiento disponible para la aplicación 101A, y reserva el
directorio 20B como una zona de almacenamiento disponible para la
aplicación 101B.
La sección 155 de escritura es una parte que
escribe el ID de enlace generado por el generador 153, como un ID
de discriminación de cada directorio en un archivo 21 de atributo
(información de atributo) de la memoria 2 externa. Concretamente,
por ejemplo, cuando la sección 154 de reserva reserva el directorio
20A como una zona de almacenamiento disponible para la aplicación
101A, la sección 155 de escritura escribe el ID de enlace generado
por el generador 153 basándose en la información de identificación
correspondiente al identificador designado por la aplicación 101A,
como un ID de discriminación del directorio 20A en el archivo 21 de
atributo.
El adquirente 156 de ID de enlace es una parte
que adquiere el ID de enlace generado por el generador 153
anteriormente mencionado. El adquirente 156 de ID de enlace envía el
ID de enlace adquirido al controlador 158 de acceso.
El adquirente 157 de ID de discriminación es,
por ejemplo, una parte que recibe una señal de indicación para
indicar la adquisición del ID de enlace desde el adquirente 156 de
ID de enlace y a continuación adquiere el ID de discriminación del
directorio escrito en el archivo 21 de atributo de la memoria 2
externa por la sección 155 de escritura anteriormente mencionada.
El adquirente 157 de ID de discriminación envía el ID de
discriminación adquirido del directorio al controlador 158 de
acceso.
El controlador 158 de acceso es una parte que
controla el acceso de las aplicaciones 101A y 101B descargadas a
través de internet desde un gran número no especificado de
proveedores de contenido, a los directorios 20A y 20B en la memoria
2 externa. De forma específica, el controlador 158 de acceso
comprueba el ID de discriminación de directorio facilitado desde el
adquirente 157 de ID de discriminación, frente al ID de enlace
facilitado desde el adquirente 156 de ID de enlace. Cuando el
resultado de esta comprobación es que el ID de discriminación de
directorio coincide con el ID de enlace, el controlador 158 de
acceso realiza un control de manera que permite a la aplicación
acceder al directorio. Concretamente, el controlador 158 de acceso
extrae, por ejemplo, datos electrónicos bajo petición de descifrado
por la aplicación, desde el directorio en la memoria 2 externa, y
los envía a la aplicación. El módulo 15 de función de memoria
externa comprende además medios de importación de datos para los
que se ha solicitado descifrado (no mostrados). Estos medios de
importación de datos para los que se ha solicitado descifrado
importan información para especificar datos electrónicos como un
objeto bajo petición de descifrado, desde la aplicación, y exportan
la información al controlador 158.
Por otro lado, cuando el resultado de la
comprobación anterior es que el ID de discriminación de directorio
no coincide con el ID de enlace, el controlador 158 de acceso
realiza un control de manera que inhibe el acceso de la aplicación
al directorio. Concretamente, el controlador 158 de acceso no
extrae, por ejemplo, los datos electrónicos bajo petición de
descifrado por la aplicación desde el directorio en la memoria 2
externa, y envía información para indicar la inhibición de acceso
de la aplicación al directorio, al notificador 159.
El notificador 159 es una parte que importa
información que indica el permiso/inhibición de acceso de la
aplicación al directorio desde el controlador 158 de acceso y que
notifica la información a la aplicación. La aplicación que recibe
la información de notificación puede determinar a qué zona se le
permite acceder en la memoria 2 externa.
A continuación, la operación (procedimiento de
gestión de memoria externa) llevada a cabo por el módulo 15 de
función de memoria externa de la presente realización, según se ha
descrito anteriormente, se describirá en detalle con referencia a
los diagramas de flujo de la figura 5 y la figura 6. La figura 5 es
un diagrama de flujo para explicar la operación del módulo 15 de
función de memoria externa en una situación en la que el directorio
20A está reservado como una zona de almacenamiento para la
aplicación 101A.
En la figura 5, en primer lugar, la aplicación
101A designa el AP-ID, el CP-ID, el
ID de modelo, el ID de serie y el UIM-ID, como el
identificador de aplicación y el identificador de terminal de
comunicación inalámbrica, y entonces el adquirente 151 de
identificador adquiere los identificadores así designados. Entonces,
los identificadores así adquiridos se facilitan al adquirente 152
de información de identificación (etapa S101).
A continuación, el adquirente 152 de información
de identificación adquiere la información de identificación
correspondiente a los identificadores adquiridos en la etapa S101,
desde el ADF 102A, el UIM 13, o el almacenamiento 14 de información
de gestión. De forma específica, el adquirente 152 de información de
identificación adquiere desde el ADF 102A los datos digitales de
"www.aplication-a.com/download.html"
correspondientes al AP-ID del identificador de
aplicación y los datos digitales de "Corp. AAA"
correspondientes al CP-ID, como la información de
identificación de aplicación. Además, el adquirente 152 de
información de identificación adquiere, desde el UIM 13 o desde el
almacenamiento 14 de información de gestión, los datos digitales de
"MOVIL101" correspondientes al ID de modelo del identificador
de terminal de comunicación inalámbrica, los datos digitales de
"1234" correspondientes al ID de serie, y los datos digitales
de "UIM-MOVIL101-1234"
correspondientes al UIM-ID, como la información de
identificación de terminal de comunicación inalámbrica. Entonces, el
adquirente 152 facilita la información de identificación de
aplicación y la información de identificación de terminal de
comunicación inalámbrica adquirida de esta forma, al generador 153
(etapa S102).
El generador 153 genera el ID de enlace para
especificar la aplicación 101A y el teléfono 1 móvil, basándose en
la información de identificación adquirida en la etapa S102, usando
la función hash predeterminada. En esta ocasión, la
información de identificación facilitada al generador 153 en la
etapa S102 se usa como argumentos en la función hash, y se
define como el ID de enlace un valor hash calculado.
Entonces, el ID de enlace generado de esta forma se facilita a la
sección 155 de escritura (etapa S103).
A continuación, la sección 154 de reserva
reserva el directorio 20A en la memoria 2 externa aún no asignada a
otra aplicación, como una zona de almacenamiento disponible para la
aplicación 101A (etapa S104).
A continuación, la sección 155 de escritura
escribe el ID de enlace generado en la etapa S103, como un ID de
discriminación del directorio 20A reservado en la etapa S104, en el
archivo 21 de atributo de la memoria 2 externa (etapa S105). Esto
asocia el directorio 20A sólo con la aplicación 101A. Además, debido
a que el ID de enlace no se genera por la aplicación 101A, sino que
se genera por el generador 153, es factible, por ejemplo, evitar
que otra aplicación que no comparte datos con la aplicación 101A,
falsifique y se sirva de este ID de enlace sin permiso.
La figura 6 es un diagrama de flujo para
explicar la operación del módulo 15 de función de memoria externa
en el caso en el que a la aplicación 101A se le permite acceder al
directorio 20A.
En la figura 6, en primer lugar, la aplicación
101A designa el AP-ID, el CP-ID, el
ID de modelo, el ID de serie y el UIM-ID, como el
identificador de aplicación y el identificador de terminal de
comunicación inalámbrica, y entonces el adquirente 151 de
identificador adquiere los identificadores así designados. Entonces,
los identificadores así adquiridos se facilitan al adquirente 152
de información de identificación (etapa S201).
A continuación, el adquirente 152 de información
de identificación adquiere la información de identificación
correspondiente a los identificadores adquiridos en la etapa S201,
desde el ADF 102A, el UIM 13, o el almacenamiento 14 de información
de gestión. De forma específica, el adquirente 152 de información de
identificación adquiere desde el ADF 102A, los datos digitales de
"www.aplication-a.com/download.html"
correspondientes al AP-ID del identificador de
aplicación y los datos digitales de "Corp. AAA"
correspondientes al CP-ID, como la información de
identificación de aplicación. Además, el adquirente 152 de
información de identificación adquiere, desde el UIM 13 o desde el
almacenamiento 14 de información de gestión, los datos digitales de
"MOVIL101" correspondientes al ID de modelo del identificador
de terminal de comunicación inalámbrica, los datos digitales de
"1234" correspondientes al ID de serie, y los datos digitales
de "UIM-MOVIL101-1234"
correspondientes al UIM-ID, como la información de
identificación de terminal de comunicación inalámbrica. Entonces, el
adquirente 152 facilita la información de identificación de
aplicación y la información de identificación de terminal de
comunicación inalámbrica adquirida de esta forma, al generador 153
(etapa S202).
El generador 153 genera el ID de enlace para
especificar la aplicación 101A y el teléfono 1 móvil, basándose en
la información de identificación adquirida en la etapa S202, usando
la función hash predeterminada. En esta ocasión, la
información de identificación facilitada al generador 153 en la
etapa S202 se usa como argumentos en la función hash, y se
define como el ID de enlace un valor hash calculado.
Entonces, el ID de enlace generado de esta forma se facilita a
través del adquirente 156 de ID de enlace al controlador 158 de
acceso (etapa S203).
A continuación, el adquirente 157 de ID de
discriminación adquiere el ID de discriminación de directorio
escrito en el archivo 21 de atributo de la memoria 2 externa por la
sección 155 de escritura en la etapa S105 anteriormente mencionada.
El ID de discriminación de directorio adquirido se facilita al
controlador 158 de acceso (etapa S204).
A continuación, se comprueba el ID de enlace
facilitado en la etapa S203 frente al ID de discriminación de
directorio facilitado en la etapa S204 (etapa S205). Cuando el
resultado de la comprobación en la etapa S205 es que el ID de
discriminación de directorio coincide con el ID de enlace, el
controlador 158 de acceso realiza un control de manera que permite
el acceso de la aplicación 101A al directorio 20A (etapa S206). Esto
permite a la aplicación 101A acceder a y descifrar los datos
almacenados en el directorio 20A.
Por otro lado, cuando el resultado de la
comprobación en la etapa S205 es que el ID de discriminación de
directorio no coincide con el ID de enlace, el controlador 158 de
acceso realiza un control de manera que inhibe el acceso de la
aplicación 101A al directorio 20A. Entonces, el notificador 159
notifica a la aplicación 101A información de notificación para
indicar la inhibición de acceso de la aplicación 101A al directorio
20A (etapa S207).
A continuación, la acción y el efecto de la
presente realización se describirán con referencia a las figuras 7
y 8. La figura 7 es un diagrama de secuencia para explicar la
operación del módulo 15 de función de memoria externa, por ejemplo,
en una situación en la que el directorio 20A está reservado como una
zona de almacenamiento para la aplicación 101A. Según se muestra en
la figura 7, sólo se adquiere el identificador, es decir, sólo el
tipo de información de identificación relevante desde la aplicación
101A descargada en el teléfono 1 móvil (etapa S301). Entonces, el
módulo 15 de función de memoria externa genera el ID de enlace,
basándose en la información de identificación designada por este
identificador (etapa S302). Debido a que el ID de enlace como la
información específica propia de la aplicación 101A y el teléfono 1
móvil no se genera por el lado de la aplicación 101A, sino que se
genera por el lado del módulo 15 de función de memoria externa de la
presente realización, según se ha descrito anteriormente, es
factible, por ejemplo, evitar que otra aplicación que no comparte
datos con la aplicación 101A, falsifique y se sirva de este ID de
enlace sin permiso.
El módulo 15 de función de memoria externa
reserva el directorio 20A para la aplicación 101A en la memoria 2
externa (etapa S303) y escribe el ID de enlace como un ID de
discriminación para el directorio 20A en el archivo 21 de atributo
(etapa S304). Por lo tanto, resulta factible escribir la información
restringida sólo a la aplicación 101A, en el archivo 21 de
atributo, y por tanto el uso del directorio 20A con el archivo 21 de
atributo puede limitarse sólo a la aplicación 101A.
La figura 8 es un diagrama de secuencia para
explicar la operación del módulo 15 de función de memoria externa,
por ejemplo, en una situación en la que a la aplicación 101A se le
permite acceder al directorio 20A. Según se muestra en la figura 8,
la aplicación 101A designa datos electrónicos como un objeto para el
descifrado y un identificador para la generación del ID de enlace
(etapa S401), y entonces el módulo 15 de función de memoria externa
comprueba el ID de discriminación de directorio registrado en el
archivo 21 de atributo de la memoria 2 externa, frente al ID de
enlace generado por el propio módulo 15 de función de memoria
externa basándose en el identificador designado en la etapa S401
(etapa S402 y etapa S403). El ID de discriminación de directorio
contiene de forma preliminar un registro de información para
especificar la aplicación a la que se permite acceder al directorio
20A con el ID de discriminación de directorio. Por este motivo, el
módulo 15 de función de memoria externa puede realizar un control
de manera que permite a la aplicación 101A acceder sólo al
directorio con el ID de discriminación de directorio que coincide
con el ID de enlace (etapa S404). El control, en esta ocasión, se
lleva a cabo, por ejemplo, de tal forma que el módulo 15 de función
de memoria externa extrae los datos electrónicos bajo petición de
descifrado del directorio 20A y los transfiere a la aplicación
101A. Por lo tanto, es factible evitar que una aplicación descargada
extraiga datos en la memoria 2 externa no relacionados con la
aplicación y que pueda descifrar los datos.
La presente realización usa la información de
identificación de aplicación, tal como el AP-ID y
el CP-ID, y la información de identificación de
terminal de comunicación inalámbrica, tal como el ID de modelo, el
ID de serie y el UIM-ID, como la información de
identificación que sirve como base para la generación del ID de
enlace. Además, la información para especificar la aplicación a la
que se permite acceder a la zona y el teléfono 1 móvil que usa la
aplicación, se registra en el archivo 21 de atributo en la memoria 2
externa. Por este motivo, el controlador 158 de acceso puede
realizar un control de manera que permite a la aplicación y al
teléfono 1 móvil acceder al directorio con el ID de discriminación
de directorio que coincide con el ID de enlace.
La realización preferida de la presente
invención se ha descrito anteriormente, pero ni que decir tiene que
la presente invención no se limita en modo alguno a la realización
anterior.
Por ejemplo, en la presente realización, el
módulo 15 de función de memoria externa está dotado del adquirente
151 de identificador, el adquirente 152 de información de
identificación, y el generador 153, y el ID de enlace se genera en
el módulo 15 de función de memoria externa. No obstante, por
ejemplo, para mayor comodidad de implementación o similar, el ID de
enlace puede generarse en el lado de la aplicación descargada, y el
adquirente 156 de ID de enlace en la presente realización puede
configurarse para adquirir el ID de enlace desde la aplicación. En
este caso, la presente invención consigue los mismos efectos
anteriores, y por tanto puede evitar que una aplicación descargada
descifre datos en la memoria 2 externa no relacionados con la
aplicación.
Además, la presente realización usa el teléfono
1 móvil como un terminal de comunicación inalámbrica, pero, sin
tener que limitarse a esto, la presente invención puede aplicarse
fácilmente también a los denominados terminales portátiles tales
como un PDA (asistente digital personal).
La presente realización se dotó de un archivo 21
de atributo correspondiente a la memoria 2 externa completa, pero
también es posible proporcionar archivos de atributo separados para
un gran número de directorios respectivos en la memoria 2
externa.
El ID de discriminación de directorio puede
configurarse también para contener, adicionalmente, una dirección
de memoria o similar en la memoria 2 externa para cada directorio
reservado por la sección 154 de reserva, además de la información
contenida en el ID de enlace.
Claims (3)
1. Un aparato (15) de gestión de memoria externa
para controlar el acceso de una aplicación descargada en un
terminal (1) de comunicación inalámbrica, a una memoria (2) externa
extraíble, que comprende:
- medios (151) de adquisición de identificador para adquirir un tipo de información de identificación a partir de la aplicación descargada; y
- medios (153) de generación de información específica, para generar información específica para especificar la aplicación descargada, basándose en el contenido de la información de identificación designada por el tipo adquirido por los medios de adquisición de identificador,
- medios (156) de adquisición de información específica, para adquirir la información específica generada por los medios de generación de información específica;
- medios (157) de adquisición de información de atributo, para adquirir información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y
- medios (158) de control de acceso para comprobar la información específica adquirida por los medios de adquisición de información específica, frente a la información de atributo adquirida por los medios de adquisición de información de atributo, y para, cuando la información específica coincide con la información de atributo, realizar un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
2. El aparato (15) de gestión de memoria externa
según la reivindicación 1,
en el que los medios (151) de adquisición de
identificador adquieren, a partir de la aplicación, un identificador
de aplicación para identificar la aplicación y un identificador de
terminal de comunicación inalámbrica para identificar el terminal
de comunicación inalámbrica,
en el que los medios (153) de generación de
información específica generan información específica para
especificar la aplicación y el terminal de comunicación
inalámbrica, basándose en información de identificación de
aplicación designada por el identificador de aplicación y basándose
en información de identificación de terminal de comunicación
inalámbrica designada por el identificador de terminal de
comunicación inalámbrica, y
en el que la información de atributo contiene
información para especificar una aplicación y un terminal de
comunicación inalámbrica a los que se permite acceder a una zona
predeterminada en la memoria externa asociada con la información de
atributo.
3. Un procedimiento de gestión de memoria
externa para controlar el acceso de una aplicación descargada en un
terminal de comunicación inalámbrica, a una memoria externa
extraíble, que comprende:
- una etapa (S201) de adquisición de identificador, en la que los medios de adquisición de identificador adquieren un tipo de información de identificación a partir de la aplicación descargada; y
- una etapa (S203) de generación de información específica, en la que los medios de generación de información específica generan información específica para especificar la aplicación descargada, basándose en el contenido de la información de identificación designada por el tipo adquirido por los medios de adquisición de identificador,
- una etapa de adquisición de información específica, en la que los medios de adquisición de información específica adquieren la información específica generada por los medios de generación de información específica;
- una etapa (S204) de adquisición de información de atributo, en la que los medios de adquisición de información de atributo adquieren información de atributo para especificar una aplicación a la que se permite acceder a una zona predeterminada en la memoria externa; y
- una etapa (S206) de control de acceso, en la que los medios de control de acceso comprueban la información específica adquirida en la etapa de adquisición de información específica, frente a la información de atributo adquirida en la etapa de adquisición de información de atributo y, cuando la información específica coincide con la información de atributo, los medios de control de acceso realizan un control de manera que permite el acceso de la aplicación descargada a la zona predeterminada.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005-268506 | 2005-09-15 | ||
| JP2005268506A JP4361894B2 (ja) | 2005-09-15 | 2005-09-15 | 外部メモリ管理装置、及び外部メモリ管理方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2327770T3 true ES2327770T3 (es) | 2009-11-03 |
Family
ID=37644165
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES06019293T Active ES2327770T3 (es) | 2005-09-15 | 2006-09-14 | Aparato y procedimiento para controlar el acceso a una memoria externa. |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US8132262B2 (es) |
| EP (1) | EP1764721B1 (es) |
| JP (1) | JP4361894B2 (es) |
| CN (1) | CN1933647B (es) |
| DE (1) | DE602006007923D1 (es) |
| ES (1) | ES2327770T3 (es) |
| TW (1) | TW200719660A (es) |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8621601B2 (en) | 2008-05-21 | 2013-12-31 | Sandisk Technologies Inc. | Systems for authentication for access to software development kit for a peripheral device |
| WO2009142689A1 (en) * | 2008-05-21 | 2009-11-26 | Sandisk Corporation | Authentication for access to software development kit for a peripheral device |
| US9405939B2 (en) * | 2008-10-07 | 2016-08-02 | Arm Limited | Data processing on a non-volatile mass storage device |
| JP5402169B2 (ja) * | 2009-03-31 | 2014-01-29 | 富士通株式会社 | 実行制御プログラムおよび情報処理システム |
| JP5476086B2 (ja) | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
| CN101977219B (zh) * | 2010-10-19 | 2015-10-21 | 中兴通讯股份有限公司 | 一种widget应用保护方法及装置 |
| CN104463006B (zh) * | 2013-09-25 | 2017-12-29 | 联想(北京)有限公司 | 一种分区访问方法及电子设备 |
| WO2016015013A1 (en) * | 2014-07-25 | 2016-01-28 | Synthetic Genomics, Inc. | Protein rich food ingredient from biomass and methods of preparation |
| WO2016065080A1 (en) | 2014-10-21 | 2016-04-28 | Twilio, Inc. | System and method for providing a miro-services communication platform |
| CN105320903B (zh) * | 2015-09-30 | 2018-07-06 | 杨毅 | 一种电子设备及基于该电子设备的数据读写方法 |
| WO2017063031A1 (en) * | 2015-10-16 | 2017-04-20 | Kasada Pty Ltd | Dynamic cryptographic polymorphism (dcp) system and method |
| US10366016B2 (en) * | 2016-07-29 | 2019-07-30 | Hewlett-Packard Development Company, L.P. | Access to persistent memory regions of computing devices |
| CN110168550A (zh) * | 2017-03-07 | 2019-08-23 | 惠普发展公司,有限责任合伙企业 | 基于随机数的数据消息认证 |
| US11347861B2 (en) | 2018-04-10 | 2022-05-31 | Raytheon Company | Controlling security state of commercial off the shelf (COTS) system |
| US11178159B2 (en) | 2018-09-07 | 2021-11-16 | Raytheon Company | Cross-domain solution using network-connected hardware root-of-trust device |
| US11423150B2 (en) | 2018-09-07 | 2022-08-23 | Raytheon Company | System and method for booting processors with encrypted boot image |
| US10878101B2 (en) | 2018-09-07 | 2020-12-29 | Raytheon Company | Trusted booting by hardware root of trust (HRoT) device |
| EP3948608B1 (en) | 2019-04-01 | 2023-04-26 | Raytheon Company | Adaptive, multi-layer enterprise data protection & resiliency platform |
| US11513698B2 (en) | 2019-04-01 | 2022-11-29 | Raytheon Company | Root of trust assisted access control of secure encrypted drives |
| CN111274204B (zh) * | 2019-12-20 | 2023-05-05 | 上海淇玥信息技术有限公司 | 终端识别方法、生成移动设备标识组合码的方法及其装置 |
| US11379588B2 (en) | 2019-12-20 | 2022-07-05 | Raytheon Company | System validation by hardware root of trust (HRoT) device and system management mode (SMM) |
| US12253960B2 (en) * | 2020-07-28 | 2025-03-18 | Mediatek Inc. | Method and system for improving the efficiency of protecting a multi-content process |
| US12254191B2 (en) * | 2021-03-23 | 2025-03-18 | Samsung Electronics Co., Ltd. | Secure applications in computational storage devices |
| US12210641B2 (en) * | 2022-07-13 | 2025-01-28 | Rubrik, Inc. | Snapshot export from software as a service platforms |
Family Cites Families (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
| GB9126779D0 (en) | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
| US5850599A (en) * | 1992-09-25 | 1998-12-15 | Ecs Enhanced Cellular Systems Manufacturing Inc. | Portable cellular telephone with credit card debit system |
| JPH11143840A (ja) | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
| US5991519A (en) | 1997-10-03 | 1999-11-23 | Atmel Corporation | Secure memory having multiple security levels |
| AUPP752398A0 (en) * | 1998-12-04 | 1999-01-07 | Collins, Lyal Sidney | Secure multi-point data transfer system |
| US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
| AU4674300A (en) | 1999-05-25 | 2000-12-12 | Motorola, Inc. | Pre-verification of applications in mobile computing |
| DE19925195A1 (de) | 1999-06-01 | 2000-12-07 | Giesecke & Devrient Gmbh | Verfahren für die sichere Verwaltung eines Speichers |
| JP3776352B2 (ja) * | 1999-08-30 | 2006-05-17 | 富士通株式会社 | 記録装置 |
| US7529938B2 (en) | 2000-01-14 | 2009-05-05 | Panasonic Corporation | Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information |
| JP4045333B2 (ja) | 2000-02-16 | 2008-02-13 | 株式会社リコー | 画像機器 |
| JP4522548B2 (ja) | 2000-03-10 | 2010-08-11 | 富士通フロンテック株式会社 | アクセス監視装置及びアクセス監視方法 |
| WO2002005511A1 (fr) * | 2000-07-07 | 2002-01-17 | Alcatel | Module de securite |
| PL363988A1 (en) * | 2001-05-14 | 2004-11-29 | Ntt Docomo, Inc. | System for managing program stored in storage block of mobile terminal |
| DE60226978D1 (de) * | 2001-06-27 | 2008-07-17 | Sony Corp | Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät |
| US7644279B2 (en) * | 2001-12-05 | 2010-01-05 | Nvidia Corporation | Consumer product distribution in the embedded system market |
| JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
| US7322043B2 (en) * | 2002-06-20 | 2008-01-22 | Hewlett-Packard Development Company, L.P. | Allowing an electronic device accessing a service to be authenticated |
| JP2004040717A (ja) | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
| JP4007873B2 (ja) | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
| JP2004102698A (ja) * | 2002-09-10 | 2004-04-02 | Ntt Docomo Inc | ダウンロード方法、領域管理装置、携帯通信端末、プログラムおよび記録媒体 |
| US7793355B2 (en) * | 2002-12-12 | 2010-09-07 | Reasearch In Motion Limited | System and method of owner control of electronic devices |
| JP2004302995A (ja) | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | ファイルアクセス制限プログラム |
| DE10315763A1 (de) | 2003-04-07 | 2004-11-18 | Infineon Technologies Ag | Mikroprozessoranordnung und Verfahren zur Verwaltung von Zugriffen auf in einem Speicher abgelegte Daten oder Programme |
| WO2005008385A2 (en) * | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
| US7203967B2 (en) * | 2003-09-10 | 2007-04-10 | Qualcomm Incorporated | Methods and apparatus for content protection in a wireless network |
| US20050091535A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
| US8037515B2 (en) * | 2003-10-29 | 2011-10-11 | Qualcomm Incorporated | Methods and apparatus for providing application credentials |
| US7421280B2 (en) * | 2003-11-14 | 2008-09-02 | Samsung Electronics Co., Ltd. | Wireless network and wireless access terminals using enhanced SYNC—ID parameter |
| EP1548667A1 (en) | 2003-12-24 | 2005-06-29 | T-Mobile International AG & CO. KG | Memory card for storing digital data content and method for handling the digital data content |
| CN1655507A (zh) * | 2004-02-02 | 2005-08-17 | 松下电器产业株式会社 | 进行卡应用间数据交换的保密装置和移动终端 |
-
2005
- 2005-09-15 JP JP2005268506A patent/JP4361894B2/ja not_active Expired - Fee Related
-
2006
- 2006-09-11 TW TW095133507A patent/TW200719660A/zh not_active IP Right Cessation
- 2006-09-13 US US11/519,886 patent/US8132262B2/en not_active Expired - Fee Related
- 2006-09-14 ES ES06019293T patent/ES2327770T3/es active Active
- 2006-09-14 EP EP06019293A patent/EP1764721B1/en not_active Not-in-force
- 2006-09-14 DE DE602006007923T patent/DE602006007923D1/de active Active
- 2006-09-15 CN CN2006101542188A patent/CN1933647B/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| EP1764721A2 (en) | 2007-03-21 |
| US20100030990A1 (en) | 2010-02-04 |
| US8132262B2 (en) | 2012-03-06 |
| CN1933647A (zh) | 2007-03-21 |
| EP1764721B1 (en) | 2009-07-22 |
| TW200719660A (en) | 2007-05-16 |
| TWI324874B (es) | 2010-05-11 |
| EP1764721A3 (en) | 2007-12-05 |
| DE602006007923D1 (de) | 2009-09-03 |
| CN1933647B (zh) | 2010-09-08 |
| JP4361894B2 (ja) | 2009-11-11 |
| JP2007080058A (ja) | 2007-03-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2327770T3 (es) | Aparato y procedimiento para controlar el acceso a una memoria externa. | |
| ES2281491T3 (es) | Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. | |
| US6296191B1 (en) | Storing data objects in a smart card memory | |
| JP4464455B2 (ja) | 情報処理装置 | |
| KR101345414B1 (ko) | 안전한 휴대용 객체 | |
| CN107038369A (zh) | 一种资源访问控制的方法及终端 | |
| CN110569650B (zh) | 基于国产操作系统的可移动存储设备权限管理方法及系统 | |
| CN103617401A (zh) | 一种数据文件保护方法及装置 | |
| CN104463033A (zh) | 存储区域设置方法、存储区域设置装置与终端 | |
| US9606810B2 (en) | Method and apparatus for replacing the operating system of a limited-resource portable data carrier | |
| CN107204848B (zh) | 一种管理秘钥数据的方法及管理密钥数据的装置 | |
| US7284132B2 (en) | Memory card | |
| CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
| CN111143900B (zh) | 数据处理、访问控制方法、系统、器件、设备、存储介质 | |
| JP2004252707A (ja) | メモリデバイス | |
| ES2353809T3 (es) | Aparato de gestión de memoria externa y procedimiento de gestión de memoria externa. | |
| JP4350962B2 (ja) | セキュアデバイス | |
| KR20110104959A (ko) | 회로 카드 데이터 보호 | |
| KR100562255B1 (ko) | 시큐리티 도메인의 키 초기화 방법 | |
| ES2396965T3 (es) | Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable | |
| KR20180015647A (ko) | 제2 애플리케이션에 의한 사용을 위해 제1 애플리케이션으로부터 제1 데이터를 전송하도록 구성된 집적 회로 카드 | |
| CN115794685B (zh) | 一种基于物联网通讯的安全存储芯片 | |
| CN112068779A (zh) | 一种数据存储系统 | |
| JP6642060B2 (ja) | 情報処理装置 | |
| EP4390735A1 (en) | Update agent with linear memory |