FI120638B - Java-sovellusten käyttämän datan suojausjärjestelmä - Google Patents
Java-sovellusten käyttämän datan suojausjärjestelmä Download PDFInfo
- Publication number
- FI120638B FI120638B FI20031843A FI20031843A FI120638B FI 120638 B FI120638 B FI 120638B FI 20031843 A FI20031843 A FI 20031843A FI 20031843 A FI20031843 A FI 20031843A FI 120638 B FI120638 B FI 120638B
- Authority
- FI
- Finland
- Prior art keywords
- memory
- data
- protection
- java
- application
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Java-sovellusten käyttämän datan suojausjärjestelmä
Keksintö koskee menetelmää Java-sovellusten käyttämän datan suojaamiseksi sekä kyseistä menetelmää käyttävää laitetta.
Java on C++ -tyyppinen oliopohjainen ohjelmointikieli. Sen käytettävyys on laaja, 5 koska Java-alusta on asennettavissa suureen joukkoon erilaisia käytettäviä laitteita. Alusta muodostuu ohjelmallisista välineistä, joilla Java-sovellus sovitetaan isäntä-laitteeseen. Näihin kuuluu ns. virtuaalikone, joka muuttaa Javalla kirjoitettuja ohjelmia eli Java-koodia isäntälaitteen konekielelle sekä tarjoaa Java-sovellukselle isäntälaitteen palveluja Java-kielisenä. Lisäksi alustaan kuuluu muita Java-10 sovelluksen ja laitteen käyttöjärjestelmän välisiä sovitusohjelmia.
Kuvassa 1 on Java-sovelluksen liittymistä laitteeseen esittävä yksinkertaistettu ker-roskaavio. Laite on tässä esimerkissä matkaviestin. Java-sovellus 130 on kaaviossa ylimpänä. Sen ja laitteen käyttöjärjestelmän 110 välissä on Java-alusta 120, joka on tässä esimerkissä J2ME (Java2 Micro Edition). Alustassa näkyy edellä mainittu vir-15 tuaalikone sekä muina sovitusohjelmistoina CLDC (Connected Limited Device Configuration) ja MIDP (Mobile Information Device Profile). Sovitusohjelmistoilla ja Java-sovelluksella voi olla lukuisia eri tyyppisiä ohjelmallisia rajapintoja, joista käytetään lyhennettä API (Application Programming Interface). Näiden rajapintojen kautta Java-sovellus siis kytketään alustaansa ja isäntälaitteeseen. Kaikissa MIDP:n 20 sisältävissä alustoissa on kyseiseen tarkoitukseen ainakin ns. RMS-ΑΡΙ (Record Management System). Jotta Java-sovellus voisi käyttää laitteen muistia, jonka sisäl-y. tö säilyy vaikka käyttöjännite olisi poissa, tarvitaan siihen oma ohjelmistonsa, jota tässä selostuksessa nimitetään muistikanavaksi (storage engine). Muistikanava 125 koostuu osittain Java-alustan ja osittain laitteen käyttöjärjestelmän ohjelmista. Ku-'./> 25 van 1 esimerkissä Java-sovellus käyttää muistikanavaa edellä mainitun RMS-APIn kautta. Ellei toisin mainita, pelkkä "muisti" tarkoittaa tässä selostuksessa ja patenttivaatimuksissa edellämainitun tyyppistä, pysyväsisältöistä muistia. Yleisin tällainen muisti on ns. flash-muisti.
Isäntälaitteen omissa sovellusohjelmissa saattaa olla joitain Java-sovelluksessa hyö-30 dynnettäviä ohjelmia. Kuvaan 1 on merkitty tällaisia nimellä OEM-sovellukset (Original Equipment Manufacturer). Edelleen kuvaan 1 on piirretty myös laitteen varsinainen toimintaohjelmisto FP sekä erillisenä lohkona laitteen fyysinen osa, jossa on muisti 101.
2
Kuvassa 2 on esimerkki tunnetusta tavasta tallentaa Java-sovelluksen käyttämää dataa laitteen muistiin, jonka sisältö säilyy, vaikka käyttöjännite olisi kytketty pois. Java-sovelluksista käytetään tässä nimitystä MIDlet, jossa MID viittaa MID-profiiliin J2ME-alustassa. Kuva 2 on vuokaavio, jonka alkuvaiheessa eräs MIDlet 5 on ladattu isäntälaitteeseen ja se käynnistetään. Latauksen yhteydessä on ladattu myös MIDletin ns. attribuutit näille varattuun taulukkoon. Attribuutit ovat MIDletin suorituksen edellyttämiä parametriluontoisia tietoja, kuten tarvittava muistin määrä ja MIDletin käyttämät APIt. Vaiheessa 201 suoritetaan MIDletin ohjelmaa. Kun ohjelmaa suoritettaessa on edessä datan muistiin tallentamista (vaihe 202), MIDlet 10 antaa RMS-APIin määrämuotoisen ilmoituksen, johon sisältyy tallennettavan datan osoitetieto (vaihe 203). Muistikanava vastaanottaa ilmoituksen, ja sen eri osat valmistelevat datan siirron. Vaiheessa 204 muistikanava kirjoittaa datan muistiin. Vaiheessa 205 muistikanava ilmoittaa APIn kautta MIDletille tallennuksen tapahtuneen tai, jos tämä jostain syystä ei onnistu, tallennuksen epäonnistuneen. Tämän jälkeen 15 ohj elman s uoritus j atkuu.
Kuvassa 2 on esitetty vain muistiin tallennus. Muistista luku tapahtuu vastaavalla tavalla käynnistyen MIDletin muistikanavalle antamalla pyynnöllä, josta ilmenee kohdedata.
Edellä kuvatun menetelmän haittana on, että Java-sovelluksen muistiin tallentama 20 data on luettavissa myös sopivien, esimerkiksi C++ -kielisten apuohjelmien avulla. Salattaviksi tarkoitetut tiedotkaan eivät tällöin pysy salaisina. Käyttäjä voi selvittää esimerkiksi maksullisen sovelluksen lisenssitiedot ja vaikka toimittaa niitä tuttavilleen. Nämä voivat tallentaa tiedot omiin koneisiinsa ja käyttää sitten kyseistä sovellusta ilmaiseksi. Käyttäjä voi myös muuttaa tallennetussa datassa mahdollisesti ole-25 vaa, häntä itseään koskevaa lukuarvoa hänelle edullisempaan suuntaan. Datan suojaus sinänsä on luonnollisesti mahdollista tunnetuilla keinoilla, mutta standardoidut API-rajapinnat eivät mahdollista ilmoitusta suojaustarpeesta.
Keksinnön tarkoituksena on vähentää mainittua, tekniikan tasoon liittyvää haittaa. Keksinnön mukaiselle suojausmenetelmälle on tunnusomaista, mitä on esitetty itse-30 näisessä patenttivaatimuksessa 1. Keksinnön mukaiselle laitteelle on tunnusomaista, mitä on esitetty itsenäisessä patenttivaatimuksessa 8. Keksinnön eräitä edullisia suoritusmuotoja on esitetty muissa patenttivaatimuksissa.
Keksinnön perusajatus on seuraava: Java-sovelluksen tekijä lisää sen attribuuttitau-lukkoon sovelluksen käyttämän datan suojaustarvetta tarkoittavan attribuutin eli 35 suojausattribuutin. Laitteen käyttöjärjestelmässä on Java-muistikanavaan liittyvä 3 laajennus datan suojausta varten. Dataa tallennettaessa muistikanava tarkistaa onko attribuuttitaulukossa suojausattribuuttia. Jos on, muistikanava pyytää datan suojausta. Tämä voi perustua esimerkiksi salakirjoitukseen tai pääsyn estämiseen tietylle muistialueelle kaikilta muilta ohjelmilta kuin kyseiseltä MIDletiltä.
5 Keksinnön etuna on, että Java-sovelluksen käyttäjän pääsy tietoihin, jotka on tarkoitus pitää suojattuina, vaikeutuu merkittävästi. Maksullisen sovelluksen myyjän kannalta etuna tällöin on, että mahdollisuudet sovelluksen ilmaiseen käyttöön vähenevät. Lisäksi keksinnön etuna on, suojaus toteutetaan koskematta Java-alustan standardoituihin rajapintoihin, ts. standardin muuttaminen ei ole tarpeen.
10 Seuraavassa keksintöä selostetaan yksityiskohtaisesti. Selostuksessa viitataan oheisiin piirustuksiin, joissa kuva 1 esittää kerroskaaviota Java-sovelluksen liittymisestä laitteeseen, kuva 2 esittää vuokaaviona esimerkkiä tekniikan tason mukaisesta ta vasta tallentaa Java-sovelluksen käyttämää dataa laitteen muis-15 tiin, kuva 3 esittää kerroskaaviona esimerkkiä keksinnön mukaisesta Java- sovelluksen liittymisestä laitteeseen, kuva 4 esittää vuokaaviona esimerkkiä keksinnön mukaisesta tavasta tallentaa Java-sovelluksen käyttämää dataa laitteen muistiin, 20 kuva 5a ja 5b esittävät datan suojausta koskevaa tarkennusta kuvan 4 mukai seen menetelmään, kuva 6 esittää esimerkkiä keksinnön mukaisesta laitteesta.
Kuvat 1 ja 2 selostettiin jo tekniikan tason kuvauksen yhteydessä.
Kuvassa 3 on kerroskaaviona esimerkki keksinnön mukaisesta Java-sovelluksen 25 liittymisestä laitteeseen. Kuvassa on mm. Java-sovellus 330, Java-alusta 320, laitteen käyttöjärjestelmä 310, muistikanava 325 ja muisti 301 kuten kuvassa 1. Erona kuvan 1 kaavioon on se, että laitteen käyttöjärjestelmään sisältyy nyt sen laajennuksena muistikanavaan yhteydessä oleva suojausohjelma 315. Suojausohjelma toteuttaa muistiin tallennettavan datan suojauksen, mitä varten sillä on esimerkiksi data-30 kohtaisesti jokin salakoodi.
4
Kuvassa 4 on vuokaaviona esimerkki keksinnön mukaisesta tavasta tallentaa Java-sovelluksen käyttämää dataa laitteen muistiin. Alkuosaltaan kaavio on samanlainen kuin kuvassa 2: Vaiheessa 401 eräs MIDlet on käynnistettyjä sen ohjelmaa suoritetaan. Kun ohjelmaa suoritettaessa on edessä datan muistiin tallentamista (vaihe 5 402), MIDlet antaa käytössä olevaan APIin määrämuotoisen ilmoituksen, johon sisältyy tallennettavan datan osoitetieto (vaihe 403). Data on tällöin laitteen RAM-tyyppisessä (random access memory) muistissa. Muistikanava vastaanottaa ilmoituksen ja sen eri osat valmistelevat datan siirron. Vaiheet 404, 405, 406 ja 407 edustavat keksinnön mukaista toimintaa. Vaiheessa 404 muistikanava kysyy Java-10 alustan asianmukaiselta osalta attribuuttitaulukon sisältöä. Kysymykseen tuleva Ja-va-alustan osa on tapauksesta riippuen esimerkiksi turvallisuushallintakomponentti (security manager) tai sovellushallintakomponentti (application manager). Vaiheessa 405 muistikanava tarkistaa saamastaan vastauksesta, onko kyseinen data suojattava. Jos on, muistikanava pyytää suojauspalvelua eli antaa suojausohjelmalle da-15 tansuojauspyynnön, vaihe 406. Vaiheessa 407 suojausohjelma tekee pyyntöä vastaavan suojauksen käyttäen tässä salakoodia, jota mikään muu ohjelma ei voi käyttää. Salakoodi voi olla esimerkiksi salakirjoitusavain tai datakohtainen tunnus, jota käytetään avaimena tietylle muistialueelle pääsemiseksi. Vaiheessa 408 muistikanava kirjoittaa datan pysyväsisältöiseen muistiin ja vaiheessa 409 se ilmoittaa APIn 20 kautta MIDletille kyseisen prosessin lopputuloksen. Tulos on, että data on tallennettu suojatusti, tai tallennus on jostain syystä epäonnistunut. Tämän jälkeen ohjelman suoritus jatkuu. Jos vaiheessa 405 todetaan, että kyseiseen dataan ei liity suojausatt-ribuuttia, toiminta jatkuu suoraan vaiheesta 408.
Edellä tieto datan suojaustarpeesta saadaan muistikanavaan jonkin attribuuttitauluk-25 koa hallinnoivan ohjelman avulla käyttämättä tiedon siirtoon mitään API-rajapintaa. Itse asiassa niitä ei voi tarkoitukseen käyttääkään, koska rajapinta on standardoitu, eikä standardissa ole määritetty datan suojaukseen liittyviä toimintoja. Jos jotain API-standardia tältä osin joskus muutetaan, asia on sitten toinen.
Kuvassa 5a on vuokaaviona esimerkki datan suojauksesta, ts. kuvan 4 vaiheen 407 30 sisällöstä. Tässä esimerkissä datan suojaus perustuu sen salakirjoitukseen. Suojaus-toiminta alkaa muistikanavan antamasta palvelupyynnöstä, johon sisältyy datan RAM-osoite ja muistikanavan sille valitsema tunnus. Vaiheessa 501 suojausohjelma hakee tai generoi salaisen avaimen. Tämä voi olla esimerkiksi kyseessä olevan MIDletin ohjelmakoodista määrätyllä tavalla laskettu luku tai isäntälaitteessa pysy-35 västi oleva salainen koodi. Laitteen ollessa matkaviestin tällainen salainen koodi on matkaviestinliikenteessä päätelaitteen oikeellisuuden tunnistuksessa käytettävä, 5 viestimeen kätketty tilaajakohtainen luku. Salainen avain voidaan generoida myös käyttäen yhtenä operandina käyttäjän valitsemaa salasanaa, jonka laite kysyy ja tarkistaa aina käynnistyksen yhteydessä. Vaiheessa 502 suojausohjelma salakirjoittaa määrätyn algoritmin mukaisesti ja salaista avainta käyttäen tallennettavan datan.
5 Vaiheessa 503 suojausohjelma kuittaa palvelupyynnön ilmoittamalla muistikanaval-le salakirjoituksen olevan valmis. Myöhemmin tapahtuvaa purkua varten suojausohjelma varastoi omaan tiedostoonsa kyseisen datan tunnuksen yhdessä suojauksessa käytetyn avaimen kanssa. Muistikanava puolestaan tallentaa kuittauksen saatuaan salakirjoitetun datan.
10 Kun MIDlet on lukemassa suojatusti tallennettua dataa, se antaa muistikanavalle pyynnön, josta ilmenee kohdedata. Pyynnön perusteella muistikanava ensin hakee datan pysyväsisältöisestä muistista RAM'iin ja sitten pyytää suojausohjelmaa purkamaan kyseiselle datalle tehdyn salakirjoituksen. Kun tämä on tapahtunut, muisti-kanava ilmoittaa APIn kautta datan MIDletille.
15 Kuvassa 5b on vuokaaviona toinen esimerkki datan suojauksesta. Tässä esimerkissä datan suojaus perustuu pääsyn estämiseen kyseiselle datalle varatulle muistialueelle kaikilta muilta ohjelmilta kuin datan "omistavalta" MIDletiltä. Vaiheessa 511 suojausohjelma valitsee tapauskohtaisen salakoodin. Tämä voi olla vaikka sama kuin muistikanavan datalle valitsema tunnus. Lisäksi suojausohjelma valitsee muis-20 tialueen, jolle data tallennetaan. Vaiheessa 512 suojausohjelma ilmoittaa isäntälait-teen muistinhallinnalle (memory management) mainitun muistialueen ja tähän liittyvän salakoodin. Vaiheessa 513 suojausohjelma kuittaa palvelupyynnön ilmoittamalla muistikanavalle suojauksen olevan valmis. Muistikanava puolestaan tallentaa datan kuittauksen saatuaan.
25 Jos edellä kuvatun jälkeen jokin laitteeseen ladattu, esimerkiksi C++ -kielinen ohjelma kohdistaa lukukäskyn kyseiseen muistialueeseen, muistinhallinta estää käskyn suorituksen. Sen sijaan kun kyseisen datan "omistava" MIDlet lukee dataa, muisti-ϊkanava pyytää suojausohjelmaa poistamaan kyseiselle datalle tehdyn suojauksen.
Suojausohjelma välittää pyynnön muistinhallinnalle, joka poistaa väliaikaisesti lu-30 kueston. Esto palautetaan, kun muistikanava on saanut luetuksi datan.
: ; Kuvassa 6 on esimerkki keksinnön mukaisesta laitteesta. Laite DEV voi olla esi merkiksi matkaviestin tai kannettava tietokone. Se on varustettu muistilla ja ohjelmistolla, johon kuuluu Java-alusta ja käyttöjärjestelmä. Näiden tietyt osat muodostavat muistikanavan, joka on järjestetty tallentamaan muistiin ja lukemaan muistista 35 laitteeseen ladatun Java-sovelluksen käyttämää dataa. Java-alustan ja Java- 6 sovellukseen välissä on ainakin yksi määritelty rajapinta, jonka kautta siirretään datan tallennuksessa ja luvussa tarvittavat ohjaustiedot. Käyttöjärjestelmässä on lisäksi sen laajennuksena suojausohjelma, joka toteuttaa tallennettavan datan suojauksen muistikanavan tätä pyytäessä.
5 Edellä on kuvattu esimerkkejä keksinnön mukaisesta menetelmästä ja laitteesta. Keksinnön toteutus voi yksityiskohdissaan luonnollisesti poiketa esitetyistä. Esimerkiksi muistikanava ja suojausohjelma voivat olla niin elimellisesti yhdessä, että jälkimmäisen voidaan katsoa kuuluvan edelliseen. Keksinnöllistä ajatusta voidaan soveltaa eri tavoin itsenäisten patenttivaatimuksen 1 ja 8 asettamissa rajoissa.
10
Claims (12)
1. Menetelmä Java-sovelluksen laitteen muistiin tallennettavan datan suojaamiseksi, jonka laitteen ohjelmisto käsittää Java-alustan, jolla on sovellukseen päin ainakin yksi määritelty rajapinta sekä käyttöjärjestelmän, jonka tietyt osat yhdessä 5 Java-alustan tiettyjen osien kanssa muodostavat muistiin tallennusta ja muistista lukua hoitavan muistikanavan, johon sovellukseen liittyy sen suorituksen edellyttämiä attribuutteja, ja jossa menetelmässä - sovellus ilmoittaa (403) mainitun rajapinnan kautta tallennettavan datan muisti-kanavalle, 10. muistikanava tallentaa (408) datan muistiin, tunnettu siitä, että ennen Java-sovelluksen lataamista sisällytetään mainittujen attribuuttien joukkoon suojausattribuutti, mainitussa käyttöjärjestelmässä on sen laajennuksena suojauspalvelua tarjoava suojausohjelma ja menetelmässä lisäksi - muistikanava selvittää (404, 405) attribuutteja hallinnoivan ohjelmakomponentin 15 avulla, onko niiden joukossa sovelluksen ilmoittamaa dataa koskeva suojausattribuutti - muistikanava pyytää (406) mainittua suojauspalvelua, jos suojausattribuutti on, ja - suojausohjelma toteuttaa (407) tallennettavan datan suojauksen datan muistiintal-lennuksen yhteydessä.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennettavan Γ * ; datan suoj aus perustuu salaista avainta käyttävään salakirjoitukseen (502).
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittu avain lasketaan määrätyllä tavalla Java-sovelluksen ohjelmakoodista.
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittuna 25 avaimena käytetään laitteessa pysyvästi olevaa salaista koodia.
5. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittu avain lasketaan käyttäen yhtenä operandina käyttäjän valitsemaa salasanaa.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennettavan datan suojaus perustuu pääsyn estämiseen kyseiselle datalle varatulle muistialueelle 30 kaikilta muilta ohjelmilta kuin datan tallentavalta Java-sovellukselta, jota estämistä varten suojausohjelma valitsee tallennuskohtaisen salakoodin.
7. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että pääsyn estäminen mainitulle muistialueelle kaikilta muilta ohjelmilta kuin datan tallentavalta Java-sovellukselta toteutetaan laitteen muistinhallintaohjelmiston avulla.
8. Ohjelmistolla ja muistilla varustettu laite (DEV), joka ohjelmisto käsittää Ja-5 va-alustan (320) Java-sovellusten suorittamiseksi sekä käyttöjärjestelmän (310), jonka käyttöjärjestelmän ja Java-alustan tietyt osat muodostavat muistikanavan (325), joka on järjestetty tallentamaan muistiin ja lukemaan muistista laitteeseen ladatun Java-sovelluksen käyttämää dataa Java-alustan ja Java-sovelluksen välisen määritellyn rajapinnan (API) kautta siirrettävien ohjaustietojen perusteella, 10 tunnettu siitä, että käyttöjärjestelmässä on sen laajennuksena suojausohjelma (315) Java-sovellusten muistiin tallentaman datan suojaamiseksi, ja - muistikanava on järjestetty selvittämään, onko laitteeseen ladatun Java-sovelluksen mukana ladatuissa tiedoissa sovelluksen käyttämän datan suojausta edellyttävä attribuutti, ja myönteisessä tapauksessa pyytämään mainittua suojausoh- 15 jelmaa suojaamaan muistiin tallennettava data, ja - suojausohjelma on järjestetty toteuttamaan mainitun datan suojaus sen muistiintal-lennuksen yhteydessä.
9. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että suojausohjelma käsittää välineet tallennettavan datan salakirjoittamiseksi.
10. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että suojausohjelma kä sittää välineet pääsyn estämiseksi tallennettavalle datalle varatulle muistialueelle kaikilta muilta ohjelmilta kuin datan tallentavalta Java-sovellukselta.
11. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että mainittu suojausohjelma sisältyy muistikanavaan.
12. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että se on matkaviestin.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20031843A FI120638B (fi) | 2003-12-17 | 2003-12-17 | Java-sovellusten käyttämän datan suojausjärjestelmä |
PCT/FI2004/000746 WO2005059724A1 (en) | 2003-12-17 | 2004-12-08 | Protecting system for data used by java applications |
EP04801243A EP1697812A1 (en) | 2003-12-17 | 2004-12-08 | Protecting system for data used by java applications |
CN2004800377125A CN1894647B (zh) | 2003-12-17 | 2004-12-08 | Java应用所使用数据的保护系统 |
US11/452,749 US20060242274A1 (en) | 2003-12-17 | 2006-06-13 | Protecting system for data used by java applications |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20031843A FI120638B (fi) | 2003-12-17 | 2003-12-17 | Java-sovellusten käyttämän datan suojausjärjestelmä |
FI20031843 | 2003-12-17 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20031843A0 FI20031843A0 (fi) | 2003-12-17 |
FI20031843A FI20031843A (fi) | 2005-06-18 |
FI120638B true FI120638B (fi) | 2009-12-31 |
Family
ID=29763537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20031843A FI120638B (fi) | 2003-12-17 | 2003-12-17 | Java-sovellusten käyttämän datan suojausjärjestelmä |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060242274A1 (fi) |
EP (1) | EP1697812A1 (fi) |
CN (1) | CN1894647B (fi) |
FI (1) | FI120638B (fi) |
WO (1) | WO2005059724A1 (fi) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346831A (zh) * | 2011-10-31 | 2012-02-08 | 广东欧珀移动通信有限公司 | Android操作系统的手持设备隐私加密保护方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003517645A (ja) * | 1997-08-11 | 2003-05-27 | シーゲイト テクノロジー エルエルシー | データ記憶装置および記憶方法 |
US6339829B1 (en) * | 1998-07-30 | 2002-01-15 | International Business Machines Corporation | Method and apparatus to store extended security information in a data structure which shadows a java class object |
US6526513B1 (en) * | 1999-08-03 | 2003-02-25 | International Business Machines Corporation | Architecture for dynamic permissions in java |
US6823398B1 (en) * | 2000-03-31 | 2004-11-23 | Dphi Acquisitions, Inc. | File system management embedded in a storage device |
US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
US20030018909A1 (en) * | 2001-07-17 | 2003-01-23 | International Business Machines Corporation | Method and apparatus for enforcing security policies in Java applications |
JP4054572B2 (ja) * | 2001-12-17 | 2008-02-27 | キヤノン株式会社 | アプリケーション実行システム |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP3950010B2 (ja) * | 2002-05-17 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | データ処理装置、プログラムおよび記録媒体 |
US7209960B2 (en) * | 2002-09-20 | 2007-04-24 | Sun Microsystems, Inc. | Loading and saving data from security sensitive applets to a local file system |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
-
2003
- 2003-12-17 FI FI20031843A patent/FI120638B/fi not_active IP Right Cessation
-
2004
- 2004-12-08 WO PCT/FI2004/000746 patent/WO2005059724A1/en not_active Application Discontinuation
- 2004-12-08 CN CN2004800377125A patent/CN1894647B/zh not_active Expired - Fee Related
- 2004-12-08 EP EP04801243A patent/EP1697812A1/en not_active Withdrawn
-
2006
- 2006-06-13 US US11/452,749 patent/US20060242274A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FI20031843A0 (fi) | 2003-12-17 |
WO2005059724A1 (en) | 2005-06-30 |
CN1894647B (zh) | 2010-09-08 |
FI20031843A (fi) | 2005-06-18 |
CN1894647A (zh) | 2007-01-10 |
EP1697812A1 (en) | 2006-09-06 |
US20060242274A1 (en) | 2006-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8200961B2 (en) | Securing a flash memory block in a secure device system and method | |
KR102230834B1 (ko) | 집적회로들에서의 보안 피쳐 및 키 관리 | |
US7162645B2 (en) | Storage device including a non-volatile memory | |
US8443207B2 (en) | File system filter authentication | |
AU2006205315B2 (en) | Method and portable storage device for allocating secure area in insecure area | |
JP4668619B2 (ja) | 装置鍵 | |
EP2455882A2 (en) | Memory protection systems and methods for writable memory | |
US20020112161A1 (en) | Method and system for software authentication in a computer system | |
US20080060072A1 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
CN104392188A (zh) | 一种安全数据存储方法和系统 | |
JP2009070408A (ja) | 情報処理装置 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN111310213A (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
US20230058046A1 (en) | Apparatus and Method for Protecting Shared Objects | |
CN103532712B (zh) | 数字媒体文件保护方法、系统及客户端 | |
FI120638B (fi) | Java-sovellusten käyttämän datan suojausjärjestelmä | |
CN111506915A (zh) | 授权访问的控制方法、装置和系统 | |
KR100814064B1 (ko) | Drm 컨텐츠 패키징 방법 및 시스템 | |
CN107122678A (zh) | 保护产品参数的方法及装置 | |
CN116070219B (zh) | 用于写补丁的方法及系统、电子设备、存储介质 | |
JP5180264B2 (ja) | 装置鍵 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 120638 Country of ref document: FI |
|
MM | Patent lapsed |