FI120638B - Java-sovellusten käyttämän datan suojausjärjestelmä - Google Patents

Java-sovellusten käyttämän datan suojausjärjestelmä Download PDF

Info

Publication number
FI120638B
FI120638B FI20031843A FI20031843A FI120638B FI 120638 B FI120638 B FI 120638B FI 20031843 A FI20031843 A FI 20031843A FI 20031843 A FI20031843 A FI 20031843A FI 120638 B FI120638 B FI 120638B
Authority
FI
Finland
Prior art keywords
memory
data
protection
java
application
Prior art date
Application number
FI20031843A
Other languages
English (en)
Swedish (sv)
Other versions
FI20031843A0 (fi
FI20031843A (fi
Inventor
Petri Pirhonen
Lauri Piikivi
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20031843A priority Critical patent/FI120638B/fi
Publication of FI20031843A0 publication Critical patent/FI20031843A0/fi
Priority to PCT/FI2004/000746 priority patent/WO2005059724A1/en
Priority to EP04801243A priority patent/EP1697812A1/en
Priority to CN2004800377125A priority patent/CN1894647B/zh
Publication of FI20031843A publication Critical patent/FI20031843A/fi
Priority to US11/452,749 priority patent/US20060242274A1/en
Application granted granted Critical
Publication of FI120638B publication Critical patent/FI120638B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Java-sovellusten käyttämän datan suojausjärjestelmä
Keksintö koskee menetelmää Java-sovellusten käyttämän datan suojaamiseksi sekä kyseistä menetelmää käyttävää laitetta.
Java on C++ -tyyppinen oliopohjainen ohjelmointikieli. Sen käytettävyys on laaja, 5 koska Java-alusta on asennettavissa suureen joukkoon erilaisia käytettäviä laitteita. Alusta muodostuu ohjelmallisista välineistä, joilla Java-sovellus sovitetaan isäntä-laitteeseen. Näihin kuuluu ns. virtuaalikone, joka muuttaa Javalla kirjoitettuja ohjelmia eli Java-koodia isäntälaitteen konekielelle sekä tarjoaa Java-sovellukselle isäntälaitteen palveluja Java-kielisenä. Lisäksi alustaan kuuluu muita Java-10 sovelluksen ja laitteen käyttöjärjestelmän välisiä sovitusohjelmia.
Kuvassa 1 on Java-sovelluksen liittymistä laitteeseen esittävä yksinkertaistettu ker-roskaavio. Laite on tässä esimerkissä matkaviestin. Java-sovellus 130 on kaaviossa ylimpänä. Sen ja laitteen käyttöjärjestelmän 110 välissä on Java-alusta 120, joka on tässä esimerkissä J2ME (Java2 Micro Edition). Alustassa näkyy edellä mainittu vir-15 tuaalikone sekä muina sovitusohjelmistoina CLDC (Connected Limited Device Configuration) ja MIDP (Mobile Information Device Profile). Sovitusohjelmistoilla ja Java-sovelluksella voi olla lukuisia eri tyyppisiä ohjelmallisia rajapintoja, joista käytetään lyhennettä API (Application Programming Interface). Näiden rajapintojen kautta Java-sovellus siis kytketään alustaansa ja isäntälaitteeseen. Kaikissa MIDP:n 20 sisältävissä alustoissa on kyseiseen tarkoitukseen ainakin ns. RMS-ΑΡΙ (Record Management System). Jotta Java-sovellus voisi käyttää laitteen muistia, jonka sisäl-y. tö säilyy vaikka käyttöjännite olisi poissa, tarvitaan siihen oma ohjelmistonsa, jota tässä selostuksessa nimitetään muistikanavaksi (storage engine). Muistikanava 125 koostuu osittain Java-alustan ja osittain laitteen käyttöjärjestelmän ohjelmista. Ku-'./> 25 van 1 esimerkissä Java-sovellus käyttää muistikanavaa edellä mainitun RMS-APIn kautta. Ellei toisin mainita, pelkkä "muisti" tarkoittaa tässä selostuksessa ja patenttivaatimuksissa edellämainitun tyyppistä, pysyväsisältöistä muistia. Yleisin tällainen muisti on ns. flash-muisti.
Isäntälaitteen omissa sovellusohjelmissa saattaa olla joitain Java-sovelluksessa hyö-30 dynnettäviä ohjelmia. Kuvaan 1 on merkitty tällaisia nimellä OEM-sovellukset (Original Equipment Manufacturer). Edelleen kuvaan 1 on piirretty myös laitteen varsinainen toimintaohjelmisto FP sekä erillisenä lohkona laitteen fyysinen osa, jossa on muisti 101.
2
Kuvassa 2 on esimerkki tunnetusta tavasta tallentaa Java-sovelluksen käyttämää dataa laitteen muistiin, jonka sisältö säilyy, vaikka käyttöjännite olisi kytketty pois. Java-sovelluksista käytetään tässä nimitystä MIDlet, jossa MID viittaa MID-profiiliin J2ME-alustassa. Kuva 2 on vuokaavio, jonka alkuvaiheessa eräs MIDlet 5 on ladattu isäntälaitteeseen ja se käynnistetään. Latauksen yhteydessä on ladattu myös MIDletin ns. attribuutit näille varattuun taulukkoon. Attribuutit ovat MIDletin suorituksen edellyttämiä parametriluontoisia tietoja, kuten tarvittava muistin määrä ja MIDletin käyttämät APIt. Vaiheessa 201 suoritetaan MIDletin ohjelmaa. Kun ohjelmaa suoritettaessa on edessä datan muistiin tallentamista (vaihe 202), MIDlet 10 antaa RMS-APIin määrämuotoisen ilmoituksen, johon sisältyy tallennettavan datan osoitetieto (vaihe 203). Muistikanava vastaanottaa ilmoituksen, ja sen eri osat valmistelevat datan siirron. Vaiheessa 204 muistikanava kirjoittaa datan muistiin. Vaiheessa 205 muistikanava ilmoittaa APIn kautta MIDletille tallennuksen tapahtuneen tai, jos tämä jostain syystä ei onnistu, tallennuksen epäonnistuneen. Tämän jälkeen 15 ohj elman s uoritus j atkuu.
Kuvassa 2 on esitetty vain muistiin tallennus. Muistista luku tapahtuu vastaavalla tavalla käynnistyen MIDletin muistikanavalle antamalla pyynnöllä, josta ilmenee kohdedata.
Edellä kuvatun menetelmän haittana on, että Java-sovelluksen muistiin tallentama 20 data on luettavissa myös sopivien, esimerkiksi C++ -kielisten apuohjelmien avulla. Salattaviksi tarkoitetut tiedotkaan eivät tällöin pysy salaisina. Käyttäjä voi selvittää esimerkiksi maksullisen sovelluksen lisenssitiedot ja vaikka toimittaa niitä tuttavilleen. Nämä voivat tallentaa tiedot omiin koneisiinsa ja käyttää sitten kyseistä sovellusta ilmaiseksi. Käyttäjä voi myös muuttaa tallennetussa datassa mahdollisesti ole-25 vaa, häntä itseään koskevaa lukuarvoa hänelle edullisempaan suuntaan. Datan suojaus sinänsä on luonnollisesti mahdollista tunnetuilla keinoilla, mutta standardoidut API-rajapinnat eivät mahdollista ilmoitusta suojaustarpeesta.
Keksinnön tarkoituksena on vähentää mainittua, tekniikan tasoon liittyvää haittaa. Keksinnön mukaiselle suojausmenetelmälle on tunnusomaista, mitä on esitetty itse-30 näisessä patenttivaatimuksessa 1. Keksinnön mukaiselle laitteelle on tunnusomaista, mitä on esitetty itsenäisessä patenttivaatimuksessa 8. Keksinnön eräitä edullisia suoritusmuotoja on esitetty muissa patenttivaatimuksissa.
Keksinnön perusajatus on seuraava: Java-sovelluksen tekijä lisää sen attribuuttitau-lukkoon sovelluksen käyttämän datan suojaustarvetta tarkoittavan attribuutin eli 35 suojausattribuutin. Laitteen käyttöjärjestelmässä on Java-muistikanavaan liittyvä 3 laajennus datan suojausta varten. Dataa tallennettaessa muistikanava tarkistaa onko attribuuttitaulukossa suojausattribuuttia. Jos on, muistikanava pyytää datan suojausta. Tämä voi perustua esimerkiksi salakirjoitukseen tai pääsyn estämiseen tietylle muistialueelle kaikilta muilta ohjelmilta kuin kyseiseltä MIDletiltä.
5 Keksinnön etuna on, että Java-sovelluksen käyttäjän pääsy tietoihin, jotka on tarkoitus pitää suojattuina, vaikeutuu merkittävästi. Maksullisen sovelluksen myyjän kannalta etuna tällöin on, että mahdollisuudet sovelluksen ilmaiseen käyttöön vähenevät. Lisäksi keksinnön etuna on, suojaus toteutetaan koskematta Java-alustan standardoituihin rajapintoihin, ts. standardin muuttaminen ei ole tarpeen.
10 Seuraavassa keksintöä selostetaan yksityiskohtaisesti. Selostuksessa viitataan oheisiin piirustuksiin, joissa kuva 1 esittää kerroskaaviota Java-sovelluksen liittymisestä laitteeseen, kuva 2 esittää vuokaaviona esimerkkiä tekniikan tason mukaisesta ta vasta tallentaa Java-sovelluksen käyttämää dataa laitteen muis-15 tiin, kuva 3 esittää kerroskaaviona esimerkkiä keksinnön mukaisesta Java- sovelluksen liittymisestä laitteeseen, kuva 4 esittää vuokaaviona esimerkkiä keksinnön mukaisesta tavasta tallentaa Java-sovelluksen käyttämää dataa laitteen muistiin, 20 kuva 5a ja 5b esittävät datan suojausta koskevaa tarkennusta kuvan 4 mukai seen menetelmään, kuva 6 esittää esimerkkiä keksinnön mukaisesta laitteesta.
Kuvat 1 ja 2 selostettiin jo tekniikan tason kuvauksen yhteydessä.
Kuvassa 3 on kerroskaaviona esimerkki keksinnön mukaisesta Java-sovelluksen 25 liittymisestä laitteeseen. Kuvassa on mm. Java-sovellus 330, Java-alusta 320, laitteen käyttöjärjestelmä 310, muistikanava 325 ja muisti 301 kuten kuvassa 1. Erona kuvan 1 kaavioon on se, että laitteen käyttöjärjestelmään sisältyy nyt sen laajennuksena muistikanavaan yhteydessä oleva suojausohjelma 315. Suojausohjelma toteuttaa muistiin tallennettavan datan suojauksen, mitä varten sillä on esimerkiksi data-30 kohtaisesti jokin salakoodi.
4
Kuvassa 4 on vuokaaviona esimerkki keksinnön mukaisesta tavasta tallentaa Java-sovelluksen käyttämää dataa laitteen muistiin. Alkuosaltaan kaavio on samanlainen kuin kuvassa 2: Vaiheessa 401 eräs MIDlet on käynnistettyjä sen ohjelmaa suoritetaan. Kun ohjelmaa suoritettaessa on edessä datan muistiin tallentamista (vaihe 5 402), MIDlet antaa käytössä olevaan APIin määrämuotoisen ilmoituksen, johon sisältyy tallennettavan datan osoitetieto (vaihe 403). Data on tällöin laitteen RAM-tyyppisessä (random access memory) muistissa. Muistikanava vastaanottaa ilmoituksen ja sen eri osat valmistelevat datan siirron. Vaiheet 404, 405, 406 ja 407 edustavat keksinnön mukaista toimintaa. Vaiheessa 404 muistikanava kysyy Java-10 alustan asianmukaiselta osalta attribuuttitaulukon sisältöä. Kysymykseen tuleva Ja-va-alustan osa on tapauksesta riippuen esimerkiksi turvallisuushallintakomponentti (security manager) tai sovellushallintakomponentti (application manager). Vaiheessa 405 muistikanava tarkistaa saamastaan vastauksesta, onko kyseinen data suojattava. Jos on, muistikanava pyytää suojauspalvelua eli antaa suojausohjelmalle da-15 tansuojauspyynnön, vaihe 406. Vaiheessa 407 suojausohjelma tekee pyyntöä vastaavan suojauksen käyttäen tässä salakoodia, jota mikään muu ohjelma ei voi käyttää. Salakoodi voi olla esimerkiksi salakirjoitusavain tai datakohtainen tunnus, jota käytetään avaimena tietylle muistialueelle pääsemiseksi. Vaiheessa 408 muistikanava kirjoittaa datan pysyväsisältöiseen muistiin ja vaiheessa 409 se ilmoittaa APIn 20 kautta MIDletille kyseisen prosessin lopputuloksen. Tulos on, että data on tallennettu suojatusti, tai tallennus on jostain syystä epäonnistunut. Tämän jälkeen ohjelman suoritus jatkuu. Jos vaiheessa 405 todetaan, että kyseiseen dataan ei liity suojausatt-ribuuttia, toiminta jatkuu suoraan vaiheesta 408.
Edellä tieto datan suojaustarpeesta saadaan muistikanavaan jonkin attribuuttitauluk-25 koa hallinnoivan ohjelman avulla käyttämättä tiedon siirtoon mitään API-rajapintaa. Itse asiassa niitä ei voi tarkoitukseen käyttääkään, koska rajapinta on standardoitu, eikä standardissa ole määritetty datan suojaukseen liittyviä toimintoja. Jos jotain API-standardia tältä osin joskus muutetaan, asia on sitten toinen.
Kuvassa 5a on vuokaaviona esimerkki datan suojauksesta, ts. kuvan 4 vaiheen 407 30 sisällöstä. Tässä esimerkissä datan suojaus perustuu sen salakirjoitukseen. Suojaus-toiminta alkaa muistikanavan antamasta palvelupyynnöstä, johon sisältyy datan RAM-osoite ja muistikanavan sille valitsema tunnus. Vaiheessa 501 suojausohjelma hakee tai generoi salaisen avaimen. Tämä voi olla esimerkiksi kyseessä olevan MIDletin ohjelmakoodista määrätyllä tavalla laskettu luku tai isäntälaitteessa pysy-35 västi oleva salainen koodi. Laitteen ollessa matkaviestin tällainen salainen koodi on matkaviestinliikenteessä päätelaitteen oikeellisuuden tunnistuksessa käytettävä, 5 viestimeen kätketty tilaajakohtainen luku. Salainen avain voidaan generoida myös käyttäen yhtenä operandina käyttäjän valitsemaa salasanaa, jonka laite kysyy ja tarkistaa aina käynnistyksen yhteydessä. Vaiheessa 502 suojausohjelma salakirjoittaa määrätyn algoritmin mukaisesti ja salaista avainta käyttäen tallennettavan datan.
5 Vaiheessa 503 suojausohjelma kuittaa palvelupyynnön ilmoittamalla muistikanaval-le salakirjoituksen olevan valmis. Myöhemmin tapahtuvaa purkua varten suojausohjelma varastoi omaan tiedostoonsa kyseisen datan tunnuksen yhdessä suojauksessa käytetyn avaimen kanssa. Muistikanava puolestaan tallentaa kuittauksen saatuaan salakirjoitetun datan.
10 Kun MIDlet on lukemassa suojatusti tallennettua dataa, se antaa muistikanavalle pyynnön, josta ilmenee kohdedata. Pyynnön perusteella muistikanava ensin hakee datan pysyväsisältöisestä muistista RAM'iin ja sitten pyytää suojausohjelmaa purkamaan kyseiselle datalle tehdyn salakirjoituksen. Kun tämä on tapahtunut, muisti-kanava ilmoittaa APIn kautta datan MIDletille.
15 Kuvassa 5b on vuokaaviona toinen esimerkki datan suojauksesta. Tässä esimerkissä datan suojaus perustuu pääsyn estämiseen kyseiselle datalle varatulle muistialueelle kaikilta muilta ohjelmilta kuin datan "omistavalta" MIDletiltä. Vaiheessa 511 suojausohjelma valitsee tapauskohtaisen salakoodin. Tämä voi olla vaikka sama kuin muistikanavan datalle valitsema tunnus. Lisäksi suojausohjelma valitsee muis-20 tialueen, jolle data tallennetaan. Vaiheessa 512 suojausohjelma ilmoittaa isäntälait-teen muistinhallinnalle (memory management) mainitun muistialueen ja tähän liittyvän salakoodin. Vaiheessa 513 suojausohjelma kuittaa palvelupyynnön ilmoittamalla muistikanavalle suojauksen olevan valmis. Muistikanava puolestaan tallentaa datan kuittauksen saatuaan.
25 Jos edellä kuvatun jälkeen jokin laitteeseen ladattu, esimerkiksi C++ -kielinen ohjelma kohdistaa lukukäskyn kyseiseen muistialueeseen, muistinhallinta estää käskyn suorituksen. Sen sijaan kun kyseisen datan "omistava" MIDlet lukee dataa, muisti-ϊkanava pyytää suojausohjelmaa poistamaan kyseiselle datalle tehdyn suojauksen.
Suojausohjelma välittää pyynnön muistinhallinnalle, joka poistaa väliaikaisesti lu-30 kueston. Esto palautetaan, kun muistikanava on saanut luetuksi datan.
: ; Kuvassa 6 on esimerkki keksinnön mukaisesta laitteesta. Laite DEV voi olla esi merkiksi matkaviestin tai kannettava tietokone. Se on varustettu muistilla ja ohjelmistolla, johon kuuluu Java-alusta ja käyttöjärjestelmä. Näiden tietyt osat muodostavat muistikanavan, joka on järjestetty tallentamaan muistiin ja lukemaan muistista 35 laitteeseen ladatun Java-sovelluksen käyttämää dataa. Java-alustan ja Java- 6 sovellukseen välissä on ainakin yksi määritelty rajapinta, jonka kautta siirretään datan tallennuksessa ja luvussa tarvittavat ohjaustiedot. Käyttöjärjestelmässä on lisäksi sen laajennuksena suojausohjelma, joka toteuttaa tallennettavan datan suojauksen muistikanavan tätä pyytäessä.
5 Edellä on kuvattu esimerkkejä keksinnön mukaisesta menetelmästä ja laitteesta. Keksinnön toteutus voi yksityiskohdissaan luonnollisesti poiketa esitetyistä. Esimerkiksi muistikanava ja suojausohjelma voivat olla niin elimellisesti yhdessä, että jälkimmäisen voidaan katsoa kuuluvan edelliseen. Keksinnöllistä ajatusta voidaan soveltaa eri tavoin itsenäisten patenttivaatimuksen 1 ja 8 asettamissa rajoissa.
10

Claims (12)

1. Menetelmä Java-sovelluksen laitteen muistiin tallennettavan datan suojaamiseksi, jonka laitteen ohjelmisto käsittää Java-alustan, jolla on sovellukseen päin ainakin yksi määritelty rajapinta sekä käyttöjärjestelmän, jonka tietyt osat yhdessä 5 Java-alustan tiettyjen osien kanssa muodostavat muistiin tallennusta ja muistista lukua hoitavan muistikanavan, johon sovellukseen liittyy sen suorituksen edellyttämiä attribuutteja, ja jossa menetelmässä - sovellus ilmoittaa (403) mainitun rajapinnan kautta tallennettavan datan muisti-kanavalle, 10. muistikanava tallentaa (408) datan muistiin, tunnettu siitä, että ennen Java-sovelluksen lataamista sisällytetään mainittujen attribuuttien joukkoon suojausattribuutti, mainitussa käyttöjärjestelmässä on sen laajennuksena suojauspalvelua tarjoava suojausohjelma ja menetelmässä lisäksi - muistikanava selvittää (404, 405) attribuutteja hallinnoivan ohjelmakomponentin 15 avulla, onko niiden joukossa sovelluksen ilmoittamaa dataa koskeva suojausattribuutti - muistikanava pyytää (406) mainittua suojauspalvelua, jos suojausattribuutti on, ja - suojausohjelma toteuttaa (407) tallennettavan datan suojauksen datan muistiintal-lennuksen yhteydessä.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennettavan Γ * ; datan suoj aus perustuu salaista avainta käyttävään salakirjoitukseen (502).
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittu avain lasketaan määrätyllä tavalla Java-sovelluksen ohjelmakoodista.
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittuna 25 avaimena käytetään laitteessa pysyvästi olevaa salaista koodia.
5. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittu avain lasketaan käyttäen yhtenä operandina käyttäjän valitsemaa salasanaa.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennettavan datan suojaus perustuu pääsyn estämiseen kyseiselle datalle varatulle muistialueelle 30 kaikilta muilta ohjelmilta kuin datan tallentavalta Java-sovellukselta, jota estämistä varten suojausohjelma valitsee tallennuskohtaisen salakoodin.
7. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että pääsyn estäminen mainitulle muistialueelle kaikilta muilta ohjelmilta kuin datan tallentavalta Java-sovellukselta toteutetaan laitteen muistinhallintaohjelmiston avulla.
8. Ohjelmistolla ja muistilla varustettu laite (DEV), joka ohjelmisto käsittää Ja-5 va-alustan (320) Java-sovellusten suorittamiseksi sekä käyttöjärjestelmän (310), jonka käyttöjärjestelmän ja Java-alustan tietyt osat muodostavat muistikanavan (325), joka on järjestetty tallentamaan muistiin ja lukemaan muistista laitteeseen ladatun Java-sovelluksen käyttämää dataa Java-alustan ja Java-sovelluksen välisen määritellyn rajapinnan (API) kautta siirrettävien ohjaustietojen perusteella, 10 tunnettu siitä, että käyttöjärjestelmässä on sen laajennuksena suojausohjelma (315) Java-sovellusten muistiin tallentaman datan suojaamiseksi, ja - muistikanava on järjestetty selvittämään, onko laitteeseen ladatun Java-sovelluksen mukana ladatuissa tiedoissa sovelluksen käyttämän datan suojausta edellyttävä attribuutti, ja myönteisessä tapauksessa pyytämään mainittua suojausoh- 15 jelmaa suojaamaan muistiin tallennettava data, ja - suojausohjelma on järjestetty toteuttamaan mainitun datan suojaus sen muistiintal-lennuksen yhteydessä.
9. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että suojausohjelma käsittää välineet tallennettavan datan salakirjoittamiseksi.
10. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että suojausohjelma kä sittää välineet pääsyn estämiseksi tallennettavalle datalle varatulle muistialueelle kaikilta muilta ohjelmilta kuin datan tallentavalta Java-sovellukselta.
11. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että mainittu suojausohjelma sisältyy muistikanavaan.
12. Patenttivaatimuksen 8 mukainen laite, tunnettu siitä, että se on matkaviestin.
FI20031843A 2003-12-17 2003-12-17 Java-sovellusten käyttämän datan suojausjärjestelmä FI120638B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20031843A FI120638B (fi) 2003-12-17 2003-12-17 Java-sovellusten käyttämän datan suojausjärjestelmä
PCT/FI2004/000746 WO2005059724A1 (en) 2003-12-17 2004-12-08 Protecting system for data used by java applications
EP04801243A EP1697812A1 (en) 2003-12-17 2004-12-08 Protecting system for data used by java applications
CN2004800377125A CN1894647B (zh) 2003-12-17 2004-12-08 Java应用所使用数据的保护系统
US11/452,749 US20060242274A1 (en) 2003-12-17 2006-06-13 Protecting system for data used by java applications

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031843A FI120638B (fi) 2003-12-17 2003-12-17 Java-sovellusten käyttämän datan suojausjärjestelmä
FI20031843 2003-12-17

Publications (3)

Publication Number Publication Date
FI20031843A0 FI20031843A0 (fi) 2003-12-17
FI20031843A FI20031843A (fi) 2005-06-18
FI120638B true FI120638B (fi) 2009-12-31

Family

ID=29763537

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20031843A FI120638B (fi) 2003-12-17 2003-12-17 Java-sovellusten käyttämän datan suojausjärjestelmä

Country Status (5)

Country Link
US (1) US20060242274A1 (fi)
EP (1) EP1697812A1 (fi)
CN (1) CN1894647B (fi)
FI (1) FI120638B (fi)
WO (1) WO2005059724A1 (fi)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102346831A (zh) * 2011-10-31 2012-02-08 广东欧珀移动通信有限公司 Android操作系统的手持设备隐私加密保护方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517645A (ja) * 1997-08-11 2003-05-27 シーゲイト テクノロジー エルエルシー データ記憶装置および記憶方法
US6339829B1 (en) * 1998-07-30 2002-01-15 International Business Machines Corporation Method and apparatus to store extended security information in a data structure which shadows a java class object
US6526513B1 (en) * 1999-08-03 2003-02-25 International Business Machines Corporation Architecture for dynamic permissions in java
US6823398B1 (en) * 2000-03-31 2004-11-23 Dphi Acquisitions, Inc. File system management embedded in a storage device
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US20030018909A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Method and apparatus for enforcing security policies in Java applications
JP4054572B2 (ja) * 2001-12-17 2008-02-27 キヤノン株式会社 アプリケーション実行システム
JP3866597B2 (ja) * 2002-03-20 2007-01-10 株式会社東芝 内部メモリ型耐タンパプロセッサおよび秘密保護方法
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
US7209960B2 (en) * 2002-09-20 2007-04-24 Sun Microsystems, Inc. Loading and saving data from security sensitive applets to a local file system
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same

Also Published As

Publication number Publication date
FI20031843A0 (fi) 2003-12-17
WO2005059724A1 (en) 2005-06-30
CN1894647B (zh) 2010-09-08
FI20031843A (fi) 2005-06-18
CN1894647A (zh) 2007-01-10
EP1697812A1 (en) 2006-09-06
US20060242274A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
US8200961B2 (en) Securing a flash memory block in a secure device system and method
KR102230834B1 (ko) 집적회로들에서의 보안 피쳐 및 키 관리
US7162645B2 (en) Storage device including a non-volatile memory
US8443207B2 (en) File system filter authentication
AU2006205315B2 (en) Method and portable storage device for allocating secure area in insecure area
JP4668619B2 (ja) 装置鍵
EP2455882A2 (en) Memory protection systems and methods for writable memory
US20020112161A1 (en) Method and system for software authentication in a computer system
US20080060072A1 (en) Information processing system, information processing method, information processing program, computer readable medium and computer data signal
CN104392188A (zh) 一种安全数据存储方法和系统
JP2009070408A (ja) 情報処理装置
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
CN111310213A (zh) 一种业务数据保护方法、装置、设备及可读存储介质
US20230058046A1 (en) Apparatus and Method for Protecting Shared Objects
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
FI120638B (fi) Java-sovellusten käyttämän datan suojausjärjestelmä
CN111506915A (zh) 授权访问的控制方法、装置和系统
KR100814064B1 (ko) Drm 컨텐츠 패키징 방법 및 시스템
CN107122678A (zh) 保护产品参数的方法及装置
CN116070219B (zh) 用于写补丁的方法及系统、电子设备、存储介质
JP5180264B2 (ja) 装置鍵

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 120638

Country of ref document: FI

MM Patent lapsed