JP2005500608A - コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 - Google Patents
コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 Download PDFInfo
- Publication number
- JP2005500608A JP2005500608A JP2003521631A JP2003521631A JP2005500608A JP 2005500608 A JP2005500608 A JP 2005500608A JP 2003521631 A JP2003521631 A JP 2003521631A JP 2003521631 A JP2003521631 A JP 2003521631A JP 2005500608 A JP2005500608 A JP 2005500608A
- Authority
- JP
- Japan
- Prior art keywords
- application
- access
- memory
- memory area
- file structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
Description
【0001】
本発明は、コンピュータ装置において使用するためのアプリケーションの処理、とくに、ファイル構造内にアプリケーションを記憶し、かつコンピュータ装置上の記憶領域へのアプリケーションのアクセスを制限することに関する。
【背景技術】
【0002】
無線通信は、近年、爆発的な伸びを経験した。消費者および企業は、移動電話およびパーソナルディジタルアシスタント(personal digital assistant, PDA)のような無線装置により依存しているので、無線サービスプロバイダ、すなわち通信業者は、これらの無線装置に対して追加の機能を与えるように努力している。この追加の機能により、無線装置に対する需要が増加するだけでなく、現在のユーザ間における使用量も増加する。
【0003】
無線装置におけるアプリケーションの実行について検討するとき、無線装置の環境は、固有の問題を引き起こす。アプリケーションをダウンロードし、かつアプリケーションを取出す方法を発展させる必要がある。さらに加えて、無線装置にはセキュリティも必要とされている。無線装置におけるセキュリティの問題には、アプリケーションが、無線装置か、または無線装置が通信しているネットワーク上で、他のファイルを、意図されて、または意図されずに、劣化または損うことができなくなるような、可能な限り最良のやり方で環境を制御することが含まれる。
【0004】
アプリケーションは、実行中に、装置上に記憶されているか、または装置にアクセス可能なファイルの読み出し、書込み、および変更のような種々の処理を行なうことができる。これらのファイルは、装置によって使用されるシステムファイル(例えば、装置ドライバー、他のアプリケーションファイル、または他のデータファイル)である。
【0005】
アプリケーションが、装置、または装置に接続された他のシステムへ与える損傷を制限するためのセキュリティの尺度として、装置にアクセス可能な他のファイルへのアプリケーションのアクセスを制御することが望ましい。この損傷は、アプリケーションに対するウイルスによるときは意図され、アプリケーションが、不完全に書込まれた符号を使用して実行され、不完全に書込まれた符号が、意図せずに資源を占め、他のアプリケーションまたはデータに損傷を与えるときは、意図されない。
【0006】
現在、記憶領域へのアプリケーションのアクセスを制御する唯一の方法には、ユーザへの特権レベルを定めることが含まれる。ユーザは、種々の記憶領域内のファイルを読み出したり、書込んだり、あるいは変更したりできるようにする特権レベルを与えられる。この機構は、ユーザレベルにおいてアクセスを制御するだけである。
【0007】
しかしながら、この実行では、アプリケーションの実行に基づいて、メモリへのアクセスを制限できない。ユーザ自身は、メモリへのアプリケーションのアクセスを制限することを試みないが、ユーザによって実行される全アプリケーションは、ユーザに定められているのと、同じメモリへのアクセスを与えられる。さらに加えて、ユーザの制御以外には、メモリへのアプリケーションのアクセスを制限する機構はない。
【発明の開示】
【発明が解決しようとする課題】
【0008】
したがって、この技術において、メモリへのアプリケーションのアクセスを制限するためのシステムおよび方法が必要とされている。さらに加えて、装置または装置のユーザが、アプリケーションへ加えられたアクセスの制限を変えることができなくなるように、このような制限を設定することが好ましい。
【課題を解決するための手段】
【0009】
本発明にしたがうシステムおよび方法では、アプリケーションメモリのためのより安全な環境を生成し、かつアプリケーションの他のメモリ領域へのアクセスを制限することによって、既存のシステムの欠点を克服している。さらに加えて、本発明にしたがうシステムおよび方法は、装置または装置のユーザ、あるいはこの両者が、アプリケーションに加えられたアクセスの制限を変更できなくなるような機構を提供する。
【0010】
1つの実施形態では、装置に対してアプリケーションを実行する方法であって、アプリケーションを実行する要求を受信するステップと、アプリケーションが変更されたかどうかを判断するステップと、アプリケーションが変更されていなかったときは、固有のメモリ位置へアプリケーションをマップするステップと、固有のメモリ位置へのアプリケーションのアクセスを与えるステップと、固有のメモリ位置への第2のアプリケーションのアクセスを拒否するステップとを含む方法を提供する。
【0011】
別の実施形態では、本発明は、ファイル構造を有し、ファイル構造内にファイルを記憶するための制御プログラムを含む装置であって、制御プログラムが、ファイル構造内に多数のアプリケーションを記憶するように動作でき、各アプリケーションがファイル構造の関係付けられている部分を有し、かつ制御プログラムが、関係付けられている部分へ各アプリケーションのアクセスを与え、かつメモリ領域の他の関係付けられている部分への各アプリケーションのアクセスを拒否するるように動作できる装置を提供する。
【0012】
さらに別の実施形態では、本発明は、装置にアプリケーションを記憶するための方法であって、装置においてアプリケーションを受信するステップと、装置上でメモリにアプリケーションを記憶するステップと、装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するステップとを含む方法を提供する。本発明の別の実施形態は、次の記述および添付の図面にも記載されている。
【0013】
添付の図面は、本明細書の一部分に取入れられ、かつそれを構成しているものであって、本発明の現在の好ましい実施形態を示し、かつこれまでの全体的な記述、およびこれらが示す好ましい実施形態の詳細な記述と共に、本発明の原理を説明するのに役立つ。
【発明を実施するための最良の形態】
【0014】
添付の図面では、いくつかの全図面において同じまたは対応する部分を同じ参照符号で示しており、ここでは、添付の図面に示されている本発明の現在の例示的な好ましい実施形態を詳しく参照することにする。本発明の性質、目的、および長所は、添付の図面に関連する次の詳細な記述を検討した後で、当業者にはより明らかになるであろう。
【0015】
序論
本発明は、コンピュータ装置上のメモリ領域へのアプリケーションのアクセスを制限する。装置の同一ユーザは、多数のアプリケーションをインストールしてもよい。ユーザは、全てのアプリケーションおよび各アプリケーションのメモリ領域へアクセスしてもよい。しかしながら、本発明にしたがうシステムおよび方法は、特定のアプリケーションに割り当てられたメモリ領域以外のメモリ領域へのアプリケーションの各アクセスを制限する。これが、ユーザごとにではなく、アプリケーションごとにアクセスを定めることによって、アプリケーションが上書きまたはアクセスすべきではないメモリ領域に上書きするか、または不適切にアクセスすることによって生じる望ましくない結果を低減することによって、アプリケーションのより安全な実行を実現することができる。アプリケーションを実行するユーザが、アプリケーションがアクセスするのを禁じられている他のメモリ領域へアクセスする権利をもつときでも、これは安全性のレベルを高める。
【0016】
さらに加えて、本発明にしたがうシステムおよび方法では、多数のアプリケーションが、プライベートで、かつセキュリティ保護された領域を維持するが、データおよびライブラリのようなファイルを他のアプリケーションとも共用するように、メモリの共用領域へのアクセスも与える。
【0017】
当業者には、上述では、開示を簡潔にするために、分配および実行されるアプリケーションのファイルのタイプを記載したことも分かるであろう。“アプリケーション”には、オブジェクトコード、スクリプト、ジャバファイル、ブックマークファイル(またはPQAファイル)、WMLスクリプト、バイトコード、およびパールスクリプトのような実行可能な内容をもつファイルも含まれる。さらに加えて、本明細書において参照される“アプリケーション”には、開く必要のある文書のような、実際には実行できないファイルか、またはアクセスされる必要のある他のデータファイルも含まれる。
【0018】
図1は、メモリを有するコンピュータ装置であって、本発明の例示的な実施形態が実行されるコンピュータ装置を示すブロック図である。この例示的な実施形態において、コンピュータ装置105は、メモリ領域110と、バス130を介して相互接続されているCPU115および入力/出力(input/output, I/O)インターフェイス120とを含んでいる。当業者には、これらが、コンピュータ装置内に構成される構成要素のいくつかのみであることが分かるであろう。さらに加えて、コンピュータ装置の種々の構成要素を相互接続する多くの他の範例が使用される。
【0019】
コンピュータ装置105は、ネットワーク100を介して外部システムとインターフェイスし、さらに加えて、I/O装置125(例えば、CD−ROM、スマートカード、またはフロッピーディスク)を介してI/Oインターフェイス120へのアプリケーションまたは他のデータを受信する。コンピュータ装置105のメモリ領域110を使用して、コンピュータ装置105へ受信されるデータおよびアプリケーションを記憶する。メモリ領域110には、ハードディスクドライブ、フラッシュメモリ、または他の記憶方法(図示されていない)が含まれる。さらに加えて、コンピュータ装置は、オペレーティングシステムファイル、資源ファイル、構成ファイル、およびライブラリのようなメモリ領域110に他の情報を記憶する。しかしながら、ROM、EPROM、およびRAMのような別の記憶領域を使用して、これらのファイルまたは他のファイルを記憶してもよい。
【0020】
コンピュータ装置は、ネットワーク100に接続されているときの、固定位置のパーソナルコンピュータであっても、またはネットワーク100と通信しているときの、地理的位置が変わる移動無線装置であってもよい。
アプリケーション135は、ネットワーク100またはI/O装置125を介して、コンピュータ装置によって受信される。既に記載したように、これらのアプリケーションには、オブジェクトコード、スクリプト、ジャバファイル、ブックマークファイル(またはPQAファイル)、WMLスクリプト、バイトコード、およびパールスクリプトのような実行可能な内容をもつファイルが含まれるが、これらに制限されるわけではない。
【0021】
ネットワーク100は、プライベートネットワーク、およびインターネットのようなパブリックネットワークを取り入れた陸線ネットワークであっても、または無線通信において使用されるRFネットワークを取入れてもよい。
本発明の1つの実施形態では、コンピュータ装置105は、QUALCOMM Incorporatedによって開発されたBREW APIのような制御プログラムも収める。本明細書に記載されているように、制御プログラムを使用して、アプリケーションへのアクセスを制限するメモリ機構を調整することができる。
【0022】
図2は、本発明の例示的な実施形態におけるメモリおよびアプリケーションアクセスプロセスを有する無線装置を含む無線システムのアーキテクチャを示すブロック図である。中央サーバ202は、それ自体で、または認証サーバとの組み合わせで、定められた組のプログラミングの標準規格または規定と両立するアプリケーションプログラムを認証するエンティティである。既に記載したように、これらのプログラミングの標準規格は、アプリケーションが、QUALCOMM Incorporatedによって開発されたBREW(商標)ソフトウエアプラットフォーム上において、実行されるように設定される。
【0023】
1つの実施形態では、中央サーバデータベース204は、ネットワーク200内の各無線装置230上へ任意のときにダウンロードされる各アプリケーションプログラムに対する識別の記録、アプリケーションプログラムをダウンロードした個人に対する電子サービス番号(Electronic Service Number, ESN)、およびそのアプリケーションプログラムを保持している無線装置230に固有のモバイル識別番号(Mobile Identification Number, MIN)で構成される。その代りに、中央サーバデータベース204は、無線装置モデルのネットワーク200内の各無線装置230の記録、無線ネットワークキャリア、無線装置230が使用される領域、および何れの無線装置230が何れのアプリケーションプログラムを保持しているかを識別するのに有益な他の情報を収めている。さらに加えて、中央サーバデータベースは、アプリケーションと関係付けられている情報を識別するこのディベロッパーも記憶することができる。
【0024】
中央サーバ202は、(好ましくは、セキュリティ保護されている)インターネットのようなネットワーク208によって、1つ以上のコンピュータサーバ206と通信する。サーバ206は、ネットワーク208を介してキャリアネットワーク210とも通信する。キャリアネットワーク210は、インターネットおよび従来型の普通の電話システム(plain ordinary telephone system, POTS)の両者(図2では、まとめて参照符号211で示されている)によってMSC212と通信する。キャリアネットワーク210とMSC212との間のインターネット接続211はデータを転送し、POTS211は音声情報を転送する。代わって、MSC212は、多数の基地局(base stations, BTS)214へ接続される。MSC212は、(データ転送のための)インターネット接続211と(音声情報のための)POTS211との両者によって、BTSへ接続される。BTS214は、ショートメッセージングサービス(short messaging service, SMS)によって、無線装置230へ無線で、または他の空中方法でメッセージを送る。
【0025】
上述のネットワークを使用して、無線装置230のようなコンピュータ装置へアプリケーションを送ってもよい。1つの実施形態では、アプリケーションは、固有の識別子を有して、自分と、他のアプリケーションまたはファイルおよびディジタル署名とを区別して、アプリケーションに対する変更を検出する。このディジタル署名は、アプリケーションと結び付けられ、アプリケーションと結び付けられて、または別々に、しかし依然としてそれと関係付けられて、無線装置上に記憶される。アプリケーションは、中央サーバから、種々のサーバ206の1つを通り、MSC、およびBTSを経て、無線装置230へ送られる。
【0026】
図3は、本発明の例示的な実施形態の実行において使用されるファイル構造を示すブロック図である。本発明の1つの実施形態では、記憶領域を有するコンピュータ装置上で、記憶領域へのアプリケーションのアクセスを制限するのを助けるためのファイル構造を生成する。図3のこの構造は、階層形ファイル構造を示しているが、当業者には、多くのファイル構造を使用して、本明細書に記載されているように、メモリ領域へのアプリケーションのアクセスを制限するシステムおよび方法を実行してもよいことが分かるであろう。
【0027】
この実施形態では、ファイル構造のルートは、メモリ領域のこの部分に記憶されるファイルを定める。ファイルルートディレクトリ300に対するサブディレクトリには、アプリケーション305および共用310が含まれる。コンピュータ装置がアプリケーションを受信すると、アプリケーションは、アプリケーションディレクトリ305の下のサブディレクトリ(例えば、App X315およびApp X320)に記憶される。当業者には、この階層構造は、本発明を変わらずに実行する一方で、種々のサブディレクトリ方式を使用して多くのやり方で構成できることが分かるであろう。
【0028】
本発明の1つの実施形態では、アプリケーションの各々と関係付けられている許可は、アプリケーションディレクトリ305内に記憶される。これらの許可を使用して、API、データ、およびライブラリのような特定のファイルに対してアプリケーションの権利を与える。
【0029】
各アプリケーションは、それと関係付けられている固有の識別子を有し、この固有の識別子を使用して、アプリケーションサブディレクトリ305の下の個々のアプリケーションのサブディレクトリを生成することが好ましい。1つの実施形態では、各アプリケーションは固有の名前を有し、サブディレクトリは、アプリケーションの名前を使用して生成される。
【0030】
各アプリケーションは、アプリケーションのサブディレクトリ305の下に記憶されると、マップが作られ、各アプリケーションと関係付けられる。このマッピングにより、アプリケーションが、ファイル構造の他の領域へアクセスするのを妨げる。1つの実施形態では、App Xのサブディレクトリ315は、記憶領域へのApp Xの呼に関係して、ルートディレクトリにマップされる。例えば、App Xの観点から、これは、実際にはサブディレクトリであったとしても、ファイル構造内のルートディレクトリに記憶される。この実施形態では、App Xのサブディレクトリ315をルートディレクトリへマップすることによって、App Xからの呼は、App X315のディレクトリ以外のファイルへアクセスすることができない。しかしながら、App Xは、App Xのサブディレクトリ315、およびApp Xのサブディレクトリ315の下のサブディレクトリ(図示されていない)にアクセスすることができる。したがって、この実行のもとでは、App Xは、ファイルルートディレクトリ300、アプリケーションサブディレクトリ305、または、重要なものとして、AppYサブディレクトリ320へアクセスできない。
【0031】
同様に、同一ユーザによってアクセスされる同一装置内で、コンピュータ装置がApp Yを受信すると、App Yは、アプリケーションサブディレクトリ305の下のApp Y320に記憶される。App Xのように、App Yを使ってマップされると、App Yはルートディレクトリに記憶されているように見える。したがって、App Yへのアクセスは、App Yのサブディレクトリ320およびその下のサブディレクトリ(図示されていない)のみに制限される。このファイル構造およびマッピング方式は、App Xと同様に、App Yが、ファイル構造の他の部分へアクセスするのを防ぐといった長所を備える。
【0032】
したがって、コンピュータ装置上で、アプリケーションは、コンピュータ装置を使用するユーザのアクセス特権レベルのみに基づくのではなく、特定のアプリケーションに基づいて、ファイルへのアクセスが与えられる。
ファイル構造内のルートディレクトリとしてアプリケーションディレクトリをマップすることは、本発明の1つの実施形態であって、当業者には、セマフォー、許可リスト、および記憶領域へのアプリケーションのアクセスを制限するのに使用される他の技術のような、他の範例が存在することが分かるであろう。
【0033】
本発明の別の実施形態では、アプリケーションの中でも、データまたはライブラリのようなファイルを共用することが望ましいことが予想される。したがって、このような例では、共用ディレクトリ310を設定し、かつデータを共用したい各アプリケーションへの共用ディレクトリのマッピングを含むことが好ましい。この共用データが、例えば、異なるドライブのルートディレクトリに存在するように、共用データをアプリケーションへマップするのも好ましい。共用データ310をルートディレクトリとしてマップすると、共用ディレクトリの親ディレクトリ、したがって共用ディレクトリの親ディレクトリのサブディレクトリへのアプリケーションの各アクセスを防ぐことになる。
【0034】
さらに加えて、ディジタル署名は、上述のアプリケーション名のような固有の識別子と関係付けられることが好ましい。ディジタル署名、または他の変更検出技術を使用することによって、アプリケーションが、サブディレクトリを生成する固有の識別子を変更するかどうかが検出される。変更の検出または防止、あるいはこの両者は、アプリケーションが不適切に動作しているときに、そのサブディレクトリへアクセスする別のアプリケーションの名前、そのものの名前を変えるといった指標を与えることによって、より安全なシステムを生成する。例えば、App X自体をApp Yへ名前を変えるとき、およびシステムが名前(すなわち、この場合は、固有の識別子)に基づいて再びマップできるとき、App XはApp Yのファイルへアクセスする。
【0035】
図4は、本発明の例示的な実施形態において、装置のメモリ領域へのアプリケーションのアクセスを制限するアプリケーション記憶プロセスを示すフローチャートである。プロセスは、固有の識別子を有するアプリケーションを受信することによって始まる(ステップ400)。このプロセスは、受信したアプリケーションの記憶およびマッピングについての指示を与える制御プログラムによって制御される。1つの実施形態では、制御プログラムは、無線装置上で実行される、QUALCOMM Incorporatedによって開発されたBREW(商標)のAPIである。
【0036】
1つの実施形態では、固有の識別子はアプリケーション名である。この実施形態では、コンピュータ装置によって送られるか、または受信されるアプリケーションの名前が、コンピュータ装置によって送られることも、受信されることもないように、そのアプリケーションを監視する必要がある。他の識別子を使用してもよく、当業者には、どのようにして、到来するアプリケーションを監視して、複製の識別子が存在するかどうかを判断するかが分かる。
【0037】
プロセスは進み、ファイル構造のサブディレクトリ内に受信したアプリケーションを記憶する(ステップ405)。これは、アプリケーションと共に受信した固有の識別子を使用して、サブディレクトリを生成することを含む。その後で、プロセスは、アプリケーションのサブディレクトリをルートディレクトリとしてマップする(ステップ410)。したがって、アプリケーションの実行中は、そのアプリケーションは、ルートディレクトリに位置しているように見える。
【0038】
その後で、プロセスは進み、別のルートディレクトリを共用ディレクトリへマップすることによって、アプリケーションを共用ディレクトリへアクセスさせる(ステップ415)。多数のアプリケーションが、データおよびライブラリのようなファイルを共用するためのこのディレクトリにアクセスするように、この共用ディレクトリを設定する。
【0039】
コンピュータ装置が、次のアプリケーションを受信すると(ステップ420)、プロセスは反復するが、固有の識別子に基づいて次のアプリケーションに対する別のサブディレクトリを生成する。したがって、次のアプリケーションは、ルートディレクトリに位置しているように見える。さらに加えて、ファイルを共用するために、前のアプリケーションをマップしたのと同じ共用ディレクトリに、この次のアプリケーションもマップする。
【0040】
アプリケーションがさらに受信されないときは、プロセスは終了する(ステップ425)。
図5は、本発明の例示的な実施形態におけるメモリ領域へのアプリケーションのアクセスを制限するプロセスを示すフローチャートである。プロセスは、コンピュータ装置上でアプリケーションを実行する要求を受信することによって始まる(ステップ500)。この要求は、ユーザによるユーザ入力によって行われるか、またはコンピュータ装置上で、またはコンピュータ装置を、例えばネットワークを介して接続して、別のアプリケーションによって行われる。
【0041】
1つの実施形態では、アプリケーションは、アプリケーションと関係付けられているディジタル署名を保持して、変更を検出する。この実施形態では、プロセスは進み、アプリケーションと関係付けられているディジタル署名を評価する(ステップ505)。アプリケーションが変更されると、ディジタル署名によって判断されるので、コンピュータ装置は多くの動作経路を選択することができる。動作経路には、アプリケーションの実行を拒否すること、変更されたアプリケーションについてユーザに知らせること、変更されたアプリケーションについてコンピュータ装置監視システムに知らせることと、あるいは変更されたアプリケーションについてサーバまたは他のコンピュータシステムに知らせることの中の1つ以上が含まれる。
【0042】
アプリケーションが変更されないときは、プロセスは、アプリケーションのアクセス特権を生成する(ステップ508)。これらの特権は、図3および4に関係して既に記載したマッピングプロセスを使用することによって生成される。しかしながら、他の特権方式を使用して、装置上のメモリ領域に対するアプリケーションの権利を定めてもよい。
【0043】
アプリケーションの実行中に、アプリケーションは、メモリ領域へアクセスするための要求を受信する(ステップ510)。例えば、アプリケーションは、メモリ領域内に位置するファイルの読み出し、書込み、または変更の処理を行なうことを要求する。このようなファイルには、コンピュータ装置の資源を制御するファイルが含まれる。コンピュータ装置は、アプリケーションが、ファイルのその位置に対する特権を与えられているかどうかを判断する(ステップ515)。上述のマッピングの範例を使用すると、コンピュータシステムは、アプリケーションがマップされるルートディレクトリより上のファイルにアクセスできないといった事実によって、特権を判断する。
【0044】
アプリケーションが、ステップ515において判断されたように、ファイルの位置に対する特権をもつとき、アプリケーションは、ファイルへのアクセスを与えられる(ステップ520)。アプリケーションが、ファイルの位置へのアクセスを許可されないときは、アクセスは拒否される(ステップ525)か、またはプロセスは終了する(ステップ530)。
【0045】
結論
本発明の実行についてのこれまでの記述は、説明および開示を目的として示されている。これは、網羅的ではなく、本発明を、記載されている形そのものに制限しない。変更および変形は、上述の教示を考慮して可能であるか、または本発明を実行することによって得られる。例えば、記載されている実行はソフトウエアを含むが、本発明の1つの実施形態は、ハードウエアとソフトウエアの組合せとしてか、またはハードウエアのみで実行される。本発明は、オブジェクト指向のプログラミングシステムと、非オブジェクト指向のプログラミングシステムとの両者で実行される。さらに加えて、本発明の態様では、メモリに記憶されていると記載されているが、当業者には、他のタイプのコンピュータ読出し可能媒体(例えば、ハードディスク、フロッピーディスク、またはCD−ROMのような補助記憶装置;インターネットまたは他の伝搬媒体からの搬送波;あるいは他の形態のRAMまたはROM)上にも記憶できることが分かるであろう。本発明の技術的範囲は、特許請求項およびそれに相当するものによって定められる。
【図面の簡単な説明】
【0046】
【図1】メモリを有するコンピュータ装置であって、本発明の例示的な実施形態が実行されるメモリを有するコンピュータ装置を示すブロック図。
【図2】本発明の例示的な実施形態における、メモリおよびアプリケーションアクセスプロセスを有する無線装置を含む無線システムアーキテクチャを示すブロック図。
【図3】本発明の例示的な実施形態の実行において使用されるファイル構造を示すブロック図。
【図4】本発明の例示的な実施形態における、装置のメモリ領域へのアプリケーションのアクセスを制限するアプリケーション記憶プロセスを示すフローチャート。
【図5】本発明の例示的な実施形態における、メモリ領域へのアプリケーションのアクセスを制限するプロセスを示すフローチャート。
【符号の説明】
【0047】
130・・・バス、135・・・アプリケーション、200、208・・・ネットワーク、202・・・中央サーバ、204・・・中央サーバデータベース、211・・・インターネット接続およびPOTS、230・・・無線装置。
Claims (25)
- 装置の記憶領域のアクセスをアプリケーションに対して制限するための方法であって、
記憶領域の第1の部分にアプリケーションを記憶するステップと、
第1の部分の特権をアプリケーションへ割り当てるステップと、
第1の部分へアクセスする特権をアプリケーションに与えるステップと、
記憶領域の第2の部分へのアプリケーションのアクセスを拒否するステップとを含む方法。 - メモリ領域の第2の部分へのアクセスを装置のユーザに与えるステップをさらに含む請求項1記載の方法。
- メモリ領域が、無線装置上に位置する請求項1記載の方法。
- アプリケーションを記憶することが、無線装置上のアプリケーションプログラミングインターフェイスによって実行される請求項1記載の方法。
- 第2のアプリケーションをメモリ領域に記憶することと、
メモリ領域の第3の部分へのアクセスを第1のアプリケーションと第2のアプリケーションとに与えることとをさらに含む請求項1記載の方法。 - 装置上に複数のアプリケーションを記憶するための方法であって、
各々がメモリ領域の異なる部分と関係付けられている複数のアプリケーションを、装置のメモリ領域に記憶するステップと、
複数のアプリケーションの各々に、メモリ領域の1つの関係付けられている部分へアクセスするための特権を与えるステップと、
複数のアプリケーションの1つが、記憶領域の関係付けられている部分の1つへアクセスすることを拒否するステップとを含む方法。 - 装置のユーザに、メモリ領域の1つの関係付けられている部分へのアクセスをもつ1つのアプリケーションへのアクセスを許可し、メモリ領域の1つの関係付けられている部分に対して拒否された1つのアプリケーションへアクセスできるようにするステップをさらに含む請求項6記載の方法。
- メモリ領域の共用部分への複数のアプリケーションのアクセスを与えるステップをさらに含む請求項6記載の方法。
- 装置が無線装置である請求項6記載の方法。
- メモリ領域を有する装置であって、
メモリ領域と関係付けられているファイル構造と、
装置上にアプリケーションを記憶するように指示する制御プログラムと、
第1のアプリケーションが、メモリ領域の第1の部分へアクセスするのを許可し、メモリ領域の第2の部分へアクセスするのを拒否するメモリ領域とを含む装置。 - メモリ領域の第2の部分へアクセスするのを許可され、かつメモリ領域の第1の部分へアクセスするのを拒否される第2のアプリケーションをさらに含む請求項10記載の装置。
- 第1のアプリケーションと第2のアプリケーションとが、メモリ領域の第3の部分へのアクセスについて動作可能である請求項11記載の装置。
- 装置上でアプリケーションを実行する方法であって、
アプリケーションを実行する要求を受信するステップと、
アプリケーションが変更されたかどうかを判断するステップと、
アプリケーションが変更されなかった場合は、固有のメモリ位置へアプリケーションをマップするステップと、
固有のメモリ位置へのアクセスをアプリケーションに与えるステップと、
固有のメモリ位置への第2のアプリケーションのアクセスを拒否するステップとを含む方法。 - 第2のアプリケーションが第2のメモリ位置へアクセスし、ユーザが、固有のメモリ位置と第2のメモリ位置とへアクセスする請求項13記載の方法。
- アプリケーションおよび第2のアプリケーションに共用のメモリ位置へのアクセスを与えるステップをさらに含む請求項13記載の方法。
- 装置が無線装置である請求項13記載の方法。
- ファイル構造を有する装置であって、
ファイル構造内にファイルを記憶する制御プログラムを含み、制御プログラムが、多数のアプリケーションをファイル構造内に記憶するように動作可能であり、各アプリケーションがファイル構造の関係付けられている部分を有し、制御プログラムが、関係付けられている部分へのアクセスを各アプリケーションに与え、かつメモリ領域の他の関係付けられている部分への各アプリケーションのアクセスを拒否するように動作可能である装置。 - ファイル構造が階層構造であり、制御プログラムが、アプリケーションがルートディレクトリに記憶されていることを示すように、各アプリケーションをマップするように動作可能である請求項17記載の装置。
- 制御プログラムが、複数の多数のアプリケーションを、ファイル構造の共用部分へマップする請求項17記載の装置。
- 装置上にアプリケーションを記憶するための方法であって、
装置においてアプリケーションを受信するステップと、
装置上のメモリにアプリケーションを記憶するステップと、
装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するステップとを含む方法。 - 装置が無線装置である請求項20記載の方法。
- アプリケーションへのアクセスを制限するステップが、メモリ上の固有の部分を、アプリケーションのルートディレクトリとしてマップすることによって実行される請求項20記載の方法。
- メモリ領域へのアプリケーションのアクセスを制限するシステムであって、
装置においてアプリケーションを受信するための手段と、
装置上のメモリ内にアプリケーションを記憶するための手段と、
装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するための手段とを含むシステム。 - メモリ領域へのアプリケーションのアクセスを制限するためのコンピュータ実行可能指令であって、実行するときに、
装置においてアプリケーションを受信するステップと、
装置上のメモリにアプリケーションを記憶するステップと、
装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するステップとを含む方法を行なうコンピュータ実行可能指令を含むコンピュータ読み出し可能媒体。 - 装置上のメモリ領域のアクセスをアプリケーションに対して制限するための方法であって、
メモリ領域の第1の部分の特権をアプリケーションへ割り当てるステップと、
第1の部分へアクセスするための特権をアプリケーションに与えるステップと、
メモリ領域の第2の部分へのアプリケーションのアクセスを拒否するステップとを含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31217701P | 2001-08-13 | 2001-08-13 | |
PCT/US2002/025750 WO2003017682A2 (en) | 2001-08-13 | 2002-08-13 | Application level access privilege to a storage area on a computer device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010048210A Division JP2010182319A (ja) | 2001-08-13 | 2010-03-04 | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005500608A true JP2005500608A (ja) | 2005-01-06 |
Family
ID=23210217
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003521631A Withdrawn JP2005500608A (ja) | 2001-08-13 | 2002-08-13 | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 |
JP2010048210A Pending JP2010182319A (ja) | 2001-08-13 | 2010-03-04 | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010048210A Pending JP2010182319A (ja) | 2001-08-13 | 2010-03-04 | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 |
Country Status (16)
Country | Link |
---|---|
US (1) | US7921287B2 (ja) |
EP (1) | EP1417602A4 (ja) |
JP (2) | JP2005500608A (ja) |
KR (1) | KR100538659B1 (ja) |
CN (1) | CN1307581C (ja) |
AR (1) | AR036214A1 (ja) |
BR (1) | BR0211917A (ja) |
CA (1) | CA2457617A1 (ja) |
HK (1) | HK1070442A1 (ja) |
IL (1) | IL160395A0 (ja) |
MX (1) | MXPA04002494A (ja) |
NZ (1) | NZ531200A (ja) |
PE (1) | PE20030375A1 (ja) |
RU (1) | RU2307388C2 (ja) |
TW (1) | TWI236298B (ja) |
WO (1) | WO2003017682A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007508613A (ja) * | 2003-10-13 | 2007-04-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アプリケーション毎の記憶領域割当て |
JP2007510222A (ja) * | 2003-10-29 | 2007-04-19 | クゥアルコム・インコーポレイテッド | デバイスの動作モード間の移行を提供するシステム |
JP2009516287A (ja) * | 2005-11-17 | 2009-04-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 独自仕様のデータを管理するシステム |
JP2009516879A (ja) * | 2005-11-18 | 2009-04-23 | クゥアルコム・インコーポレイテッド | モービル・セキュリティ・システム及び方法 |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040123147A1 (en) * | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
CN101901605B (zh) * | 2002-12-20 | 2013-02-27 | 皇家飞利浦电子股份有限公司 | 用于划分光盘的用户存储空间的方法,信息存储方法和装置 |
GB0311537D0 (en) * | 2003-05-20 | 2003-06-25 | Safa John | Controlling write access of an application to a storage medium |
WO2005003938A1 (en) | 2003-07-04 | 2005-01-13 | Nokia Corporation | Key storage administration |
US7814554B1 (en) * | 2003-11-06 | 2010-10-12 | Gary Dean Ragner | Dynamic associative storage security for long-term memory storage devices |
US7257580B2 (en) * | 2004-02-24 | 2007-08-14 | International Business Machines Corporation | Method, system, and program for restricting modifications to allocations of computational resources |
JP2005352908A (ja) | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | 移動通信端末及びデータアクセス制御方法 |
US20060107327A1 (en) * | 2004-11-16 | 2006-05-18 | Sprigg Stephen A | Methods and apparatus for enforcing application level restrictions on local and remote content |
EP1836640A2 (en) | 2004-12-21 | 2007-09-26 | SanDisk Corporation | Memory system with versatile content control |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
WO2006069311A2 (en) * | 2004-12-21 | 2006-06-29 | Sandisk Corporation | Control structure for versatile content control and method using structure |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
CN102981980A (zh) * | 2004-12-21 | 2013-03-20 | 桑迪士克股份有限公司 | 用于在存储装置控制存取的方法 |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US7797727B1 (en) | 2005-01-31 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Launching an application in a restricted user account |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8627068B1 (en) * | 2005-04-29 | 2014-01-07 | Hewlett-Packard Development Company, L. P. | Selecting access authorities |
US8849968B2 (en) | 2005-06-20 | 2014-09-30 | Microsoft Corporation | Secure and stable hosting of third-party extensions to web services |
US7805470B2 (en) * | 2005-06-23 | 2010-09-28 | Emc Corporation | Methods and apparatus for managing the storage of content in a file system |
US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US8074288B2 (en) * | 2005-07-15 | 2011-12-06 | Microsoft Corporation | Isolation of application-specific data within a user account |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
US7536540B2 (en) * | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US7664924B2 (en) * | 2005-12-01 | 2010-02-16 | Drive Sentry, Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
US20100153671A1 (en) * | 2005-12-01 | 2010-06-17 | Drive Sentry Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
US9600661B2 (en) | 2005-12-01 | 2017-03-21 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US10503418B2 (en) | 2005-12-01 | 2019-12-10 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US7917715B2 (en) * | 2006-01-28 | 2011-03-29 | Tallman Jr Leon C | Internet-safe computer |
US20070234330A1 (en) * | 2006-03-01 | 2007-10-04 | Microsoft Corporation | Prevention of executable code modification |
KR100843075B1 (ko) | 2006-05-29 | 2008-07-03 | 삼성전자주식회사 | 데이터를 관리하는 장치 및 방법 |
US8117441B2 (en) * | 2006-06-20 | 2012-02-14 | Microsoft Corporation | Integrating security protection tools with computer device integrity and privacy policy |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
WO2008036833A2 (en) * | 2006-09-20 | 2008-03-27 | Drive Sentry, Inc. | Selective control of write access to a data storage medium |
US7921270B2 (en) | 2006-10-05 | 2011-04-05 | Sandisk Il Ltd. | Methods and systems for controlling access to a storage device |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8789063B2 (en) | 2007-03-30 | 2014-07-22 | Microsoft Corporation | Master and subordinate operating system kernels for heterogeneous multiprocessor systems |
US20100122054A1 (en) * | 2008-11-12 | 2010-05-13 | Sandisk Il Ltd. | Copy safe storage |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8220004B2 (en) * | 2009-04-17 | 2012-07-10 | Nokia Corporation | Method, apparatus and computer program product for sharing resources via an interprocess communication |
US8271544B2 (en) * | 2009-05-01 | 2012-09-18 | Creative Technology Ltd | Data file having more than one mode of operation |
US8433296B2 (en) | 2009-05-01 | 2013-04-30 | Ryan Hardin | Exclusive delivery of content within geographic areas |
US8037404B2 (en) * | 2009-05-03 | 2011-10-11 | International Business Machines Corporation | Construction and analysis of markup language document representing computing architecture having computing elements |
US8225061B2 (en) * | 2009-07-02 | 2012-07-17 | Apple Inc. | Method and apparatus for protected content data processing |
US9052919B2 (en) * | 2010-01-15 | 2015-06-09 | Apple Inc. | Specialized network fileserver |
US8931103B2 (en) * | 2011-09-08 | 2015-01-06 | International Business Machines Corporation | Generating security permissions |
CN103106042B (zh) * | 2011-11-14 | 2016-07-06 | 联想(北京)有限公司 | 数据存取方法和电子设备 |
TWI461958B (zh) | 2012-06-22 | 2014-11-21 | Wistron Corp | 應用程式的權限控管方法、電子裝置及電腦可讀取媒體 |
US10073987B2 (en) * | 2013-04-02 | 2018-09-11 | Western Digital Technologies, Inc. | Methods and systems for privileged execution support for file system commands on a storage device |
CN103324887B (zh) * | 2013-07-05 | 2016-12-28 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
US10275470B2 (en) * | 2013-08-15 | 2019-04-30 | Amazon Technologies, Inc. | Network-backed file system |
US9787685B2 (en) * | 2014-06-24 | 2017-10-10 | Xiaomi Inc. | Methods, devices and systems for managing authority |
US9672026B2 (en) | 2014-07-21 | 2017-06-06 | Xiaomi Inc. | Light app offline updating method, device and terminal |
CN104156233B (zh) * | 2014-07-21 | 2016-05-18 | 小米科技有限责任公司 | 轻应用离线更新方法、装置及终端 |
US10366016B2 (en) | 2016-07-29 | 2019-07-30 | Hewlett-Packard Development Company, L.P. | Access to persistent memory regions of computing devices |
US10552600B2 (en) * | 2016-11-02 | 2020-02-04 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Securing a media storage device using application authority assignment |
TWI673667B (zh) * | 2017-01-25 | 2019-10-01 | 楊建綱 | 內建智慧安全行動裝置 |
WO2018147827A1 (en) * | 2017-02-07 | 2018-08-16 | Hewlett-Packard Development Company, L.P. | Determining cash drawer access |
EP3407559A1 (en) * | 2017-05-26 | 2018-11-28 | Authentic Vision GmbH | System and method to manage privileges based on the authentication of an uncloneable security device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5452431A (en) * | 1991-10-30 | 1995-09-19 | U.S. Philips Corporation | Microcircuit for a chip card comprising a protected programmable memory |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
JP2000076135A (ja) * | 1998-08-27 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
CA1323448C (en) * | 1989-02-24 | 1993-10-19 | Terrence C. Miller | Method and apparatus for translucent file system |
US5136712A (en) * | 1989-06-29 | 1992-08-04 | Digital Equipment Corporation | Temporary object handling system and method in an object based computer operating system |
US5128995A (en) * | 1990-07-23 | 1992-07-07 | International Business Machines Corp. | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5497494A (en) * | 1993-07-23 | 1996-03-05 | International Business Machines Corporation | Method for saving and restoring the state of a CPU executing code in protected mode |
US5551051A (en) * | 1994-09-20 | 1996-08-27 | Motorola, Inc. | Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
US6578078B1 (en) * | 1999-04-02 | 2003-06-10 | Microsoft Corporation | Method for preserving referential integrity within web sites |
US6757698B2 (en) * | 1999-04-14 | 2004-06-29 | Iomega Corporation | Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations |
US6347331B1 (en) * | 1999-04-26 | 2002-02-12 | International Business Machines Corporation | Method and apparatus to update a windows registry from a hetrogeneous server |
US6343324B1 (en) * | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
US6430561B1 (en) * | 1999-10-29 | 2002-08-06 | International Business Machines Corporation | Security policy for protection of files on a storage device |
US6823458B1 (en) * | 1999-11-18 | 2004-11-23 | International Business Machines Corporation | Apparatus and method for securing resources shared by multiple operating systems |
US7035825B1 (en) * | 2000-01-04 | 2006-04-25 | E.Piphany, Inc. | Managing relationships of parties interacting on a network |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US7146635B2 (en) * | 2000-12-27 | 2006-12-05 | International Business Machines Corporation | Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service |
US20020169854A1 (en) * | 2001-01-22 | 2002-11-14 | Tarnoff Harry L. | Systems and methods for managing and promoting network content |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US7448077B2 (en) * | 2002-05-23 | 2008-11-04 | International Business Machines Corporation | File level security for a metadata controller in a storage area network |
JP2004029991A (ja) * | 2002-06-24 | 2004-01-29 | Fujitsu Ltd | ファイル処理プログラムおよびファイル処理装置 |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US20040230753A1 (en) * | 2003-05-16 | 2004-11-18 | International Business Machines Corporation | Methods and apparatus for providing service differentiation in a shared storage environment |
US20050197859A1 (en) * | 2004-01-16 | 2005-09-08 | Wilson James C. | Portable electronic data storage and retreival system for group data |
-
2002
- 2002-08-13 KR KR10-2003-7002130A patent/KR100538659B1/ko active IP Right Grant
- 2002-08-13 US US10/218,430 patent/US7921287B2/en active Active
- 2002-08-13 RU RU2004107492/09A patent/RU2307388C2/ru not_active IP Right Cessation
- 2002-08-13 JP JP2003521631A patent/JP2005500608A/ja not_active Withdrawn
- 2002-08-13 NZ NZ531200A patent/NZ531200A/xx not_active IP Right Cessation
- 2002-08-13 AR ARP020103051A patent/AR036214A1/es active IP Right Grant
- 2002-08-13 CN CNB028198891A patent/CN1307581C/zh not_active Expired - Lifetime
- 2002-08-13 MX MXPA04002494A patent/MXPA04002494A/es active IP Right Grant
- 2002-08-13 CA CA002457617A patent/CA2457617A1/en not_active Abandoned
- 2002-08-13 EP EP02761355A patent/EP1417602A4/en not_active Ceased
- 2002-08-13 PE PE2002000726A patent/PE20030375A1/es not_active Application Discontinuation
- 2002-08-13 TW TW091118216A patent/TWI236298B/zh active
- 2002-08-13 WO PCT/US2002/025750 patent/WO2003017682A2/en active IP Right Grant
- 2002-08-13 BR BR0211917-0A patent/BR0211917A/pt not_active IP Right Cessation
- 2002-08-13 IL IL16039502A patent/IL160395A0/xx unknown
-
2005
- 2005-04-07 HK HK05102896A patent/HK1070442A1/xx not_active IP Right Cessation
-
2010
- 2010-03-04 JP JP2010048210A patent/JP2010182319A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5452431A (en) * | 1991-10-30 | 1995-09-19 | U.S. Philips Corporation | Microcircuit for a chip card comprising a protected programmable memory |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
JP2000076135A (ja) * | 1998-08-27 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007508613A (ja) * | 2003-10-13 | 2007-04-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アプリケーション毎の記憶領域割当て |
JP2007510222A (ja) * | 2003-10-29 | 2007-04-19 | クゥアルコム・インコーポレイテッド | デバイスの動作モード間の移行を提供するシステム |
JP2010044768A (ja) * | 2003-10-29 | 2010-02-25 | Qualcomm Inc | デバイスの動作モード間の移行を提供するシステム |
JP2009516287A (ja) * | 2005-11-17 | 2009-04-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 独自仕様のデータを管理するシステム |
JP2012234573A (ja) * | 2005-11-17 | 2012-11-29 | Koninkl Philips Electronics Nv | 独自仕様のデータを管理するシステム |
JP2009516879A (ja) * | 2005-11-18 | 2009-04-23 | クゥアルコム・インコーポレイテッド | モービル・セキュリティ・システム及び方法 |
US8499171B2 (en) | 2005-11-18 | 2013-07-30 | Qualcomm Incorporated | Mobile security system and method |
Also Published As
Publication number | Publication date |
---|---|
CN1564992A (zh) | 2005-01-12 |
HK1070442A1 (en) | 2005-06-17 |
AR036214A1 (es) | 2004-08-18 |
NZ531200A (en) | 2006-03-31 |
WO2003017682A3 (en) | 2003-11-27 |
CN1307581C (zh) | 2007-03-28 |
KR100538659B1 (ko) | 2005-12-26 |
BR0211917A (pt) | 2004-09-28 |
TWI236298B (en) | 2005-07-11 |
EP1417602A2 (en) | 2004-05-12 |
MXPA04002494A (es) | 2004-07-30 |
IL160395A0 (en) | 2004-07-25 |
JP2010182319A (ja) | 2010-08-19 |
CA2457617A1 (en) | 2003-02-27 |
US7921287B2 (en) | 2011-04-05 |
RU2004107492A (ru) | 2005-09-27 |
RU2307388C2 (ru) | 2007-09-27 |
WO2003017682A2 (en) | 2003-02-27 |
US20030061504A1 (en) | 2003-03-27 |
PE20030375A1 (es) | 2003-04-12 |
EP1417602A4 (en) | 2007-08-22 |
KR20040015702A (ko) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100538659B1 (ko) | 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치 | |
JP4351046B2 (ja) | アプリケーションにデバイスリソースを割り当てるための許可の使用 | |
KR100974851B1 (ko) | 미들웨어의 보안 액세스 관리자 | |
RU2308753C2 (ru) | Выполнение приложения с разрешенным тестированием | |
JP4440983B2 (ja) | ワイヤレス環境における安全なアプリケーションの配布及び実行 | |
US20090031402A1 (en) | Method and apparatus for managing access privilege in cldc osgi environment | |
US20080066187A1 (en) | Mobile Wireless Device with Protected File System | |
KR100883699B1 (ko) | 무선 장치 동작 환경에서 비검증된 프로그램들의 실행 | |
US7444624B2 (en) | Method for the secure interpretation of programs in electronic devices | |
US20150150119A1 (en) | Framework for fine-grain access control from high-level application permissions | |
US11386199B2 (en) | Isolating an application running inside a native container application | |
JP4638505B2 (ja) | 電子デバイス内の安全なプログラム解釈方法 | |
AU2002326631A1 (en) | Application level access privilege to a storage area on a computer device | |
AU2002326629A1 (en) | Using permissions to allocate device resources to an application | |
JP2008521111A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090603 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090610 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100304 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100311 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100409 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100614 |