JP2005500608A - コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 - Google Patents

コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 Download PDF

Info

Publication number
JP2005500608A
JP2005500608A JP2003521631A JP2003521631A JP2005500608A JP 2005500608 A JP2005500608 A JP 2005500608A JP 2003521631 A JP2003521631 A JP 2003521631A JP 2003521631 A JP2003521631 A JP 2003521631A JP 2005500608 A JP2005500608 A JP 2005500608A
Authority
JP
Japan
Prior art keywords
application
access
memory
memory area
file structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003521631A
Other languages
English (en)
Inventor
スプリッグ、スティーブン・エー
ルンドブレード、ローレンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005500608A publication Critical patent/JP2005500608A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

メモリへのアプリケーションのアクセスは、各アプリケーションごとに制限される。アプリケーションは、メモリの一部分へのアクセスを与えられる。アプリケーションは、その部分内に別個のファイル構造を生成し、その中に収められているファイルを変更し、読み出し、かつ書き込むことによって、メモリのその部分を操作する。アプリケーションは、与えられた部分以外のメモリ領域へのアクセスを拒否される。同様に、メモリ領域内に記憶されている他のアプリケーションは、同様の範例にしたがう。1つの実施形態では、メモリ領域は、階層形ファイル構造であり、アプリケーションは、ファイル構造内に子として記憶される。しかしながら、アプリケーションを、各アプリケーションがファイル構造に記憶されていることを示すようにマップして、ファイル構造の他の領域へのアクセスを防ぐ。別の実施形態では、ファイル構造は共用ディレクトリを支援し、多数のアプリケーションが、別のドライブへではなく、ルートディレクトリとしてもマップされる。

Description

【技術分野】
【0001】
本発明は、コンピュータ装置において使用するためのアプリケーションの処理、とくに、ファイル構造内にアプリケーションを記憶し、かつコンピュータ装置上の記憶領域へのアプリケーションのアクセスを制限することに関する。
【背景技術】
【0002】
無線通信は、近年、爆発的な伸びを経験した。消費者および企業は、移動電話およびパーソナルディジタルアシスタント(personal digital assistant, PDA)のような無線装置により依存しているので、無線サービスプロバイダ、すなわち通信業者は、これらの無線装置に対して追加の機能を与えるように努力している。この追加の機能により、無線装置に対する需要が増加するだけでなく、現在のユーザ間における使用量も増加する。
【0003】
無線装置におけるアプリケーションの実行について検討するとき、無線装置の環境は、固有の問題を引き起こす。アプリケーションをダウンロードし、かつアプリケーションを取出す方法を発展させる必要がある。さらに加えて、無線装置にはセキュリティも必要とされている。無線装置におけるセキュリティの問題には、アプリケーションが、無線装置か、または無線装置が通信しているネットワーク上で、他のファイルを、意図されて、または意図されずに、劣化または損うことができなくなるような、可能な限り最良のやり方で環境を制御することが含まれる。
【0004】
アプリケーションは、実行中に、装置上に記憶されているか、または装置にアクセス可能なファイルの読み出し、書込み、および変更のような種々の処理を行なうことができる。これらのファイルは、装置によって使用されるシステムファイル(例えば、装置ドライバー、他のアプリケーションファイル、または他のデータファイル)である。
【0005】
アプリケーションが、装置、または装置に接続された他のシステムへ与える損傷を制限するためのセキュリティの尺度として、装置にアクセス可能な他のファイルへのアプリケーションのアクセスを制御することが望ましい。この損傷は、アプリケーションに対するウイルスによるときは意図され、アプリケーションが、不完全に書込まれた符号を使用して実行され、不完全に書込まれた符号が、意図せずに資源を占め、他のアプリケーションまたはデータに損傷を与えるときは、意図されない。
【0006】
現在、記憶領域へのアプリケーションのアクセスを制御する唯一の方法には、ユーザへの特権レベルを定めることが含まれる。ユーザは、種々の記憶領域内のファイルを読み出したり、書込んだり、あるいは変更したりできるようにする特権レベルを与えられる。この機構は、ユーザレベルにおいてアクセスを制御するだけである。
【0007】
しかしながら、この実行では、アプリケーションの実行に基づいて、メモリへのアクセスを制限できない。ユーザ自身は、メモリへのアプリケーションのアクセスを制限することを試みないが、ユーザによって実行される全アプリケーションは、ユーザに定められているのと、同じメモリへのアクセスを与えられる。さらに加えて、ユーザの制御以外には、メモリへのアプリケーションのアクセスを制限する機構はない。
【発明の開示】
【発明が解決しようとする課題】
【0008】
したがって、この技術において、メモリへのアプリケーションのアクセスを制限するためのシステムおよび方法が必要とされている。さらに加えて、装置または装置のユーザが、アプリケーションへ加えられたアクセスの制限を変えることができなくなるように、このような制限を設定することが好ましい。
【課題を解決するための手段】
【0009】
本発明にしたがうシステムおよび方法では、アプリケーションメモリのためのより安全な環境を生成し、かつアプリケーションの他のメモリ領域へのアクセスを制限することによって、既存のシステムの欠点を克服している。さらに加えて、本発明にしたがうシステムおよび方法は、装置または装置のユーザ、あるいはこの両者が、アプリケーションに加えられたアクセスの制限を変更できなくなるような機構を提供する。
【0010】
1つの実施形態では、装置に対してアプリケーションを実行する方法であって、アプリケーションを実行する要求を受信するステップと、アプリケーションが変更されたかどうかを判断するステップと、アプリケーションが変更されていなかったときは、固有のメモリ位置へアプリケーションをマップするステップと、固有のメモリ位置へのアプリケーションのアクセスを与えるステップと、固有のメモリ位置への第2のアプリケーションのアクセスを拒否するステップとを含む方法を提供する。
【0011】
別の実施形態では、本発明は、ファイル構造を有し、ファイル構造内にファイルを記憶するための制御プログラムを含む装置であって、制御プログラムが、ファイル構造内に多数のアプリケーションを記憶するように動作でき、各アプリケーションがファイル構造の関係付けられている部分を有し、かつ制御プログラムが、関係付けられている部分へ各アプリケーションのアクセスを与え、かつメモリ領域の他の関係付けられている部分への各アプリケーションのアクセスを拒否するるように動作できる装置を提供する。
【0012】
さらに別の実施形態では、本発明は、装置にアプリケーションを記憶するための方法であって、装置においてアプリケーションを受信するステップと、装置上でメモリにアプリケーションを記憶するステップと、装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するステップとを含む方法を提供する。本発明の別の実施形態は、次の記述および添付の図面にも記載されている。
【0013】
添付の図面は、本明細書の一部分に取入れられ、かつそれを構成しているものであって、本発明の現在の好ましい実施形態を示し、かつこれまでの全体的な記述、およびこれらが示す好ましい実施形態の詳細な記述と共に、本発明の原理を説明するのに役立つ。
【発明を実施するための最良の形態】
【0014】
添付の図面では、いくつかの全図面において同じまたは対応する部分を同じ参照符号で示しており、ここでは、添付の図面に示されている本発明の現在の例示的な好ましい実施形態を詳しく参照することにする。本発明の性質、目的、および長所は、添付の図面に関連する次の詳細な記述を検討した後で、当業者にはより明らかになるであろう。
【0015】
序論
本発明は、コンピュータ装置上のメモリ領域へのアプリケーションのアクセスを制限する。装置の同一ユーザは、多数のアプリケーションをインストールしてもよい。ユーザは、全てのアプリケーションおよび各アプリケーションのメモリ領域へアクセスしてもよい。しかしながら、本発明にしたがうシステムおよび方法は、特定のアプリケーションに割り当てられたメモリ領域以外のメモリ領域へのアプリケーションの各アクセスを制限する。これが、ユーザごとにではなく、アプリケーションごとにアクセスを定めることによって、アプリケーションが上書きまたはアクセスすべきではないメモリ領域に上書きするか、または不適切にアクセスすることによって生じる望ましくない結果を低減することによって、アプリケーションのより安全な実行を実現することができる。アプリケーションを実行するユーザが、アプリケーションがアクセスするのを禁じられている他のメモリ領域へアクセスする権利をもつときでも、これは安全性のレベルを高める。
【0016】
さらに加えて、本発明にしたがうシステムおよび方法では、多数のアプリケーションが、プライベートで、かつセキュリティ保護された領域を維持するが、データおよびライブラリのようなファイルを他のアプリケーションとも共用するように、メモリの共用領域へのアクセスも与える。
【0017】
当業者には、上述では、開示を簡潔にするために、分配および実行されるアプリケーションのファイルのタイプを記載したことも分かるであろう。“アプリケーション”には、オブジェクトコード、スクリプト、ジャバファイル、ブックマークファイル(またはPQAファイル)、WMLスクリプト、バイトコード、およびパールスクリプトのような実行可能な内容をもつファイルも含まれる。さらに加えて、本明細書において参照される“アプリケーション”には、開く必要のある文書のような、実際には実行できないファイルか、またはアクセスされる必要のある他のデータファイルも含まれる。
【0018】
図1は、メモリを有するコンピュータ装置であって、本発明の例示的な実施形態が実行されるコンピュータ装置を示すブロック図である。この例示的な実施形態において、コンピュータ装置105は、メモリ領域110と、バス130を介して相互接続されているCPU115および入力/出力(input/output, I/O)インターフェイス120とを含んでいる。当業者には、これらが、コンピュータ装置内に構成される構成要素のいくつかのみであることが分かるであろう。さらに加えて、コンピュータ装置の種々の構成要素を相互接続する多くの他の範例が使用される。
【0019】
コンピュータ装置105は、ネットワーク100を介して外部システムとインターフェイスし、さらに加えて、I/O装置125(例えば、CD−ROM、スマートカード、またはフロッピーディスク)を介してI/Oインターフェイス120へのアプリケーションまたは他のデータを受信する。コンピュータ装置105のメモリ領域110を使用して、コンピュータ装置105へ受信されるデータおよびアプリケーションを記憶する。メモリ領域110には、ハードディスクドライブ、フラッシュメモリ、または他の記憶方法(図示されていない)が含まれる。さらに加えて、コンピュータ装置は、オペレーティングシステムファイル、資源ファイル、構成ファイル、およびライブラリのようなメモリ領域110に他の情報を記憶する。しかしながら、ROM、EPROM、およびRAMのような別の記憶領域を使用して、これらのファイルまたは他のファイルを記憶してもよい。
【0020】
コンピュータ装置は、ネットワーク100に接続されているときの、固定位置のパーソナルコンピュータであっても、またはネットワーク100と通信しているときの、地理的位置が変わる移動無線装置であってもよい。
アプリケーション135は、ネットワーク100またはI/O装置125を介して、コンピュータ装置によって受信される。既に記載したように、これらのアプリケーションには、オブジェクトコード、スクリプト、ジャバファイル、ブックマークファイル(またはPQAファイル)、WMLスクリプト、バイトコード、およびパールスクリプトのような実行可能な内容をもつファイルが含まれるが、これらに制限されるわけではない。
【0021】
ネットワーク100は、プライベートネットワーク、およびインターネットのようなパブリックネットワークを取り入れた陸線ネットワークであっても、または無線通信において使用されるRFネットワークを取入れてもよい。
本発明の1つの実施形態では、コンピュータ装置105は、QUALCOMM Incorporatedによって開発されたBREW APIのような制御プログラムも収める。本明細書に記載されているように、制御プログラムを使用して、アプリケーションへのアクセスを制限するメモリ機構を調整することができる。
【0022】
図2は、本発明の例示的な実施形態におけるメモリおよびアプリケーションアクセスプロセスを有する無線装置を含む無線システムのアーキテクチャを示すブロック図である。中央サーバ202は、それ自体で、または認証サーバとの組み合わせで、定められた組のプログラミングの標準規格または規定と両立するアプリケーションプログラムを認証するエンティティである。既に記載したように、これらのプログラミングの標準規格は、アプリケーションが、QUALCOMM Incorporatedによって開発されたBREW(商標)ソフトウエアプラットフォーム上において、実行されるように設定される。
【0023】
1つの実施形態では、中央サーバデータベース204は、ネットワーク200内の各無線装置230上へ任意のときにダウンロードされる各アプリケーションプログラムに対する識別の記録、アプリケーションプログラムをダウンロードした個人に対する電子サービス番号(Electronic Service Number, ESN)、およびそのアプリケーションプログラムを保持している無線装置230に固有のモバイル識別番号(Mobile Identification Number, MIN)で構成される。その代りに、中央サーバデータベース204は、無線装置モデルのネットワーク200内の各無線装置230の記録、無線ネットワークキャリア、無線装置230が使用される領域、および何れの無線装置230が何れのアプリケーションプログラムを保持しているかを識別するのに有益な他の情報を収めている。さらに加えて、中央サーバデータベースは、アプリケーションと関係付けられている情報を識別するこのディベロッパーも記憶することができる。
【0024】
中央サーバ202は、(好ましくは、セキュリティ保護されている)インターネットのようなネットワーク208によって、1つ以上のコンピュータサーバ206と通信する。サーバ206は、ネットワーク208を介してキャリアネットワーク210とも通信する。キャリアネットワーク210は、インターネットおよび従来型の普通の電話システム(plain ordinary telephone system, POTS)の両者(図2では、まとめて参照符号211で示されている)によってMSC212と通信する。キャリアネットワーク210とMSC212との間のインターネット接続211はデータを転送し、POTS211は音声情報を転送する。代わって、MSC212は、多数の基地局(base stations, BTS)214へ接続される。MSC212は、(データ転送のための)インターネット接続211と(音声情報のための)POTS211との両者によって、BTSへ接続される。BTS214は、ショートメッセージングサービス(short messaging service, SMS)によって、無線装置230へ無線で、または他の空中方法でメッセージを送る。
【0025】
上述のネットワークを使用して、無線装置230のようなコンピュータ装置へアプリケーションを送ってもよい。1つの実施形態では、アプリケーションは、固有の識別子を有して、自分と、他のアプリケーションまたはファイルおよびディジタル署名とを区別して、アプリケーションに対する変更を検出する。このディジタル署名は、アプリケーションと結び付けられ、アプリケーションと結び付けられて、または別々に、しかし依然としてそれと関係付けられて、無線装置上に記憶される。アプリケーションは、中央サーバから、種々のサーバ206の1つを通り、MSC、およびBTSを経て、無線装置230へ送られる。
【0026】
図3は、本発明の例示的な実施形態の実行において使用されるファイル構造を示すブロック図である。本発明の1つの実施形態では、記憶領域を有するコンピュータ装置上で、記憶領域へのアプリケーションのアクセスを制限するのを助けるためのファイル構造を生成する。図3のこの構造は、階層形ファイル構造を示しているが、当業者には、多くのファイル構造を使用して、本明細書に記載されているように、メモリ領域へのアプリケーションのアクセスを制限するシステムおよび方法を実行してもよいことが分かるであろう。
【0027】
この実施形態では、ファイル構造のルートは、メモリ領域のこの部分に記憶されるファイルを定める。ファイルルートディレクトリ300に対するサブディレクトリには、アプリケーション305および共用310が含まれる。コンピュータ装置がアプリケーションを受信すると、アプリケーションは、アプリケーションディレクトリ305の下のサブディレクトリ(例えば、App X315およびApp X320)に記憶される。当業者には、この階層構造は、本発明を変わらずに実行する一方で、種々のサブディレクトリ方式を使用して多くのやり方で構成できることが分かるであろう。
【0028】
本発明の1つの実施形態では、アプリケーションの各々と関係付けられている許可は、アプリケーションディレクトリ305内に記憶される。これらの許可を使用して、API、データ、およびライブラリのような特定のファイルに対してアプリケーションの権利を与える。
【0029】
各アプリケーションは、それと関係付けられている固有の識別子を有し、この固有の識別子を使用して、アプリケーションサブディレクトリ305の下の個々のアプリケーションのサブディレクトリを生成することが好ましい。1つの実施形態では、各アプリケーションは固有の名前を有し、サブディレクトリは、アプリケーションの名前を使用して生成される。
【0030】
各アプリケーションは、アプリケーションのサブディレクトリ305の下に記憶されると、マップが作られ、各アプリケーションと関係付けられる。このマッピングにより、アプリケーションが、ファイル構造の他の領域へアクセスするのを妨げる。1つの実施形態では、App Xのサブディレクトリ315は、記憶領域へのApp Xの呼に関係して、ルートディレクトリにマップされる。例えば、App Xの観点から、これは、実際にはサブディレクトリであったとしても、ファイル構造内のルートディレクトリに記憶される。この実施形態では、App Xのサブディレクトリ315をルートディレクトリへマップすることによって、App Xからの呼は、App X315のディレクトリ以外のファイルへアクセスすることができない。しかしながら、App Xは、App Xのサブディレクトリ315、およびApp Xのサブディレクトリ315の下のサブディレクトリ(図示されていない)にアクセスすることができる。したがって、この実行のもとでは、App Xは、ファイルルートディレクトリ300、アプリケーションサブディレクトリ305、または、重要なものとして、AppYサブディレクトリ320へアクセスできない。
【0031】
同様に、同一ユーザによってアクセスされる同一装置内で、コンピュータ装置がApp Yを受信すると、App Yは、アプリケーションサブディレクトリ305の下のApp Y320に記憶される。App Xのように、App Yを使ってマップされると、App Yはルートディレクトリに記憶されているように見える。したがって、App Yへのアクセスは、App Yのサブディレクトリ320およびその下のサブディレクトリ(図示されていない)のみに制限される。このファイル構造およびマッピング方式は、App Xと同様に、App Yが、ファイル構造の他の部分へアクセスするのを防ぐといった長所を備える。
【0032】
したがって、コンピュータ装置上で、アプリケーションは、コンピュータ装置を使用するユーザのアクセス特権レベルのみに基づくのではなく、特定のアプリケーションに基づいて、ファイルへのアクセスが与えられる。
ファイル構造内のルートディレクトリとしてアプリケーションディレクトリをマップすることは、本発明の1つの実施形態であって、当業者には、セマフォー、許可リスト、および記憶領域へのアプリケーションのアクセスを制限するのに使用される他の技術のような、他の範例が存在することが分かるであろう。
【0033】
本発明の別の実施形態では、アプリケーションの中でも、データまたはライブラリのようなファイルを共用することが望ましいことが予想される。したがって、このような例では、共用ディレクトリ310を設定し、かつデータを共用したい各アプリケーションへの共用ディレクトリのマッピングを含むことが好ましい。この共用データが、例えば、異なるドライブのルートディレクトリに存在するように、共用データをアプリケーションへマップするのも好ましい。共用データ310をルートディレクトリとしてマップすると、共用ディレクトリの親ディレクトリ、したがって共用ディレクトリの親ディレクトリのサブディレクトリへのアプリケーションの各アクセスを防ぐことになる。
【0034】
さらに加えて、ディジタル署名は、上述のアプリケーション名のような固有の識別子と関係付けられることが好ましい。ディジタル署名、または他の変更検出技術を使用することによって、アプリケーションが、サブディレクトリを生成する固有の識別子を変更するかどうかが検出される。変更の検出または防止、あるいはこの両者は、アプリケーションが不適切に動作しているときに、そのサブディレクトリへアクセスする別のアプリケーションの名前、そのものの名前を変えるといった指標を与えることによって、より安全なシステムを生成する。例えば、App X自体をApp Yへ名前を変えるとき、およびシステムが名前(すなわち、この場合は、固有の識別子)に基づいて再びマップできるとき、App XはApp Yのファイルへアクセスする。
【0035】
図4は、本発明の例示的な実施形態において、装置のメモリ領域へのアプリケーションのアクセスを制限するアプリケーション記憶プロセスを示すフローチャートである。プロセスは、固有の識別子を有するアプリケーションを受信することによって始まる(ステップ400)。このプロセスは、受信したアプリケーションの記憶およびマッピングについての指示を与える制御プログラムによって制御される。1つの実施形態では、制御プログラムは、無線装置上で実行される、QUALCOMM Incorporatedによって開発されたBREW(商標)のAPIである。
【0036】
1つの実施形態では、固有の識別子はアプリケーション名である。この実施形態では、コンピュータ装置によって送られるか、または受信されるアプリケーションの名前が、コンピュータ装置によって送られることも、受信されることもないように、そのアプリケーションを監視する必要がある。他の識別子を使用してもよく、当業者には、どのようにして、到来するアプリケーションを監視して、複製の識別子が存在するかどうかを判断するかが分かる。
【0037】
プロセスは進み、ファイル構造のサブディレクトリ内に受信したアプリケーションを記憶する(ステップ405)。これは、アプリケーションと共に受信した固有の識別子を使用して、サブディレクトリを生成することを含む。その後で、プロセスは、アプリケーションのサブディレクトリをルートディレクトリとしてマップする(ステップ410)。したがって、アプリケーションの実行中は、そのアプリケーションは、ルートディレクトリに位置しているように見える。
【0038】
その後で、プロセスは進み、別のルートディレクトリを共用ディレクトリへマップすることによって、アプリケーションを共用ディレクトリへアクセスさせる(ステップ415)。多数のアプリケーションが、データおよびライブラリのようなファイルを共用するためのこのディレクトリにアクセスするように、この共用ディレクトリを設定する。
【0039】
コンピュータ装置が、次のアプリケーションを受信すると(ステップ420)、プロセスは反復するが、固有の識別子に基づいて次のアプリケーションに対する別のサブディレクトリを生成する。したがって、次のアプリケーションは、ルートディレクトリに位置しているように見える。さらに加えて、ファイルを共用するために、前のアプリケーションをマップしたのと同じ共用ディレクトリに、この次のアプリケーションもマップする。
【0040】
アプリケーションがさらに受信されないときは、プロセスは終了する(ステップ425)。
図5は、本発明の例示的な実施形態におけるメモリ領域へのアプリケーションのアクセスを制限するプロセスを示すフローチャートである。プロセスは、コンピュータ装置上でアプリケーションを実行する要求を受信することによって始まる(ステップ500)。この要求は、ユーザによるユーザ入力によって行われるか、またはコンピュータ装置上で、またはコンピュータ装置を、例えばネットワークを介して接続して、別のアプリケーションによって行われる。
【0041】
1つの実施形態では、アプリケーションは、アプリケーションと関係付けられているディジタル署名を保持して、変更を検出する。この実施形態では、プロセスは進み、アプリケーションと関係付けられているディジタル署名を評価する(ステップ505)。アプリケーションが変更されると、ディジタル署名によって判断されるので、コンピュータ装置は多くの動作経路を選択することができる。動作経路には、アプリケーションの実行を拒否すること、変更されたアプリケーションについてユーザに知らせること、変更されたアプリケーションについてコンピュータ装置監視システムに知らせることと、あるいは変更されたアプリケーションについてサーバまたは他のコンピュータシステムに知らせることの中の1つ以上が含まれる。
【0042】
アプリケーションが変更されないときは、プロセスは、アプリケーションのアクセス特権を生成する(ステップ508)。これらの特権は、図3および4に関係して既に記載したマッピングプロセスを使用することによって生成される。しかしながら、他の特権方式を使用して、装置上のメモリ領域に対するアプリケーションの権利を定めてもよい。
【0043】
アプリケーションの実行中に、アプリケーションは、メモリ領域へアクセスするための要求を受信する(ステップ510)。例えば、アプリケーションは、メモリ領域内に位置するファイルの読み出し、書込み、または変更の処理を行なうことを要求する。このようなファイルには、コンピュータ装置の資源を制御するファイルが含まれる。コンピュータ装置は、アプリケーションが、ファイルのその位置に対する特権を与えられているかどうかを判断する(ステップ515)。上述のマッピングの範例を使用すると、コンピュータシステムは、アプリケーションがマップされるルートディレクトリより上のファイルにアクセスできないといった事実によって、特権を判断する。
【0044】
アプリケーションが、ステップ515において判断されたように、ファイルの位置に対する特権をもつとき、アプリケーションは、ファイルへのアクセスを与えられる(ステップ520)。アプリケーションが、ファイルの位置へのアクセスを許可されないときは、アクセスは拒否される(ステップ525)か、またはプロセスは終了する(ステップ530)。
【0045】
結論
本発明の実行についてのこれまでの記述は、説明および開示を目的として示されている。これは、網羅的ではなく、本発明を、記載されている形そのものに制限しない。変更および変形は、上述の教示を考慮して可能であるか、または本発明を実行することによって得られる。例えば、記載されている実行はソフトウエアを含むが、本発明の1つの実施形態は、ハードウエアとソフトウエアの組合せとしてか、またはハードウエアのみで実行される。本発明は、オブジェクト指向のプログラミングシステムと、非オブジェクト指向のプログラミングシステムとの両者で実行される。さらに加えて、本発明の態様では、メモリに記憶されていると記載されているが、当業者には、他のタイプのコンピュータ読出し可能媒体(例えば、ハードディスク、フロッピーディスク、またはCD−ROMのような補助記憶装置;インターネットまたは他の伝搬媒体からの搬送波;あるいは他の形態のRAMまたはROM)上にも記憶できることが分かるであろう。本発明の技術的範囲は、特許請求項およびそれに相当するものによって定められる。
【図面の簡単な説明】
【0046】
【図1】メモリを有するコンピュータ装置であって、本発明の例示的な実施形態が実行されるメモリを有するコンピュータ装置を示すブロック図。
【図2】本発明の例示的な実施形態における、メモリおよびアプリケーションアクセスプロセスを有する無線装置を含む無線システムアーキテクチャを示すブロック図。
【図3】本発明の例示的な実施形態の実行において使用されるファイル構造を示すブロック図。
【図4】本発明の例示的な実施形態における、装置のメモリ領域へのアプリケーションのアクセスを制限するアプリケーション記憶プロセスを示すフローチャート。
【図5】本発明の例示的な実施形態における、メモリ領域へのアプリケーションのアクセスを制限するプロセスを示すフローチャート。
【符号の説明】
【0047】
130・・・バス、135・・・アプリケーション、200、208・・・ネットワーク、202・・・中央サーバ、204・・・中央サーバデータベース、211・・・インターネット接続およびPOTS、230・・・無線装置。

Claims (25)

  1. 装置の記憶領域のアクセスをアプリケーションに対して制限するための方法であって、
    記憶領域の第1の部分にアプリケーションを記憶するステップと、
    第1の部分の特権をアプリケーションへ割り当てるステップと、
    第1の部分へアクセスする特権をアプリケーションに与えるステップと、
    記憶領域の第2の部分へのアプリケーションのアクセスを拒否するステップとを含む方法。
  2. メモリ領域の第2の部分へのアクセスを装置のユーザに与えるステップをさらに含む請求項1記載の方法。
  3. メモリ領域が、無線装置上に位置する請求項1記載の方法。
  4. アプリケーションを記憶することが、無線装置上のアプリケーションプログラミングインターフェイスによって実行される請求項1記載の方法。
  5. 第2のアプリケーションをメモリ領域に記憶することと、
    メモリ領域の第3の部分へのアクセスを第1のアプリケーションと第2のアプリケーションとに与えることとをさらに含む請求項1記載の方法。
  6. 装置上に複数のアプリケーションを記憶するための方法であって、
    各々がメモリ領域の異なる部分と関係付けられている複数のアプリケーションを、装置のメモリ領域に記憶するステップと、
    複数のアプリケーションの各々に、メモリ領域の1つの関係付けられている部分へアクセスするための特権を与えるステップと、
    複数のアプリケーションの1つが、記憶領域の関係付けられている部分の1つへアクセスすることを拒否するステップとを含む方法。
  7. 装置のユーザに、メモリ領域の1つの関係付けられている部分へのアクセスをもつ1つのアプリケーションへのアクセスを許可し、メモリ領域の1つの関係付けられている部分に対して拒否された1つのアプリケーションへアクセスできるようにするステップをさらに含む請求項6記載の方法。
  8. メモリ領域の共用部分への複数のアプリケーションのアクセスを与えるステップをさらに含む請求項6記載の方法。
  9. 装置が無線装置である請求項6記載の方法。
  10. メモリ領域を有する装置であって、
    メモリ領域と関係付けられているファイル構造と、
    装置上にアプリケーションを記憶するように指示する制御プログラムと、
    第1のアプリケーションが、メモリ領域の第1の部分へアクセスするのを許可し、メモリ領域の第2の部分へアクセスするのを拒否するメモリ領域とを含む装置。
  11. メモリ領域の第2の部分へアクセスするのを許可され、かつメモリ領域の第1の部分へアクセスするのを拒否される第2のアプリケーションをさらに含む請求項10記載の装置。
  12. 第1のアプリケーションと第2のアプリケーションとが、メモリ領域の第3の部分へのアクセスについて動作可能である請求項11記載の装置。
  13. 装置上でアプリケーションを実行する方法であって、
    アプリケーションを実行する要求を受信するステップと、
    アプリケーションが変更されたかどうかを判断するステップと、
    アプリケーションが変更されなかった場合は、固有のメモリ位置へアプリケーションをマップするステップと、
    固有のメモリ位置へのアクセスをアプリケーションに与えるステップと、
    固有のメモリ位置への第2のアプリケーションのアクセスを拒否するステップとを含む方法。
  14. 第2のアプリケーションが第2のメモリ位置へアクセスし、ユーザが、固有のメモリ位置と第2のメモリ位置とへアクセスする請求項13記載の方法。
  15. アプリケーションおよび第2のアプリケーションに共用のメモリ位置へのアクセスを与えるステップをさらに含む請求項13記載の方法。
  16. 装置が無線装置である請求項13記載の方法。
  17. ファイル構造を有する装置であって、
    ファイル構造内にファイルを記憶する制御プログラムを含み、制御プログラムが、多数のアプリケーションをファイル構造内に記憶するように動作可能であり、各アプリケーションがファイル構造の関係付けられている部分を有し、制御プログラムが、関係付けられている部分へのアクセスを各アプリケーションに与え、かつメモリ領域の他の関係付けられている部分への各アプリケーションのアクセスを拒否するように動作可能である装置。
  18. ファイル構造が階層構造であり、制御プログラムが、アプリケーションがルートディレクトリに記憶されていることを示すように、各アプリケーションをマップするように動作可能である請求項17記載の装置。
  19. 制御プログラムが、複数の多数のアプリケーションを、ファイル構造の共用部分へマップする請求項17記載の装置。
  20. 装置上にアプリケーションを記憶するための方法であって、
    装置においてアプリケーションを受信するステップと、
    装置上のメモリにアプリケーションを記憶するステップと、
    装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するステップとを含む方法。
  21. 装置が無線装置である請求項20記載の方法。
  22. アプリケーションへのアクセスを制限するステップが、メモリ上の固有の部分を、アプリケーションのルートディレクトリとしてマップすることによって実行される請求項20記載の方法。
  23. メモリ領域へのアプリケーションのアクセスを制限するシステムであって、
    装置においてアプリケーションを受信するための手段と、
    装置上のメモリ内にアプリケーションを記憶するための手段と、
    装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するための手段とを含むシステム。
  24. メモリ領域へのアプリケーションのアクセスを制限するためのコンピュータ実行可能指令であって、実行するときに、
    装置においてアプリケーションを受信するステップと、
    装置上のメモリにアプリケーションを記憶するステップと、
    装置に対するユーザのアクセス特権とは無関係に、メモリ上の固有の部分へのアプリケーションのアクセスを制限するステップとを含む方法を行なうコンピュータ実行可能指令を含むコンピュータ読み出し可能媒体。
  25. 装置上のメモリ領域のアクセスをアプリケーションに対して制限するための方法であって、
    メモリ領域の第1の部分の特権をアプリケーションへ割り当てるステップと、
    第1の部分へアクセスするための特権をアプリケーションに与えるステップと、
    メモリ領域の第2の部分へのアプリケーションのアクセスを拒否するステップとを含む方法。
JP2003521631A 2001-08-13 2002-08-13 コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 Withdrawn JP2005500608A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31217701P 2001-08-13 2001-08-13
PCT/US2002/025750 WO2003017682A2 (en) 2001-08-13 2002-08-13 Application level access privilege to a storage area on a computer device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010048210A Division JP2010182319A (ja) 2001-08-13 2010-03-04 コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権

Publications (1)

Publication Number Publication Date
JP2005500608A true JP2005500608A (ja) 2005-01-06

Family

ID=23210217

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003521631A Withdrawn JP2005500608A (ja) 2001-08-13 2002-08-13 コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権
JP2010048210A Pending JP2010182319A (ja) 2001-08-13 2010-03-04 コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010048210A Pending JP2010182319A (ja) 2001-08-13 2010-03-04 コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権

Country Status (16)

Country Link
US (1) US7921287B2 (ja)
EP (1) EP1417602A4 (ja)
JP (2) JP2005500608A (ja)
KR (1) KR100538659B1 (ja)
CN (1) CN1307581C (ja)
AR (1) AR036214A1 (ja)
BR (1) BR0211917A (ja)
CA (1) CA2457617A1 (ja)
HK (1) HK1070442A1 (ja)
IL (1) IL160395A0 (ja)
MX (1) MXPA04002494A (ja)
NZ (1) NZ531200A (ja)
PE (1) PE20030375A1 (ja)
RU (1) RU2307388C2 (ja)
TW (1) TWI236298B (ja)
WO (1) WO2003017682A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508613A (ja) * 2003-10-13 2007-04-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アプリケーション毎の記憶領域割当て
JP2007510222A (ja) * 2003-10-29 2007-04-19 クゥアルコム・インコーポレイテッド デバイスの動作モード間の移行を提供するシステム
JP2009516287A (ja) * 2005-11-17 2009-04-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 独自仕様のデータを管理するシステム
JP2009516879A (ja) * 2005-11-18 2009-04-23 クゥアルコム・インコーポレイテッド モービル・セキュリティ・システム及び方法

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
CN101901605B (zh) * 2002-12-20 2013-02-27 皇家飞利浦电子股份有限公司 用于划分光盘的用户存储空间的方法,信息存储方法和装置
GB0311537D0 (en) * 2003-05-20 2003-06-25 Safa John Controlling write access of an application to a storage medium
WO2005003938A1 (en) 2003-07-04 2005-01-13 Nokia Corporation Key storage administration
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
JP2005352908A (ja) 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
EP1836640A2 (en) 2004-12-21 2007-09-26 SanDisk Corporation Memory system with versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
WO2006069311A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Control structure for versatile content control and method using structure
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
CN102981980A (zh) * 2004-12-21 2013-03-20 桑迪士克股份有限公司 用于在存储装置控制存取的方法
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US7797727B1 (en) 2005-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Launching an application in a restricted user account
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8627068B1 (en) * 2005-04-29 2014-01-07 Hewlett-Packard Development Company, L. P. Selecting access authorities
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
US7805470B2 (en) * 2005-06-23 2010-09-28 Emc Corporation Methods and apparatus for managing the storage of content in a file system
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8074288B2 (en) * 2005-07-15 2011-12-06 Microsoft Corporation Isolation of application-specific data within a user account
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US7664924B2 (en) * 2005-12-01 2010-02-16 Drive Sentry, Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US9600661B2 (en) 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US20070234330A1 (en) * 2006-03-01 2007-10-04 Microsoft Corporation Prevention of executable code modification
KR100843075B1 (ko) 2006-05-29 2008-07-03 삼성전자주식회사 데이터를 관리하는 장치 및 방법
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
WO2008036833A2 (en) * 2006-09-20 2008-03-27 Drive Sentry, Inc. Selective control of write access to a data storage medium
US7921270B2 (en) 2006-10-05 2011-04-05 Sandisk Il Ltd. Methods and systems for controlling access to a storage device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US20100122054A1 (en) * 2008-11-12 2010-05-13 Sandisk Il Ltd. Copy safe storage
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8271544B2 (en) * 2009-05-01 2012-09-18 Creative Technology Ltd Data file having more than one mode of operation
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8037404B2 (en) * 2009-05-03 2011-10-11 International Business Machines Corporation Construction and analysis of markup language document representing computing architecture having computing elements
US8225061B2 (en) * 2009-07-02 2012-07-17 Apple Inc. Method and apparatus for protected content data processing
US9052919B2 (en) * 2010-01-15 2015-06-09 Apple Inc. Specialized network fileserver
US8931103B2 (en) * 2011-09-08 2015-01-06 International Business Machines Corporation Generating security permissions
CN103106042B (zh) * 2011-11-14 2016-07-06 联想(北京)有限公司 数据存取方法和电子设备
TWI461958B (zh) 2012-06-22 2014-11-21 Wistron Corp 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
US10073987B2 (en) * 2013-04-02 2018-09-11 Western Digital Technologies, Inc. Methods and systems for privileged execution support for file system commands on a storage device
CN103324887B (zh) * 2013-07-05 2016-12-28 百度在线网络技术(北京)有限公司 移动终端的安全防御装置、方法和移动终端
US10275470B2 (en) * 2013-08-15 2019-04-30 Amazon Technologies, Inc. Network-backed file system
US9787685B2 (en) * 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
US9672026B2 (en) 2014-07-21 2017-06-06 Xiaomi Inc. Light app offline updating method, device and terminal
CN104156233B (zh) * 2014-07-21 2016-05-18 小米科技有限责任公司 轻应用离线更新方法、装置及终端
US10366016B2 (en) 2016-07-29 2019-07-30 Hewlett-Packard Development Company, L.P. Access to persistent memory regions of computing devices
US10552600B2 (en) * 2016-11-02 2020-02-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Securing a media storage device using application authority assignment
TWI673667B (zh) * 2017-01-25 2019-10-01 楊建綱 內建智慧安全行動裝置
WO2018147827A1 (en) * 2017-02-07 2018-08-16 Hewlett-Packard Development Company, L.P. Determining cash drawer access
EP3407559A1 (en) * 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5452431A (en) * 1991-10-30 1995-09-19 U.S. Philips Corporation Microcircuit for a chip card comprising a protected programmable memory
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JP2000076135A (ja) * 1998-08-27 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
US5136712A (en) * 1989-06-29 1992-08-04 Digital Equipment Corporation Temporary object handling system and method in an object based computer operating system
US5128995A (en) * 1990-07-23 1992-07-07 International Business Machines Corp. Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5497494A (en) * 1993-07-23 1996-03-05 International Business Machines Corporation Method for saving and restoring the state of a CPU executing code in protected mode
US5551051A (en) * 1994-09-20 1996-08-27 Motorola, Inc. Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6578078B1 (en) * 1999-04-02 2003-06-10 Microsoft Corporation Method for preserving referential integrity within web sites
US6757698B2 (en) * 1999-04-14 2004-06-29 Iomega Corporation Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations
US6347331B1 (en) * 1999-04-26 2002-02-12 International Business Machines Corporation Method and apparatus to update a windows registry from a hetrogeneous server
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
US6823458B1 (en) * 1999-11-18 2004-11-23 International Business Machines Corporation Apparatus and method for securing resources shared by multiple operating systems
US7035825B1 (en) * 2000-01-04 2006-04-25 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US20020169854A1 (en) * 2001-01-22 2002-11-14 Tarnoff Harry L. Systems and methods for managing and promoting network content
US20020152262A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US7448077B2 (en) * 2002-05-23 2008-11-04 International Business Machines Corporation File level security for a metadata controller in a storage area network
JP2004029991A (ja) * 2002-06-24 2004-01-29 Fujitsu Ltd ファイル処理プログラムおよびファイル処理装置
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US20040230753A1 (en) * 2003-05-16 2004-11-18 International Business Machines Corporation Methods and apparatus for providing service differentiation in a shared storage environment
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5452431A (en) * 1991-10-30 1995-09-19 U.S. Philips Corporation Microcircuit for a chip card comprising a protected programmable memory
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JP2000076135A (ja) * 1998-08-27 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508613A (ja) * 2003-10-13 2007-04-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アプリケーション毎の記憶領域割当て
JP2007510222A (ja) * 2003-10-29 2007-04-19 クゥアルコム・インコーポレイテッド デバイスの動作モード間の移行を提供するシステム
JP2010044768A (ja) * 2003-10-29 2010-02-25 Qualcomm Inc デバイスの動作モード間の移行を提供するシステム
JP2009516287A (ja) * 2005-11-17 2009-04-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 独自仕様のデータを管理するシステム
JP2012234573A (ja) * 2005-11-17 2012-11-29 Koninkl Philips Electronics Nv 独自仕様のデータを管理するシステム
JP2009516879A (ja) * 2005-11-18 2009-04-23 クゥアルコム・インコーポレイテッド モービル・セキュリティ・システム及び方法
US8499171B2 (en) 2005-11-18 2013-07-30 Qualcomm Incorporated Mobile security system and method

Also Published As

Publication number Publication date
CN1564992A (zh) 2005-01-12
HK1070442A1 (en) 2005-06-17
AR036214A1 (es) 2004-08-18
NZ531200A (en) 2006-03-31
WO2003017682A3 (en) 2003-11-27
CN1307581C (zh) 2007-03-28
KR100538659B1 (ko) 2005-12-26
BR0211917A (pt) 2004-09-28
TWI236298B (en) 2005-07-11
EP1417602A2 (en) 2004-05-12
MXPA04002494A (es) 2004-07-30
IL160395A0 (en) 2004-07-25
JP2010182319A (ja) 2010-08-19
CA2457617A1 (en) 2003-02-27
US7921287B2 (en) 2011-04-05
RU2004107492A (ru) 2005-09-27
RU2307388C2 (ru) 2007-09-27
WO2003017682A2 (en) 2003-02-27
US20030061504A1 (en) 2003-03-27
PE20030375A1 (es) 2003-04-12
EP1417602A4 (en) 2007-08-22
KR20040015702A (ko) 2004-02-19

Similar Documents

Publication Publication Date Title
KR100538659B1 (ko) 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
KR100974851B1 (ko) 미들웨어의 보안 액세스 관리자
RU2308753C2 (ru) Выполнение приложения с разрешенным тестированием
JP4440983B2 (ja) ワイヤレス環境における安全なアプリケーションの配布及び実行
US20090031402A1 (en) Method and apparatus for managing access privilege in cldc osgi environment
US20080066187A1 (en) Mobile Wireless Device with Protected File System
KR100883699B1 (ko) 무선 장치 동작 환경에서 비검증된 프로그램들의 실행
US7444624B2 (en) Method for the secure interpretation of programs in electronic devices
US20150150119A1 (en) Framework for fine-grain access control from high-level application permissions
US11386199B2 (en) Isolating an application running inside a native container application
JP4638505B2 (ja) 電子デバイス内の安全なプログラム解釈方法
AU2002326631A1 (en) Application level access privilege to a storage area on a computer device
AU2002326629A1 (en) Using permissions to allocate device resources to an application
JP2008521111A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090603

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100311

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100409

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100614