JP2006216061A - 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法 - Google Patents

携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法 Download PDF

Info

Publication number
JP2006216061A
JP2006216061A JP2006028472A JP2006028472A JP2006216061A JP 2006216061 A JP2006216061 A JP 2006216061A JP 2006028472 A JP2006028472 A JP 2006028472A JP 2006028472 A JP2006028472 A JP 2006028472A JP 2006216061 A JP2006216061 A JP 2006216061A
Authority
JP
Japan
Prior art keywords
application
mobile phone
resource
access
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006028472A
Other languages
English (en)
Inventor
Jean Hybre
イブル ジャン
Jean-Philippe Wary
ワリ ジャン−フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of JP2006216061A publication Critical patent/JP2006216061A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Processing Of Stones Or Stones Resemblance Materials (AREA)
  • Debugging And Monitoring (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

【課題】 携帯電話上で実行されるプログラムによって携帯電話のリソースへアクセスすることをセキュリティ保護する。
【解決手段】アプリケーションが、オペレーティング・システムによって管理される携帯電話101のリソースにアクセスするものであって、携帯電話101のリソース識別子113が、識別可能であり、所有者識別子115に関する情報を有するリソースの実行を許可されたまたはされていないアプリケーション識別子テーブル114に関連づけられ、該リソースだけがアプリケーションのリストを更新することを許可されており、オペレーティング・システムが、アクセスされている各リソースに対して、アクセスしているアプリケーションに対応する権限を検索、適用し、各アプリケーションが、一意の識別子を含んでいる。
【選択図】図1

Description

本発明は、携帯アプリケーション実行用のセキュリティ保護された管理方法に関するものである。
本発明の分野は、携帯電話の分野であり、より特徴的には、携帯電話のネットワークに接続されたインテリジェント端末の分野である。
「インテリジェント」と呼ばれる端末は、明細書の以下の部分においては、マルチメディア・コンテンツまたはアクティブ・コンテンツをダウンロードすることに適した携帯電話である。
アクティブ・コンテンツとは、携帯電話上で実行することができる、前記携帯電話の機能性を利用することができるプログラムである。
ここでは、対象となっているすべての携帯電話は、インテリジェント端末だと考えられている。
インテリジェント端末によって、さまざまな内部リソースを管理することができ、これらのリソースは、さまざまな拡張ポートまたはダウンロードされたマルチメディア・コンテンツまたはアクティブ・コンテンツからアクセス可能なものであるが、この定義は本発明を限定するものではない。
背景技術として、セキュリティ保護されたコードを実行する環境が知られている。
これらの環境は「仮想計算機」を利用することに基づいており、該仮想計算機とは、携帯電話のオペレーティング・システムの上層である。
この仮想計算機は、それ自体のために書かれた特定のプログラムを実行する。
したがって、仮想計算機は、これらのプログラムを利用することを必要としている。
仮想計算機は、特定のプログラムと携帯電話のオペレーティング・システムの間にある仲介者、したがって、特定のプログラムと携帯電話の機能性の間にある仲介者である。
しかし、一方では、携帯電話に対して仮想計算機を搭載することは、携帯電話の機能性にアクセスする不特定のその他のプログラムを実行することを妨げない。
したがって、仮想計算機によって実行されるセキュリティ・ポリシーは、特定のプログラムに対して一意に定義されているのである。
他方では、このようなポリシーは携帯電話のレベルに留められたままであり、例えばSIMカードとのインタラクションは想定されていない。
このようなセキュリティ・モデルは、例えば、言語およびJava(登録商標)仮想計算機に対応したMIDP2.0モデルである。
また、背景技術では、ドメインによって管理されるセキュリティ・ポリシーも知られており、各アプリケーションは一つのドメインに属している。
ドメインは、詳細に定義された機能性へのアクセス権限、さらには携帯電話の機能性の全体へのアクセス権限を定義している。
この場合、すべてのアプリケーションは一つのドメインに属していなければならない。
したがって、あるアプリケーションが特定の権限を必要としていれば、新たなドメインを定義し、該アプリケーションに割り当てなければならず、これはつまり、アプリケーションが使用しない機能性も含めて、アプリケーションが実行される携帯電話のすべての機能性について権限を再定義する必要があるということである。
このことは、かなりのメモリ容量を占めることになる。
ドメインによる権限の管理において、権限の更新はドメインによって、つまり前記ドメインに属するすべてのアプリケーションに対して行われる。
したがって、その他のアプリケーションとは独立に特定のアプリケーションに対して権限を更新することは不可能である。
本発明の一つの目的は、携帯電話上で実行されるプログラムによって携帯電話のリソースへアクセスすることをセキュリティ保護することである。
本発明では、これらの問題は識別子を各アプリケーションに関連づけることで解決される。
アプリケーションがアクティブであるとき、該アプリケーションのインスタンスは携帯電話のオペレーティング・システムによって管理される。
この管理は、一般的に、メモリ・コンテキストを通して行われるのだが、該メモリ・コンテキストは、このアプリケーション・インスタンスの現状と、消費されるリソース、用いられる通信システム、所定の瞬間にアプリケーションに接続される親プロセスおよび子プロセスを記述しているものである(リストは網羅的ではなく、本発明を限定するものではない)。
このコンテキストがオペレーティング・システムのエントリ・ポイントであることで、アプリケーション間またはアプリケーション内での優先権と中断を管理するようになっている。
本発明の範囲において、アプリケーションの識別子は、値が定数であるデータであり、アクティブ・アプリケーションの現状インスタンスに対して、オペレーティング・システムによって管理されているメモリ・コンテキストに与えられているデータである。
同一アプリケーションの複数のインスタンスが同時にアクティブである場合には、オペレーティング・システムは複数の異なったメモリ・コンテキストを管理するのだが、このときアプリケーションの識別子の値はコンテキストの全体に対して同一の値を有している。
本発明では、各リソースは明確に識別され、また、アプリケーションがリソースにアクセスしようとするとき、リソースとして識別可能なものである。
このリソースの識別は、暗黙裏とすることができる。
なぜなら、この場合、該識別は、はっきりと識別されたプログラマティック・インタフェース(API)の使用を通して行われ、あるいは、メモリ領域に明確に含まれるメモリ・アドレスを使用する際には明示的とすることができ、該メモリ領域自体が保護すべきリソースとして識別されている。
リソースという概念のより包括的な定義については後で述べる。
本発明では、各リソースは、アプリケーション識別子テーブルに関連づけられており、このリストにおける各識別子は、リソースに関する権限に関連づけられている。
アプリケーションが携帯電話のリソースまたは機能にアクセスしようとするとき、オペレーティング・システムはリソースに関連づけられたテーブルを走査することで、アプリケーションが識別されているかどうかを判断し、リソースに関連してアプリケーションが所有する権限を抽出するようになっている。
アプリケーション実行の継続は、これらの権限の読み取りに左右される。
本発明において、各リソースは、単一の所有者に関連づけられており、該所有者がリソースに関連づけられたテーブルを変更する権限を有している。
したがって、本発明では、アプリケーションに関連づけられた権限を詳細に定義すること、および、該権限を他のアプリケーションに影響を与えずに更改することができる。
したがって、本発明は、携帯電話上でのアプリケーションの実行用のセキュリティ保護された管理方法を目的とするものであり、携帯電話のリソースにアクセスするアプリケーションがオペレーティング・システムによって管理される方法であって、携帯電話のリソースが識別可能であり、リソースの実行を許可された、またはされていないアプリケーション識別子テーブルに関連づけられており、リソースが所有者を有し、該所有者だけがアプリケーションのリストを更新することを許可されており、オペレーティング・システムがアクセスされている各リソースに対して、アクセスしているアプリケーションに対応する権限を適用し、各アプリケーションが一意の識別子を含んでいることを特徴としている。
好適には、本発明はまた、オペレーティング・システムが動的テーブルまたは一時的なテーブルをアプリケーションの識別子によって管理し、該識別子によって、アプリケーションのそれぞれに対して既に許可されているリソースの使用許可を維持できるようになっていることも特徴としている。
好適には、本発明はまた、オペレーティング・システムが、割り当てられた時間の制限を識別された、あるいは、所定の地理的空間から離脱したことを識別されたアプリケーションに対して、リソースへのアクセス許可を放棄することも特徴としている。
好適には、本発明はまた、オペレーティング・システムのリソースがメモリおよび/または携帯電話のメモリ領域を含んでいることも特徴としている。
好適には、本発明はまた、オペレーティング・システムのリソースが携帯電話用の通信手段を備えていることも特徴としている。
好適には、本発明はまた、リソースの所有者が少なくとも、携帯電話のユーザ、携帯電話の事業者、携帯電話の製造者、およびコンテンツ・プロバイダから構成されるリストにあることも特徴としている。
好適には、本発明はまた、リソースへのアクセスがプログラマティック・インタフェース(API)のレベルに集中しており、このインタフェースによって、リソースにアクセスしようとしているアプリケーションが要求される権限を有していれば、このリソースへのアクセスが可能になることも特徴としている。
好適には、本発明はまた、リソースに関連づけられたアプリケーションの識別子の各テーブルが、テーブルに挙げられていないアプリケーションに対応する識別子を備えていることで、アプリケーションのデフォルトの権限を定義するようになっていることも特徴としている。
好適には、本発明はまた、デフォルトの権限が同一所有者のリソースへのアクセスに対して定義することができ、この定義が例えば、製造出荷における携帯電話の設定時に実現することができることも特徴としている。
好適には、本発明はまた、電子証明書に対応するエントリを含んだ識別子のテーブルによって、同一の所有者の下に複数の電子証明書のグループを集めることができるようになっていることも特徴としている。
好適には、本発明はまた、リソースへのアクセスが、少なくとも、データまたは実行可能なコードの読み取り、書き込み、変更、破棄、実行という要素を含んだ集合に含まれていることも特徴としている。
好適には、本発明はまた、携帯電話のブート時に、ブートプログラムが識別子のテーブルの完全性と、これらの識別子のテーブルにアクセスするオペレーティング・システムの部分の完全性を検証することも特徴としている。
好適には、本発明はまた、携帯電話のブート時に、ブートプログラムが、携帯電話の制御機能とセキュリティ機能を担ったオペレーティング・システムの部分の完全性を検証し、携帯電話のブートに対するこれらの制御によって、システムだけが、そしてもっぱら製造者のオリジナルのオペレーティング・システムだけが携帯電話にインストールされ、該携帯電話によって利用されることを保証できるようになっていることも特徴としている。
好適には、本発明はまた、リソースへのアクセス権限が、少なくとも以下の要素を含んだ集合に含まれており、該要素が、許可されたアクセス、一度だけ許可されたアクセス、Nがパラメータ設定可能である、N回許可されたアクセス、拒否されたアクセス、一度だけユーザに許可を要求すること、アクセスごとにユーザに許可を要求すること、Nがパラメータ設定可能である、N回のアクセスについて許可を要求すること、一度だけコード入力を要求すること、アクセスごとにコード入力を要求すること、Nがパラメータ設定可能である、N回のアクセスについてコード入力を要求すること、一度だけアクセスを許可するために計算または暗号化試行を要求すること、各アクセスを許可するために計算または暗号化試行を要求すること、Nがパラメータ設定可能である、N回のアクセスを許可するために、計算または暗号化の試行を要求することであることも特徴としている。
好適には、本発明はまた、アプリケーション識別子テーブルがダイナミックサイズを有していることも特徴としている。
好適には、本発明はまた、新規アプリケーションのそれぞれが分析されることで、アプリケーション識別子テーブルを更新するようになっていることも特徴としている。
すなわち、本発明の課題を解決するための手段は、つぎのとおりである。
第1に、
携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法であり、
アプリケーション(108c)が、オペレーティング・システムによって管理される携帯電話のリソース(108a)にアクセスするものであって、
携帯電話のリソース識別子(113)が、識別可能であり、所有者識別子(115)に関する情報を有するリソースの実行を許可されたまたはされていないアプリケーション識別子テーブル(114)に関連づけられ、
該リソースだけがアプリケーションのリストを更新することを許可されており、
オペレーティング・システムが、アクセスされている各リソースに対して、アクセスしているアプリケーションに対応する権限を検索、適用し、
各アプリケーションが、一意の識別子(IDAP)を含んでいることを特徴とする、携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法。
第2に、
オペレーティング・システムが、アプリケーションの識別子によって動的で一時的なテーブルを管理し、
該テーブルによって、アプリケーションのそれぞれに対して既に許可されているリソースの使用許可が維持されるようになっていることを特徴とする、上記第1に記載の方法。
第3に、
割り当てられた時間の制限、あるいは所定の地理的空間からの離脱が識別されたアプリケーションに対して、
オペレーティング・システムが、リソースへのアクセス許可を放棄することを特徴とする、上記第2に記載の方法。
第4に、
オペレーティング・システムのリソースが、携帯電話のメモリおよび/またはメモリ領域を含んでいることを特徴とする、上記第1〜上記第3のいずれか一つに記載の方法。
第5に、
オペレーティング・システムのリソースが、携帯電話用の通信手段を備えていることを特徴とする、上記第1〜上記第4のいずれか一つに記載の方法。
第6に、
リソースの所有者が、携帯電話のユーザ、携帯電話の事業者、携帯電話の製造者およびコンテンツ・プロバイダから構成されるリストにあることを特徴とする、上記第1〜上記第5のいずれか一つに記載の方法。
第7に、
リソースへのアクセスが、プログラマティック・インタフェースのレベルに集中しており、
このインタフェースによって、リソースにアクセスしようとしているアプリケーションが要求される権限を有していれば、このリソースへのアクセスを可能にするようになっていることを特徴とする、上記第1〜上記第6のいずれか一つに記載の方法。
第8に、
リソースに関連づけられたアプリケーションの識別子の各テーブルが、アプリケーションのデフォルトの権限を定義するために、テーブルに挙げられていないアプリケーションに対応する識別子を含んでいることを特徴とする、上記第1〜上記第7のいずれか一つに記載の方法。
第9に、
デフォルトの権限が、同一所有者のリソースへのアクセスに対して定義することができ、
この定義が、製造出荷における携帯電話の設定の際に実現することができることを特徴とする、上記第1〜上記第8のいずれか一つに記載の方法。
第10に、
電子証明書に対応するエントリを含む識別子のテーブルによって、同一の所有者の下に複数の電子証明書のグループを集めることができるようになっていることを特徴とする、上記第1〜上記第9のいずれか一つに記載の方法。
第11に、
リソースへのアクセスが、データまたは実行可能なコードの読み取り、書き込み、変更、破棄、実行という要素を含む集合に含まれることを特徴とする、上記第1〜上記第10のいずれか一つに記載の方法。
第12に、
携帯電話のブート時に、ブートプログラムが、識別子のテーブルの完全性と、これらの識別子のテーブルへアクセスするオペレーティング・システムの部分の完全性を検証することを特徴とする、上記第1〜上記第11のいずれか一つに記載の方法。
第13に、
携帯電話のブート時に、ブートプログラムが、携帯電話の制御機能およびセキュリティ機能を担うオペレーティング・システムの部分の完全性を検証し、これらの携帯電話のブート制御によって、製造者のオリジナルのオペレーティング・システムだけが、携帯電話にインストールされ、該携帯電話によって用いられることを保証できるようになっていることを特徴とする、上記第1〜上記第12のいずれか一つに記載の方法。
第14に、
リソースへのアクセス権限が、以下の要素を含む集合に含まれ、
該要素が、許可されたアクセス、一回だけ許可されたアクセス、Nがパラメータ設定可能である、N回許可されたアクセス、拒否されたアクセス、一回だけユーザに許可を要求すること、アクセスごとにユーザに許可を要求すること、Nがパラメータ設定可能である、N回のアクセスについてユーザに許可を要求すること、一回だけコード入力を要求すること、アクセスごとにコード入力を要求すること、Nがパラメータ設定可能である、N回のアクセスについてコード入力を要求すること、一回だけアクセスを許可するために計算または暗号化試行を要求すること、各アクセスを許可するために計算または暗号化試行を要求すること、Nがパラメータ設定可能である、N回のアクセスを許可するために計算または暗号化試行を要求することである、上記第1〜上記第13のいずれか一つに記載の方法。
第15に、
アプリケーション識別子テーブルが、ダイナミックサイズを有していることを特徴とする、上記第1〜上記第14のいずれか一つに記載の方法。
第16に、
新規アプリケーションのそれぞれが分析されることで、アプリケーション識別子テーブルを更新するようになっていることを特徴とする、上記第1〜上記第15のいずれか一つに記載の方法。
第17に、
携帯電話にインストールされている製造者のアプリケーションが、携帯電話の使用に充てられたすべてのメモリ領域を読み出し、書き込み、消去する権限を有していることを特徴とする、上記第1〜上記第16のいずれか一つに記載の方法。
本発明によると、携帯電話上で実行されるプログラムによって携帯電話のリソースへアクセスすることをセキュリティ保護することが可能になる。
本発明は、以下に続く説明を読むことにより、また該説明に伴う図面を検討することによってより良く理解されるものである。該図面は例示として示されるものであり、本発明をまったく限定するものではない。図面は以下のことを表している。
図1は、本発明による方法の実行を可能にする手段を表す図である。
図2は、本発明による方法の過程を表す図である。
図1は、アンテナ103を介して携帯電話ネットワーク102に接続された携帯電話101を表している。
該アンテナ103は、携帯電話ネットワーク102と携帯電話101の内部バス105の間でインタフェース回路104に接続されている。
また、携帯電話101は、マイクロプロセッサ106、画面107、プログラムメモリ108、ブートメモリ109および識別子テーブルメモリ110を含んでいるが、これに限定されるわけではない。
ここで、マイクロプロセッサ106、画面107、プログラムメモリ108、ブートメモリ109および識別子テーブルメモリ110は、内部バス105によって相互に接続されている。
携帯電話101は、キーボード、マイクのような図示していないその他の装置も含んでいるが、リストは網羅的ではない。
機器を動作させるとき、該動作は、この機器のマイクロプロセッサ106によって行われる。
該マイクロプロセッサ106は、前記機器のプログラムメモリ108に登録された指示コードによって命令されている。
また、アプリケーションを動作させることもある。
これは、アプリケーションを構成する指示コードの一部が、マイクロプロセッサ106によって実行されることを意味している。
ブートメモリ109は、指示コードを含んでいる。
該指示コードは、携帯電話101でマイクロプロセッサ106によって実行される。
実践的には、ROMまたはPROMが対象となるのだが、このことは、そこに登録されている指示コードの改変を非常に難しくし、専門家に委ねるものとしている。
プログラムメモリ108は、携帯電話101のプログラムメモリである。
本発明では、プログラムメモリ108が、3つの領域に分けられている。
第1にリソース領域108a、第2にオペレーティング・システム領域108b、より特徴的にはリソースへのアクセスを管理する領域、第3に携帯電話101のユーザによって利用可能なアプリケーション領域108cである。
リソース領域108aは、一般的に「ファームウェア」と呼ばれるものに対応しており、物理リソースへのアクセス・ドライバを含んでいる。
ここでは、リソースは一般的概念である。
実践的には、物理リソース、携帯電話101の機能、あるいは、一つまたは複数のオブジェクトが対象となる。
物理リソースは、携帯電話101のメモリ領域とすることができる。
この領域は、携帯電話101の中、携帯電話101の機能を記憶し、または拡張するための着脱可能な構成要素の中、あるいは携帯電話101に接続されたSIM/USIMカード上にある。
携帯電話101に記憶されたマルチメディア・コンテンツの場合、リソースは、これらのマルチメディア・コンテンツの記憶領域として、または、それぞれ一意のコンテンツに対応した複数の領域として定義することができる。
また、リソースは、バス上のアドレスレンジとして書き込むこともできる。
さらに、リソースは、機能性として捉えることもできる。
そのような機能性とは、例えば、メモリ領域の読み出し、または、書き込み、拡張ポート(赤外線、ブルー・トゥース、シリアル接続などであるが、リストは網羅的ではない)への読み出し、または、書き込み、メモリのアドレスレンジまたはプログラマティック・インタフェース(API)を通してコプロセッサまたはアクティブ・コンポーネントの機能性を用いること、SMS、MMS、メッセージ、eメールを読み取り、書き込み、送信し、あるいは受信すること、携帯電話のIMEIを読み込むこと、携帯電話が接続されている基地局の無線識別子を読み込むこと、どのような地理的座標の取得システムを用いていても(例えばGPSシステムによるプログラマティック・インタフェースを通して)携帯電話の地理的位置を読み込むこと、携帯電話の電話帳(実質的にメモリ領域に対応する電話帳)を読み取り、または、書き込むこと、画面上にオブジェクトを表示し、または、消去すること、SIM/USIMカードに命令を送信することなどであるが、リストは網羅的ではない。
また、リソースは、一つまたは複数の異なったオブジェクト(電話帳、電話帳のエントリ、カレンダーのデータ、一つまたは複数のゲーム、音楽作品、映画などであるが、このリストは本発明を限定するものではない)に対応することができる。
さらに、リソースは、プログラマティック・インタフェースと呼ぶことができるものを構成することができる。
プログラマティック・インタフェースとは、機能の集合であり、該機能はアプリケーションによって実行することができる。
本発明の実施例では、集中インタフェースが、携帯電話のリソースへのアクセスを可能にするすべての機能を統合している。
集中インタフェースの機能を実行すること以外には、リソースへアクセスするアプリケーションのための手段は存在しない。
プログラムメモリ108は、リソース領域108aの大半を含んでいるオペレーティング・システムに対応している。
ここでは、オペレーティング・システムがリソースへのアクセス権限を検証するモジュール111を含んでいることを明示するために、該領域は分離されている。
アプリケーション領域108cは、携帯電話101にインストールされたアプリケーションの指示コードを含んでいる。
アプリケーションは、例えば予定表、計算機、メッセージ・クライアント(SMS、MMS、電子メールなど)、ゲーム、単色またはマルチメディアのビューアなどであるが、リストは網羅的ではない。
各アプリケーションは、アプリケーションの識別子によって識別される。
プログラムメモリ108の表示方法は、携帯電話のリソースへアクセスしようとしているアプリケーションが、オペレーティング・システムを介して、したがってリソースへのアクセス権限を検証するモジュール111を介してアクセスを行うことを示している。各リソースはリソース識別子によって識別される。
プログラムメモリである識別子テーブルメモリ110は、レコード112.1〜112.Nに細分化され、各レコードはリソース識別子113によって識別されている。
また、レコードはアプリケーション識別子114aを権限114bに関連づけるアプリケーション識別子テーブル114も含んでいる。
権限は、例えば、読み取り、書き込み、許可要求に従ったアクセス、コード入力に従ったアクセスである。
アプリケーション識別子テーブル114におけるレコード112は、アプリケーションが含むアプリケーションの識別子の数に応じて変動可能なサイズをしている。
このようなアプリケーション識別子テーブル114は、必要があれば拡大される。
このことによって、携帯電話101のメモリの効果的な管理が可能になる。
実際、新たな権限を登録するために、アプリケーション識別子テーブル114が小さすぎれば、該アプリケーション識別子テーブル114は動的に拡大される。
また、アプリケーション識別子テーブル114のレコードは、デフォルトの権限を含んだフィールド116も含んでいる。
これらの権限は、リソースにアクセスしようとするアプリケーションが、リソースに対応する識別子テーブルメモリ110のレコード内にある特定の識別子によって書き込まれていないときに適用される。
本発明の変形例では、レコード112は、所有者識別子115も含んでいる。
所有者識別子115は、証明書による、アルファベットと数字からなる任意の文字、あるいは、リソースのコンテンツのデジタル署名またはアプリケーションのデジタル署名である。
こうして取得された署名は、署名の取得を可能にした証明書のパブリックな部分に関連づけられる
このように、所有者の同一アイデンティティによって、署名を検証し、確認することが可能になっている。
図2は、予備過程201を示している。
該予備過程201において、携帯電話101のユーザは、該携帯電話101の電源をオンにしている。
このとき、マイクロプロセッサ106は、ブートメモリ109に登録されている指示コードを実行する。
本発明の変形例では、ブートメモリ109の指示コードによって、モジュール111と識別子テーブルメモリ110を検証することが可能になっており、例えば、全体の制御またはコードの出所の証明が付いた完全性の暗号化が有効にされ、携帯電話の製造者がモジュール111および識別子テーブルメモリ110の実行の起点であることを確立できるようになっている。
このことによって、携帯電話101のリソースへのアクセス・ポリシーが改ざんされていないことを保証することができる。
予備過程201から、携帯電話101の使用過程へと移行するのだが、該過程にはアプリケーションのブート過程202が含まれる。
例えば、携帯電話101が含んでいる電話帳の閲覧アプリケーションのブートである。
実践的には、このような電話帳は、携帯電話101のメモリ領域に対応している。
いったんアプリケーションがブートされると、該アプリケーションは、アクセス試行過程203において、携帯電話101の一つまたは複数のリソースへのアクセスを試みようとする。
アプリケーションがリソースへアクセスしようとするとき、このアクセス試行は、モジュール111によって中断される。
中断時に、モジュール111は、識別子IDAPを介してアプリケーションを認識し、IDRを介して、前記アプリケーションがアクセスしようとしているリソースを認識する。
アクセス試行過程203では、モジュール111は複数の動作を行う。
レコード検索過程204では、モジュール111は識別子テーブルメモリ110の中で識別子IDRに対応するレコードを検索する。
いったん、このレコード、例えば112.1が見つかると、レコード112.1のアプリケーション識別子テーブル114において、識別子IDPに対応するアプリケーションを検索するアプリケーション検索過程205に移行する。
このアプリケーション検索過程205の検索が成功すると、テーブル走査過程206に移行し、そうでなければ識別証明書読込過程207に移行する。
アプリケーション検索過程205は、アプリケーション識別子テーブル114の列の内容が識別子IDAPに対応する行を見つけるまで、またはアプリケーション識別子テーブル114の終わりまでアプリケーション識別子テーブル114を連続的に走査することからなる。
このことによって、それぞれ、アプリケーション識別子テーブル114の中で行を決定すること、または、アプリケーション識別子テーブル114に識別子IDAPがないと判断を下すことが可能になる。
テーブル走査過程206では、モジュール111は、アプリケーション検索過程205で決定された行に対応するアプリケーション識別子テーブル114の列の内容を読み込む。
権限の読み取り過程ということである。
テーブル走査過程206から、権限適用過程210に移行する。
識別証明書読込過程207では、モジュール111はアプリケーションに関連づけられた識別証明書を読み込もうとする。
この識別証明書は、アプリケーションの識別子と同様に、アプリケーションに登録されている。
このような識別証明書が存在していれば証明書有効性検証過程208に移行し、存在していなければデフォルト適用過程209に移行する。
証明書有効性検証過程208では、モジュール111は証明書の有効性の検証を開始する。
このため、携帯電話101は事前に登録された一定数の証明書を含んでおり、該証明書とは、例えば、SIMカード内の事業者の証明書、ブートコード内の製造者の証明書、および携帯電話101またはSIMカード内のコンテンツ・プロバイダの証明書である。
アプリケーションの証明書は、有効となるために、携帯電話101に認識されている証明書の一つと適合可能なものでなければならない。
この適合性は、例えばアプリケーションの証明書のキーに基づく乱数の暗号化によって検証されるのだが、携帯電話101に認識されている証明書の一つによってこの乱数を復号化することができる。
変形例において、アプリケーションは、該アプリケーションが有する証明書に関連づけられた署名も含んでいる。
この署名は電子署名であり、該電子署名は、証明書のプライベート・キーおよびアプリケーションのコンテンツ、つまり該署名を構成する指示コードに基づいて実現された電子署名である。
したがって、検証は、証明書のパブリック・キーおよびアプリケーションのコンテンツに基づいて行われる。
証明書が有効であれば、モジュール111はアプリケーションのコンテンツの証明書を求めてアプリケーション識別子テーブル114を走査し、このことによって、アプリケーションの識別子に対するときのように、アプリケーション識別子テーブル114の中の行を決定し、権限を読み込むことが可能になる。
この変形例では、レコード112.xはテーブルを含み、該テーブルは証明書をリソースへのアクセス権限に関連づけており、該リソースはリソース識別子113のフィールドの内容によって識別されている。
この関連づけは、証明書によって、アプリケーションのコンテンツの署名を通して行われる。
証明書が有効であれば、証明書有効性検証過程208の後に権限適用過程210が続き、有効でなければ、証明書有効性検証過程208の後にデフォルト適用過程209が続く。
どのようなものであれ、いくつかの手段でもアプリケーションを識別することができなければ、モジュール111はデフォルト適用過程209に達する。
この場合、適用される権限はデフォルトの権限となるのだが、該権限はフィールド116の内容に対応している。
本発明の変形例では、デフォルトの権限はリソースの所有者に応じて定義される。
フィールド116が、アプリケーションのアクセスしようとするリソースについて登録されていないときには、内部バス105に接続されたメモリに登録され、デフォルトの権限を所有者に関連づけるデフォルトテーブル118がある。
適用すべき権限は、アクセスしなければならないリソースの所有者識別子115に応じて、このデフォルトテーブル118の中で検索される。
このデフォルトテーブル118は、例えば、携帯電話101の製造時に与えられているものである。
該デフォルトテーブル118は、後で更新することもできる。
デフォルトの権限を決定することは、変形例において、アプリケーションに付けられた証明書またはアプリケーションの所有者に基づいて行うことができる。
この場合、アプリケーションは、証明書または所有者の識別子を含んでいる。
携帯電話101のメモリ119は、内部バス105に接続されており、証明書および/または所有者をデフォルトの権限に関連づけるテーブルを含んでいる。
本発明の変形例では、メモリ119または図示していないその他のメモリによって、複数の証明書をマスターと呼ばれる証明書に関連づけることが可能になっている。
このマスター証明書は、所有者に、したがって関連づけられた権限に対応している。
特に、このようにマスター証明書を介して識別された所有者は、証明書に関連づけられた権限を変更することができ、該証明書自体もマスター証明書に関連づけられている。
デフォルト適用過程209から、権限適用過程210に移行する。
権限適用過程210では、モジュール111は、テーブル走査過程206、証明書有効性検証過程208またはデフォルト適用過程209の一つで読み込まれた権限に応じて、リソースへのアクセスを要求したアプリケーションに応答する。
したがって、この応答は、許可されたアクセス、拒否されたアクセス、ユーザへ許可を要求すること、コード入力を要求すること、暗号化試行を要求することである。
アクセスは、読み取り、書き込み、変更、破棄、実行の点で詳細に許可することができる。
ユーザへの許可の要求は、画面107に表示されるメッセージとして現れる。
このメッセージは、「アプリケーションApがRにアクセスしようとしています。許可しますか:はい/いいえ」というタイプである。
ユーザへのコードの要求は、画面107に表示されるメッセージとして現れる。
このメッセージは、「アプリケーションApがRにアクセスしようとしています。コードを入力してください」というタイプである。
暗号化試行の場合、ユーザの許可の要求はなく、暗号化試行への応答がモジュール111の試行に一致していれば、携帯電話101自体がアプリケーションのアクセス許可を管理する。
これらのメッセージへの応答によって、アプリケーション実行の継続が判断される。
換言すれば、これらの質問に対する応答がイエス、正しいコードであり、あるいは、暗号化試行が有効であれば、アクセスが許可され、そうでなければアクセスは拒否される。
本発明の変形例では、アプリケーションは、パラメータ設定可能なアクセス回数Nについて許可することができる。
アクセス試行過程203から、アプリケーション実行の後続する継続過程211に移行する。
この継続過程211では、アプリケーションは、該アプリケーション自体のリソースへのアクセス要求に関連してモジュール111の応答を受信する。
応答が肯定であれば、実行が通常通りに続き、そうでなければ実行は中断される。
本発明の変形例では、モジュール111のコンポーネントは許可に関連するコンテキストを保存、維持するのだが、該許可は、前記アプリケーションまたはアプリケーションのインスタンスがリソースへアクセスするように与えられていることで、リソースへのアクセス権限を常にテストしなくてもよいように、システムのパフォーマンスを向上させるようになっている。
したがって、テーブル117の管理があるのだが、該テーブル117は、内部バス105に接続されたメモリ119に登録され、IDAPによってインデックス化された許可の一時的で動的なものであり、あるいは、アプリケーションが複数回インスタンスを作成されている場合には、IDAPとインスタンスの識別によってインデックス化されているものである。
テーブル117は、例えば、アクセス試行過程203で行われた質問の結果を保存しているキャッシュ・メモリである。
したがって、既に処理された質問に対する応答を得るために識別子テーブルメモリ110にアクセスすることは有用ではなくなる。
もう一つの実施例では、メモリのテーブル117は、識別子テーブルメモリ110の一部のコピーであるが、前記部分はアプリケーション識別子テーブル114の部分に対応しており、テーブルのこれらの部分は既に走査されたものである。
もう一つの変形例では、リソースへのアクセス権限は、一時的なテーブルに記憶され、リソースの解放時に放棄される。
さらなるもう一つの変形例では、アクセスの許可は、所定の使用期間に対して割り当てることができ、リソースの解放時または割り当てられた期間の期限がきたときに放棄することができ、この期間の定義は携帯電話101のすべてのリソースについて全体的なものとすること、アプリケーションごとに特定のもの、アクセスされたリソースごとに特定のものとすることができる。
一つまたは複数のリソースの使用時間の計算は、タイム・カウンタを利用して、リソースによってローカルに、アプリケーションによってローカルに、アプリケーションおよびリソースによってローカルに行うことができ、あるいは、アプリケーションによってリソース全体に対してグローバルに、リソースによってアプリケーション全体に対してグローバルに、あるいはアプリケーション全体およびリソース全体に対してグローバルに行うことができる。
この変形例では、例えば、質問回数において、または地理的に一時的であるような有効性条件を質問の結果のそれぞれに関連づけることでテーブル117が用いられる。
有効性条件の期限がきれるとすぐに、テーブル117の対応するエントリが削除され、再び識別子テーブルメモリ110を走査しなければならない。
もう一つの変形例では、アクセス許可とアクセス権限は所定の地理的空間について割り当てることができ、携帯電話が地理的空間によって規定された条件から出ることは、自動的にリソースの解放を引き起こす。
この地理的空間に関連づけられた使用条件は、使用期間の定義と同様の仕方で、つまり、複数のリソースおよび/または複数のアプリケーションに対して、リソースおよび/またはアプリケーションによってローカルまたはグローバルに規定することができる。
本発明の変形例では、所定の回数Nのアクセス許可は、使用期間の定義と同様の仕方で、つまり、複数のリソースおよび/または複数のアプリケーションに対して、リソースおよび/またはアプリケーションによってローカルまたはグローバルに与えることができる。
識別子テーブルメモリ110自体がリソースである限り、そのアクセスは、とりわけ変更におけるアクセスは同一の許可メカニズムに従う。
ここでは、メモリ、例えばアプリケーション識別子テーブル114が複数のリソースに対応することができることに注意すべきであり、該複数のリソースとは、ネットワーク事業者の機能性に対応するレコードを統合するリソース、ユーザの機能性に対応するレコードを統合するリソース、携帯電話の製造者の機能性に対応するレコードを統合するリソースそしてコンテンツ・プロバイダの機能性に対応するレコードを統合するリソースである。
これらのリソースのそれぞれは、各々、ネットワーク事業者、ユーザ、オペレーティング・システムおよびコンテンツ・プロバイダによってしか実行することのできない特殊なアプリケーションによって更新される。
本発明の変形例では、アプリケーション識別子テーブル114のレコードは、所有者識別子115のフィールドを含んでいる。
この変形例では、アプリケーション識別子テーブル114のレコードの内容を変更しようとするアプリケーションは、前記アプリケーションおよびアプリケーション識別子テーブル114のレコードが同一の所有者を有しているときにしか変更を行えない。
これらのセキュリティ・メカニズムによって、これらのリソースの所有者によるリソースの細分化を可能にすることで、携帯電話101のセキュリティ・ポリシーを効果的に管理できるようになっており、これはつまり、リソースの所有者だけがこのリソースへのアクセス権限を変更することができるということである。
これらのメカニズムによって、使用権限の管理において大きな柔軟性が可能となるのだが、それは、オペレーティング・システムによって識別され、モジュール111によって管理されるアプリケーションを、携帯電話のリソースとして識別することもできるからであり、このことは特に、ゲームのダウンロードの枠組みにおいて当てはまる。
制限された権限のついたアプリケーションであると同時にリソースでもあるゲームは、コピーや乱用に対して保護されていなければならない。
このように、シリアル・インタフェース(例えばブルー・トゥース)を介してデータを携帯電話101に導入しようとするアプリケーションは、あるメモリ領域に書き込むことを許可されたアプリケーションのリストの中、および、シリアル・インタフェースを介して受信されたデータを受信するメモリ・バッファに対応するメモリ領域を読み込むことを許可されたアプリケーションのリストの中にあることが必要である。
例えばシリアル・インタフェースを介して携帯電話101にあるデータを取り出そうとするアプリケーションは、あるメモリ領域に書き込むことを許可されたアプリケーションのリストの中にある必要があり、該メモリ領域は、シリアル・インタフェースを介してデータを送信するメモリ・バッファに対応している。
変形例では、シリアル・インタフェース・モジュールはリソースであり、データを送信しようとするアプリケーションは、シリアル・インタフェース・モジュールを実行することを許可されたアプリケーションのリストの中になければならない。
この実施例では、シリアル・インタフェースを介してデータを送信しようとするユーザはアプリケーションを用いなければならないのだが、該アプリケーションは、一方ではこれらのデータの読み取りを許可されたもの、つまり、アプリケーションがこれらのデータまたはリソースに登録された権限を有するものとなっており、他方では、シリアル・インタフェースを介してデータを送信することを許可されたものである。
ここでは、シリアル・インタフェースは例示として選択されており、Wifi、赤外線、あるいは拡張外部メモリ(ひいては携帯電話の外部バス)といったさまざまな可能性のように、他の通信インタフェースを本発明の例証として用いることができる。
このことは、特に、マルチメディア作品の保護に対して有利である。
実際、作品が携帯電話から抽出されることを防ぐためには、作品の再生アプリケーションが、スピーカおよび/または画面を介するとき以外に作品を再生することを許可しないようにするだけで十分である。
同様に、作品がリソースとして識別されれば、再生アプリケーションだけが該リソースにアクセスし、変更することができるようにし、ファイルの管理システムはデジタル作品を操作することを許可されなくなっており、これらの作品に対するすべてのファイル操作は再生アプリケーションを通してしか行えなくなる。
デジタル権限の光学的管理では、再生アプリケーションが大規模に配布され、このアプリケーションが複数の電子証明書(ディスクまたは映画の制作者による証明書)に関連づけられていると考えられるときには、デジタル作品を、アプリケーションまたは携帯電話に認識されている電子証明書に関連づけられたリソースとして定義することは、アプリケーションだけがこれらの作品にアクセスできることを意味することとなる。
この枠組みでは、アプリケーションおよびリソース(デジタル・エンコードされた作品)の所有者は、コンテンツ・プロバイダであるため、携帯電話のユーザ、事業者、製造者、その他のコンテンツ・プロバイダは、このアプリケーションおよびリソース(デジタル・エンコードされた作品)に関連づけられた権限を改ざんすることができない。
本発明の変形例では、携帯電話にインストールされている製造者のアプリケーションは、携帯電話の使用に充てられたすべてのメモリ領域を読み取り、書き込み、そして消去する権限を有している(メモリ領域の消去またはクリーンアップ)。
本発明の変形例では、このアプリケーションのユーザの認証を実施することができる。
本発明の利用を最適化するために、携帯電話に新規アプリケーションをインストールする際には、このアプリケーションが分析されることで、該アプリケーションにおいて、携帯電話のリソースに対するすべての呼び出しを検出するようになっている。
このとき、新規アプリケーションの識別子は、デフォルトの権限に応じて、あるいは携帯電話のユーザに提示される質問への応答に応じて、識別子のテーブルに登録される。
したがって、アプリケーションを分析するアプリケーションは、権限の管理に対応しているリソースにアクセスするために要求される権限を有している。
実際、このアプリケーションは、オペレーティング・システムの一部をなしているものである。
本発明の変形例では、携帯電話101はプログラムを含んでおり、該プログラムは製造者によってインストールされており、携帯電話のすべてのメモリ領域を読み取り、書き込み、そして消去することができる。
このようなプログラムは、例えばリセット用プログラムである。
本発明による方法の実行を可能にする手段を表す図である。 本発明による方法の過程を表す図である。
符号の説明
101 携帯電話
102 携帯電話ネットワーク
103 アンテナ
104 インタフェース回路
105 内部バス
106 マイクロプロセッサ
107 画面
108 プログラムメモリ
108a リソース領域
108b オペレーティング・システム領域
108c アプリケーション領域
109 ブートメモリ
110 識別子テーブルメモリ
111 モジュール
112 レコード
113 リソース識別子
114 アプリケーション識別子テーブル
114a アプリケーション識別子
114b 権限
115 所有者識別子
116 フィールド
117 テーブル
118 デフォルトテーブル
119 メモリ
201 予備課程
202 ブート過程
203 アクセス試行過程
204 レコード検索過程
205 アプリケーション検索過程
206 テーブル走査過程
207 識別証明書読込過程
208 証明書有効性検証過程
209 デフォルト適用過程
210 権限適用過程
211 継続過程

Claims (17)

  1. 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法であり、
    アプリケーションが、オペレーティング・システムによって管理される携帯電話のリソースにアクセスするものであって、
    携帯電話のリソース識別子が、識別可能であり、所有者識別子に関する情報を有するリソースの実行を許可されたまたはされていないアプリケーション識別子テーブルに関連づけられ、
    該リソースだけがアプリケーションのリストを更新することを許可されており、
    オペレーティング・システムが、アクセスされている各リソースに対して、アクセスしているアプリケーションに対応する権限を検索、適用し、
    各アプリケーションが、一意の識別子(IDAP)を含んでいることを特徴とする、携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法。
  2. オペレーティング・システムが、アプリケーションの識別子によって動的で一時的なテーブルを管理し、
    該テーブルによって、アプリケーションのそれぞれに対して既に許可されているリソースの使用許可が維持されるようになっていることを特徴とする、請求項1に記載の方法。
  3. 割り当てられた時間の制限、あるいは所定の地理的空間からの離脱が識別されたアプリケーションに対して、
    オペレーティング・システムが、リソースへのアクセス許可を放棄することを特徴とする、請求項2に記載の方法。
  4. オペレーティング・システムのリソースが、携帯電話のメモリおよび/またはメモリ領域を含んでいることを特徴とする、請求項1〜請求項3のいずれか一つに記載の方法。
  5. オペレーティング・システムのリソースが、携帯電話用の通信手段を備えていることを特徴とする、請求項1〜請求項4のいずれか一つに記載の方法。
  6. リソースの所有者が、携帯電話のユーザ、携帯電話の事業者、携帯電話の製造者およびコンテンツ・プロバイダから構成されるリストにあることを特徴とする、請求項1〜請求項5のいずれか一つに記載の方法。
  7. リソースへのアクセスが、プログラマティック・インタフェースのレベルに集中しており、
    このインタフェースによって、リソースにアクセスしようとしているアプリケーションが要求される権限を有していれば、このリソースへのアクセスを可能にするようになっていることを特徴とする、請求項1〜請求項6のいずれか一つに記載の方法。
  8. リソースに関連づけられたアプリケーションの識別子の各テーブルが、アプリケーションのデフォルトの権限を定義するために、テーブルに挙げられていないアプリケーションに対応する識別子を含んでいることを特徴とする、請求項1〜請求項7のいずれか一つに記載の方法。
  9. デフォルトの権限が、同一所有者のリソースへのアクセスに対して定義することができ、
    この定義が、製造出荷における携帯電話の設定の際に実現することができることを特徴とする、請求項1〜請求項8のいずれか一つに記載の方法。
  10. 電子証明書に対応するエントリを含む識別子のテーブルによって、同一の所有者の下に複数の電子証明書のグループを集めることができるようになっていることを特徴とする、請求項1〜請求項9のいずれか一つに記載の方法。
  11. リソースへのアクセスが、データまたは実行可能なコードの読み取り、書き込み、変更、破棄、実行という要素を含む集合に含まれることを特徴とする、請求項1〜請求項10のいずれか一つに記載の方法。
  12. 携帯電話のブート時に、ブートプログラムが、識別子のテーブルの完全性と、これらの識別子のテーブルへアクセスするオペレーティング・システムの部分の完全性を検証することを特徴とする、請求項1〜請求項11のいずれか一つに記載の方法。
  13. 携帯電話のブート時に、ブートプログラムが、携帯電話の制御機能およびセキュリティ機能を担うオペレーティング・システムの部分の完全性を検証し、これらの携帯電話のブート制御によって、製造者のオリジナルのオペレーティング・システムだけが、携帯電話にインストールされ、該携帯電話によって用いられることを保証できるようになっていることを特徴とする、請求項1〜請求項12のいずれか一つに記載の方法。
  14. リソースへのアクセス権限が、以下の要素を含む集合に含まれ、
    該要素が、許可されたアクセス、一回だけ許可されたアクセス、Nがパラメータ設定可能である、N回許可されたアクセス、拒否されたアクセス、一回だけユーザに許可を要求すること、アクセスごとにユーザに許可を要求すること、Nがパラメータ設定可能である、N回のアクセスについてユーザに許可を要求すること、一回だけコード入力を要求すること、アクセスごとにコード入力を要求すること、Nがパラメータ設定可能である、N回のアクセスについてコード入力を要求すること、一回だけアクセスを許可するために計算または暗号化試行を要求すること、各アクセスを許可するために計算または暗号化試行を要求すること、Nがパラメータ設定可能である、N回のアクセスを許可するために計算または暗号化試行を要求することである、請求項1〜請求項13のいずれか一つに記載の方法。
  15. アプリケーション識別子テーブルが、ダイナミックサイズを有していることを特徴とする、請求項1〜請求項14のいずれか一つに記載の方法。
  16. 新規アプリケーションのそれぞれが分析されることで、アプリケーション識別子テーブルを更新するようになっていることを特徴とする、請求項1〜請求項15のいずれか一つに記載の方法。
  17. 携帯電話にインストールされている製造者のアプリケーションが、携帯電話の使用に充てられたすべてのメモリ領域を読み出し、書き込み、消去する権限を有していることを特徴とする、請求項1〜請求項16のいずれか一つに記載の方法。
JP2006028472A 2005-02-04 2006-02-06 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法 Pending JP2006216061A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0550323A FR2881854B1 (fr) 2005-02-04 2005-02-04 Procede de gestion securisee de l'execution d'une application

Publications (1)

Publication Number Publication Date
JP2006216061A true JP2006216061A (ja) 2006-08-17

Family

ID=34955115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028472A Pending JP2006216061A (ja) 2005-02-04 2006-02-06 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法

Country Status (9)

Country Link
US (1) US7623846B2 (ja)
EP (1) EP1688818B1 (ja)
JP (1) JP2006216061A (ja)
KR (1) KR20060089658A (ja)
CN (1) CN1816192B (ja)
AT (1) ATE449385T1 (ja)
DE (1) DE602006010451D1 (ja)
ES (1) ES2336356T3 (ja)
FR (1) FR2881854B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305336A (ja) * 2007-06-11 2008-12-18 Nippon Telegr & Teleph Corp <Ntt> アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム
JP2016524772A (ja) * 2014-06-24 2016-08-18 小米科技有限責任公司Xiaomi Inc. 権限管理方法、装置、システム、及び記録媒体
KR20170104145A (ko) * 2014-12-30 2017-09-14 페이스북, 인크. 모바일 장치 리소스에 접근하는 권한을 관리하기 위한 방법 및 시스템
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001528B2 (en) 2006-03-30 2011-08-16 Microsoft Corporation Organization of application state and configuration settings
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
CN101034991B (zh) * 2007-04-06 2011-05-11 中兴通讯股份有限公司 安全引导系统及方法、代码签名构造方法及认证方法
US9137664B2 (en) * 2007-05-01 2015-09-15 Qualcomm Incorporated Application logging interface for a mobile device
DE102007022941A1 (de) * 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
KR101456489B1 (ko) * 2007-07-23 2014-10-31 삼성전자주식회사 CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치
US20090031396A1 (en) * 2007-07-24 2009-01-29 Samsung Electronics Co., Ltd. METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT
ATE554453T1 (de) * 2008-02-29 2012-05-15 Research In Motion Ltd System und verfahren für die gemeinsame besitzerbasierte ressourcen-zugriffssteuerung
DE102009054114A1 (de) * 2009-11-20 2011-05-26 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Zugreifen auf Steuerungsdaten gemäß einer bereitgestellten Rechteinformation
US8474053B2 (en) 2010-06-07 2013-06-25 International Business Machines Corporation Data security in a multi-nodal environment
KR20120027580A (ko) * 2010-09-13 2012-03-22 삼성전자주식회사 반도체 장치용 테스트 핸들러 및 이를 이용한 반도체 장치 테스트 방법
US9003543B2 (en) * 2010-12-21 2015-04-07 Microsoft Technology Licensing, Llc Providing a security boundary
US8935766B2 (en) * 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
CN102186167B (zh) * 2011-04-11 2016-02-10 中兴通讯股份有限公司 一种对应用进行监控的方法及系统
US20120310984A1 (en) 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CN102413221B (zh) * 2011-11-24 2014-03-12 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端
CN103457921B (zh) * 2012-06-05 2016-08-17 联想(北京)有限公司 一种电子设备以及电子设备的安全防护方法
US9071596B2 (en) 2012-07-30 2015-06-30 Hewlett-Packard Development Company, L.P. Securely establishing a communication channel between a switch and a network-based application using a unique identifier for the network-based application
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
WO2015024253A1 (zh) * 2013-08-23 2015-02-26 华为终端有限公司 管理权限方法、装置及终端
US20150089438A1 (en) * 2013-09-24 2015-03-26 Kobo Inc. System and method for grouping applications and application resources on an interface of a computing device
CN104463006B (zh) * 2013-09-25 2017-12-29 联想(北京)有限公司 一种分区访问方法及电子设备
US20150127529A1 (en) * 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US10318765B2 (en) * 2014-05-02 2019-06-11 Avago Technologies International Sales Pte. Limited Protecting critical data structures in an embedded hypervisor system
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US9830193B1 (en) 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9323556B2 (en) 2014-09-30 2016-04-26 Amazon Technologies, Inc. Programmatic event detection and message generation for requests to execute program code
US10048974B1 (en) 2014-09-30 2018-08-14 Amazon Technologies, Inc. Message-based computation request scheduling
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9715402B2 (en) 2014-09-30 2017-07-25 Amazon Technologies, Inc. Dynamic code deployment and versioning
US9537788B2 (en) 2014-12-05 2017-01-03 Amazon Technologies, Inc. Automatic determination of resource sizing
US9919212B2 (en) * 2014-12-22 2018-03-20 Gree, Inc. Server apparatus, control method for server apparatus, and program
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9930103B2 (en) 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
US9785476B2 (en) 2015-04-08 2017-10-10 Amazon Technologies, Inc. Endpoint management system and virtual compute system
US9628555B2 (en) * 2015-06-18 2017-04-18 Live Nation Entertainment, Inc Enhanced load processing using linked hierarchical data structures
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege
US9928108B1 (en) 2015-09-29 2018-03-27 Amazon Technologies, Inc. Metaevent handling for on-demand code execution environments
US10042660B2 (en) 2015-09-30 2018-08-07 Amazon Technologies, Inc. Management of periodic requests for compute capacity
US9811434B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US10013267B1 (en) 2015-12-16 2018-07-03 Amazon Technologies, Inc. Pre-triggers for code execution environments
US10754701B1 (en) 2015-12-16 2020-08-25 Amazon Technologies, Inc. Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions
US9830449B1 (en) * 2015-12-16 2017-11-28 Amazon Technologies, Inc. Execution locations for request-driven code
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
US10002026B1 (en) 2015-12-21 2018-06-19 Amazon Technologies, Inc. Acquisition and maintenance of dedicated, reserved, and variable compute capacity
US10891145B2 (en) 2016-03-30 2021-01-12 Amazon Technologies, Inc. Processing pre-existing data sets at an on demand code execution environment
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10162672B2 (en) 2016-03-30 2018-12-25 Amazon Technologies, Inc. Generating data streams from pre-existing data sets
CN107465650B (zh) * 2016-06-06 2020-10-27 阿里巴巴集团控股有限公司 一种访问控制方法及装置
US10282229B2 (en) 2016-06-28 2019-05-07 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10203990B2 (en) 2016-06-30 2019-02-12 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10277708B2 (en) 2016-06-30 2019-04-30 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10061613B1 (en) 2016-09-23 2018-08-28 Amazon Technologies, Inc. Idempotent task execution in on-demand network code execution systems
US10884787B1 (en) 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US11119813B1 (en) 2016-09-30 2021-09-14 Amazon Technologies, Inc. Mapreduce implementation using an on-demand network code execution system
CN108417258A (zh) * 2017-02-10 2018-08-17 深圳市理邦精密仪器股份有限公司 权限管理方法、装置和监护仪
US10303492B1 (en) 2017-12-13 2019-05-28 Amazon Technologies, Inc. Managing custom runtimes in an on-demand code execution system
US10564946B1 (en) 2017-12-13 2020-02-18 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10733085B1 (en) 2018-02-05 2020-08-04 Amazon Technologies, Inc. Detecting impedance mismatches due to cross-service calls
US10353678B1 (en) 2018-02-05 2019-07-16 Amazon Technologies, Inc. Detecting code characteristic alterations due to cross-service calls
US10831898B1 (en) 2018-02-05 2020-11-10 Amazon Technologies, Inc. Detecting privilege escalations in code including cross-service calls
US10572375B1 (en) 2018-02-05 2020-02-25 Amazon Technologies, Inc. Detecting parameter validity in code including cross-service calls
US10725752B1 (en) 2018-02-13 2020-07-28 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10776091B1 (en) 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
CN108804944A (zh) * 2018-06-04 2018-11-13 北京奇虎科技有限公司 基于数据表的资源权限配置方法及装置
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10649749B1 (en) 2018-06-26 2020-05-12 Amazon Technologies, Inc. Cross-environment application of tracing information for improved code execution
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US10884812B2 (en) 2018-12-13 2021-01-05 Amazon Technologies, Inc. Performance-based hardware emulation in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11250007B1 (en) 2019-09-27 2022-02-15 Amazon Technologies, Inc. On-demand execution of object combination code in output path of object storage service
US10996961B2 (en) 2019-09-27 2021-05-04 Amazon Technologies, Inc. On-demand indexing of data in input path of object storage service
US11055112B2 (en) 2019-09-27 2021-07-06 Amazon Technologies, Inc. Inserting executions of owner-specified code into input/output path of object storage service
US10908927B1 (en) 2019-09-27 2021-02-02 Amazon Technologies, Inc. On-demand execution of object filter code in output path of object storage service
US11550944B2 (en) 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US11106477B2 (en) 2019-09-27 2021-08-31 Amazon Technologies, Inc. Execution of owner-specified code during input/output path to object storage service
US11656892B1 (en) 2019-09-27 2023-05-23 Amazon Technologies, Inc. Sequential execution of user-submitted code and native functions
US11023416B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. Data access control system for object storage service based on owner-defined code
US11416628B2 (en) 2019-09-27 2022-08-16 Amazon Technologies, Inc. User-specific data manipulation system for object storage service based on user-submitted code
US11394761B1 (en) 2019-09-27 2022-07-19 Amazon Technologies, Inc. Execution of user-submitted code on a stream of data
US11386230B2 (en) 2019-09-27 2022-07-12 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
US11023311B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. On-demand code execution in input path of data uploaded to storage service in multiple data portions
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
US11360948B2 (en) 2019-09-27 2022-06-14 Amazon Technologies, Inc. Inserting owner-specified data processing pipelines into input/output path of object storage service
CN110674472A (zh) * 2019-09-29 2020-01-10 苏州浪潮智能科技有限公司 一种企业级License管理系统及方法
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US10942795B1 (en) 2019-11-27 2021-03-09 Amazon Technologies, Inc. Serverless call distribution to utilize reserved capacity without inhibiting scaling
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
US11775640B1 (en) 2020-03-30 2023-10-03 Amazon Technologies, Inc. Resource utilization-based malicious task detection in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100939A (ja) * 1991-07-31 1993-04-23 Fuji Xerox Co Ltd フアイルシステム
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2003058411A1 (fr) * 2002-01-08 2003-07-17 Ntt Docomo, Inc. Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu
JP2004070674A (ja) * 2002-08-07 2004-03-04 Mitsubishi Electric Corp 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2004139396A (ja) * 2002-10-18 2004-05-13 Ntt Docomo Inc 入出力制御システム、入出力制御方法、入出力制御プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US20020178119A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
US7392546B2 (en) * 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
CN1181645C (zh) * 2002-02-07 2004-12-22 华为技术有限公司 预上线用户访问网络的控制方法
JP2004171258A (ja) * 2002-11-20 2004-06-17 Nec Corp パーミッショントークン管理システム及びプログラム
DE10311327A1 (de) * 2003-03-14 2004-09-23 Siemens Ag Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100939A (ja) * 1991-07-31 1993-04-23 Fuji Xerox Co Ltd フアイルシステム
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2003058411A1 (fr) * 2002-01-08 2003-07-17 Ntt Docomo, Inc. Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu
JP2004070674A (ja) * 2002-08-07 2004-03-04 Mitsubishi Electric Corp 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2004139396A (ja) * 2002-10-18 2004-05-13 Ntt Docomo Inc 入出力制御システム、入出力制御方法、入出力制御プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305336A (ja) * 2007-06-11 2008-12-18 Nippon Telegr & Teleph Corp <Ntt> アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム
JP2016524772A (ja) * 2014-06-24 2016-08-18 小米科技有限責任公司Xiaomi Inc. 権限管理方法、装置、システム、及び記録媒体
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
KR20170104145A (ko) * 2014-12-30 2017-09-14 페이스북, 인크. 모바일 장치 리소스에 접근하는 권한을 관리하기 위한 방법 및 시스템
JP2018508857A (ja) * 2014-12-30 2018-03-29 フェイスブック,インク. モバイルデバイスのリソースへのアクセス許可を管理するための方法およびシステム
KR102291201B1 (ko) * 2014-12-30 2021-08-20 페이스북, 인크. 모바일 장치 리소스에 접근하는 권한을 관리하기 위한 방법 및 시스템

Also Published As

Publication number Publication date
US20060200668A1 (en) 2006-09-07
EP1688818B1 (fr) 2009-11-18
FR2881854B1 (fr) 2008-01-11
EP1688818A1 (fr) 2006-08-09
US7623846B2 (en) 2009-11-24
ES2336356T3 (es) 2010-04-12
KR20060089658A (ko) 2006-08-09
FR2881854A1 (fr) 2006-08-11
DE602006010451D1 (de) 2009-12-31
CN1816192B (zh) 2010-05-12
ATE449385T1 (de) 2009-12-15
CN1816192A (zh) 2006-08-09

Similar Documents

Publication Publication Date Title
JP2006216061A (ja) 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法
US9165139B2 (en) System and method for creating secure applications
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US8656016B1 (en) Managing application execution and data access on a device
US20110099362A1 (en) Information processing device, encryption key management method, computer program and integrated circuit
CN102906758A (zh) 访问管理系统
CN102630320A (zh) 信息处理装置以及应用程序不正当协作防止方法
JP2014503909A (ja) 改ざん防止ロケーションサービス
EP2533168B1 (en) Method and devices for managing permission requests to allow access to computing resource
CN103455520A (zh) 安卓数据库访问的方法及设备
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
US20040230801A1 (en) Data processing device and method and program of same
US7818815B2 (en) Communication device
JP2002041170A (ja) プログラム実行制御装置
CA2829805C (en) Managing application execution and data access on a device
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
CN109977692B (zh) 数据处理方法和装置、存储介质及电子设备
KR100447064B1 (ko) 이동통신 단말기용 컨텐츠 프로그램의 응용 프로그래밍 인터페이스의 사용권한 제한방법
US20240022418A1 (en) Cryptographic processing
KR20100070763A (ko) 유비쿼터스 센서 네트워크 미들웨어에서의 접근제어 방법 및 그 장치
JP2005149394A (ja) 情報処理装置および情報処理方法、プログラム、並びに記録媒体
KR20130048507A (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
KR100823631B1 (ko) 키 저장 관리
CN117390617A (zh) 权限控制方法、装置、电子设备及计算机可读存储介质
CN116702161A (zh) 一种微控制单元存储分区方法、装置、设备及存储介质

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20060526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100223