JP2010205270A - 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 - Google Patents
取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 Download PDFInfo
- Publication number
- JP2010205270A JP2010205270A JP2010057097A JP2010057097A JP2010205270A JP 2010205270 A JP2010205270 A JP 2010205270A JP 2010057097 A JP2010057097 A JP 2010057097A JP 2010057097 A JP2010057097 A JP 2010057097A JP 2010205270 A JP2010205270 A JP 2010205270A
- Authority
- JP
- Japan
- Prior art keywords
- digest
- stored
- code
- executable code
- mobile radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Display Devices Of Pinball Game Machines (AREA)
- Percussion Or Vibration Massage (AREA)
- Electrophonic Musical Instruments (AREA)
- Saccharide Compounds (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
Abstract
【解決手段】通常の使用時に容易に着脱可能な媒体上のネイティブで実行可能なコードをインストール可能にプログラムされている移動体無線装置。前記コードのダイジェストを計算し、前記移動体無線装置内の取り外しできない固定的な格納部に格納し、前記取り外し可能な媒体が前記移動体無線装置に再度接続され、前記コードが呼び出された場合に、前記取り外し可能な媒体よりロードしようとするコードからダイジェストを再計算し、前記再計算したダイジェストと、前記取り外しできない固定的な格納部に格納されているダイジェストとを比較して、前記再計算したダイジェストと前記格納されているダイジェストとが異なる場合は、前記ロードしようとするコードの利用を抑制することを特徴とする。
【選択図】なし
Description
・ トロイの木馬(Trojan horse):良性でユーザにとって魅力的に出現する正規のアプリケーション(legitimate application that appears benign and attrative to the user)を有する。
・ ワーム(Worm):その提供者、あるいはユーザによる更なるマニュアル操作によらず複製され、拡散する。
・ ウィルス(Virus):正規のプログラムに侵入し、データを変更、或いは破壊する。
1.データの守秘性及びインテグリティに関する脅威。例えば、ユーザのパスワードを入手したり、ファイルを破壊したりする。
2.サービスの守秘性及びインテグリティに関する脅威。例えば、電話ネットワークの加入者の帯域を無料で利用したり、ネットワーク・サービス・プロバイダとのトランザクションを無効化したりする。
3.サービスの利用可能性に関する脅威(又は、サービスの拒否とも呼ばれる)。例えば、ユーザがテキストメッセージを送信することを妨げたり、電話の着信を受けることを妨げたりする。
〔1 トラステッド・コンピューティング・プラットフォーム(Trusted Computing Platform)〕
〔1.1 トラステッド・コンピューティング・ベース(Trusted Computing Base)〕
〔1.2 トラステッド・コンピューティング環境(Trusted Computing Environment)〕
〔2.プロセスケーパビリティ〕
〔2.1システムケーパビリティ:装置のインテグリティを保護する〕
"ルート"ケーパビリティ−トラステッド・コンピューティング・ベースのみにより利用され、装置内の全てのファイルへのフルアクセスを与える。
あるシステムサーバーは、トラステッド・コンピューティング・ベースへのある特定のアクセスを要求する。オブジェクト指向で実装されているシンビアンOSのために、システムサーバーによって要求される種類のリソースは、ほとんどの場合それ専用である。それ故に、あるシステムサーバーは、他のシステムサーバーが要求するものと直交する(orthogonal)、あるシステムケーパビリティが許可されるであろう。例えば、ウィンドウサーバーは、カーネルによって発行されるキーボード及びペンイベントへのアクセスが許可されるであろうが、フォンスタックへのアクセスの許可は得られないであろう。同様に、電話サーバはフォンスタックへのアクセスは許可されるであろうが、カーネルからのイベントを受け取る許可は得られないであろう。
〔2.2 ユーザに公表されるケーパビリティ(User-exposed capabilities):実世界許可のマッピング(Mapping real-world permissions)〕
"電話をかける(Make telephone calls)"
"短いテキストメッセージを送信する(Send short text messages)"
WriteUserData: "ユーザのプライベート情報をリードし、修正できる。"
"コンタクトを追加する(Add a contact)"
"アポイントメントとを削除する(Delete appointment)"
ReadUserData: "ユーザのプライベート情報をリードできる。"
"コンタクトデータにアクセスする(Access contacts data)"
"アジェンダデータにアクセスする(Access agenda data)"
LocalNetwork: "ローカルネットワークにアクセスできる。"
"ブルートゥースメッセージを送信する(Send Bluetooth messages)"
"IR接続を確立する(Establish an IR connection)"
"USB接続を確立する(Establish USB connection)"
Location: "装置の現在のロケーションにアクセスできる"
"装置をマップ上に位置させる(Locate the device on a map)"
"最も近いレストランと映画館を表示する(Display closest restaurants and cinema)"
ルート及びシステムのケーパビリティは、強制的なものである。もし実行可能なコードに対して許可されなければ、装置のユーザは該コードの実行を決定できない。それらの厳格な制御により、トラステッド・コンピューティング・プラットフォームのインテグリティが保証される。しかしながら、サーバがユーザに公表されたケーパビリティ(user-exposed capabilities)をチェックする方法やそれらを解釈する方法は完全に柔軟なものであって、ユーザに一任しても良い。
〔2.3 ケーパビリティのプロセスへの割当〕
・ 注意を要するプロセス(sensitive process)、例えばシステムサーバーにおけるプラグイン、にマルウェア(malware)がロードされることを阻止する。
〔2.3.1 リンクされたDLLについての例〕
ライブラリL1.DLLは、ライブラリL0.DLLにリンクされている。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1及びCap2を保持する。
L1.DLLがL0.DLLをロードできないために、プロセスPは生成されず、ローダーは失敗する。L0.DLLは、L1.DLLよりも大きい、或いは、等価なケーパビリティセットを有していないので、ルール2が適用される。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1、Cap2、Cap3及びCap4を保持する。
プロセスPは生成され、ローダーは成功し、新たなプロセスにCap1及びCap2が割り当てられる。新たなプロセスのケーパビリティは、ルール1を適用して決定される。ここで、ルール3に規定されるように、L1.DLLはL0.DLLが有するCap4ケーパビリティを取得できず、P1.EXEはL1.DLLが有するCap3ケーパビリティを取得できない。
〔2.3.2 動的にロードされるDLLについての例〕
ライブラリL1.DLLは、ライブラリL0.DLLを動的にロードする。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1及びCap2を保持する。
プロセスPは無事に生成され、Cap1及びCap2が割り当てられる。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1、Cap2及びCap4を保持する。
プロセスPは無事生成され、Cap1及びCap2が割り当てられる。Pが、ローダーにL1.DLLとL0.DLLをロードすることを要求すると、ローダーはそれに成功する。これは、PがL1.DLLとL0.DLLをロードできるからである。ここで再度、ルール2が、L1.DLLではなく、ロードする実行可能なコードであるPに適用され、その一方で、ルール3により、PはCap3及びCap4のいずれも取得しないことが確定される。
〔2.4 取り外し可能な媒体の柔軟性をどのようにプラットフォーム・セキュリティと結びつけるか〕
〔2.4.1 今日〕
〔2.4.1.1 装置のインテグリティ〕
〔2.4.1.2 データの守秘性(confidentiality)〕
平均的な装置では、例えば、セキュアMMC(Secure MMC)、PIN保護されたSIM(PIN-protected SIM)媒体はパスワードにより保護される。
ユーザがある注意を要するデータ(sensitive data)のセキュリティに関心を有し、そのデータを取り外し可能な媒体に格納するならば、該ユーザは暗号化を行うことが好ましい。
ファイルシステム暗号化は、ディスク装置ドライバレベルにおいて提供されるのが好ましい。
〔2.4.2 提案に係る発明〕
〔2.4.2.1 ソフトウェア・インストーラ〕
ステップ1.ソフトウェア・インストーラは、取り外し可能な媒体にインストールされようとしている実行可能なコードが、正しいセキュア識別子(SID)を有し、かつ、他の正当な実行可能なコードになりすまして、そのプライベートデータにアクセスしようとしていないか、を検証する。
〔2.4.2.2 ローダー(Loader)〕
〔2.4.3 利用ケース(Use cases)〕
〔2.4.3.1 アクター(Actors)〕
2.P1、P2は、Uによって所有されている2つの無線装置である。
3.C1、C2は、Uによって所有されている2つの取り外し可能な媒体である。
4.APPは、実行可能なコードを1つのみ有するアプリケーションである。
5.ローダー
6.SWInstallは、ソフトウェア・インストーラである。
7.ETELは、電話ネットワークへのアクセスを制御するプロセスである。
〔2.4.3.2 仮定(Assumptions)〕
2.C:は、内部ドライブである。
3.D:は、取り外し可能な媒体用のドライブである。
4.C1はAPP.sisをルート下に含む。APP.sisは、APPのインストレーション・パッケージである。
〔2.4.3.3 利用ケース1−UがP1にAPPをインストールする〕
2.UはP1を利用する。
3.Uは、SWInstallに、D:\APP.sisをドライブD:\にインストールすることを依頼する。
4.SWInstallは、署名証明書(signing certificate)を検証する。{E1}
5.SWInstallは、APP.appを抽出する。
6.SWInstallは、システム及びユーザのケーパビリティを実行可能なコードから除去し、c:\<TCBのみがアクセス可能なディレクトリ(directory accessible to TCB only)>\APP.capへコピーする。
7.SWInstallは、APP.appをハッシュして、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capに格納する。
8.SWInstallは、APP.appをD:へコピーする。
9.SWInstallは、インストールを完了する。
1.利用ケース終了。
〔2.4.3.4 利用ケース2−UがC1をC2にオフラインでコピーし、C2をP1で利用する〕
2.UはC2をP1に接続する。
3.UはP1を利用する。
4.Uは、ローダーにAPPの開始を依頼する。
5.ローダーはAPP.appをD:\に発見する。
6.ローダーは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを開く。
7.ローダーは、ハッシュ結果の検証に成功する。{E2}
8.ローダーは、システム及びユーザのケーパビリティをAPP.capから抽出する。
9.ローダーはAPP.appをロードし、APP.appにケーパビリティを割り当てる。
10.Uは、APPに番号のダイヤルを依頼する。
11.APPはETELに番号のダイヤルを依頼する。
12.ETELは、APPがPhoneNetworkを取得したことのチェックに成功する。
13.ETELは番号をダイヤルする。
14.Uは電話接続を利用する。
1.ローダーはAPPをロードせず、バイナリハッシュ不一致エラー(Binary Hash Mismatch error)を返す。
2.UはAPPを利用できない。
〔2.4.3.5 利用ケース3−UがC1をP2で利用する〕
2.UはP2を利用する。
3.UはローダーにAPPの開始を依頼する。
4.ローダーはAPP.appをD:\に発見する。
5.ローダーは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを発見しない。
6.ローダーはAPP.appをロードし、APP.appに、ユーザ及びシステムのケーパビリティを割り当てない。
7.Uは、APPに番号のダイヤルを依頼する。
8.APPはETELに番号のダイヤルを依頼する。
9.ETELは、APPがPhoneNetworkを取得していないことを検出する。
10.ETELは、電話をかけたいかどうかをUに問い合わせる。
11.Uは許可する(U accepts)。{E1}
12.ETELは番号をダイヤルする。
13.Uは電話接続を利用する。
1.ETELは番号をダイヤルしない。
2.APPはUに対してエラーを表示する。
2.UはP2を利用する。
3.UはP2のD:\にAPPをインストールすることに成功する。(利用ケース1を参照。)
4.Uは、SWInstallに、APPのケーパビリティからPhoneNetworkを除去することを依頼する。
5.SWInstallは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを修正し、ファイル内のユーザのケーパビリティをリセットする。
6.Uは、ローダーにAPPの開始を依頼する。
7.ローダはD:\にAPP.appを発見する。
8.ローダーはc:\<TCBのみがアクセス可能なディレクトリ>\APP.capを開く。
9.ローダーはハッシュ結果の検証に成功する。{E2}
10.ローダーはケーパビリティをAPP.capから抽出する。
11.ローダーは、APP.appをロードし、ケーパビリティをAPP.appに割り当てる。
12.UはAPPに番号のダイヤルを依頼する。
13.APPはETELに番号のダイヤルを依頼する。
14.ETELはAPPがPhoneNetworkを取得していないことを検出する。
15.ETELは、電話をかけたいかどうかをUに問い合わせる。
16.Uは許可する。{E1}
17.ETELは番号をダイヤルする。
18.Uは電話接続を利用する。
19.UはC1をP1に接続する。
20.UはAPPに番号のダイヤルを依頼する。
21.APPは、ETELに番号のダイヤルを依頼する。
22.ETELはAPPがPhoneNetworkを取得したことのチェックに成功する。
23.ETELは番号をダイヤルする。
24.Uは電話接続を利用する。
1.ETELは番号をダイヤルしない。
2.APPはUに対してエラーを表示する。
1.ローダーはAPPをロードせず、バイナリハッシュ不一致エラーを返す。
2.UはAPPを利用できない。
〔2.4.3.7 利用ケース5−Uは、P2からC2を利用してAPPをアンインストールする〕
2.UはP2を利用する。
3.UはSWInstallにAPPのアンインストールを依頼する。
4.SWInstallは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを削除する。
5.SWInstallは、UにD:上での削除の承認を依頼する。
6.Uは承認する。{E1}
7.SWInstallは、APP.appをD:から削除する。
8.UはC2をP1又はP2上で利用してAPPを開始することができない。
1.SWInstallは、APP.appをDから削除しない。
2.UはC2をP1で利用してAPPを開始することができる。
〔2.4.3.8 利用ケース6−UはAPP.appをハックし、幾つかのシステムケーパビリティを追加する〕
2.UはC1をP1に接続する。
3.UはP1を利用する。
4.UはローダーにAPPの開始を依頼する。
5.ローダーはD:にAPP.appを発見する。
6.ローダーは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを開く。
7.ローダーはハッシュの検証に失敗する。
8.ローダーはAPPをロードせず、バイナリハッシュ不一致エラーを返す。
9.UはAPPを利用できない。
〔2.4.3.9 結論〕
・ 異なるユーザケーパビリティ設定を有する装置間においてカードを共有すること。
・ カードを複製し、当該複製されたものを制限なく利用すること。
・ 取り外し可能な媒体から取得されるコードを安全に実行すること。
Claims (13)
- 移動体無線装置であって、
通常の使用時に容易に着脱可能な媒体上のネイティブで実行可能なコードをインストール可能にプログラムされていることと;
前記コードのダイジェストを計算し、前記移動体無線装置内の取り外しできない固定的な格納部に格納するようにプログラムされていることと;
前記取り外し可能な媒体が前記移動体無線装置に再度接続され、前記コードが呼び出された場合に、前記移動体無線装置は、前記取り外し可能な媒体よりロードしようとするコードからダイジェストを再計算するようにプログラムされていることと;
前記再計算したダイジェストと、前記取り外しできない固定的な格納部に格納されているダイジェストとを比較して、前記再計算したダイジェストと前記格納されているダイジェストとが異なる場合は、前記ロードしようとするコードの利用を抑制するようにプログラムされていることと;
を特徴とする、移動体無線装置。 - 前記格納されているダイジェストを、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能とするように構成される、請求項1に記載の移動体無線装置。
- 前記実行可能なコードのケーパビリティを、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能とするように構成される、請求項1または2に記載の移動体無線装置。
- 前記実行可能なコードについてのダイジェストが格納されていないため、前記比較ができない場合、前記実行可能なコードはケーパビリティ及び識別子なしでロードされることを特徴とする請求項1から3のいずれかに記載の装置。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致しない場合は、前記実行可能なコードをロードしないように構成される、請求項1から4のいずれかに記載の移動体無線装置。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致した場合、前記移動体無線装置に格納されているケーパビリティを前記実行可能なコードに割り当てるように構成される請求項1から5のいずれかに記載の移動体無線装置。
- 通常の使用時に容易に着脱可能な媒体に格納された実行可能なコードを利用することに関する処理において、移動体無線装置のコンピュータが、コンピュータ読み取り可能な命令に従って実行する方法であって、
前記コードの第1のダイジェストを計算し、前記移動体無線装置内の取り外しのできない固定的格納部に格納することと;
前記取り外し可能な媒体が前記移動体無線装置に再度接続され、前記コードが呼び出された場合に、前記移動体無線装置は、前記取り外し可能な媒体よりロードしようとするコードからダイジェストを再計算することと;
前記再計算したダイジェストと、前記取り外しできない固定的な格納部に格納されているダイジェストとを比較して、前記再計算したダイジェストと前記格納されているダイジェストとが異なる場合は、前記ロードしようとするコードの利用を抑制することと;
を含む、方法。 - 前記格納されているダイジェストは、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能である、請求項7に記載の方法。
- 前記実行可能なコードのケーパビリティは、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能であるように格納される、請求項7または8に記載の方法。
- 前記実行可能なコードについてのダイジェストが格納されていないため、前記比較ができない場合、前記実行可能なコードをケーパビリティ及び識別子なしでロードすることを含む、請求項7から9のいずれかに記載の方法。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致しない場合は、前記実行可能なコードをロードしないことを含む、請求項7から10のいずれかに記載の方法。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致した場合、前記移動体無線装置に格納されているケーパビリティを前記実行可能なコードに割り当てることを含む、請求項7から11のいずれかに記載の方法。
- 請求項7から12のいずれかに記載の方法を、移動体無線装置のコンピュータに実行させる命令を含む、コンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0212318.0 | 2002-05-28 | ||
GBGB0212318.0A GB0212318D0 (en) | 2002-05-28 | 2002-05-28 | Tamper evident removable media storing executable code |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507971A Division JP4526383B2 (ja) | 2002-05-28 | 2003-05-28 | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010205270A true JP2010205270A (ja) | 2010-09-16 |
JP4975127B2 JP4975127B2 (ja) | 2012-07-11 |
Family
ID=9937598
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507971A Expired - Fee Related JP4526383B2 (ja) | 2002-05-28 | 2003-05-28 | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 |
JP2010057097A Expired - Lifetime JP4975127B2 (ja) | 2002-05-28 | 2010-03-15 | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507971A Expired - Fee Related JP4526383B2 (ja) | 2002-05-28 | 2003-05-28 | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8205094B2 (ja) |
EP (1) | EP1512060B1 (ja) |
JP (2) | JP4526383B2 (ja) |
AT (1) | ATE326718T1 (ja) |
AU (1) | AU2003234040A1 (ja) |
DE (1) | DE60305315T2 (ja) |
DK (1) | DK1512060T3 (ja) |
ES (1) | ES2265105T3 (ja) |
GB (2) | GB0212318D0 (ja) |
WO (1) | WO2003100583A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US20080313282A1 (en) | 2002-09-10 | 2008-12-18 | Warila Bruce W | User interface, operating system and architecture |
GB2413654B (en) * | 2004-04-29 | 2008-02-13 | Symbian Software Ltd | A method of backing up and restoring data in a computing device |
EP1645931A1 (en) * | 2004-10-11 | 2006-04-12 | Telefonaktiebolaget LM Ericsson (publ) | Secure loading and storing of data in a data processing device |
US8627086B2 (en) | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US7953225B2 (en) * | 2005-10-21 | 2011-05-31 | Harris Corporation | Mobile wireless communications device with software installation and verification features and related methods |
US7689205B2 (en) | 2005-12-23 | 2010-03-30 | Morgan Stanley | Systems and methods for configuration of mobile computing devices |
FR2895815B1 (fr) * | 2005-12-29 | 2008-06-20 | Trusted Logic Sa | Procede et systeme de gestion pour gerer le contenu de donnees electroniques |
US20140043059A1 (en) * | 2012-08-10 | 2014-02-13 | Microsemi Soc Corp. | Secure digest for pld configuration data |
US9443112B2 (en) * | 2014-05-23 | 2016-09-13 | Bank Of America Corporation | Secure media container |
WO2017014727A1 (en) * | 2015-07-17 | 2017-01-26 | Hewlett Packard Enterprise Development Lp | Data tamper detection |
EP3887979A4 (en) * | 2018-11-30 | 2022-10-12 | BicDroid Inc. | PERSONALIZED AND CRYPTOGRAPHICALLY SECURE ACCESS CONTROL IN OPERATING SYSTEMS |
JP7262269B2 (ja) * | 2019-03-27 | 2023-04-21 | キヤノン株式会社 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001005155A1 (en) * | 1999-07-09 | 2001-01-18 | Fujitsu Limited | Internet shopping system utilizing set top box and voice recognition |
JP2001067794A (ja) * | 1999-08-31 | 2001-03-16 | Sony Corp | 再生制限機能付き再生装置、再生制限情報書換装置、再生制限方法、再生制限情報書換方法及びプログラム格納媒体 |
JP2001075868A (ja) * | 1999-03-26 | 2001-03-23 | Sony Corp | 再生装置および再生方法 |
JP2001147898A (ja) * | 1999-11-18 | 2001-05-29 | Ricoh Co Ltd | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 |
JP2002023704A (ja) * | 2000-07-06 | 2002-01-25 | Sony Corp | 制御装置および制御方法 |
JP4526383B2 (ja) * | 2002-05-28 | 2010-08-18 | ノキア コーポレイション | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4975950A (en) * | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
JPH05167496A (ja) | 1991-12-16 | 1993-07-02 | Matsushita Electric Ind Co Ltd | 自動車電話装置 |
US5359659A (en) * | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
US5572590A (en) | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
AU686494B2 (en) | 1995-02-08 | 1998-02-05 | Sega Enterprises, Ltd. | Information processor having security check function |
US5748940A (en) * | 1995-08-17 | 1998-05-05 | Compaq Computer Corporation | Secure updating of non-volatile memory |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
TW313642B (en) * | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US7058822B2 (en) * | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US5954817A (en) * | 1996-12-31 | 1999-09-21 | Motorola, Inc. | Apparatus and method for securing electronic information in a wireless communication device |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP3103061B2 (ja) | 1997-09-12 | 2000-10-23 | インターナショナル・ビジネス・マシーンズ・コーポレ−ション | トークン作成装置および該トークンを用いたデータ制御システム |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
WO2000018162A1 (en) * | 1998-09-18 | 2000-03-30 | Qualcomm Incorporated | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
US6802006B1 (en) * | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6438600B1 (en) * | 1999-01-29 | 2002-08-20 | International Business Machines Corporation | Securely sharing log-in credentials among trusted browser-based applications |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
DE60043633D1 (de) | 1999-03-03 | 2010-02-25 | Sony Corp | Wiedergabegerät und Wiedergabeverfahren |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
IL129947A (en) * | 1999-05-13 | 2003-06-24 | Tadiran Telecom Business Syste | Method and apparatus for downloading software into an embedded system |
JP3976946B2 (ja) * | 1999-06-18 | 2007-09-19 | 株式会社リコー | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6681329B1 (en) * | 1999-06-25 | 2004-01-20 | International Business Machines Corporation | Integrity checking of a relocated executable module loaded within memory |
US6880083B1 (en) * | 1999-12-31 | 2005-04-12 | Intel Corporation | Method and apparatus for creating and executing secure scripts |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
JP2002014871A (ja) | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | コンテンツチェック方法、コンテンツ更新方法、および処理装置 |
US7039801B2 (en) * | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
GB2364404B (en) * | 2000-07-01 | 2002-10-02 | Marconi Comm Ltd | Method of detecting malicious code |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
WO2002015998A2 (en) * | 2000-08-21 | 2002-02-28 | International Game Technology | Method and apparatus for software authentication |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
AU2001296205A1 (en) | 2000-10-17 | 2002-04-29 | Shyne-Song Chuang | A method and system for detecting rogue software |
GB2377137B (en) * | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
US7062622B2 (en) * | 2001-06-29 | 2006-06-13 | Microsoft Corporation | Protection of content stored on portable memory from unauthorized usage |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
JP2003122442A (ja) * | 2001-10-16 | 2003-04-25 | Sony Corp | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 |
US7376625B2 (en) * | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
WO2003042988A1 (en) * | 2001-11-15 | 2003-05-22 | Sony Corporation | System and method for controlling the use and duplication of digital content distributed on removable media |
US8266113B2 (en) * | 2003-04-01 | 2012-09-11 | Cybersoft, Inc. | Methods, apparatus and articles of manufacture for computer file integrity and baseline maintenance |
CN100530026C (zh) * | 2002-01-18 | 2009-08-19 | 艾利森电话股份有限公司 | 移动终端,把数据装入或上载到移动终端的方法和系统 |
US20030182561A1 (en) * | 2002-03-25 | 2003-09-25 | International Business Machines Corporation | Tamper detection mechanism for a personal computer and a method of use thereof |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
GB0212315D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device with protected file systems |
GB0212308D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Trusted user interface for a secure mobile wireless device |
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
DE60224590T2 (de) * | 2002-11-08 | 2009-01-15 | Nokia Corp. | Software-integritätstest bei einem mobiltelefon |
-
2002
- 2002-05-28 GB GBGB0212318.0A patent/GB0212318D0/en not_active Ceased
-
2003
- 2003-05-28 DK DK03727710T patent/DK1512060T3/da active
- 2003-05-28 DE DE60305315T patent/DE60305315T2/de not_active Expired - Lifetime
- 2003-05-28 EP EP03727710A patent/EP1512060B1/en not_active Expired - Lifetime
- 2003-05-28 US US10/515,739 patent/US8205094B2/en not_active Expired - Fee Related
- 2003-05-28 GB GB0312199A patent/GB2390918B/en not_active Expired - Fee Related
- 2003-05-28 AU AU2003234040A patent/AU2003234040A1/en not_active Abandoned
- 2003-05-28 ES ES03727710T patent/ES2265105T3/es not_active Expired - Lifetime
- 2003-05-28 WO PCT/GB2003/002326 patent/WO2003100583A1/en active IP Right Grant
- 2003-05-28 JP JP2004507971A patent/JP4526383B2/ja not_active Expired - Fee Related
- 2003-05-28 AT AT03727710T patent/ATE326718T1/de not_active IP Right Cessation
-
2010
- 2010-03-15 JP JP2010057097A patent/JP4975127B2/ja not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075868A (ja) * | 1999-03-26 | 2001-03-23 | Sony Corp | 再生装置および再生方法 |
WO2001005155A1 (en) * | 1999-07-09 | 2001-01-18 | Fujitsu Limited | Internet shopping system utilizing set top box and voice recognition |
JP2001067794A (ja) * | 1999-08-31 | 2001-03-16 | Sony Corp | 再生制限機能付き再生装置、再生制限情報書換装置、再生制限方法、再生制限情報書換方法及びプログラム格納媒体 |
JP2001147898A (ja) * | 1999-11-18 | 2001-05-29 | Ricoh Co Ltd | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 |
JP2002023704A (ja) * | 2000-07-06 | 2002-01-25 | Sony Corp | 制御装置および制御方法 |
JP4526383B2 (ja) * | 2002-05-28 | 2010-08-18 | ノキア コーポレイション | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 |
Also Published As
Publication number | Publication date |
---|---|
ATE326718T1 (de) | 2006-06-15 |
DE60305315T2 (de) | 2007-02-08 |
JP4526383B2 (ja) | 2010-08-18 |
EP1512060A1 (en) | 2005-03-09 |
DK1512060T3 (da) | 2006-09-18 |
US8205094B2 (en) | 2012-06-19 |
US20050216907A1 (en) | 2005-09-29 |
JP2005527905A (ja) | 2005-09-15 |
GB0212318D0 (en) | 2002-07-10 |
WO2003100583A1 (en) | 2003-12-04 |
GB2390918A (en) | 2004-01-21 |
GB2390918B (en) | 2004-10-27 |
JP4975127B2 (ja) | 2012-07-11 |
DE60305315D1 (de) | 2006-06-22 |
GB0312199D0 (en) | 2003-07-02 |
AU2003234040A1 (en) | 2003-12-12 |
ES2265105T3 (es) | 2007-02-01 |
EP1512060B1 (en) | 2006-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
JP4535871B2 (ja) | セキュアな移動体無線装置 | |
US7810153B2 (en) | Controlling execution of computer applications | |
US9075984B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US7802294B2 (en) | Controlling computer applications' access to data | |
US20080066187A1 (en) | Mobile Wireless Device with Protected File System | |
Dive-Reclus et al. | SYMBIAN OS PLATFORM SECURITY ARCHITECTURE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120319 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120410 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |