JP2010506338A - アプリケーション依存ストレージ制御 - Google Patents
アプリケーション依存ストレージ制御 Download PDFInfo
- Publication number
- JP2010506338A JP2010506338A JP2009537760A JP2009537760A JP2010506338A JP 2010506338 A JP2010506338 A JP 2010506338A JP 2009537760 A JP2009537760 A JP 2009537760A JP 2009537760 A JP2009537760 A JP 2009537760A JP 2010506338 A JP2010506338 A JP 2010506338A
- Authority
- JP
- Japan
- Prior art keywords
- application
- storage
- access
- host
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 title claims abstract description 456
- 230000001419 dependent effect Effects 0.000 title description 3
- 238000000034 method Methods 0.000 claims description 49
- 238000012546 transfer Methods 0.000 claims description 30
- 230000005055 memory storage Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 238000005192 partition Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
アプリケーションのためにストレージ割り当て使用権を実施するためのシステムは、制御可能なストレージと、関連するストレージ割り当て使用権に従ってストレージへのアプリケーションのアクセスを制御するためのストレージマネージャとを含むことができる。アプリケーションのためにストレージ割り当て使用権を実施するためのSIMカードは、ストレージ割り当て使用権のアクセスルールを記憶するためのアプリケーションレジスタと、ストレージへのアプリケーションのアクセスをストレージ割り当て使用権に従って制御することを可能にするためにアプリケーションを識別しかつそれによりアクセスルールを識別するためのAPRECモジュールとを含むことができる。アプリケーションのためにストレージ割り当て使用権を実施するための大容量SIMカードは、ストレージと、ストレージへのアプリケーションのアクセスをストレージ割り当て使用権の関連するアクセスルールに従って制御するためのストレージマネージャと、APRECモジュールとを含むことができる。
Description
関連出願
この特許出願は、2006年10月9日に出願された米国仮特許出願第60/828,661号(特許文献1)の利益を主張し、その全体が本願明細書において参照により援用されている。
この特許出願は、2006年10月9日に出願された米国仮特許出願第60/828,661号(特許文献1)の利益を主張し、その全体が本願明細書において参照により援用されている。
コンピュータ記憶装置は、命令コード、アプリケーションプログラムおよび種々のデータを記憶するので、コンピュータシステムにおいて不可欠のリソースである。携帯電話および個人用携帯情報端末(PDA)装置のようなモバイル装置の使用と、種々のアプリケーションおよびアプリケーション関連データの配布とは一般的になり続けており、また、一般的に、間断なく開発されているアプリケーションはより多くのストレージリソースを必要とする。ストレージは一般的に高価なコンピュータリソースであると考えられている。
記憶装置の記憶容量が大きいほど、そのギガバイト当たりのコストは低い。「ギガバイト」(「GB」)という用語は情報の1つの単位すなわち10億(109)バイトに等しいコンピュータストレージを指し、ここで「バイト」は、しばしば8個のバイナリビットのグループであるが、格納されるデータのタイプとは無関係にコンピュータにおいて記憶量の基本単位としてよく使われる。例えば、1ギガバイト記憶装置は、普通は、10ギガバイト記憶装置における1ギガバイトより高価である。
時には、例えば携帯電話に存在するホストは、数個のアプリケーションを同時に実行することを要求され、そして各アプリケーションはアプリケーションの実行中に動的に変化することのある異なる記憶要求条件を持ち得る。例えば、マルチメディアコンテンツをプレーするアプリケーションプログラムは、通例、数メガナイトのストレージを必要とする。そのようなアプリケーションは、ホスト装置で利用し得るストレージが同じくらいの大きさでなければ、そのホスト装置上では適切に動作し得ない。記憶リソースは限られているので、ストレージへのアクセスを要求するアプリケーションは、伝統的に、「最初にリクエストしたもの」方式でストレージを割り当てられる。
経済的および技術的な観点から、例えばモバイル装置での、ストレージを目的としてのアプリケーションの発行者(publisher)間の競争は興味深い。「発行者」という用語は、メディアプレーヤのようなアプリケーションプログラム、および/またはマルチメディアコンテンツのようなデジタルコンテンツおよび/または他のタイプのデータまたは情報をエンドユーザに提供するアプリケーションプロバイダを指す。ストレージ可用性を求めて他の発行者と競争する代わりに、発行者は、エンドユーザが自分のアプリケーションを起動するときには常に、そのタイプおよびその固有の特性のいずれにも関わらずにアプリケーションに充分に大きな記憶空間が割り当てられ、かつ、或る条件の下では、割り当てられたストレージがアプリケーションの将来の使用のために確保されることを予め保証することを望むことがある。従って、単一の大容量記憶装置を使用し、ホスト上で動作するアプリケーションに対してその記憶装置内の充分なストレージを保証することは合理的なことである。しかし、今日、その点に関しては記憶リソースの使用には優先順位は付けられない。Gajjarらの米国特許第6,801,992号(特許文献2)は、ヘテロジニアスストレージ環境でのストレージ供給ポリシーの均一な展開を可能にするポリシーベースのストレージ供給および管理のためのシステムおよび方法を開示している。Ayachitulaらの米国特許出願第2005/0160428号(特許文献3)は、類似タイプのアプリケーションのために安定したサービス品質を提供するアプリケーション意識システムを開示している。
従って、ストレージ使用権に基づくアプリケーション依存ストレージ割り当て方法を実行するアプリケーション依存ストレージ制御システムに対するニーズが存在する。携帯電話に関して、発行者およびモバイルネットワークオペレータ(MNO)のようなネットワークオペレータが例えば携帯電話においてどのアプリケーションにストレージが割り当てられるかに予め合意することを可能にするストレージ優先順位付け方法に対するニーズが存在する。合意された使用権に基づいて携帯電話のようなモバイル装置のホスト上で動作するアプリケーションに関するストレージ割り当て使用権をネットワークオペレータが遠隔操作でセットし実施することを可能にする方法に対するニーズも存在する。
以下の実施形態およびその態様は、システム、ツール、および方法に関連して記述されるとともに図に示され、代表的で例証的であるように意図されているが範囲を限定するようには意図されてはいない。
本発明に従って、ホスト上で動作するアプリケーションのためにストレージ割り当て使用権を遠隔操作で実施するためのシステムが提供され、ストレージ割り当ては合意された使用権に基づき、システムは、制御可能なストレージと、ストレージ割り当て使用権の関連するアクセスルールに従ってストレージへのアプリケーションのアクセスを制御するように構成されたストレージマネージャとを含む。「ストレージ割り当て使用権を遠隔操作で実施すること」は、使用権の細目に関して合意に達すること、使用権をセットすること、使用権を使用権の創作者(例えば、モバイルネットワークオペレータ)から意図された装置へ転送して意図された装置にストレージ割り当て使用権を実行させることの任意の組み合わせを含み得る。「制御可能なストレージ」は、1つの記憶域、または、同じサイズもしくは異なるサイズを有する2つ以上の記憶域を持っていて、記憶域へのアクセスが制御され得るところの任意のタイプの記憶装置を意味する。「ストレージを制御すること」は、記憶空間を任意の所望の数の記憶域に分割する能力と、1つ以上の記憶域のうちのいずれかへのアプリケーションのアクセスを個別的にまたは集団的に制御することとを含む。文脈に依存して、「記憶域にアクセスすること」は、記憶装置内の1つの記憶域または2つ以上の記憶域にアクセスすることを意味する。
システムは、ストレージ割り当て使用権の1つのアクセスルールまたは複数のアクセスルールを記憶するように構成されたアプリケーションレジスタをさらに含むことができる。システムは、アプリケーション認識(APREC)モジュール(本願明細書では「アプリケーションレコグナイザ)とも称される)をさらに含むことができる。本発明の一部分として、APRECは、アプリケーションの一意の識別子を得ることによりアプリケーションを一意に識別し、その一意の識別子を用いて格納されているアクセスルールの中の関連するアクセスルールを特定し、その関連するアクセスルールをストレージマネージャに送るように構成され得る。APRECは、例えばそれが適格な(そして、ペテン師ではない)アプリケーションであることを確かめるために、一意の識別子を使用して関係するアプリケーションを認証することもできる。ストレージマネージャは、そのアプリケーションに関してアクセスルールを実施することによって記憶空間へのアプリケーションのアクセスを制御することができる。本願明細書において、アプリケーションは、一意の識別子を持っているか、包含するか、割り当てられているか、あるいはそれと関連付けられているならば、「一意」である、すなわち一意に識別され得る。その点では、同一のおよび類似のアプリケーションは異なる一意の識別子を持ち得るのでアプリケーションのタイプおよびその固有の特性は無関係である。換言すれば、アプリケーションが「ライセンスされているか」否かにより(アプリケーションをライセンスすることについては、図面との関係で論じられる)、そのアプリケーションのために専用の記憶域が割り当てられ得るか、あるいはそのような使用権を奪われ得る。
ホストは、モバイル装置であることができ、携帯電話であることができる。制御可能なストレージは記憶装置の一部分であることができ、メモリカード、大容量SIM(HCS:High-Capacity SIM )カードなどであることができる。ストレージマネージャは記憶装置(例えば、HCSカードまたはメモリカード)あるいは記憶装置のホストに存在することができる。
システムは、ホストに存在するストレージアクセスメディエータをさらに含むことができる。ストレージアクセスメディエータは、起動されたまたは動作しているアプリケーションからAPRECへのアプリケーションの一意の識別子の転送と、APRECからストレージマネージャへの1つ以上のアクセスルールの転送とを可能にすることができ、その1つ以上のアクセスルールは転送されるアプリケーションの一意の識別子と関連付けられる。
本発明の1つの実施形態に従って、HCSカードは別々の加入者識別子カードおよび制御可能な記憶空間として具体化されることができ、APRECおよびアプリケーションレジスタは加入者識別子カードに存在し、ストレージマネージャは、制御可能な記憶空間の中に存在するか、あるいは制御可能な記憶空間に操作上隣接している。「加入者識別子カード」は、本願明細書において、携帯電話または携帯電話加入者あるいはその両方を特定するためのサービス−加入者キー、コード、または情報と、ネットワーク上で加入者を認証し識別するためのネットワーク特有情報とを安全に記憶する記憶装置を指す。SIMカードは代表的な加入者識別子である。
本発明の1つの実施形態に従って、加入者識別子カードはホスト上で動作するアプリケーションのためにストレージ割り当て使用権の実施を可能にし、そのアプリケーションレジスタはストレージ割り当て使用権のアクセスルールを記憶するように構成され、アクセスルールはアプリケーションと関連付けられている。加入者識別子カード内のアプリケーション認識(APREC)モジュールは、アプリケーションからアプリケーションの一意の識別子を受け取って、その識別子を使用してアクセスルールを検索してアクセスルールをストレージマネージャに送って、そのアプリケーションのためにセットされたストレージ割り当て使用権に従ってそれが制御可能なストレージへのアプリケーションのアクセスを制御することを可能にするかあるいは制御可能なストレージへのアプリケーションのアクセスをどのように制御するかをそれに教えるように、構成され得る。
本発明の他の1つの実施形態に従って、加入者識別子カードと制御可能なストレージとは、本願明細書において「制御可能な記憶空間を有する加入者識別子カード、または、代わりに、「加入者識別能力を有する制御可能な記憶空間」と称される1つの装置を構成する。大容量SIM(HCS)カードは、代表的な加入者識別能力を有する制御可能な記憶空間である。「HCS」という用語が、以降、簡単のために使用されるが、「加入者識別子カード」および「制御可能な記憶空間」の両方として機能し得る任意の装置を一般的に指すものと解されるべきである。
本発明に従って、ホスト上で動作するアプリケーションのためにストレージ割り当て使用権を実施するためのHCSカードが提供される。HCSカードは、制御可能な記憶空間と、ストレージ割り当て使用権の関連するアクセスルールに従って制御可能な記憶空間へのアプリケーションのアクセスを制御するように構成されたストレージマネージャと、ストレージ割り当て使用権のアクセスルールを記憶するように構成されたアプリケーションレジスタであって、アクセスルールがアプリケーションと関連付けられている、アプリケーションレジスタと、アプリケーションから一意の識別子を受け取って、その一意の識別子を使用して記憶されているアクセスルールを検索してそれをストレージマネージャに送って、ストレージ割り当て使用権に従って、それが制御可能な記憶空間へのアプリケーションのアクセスを制御することを可能にするかあるいは制御可能な記憶空間へのアプリケーションのアクセスをどのように制御するかをそれに教えるように構成されたアプリケーション認識(APREC)モジュールと、を含むことができる。
加入者識別子カードおよび制御可能な記憶空間とインターフェイスするホストの上で動作するアプリケーションのためにストレージ割り当て使用権を実施する方法も提供される。この方法は、ストレージ割り当て使用権の、アプリケーションまたはアプリケーションのタイプと関連付けられたアクセスルールを格納するステップと、アクセスルールに基づいて、アプリケーションにより利用される記憶空間を割り当てるステップと、を含むことができる。アプリケーションに関するストレージ割り当て使用権の実施は、ストレージマネージャがアプリケーションに関するアクセスルールを実施することによって実行され得る。
アクセスルールと、関連するアプリケーションとは、加入者識別子カード内のAPRECモジュールによってアプリケーションの一意の識別子に基づいて識別されることができ、APRECは、それを使用して、適切なアクセスルールを特定して、アプリケーションに関しての実施のためにストレージマネージャに転送することができる。任意選択により、APRECは、アプリケーションの一意の識別子を使用してアプリケーションを認証することができる。その認証が失敗したならば、APRECはストレージマネージャに「認証失敗」メッセージを送ることができる。このメッセージに応じて、ストレージマネージャは、アプリケーションが記憶空間の利用可能な公開のあるいは空いている部分だけにアクセスすることを可能にする。
アプリケーションのための記憶空間の割り当ては、アプリケーションが動作していないときにも、あるいはアプリケーションが動作しているときだけ、アプリケーションのための記憶空間を確保することを含むことができ、その場合には、割り当てられた記憶空間の内容は、記憶空間が他のアプリケーションに割り当てられる前に廃棄され得る。
ストレージ割り当て使用権に従ってリモート装置で動作するようにアプリケーションを用意する方法も提供され、この方法は、アプリケーションをストレージ割り当て使用権のアクセスルールに関連付けるためにアプリケーションの一意の識別子(ID)を受け取るステップであって、アクセスルールがリモート装置内の記憶空間をアプリケーションにどのように割り当てるかを示すステップと、前記識別子をアプリケーションに付加するステップと、を含むことができる。一意の識別子は、一意のIDを得ることを可能にする識別子転送(IDT)ファイルの名前の一部であり得る。
リモート装置内の記憶空間を遠隔操作でアプリケーションに割り当てる方法も提供され、この方法は、アプリケーションをストレージ割り当て使用権のアクセスルールに関連付けるアプリケーションの一意の識別子をアプリケーションの発行者に送るステップであって、アクセスルールがリモート装置内の記憶空間をストレージ割り当て使用権に基づいてアプリケーションにどのように割り当てるかを示すステップと、アクセスルールおよび一意の識別子をリモート装置に送るステップと、を含むことができる。識別子は、アプリケーションのアクセスルールとの関連付けの前にリモート装置においてアプリケーションを認証するためにも使用され得る。
前述した代表的な態様および実施形態に加えて、図面を参照し、次の詳細な記述を検討することによって、さらなる態様および実施形態が明らかになる。
代表的な実施形態が、参照される図面に示されている。本願明細書で開示される実施形態は制限的ではなくて例示的であるということが意図されている。しかし、これら開示は、添付図面とともに読まれる以下の詳しい記述と関連して、より良く理解され得る。
図を簡潔かつ明瞭にするために、図に示されている要素が必ずしも一定の縮尺で描かれていないことを理解すべきである。さらに、適切と考えられる場合には、同様の要素、対応する要素、あるいは類似の要素を示すために図間で参照数字が繰り返して用いられることがある。
前に要約され、特許請求の範囲により定義される発明は、本発明の実施形態についてのこの詳細な記述を参照することにより、より良く理解できる。この記述は、請求項の範囲を限定するように意図されているのではなくて、本発明の例を提供するように意図されている。
2006年5月4日に出願されたJose Carlos Santos Garcia による「SIM Storage Control 」という米国仮特許出願第60/746,369号(以降、‘369出願)(特許文献4)は、リモートコントロールメッセージがモバイル装置内の記憶空間を分割させ、また、そのモバイル装置のユーザがストレージパーティションの使用を制御できるようにパーティションプロファイルを各パーティションにリンクさせるストレージ分割方法を開示している。
本発明は、‘369出願の方法に類似するストレージ制御方法を利用することができる。しかし、本発明では、ホスト上で動作するアプリケーションに制御可能な記憶空間が割り当てられ、アプリケーションの、それらに割り当てられた記憶空間へのアクセスは、本願明細書で論じられるように管理される。本発明は、さらに、ストレージアクセスをリクエストするアプリケーションを識別することと、本願明細書で論じられるようにアクセスルールを実施することとを含む。アプリケーションへの記憶空間の割り当ては、例えば記憶装置またはモバイル装置の製造中に、あるいは例えばネットワークオペレータにより遠隔操作で、予めセットされ得るストレージ割り当て使用権に従って実行される。本発明の他の態様は、ストレージ割り当ておよび制御方法を使用するシステムおよび装置を含む。
図1は、本発明に従って動作する、全体として100のところに示されているシステムを概略的に示している。システム100は、MNO30として示されているネットワークオペレータと、携帯電話20として示されている携帯電話と、発行者34として示されているアプリケーションプロバイダとを含む。携帯電話20はホストであり、携帯電話のオペレーティングシステム(OS)44と大容量SIMカード(HCS)22とを含み、割合に大きな(通例数百メガバイトの)記憶空間を含む。
ユーザ26はMNO30の加入者(28)であり、MNO30は携帯電話20を通してユーザ26に遠隔通信サービスおよび遠隔通信関連サービスを提供する。発行者34は、ユーザ26に、1つ以上のアプリケーションとアプリケーション関連データまたは情報とを小売りすることができる。ユーザ26と発行者34とが携帯電話20に1つ以上のアプリケーションを送るという合意に達した後、発行者34は携帯電話20にこれらのアプリケーションを発行(アップロード)(36)する。発行者34がアプリケーションを携帯電話20に発行する前に、代表的なホストである携帯電話20の上で動作するようにアプリケーションを用意しなければならない。そのような用意に関係する含意については、以下で論じられる図面との関係で以下に記述される。
図1は、以下に図2と関連して記述されるが、これは本発明に従うストレージ割り当て方法を示すフローチャートである。幾つかのアプリケーションが携帯電話20上で適切に動作するためには、HCS22内の充分な記憶空間がアプリケーションにとって、その実行中、利用可能でなければならない。そのような記憶空間が常に利用可能であることを保証するためには、充分な記憶空間が予めアプリケーションに割り当てられて、アプリケーションのために確保されなければならない。
記憶空間をアプリケーションに提供すること
HCS22において記憶空間をアプリケーション24に提供するために、発行者34は、MNO30と、ステップ72(「発行者はMNOと取引を行う」)において示されている取引を行う。記憶空間をアプリケーション24に割り当てることに関係するプロセスの一部として、発行者34は、発行者34がアプリケーション24を携帯電話20に発行(36)する前または後に、HCS22内の記憶空間をアプリケーションに割り当てるためのストレージリクエスト42をMNO30に伝える。
HCS22において記憶空間をアプリケーション24に提供するために、発行者34は、MNO30と、ステップ72(「発行者はMNOと取引を行う」)において示されている取引を行う。記憶空間をアプリケーション24に割り当てることに関係するプロセスの一部として、発行者34は、発行者34がアプリケーション24を携帯電話20に発行(36)する前または後に、HCS22内の記憶空間をアプリケーションに割り当てるためのストレージリクエスト42をMNO30に伝える。
ステップ74で、MNO30は、一意の識別子(図1には示されていない)をアプリケーションに割り当て、それを発行者34に提供するか(42のところに示されている)、また携帯電話20に提供する(38のところに示されている)。発行者34は、アプリケーションのIDを利用して、ストレージライセンス済みアプリケーションをライセンスする。すなわち、以下で論じられるステップ78に関して入念に述べられるように、携帯電話20上で動作するようにアプリケーションを用意する。携帯電話20は、アプリケーションのIDを利用して、以下で論じられるステップ84に関して入念に述べられるように、アプリケーションをストレージライセンス済みアプリケーションとして特定するとともに、アプリケーションに適用されるべきストレージ割り当て使用権に関連付けられたストレージアクセスルールを見出して実施する。ストレージ割り当て使用権はアプリケーションごとに割り当てられ、各アプリケーションに一意のストレージ割り当て使用権が割り当てられることを意味する。
割り当てられたストレージを解放すること
ステップ76で、MNO30は、アプリケーションのためにストレージ割り当て合意に基づくストレージ割り当て使用権を発する。ストレージ割り当て使用権は、アプリケーション24に割り当てられるべき記憶空間の所要サイズと、アプリケーションに対してHCS22において割り当てられた記憶空間へのアプリケーションのアクセスを支配するアクセスルールとに関連する属性を含むことができる。ストレージ割り当て使用権は、他のタイプ、代わりのタイプ、あるいは追加のタイプのストレージ関連属性および/またはアプリケーション関連属性を含むことができる。アプリケーション識別子は代表的なアプリケーション関連属性である。ストレージアクセスルールは代表的なストレージ関連属性である。携帯電話20は、アプリケーションに関してストレージ割り当て使用権を実施するためのストレージマネージャ(図1には示されていない)を含む。簡潔のために、発行者34として示されている発行者が1つだけ図1に示されている。ストレージライセンス済みアプリケーションがHCS22にアクセスするためのリクエストを発するごとに、ストレージマネージャがこのアプリケーションに適用されるべきストレージ割り当て使用権のアクセスルールに従って記憶空間へのアプリケーションのアクセスを制御するように、携帯電話20はストレージ割り当てポリシーのアクセスルールを登録あるいは記憶するためのアプリケーションレジスタ(図1には示されていない)を含む。アプリケーションレジスタは、適用されるべき記憶されているアクセスルールの検索を可能にするために一意のアプリケーション識別子も登録あるいは記憶することができる。適用されるべきアクセスルールの特定に関係するプロセスは以下で論じられる。
ステップ76で、MNO30は、アプリケーションのためにストレージ割り当て合意に基づくストレージ割り当て使用権を発する。ストレージ割り当て使用権は、アプリケーション24に割り当てられるべき記憶空間の所要サイズと、アプリケーションに対してHCS22において割り当てられた記憶空間へのアプリケーションのアクセスを支配するアクセスルールとに関連する属性を含むことができる。ストレージ割り当て使用権は、他のタイプ、代わりのタイプ、あるいは追加のタイプのストレージ関連属性および/またはアプリケーション関連属性を含むことができる。アプリケーション識別子は代表的なアプリケーション関連属性である。ストレージアクセスルールは代表的なストレージ関連属性である。携帯電話20は、アプリケーションに関してストレージ割り当て使用権を実施するためのストレージマネージャ(図1には示されていない)を含む。簡潔のために、発行者34として示されている発行者が1つだけ図1に示されている。ストレージライセンス済みアプリケーションがHCS22にアクセスするためのリクエストを発するごとに、ストレージマネージャがこのアプリケーションに適用されるべきストレージ割り当て使用権のアクセスルールに従って記憶空間へのアプリケーションのアクセスを制御するように、携帯電話20はストレージ割り当てポリシーのアクセスルールを登録あるいは記憶するためのアプリケーションレジスタ(図1には示されていない)を含む。アプリケーションレジスタは、適用されるべき記憶されているアクセスルールの検索を可能にするために一意のアプリケーション識別子も登録あるいは記憶することができる。適用されるべきアクセスルールの特定に関係するプロセスは以下で論じられる。
1つの記憶空間が1つのアプリケーションに排他的に割り当てられ得るということが特筆されるが、それは、次のことを例外として、他のどのアプリケーションもその記憶空間にアクセスできないということを意味する。関係するストレージ割り当て使用権において明示されるべき或る条件の下では、記憶空間はアプリケーションが動作している間はアプリケーションにより使用されることができるが、それ以外のときには、すなわち、第1のアプリケーションが終了させられているとき、あるいは第1のアプリケーションがアイドルである期間中、他のアプリケーションがその記憶空間を使用することができる。数個のストレージライセンス済みアプリケーションが実質的に同じ記憶空間を実質的に同時に必要とするならば、優先順位付けメカニズムが採用され得る。そのようなメカニズムを、関係するストレージ割り当てポリシーにおいて明示するかまたは規定することができ、あるいはホスト上で動作しているバックグラウンドアプリケーションとして具体化することができ、あるいは関係するストレージマネージャがその態様を管理するようにも構成することができる。
ステップ76で、MNO30は、ストレージ割り当て使用権の関連するアクセスルールを携帯電話20に送り(38)、かつモバイル装置20内のストレージマネージャ(図1には示されていない)に、意図されたアプリケーションのために割り当てられた記憶空間を確保させることによって、遠隔操作で、HCS22においてアプリケーション24のために割り当てられた記憶空間を解放する。本願明細書において「記憶空間を解放する」ということは、割り当てられた記憶空間を公開された記憶空間から除外することを意味する。HCS22は、ライセンスされていないアプリケーション、すなわち「普通の」アプリケーションにより使用され得る公開された記憶空間と、ライセンスされたアプリケーションに割り当てられ、それらのみによって、すなわち携帯電話20のようなホスト上で動作するように発行者34のような発行者により用意されたアプリケーションによって、使用されるように意図されている「解放された」記憶空間とを含むことができる。
アプリケーション24が記憶空間からデータを読み出すかあるいは記憶空間にデータを書き込むことを要求されるごとに、それに割り当てられた記憶空間へのアクセスがアプリケーション24に与えられる。関係するストレージ割り当て使用権に依存して、アプリケーション24に割り当てられた記憶空間は、他のときに、例えばアプリケーション24が非アクティブであるときあるいはアイドルであるときに、アプリケーション24のために確保することができる。
MNO30は、アプリケーション24に関連付けられたストレージ割り当て使用権を携帯電話20にだけあるいは複数のモバイル装置に伝えることができる。例えば、MNO30は、アプリケーション24に関連付けられたストレージ割り当て使用権を、予め選択された加入者あるいは一定の基準を満たす加入者に伝えることができる。そのような基準は、加入者が同じタイプの携帯電話を持っているか、または携帯電話が一定のタイプのアプリケーションを包含するか、あるいは加入者が加入者の特定のグループに関連付けられているかであり得る。加入者をグループ化するための基準は、地理的範囲あるいは共通の利害関係範囲であり得る。他の基準も同様に使用され得る。
関係するストレージ割り当て使用権に依存して、割り当てられた記憶空間の内容を関連するアプリケーションが終了させられた後に廃棄することができ、記憶空間を他のアプリケーションに割り当てることができる。これに関して、数個のアプリケーションまたは数個の発行者が、共通の記憶空間を「短期」ベースで共有すると言ってよい。しかし、1つの割り当てられた記憶空間を1つのアプリケーションのために確保することができ、その後のアプリケーションの実行と実行との間およびアプリケーションが終了させられた後にその内容を保持することができる。このように、記憶空間は、実質的にいつでも、ライセンスされたアプリケーションにとって利用可能な状態に留まる。そのような条件の下では、記憶空間をライセンスされたアプリケーションのために永久的に確保すると言ってよい。
ストレージをアプリケーションにライセンスすること
ステップ78(「発行者はストレージライセンス済みアプリケーションを作る」)で、発行者34は、携帯電話20上で動作するようにアプリケーションを用意するためにステップ74でMNO30により提供されたアプリケーション識別子を使用する。「アプリケーションのためにストレージをライセンスする」か、あるいは交換可能に「ホスト上で動作するようにアプリケーションを用意する」は、本願明細書において、アプリケーションが1つ以上のホストに発行される(送られる)前にアプリケーションにアプリケーション識別子を、合併(affiliating) などにより付け加え、組み込みあるいは埋め込むことを意味する。「ストレージライセンス済みアプリケーション」という用語は、本願明細書において、そのアプリケーションのためにその発行者がモバイル装置内の記憶域を確保しておくために、あるいはモバイル装置内の一定量の確保されている記憶域を使用するために、MNOからライセンスすなわち使用権を入手したところのアプリケーションを指す。そのようなアプリケーションは、それを1つ以上のアクセスルールに関連付けるための一意の識別子を含む。その1つ以上のアクセスルールは、MNOとアプリケーションの発行者との間で合意され得る。アプリケーションに対してストレージをライセンスすることは他のステップを含み得るが、それは以下で論じられる。
ステップ78(「発行者はストレージライセンス済みアプリケーションを作る」)で、発行者34は、携帯電話20上で動作するようにアプリケーションを用意するためにステップ74でMNO30により提供されたアプリケーション識別子を使用する。「アプリケーションのためにストレージをライセンスする」か、あるいは交換可能に「ホスト上で動作するようにアプリケーションを用意する」は、本願明細書において、アプリケーションが1つ以上のホストに発行される(送られる)前にアプリケーションにアプリケーション識別子を、合併(affiliating) などにより付け加え、組み込みあるいは埋め込むことを意味する。「ストレージライセンス済みアプリケーション」という用語は、本願明細書において、そのアプリケーションのためにその発行者がモバイル装置内の記憶域を確保しておくために、あるいはモバイル装置内の一定量の確保されている記憶域を使用するために、MNOからライセンスすなわち使用権を入手したところのアプリケーションを指す。そのようなアプリケーションは、それを1つ以上のアクセスルールに関連付けるための一意の識別子を含む。その1つ以上のアクセスルールは、MNOとアプリケーションの発行者との間で合意され得る。アプリケーションに対してストレージをライセンスすることは他のステップを含み得るが、それは以下で論じられる。
割り当てられた記憶空間を使用すること
発行者34がステップ78でストレージライセンス済みアプリケーションをライセンスした後、ユーザ26は発行者34からストレージライセンス済みアプリケーションを購入(32)してステップ80で携帯電話20にダウンロード(36)する。図1では、アプリケーション24は、ユーザ26により発行者34からダウンロードされたストレージライセンス済みアプリケーションである。
発行者34がステップ78でストレージライセンス済みアプリケーションをライセンスした後、ユーザ26は発行者34からストレージライセンス済みアプリケーションを購入(32)してステップ80で携帯電話20にダウンロード(36)する。図1では、アプリケーション24は、ユーザ26により発行者34からダウンロードされたストレージライセンス済みアプリケーションである。
ステップ82でユーザ26はアプリケーションを起動(40)し、ステップ84で、HCS22において記憶空間がアプリケーションに割り当てられているか否かを判定するために、携帯電話20においてその起動されたアプリケーションがストレージライセンス済みアプリケーションであるか否かが調べられる。その起動されたアプリケーションがライセンス済みアプリケーションであれば(ステップ84で「Yes」として示されている)、それは、記憶空間がアプリケーションに割り当てられていて、アプリケーションのために確保されているべきであるかあるいはアプリケーションにより使用されるべきであるということを意味する。ストレージライセンス済みアプリケーションであると前に述べられたアプリケーション24に関して、ステップ76でMNO30により携帯電話20に伝えられた(38)関係するストレージ割り当て使用権において明示されているアクセスルールに従って、ステップ86に示されているように、そのために割り当てられ確保されている記憶空間にアクセスすることができる。
しかし、ステップ84で、起動されたアプリケーションがライセンスされていないと判定されたならば(ステップ84で「No」として示されている)、そのライセンスされていないアプリケーションは、ステップ88で示されているように、HCS22内の公開された記憶空間だけを利用することができる。HCS22内の利用できる(空いている)公開された記憶空間のサイズが不十分であれば、ライセンスされていないアプリケーションは、記憶空間欠如の故にアボートするかあるいは全く動作することができないかもしれない。
発行者34は、直接通信経路21を使用することにより、あるいは間接通信経路23を使用することによりMNO30を介して、携帯電話20にアプリケーションとアプリケーション関連データとを伝えることができる。しかし、発行者34は、両方の通信経路21および23を使用してアプリケーションおよび関連データを携帯電話20に伝えることができる。
ストレージ割り当てポリシーのアクセスルールをセットして携帯電話20のような携帯電話に伝えることにより、MNO30は、アプリケーション24のようなアプリケーションのHCS22内の記憶空間へのアクセスを遠隔操作で制御する。前に示唆されたように、モバイル装置は、起動されたアプリケーションがストレージライセンス済みアプリケーションであるかどうかを調べ、ストレージライセンス済みアプリケーションをアクセスルールにそれぞれ関連付けるために、アプリケーション識別子(ID)を利用する。例として、モバイル装置においてアプリケーション識別子を得るための2つのメカニズムが、図8および9と関連して以下で論じられる。一般的に、1つのメカニズムは、アプリケーションの一意の識別子を起動されたあるいは動作しているアプリケーションからAPRECに転送するためにストレージアクセスリクエストを使用することを含む。第2のメカニズムは、仮想またはダミーファイルを使用することを含み、本願明細書では「識別子転送ファイル」、略して「IDTファイル」と称される。
図3は、本発明に従う、割り当てられた記憶空間の管理を示すフローチャートである。図3は、図1と関連して記述される。ライセンスされたアプリケーションであるアプリケーション24がユーザ26により起動されたと仮定して、ステップ302(「アプリケーションは動作しているか?」で、アプリケーション24がなお動作しているかどうかが調べられる。アプリケーションが動作しているか否かを調べることは、絶えず、定期的に、断続的に、あるいは時折、実行され得る。ステップ302でアプリケーション24がなお動作していると判定されたならば(ステップ302で「Yes」として示されている)、HCS22でアプリケーション24に割り当てられている記憶空間はアプリケーション24のみにより使用され得る。しかし、例えば、ユーザにより終了させられたためにアプリケーション24が動作していなければ(ステップ302において「No」として示されている)、ステップ304(「割り当てを維持するか?」)で、割り当てられた記憶空間がアプリケーション24のために将来の使用を目的として確保されるべきか否かが調べられる。上で述べられたように、終了させられたアプリケーションあるいはアイドル中のアプリケーションのために割り当てられた記憶空間を確保しておくかどうかの決定は、関係するストレージ割り当て使用権に依存する。
割り当てられた記憶空間がアプリケーション24のために確保されるべきであるならば(ステップ304において「Yes」として示されている)、割り当てられた記憶空間にアクセスするためのアプリケーション24のアクセス権はステップ306に示されている(「アクセスを可能にする・・・」)ようにアプリケーション24のために確保され、割り当てられた記憶域の内容はステップ306に示されている(「・・・とともに記憶内容を保持する」)ように保持される。しかし、割り当てられた記憶空間が最早アプリケーション24のために確保されるべきではなければ(ステップ304で「No」として示されている)、その記憶空間の内容は消去されて記憶空間はアプリケーション24から割り当て解除される。割り当て解除された記憶空間は、一般の記憶空間、すなわち公開された記憶空間の一部として扱われることができ、あるいは他のアプリケーションに割り当てられることができる。割り当てられていた記憶空間は、始めにアプリケーション24から割り当て解除されることができ、その後、その内容は、それが他のアプリケーションに割り当てられる前にまたはそれと同時に消去されることができる。記憶空間の割り当ておよび割り当て解除と、その下で記憶空間が確保されてその内容が保持または消去されるところの条件とは、そのアプリケーションに関連付けられているストレージ割り当て使用権の一部であるか、あるいはストレージ割り当て使用権において定義され、また任意選択によりそれらは他のアプリケーションに関連付けられている他のストレージ割り当てポリシーの一部でもあることができる。
図4は、大容量SIM(HCS)62が大容量の制御可能な記憶空間58と、ストレージマネージャ50と、MNOインターフェイス56と、アプリケーション認識(APREC)モジュール57と、ホストインターフェイス59とを含んでいる実施形態を描いている。MNOインターフェイス56は、ライセンス済みアプリケーションに関連付けられたストレージ割り当て使用権の1つ以上のアクセスルールをリモートMNO64(これは代表的なネットワークオペレータまたはサービスプロバイダであり得る)から受け取るものであって、受け取ったアクセスルールと、任意選択で他のストレージ割り当て使用権属性およびアプリケーションの情報とを格納する(象徴的に66のところに示されている)ためのアプリケーションレジスタ(図4には示されていない)を含む(あるいは、それと関連付けられている)アプリケーションレジスタが存在する。例として、記憶空間58は、51,52,53,54および55と称される5個の記憶空間に分割され、それらは、5個のアプリケーションにそれぞれ割り当てられるとともに、属性60の5個の属性グループにそれぞれ関連付けられている。記憶空間51〜55の各々は、それに関連付けられた属性グループとともに、ストレージ割り当て使用権を構成する。例えば、記憶空間51は、それに関連付けられた属性グループ61とともに、第1のストレージ割り当て使用権を構成し、記憶空間55は、それに関連付けられた属性グループ65とともに他の1つのストレージ割り当て使用権を構成する。記憶空間58のような記憶空間のリモート分割は、‘369出願に開示されているストレージ分割方法を用いることにより実行され得る。
属性60は、どの1つのアプリケーションまたは複数のアプリケーション(関係するストレージ割り当てポリシーに依存する)が制御可能な記憶空間58の中の所与の記憶空間にアクセスできるかを定めるとともに、それらのアプリケーションに適用されるべき使用またはアクセスのルールを定める。また、属性60は、記憶空間58内の関連する記憶空間の第1のアドレスおよびサイズを定めることもできる。アプリケーションを、それのストレージ割り当て使用権、すなわち制御可能な記憶空間の中の正しい記憶空間でかつ正しいアクセスルールに関連付けることを可能にするために、属性60は、起動されたアプリケーションまたは作動中のアプリケーションの識別子と比較される1つ以上のアプリケーション識別子も含むことができる。ストレージ割り当てポリシーは時折更新されるか、または新しいストレージ割り当てポリシーが付け加えられるか、あるいは現在使用されているポリシーが無効にされることがあるので、割り当てられる記憶空間の数と、それらのビット関連サイズとは時間の経過に伴って変化し得る。
一般的に、アプリケーションは、データを記憶空間に書き込むかあるいは記憶空間からデータを読み出さなければならないときにはいつでも、ストレージアクセスリクエストを発する。本発明の一実施形態に従って、アプリケーションから生じた各ストレージアクセスリクエストは、MNOによりアプリケーションの発行者に提供されたアプリケーション識別子を保持するアプリケーションの識別子フィールドを含み、APREC57は、ストレージアクセスリクエストの識別子フィールドの内容を読むことによりアプリケーションの識別子(ID)を得る。ライセンスされていないアプリケーションから生じたストレージアクセスリクエストもIDフィールドを有するが、この場合にはそのIDフィールドは空であるかあるいはアプリケーションをライセンスされていないアプリケーションとしてAPREC57に対して示すデータを保持することができる。ストレージアクセスリクエストは、コンピュータの分野では「ストレージコマンド」、すなわちコンピュータ化されたシステムのオペレーティングシステムによりサポートされるストレージ関連サービスとして知られている。
図4に関して、ライセンス済みアプリケーション(図4には示されていない)は、制御可能な記憶空間へのアクセスをリクエストするとき、63のところに示されているストレージアクセスリクエストを発し、それをストレージマネージャ50はホストインターフェイス59を通して入手する。ストレージマネージャ50の、またはそれと関連付けられた、サービスルーチンであるAPREC57は、アプリケーションの一意の識別子を得るために、すなわち、1つあるならば、ストレージアクセスリクエスト内のIDフィールドの内容を読む。APREC57がIDフィールド内に一意の識別子を発見したならば、APREC57は、現在記憶されているストレージ割り当てポリシーと関連付けられている属性60(図4には示されていない)の中に一致する識別子を捜す。APREC57が一致する識別子を属性60の中に発見したならば、それは、その関係するアプリケーションがライセンスされていることと、関連付けられたストレージ割り当て使用権の1つ以上のアクセスルールがそのアプリケーションのために記憶されていることとを意味する。
その後、APREC57は、アプリケーションの識別子を利用して、1つ以上のアクセスルールを特定して、その特定された1つ以上のアクセスルールをストレージマネージャ50に伝えて(68のところに示されている)、アプリケーションの割り当てられた(意図された)記憶空間へのアクセスをどのように制御するかをストレージマネージャ50に示す。換言すれば、APREC57は、ストレージマネージャ50によって使用されたならば記憶空間58内のそれに割り当てられた記憶空間(これも属性60内の対応する属性グループにおいて指定され得る)へのアプリケーションのアクセスを支配する1つ以上のアクセスルールをストレージマネージャ50に伝える。ストレージマネージャ50は、その後、APREC57によって特定されたストレージ割り当て使用権の1つ以上のアクセスルールをアプリケーションに関して適用または実施することにより、制御可能な記憶空間58においてそれに割り当てられた記憶空間、例えば、記憶空間51へのアプリケーションのアクセスを制御する。
本発明の他の1つの実施形態に従って、起動されたあるいは動作しているアプリケーションは、以下で論じられる図5,8および9に関して記載される識別子転送(IDT)方法を使用することによって自分の識別子をAPREC57に転送する。
図5は、ストレージマネージャ504とAPREC506とが1つの装置、HCS500、の中に存在する実施形態を描いている。HCS500は、割合に大きな(数百メガバイト(MB))制御可能な記憶空間502と、ストレージマネージャ504と、APREC506と、ホストインターフェイス508と、MNOインターフェイス512と、アプリケーションレジスタ514とを含む。ホスト518は、ライセンス済みアプリケーション510のようなアプリケーションを実行するためのオペレーティングシステム(OS)520を有する。制御可能な記憶空間502またはその部分は、図4の記憶空間51〜55に類似する1つ以上の割り当てられた記憶空間を含むように分割されることができる。図4の属性60に類似し得る属性が、これらの1つ以上の割り当てられた記憶空間に関連付けられることができる。MNOインターフェイス512は、1つ以上のリモートネットワークオペレータ(図5には示されていない)から1つ以上のストレージ割り当てポリシーを受け取るように構成され、それをMNOインターフェイス512はアプリケーションレジスタ514を使用してHCS500に格納することができる。
一般的に、制御可能な記憶空間502内でのアプリケーションへの記憶空間の割り当てまたその記憶空間の使用に2つのフェーズが関係する。ライセンス済みアプリケーション510に関して、第1のフェーズは、一般的に、アプリケーション510に適用されるべきストレージ割り当て使用権についてMNOインターフェイス512を介してHCS500を遠隔操作で更新することを含む。1つ以上のアクセスルールとアプリケーション510の識別子とを含む更新データは、HCS500に格納されるべく図1のMNO30によりMNOインターフェイス512を通してアプリケーションレジスタ514に転送される。第2のフェーズは、一般的に、ストレージライセンス済みアプリケーション510の起動および実行の間のプロシージャ、またそれらに応じてのプロシージャの採用に関係する。これらのプロシージャは、少なくとも部分的に、HCS500に格納されている関連するストレージ割り当て使用権の細目に基づく。アプリケーション510が起動されたとき、およびその実行中、ストレージアクセスリクエストをホストインターフェイス508を介してストレージマネージャ504に伝えるためにオペレーティングシステム(OS)520のストレージアプリケーションプログラミングインターフェイス(API)ツールを利用する。「API」という用語は、OS520のようなコンピュータシステムのオペレーティングシステム(OS)により使用されるアプリケーション間通信メカニズムを指し、特に、「API」という用語は、コンピュータシステムのOSがアプリケーション510のようなコンピュータプログラムと交換するコマンドを指す。記憶空間502内の記憶空間にアクセスするためのリクエストは代表的なコマンドである。
図4に関して記述されたのと同様の仕方で、APREC506は、アプリケーション510の識別子を得て、現在格納されているアプリケーションの識別子の中で一致するアプリケーション識別子を捜し(530のところに象徴的に示されている)、関係するアプリケーションに関連付けられているストレージ割り当て使用権の1つ以上のアクセスルールをストレージマネージャ504に報告する(530のところに象徴的に示されている)。
その報告された1つ以上のアクセスルールに基づいて、ストレージマネージャ504は、記憶空間502においてアプリケーション510に割り当てられた記憶空間へのアプリケーション510のアクセスと、一般的な記憶空間の使用とを制御する。簡潔にするため、APREC506およびストレージマネージャ504が図5にはっきりと示されている。しかし、図4のAPREC57およびストレージマネージャ50と同様に、APREC506はストレージマネージャ504の必須の一部分であり得る。
アプリケーションがストレージアクセスリクエストを発するたびに、そのアプリケーションは自分の一意の識別子をストレージアクセスリクエストのIDフィールドに挿入し、これにより自分のIDをAPRECに転送するということが特筆される。しかし、在来のストレージアクセスリクエストはそのようなフィールドを持っていない。従って、アプリケーションの識別子をストレージマネージャに転送するためにストレージアクセスリクエストを利用するには、ホストのオペレーティングシステムにおける変更が必要である。その制限を避けるために、そのような変更を必要としない他の方法を使用して識別子をライセンス済みアプリケーションからストレージマネージャに転送することができる。識別子転送(IDT)ファイルを利用して識別子をライセンス済みアプリケーションからストレージマネージャに転送するという方法は、1つのそのような方法である。
IDTファイルを使用すること
本発明の1つの実施形態に従って、識別子転送(IDT)ファイルがアプリケーション510のようなライセンス済みアプリケーションにより、アプリケーションの識別子をAPRECに転送するために操作される。IDTファイルの「操作」は、標準的な「開く」コマンド、「読み出し」コマンド、「書き込み」コマンドを使用することを含む。IDTファイルを使用することは、在来のオペレーティングシステムを「現状のままで」、すなわちそれらを変更も更新もせずに使用することを可能にする。ホスト518のようなホストは、システムのファイルの1つとしてそれにインストールされた識別子転送(IDT)ファイルを持つことができ、あるいは関係するネットワークオペレータ(図5には示されていない)は、それがHCS500に送る最初のストレージ割り当て使用権の前またはそれとともに識別子転送ファイルをホストにダウンロードすることができる。
本発明の1つの実施形態に従って、識別子転送(IDT)ファイルがアプリケーション510のようなライセンス済みアプリケーションにより、アプリケーションの識別子をAPRECに転送するために操作される。IDTファイルの「操作」は、標準的な「開く」コマンド、「読み出し」コマンド、「書き込み」コマンドを使用することを含む。IDTファイルを使用することは、在来のオペレーティングシステムを「現状のままで」、すなわちそれらを変更も更新もせずに使用することを可能にする。ホスト518のようなホストは、システムのファイルの1つとしてそれにインストールされた識別子転送(IDT)ファイルを持つことができ、あるいは関係するネットワークオペレータ(図5には示されていない)は、それがHCS500に送る最初のストレージ割り当て使用権の前またはそれとともに識別子転送ファイルをホストにダウンロードすることができる。
この実施形態では、アプリケーション510は、ファイル関連APIサービスを利用して識別子転送ファイルを操作してアプリケーション510の識別子をホストインターフェイス508を介してAPREC506に転送する。識別子転送ファイルを他のファイルから区別するために、識別子転送ファイルは特別の名前を割り当てられることができ、あるいはその名前は、例えば「abc」あるいは「ID_transfer」などの特別の文字列または特別のプレフィックスを含むことができる。
図2に示されている方法に関して、アプリケーション識別子を得るためにIDTファイルが使用されるならば、図2およびその説明は、次のように改変されるべきである。ステップ74(「MNOはアプリケーションのためにアプリケーション識別子(ID)を提供する」)は、アプリケーションの識別子とともにIDTファイルの名前をアプリケーションの発行者に提供することを含むように改変されるべきである。また、図2のステップ78(「発行者はストレージライセンス済みアプリケーションを作る」)は、ホストにおいてIDTファイルを操作するためのアプリケーションにおけるプロシージャの使用を含むように改変され得る。ホスト上で動作するようにアプリケーションを用意することは、識別子転送ファイルの名前とともに、また任意選択で、実行時にIDTファイルを処理するための対応するプロシージャとともに、アプリケーションの一意のIDをアプリケーションに、埋め込み、組み込み、あるいは合併などにより付け加えることを含む。
プロシージャは、アプリケーションがIDTファイルを開いてアプリケーションのIDを制御可能な記憶空間502内の知られているあるいは専用の記憶域(図5には示されていない)に書き込むための命令を含むことができ、APREC506はアプリケーションの識別子をその記憶域から読み出すことができる。ストレージマネージャ504は、識別子を仮に保持するために記憶空間502内の領域を割り当てあるいは捧げることができる。IDTファイルは、IDTファイルを開いたアプリケーションが実行している間、あるいはアプリケーションに適用されるべきストレージ割り当て使用権において指定されているように、開いた状態に留まることができる。IDTファイルが1つの発行者により使用されることができ、あるいは1つの発行者に関連付けられることができ、あるいは1つの発行者にサービスすることができるということが特筆される。しかし、IDTファイルが、ホスト上で実行している2つ以上のアプリケーションの間の干渉を防止するために、同時に2つ以上のアプリケーションによっては操作されないとしたならば、IDTファイルは複数のアプリケーションおよび複数のアプリケーション発行者にサービスすることができる。アプリケーションの識別子を得た後、APREC506は、530のところに象徴的に示されているように、アプリケーションの識別子を、適用されるべき割り当て使用権(すなわち、1つのまたは複数のアクセスルール)とリンクし、またストレージマネージャ504に、アプリケーションに適用されるべきストレージ割り当て使用権のアクセスルールを知らせる。
識別子転送ファイルメカニズムは、セキュアチャネルあるいは電子署名のような公知のセキュリティメカニズムを用いて悪意的攻撃から保護されることができる。コンピュータシステムで良く使われる方法である「セキュアチャネル」は、セキュリティサービス、登録サービスおよび認証サービスをサポートする。換言すると、セキュアチャネルは、傍受あるいは改ざんの危険が低減されてデータが1つの場所またはユーザから他へ転送され得るところの技術である。セキュアチャネルメカニズムの基本的アイデアは、或るプロトコルを実行した後に、他の誰にも知られていないと思われる、そのチャネルを介して送信/受信されるデータを暗号化/復号するために後に使用される同じ鍵を両当事者が持つということである。
セキュリティメカニズムで識別子転送ファイルメカニズムを保護することは幾つかの利益を有する。例えば、ライセンス済みアプリケーション510のようなストレージライセンス済みアプリケーションと、APREC506のようなAPRECとは、高レベルの信頼性を持って互いに認証し合うことができる。また、ストレージライセンス済みアプリケーション510とストレージマネージャ504との間で交換されるデータの機密性が維持され、それは、交換されるデータに他のアプリケーションがアクセスできないということを意味する。ストレージライセンス済みアプリケーションとストレージマネージャとの間で交換されるデータの機密性は、また、ストレージライセンス済みアプリケーションが、関連するアプリケーション発行者の識別細目で登録され、またホストにもユーザにも気づかれないように本来意図されているスパイウェアアプリケーション、スニッフィングアプリケーション、データ傍受アプリケーションなどが偽のライセンスを使用できないであろうから、維持される。前に述べられたように、ライセンスされていないアプリケーションは、アプリケーションが悪意的であるか否かに関わらず、割り当てられている記憶域に含まれているデータには、その記憶域が1つ以上のライセンス済みアプリケーションのために確保されている間は、アクセスできない。本願明細書で述べられているように、2つ以上のライセンス済みアプリケーションが1つの共通記憶域を共有することを許されているならば、その記憶域の内容は、その記憶域が他のライセンス済みアプリケーションに提供される前に消去され得る。
図6は、ホスト604が加入者識別子カード600(この例では、SIMカードである)と制御可能な記憶装置606(この例では、メモリカードである)とにインターフェイスする実施形態を描いている。この実施形態では、SIMカード600は、APREC602と、ホストインターフェイス621と、MNOインターフェイス622と、アプリケーションレジスタ623とを含む。ホスト604は、ライセンス済みアプリケーション632を実行することのできるオペレーティングシステム(OS)631と、ストレージアクセスメディエータ610とを含む。メモリカード606は、ストレージマネージャ612と、メモリインターフェイス641と、制御可能な記憶空間642とを含む。記憶空間642は、図4の記憶空間51〜55に類似する割り当てられた記憶空間を含むことができ、図4の属性60に類似する属性をこれらの記憶空間に関連付けることができる。図6に示されている実施形態は、HCSが利用できない場合に使用され得る。そのような場合には、大容量ストレージはメモリカード606のようなメモリカードにより提供される。
アプリケーション632は、記憶空間642へのアクセスをリクエストするたびに、ホストインターフェイス621を通して、自分のアプリケーション識別子(ID)をAPREC602に転送する。アプリケーション632は、ストレージアクセスリクエストを使用することにより、または前に論じられたように識別子転送(IDT)ファイルを操作することにより、あるいは別のメカニズムを使用することにより、APREC602に自分の識別子(ID)を転送することができる。アプリケーション632により自分に転送されたアプリケーションの一意のIDに基づいて、APREC602は、アプリケーションレジスタ623に記憶されている識別子の中に一致する識別子を捜し、一致する識別子を発見すると、アプリケーションに関連付けられたストレージ割り当て使用権の1つ以上のアクセスルールをストレージマネージャ612に転送する。すなわち、APREC602は、記憶空間642内の自分に割り当てられた記憶空間へのアプリケーション632のアクセスをストレージマネージャ612がそれに従って制御するべきところのアクセスルールをストレージマネージャ612に知らせる。
図4および5に示されている実施形態では、ストレージマネージャはAPRECへの直接アクセスを有し、また、その実施形態に関して前に宣言されたように、APRECはストレージマネージャの必須の一部分であり得る。しかし、図6に示されている実施形態では、ストレージマネージャ612はAPREC602に直接アクセスすることはできない。部分的に、それは、APREC602とストレージマネージャ612とが本質的に異なるプラットフォームに存在するという事実に起因する。特に、実際上、記憶空間642へのアプリケーションのアクセスをストレージマネージャ612が制御しやすくするためにストレージマネージャ612は記憶空間642と同じ装置に存在することが好ましいからである。従って、ストレージマネージャ612は1つのプラットフォーム、すなわちメモリカード606に存在して、記憶空間642と直接接続している。同様に、SIMカード600はネットワークオペレータ(図6には示されていない)により直接制御され、それ故にネットワークオペレータはストレージ割り当てポリシーをSIMカード600に伝えることができ、ここでそれらはアプリケーションレジスタ623に記憶され、メモリカード606には格納されない。
従って、ストレージマネージャ612とAPREC602とは直接通信することができなくて、ストレージアクセスメディエータ610がそのギャップを、608のところに示されている論理ブリッジで埋める。ストレージアクセスメディエータ610は、2つの本質的に異なるプラットフォーム間の相互接続性とメッセージ通信とを可能にする。実際には、ストレージマネージャ612とストレージアクセスメディエータ610とはインターフェイス641を通して通信し、ストレージアクセスメディエータ610とAPREC602とはホストインターフェイス621を通して通信する。ストレージマネージャ612が、ストレージアクセスメディエータ610を通して、アプリケーション632に関連する使用およびアクセスのルールを得た後、ストレージマネージャ612は、アプリケーション632がそれらのルールに従って記憶空間642内の自分に割り当てられた記憶域(図6には示されていない)にアクセスすることを可能にする。一実施形態では、第1の記憶装置600と第2の記憶装置606とは同じ装置であり、あるいはそれらは図5で例示されているように1つの共通のプラットフォーム上に存在し、この場合、その同じ装置または共通プラットフォームはHCS500である。
記憶空間は、それがメモリカードであるか、HCSであるか、あるいは他のタイプのカードであるかということには関わらずに、ネットワークオペレータにより所有されるか、あるいはネットワークオペレータまたはアプリケーション発行者に属することができる。ネットワークオペレータと発行者とは同じエンティティであり得る。
図7は1つの実施形態を示し、この実施形態では、「アプリケーション1」、「アプリケーション2」・・・「アプリケーションn」と称されるn個のアプリケーション(n=1,2,3・・・)の各々はアプリケーション発行者により自分に付加された識別子をストレージマネージャ700に転送するために一意のIDTファイルを排他的に利用する。すなわち、「アプリケーション1」は「IDTファイル1」を排他的に利用し、「アプリケーション2」は「IDTファイル2」を排他的に利用する、等々である。前に宣言されたように、アプリケーションは、図5のAPREC506のようなアプリケーション認識(APREC)モジュールに自分の一意の識別子を転送し、この識別子に基づいて、APRECは、関係するアプリケーションと関連付けられたストレージ割り当て使用権の1つ以上のアクセスルールを特定してそれらをストレージマネージャに報告する。IDTファイルは一意であり、その名前はアプリケーションの一意の識別子を含む。図7に示されている例では、「IDTファイル1」の名前は701のところに示されている「abc1100.xyz」であり、「IDTファイル2」の名前は702のところに示されている「abc1350.xyz」であり、「IDTファイルn」の名前は703のところに示されている「abc5096.xyz」である。
IDTファイルの名前において文字の先頭グループに続く文字の後方グループはアプリケーションの識別子であることが予め決定されてもよい。図7に示されている例では、文字の所定の先頭グループは、例えば711のところに示されている「abc」である。「アプリケーション1」に関して、721のところに示されている文字の後方グループ「1100」は「アプリケーション1」の識別子である。同様に、722のところに示されている文字の後方グループ「1350」は「アプリケーション2」の識別子であり、723のところに示されている文字の後方グループ「5096」は「アプリケーション2」の識別子である。
例えば「アプリケーション1」は、記憶空間へのアクセスをリクエストするたびに、730のところに象徴的に示されているように、自分の識別子をAPREC700に次の仕方で転送する。「アプリケーション1」は、アプリケーションの発行者によりアプリケーションに付加された、701のところに示されているIDTファイル名「abc1100.xyz」を使用することによって「IDTファイル1」を開くために「開く」ファイルコマンドを発する。アプリケーションと記憶空間との間のメディエータとしてそのジョブの一部分として、APREC700に関連付けられたストレージマネージャは、アプリケーションから生じたファイルコマンドを監視する。このように、APREC700は、730のところに象徴的に示されているように、「アプリケーション1」が「IDTファイル1」を開くたびに「IDTファイル1」の名前を読み出すかあるいはファイルが既に開いていれば、IDTファイルの名前からアプリケーションの識別子部分を読み出すかあるいは抽出する。
「アプリケーション1」から「アプリケーションn」までによって共通に使われる、例えば711のところに示されている文字の先頭グループ「abc」は、APREC700に対して、721のところに示されている文字の後方グループ「1100」が「アプリケーション1」の識別子であること、文字の後方グループ「1350」が「アプリケーション2」の識別子であること等々を示すことができる。
図8は1つの実施形態を示し、この実施形態では、「アプリケーション1」、「アプリケーション2」・・・「アプリケーションn」と称されるn個のアプリケーション(n=1,2,3・・・)が、自分の識別子をAPREC800に転送するために、801のところに示されている共通のIDTファイルを利用する。図7の実施形態とは違って、それぞれの「アプリケーション1」〜「アプリケーションn」により、同じIDTファイルの名前が使用されるので、IDTファイル801、例えば802のところに示されている「名前」は、アプリケーション識別子を転送するためには使用され得ない。従って、IDTファイル801は、「アプリケーション1」〜「アプリケーションn」により、以下で論じられるように別々の仕方で使用される。
「アプリケーション1」〜「アプリケーションn」のうちの1つが記憶空間(図8には示されていない)へのアクセスをリクエストするたびに、そのアプリケーションは、802のところに示されているIDTファイルの「名前」を使用することによってIDTファイル801を開き、APREC800と関連付けられているストレージマネージャに自分の識別子をストレージ803に書き込むようにリクエストする。この実施形態の一態様に従って、ストレージ803は仮想的であって、APREC800に関連付けられているストレージマネージャがデータをストレージ803に書き込むように頼まれるたびに、APREC800はそのデータをアプリケーション識別子として解釈する。この実施形態の他の1つの態様に従って、ストレージ803は実在し、APREC800に関連付けられたストレージマネージャがデータをストレージ803に書き込むように頼まれるたびに、APREC800はそのデータをアプリケーション識別子として解釈する。
図7に示されているように、1つのIDTファイルが1つのアプリケーションによって排他的に使用されるべきであるならば、IDTファイルの名前が単にネットワークオペレータからアプリケーションの発行者と、関係するモバイル装置とに、あるいはさらに明示のアプリケーション識別子に、送信される。しかし、1つのIDTファイルが数個のアプリケーションにより共通に使用されるならば、IDTファイルの名前と、アプリケーションの識別子との両方がアプリケーション発行者および関係するモバイル装置に伝えられる。
本発明は、もちろん、本発明の精神および特徴から逸脱せずに、本願明細書に記載された仕方とは異なる仕方で実行され得る。従って、本願明細書で示され記述された実施形態はあらゆる点で制限的ではなくて例示的であると考えられるべきであり、添付されている特許請求の範囲の意味および等価範囲に属するあらゆる変更はそれに含まれるべく意図されている。
Claims (29)
- ホスト上で動作するアプリケーションのために遠隔操作でセットされたストレージ割り当て使用権を実施するためのシステムであって、
a)制御可能な記憶空間と、
b)前記ストレージ割り当て使用権の関連するアクセスルールに従って前記制御可能な記憶空間の少なくとも一部分への前記アプリケーションのアクセスを制御するように構成されたストレージマネージャと、
を備えるシステム。 - 請求項1記載のシステムにおいて、
c)前記アプリケーションを一意に識別した後に前記アクセスルールを識別して前記ストレージマネージャに転送するためのアプリケーションレコグナイザをさらに備えるシステム。 - 請求項2記載のシステムにおいて、
前記識別は、前記アプリケーションレコグナイザが前記アプリケーションの一意の識別子を得ることにより容易にされるシステム。 - 請求項3記載のシステムにおいて、
前記一意の識別子は、前記アプリケーションから得られるシステム。 - 請求項1記載のシステムにおいて、
前記ストレージ割り当て使用権は、前記アプリケーションに特有であるシステム。 - 請求項1記載のシステムにおいて、
前記ホストは、モバイル装置であるシステム。 - 請求項6記載のシステムにおいて、
前記モバイル装置は、携帯電話であるシステム。 - 請求項1記載のシステムにおいて、
前記制御可能なストレージは、大容量SIMカードに存在するシステム。 - 請求項1記載のシステムにおいて、
前記制御可能なストレージは、メモリカードであるシステム。 - 請求項1記載のシステムにおいて、
c)前記ホストに存在するストレージアクセスメディエータをさらに備え、前記ストレージアクセスメディエータは、前記アプリケーションの一意の識別子と前記アクセスルールとを転送するための前記ストレージマネージャとアプリケーションレコグナイザとの間での通信を可能にするシステム。 - ホスト上で動作するアプリケーションのためにストレージ割り当て使用権を実施するための加入者識別子カードであって、
a)前記アプリケーションを識別するように構成されたアプリケーションレコグナイザと、
b)前記アプリケーションに関連付けられた前記ストレージ割り当て使用権の少なくとも1つのアクセスルールを記憶するように構成されたアプリケーションレジスタと、
を含む加入者識別子カード。 - 請求項11記載の加入者識別子カードにおいて、
前記ストレージ割り当て使用権は、ネットワークオペレータによりセットされる加入者識別子カード。 - ホスト上で動作するアプリケーションのためにストレージ割り当て使用権を実施するための大容量SIMカードであって、
a)制御可能な記憶空間と、
b)前記ストレージ割り当て使用権の関連するアクセスルールに従って前記制御可能な記憶空間へのアプリケーションのアクセスを制御するように構成されたストレージマネージャと、
を備える大容量SIMカード。 - 請求項13記載の大容量SIMカードにおいて、
前記ストレージ割り当て使用権は、ネットワークオペレータによりセットされる大容量SIMカード。 - アプリケーションのために遠隔操作でセットされたストレージ割り当て使用権を実施するためのホストであって、
a)制御可能な記憶空間と、
b)前記ストレージ割り当て使用権の関連するアクセスルールに従って前記記憶空間の少なくとも一部分への前記アプリケーションのアクセスを制御するように構成されたストレージマネージャと、 を備えるホスト。 - 請求項15記載のホストにおいて、
c)前記アクセスルールと、前記ストレージ割り当て使用権の付加的な関連するアクセスルールと、任意選択で他のストレージ割り当て使用権に関連付けられたアクセスルールとを記憶するように構成されたアプリケーションレジスタをさらに備えるホスト。 - 請求項16記載のホストにおいて、
d)前記記憶されているアクセスルールにおいて前記アクセスルールを識別し、前記アプリケーションの一意の識別子を得た後に前記アクセスルールを前記ストレージマネージャに転送するためのアプリケーションレコグナイザをさらに備えるホスト。 - 請求項17記載のホストにおいて、
前記ホストは、モバイル装置であるホスト。 - 請求項18記載のホストにおいて、
前記モバイル装置は、携帯電話であるホスト。 - 加入者識別子カードおよび制御可能なメモリとインターフェイスするホストの上で動作するアプリケーションのためにストレージ割り当て使用権を実施する方法であって、
a)前記アプリケーションと関連付けられたストレージ割り当て使用権のアクセスルールを前記加入者識別子カードに格納するステップと、
b)前記アクセスルールに基づいて前記アプリケーションにより利用されるストレージを前記制御可能なメモリにおいて割り当てるステップと、
を含む方法。 - 請求項20記載の方法において、
前記ストレージ割り当て使用権は、ネットワークオペレータによりセットされる方法。 - 請求項20記載の方法において、
前記アプリケーションのためにストレージを割り当てるステップは、前記アプリケーションが動作していないときにも前記アプリケーションのためのストレージを確保しておくことを含む方法。 - 請求項20記載の方法において、
前記アプリケーションのためにストレージを割り当てるステップは、前記アプリケーションが動作しているときにだけ前記アプリケーションのための前記ストレージを確保することを含む方法。 - 請求項20記載の方法において、
前記制御可能なメモリは、メモリカードである方法。 - 請求項20記載の方法において、
前記加入者識別子カードは、大容量SIMカードである方法。 - 請求項25記載の方法において、
前記制御可能なメモリは、前記大容量SIMカードに存在する方法。 - ストレージ割り当て使用権に従ってリモート装置で動作するようにアプリケーションを用意する方法であって、
a)前記アプリケーションを前記ストレージ割り当て使用権のアクセスルールと関連付けるために識別子を受け取るステップと、
b)前記識別子を前記アプリケーションに付加するステップと、
を含む方法。 - 請求項27記載の方法において、
前記識別子は、識別子転送ファイルの名前の一部である方法。 - モバイル装置内の記憶空間をアプリケーションに割り当てる方法であって、
a)前記アプリケーションのための記憶空間を、前記アプリケーションの発行者により、リクエストするステップと、
b)前記アプリケーションをストレージ割り当て使用権のアクセスルールに関連付ける識別子を前記発行者に提供するステップと、
c)前記アプリケーションへの前記記憶空間の前記割り当てを可能にするために前記アクセスルールおよび前記識別子を前記モバイル装置に提供するステップと、
を含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US82866106P | 2006-10-09 | 2006-10-09 | |
PCT/IL2007/001206 WO2008044231A2 (en) | 2006-10-09 | 2007-10-07 | Application dependent storage control |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010506338A true JP2010506338A (ja) | 2010-02-25 |
Family
ID=39185921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009537760A Pending JP2010506338A (ja) | 2006-10-09 | 2007-10-07 | アプリケーション依存ストレージ制御 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7996638B2 (ja) |
EP (1) | EP2074544A2 (ja) |
JP (1) | JP2010506338A (ja) |
KR (1) | KR101273900B1 (ja) |
CN (1) | CN101529433A (ja) |
TW (1) | TWI370458B (ja) |
WO (1) | WO2008044231A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016024524A (ja) * | 2014-07-17 | 2016-02-08 | セイコーエプソン株式会社 | 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム、情報処理システム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008044231A2 (en) * | 2006-10-09 | 2008-04-17 | Sandisk Il Ltd. | Application dependent storage control |
JP5094193B2 (ja) * | 2007-04-16 | 2012-12-12 | 株式会社日立製作所 | 記憶システム及びその制御方法 |
JP5378197B2 (ja) * | 2007-07-20 | 2013-12-25 | パナソニック株式会社 | メモリコントローラ、メモリカード、不揮発性メモリシステム |
CN101822025B (zh) * | 2007-10-15 | 2013-10-23 | Nxp股份有限公司 | 用于管理被存储在移动通信设备中的已过期或已消耗的应用的方法和服务提供商 |
US9952845B2 (en) * | 2008-08-29 | 2018-04-24 | Red Hat, Inc. | Provisioning machines having virtual storage resources |
WO2010040407A1 (en) * | 2008-10-08 | 2010-04-15 | Nokia Corporation | Memory access control |
US8886597B2 (en) * | 2009-10-28 | 2014-11-11 | Sandisk Il Ltd. | Synchronizing changes in a file system which are initiated by a storage device and a host device |
US10496608B2 (en) * | 2009-10-28 | 2019-12-03 | Sandisk Il Ltd. | Synchronizing changes in a file system which are initiated by a storage device and a host device |
US20110107393A1 (en) * | 2009-11-03 | 2011-05-05 | Rotem Sela | Enforcing a File Protection Policy by a Storage Device |
US20110107047A1 (en) * | 2009-11-03 | 2011-05-05 | Rotem Sela | Enforcing a File Protection Policy by a Storage Device |
US9128762B2 (en) | 2009-12-15 | 2015-09-08 | Micron Technology, Inc. | Persistent content in nonvolatile memory |
JP5429880B2 (ja) * | 2010-08-10 | 2014-02-26 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
WO2012054903A2 (en) * | 2010-10-21 | 2012-04-26 | Rimage Corporation | Content distribution and aggregation |
US9405723B2 (en) * | 2012-05-02 | 2016-08-02 | Kony, Inc. | Mobile application management systems and methods thereof |
CN102842007B (zh) * | 2012-07-16 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 移动终端应用程序的访问控制方法和系统 |
US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
US9792051B2 (en) | 2016-02-24 | 2017-10-17 | Samsung Electronics Co., Ltd. | System and method of application aware efficient IO scheduler |
US10180834B2 (en) * | 2016-02-29 | 2019-01-15 | Airwatch Llc | Provisioning of applications deployed on client devices |
IT201600069354A1 (it) * | 2016-07-04 | 2018-01-04 | St Microelectronics Srl | Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico |
CN106845273B (zh) * | 2017-01-23 | 2019-11-29 | 北京奇虎科技有限公司 | 一种保护智能终端本地文件的方法和装置 |
US10521143B2 (en) * | 2017-03-23 | 2019-12-31 | Netapp Inc. | Composite aggregate architecture |
US11372951B2 (en) * | 2019-12-12 | 2022-06-28 | EMC IP Holding Company LLC | Proxy license server for host-based software licensing |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU746459B2 (en) * | 1997-03-24 | 2002-05-02 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
WO2000025278A1 (en) * | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
JP4457185B2 (ja) | 2001-02-13 | 2010-04-28 | ネットアップ,インコーポレイテッド | シリコンベースのストレージ仮想化サーバ |
JP2003046634A (ja) * | 2001-07-10 | 2003-02-14 | E-Lead Electronic Co Ltd | 直接simカード内の電話帳をダウンロード可能な電話ダイアルアップ装置 |
JP3732139B2 (ja) * | 2001-10-29 | 2006-01-05 | 三菱電機株式会社 | メモリ制御回路及びメモリバスの調停方法 |
US20040093592A1 (en) * | 2002-11-13 | 2004-05-13 | Rao Bindu Rama | Firmware update in electronic devices employing SIM card for saving metadata information |
US7430741B2 (en) | 2004-01-20 | 2008-09-30 | International Business Machines Corporation | Application-aware system that dynamically partitions and allocates resources on demand |
WO2008044231A2 (en) * | 2006-10-09 | 2008-04-17 | Sandisk Il Ltd. | Application dependent storage control |
-
2007
- 2007-10-07 WO PCT/IL2007/001206 patent/WO2008044231A2/en active Application Filing
- 2007-10-07 CN CNA200780037823XA patent/CN101529433A/zh active Pending
- 2007-10-07 EP EP07827180A patent/EP2074544A2/en not_active Withdrawn
- 2007-10-07 KR KR1020097009213A patent/KR101273900B1/ko active IP Right Grant
- 2007-10-07 JP JP2009537760A patent/JP2010506338A/ja active Pending
- 2007-10-08 TW TW096137762A patent/TWI370458B/zh not_active IP Right Cessation
- 2007-10-09 US US11/868,971 patent/US7996638B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016024524A (ja) * | 2014-07-17 | 2016-02-08 | セイコーエプソン株式会社 | 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム、情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
WO2008044231A3 (en) | 2008-06-19 |
KR101273900B1 (ko) | 2013-07-31 |
EP2074544A2 (en) | 2009-07-01 |
WO2008044231A2 (en) | 2008-04-17 |
KR20090094239A (ko) | 2009-09-04 |
TWI370458B (en) | 2012-08-11 |
US20080086614A1 (en) | 2008-04-10 |
TW200823915A (en) | 2008-06-01 |
US7996638B2 (en) | 2011-08-09 |
CN101529433A (zh) | 2009-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010506338A (ja) | アプリケーション依存ストレージ制御 | |
KR101456489B1 (ko) | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 | |
JP5035182B2 (ja) | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 | |
KR100538659B1 (ko) | 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치 | |
US9198025B2 (en) | High-capacity SIM storage control | |
US6584495B1 (en) | Unshared scratch space | |
JP7397557B2 (ja) | セキュア実行ゲスト所有者環境制御 | |
KR100995995B1 (ko) | 휴대용 모듈 리소스의 리소스 관리 방법 및 시스템 | |
US20090031396A1 (en) | METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT | |
JP3783608B2 (ja) | 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム | |
JP2021535475A (ja) | アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 | |
CN114357498A (zh) | 一种数据脱敏方法及装置 | |
US20020103904A1 (en) | Method and apparatus for controlling access to files associated with a virtual server | |
CN107391028B (zh) | 一种虚拟卷权限的控制方法及装置 | |
CN104462893A (zh) | 多se模块管理方法和多se模块管理装置 | |
CN112219202A (zh) | 用于客户操作系统的存储器分配 | |
JP2005527905A (ja) | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 | |
JP2023542527A (ja) | ヘテロジニアス暗号化を通したソフトウェア・アクセス | |
CN112464222B (zh) | 安全设备、对应的系统、方法和计算机程序产品 | |
CN112270000B (zh) | 密码服务提供方法、装置和计算机可读存储介质 | |
JP4507569B2 (ja) | 情報処理装置および情報処理方法、プログラム、並びに記録媒体 | |
US9016561B2 (en) | Method, server and mobile communication device for managing unique memory device identifications | |
CN116107668B (zh) | 一种应用程序运行方法及其系统 | |
JP7334718B2 (ja) | セキュアエレメント,セキュアエレメントにおける特権の割り当て管理方法およびicチップ | |
CN113569208B (zh) | 数据管理方法、智能卡及计算机可读存储介质 |