JP4351046B2 - アプリケーションにデバイスリソースを割り当てるための許可の使用 - Google Patents

アプリケーションにデバイスリソースを割り当てるための許可の使用 Download PDF

Info

Publication number
JP4351046B2
JP4351046B2 JP2003525489A JP2003525489A JP4351046B2 JP 4351046 B2 JP4351046 B2 JP 4351046B2 JP 2003525489 A JP2003525489 A JP 2003525489A JP 2003525489 A JP2003525489 A JP 2003525489A JP 4351046 B2 JP4351046 B2 JP 4351046B2
Authority
JP
Japan
Prior art keywords
application
downloaded
access
server
permission list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003525489A
Other languages
English (en)
Other versions
JP2005502128A (ja
Inventor
スプリッグ、スティーブン・エー
ルンドブレード、ローレンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005502128A publication Critical patent/JP2005502128A/ja
Application granted granted Critical
Publication of JP4351046B2 publication Critical patent/JP4351046B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Description

本発明は、コンピュータデバイスで使用するためのアプリケーションの処理に関し、さらに詳細にはアプリケーションごとにデバイスリソースを許可することに関する。
近年無線通信は爆発的な増加を経験している。消費者及び企業がさらに携帯電話及び携帯情報端末(PDA)などの無線装置に依存するにつれて、無線サービスプロバイダ、つまり、通信事業者はこれらの無線装置で追加の機能を提供しようと躍起になる。この追加の機能は無線装置に対する需要を高めるだけではなく、現在のユーザの間での使用量も増加するだろう。
無線装置の環境は、無線装置でのアプリケーションの実行を考えるときに独特の課題を生じさせる。アプリケーションをダウンロードし、アプリケーションを削除する方法を開発する必要がある。加えて、無線装置でのセキュリティに対するニーズもある。無線装置でのセキュリティの懸念事項は、アプリケーションが意図的にあるいは意図的にではなく、無線装置でまたは無線装置が通信する回路網で他のファイルを劣化させるあるいは壊すことができないように考えられる最善の方法で環境を管理することを含む。
アプリケーションは、実行中それらが実行しているデバイス上で多様なリソースを必要とする。これらのリソースは(一次記憶装置と二次記憶装置を含む)メモリ、CPU時間及び/またはアクセス、I/Oポートならびに特にディスプレイ、スピーカ、キーボードまたはキーパッド及びマイクを含む。デバイスが回路網に接続されると、アプリケーションは、例えばデバイスでのダイヤラーなど、回路網を使用するためにデバイスリソースにアクセスすることを希望してよい。
アプリケーションがデバイス、またはデバイスに接続される他のデバイス上で被る可能性がある損傷を制限するセキュリティ手段として、デバイスリソースへのアプリケーションのアクセスを制御することが望ましい。この損傷はアプリケーション上のウィルスを介して意図されるか、あるいは意図的にではなくリソースを支配し、それを他のアプリケーションが使えないようにするか、損傷を受けた状態にする低い程度で作成された符号を用いてアプリケーションが実行する場合に意図されない場合がある。
一般にデバイスのリソースを制御する方法は、ユーザ特権レベルに基づいていた。ユーザがシステム上の典型的なユーザである場合、ユーザは、ユーザが必要とすると予想されるリソースに対するアクセスレベルを与えられていた。ユーザがデバイスに搭載した、あるいはデバイスで実行したアプリケーションがなんであろうと、アプリケーションがそれらのユーザ特権の元で実行している限り、それらのアプリケーションはすべてデバイスに対して同じアクセス権を与えられていた。
例えば、ユーザがデバイスが接続されている回路網のシステム管理者またはシステムエンジニアである場合、そのユーザは例えば「スーパーユーザ」などのさらに高い特権レベルを与えられ、デバイス及びネットワークリソースにさらに多くのアクセスを与えられてよい。しかしながら、典型的なユーザでの場合と同様に、このスーパーユーザの特権はスーパーユーザが実行するすべてのアプリケーション全体で同じままであった。このシナリオでは、典型的なユーザによって実行される同じアプリケーションは、スーパーユーザによって実行される場合の追加リソースを与えられてよい。
しかしながら、このやり方ではデバイスがデバイスのリソースをアプリケーションごとに制限することは不可能である。ユーザ自体がアプリケーションのリソースに対するアクセスを制限しようと試みることがあるが、これはデバイス及びデバイスが位置する回路網を管理する人たちになんのセキュリティも提供しなかった。ユーザはリソースを制限することを回避し、そのためユーザに設定された特権レベルに基づきデバイスリソースまたはネットワークリソースに損害を与えていただろう。
その結果、技術で必要とされているのは、デバイス及び接続されている回路網のリソースを保護し、アプリケーションごとのリソースに対する供与権利を可能にすることによりデバイスのリソースを管理する柔軟性も高めるシステムと方法である。
本発明に適合したシステム及び方法により、デバイスのリソースに対するアプリケーションアクセスをアプリケーションに関連付けられた一組の許可に基づいて可能にすることにより既存のシステムの欠点を克服する。
一実施形態では、本発明は、デバイスにアプリケーションを記憶する方法であって、前記デバイスでアプリケーションを受信する工程と、前記デバイスで許可リストを受信する工程であって、前記許可リストは、前記アプリケーションが前記デバイス上でアクセスしてよいリソースを示す工程と、前記アプリケーションと許可リストを前記デバイスに記憶する工程とを備える。
別の実施形態では、本発明は、デバイスリソースへのアクセスを可能にする方法であって、アプリケーションから前記デバイスリソースに対する要求を受信する工程と、前記アプリケーションに関連付けられた許可リストを評価する工程であって、前記許可リストは、前記アプリケーションがアクセスできるリソースを示す工程と、許可リスト内の表示に基づき、前記デバイスリソースへのアプリケーションアクセスを許可する工程とを備える。
さらに別の実施形態では、本発明は、アプリケーションに許可リストを関連付ける方法であって、アプリケーションを受信する工程と、1つまたは複数のデバイスリソースと関連付けられた少なくとも1つまたは複数の特権を受信する工程であって、前記特権は関連デバイスリソースへのアクセスを示す工程と、該1つまたは複数のデバイスリソースに関連付けられた1つまたは複数の特権及びフィールドを使用して許可リストを作成する工程とを備え、前記許可リストはアプリケーションと関連付けられ、当該アプリケーションが該1つまたは複数のデバイスリソースにアクセスしてよいかどうかを評価するために使用される。
本発明の追加の実施形態も続く説明及び添付図面に説明される。
明細書に組み込まれ、明細書の一部を構成する添付図面は、本発明の現在好まれている実施形態を、前述された一般的な説明及び後述される好適実施形態の詳細な説明とともに図解し、本発明の原理を説明する役目を果たしている。
本発明によれば、デバイス及び接続されている回路網のリソースを保護し、アプリケーションごとのリソースに対する供与権利が可能になり、デバイスのリソースを管理する柔軟性が高まる。
ここでは、類似する参照文字がいくつかの図面を通じて類似するパーツまたは対応するパーツを示す添付図面に図解されるような本発明の現在の例示的且つ好ましい実施形態を詳しく参照する。本発明の性質、目的及び優位点は添付図面に関連して以下の詳細な説明を考慮した後に当業者により明らかになるだろう。
はじめに
本発明と一貫するシステム及び方法はコンピュータデバイス上でのデバイスリソースに対するアプリケーションのアクセスを制限する。デバイスリソースへのアクセスを制限する特権レベルはユーザに設定されてよいが、本発明に一貫するシステム及び方法はデバイスリソースに対するアプリケーションのアクセスをアプリケーションごとに制限し、このようにしてデバイスリソースを管理する上で高められた柔軟性とセキュリティを提供する。デバイスリソースは機能に対するアクセスを提供する、あるいは機能を実行するデバイスのそれらすべての構成要素を含む。これらは、デバイスのメモリ、一次記憶装置と二次記憶装置、入力/出力(「入出力」)ポート、ネットワークアクセス、ダイヤラー、スピーカ、ディスプレイ、キーボード/キーパッド、マイク、ファイル及びデバイス自体にあるか、デバイスがアクセスできる回路網全体に位置するかに関係なくリソースを含むが、それらに制限されない。
本発明は、アプリケーションと許可リストを関連付ける。アプリケーションの開発者、システム管理者、または事業者やデバイスの製造メーカなどの他の権限保持者は、デバイスで使用されるときのアプリケーションについてこの許可リストを作成してよい、あるいは作成にインプットを提供してよい。加えて、デバイスでアプリケーションを実行することに関わる権限保持者、エンティティまたは関係者からのインプットに基づき許可リストを作成するためにサーバが使用されてよい。アプリケーション及び許可リストがデバイスにインストールされると、アプリケーションは実行時許可リスト内で許可されたリソースに対するアクセスだけを許される。デバイスが許可リスト外のリソースに対するアプリケーションのアクセスをさらに制限してよいことは当業者によって認識されるだろう。例えば、ユーザに、アプリケーションが許可を与えられるデバイス上のリソースに対する権利がない可能性がある。本発明のこの代替実施形態は、デバイスが追加の制限を提供し、その結果許可がデバイス及び/またはユーザと関連付けられた他の特権レベルに基づき許可リストで与えられているとしてもリソースに対するアクセスを拒絶してよいというものである。
デバイスのリソースを許可リストのアプリケーションに関連付けることにより、同じアプリケーションとともに使用するために複数の許可リストが作成されてよい。その結果、様々なデバイスで様々なリソースに同じアプリケーションに対するアクセスが許される可能性がある。
前記したことは、説明を簡単にするため分散され、実行されているアプリケーションファイルタイプを説明していることが当業者により認識されるだろう。「アプリケーション」は、オブジェクトコード、スクリプト、ジャバファイル、ブックマークファイル(またはPQAファイル)、WMLスクリプト、バイトコード及びパールスクリプトなどの実行可能なコンテンツを有するファイルも含んでよい。さらに、ここで参照される「アプリケーション」は、開く必要がある文書、またはアクセスする必要がある他のデータファイルなどの本質的に実行可能ではないファイルも含んでよい。
図1は、本発明の例示的な実施形態が実践されてよいシステムアーキテクチャ環境を示すブロック図である。デバイス115はアプリケーション105を実行できる。デバイス115は、パソコン、移動無線装置と固定無線装置を含む無線装置、ともに接続される計算機の組み合わせなどの任意の計算機であってよい。デバイス115は、デバイス115に関連付けられたリソース120を有する。これらのリソースは、デバイス115の内部、または外部で機能を提供する、あるいは機能にアクセスするデバイスの構成要素を含む。デバイスのリソース120の例は一次記憶装置と二次記憶装置を含むメモリ、マイク、デバイスに接続される回路網、回路網を介して接続されるものを含む、デバイスに接続される他のデバイスにアクセスするためのダイヤラー、このようなファイル上での読み取り動作、書き込み動作及び修正動作を含むメモリに記憶されるファイル、I/Oポート、衛星利用測位システム(「GPS」)機能などのデバイスによってサポートされる他の構成要素を含む。
アプリケーション105は、回路網110を介して、あるいはローカルドライブを使用するCD−ROM、または直接接続を介する別のコンピュータからのファイル転送を介してなどなんらかの他のインストール機構を通してデバイスにインストールされる。アプリケーション105は、通常、デバイスのリソース120の使用を要求する。例えば、アプリケーション105の機能が回路網を介して他のデバイスにダイヤルすることである場合、アプリケーションはデバイスのアドレスまたはダイヤル番号が位置するメモリへのアクセスを要求し、メモリから受け取られる番号を使用して別のデバイスに電話をかけるためにデバイスのダイヤラーへのアクセスを要求してもよい。
サーバ100はデバイス115にアプリケーション105を転送するために本発明によって使用される1つの機構である。許可リスト(図示せず)は、サーバ100によって作成され、デバイス115で使用するためにアプリケーション105と関連付けられてよい。任意の他のデータ転送だけではなく、アプリケーションの安全な伝送のためにも、サーバは当業者に周知であるデジタル署名などの修正検出方法を組み込んでよい。この方法を使用することにより、アプリケーションなどの情報は、それがデバイスによって受信される前に修正されたかどうかを判断するためにデバイスによってチェックできる。さらにこのチェックは、デバイスによって受信された後にも情報に対して修正が発生したかどうかを判断するためにアプリケーションが実行されるたびに行われることもある。
回路網110は、LAN及び/またはインターネットなどの任意の私設網または公衆網であってよい。回路網110は、完全にワイヤレスRFネットワークであるか、あるいはワイヤレスRFネットワークを組み込んでもよい。さらに、回路網110は専用回線、公衆電話交換網を組み込み、データ、音声またはその任意の組み合わせをサポートしてよい。
図2は、本発明の例示的な実施形態においてリソースを有する無線装置を含む無線システムアーキテクチャを示すブロック図である。中央サーバ202は、単独でまたは認証サーバと組み合わされてのどちらかでアプリケーションプログラムを定義された一式のプログラミング規定または規約として認証するエンティティである。前述されたように、これらのプログラミング規定は、アプリケーションがクアルコム社(QUALCOMM Incorporated)によって開発されたBREW(商標)ソフトウェアプラットホームで実行するように確立されてよい。
一実施形態では、中央サーバデータベース204は、回路網200の中のそれぞれの無線装置230につねにダウンロードされるアプリケーションプログラムごとの識別のレコードと、アプリケーションプログラムをダウンロードした個人のための電子サーバ番号(「ESN」)と、そのアプリケーションプログラムを搬送する無線装置230に一意のモバイル識別番号(「MIN」)から構成される。代わりに、中央サーバデータベース204は無線装置モデルの回路網200内の無線装置230、無線網事業者、無線装置230が使用される領域、及びどの無線装置230がどのアプリケーションプログラムを搬送するのかを識別するために有効な任意の他の情報のレコードを含む。さらに、中央サーバデータベースは、アプリケーションと関連付けられる情報を識別するこの開発者も記憶してよい。
中央サーバ202は、1つまたは複数のコンピュータサーバ206と(好ましくは保護されている)インターネットなどの回路網208上で通信する。サーバ206は回路網208を介してキャリヤネットワーク210とも通信する。キャリヤネットワーク210はインターネットと(図2の中で211として集合的に識別される)POTS(従来のアナログ電話回線サービス)の両方によってMSC212と通信する。キャリヤネットワーク210とMSC212間のインターネット接続211はデータを転送し、POTS211は音声情報を転送する。MSC212は、代わりに複数の基地局(「BTS」)214に接続される。MSC212は、(データ転送用の)インターネット211と(音声情報用の)POTS211の両方によってBTSに接続される。BTS214は、ショートメッセージングサービス(「SMS」)または他の無線の方法によって無線装置230に無線でメッセージを送信する。
前記回路網は、無線装置230などのコンピュータデバイスにアプリケーション及び/または許可リストを送信するために使用されてよい。アプリケーションは、ある実施態様では、それを他のアプリケーションと区別するための一意の識別子を有している。アプリケーションと許可リストは、デバイスによる受け取り前に、アプリケーションを実行する前に、及びアプリケーションに対してリソースへのアクセスを許可する前に、修正を検出するためにデジタル署名を組み込んでよい。デジタル署名は、アプリケーションと許可リストに結び付けられ、結び付けられてまたは別々にのどちらかであるが、依然としてアプリケーションと許可リストに関連付けられて、無線装置で記憶されてよい。アプリケーション及び許可リストは、中央サーバから無線装置に、MSCとBTSを通して無線装置230に多様なサーバ206の1台に、無線装置230に送信される。
図3は、本発明の例示的な実施形態における無線装置の構成要素を示すブロック図である。無線装置300は制御プログラム305、それぞれに許可リスト320とデジタル署名325が付いたアプリケーション310、及びリソース315を含む。アプリケーション310が様々なタスクを実行してよいことが当業者によって認識されるだろう。さらに、各アプリケーション110は、そのアプリケーションと、通常アプリケーションと許可リストごとに一意であるデジタル署名と関連付けられる別個の許可リストを有してよい。315に一覧表示されているリソースが多くのデバイスリソースの例であることも当業者によって認識されるだろう。デバイスがアクセスしてよいデバイスの外のリソースを含む、デバイスと関連付けられた多くのリソースがあり、そのアクセスは許可リストに基づきアプリケーションに与えられてよい。
一実施形態では、制御プログラム305はリソース315へのアクセスを管理するのに役立つためにデバイス上に位置している。制御プログラム305の機能は、無線装置のオペレーティングシステムに組み込まれてよいか、あるいはクアルコム社によって開発されたBREW(商標)APIなどの別個のAPIであってよい。制御プログラム305は、アプリケーションに授けられる特権に基づきアプリケーションへのリソースのアクセスを許可または拒絶してよい。
一実施形態では、これらの特権はアプリケーションに関連付けられた許可リスト320を介して決定される。許可リスト320はリソース315のリスティング、及びアプリケーションがデバイス上の特定のリソース315のどれかにアクセスする許可を有しているかどうかの表示を含む。例えば、許可リスト320は「マイク」及び「スピーカ」のフィールドを含んでよい。フィールドのそれぞれのフラグの設定が、アプリケーションがマイクにアクセスできるのか、あるいはスピーカにアクセスできるのかを示す。いくつかの例では、マイクフィールドにセットされたフラグは、アプリケーションがマイクにアクセスしてよいことを示している。フラグがセットされておらず、それによってアクセスを拒絶する場合もある。許可リスト内で可能な限り多くのリソースを明らかにさせ、フラグを、アプリケーションが関連リソースにアクセスできるかどうかを示すそれぞれのものと関連させることが好ましい。
許可リスト320はサーバによって作成され、アプリケーションとともに無線装置300に送信されてよい。しかしながら、許可リストは、アプリケーション開発者または中間権限保持者を含む多くの方法で作成されてよい。これにより、デバイスのリソースの悪用によって影響を受ける可能性があるそれらの権限保持者、エンティティまたは関係者による、デバイスリソースに対するアプリケーションのアクセスの決定が可能になる。その結果、通信事業者などの第三者は、無線装置によって実行され、キャリヤネットワーク上で使用されるアプリケーションと関連付けられた許可を設定することにより無線装置のリソースへのアクセスを管理してよい。
デジタル署名325は、アプリケーション310及び/または許可リスト320が修正されたかどうかを判断するのに役立つ。デジタル署名325は、許可リスト、アプリケーション、またはその組み合わせを使用して作成されてよい。デジタル署名、または他のなんらかの修正検出方法が使用されるのが好ましい。許可リストまたはアプリケーションが修正されたかどうかを検出することにより、デバイスは、どの他のプロセスまたはアプリケーションもアプリケーションまたは許可リストを意図的に、または意図的にではなく破壊しないというさらに高い度合いの信頼を有する。これにより、アプリケーションは、それが最初に許可を与えられなかったリソースに対するアクセスを獲得しないようになり、アプリケーションの信頼でき、且つ安全な実行が強化される。
図4は、本発明の例示的な実施形態においてデバイス上でリソースの許可リストを有するアプリケーションを実行するプロセスを示すフローチャートである。許可リストが作成され、アプリケーションと関連付けられる(ステップ400)。一実施形態では、許可リストは、アプリケーションが実行するデバイスのリソースのフィールドを含む。フィールドは、アプリケーションがフィールドに関連付けられるリソースにアクセスできるようにするために許可が与えられているかどうかに応じてセットされる、またはセットされないフラグを含んでいる。
許可リストは、アプリケーション開発者からのインプットに基づいて作成されてよい。また、許可リストはデバイスのリソース使用を承認することを所望する権限保持者からのインプットに基づいてもよい。無線網の通信事業者などの権限保持者が、回路網でアプリケーションが実行してよいことの範囲を制限することを希望する場合がある。デバイスリソースに対するアプリケーションのアクセスを制限することにより、権限保持者はアプリケーションが実行できることの範囲を制限した。
次にデジタル署名がアプリケーションと許可リストを使用して作成される(ステップ405)。デジタル署名の使用は当業者に周知である。これにより、デジタル署名を作成するために使用されるファイルに対する修正の検出が可能になる。デジタル署名はアプリケーションとデジタル署名の両方に適用されるのが好ましい。これによってデバイスはアプリケーションと許可リストが修正されたかどうかをチェックできる。それらが修正されていた場合、デバイスはアプリケーションを実行しないことを選び、このようにして破壊したアプリケーションまたは許可リストがデバイスのリソースにアクセスするのを防いでよい。
許可リストとデジタル署名の作成は、デバイスにアプリケーションをインストールする前にサーバで実行されてよい。
次に、デバイスはアプリケーション、許可リスト、及びデジタル署名を受信する(ステップ410)。これは、回路網からこの情報をダウンロードすることによって、あるいはデバイスに直接的に接続される別のコンピュータからの、またはローカルデバイスを介するCD−ROMなどのなんらかの他の転送機構によるファイル転送を使用してデバイスの上にじかにそれをインストールすることによって達成されてよい。
デバイスは許可リストとアプリケーションと対照してデジタル署名を評価し、デバイスによって受信される前にアプリケーションの修正があったかどうかを判断する(ステップ415)。一実施形態では、デバイス上で実行している制御プログラムがこの評価を実行する。
アプリケーション及び/または許可リストが修正されていたと判断されると(ステップ420)、処理は終了する(ステップ455)。デバイスはこの時点で、アプリケーションと許可リストを削除すること、破壊されたデータとしてそれにタグを付けること、及び/またはアプリケーションと許可リストの創設者に、アプリケーション及び/または許可リストが修正され、別のインストールを開始するところであることを通知することを含む任意の数の機能を実行してよい。
ステップ420において、修正が発生しなかったと判断されると、アプリケーションはデバイス上で実行する(ステップ425)。この実行は、ユーザによって、または別のアプリケーションまたはプロセスの要求によって要求を開始した結果として発生する場合がある。
次に、アプリケーションはデバイス上でリソースを要求する(ステップ430)。この実施形態では、アプリケーションは、デバイス上のリソースが機能を実行することを希望する。例えば、アプリケーションは無線装置で呼を起動することを希望し、デバイスでのダイヤラーのアクセスを要求している。
制御プログラムはアプリケーションと関連付けられた許可リストを評価する(ステップ435)。許可リストが、アプリケーションが要求されたリソースにアクセスする特権を有していることを示すと(ステップ440)、アプリケーションはリソースへのアクセスを許可される(ステップ445)。それからプロセスは終了する(ステップ455)。
許可リストが、アプリケーションがステップ400で要求されたリソースにアクセスする特権を有していないことを示すと、リソースにアクセスするという要求は拒絶される(ステップ450)。それからプロセスは終了する(ステップ455)。終了する前に、デバイス及び/または制御プログラムは、アプリケーションの実行を終了する、リソースにアクセスしないが実行を続行できるようにする、及び/または創設者または他の権限保持者に、アプリケーションがリソースを要求し、それが拒絶された旨を知らせることを含む複数の処置を講じることができる。
図5は、本発明の例示的な実施形態の様々なデバイスのために同じアプリケーションに複数の許可を割り当てる能力を示すブロック図である。サーバ500は、複数のデバイス(デバイスA520とデバイスB535)によって使用されるアプリケーションを含んでいる。この実施形態では、サーバは1つのデバイスのためにアプリケーションと関連付けられた許可リストを作成する。サーバ200は、デバイスA520とデバイスB535が接続される回路網通信事業者(図示せず)、デバイスの製造メーカ(図示せず)及びアプリケーション開発者(図示せず)などの複数のソースからのインプットを使用してよい。代替実施形態では、許可リストは他のところで作成され、サーバ500に記憶される。いずれにしても、許可リストが定義され、特定の回路網に接続される全デバイスなどの、1台の特定のデバイスまたはデバイスのクラスについてアプリケーションが利用できるリソースを示す。
サーバ500は、それぞれデバイスA520とデバイスB535と使用するために、許可リストA510と許可リストB515を含む。サーバ500は、許可リストA510とともにアプリケーション505をデバイスA520に送信する。一実施形態では、サーバはアプリケーション505と許可リストA510の情報を使用して作成されたデジタル署名525を使用する。アプリケーション505、許可リストA510及びデジタル署名525は、アプリケーション505にデバイスAのリソース545へのアクセスを許可するために図4に関して説明されたようにデバイスA520によって評価されてよい。
また、サーバは許可リストB515とともにアプリケーション505をデバイスB535に送信する。一実施形態では、サーバ500はアプリケーション505と許可リストB515の情報を使用して作成されたデジタル署名530を使用する。アプリケーション505、許可リストB515及びデジタル署名530は、アプリケーション505にデバイスBのリソース555に対するアクセスを許可するために図4に関して説明されたようにデバイスB535によって評価されてよい。
許可リストA510と許可リストB515がその中に設定される様々なリソースアクセス権を有してよいことが当業者によって認識されるだろう。このようなことが当てはまる場合、アプリケーション505は、それが同じアプリケーションであるとしても、様々なアプリケーションを基づかせるだろう。さらに、これらのアクセス権はアプリケーションに依存しており、ユーザに基づいていない。
代わりに、本発明の別の実施形態は、アプリケーションと関連付けられる複数の許可リストを有する単一のデバイスを含む。環境に応じて、特定の許可リストは実行のためにアプリケーションとともに使用されてよい。
結論
このようにして、本発明は、実行されるアプリケーションに基づいて1台のデバイスの、または複数のデバイスのリソースへのアクセスを可能にする。ユーザ特権レベルは、ユーザが実行するすべてのアプリケーション全体でのリソースに対するアクセスに影響を及ぼす一方で、ここに説明され、本発明によって請求されるようにリソース割り当ての粒度の増加を実現しない。本発明は、アプリケーション単位でリソースへのアクセスを許可し、このようにしてデバイスのリソース管理にさらに直接的な制御と柔軟性、及びアプリケーションの実行により安全な環境を提供するという追加の改良点を可能にする。
さらに、本発明はデバイスの制御の外の権限保持者が、アプリケーションに基づき、ユーザの特権レベルとは無関係にリソース割り当てに対する決定を下すことができるようにする。これは、アプリケーションがデバイスだけではなく、回路網に接続される他の構成要素にも影響を及ぼす可能性がある回路網環境で特に有効である。
本発明の実現の前記説明は、図解及び説明の目的で提示された。それは網羅的ではなく、発明を開示された正確な形式に制限しない。変型及び変化は前記教示を鑑みて可能であるか、あるいは本発明の実践から獲得されてよい。例えば、説明された実現はソフトウェアを含むが、本発明の一実施形態はハードウェアとソフトウェアの組み合わせあるいはハードウェア単独で実現されてよい。本発明は、オブジェクト指向プログラミングシステムと非オブジェクト指向プログラミングシステムの両方で実現されてよい。さらに、本発明の態様はメモリに記憶されているとして説明されているが、当業者は、これらの態様がハードディスク、フロッピーディスク、またはCD−ROMのような二次記憶装置、インターネットや他の伝搬媒体からの搬送波、または他の形式のRAMまたはROMなどの他の種類のコンピュータ読み取り可能媒体に記憶することもできることを理解するだろう。本発明の範囲は請求項及びその同等物によって定義される。
本発明の例示的な実施形態が実践されてよいシステムアーキテクチャ環境を示すブロック図である。 本発明の例示的な実施形態においてリソースを有する無線装置を含む無線システムアーキテクチャを示すブロック図である。 本発明の例示的な実施形態における無線装置の構成要素を示すブロック図である。 本発明の例示的な実施形態におけるデバイスでリソースの許可リストを有するアプリケーションを実行するプロセスを示すフローチャートである。 本発明の例示的な実施形態における様々なデバイスについて同じアプリケーションに複数の許可リストを割り当てる能力を示すブロック図である。

Claims (11)

  1. サーバとデバイスとの間で通信可能な環境において、該サーバから、アプリケーションをダウンロードしてデバイスに記憶する方法であって、
    ダウンロードされたアプリケーションを前記デバイスで受信するステップと、
    前記ダウンロードされたアプリケーションに関連して前記サーバで作成され、当該サーバからダウンロードされた許可リストを前記デバイスで受信するステップであって、前記ダウンロードされた許可リストは、前記ダウンロードされたアプリケーションの継続的な実行時に、前記デバイス上の複数のリソースのそれぞれに関して、前記デバイスが、前記ダウンロードされたアプリケーションに対してどのリソースへのアクセスを制限するのかに応じてリソース毎に前記サーバにおいてセットされるフラグを備えており、前記複数のリソースは、前記関連するダウンロードされた許可リストを受信するに先立って前記デバイス上で規定されており、前記アプリケーションの継続的な実行時に前記フラグの状態に基づいてアクセスが制限された場合に、前記ダウンロードされたアプリケーションによるアクセスが制限されているリソースにアクセスするための許可要求を送信するステップと、
    前記ダウンロードされたアプリケーション及び前記関連するダウンロードされた許可リストを前記デバイスに記憶するステップと、
    を備える方法。
  2. 前記関連するダウンロードされた許可リストは権限保持者からのインプットを使用して作成される、請求項1に記載の方法。
  3. 前記権限保持者はデバイスとは別個のエンティティである、請求項2に記載の方法。
  4. 前記ダウンロードされたアプリケーションを前記デバイス上で実行するステップと、
    前記ダウンロードされたアプリケーションが前記デバイスのリソースへアクセスするのを制限するステップと、をさらに備える、請求項1に記載の方法。
  5. 前記ダウンロードされたアプリケーションが変更されたか否かを検出するためのデジタル署名を受信することをさらに備え、前記デジタル署名が少なくとも前記関連するダウンロードされた許可リストを考慮して計算される、請求項1に記載の方法。
  6. 前記デバイスは無線装置である、請求項1に記載の方法。
  7. サーバとの間で通信が可能であって、前記サーバからアプリケーションをダウンロード可能な無線装置であって、
    無線インターフェースと、
    制御プログラムと、各々のアプリケーションに関連して前記サーバで作成され、当該サーバからダウンロードされる許可リストを含む複数のアプリケーションとを記憶するメモリと、
    ダウンロードされたアプリケーションを前記無線装置で受信するとともに、前記ダウンロードされたアプリケーションに関連するダウンロードされた許可リストを前記無線装置で受信し、前記ダウンロードされたアプリケーションと前記関連するダウンロードされた許可リストとを無線装置に記憶する受信器と、
    前記制御プログラムと前記複数のアプリケーションを実行するため、前記メモリに結合されたプロセッサと、
    前記プロセッサに結合された複数のデバイスリソースと、
    を備え、
    前記プロセッサは、前記複数のリソースの各々に対するアクセスを制御するために前記制御プログラムによって構成され、前記デバイスリソースは前記関連するダウンロードされた許可リストを受信するに先立って前記デバイスで規定され、前記ダウンロードされたアプリケーションの前記関連するダウンロードされた許可リストが、前記デバイスリソース毎に前記サーバにおいてセットされるフラグを備えており、前記セットされたフラグの状態が前記ダウンロードされたアプリケーションは制限されたアクセスのみが許可されるかあるいは当該デバイスリソースへのアクセスを許可されないことを示しているならば、前記ダウンロードされたアプリケーションが前記デバイスリソースの1つにアクセスしようとするときはいつでも、前記ダウンロードされたアプリケーションは継続した実行時におけるアクセスを制限され、前記アプリケーションの継続的な実行中に前記アクセスが制限された場合に、前記プロセッサは、前記ダウンロードされたアプリケーションへのアクセスが制限されているリソースにアクセスするための許可要求を送信するように構成されている、ことを特徴とする無線装置。
  8. 前記複数のデバイスリソースは、
    マイクロフォンと、
    スピーカと、
    ネットワークインタフェースと、
    ダイアラーインタフェースと、
    ファイルと、
    位置に基づくサービスインタフェースと、
    I/Oポートと、
    を具備するリストから選択される請求項7に記載の無線装置。
  9. 各アプリケーションはさらにデジタル署名を含み、前記プロセッサはさらに前記ダウン
    ロードされたアプリケーションと前記関連するダウンロードされた許可リストとが変更されたか否かを決定するために、前記デジタル署名を評価することによって前記ダウンロードされたアプリケーションを検証するとともに、前記ダウンロードされたアプリケーションまたは前記関連するダウンロードされた許可リストが変更された場合には、前記ダウンロードされたアプリケーションの実行を停止するための制御プログラムによって構成される請求項7に記載の無線装置。
  10. サーバとデバイスとの間で通信可能な環境において、該サーバからアプリケーションをダウンロードしてデバイスに記憶するためのシステムであって、
    ダウンロードされたアプリケーションを前記デバイスで受信するための手段と、
    前記ダウンロードされたアプリケーションに関連して前記サーバで作成され、当該サーバからダウンロードされた許可リストを前記デバイスで受信する手段であって、前記ダウンロードされた許可リストは、前記ダウンロードされたアプリケーションの継続的な実行時に、前記デバイス上の複数のリソースのそれぞれに関して、前記デバイスが、前記ダウンロードされたアプリケーションに対してどのリソースへのアクセスを制限するのかに応じてリソース毎に前記サーバにおいてセットされるフラグを備えており、前記複数のリソースは、前記関連するダウンロードされた許可リストを受信するに先立って前記デバイス上で規定されており、前記アプリケーションの継続的な実行時に前記フラグの状態に基づいてアクセスが制限された場合に、前記ダウンロードされたアプリケーションによるアクセスが制限されているリソースにアクセスするための許可要求を送信する手段と、
    前記ダウンロードされたアプリケーション及び前記関連するダウンロードされた許可リストを前記デバイスに記憶する手段と、
    を備えるシステム。
  11. コンピュータにより実行可能な一連の命令を記録するコンピュータ読み取り可能な記録媒体であって、サーバとの間で通信が可能な無線装置上で前記命令が実行されたときに、前記サーバから前記無線装置上にダウンロードされたアプリケーションの実行に関して前記無線装置により複数のデバイスリソースへのアクセスを制御し、前記命令は、
    (a)ダウンロードされたアプリケーションを前記デバイスで受信するステップと、
    (b)前記ダウンロードされたアプリケーションに関連して前記サーバで作成され、当該サーバからダウンロードされた許可リストを前記デバイスで受信するとともに、前記ダウンロードされたアプリケーションと前記ダウンロードされた許可リストとを前記無線装置上に記憶するステップと、
    (c)前記ダウンロードされたアプリケーションから、前記複数のデバイスリソースから選択された特定のデバイスリソースに対するアクセス要求を受信するステップであって、前記複数のリソースは、前記関連するダウンロードされた許可リストを受信するに先立って前記デバイス上で規定されるステップと、
    (d)ステップ(c)に応答して、前記無線装置上に記憶され、前記ダウンロードされたアプリケーションに関連する許可リストを評価するステップであって、前記ダウンロードされた許可リストは、前記デバイスリソースのどれに前記ダウンロードされたアプリケーションがアクセスできるのかに応じてデバイスリソース毎に前記サーバにおいてセットされるフラグを備えており、各フラグのセット状態は前記デバイスリソースに対するアクセス制限を示すステップと、
    (e)前記関連するダウンロードされた許可リストが前記フラグの状態により、前記ダウンロードされたアプリケーションは前記特定のデバイスリソースへのアクセスの制限を含むことを示しているときに、前記ダウンロードされたアプリケーションの継続的実行時に、前記ダウンロードされたアプリケーションが前記特定のデバイスリソースにアクセスするのを制限し、前記ダウンロードされたアプリケーションのアクセスが制限されているリソースにアクセスするための許可要求を送信するステップと、
    を具備する記録媒体。
JP2003525489A 2001-08-13 2002-08-13 アプリケーションにデバイスリソースを割り当てるための許可の使用 Expired - Lifetime JP4351046B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31214601P 2001-08-13 2001-08-13
PCT/US2002/025746 WO2003021467A1 (en) 2001-08-13 2002-08-13 Using permissions to allocate device resources to an application

Publications (2)

Publication Number Publication Date
JP2005502128A JP2005502128A (ja) 2005-01-20
JP4351046B2 true JP4351046B2 (ja) 2009-10-28

Family

ID=23210077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003525489A Expired - Lifetime JP4351046B2 (ja) 2001-08-13 2002-08-13 アプリケーションにデバイスリソースを割り当てるための許可の使用

Country Status (15)

Country Link
US (1) US7743407B2 (ja)
EP (1) EP1417588A4 (ja)
JP (1) JP4351046B2 (ja)
KR (1) KR100607423B1 (ja)
CN (1) CN1556959A (ja)
AR (1) AR037011A1 (ja)
BR (1) BR0211884A (ja)
CA (1) CA2457357A1 (ja)
IL (1) IL160341A0 (ja)
MX (1) MXPA04001386A (ja)
NZ (1) NZ531131A (ja)
PE (1) PE20030377A1 (ja)
RU (1) RU2307390C2 (ja)
TW (1) TWI281107B (ja)
WO (1) WO2003021467A1 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040054757A1 (en) * 2002-09-14 2004-03-18 Akinobu Ueda System for remote control of computer resources from embedded handheld devices
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
JP4248913B2 (ja) * 2003-03-31 2009-04-02 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび通信システム
KR100968003B1 (ko) * 2003-05-17 2010-07-07 마이크로소프트 코포레이션 보안 위험을 평가하는 메카니즘
CN1867883A (zh) * 2003-10-13 2006-11-22 皇家飞利浦电子股份有限公司 按应用程序进行存储分配
US8930944B2 (en) * 2003-11-18 2015-01-06 Microsoft Corporation Application model that integrates the web experience with the traditional client application experience
WO2005066874A2 (en) * 2004-01-08 2005-07-21 Matsushita Electric Industrial Co., Ltd. Content distribution system, license distribution method and terminal device
US7634815B2 (en) * 2004-02-10 2009-12-15 Anritsu Corporation Signal generator provided with license control function and license control method thereof
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
US20050204182A1 (en) * 2004-02-27 2005-09-15 Smith Michael D. Method and system for a service consumer to control applications that behave incorrectly when requesting services
US7996323B2 (en) * 2004-02-27 2011-08-09 Microsoft Corporation Method and system for a service provider to control exposure to non-payment by a service consumer
US7577990B2 (en) 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US20050278790A1 (en) * 2004-06-10 2005-12-15 International Business Machines Corporation System and method for using security levels to simplify security policy management
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
WO2006070045A1 (en) * 2004-12-30 2006-07-06 Nokia Corporation Use of configurations in device with multiple configurations
EP1836846A4 (en) * 2005-01-12 2016-12-28 Alticast Corp DEVICE AND METHOD FOR RESOURCE MANAGEMENT IN A DATA BROADCAST RECEIVER
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
JP5112327B2 (ja) 2005-11-17 2013-01-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 独自仕様のデータを管理するシステム
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US9600661B2 (en) * 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
JP4619280B2 (ja) * 2005-12-07 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
KR101319126B1 (ko) * 2006-01-11 2013-10-17 한국과학기술원 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US9563576B1 (en) * 2006-08-31 2017-02-07 Daniel J. Horon Area-limited software utility
US8370957B2 (en) 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8434127B2 (en) * 2007-02-08 2013-04-30 Nec Corporation Access control system, access control method, electronic device and control program
WO2008135692A1 (fr) * 2007-03-30 2008-11-13 France Telecom Gestion d'acces a des ressources d'un systeme d'exploitation
US8638688B2 (en) * 2007-03-30 2014-01-28 At&T Mobility Ii Llc Method and apparatus for allocation of radio resources
US20090038005A1 (en) * 2007-07-31 2009-02-05 Cisco Technology, Inc. Privilege-based access system
EP2045756A3 (en) * 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
JP5065100B2 (ja) * 2008-03-05 2012-10-31 京セラドキュメントソリューションズ株式会社 ライセンス管理システムおよびライセンス管理プログラム
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US20100106977A1 (en) * 2008-10-24 2010-04-29 Jan Patrik Persson Method and Apparatus for Secure Software Platform Access
US20100242097A1 (en) * 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
WO2011042892A1 (en) * 2009-10-09 2011-04-14 Nokia Corporation Platform security
US8954958B2 (en) * 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US8782106B2 (en) 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) * 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US20120284702A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Binding applications to device capabilities
US20140096237A1 (en) * 2011-05-24 2014-04-03 Nec Corporation Information processing system, access right management method, information processing apparatus and control method and control program therefor
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US20120331526A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-level, hash-based device integrity checks
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US10445528B2 (en) * 2011-09-07 2019-10-15 Microsoft Technology Licensing, Llc Content handling for applications
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
KR101900047B1 (ko) 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
EP2836968B1 (en) 2012-04-13 2020-05-06 OLogN Technologies AG Apparatuses, methods and systems for computer-based secure transactions
TW201349009A (zh) 2012-04-13 2013-12-01 Ologn Technologies Ag 用於數位通信之安全區
US9432348B2 (en) * 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US9098726B2 (en) 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems
EP2657874A3 (en) * 2012-04-24 2014-12-10 Samsung Electronics Co., Ltd Scalable and secure application resource management and access control for multicore operating systems
JP5222427B1 (ja) * 2012-09-28 2013-06-26 株式会社 ディー・エヌ・エー ネットワークシステム、及び、プログラム
US8954736B2 (en) 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
EP2912593B1 (en) * 2012-10-23 2022-01-05 Hewlett-Packard Development Company, L.P. Controlling distribution and use of a developer application in a network environment
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US10235383B2 (en) * 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US10484334B1 (en) 2013-02-26 2019-11-19 Zentera Systems, Inc. Distributed firewall security system that extends across different cloud computing networks
US10348767B1 (en) 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US9525564B2 (en) * 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
US9699034B2 (en) 2013-02-26 2017-07-04 Zentera Systems, Inc. Secure cloud fabric to connect subnets in different network domains
US10382401B1 (en) 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9323511B1 (en) * 2013-02-28 2016-04-26 Google Inc. Splitting application permissions on devices
EP2973180B1 (en) 2013-03-15 2020-01-15 OLogN Technologies AG Systems, methods and apparatuses for securely storing and providing payment information
US20140310175A1 (en) * 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
GB2514546A (en) * 2013-05-23 2014-12-03 Nec Corp Communication system
US9344516B2 (en) 2013-05-30 2016-05-17 Zentera Systems, Inc. Interlocking applications and files
WO2015015473A1 (en) 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
JP6232972B2 (ja) * 2013-11-25 2017-11-22 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9661653B2 (en) 2014-05-08 2017-05-23 Intel IP Corporation Device to-device (D2D) communications
US20160057620A1 (en) * 2014-08-19 2016-02-25 Recipero Ltd Method and apparatus for protecting user data
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US10069832B2 (en) 2014-11-14 2018-09-04 Google Llc Ephemeral applications
KR102412436B1 (ko) * 2014-11-26 2022-06-24 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법
US10241763B2 (en) 2014-12-10 2019-03-26 Microsoft Technology Licensing, Llc. Inter-procedural type propagation for devirtualization
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
GB2534556B (en) 2015-01-21 2019-12-25 F Secure Corp Preventing misuse of code signing certificates
KR20160098912A (ko) * 2015-02-11 2016-08-19 한국전자통신연구원 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
KR20160101826A (ko) * 2015-02-17 2016-08-26 삼성전자주식회사 멀티 유저 기반의 전자 장치
US10492121B2 (en) 2015-03-31 2019-11-26 Hewlett-Packard Development Company, L.P. Application access based on network
US10102216B2 (en) * 2015-04-21 2018-10-16 Google Llc System for associating related digital assets
US20160363919A1 (en) * 2015-06-09 2016-12-15 Fisher Controls International Llc Custom application environment in a process control device
US10244102B2 (en) 2015-08-20 2019-03-26 Samsung Electronics Co., Ltd. Method and apparatus for managing application data usage
CN105550587A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 在多系统的终端设备中控制系统资源访问的方法及装置
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US10771478B2 (en) * 2016-02-18 2020-09-08 Comcast Cable Communications, Llc Security monitoring at operating system kernel level
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
US10782954B2 (en) 2016-10-05 2020-09-22 International Business Machines Corporation User defined application interface
US10757110B2 (en) * 2016-12-21 2020-08-25 Microsoft Technology Licensing, Llc Generation of application allowed lists for machines
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061400A1 (fr) * 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US11494479B2 (en) * 2018-08-31 2022-11-08 Harman International Industries, Incorporated Authenticated component permissions framework

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE175281T1 (de) * 1991-05-08 1999-01-15 Digital Equipment Corp Lizenz-verwaltungssystem
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5689708A (en) * 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US6125447A (en) * 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6105066A (en) * 1998-05-05 2000-08-15 International Business Machines Corp. Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6874087B1 (en) * 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
ATE287105T1 (de) 1999-09-03 2005-01-15 Gen Instrument Corp System zur betriebsmittelzugriffsteuerung
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights

Also Published As

Publication number Publication date
MXPA04001386A (es) 2004-06-03
BR0211884A (pt) 2004-09-21
RU2307390C2 (ru) 2007-09-27
CA2457357A1 (en) 2003-03-13
IL160341A0 (en) 2004-07-25
EP1417588A4 (en) 2008-01-09
RU2004107491A (ru) 2005-09-20
KR100607423B1 (ko) 2006-08-01
JP2005502128A (ja) 2005-01-20
US7743407B2 (en) 2010-06-22
EP1417588A1 (en) 2004-05-12
PE20030377A1 (es) 2003-04-12
CN1556959A (zh) 2004-12-22
NZ531131A (en) 2005-12-23
WO2003021467A1 (en) 2003-03-13
TWI281107B (en) 2007-05-11
US20030051169A1 (en) 2003-03-13
KR20040015703A (ko) 2004-02-19
AR037011A1 (es) 2004-10-20

Similar Documents

Publication Publication Date Title
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
US11030278B2 (en) Code signing system and method
RU2308753C2 (ru) Выполнение приложения с разрешенным тестированием
KR100538659B1 (ko) 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치
TWI252701B (en) Safe application distribution and execution in a wireless environment
US20100287598A1 (en) Method and system for providing security policy for linux-based security operating system
CA2561604A1 (en) Account management in a system and method for providing code signing services
US20030149897A1 (en) Risk detection
CN107302637B (zh) 一种基于命名空间实现分类控制的方法及系统
AU2002326629A1 (en) Using permissions to allocate device resources to an application
Amirgaliev et al. Android security issues

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080917

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4351046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term