JP5727545B2 - Wireless terminal device and system protection method - Google Patents
Wireless terminal device and system protection method Download PDFInfo
- Publication number
- JP5727545B2 JP5727545B2 JP2013097944A JP2013097944A JP5727545B2 JP 5727545 B2 JP5727545 B2 JP 5727545B2 JP 2013097944 A JP2013097944 A JP 2013097944A JP 2013097944 A JP2013097944 A JP 2013097944A JP 5727545 B2 JP5727545 B2 JP 5727545B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- wireless terminal
- terminal device
- application
- data information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は携帯電話などのような無線端末装置に関するものであって、より詳細には無線環境において悪性コード(malware)の攻撃から無線端末装置のシステム資源を保護し、安全な保安サービスを保障するための無線端末装置およびシステム保護方法関するものである。 The present invention relates to a wireless terminal device such as a mobile phone. More specifically, the present invention protects system resources of a wireless terminal device from a malicious code attack in a wireless environment and ensures a safe security service. The present invention relates to a wireless terminal device and a system protection method.
一般的に携帯電話などのような無線端末装置は無線環境で多様な情報サービスを提供する。 Generally, a wireless terminal device such as a mobile phone provides various information services in a wireless environment.
図1は従来の無線端末装置の構成を図示したブロック図である。
図1に図示したように、従来の無線端末装置は一つのオペレーティングシステム(OS)11およびアプリケーション12を具備するドメイン部10と、ロム(ROM)、中央処理処置(CPU)、メモリ、バッテリー、入出力装置(I/O DEVICE)等を具備するシステム資源部20を含む。このような従来の無線端末装置は一つのオペレーティングシステム11により音声通話(Voice call)、銀行バンキング(banking)、電子商取引(trading)、デジタル著作権管理(DRM)等を含むアプリケーション12が駆動される。
FIG. 1 is a block diagram illustrating a configuration of a conventional wireless terminal device.
As shown in FIG. 1, the conventional wireless terminal device includes a
しかし、前記のような従来の無線端末装置は保安の程度に関係なくすべてのアプリケーション12が一つのオペレーティングシステム11上で動作するため、無線環境で悪意のソフトウェアがユーザ知らず無線端末装置に設置される場合、悪性コードの攻撃から無線端末装置の無線データ情報およびシステム資源などを保護することができず、安全な保安サービスを保障することができない。
However, in the conventional wireless terminal device as described above, since all
より詳細には、悪性コードが無線端末装置のバッテリーを消耗させて重要なサービス使用が不可となり、悪性コードが含まれたSMS/MMSなどのメッセージを受信した後、メッセージ実行時システム全体に損傷を与えるため、無線端末装置の有用性(availability)を阻害する問題がある。 More specifically, the malicious code depletes the battery of the wireless terminal device, making it impossible to use important services. After receiving a message such as SMS / MMS that contains the malicious code, the entire system at the time of message execution is damaged. Therefore, there is a problem of hindering the availability of the wireless terminal device.
また、暗号化、復号化などの演算が無線端末装置のメモリで遂行される時、暗号化、復号化が遂行されること以前のメモリ内容を悪性コードがモニタリングできるため、ユーザの機密データが流出する問題がある。
本発明は前記のような点を解決するために案出されたものであって、無線環境で悪性コードの攻撃から無線端末装置のシステム資源を保護し、安全な保安サービスを保障することができる無線端末装置およびシステム保護方法関するものである。 The present invention has been devised to solve the above-described points, and can protect system resources of a wireless terminal device from malicious code attacks in a wireless environment and ensure a safe security service. The present invention relates to a wireless terminal device and a system protection method.
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解されるであろう。 The objects of the present invention are not limited to the objects mentioned above, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.
前記目的を達成するために、本発明の一実施形態による無線端末装置は、安全性が要求される第1アプリケーションを駆動させる第1ドメインと、前記第1ドメインと区分されて、安全性に脆弱な第2アプリケーションを駆動させる第2ドメインを含むドメイン部、無線端末装置のハードウェアを構成するシステム資源部、および前記システム資源部に対して前記ドメイン部の接近動作を制御する制御部を含む。 In order to achieve the above object, a wireless terminal according to an embodiment of the present invention is divided into a first domain that drives a first application that requires safety and the first domain, and is vulnerable to security. A domain unit including a second domain that drives the second application, a system resource unit configuring hardware of the wireless terminal device, and a control unit that controls an approach operation of the domain unit with respect to the system resource unit.
前記他の目的を達成するために、本発明の一実施形態による無線端末装置のシステム保護方法は、(a)安全性が要求されるアプリケーションを駆動させる第1ドメインと区分されて安全性に脆弱な一般アプリケーションを駆動させる第2ドメインの現在バッテリー使用量と無線端末装置の現在バッテリー残余量を各々算出する段階、(b)前記(a)段階で算出された前記無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば、前記第2ドメインの駆動を中断する段階、および(c)前記(b)段階で前記無線端末装置の現在バッテリー残余量が最小基準値以上であるが、前記第2ドメインの現在バッテリー使用量が最大基準値以上であれば、前記第2ドメインのCPU使用量を徐々に減少させる段階を含む。 In order to achieve the other object, a system protection method for a wireless terminal apparatus according to an embodiment of the present invention is divided into a first domain that drives an application requiring safety (a) and is vulnerable to security. Calculating the current battery usage amount of the second domain and the current battery residual amount of the wireless terminal device for driving a general application, (b) the current battery residual amount of the wireless terminal device calculated in the step (a) Is less than a minimum reference value for stably driving an important service, the step of interrupting the driving of the second domain, and (c) the current battery remaining amount of the wireless terminal device in step (b) is If the current battery usage of the second domain is equal to or greater than the maximum reference value, the CPU usage of the second domain is gradually reduced. Including the step of.
その他実施形態の具体的な事項は詳細な説明および図に含まれている。 Specific matters of other embodiments are included in the detailed description and the drawings.
前記したような本発明の無線端末装置およびシステム保護方法によれば次のような効果が一つあるいはそれ以上ある。 According to the wireless terminal device and system protection method of the present invention as described above, there are one or more of the following effects.
最初に悪性コードの攻撃から保護されなければならない安全なアプリケーションが実行される運営体制を安全性が脆弱な一般アプリケーションと区分することによって、無線端末装置の保安性を向上させることができる。 By first distinguishing the operating system in which a safe application that must be protected from malicious code attacks is executed from a general application that is vulnerable to security, the security of the wireless terminal device can be improved.
二番目、悪性コードの攻撃から無線端末装置のシステム資源、例えばバッテリーの消耗を防止することによって、無線端末装置の有用性を増加させることができる。 Second, it is possible to increase the usefulness of the wireless terminal device by preventing system resources of the wireless terminal device, for example, battery consumption, from being attacked by malicious codes.
三つ目、無線端末装置の重要なデータ情報に対して暗号化、復号化を遂行することによって、重要なデータ情報の機密性を増進させることができる。 Third, by performing encryption and decryption on important data information of the wireless terminal device, it is possible to improve confidentiality of the important data information.
四つ目、一般アプリケーションが実行される運営体制の重要なデータ情報をバックアップすることによって、一般アプリケーションに含まれた悪性コードの実行により重要なデータ情報が削除または変形されることを防止することができる。 Fourth, by backing up important data information of the operating system in which the general application is executed, it is possible to prevent the important data information from being deleted or transformed by executing malicious code included in the general application. it can.
本発明の効果は以上で言及した効果に制限されず、言及されていないまた他の効果は請求範囲の記載から当業者に明確に理解できるであろう。 The effects of the present invention are not limited to the effects mentioned above, and other effects that are not mentioned will be clearly understood by those skilled in the art from the claims.
本発明の利点および特徴、そしてそれらを達成する方法は添付される図面と共に詳細に後述されている実施形態を参照すれば明確になるであろう。しかし本発明は以下で開示される実施形態に限定されるものではなく互いに異なる多様な形態で具現されることができ、単に本実施形態は本発明の開示を完全にして、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであり、本発明は請求項の範囲によってのみ定義される。明細書全体にかけて同一参照符号は同一構成要素を指称する。 Advantages and features of the present invention and methods of achieving them will be apparent with reference to the embodiments described in detail below in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, and can be embodied in various forms different from each other. The present embodiments merely complete the disclosure of the present invention and the technology to which the present invention belongs. It is provided to fully inform those skilled in the art of the scope of the invention and is defined only by the scope of the claims. Like reference numerals refer to like elements throughout the specification.
以下、添付された図面を参照して本発明の好ましい実施形態による無線端末装置およびシステム保護方法を詳細に説明する。参考として本発明を説明することにおいて関連した公知機能あるいは構成に対する具体的な説明が本発明の要旨が不明確になり得ると判断される場合、その詳細な説明を省略する。 Hereinafter, a wireless terminal device and a system protection method according to preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. When it is determined that a specific description of a known function or configuration related to the description of the present invention for reference may obscure the gist of the present invention, a detailed description thereof will be omitted.
図2は本発明の一実施形態による無線端末装置の構成を図示したブロック図である。
図2に図示したように、本発明の一実施形態による無線端末装置はドメイン部100、システム資源部200および制御部300などを含む。
FIG. 2 is a block diagram illustrating a configuration of a wireless terminal device according to an embodiment of the present invention.
As shown in FIG. 2, the wireless terminal apparatus according to an embodiment of the present invention includes a
前記ドメイン部100はそれぞれのオペレーティングシステム(OS)により該当アプリケーションが動作する環境を意味する。ドメイン部100は第1、第2および第3ドメイン110、120、130を含む。
The
前記第1ドメイン110は認証された無線インターネットサーバから安全性が要求される第1アプリケーション111をダウンロード設置して、第1オペレーティングシステム(OS1)112で第1アプリケーション111を実行させる。前記第1アプリケーション111は音声通話、銀行バンキング、電子商取引、デジタル著作権管理(DRM)等のサービスを提供するためのアプリケーションを含む。
The
前記第2ドメイン120は第1ドメイン110と区分され、一般無線インターネットサーバから安全性が多少脆弱で悪性コードから攻撃を受けるおそれがある第2アプリケーション121をダウンロード設置して、第2オペレーティングシステム(OS2)122で第2アプリケーション121を実行させる。前記第2アプリケーション121はSMS/MMS、User APPなどのサービスを提供するためのアプリケーションを含む。
The
前記第3ドメイン130は第1および第2ドメイン110、120と区分され、第2ドメイン120で第2アプリケーション121に含まれた悪性コードの実行によって重要なデータ情報が削除または変形されることを防止するために第2ドメイン120の重要なデータ情報をバックアップさせる。第3ドメイン130では悪性コードが含まれたSMS/MMS実行時システム被害を最小化するように前記バックアップデータ情報を実行せず、バックアップ保存機能のみを遂行する。
The
前記システム資源部200は無線端末装置のハードウェアを構成する。システム資源部200はロム(ROM)210、中央処理処置(CPU)220、メモリ230、バッテリー240、入出力装置(I/O device)250等を具備する。ここで、前記ロム210はユーザまたはシステムによって、不法的に変更されることができない保存領域である。そして、前記メモリ230は無線データ情報が保存されるストレージとして、非揮発性メモリ、例えばフラッシュメモリなどを含む。メモリは多様な無線テイト情報を種類および保安により区分して保存できるように複数個の保存領域で分割され、前記保存領域のうち所定の保存領域に重要なデータ情報が暗号化されて保存されるのが好ましい。
The
前記制御部300はVMM(Virtual Machine Monitor)を利用して、ドメイン部100がシステム資源部200に接近可能なように動作を制御する。制御部300はシステム資源部200を保護するために接近制御モジュール310および暗号化モジュール320等を具備する。
The
前記接近制御モジュール310はシステム資源部200に対する悪性コードの攻撃に対応するためにシステム資源部200に対して第2ドメイン120の接近動作を制御する。例えば、第2ドメイン120の第2アプリケーション121に含まれた悪性コードがシステム資源部200のうちバッテリー240を攻撃する場合、接近制御モジュール310は無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば、第2ドメイン120の駆動を中断する。そして、無線端末装置の現在バッテリー残余量が最小基準値以上であるが、第2ドメイン120の現在バッテリー使用量が最大基準値以上であれば、第2ドメイン120のCPU使用量を徐々に減少させる。ここで、前記最小基準値および最大基準値は無線端末システム設定時あらかじめ定義された基準値である。
The
前記暗号化モジュール320は第1および第2ドメイン110、120からシステム資源部200に入力される重要なデータ情報に対して暗号化、復号化などを遂行する。例えば、暗号化モジュール320は無線端末装置がハードウェア的な暗号化連想機能を支援しない場合、VMMを利用して、前記重要なデータ情報に対して暗号化、復号化および電子署名などを遂行する。
The
以下、図3ないし5を参照して、本発明の一実施形態による無線端末装置のシステム保護方法を具体的に説明する。 Hereinafter, a system protection method for a wireless terminal apparatus according to an embodiment of the present invention will be described in detail with reference to FIGS.
図3は本発明の一実施形態による無線端末装置の悪性コードバッテリー攻撃に対する処理方法を説明するためのフローチャートである。
図3に図示したように、本発明は無線端末装置のバッテリー240が悪性コードによって攻撃を受ける場合、該当ドメインを管理して、バッテリー240の有用性(availability)を保障する。
FIG. 3 is a flowchart for explaining a processing method for a malicious code battery attack of a wireless terminal device according to an embodiment of the present invention.
As shown in FIG. 3, when the
より詳細には、第2ドメイン120の第2アプリケーション121に含まれた悪性コードがシステム資源部200のうちバッテリー240を攻撃する場合、第2ドメイン120の現在バッテリー使用量と無線端末装置の現在バッテリー残余量を各々算出する(S101)。次に、算出された前記無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば(S102)、第2ドメイン120の駆動を中断し(S103)、悪性コードのバッテリー240攻撃をユーザに通知する(S104)。次に、前記無線端末装置の現在バッテリー残余量が最小基準値以上であるが、第2ドメイン120の現在バッテリー使用量が最大基準値以上であれば(S105)、第2ドメイン120のCPU使用量を徐々に減少させて、第2ドメイン120のバッテリー使用量を最大基準値限度で維持する(S106)。ここで、バッテリー消耗量はCPU使用量と密接な関係がある。
More specifically, when the malicious code included in the
図4は本発明の一実施形態による無線端末装置の暗号化/復号化処理方法を説明するためのフローチャートである。 FIG. 4 is a flowchart for explaining an encryption / decryption processing method of a wireless terminal device according to an embodiment of the present invention.
図4に図示したように、本発明は第1および第2ドメイン110、120から無線端末装置のハードウェアを構成するシステム資源部200に入力される重要なデータ情報に対して暗号化、復号化などを遂行して機密性を増進させる。
As shown in FIG. 4, the present invention encrypts and decrypts important data information input from the first and
より詳細には、第1および第2ドメイン110、120から暗号化、復号化、電子署名のためのデータ情報が入力される(S201)。次に、入力される前記データ情報に対して、前記無線端末装置がハードウェア的な暗号化演算機能を支援するのか可否を確認する(S202)。ハードウェア的な暗号化演算機能を支援すれば、速度が速いハードウェアによる暗号演算を遂行する(S203)。そして、ハードウェア的な暗号化演算機能を支援しなければ、VMMを利用する制御部300でソフトウェア的な暗号演算を遂行する(S204)。次に、暗号化演算された前記データ情報を要請する各ドメイン110、120に返還する(S205)。
More specifically, data information for encryption, decryption, and electronic signature is input from the first and
図5は本発明の一実施形態による無線端末装置のSMS/MMSデータバックアップ処理方法を説明するためのフローチャートである。 FIG. 5 is a flowchart for explaining an SMS / MMS data backup processing method of a wireless terminal device according to an embodiment of the present invention.
図5に図示したように、本発明は第2ドメイン120においてSMS/MMSに含まれた悪性コードの実行によって前記SMS/MMSメッセージが削除または変形されることを防止するために前記SMS/MMSメッセージを第1および第2ドメイン110、120以外の第3ドメイン130にバックアップする。
As shown in FIG. 5, the present invention prevents the SMS / MMS message from being deleted or transformed by executing malicious code included in the SMS / MMS in the
より詳細には、第2ドメイン120で前記SMS/MMSを受信して、実行して(S301)、前記SMS/MMSメッセージを第3ドメイン130に伝送し保存する(S302)。この時、第3ドメイン130では悪性コードが含まれたSMS/MMS実行時システム被害を最小化して事故時のデータ復旧のために前記バックアップデータ情報を実行せず、保存機能のみを遂行するのが好ましい。
More specifically, the
以上添付された図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者は本発明がその技術的思想や必須の特徴を変更しせず、他の具体的な形態で実施され得ることを理解できるものであろう。したがって以上で記述した実施形態はすべての面で例示的なものであり、限定的ではないものとして理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求範囲によって示され、特許請求範囲の意味および範囲そしてその均等概念から導き出されるすべての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。 Although the embodiments of the present invention have been described with reference to the accompanying drawings, those who have ordinary knowledge in the technical field to which the present invention belongs do not change the technical idea or essential features of the present invention. It will be understood that the invention can be implemented in other specific forms. Accordingly, the embodiments described above are to be understood as illustrative in all aspects and not restrictive. The scope of the present invention is defined by the following claims rather than the above detailed description, and all modifications or variations derived from the meaning and scope of the claims and equivalents thereof are included in the scope of the present invention. Must be interpreted.
100 ドメイン部
110 第1ドメイン
111 第1アプリケーション
112 第1オペレーティングシステム(OS1)
120 第2ドメイン
121 第2アプリケーション
122 第2オペレーティングシステム(OS2)
130 第3ドメイン
200 システム資源部
300 制御部
310 接近制御モジュール
320 暗号化モジュール
100
120
130
Claims (9)
無線端末装置のハードウェアを構成するシステム資源部;および
前記システム資源部に対して前記ドメイン部の接近動作を制御する制御部であって、前記システム資源部に対する悪性コードの攻撃に対応するために、前記システム資源部に対する前記第2ドメインの接近動作を制御する接近制御モジュールを備える、制御部;を含み、
前記第1アプリケーションは、第1のオペレーティング・システム上に設置され、安全性が要求されるアプリケーションであり、前記第2アプリケーションは、第2のオペレーティング・システム上に設置され、前記第1アプリケーションよりも安全性が脆弱なアプリケーションであることを特徴とし、
前記接近制御モジュールは、前記無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば、前記第2ドメインの駆動を中断し、
前記接近制御モジュールは前記無線端末装置の現在バッテリー残余量が最小基準値以上であるが、前記第2ドメインの現在バッテリー使用量が最大基準値以上であれば、前記第2ドメインのCPU使用量を徐々に減少させる、
無線端末装置。 A domain part including a first domain and a second domain, wherein the first domain is a domain that drives a first application, the second domain is separated from the first domain, and a second application is The domain part that is the domain to be driven;
A system resource unit constituting hardware of a wireless terminal device; and a control unit for controlling an approach operation of the domain unit with respect to the system resource unit, in order to respond to a malicious code attack on the system resource unit A control unit comprising an access control module for controlling an access operation of the second domain with respect to the system resource unit;
The first application is installed on a first operating system and requires safety, and the second application is installed on a second operating system and is higher than the first application. It is characterized by a vulnerable application,
The access control module interrupts driving of the second domain if the current battery remaining amount of the wireless terminal device is less than a minimum reference value for stably driving important services,
If the current battery residual amount of the wireless terminal device is greater than or equal to a minimum reference value, the access control module determines the CPU usage of the second domain if the current battery usage of the second domain is greater than or equal to the maximum reference value. Gradually decrease,
Wireless terminal device.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US90741907P | 2007-04-02 | 2007-04-02 | |
US60/907,419 | 2007-04-02 | ||
KR10-2007-0107421 | 2007-10-24 | ||
KR1020070107421A KR101506254B1 (en) | 2007-04-02 | 2007-10-24 | Wireless telephone apparatus and method for protecting system resources |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008084011A Division JP2008257715A (en) | 2007-04-02 | 2008-03-27 | Wireless terminal device and system protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013149295A JP2013149295A (en) | 2013-08-01 |
JP5727545B2 true JP5727545B2 (en) | 2015-06-03 |
Family
ID=40014763
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013097943A Expired - Fee Related JP5575950B2 (en) | 2007-04-02 | 2013-05-07 | Wireless terminal device and system protection method |
JP2013097944A Active JP5727545B2 (en) | 2007-04-02 | 2013-05-07 | Wireless terminal device and system protection method |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013097943A Expired - Fee Related JP5575950B2 (en) | 2007-04-02 | 2013-05-07 | Wireless terminal device and system protection method |
Country Status (3)
Country | Link |
---|---|
JP (2) | JP5575950B2 (en) |
KR (1) | KR101506254B1 (en) |
CN (1) | CN101282537B (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101624868B1 (en) | 2008-08-06 | 2016-06-07 | 삼성전자주식회사 | Method for controlling of virtualization apparatus and virtualization apparatus |
US8990322B2 (en) * | 2011-09-22 | 2015-03-24 | Alcatel Lucent | Archive control for text messages |
KR101337215B1 (en) * | 2011-12-27 | 2013-12-05 | 주식회사 안랩 | Object data backup apparatus and backup server |
CN106461908B (en) * | 2014-03-05 | 2019-08-16 | Lg伊诺特有限公司 | Lens driver and camera module comprising the lens driver |
CN107818265B (en) * | 2017-10-23 | 2020-04-24 | 中国银行股份有限公司 | Encryption method, device and system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7543166B2 (en) * | 2004-05-12 | 2009-06-02 | Intel Corporation | System for managing power states of a virtual machine based on global power management policy and power management command sent by the virtual machine |
US8640194B2 (en) * | 2004-08-25 | 2014-01-28 | Nec Corporation | Information communication device and program execution environment control method |
CN101243413B (en) * | 2005-06-24 | 2013-08-14 | 信科索尔特公司 | System and method for virtualizing backup images |
US7440751B2 (en) * | 2005-06-30 | 2008-10-21 | Nokia Corporation | System and method for controlling energy usage in mobile applications |
US8856473B2 (en) * | 2005-07-01 | 2014-10-07 | Red Hat, Inc. | Computer system protection based on virtualization |
-
2007
- 2007-10-24 KR KR1020070107421A patent/KR101506254B1/en not_active IP Right Cessation
-
2008
- 2008-03-31 CN CN2008100886178A patent/CN101282537B/en not_active Expired - Fee Related
-
2013
- 2013-05-07 JP JP2013097943A patent/JP5575950B2/en not_active Expired - Fee Related
- 2013-05-07 JP JP2013097944A patent/JP5727545B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20080090253A (en) | 2008-10-08 |
CN101282537B (en) | 2013-03-20 |
JP2013149295A (en) | 2013-08-01 |
JP2013149294A (en) | 2013-08-01 |
JP5575950B2 (en) | 2014-08-20 |
KR101506254B1 (en) | 2015-03-26 |
CN101282537A (en) | 2008-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100823374B1 (en) | Sleep protection | |
JP6888011B2 (en) | Mobile device with a reliable execution environment | |
KR101735023B1 (en) | Method and apparatus including architecture for protecting sensitive code and data | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
JP6227772B2 (en) | Method and apparatus for protecting a dynamic library | |
EP2684152B1 (en) | Method and system for dynamic platform security in a device operating system | |
EP2795829B1 (en) | Cryptographic system and methodology for securing software cryptography | |
JP5727545B2 (en) | Wireless terminal device and system protection method | |
CN110414217B (en) | Safe operation method and device of application program, electronic equipment and storage medium | |
JP2019057044A (en) | Bios management device, bios management system, bios management method, and bios management program | |
EP1998575B1 (en) | Wireless Terminal Apparatus and Method of Protecting System Resources | |
US20070150874A1 (en) | Creating an assured execution environment for at least one computer program executable on a computer system | |
EP3792802B1 (en) | A processor system with a communication interface | |
Bove | Secure Services for Standard RISC-V Architectures | |
US9218484B2 (en) | Control method and information processing apparatus | |
JP4953385B2 (en) | Device for preventing leakage of application execution files and configuration files | |
CN114491425A (en) | Web program security reinforcing and anti-reverse compiling method and device for kernel layer of operating system | |
JP5546631B2 (en) | How to guarantee the safety of the remote code by the seal on the receiving side | |
CN113312629A (en) | Safe operating system based on android operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140610 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5727545 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |