KR20060089658A - 애플리케이션 실행의 보안 관리 프로세스 - Google Patents

애플리케이션 실행의 보안 관리 프로세스 Download PDF

Info

Publication number
KR20060089658A
KR20060089658A KR1020060010423A KR20060010423A KR20060089658A KR 20060089658 A KR20060089658 A KR 20060089658A KR 1020060010423 A KR1020060010423 A KR 1020060010423A KR 20060010423 A KR20060010423 A KR 20060010423A KR 20060089658 A KR20060089658 A KR 20060089658A
Authority
KR
South Korea
Prior art keywords
application
access
resource
operating system
resources
Prior art date
Application number
KR1020060010423A
Other languages
English (en)
Inventor
장 이브르
장-필립 와리
Original Assignee
소시에떼 프랑세즈 뒤 라디오텔레폰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소시에떼 프랑세즈 뒤 라디오텔레폰 filed Critical 소시에떼 프랑세즈 뒤 라디오텔레폰
Publication of KR20060089658A publication Critical patent/KR20060089658A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Circuits Of Receivers In General (AREA)
  • Processing Of Stones Or Stones Resemblance Materials (AREA)

Abstract

지능형 이동 전화상의 애플리케이션의 실행을 고정하도록, 각 애플리케이션은 식별자에 의해 식별되고 테이블 또는 권한이 이동전화의 각 자원과 조합된다. 권한의 테이블을 통해, 자원에 대한 액세스 권한이 애플리케이션 식별자와 조합될 수 있다. 이는 각 자원에 대해. 관리를 가능케 한다. 또한, 자원과 조합된 권리들은 자원의 소유자에 의해서만 변경될 수 있다.

Description

애플리케이션 실행의 보안 관리 프로세스{Process for the secure management of the execution of an application}
도1은 본 발명에 기재된 프로세스를 실행할 수 있는 수단을 도시한다.
도2는 본 발명에 기재된 프로세스의 스텝들을 도시한다.
본 발명은 애플리케이션 실행의 보안 관리를 위한 프로세스에 관한 것이다. 본 발명은, 셀룰러 텔레폰의 도메인에 관한 것으로, 특히 셀룰러 텔레폰 네트웍에 접속된 지능형 단말의 도메인에 관한 것이다. 본 명세서에서 "지능형"으로 언급된 단말은 멀티미디어 또는 액티브 컨텐츠를 다운로드할 수 있는 이동 전화이다. 상기 용어 "액티브 컨텐츠"란, 이동전화상에서 실행될 수 있고 그에 따라 상기 이동전화의 기능성(functionality)을 실행할 수 있는 프로그램을 지칭한다. 전화는 모두 지능형 단말인 것으로 간주한다. 지능형 전화는 연장 포트로부터 또는 다운로드된 멀티미디어 또는 액티브 컨텐츠에 의해 액세스가능한, 상이한 자원의 처리를 할 수 있도록 한다. 이 정의는 본 발명의 관점을 제한하지 않는다.
본 발명의 한 목적은, 상기 이동 전화상에 실행되는 프로그램에 의해 이동전 화의 자원에 대한 액세스를 고정하는 것이다.
배경 기술 시스템은 고정된 코드 실행 환경을 실시한다. 이들 환경은 이동전화의 운영 체제의 한 층인 "가상 기계(virtual machine)"의 실행에 기초한다. 이 가상 기계는 그에 대해 특정적으로 기입된 프로그램을 실행한다. 따라서, 가상 기계는 이들 프로그램의 실시를 위해 필수적이다. 가상 기계는 특정 프로그램과 이동전화의 운영 체제 사이, 즉 특정 프로그램과 이동전화의 기능성 간에 개재된다.
그러나, 전화가 통합된 가상 기계를 갖는 사실은 이동전화의 기능을 액세스하는 다른 비특정 프로그램의 실시를 방지하지 않는다. 따라서, 가상 기계에 의해 실시되는 보안 정책은 특정 프로그램에 대해서만 규정된다. 이와 같은 보안 모델 중 하나는 예컨대 자바 언어 및 가상 기계에 대응하는 MIDP 2.0 모델이다.
배경 기술은 또한 도메인에 의해 취급되는 보안 정책을 행하며, 각 애플리케이션은 도메인에 속한다. 도메인은 모든 전화의 기능성에 대해서도, 명확히 한정된 기능성으로의 액세스 권리를 규정한다. 이 경우에 모든 애플리케이션은 도메인에 속해야 한다. 따라서, 애플리케이션이 특정 권리를 요할 경우, 새로운 도메인이 한정되고 그에 대해 할당되어야 한다. 즉, 이는, 애플리케이션이 사용되지 않는 기능성들을 포함하여, 애플리케이션이 실행되는 이동전화의 모든 기능성에 대한 권한을 재규정하도록 한다. 이는 대용량의 메모리를 차지한다.
권리들이 도메인에 의해 취급될 때, 권리들은 상기 도메인에 속하는 모든 애플리케이션에 대해, 도메인에 의해 갱신된다. 따라서 다른 애플리케이션으로부터 독립적으로 특정 프로그램에 대한 권리를 갱신하는 것이 불가능하다.
본 발명에 있어서는, 식별자를 각 애플리케이션과 조합함으로써 이들 문제를 해결한다. 애플리케이션이 동작상태일 때, 애플리케이션의 한 인스턴스는 전화의 운영 체제에 의해 처리된다. 이 처리는 일반적으로 애플리케이션의 한 예의 현재 상태를 기술하는 메모리 문맥, 소비되는 자원, 사용되는 통신 시스템, 소정 순간에 애플리케이션에 링크되는 모(parent) 및 자(child) 프로세스(이 리스트는 단지 예시적으로 본 발명의 관점을 한정하지 않는다)를 통해 행해진다. 본 발명의 관점내에서, 애플리케이션 식별자는 일정한 값을 갖는 데이터 항목이고, 이 정보는 액티브 애플리케이션의 현재 상태에 대한 운영체제에 의해 관리되는 메모리 문맥에 의해 공급된다. 동일한 애플리케이션의 몇몇 인스턴스가 같은 시간에 액티브로 되는 경우, 운영 체제는 수개의 상이한 메모리 문맥을 처리하나, 애플리케이션 식별자의 값은 사람들이 동일한 애플리케이션 코드를 다루기 때문에 모든 문맥에 대해 동일하다.
본 발명에 있어서, 각 자원은 명백히 식별되며 애플리케이션이 그를 액세스하도록 추구했을 때 자원으로서 식별가능하다. 이 자원 식별은, 이 경우에 식별이 명백히 식별된 API(Application Programming Interface)의 사용을 통하기 때문에 함축적일 수 있으며 또는 보호될 자원으로서 자체적으로 식별되는 메모리 세그먼트에 명백히 포함된 메모리 어드레스를 사용했을 때 명시적일 수 있다. 자원의 개념의 보다 철저한 규정은 후술된다. 본 발명에 있어서 각 자원은 애플리케이션 식별자 테이블과 조합되며, 리스트에 있어서의 각 식별자는 상기 자원에 관한 권한과 연관된다. 애플리케이션이 이동 전화상에서 자원 또는 기능성을 액세스하도록 추구 했을 때, 운영체제는 애플리케이션이 식별되었는지 결정하도록 자원과 연관된 테이블을 스캔하고 상기 자원에 관한 애플리케이션에 의해 소유되는 권리를 추출한다. 애플리케이션의 후속 실행은 권리의 판독에 의해 규정된다.
본 발명에 있어서 각 자원은 자원과 연관된 테이블을 변경하도록 허가된 소유자와 조합되어 있다.
따라서, 본 발명은 다른 애플리케이션에 영향을 주지않고 애플리케이션과 연관된 권리의 상세한 규정 및 권리의 후속 변경을 가능케 한다.
본 발명은 이동전화상의 애플리케이션의 실행을 위한 고정된 처리 프로세스, 이동전화상의 자원이 식별가능하고 자원을 실시하도록 허가되거나 또는 허가될 수 없는 운영체제에 의해 처리되는 이동전화상의 자원을 액세스하는 애플리케이션에 관한 것으로, 상기 자원은 애플리케이션의 리스트를 갱신하도록 허가되는 소유자를 구비하고, 상기 운영체제는 각 액세스된 자원에 대해, 액세스하는 애플리케이션에 대응하는 권리의 리스트를 허가하고, 각 애플리케이션은 고유 식별자를 갖는다.
본 발명의 다른 이점은, 운영 체제가 각 애플리케이션에 대해 이미 허가된 자원에 대한 사용 허가를 유지할 수 있는 각 애플리케이션 식별자에 대한 동적의, 임시 테이블을 관리하는 것이다.
본 발명의 또 다른 이점은, 운영 체제가, 지리적으로 소정 영역을 떠나거나, 할당된 시간의 만료시 식별되는 애플리케이션에 대한 자원에 대한 액세스 허가를 해제하는 것이다.
본 발명의 또 다른 이점은, 운영체제의 자원이 이동전화상의 메모리 및/또는 메모리 영역을 갖는 것이다.
본 발명의 또 다른 이점은 운영체제의 자원이 이동전화에 대한 통신의 수단을 구현하는 것이다.
본 발명의 또 다른 이점은 자원의 소유자가 적어도 전화 사용자, 셀룰러 텔레폰 조작자, 이동전화의 제조자 및 컨텐츠 제공자를 포함하는 리스트에 있는 것이다.
본 발명의 또 다른 이점은 자원에 대한 액세스가, 애플리케이션 프로그래밍 인터페이스(API) 레벨로 집중되며, 상기 인터페이스는 상기 자원을 액세스하도록 하는 애플리케이션이 요구되는 권리를 갖는 경우 자원에 대한 액세스를 가능케 하는 것이다.
본 발명의 또 다른 이점은 자원과 조합된 각 애플리케이션 식별자 테이블이 애플리케이션에 데한 디폴트 권한을 규정하도록 테이블에 리스트되지 않은 애플리케이션에 대응하는 식별자를 포함하는 것이다.
본 발명의 또 다른 이점은 디폴트 권한이 예컨대, 공장에서 이동전화를 배치할 때 소정 소유자의 자원을 액세스하기 위해 규정될 수 있는 것이다.
본 발명의 또 다른 이점은, 전자 인증서에 대응하는 엔트리를 포함하는 식졀자의 테이블이 동일한 소유자 하에 함께 그룹화되는 몇몇 패밀리의 전자 인증서를 가능케하는 것이다.
본 발명의 또 다른 이점은, 자원에 대한 액세스가 적어도 다음 특성: 판독, 기입, 변경, 삭제, 실행 데이터 또는 실행가능한 코드를 포함하는 세트에 포함되어 있는 것이다.
본 발명의 또 다른 이점은, 전화가 작동될 때, 개시 프로그램이 식별자 테이블 및 이들 식별자를 액세스하는 운영체제의 일부의 보전을 체크하는 것이다.
본 발명의 또 다른 이점은, 전화가 작동될 때, 개시 프로그램은, 전화의 체킹 및 보안 기능에 대해 신뢰할 수 있는 운영체제의 부분들의 보전을 체크하고, 아들 체크는 이동전화가 동작될 때 실행되어, 오직 시스템 및 제조자의 오리지널 운영체제가 전화에 부착되고 그에 의해 사용되는 것을 보장하는 것이다.
본 발명의 또 다른 이점은, 자원에 대한 액세스의 권한이 적어도 다음의 특성: 허가된 액세스, 1회 허가된 액세스, N회 허가된 액세스, N은 한정되어 있고, 액세스 거절되고, 사용자가 한번 허가를 요청하고, 사용자가 액세스마다 허가를 요청하고, N 액세스에 대한 허가를 요청하고, N은 한정되고, 일단 코드 입력을 요청하고, 각 액세스에 대한 코드 입력을 요청하고, N 액세스에 대한 코드 입력을 요청하고, N은 한정되고, 한번 액세스를 허가하도록 계산 또는 암호화 시도를 요청, 각 액세스를 허가하도록 계산 또는 암호화 시도를 요청, N은 한정되어 있는, 것을 포함하는 세트에 포함되어 있는 것이다.
본 발명의 또 다른 이점은, 애플리케이션 식별자 테이블의 크기가 동적이라는 것이다.
본 발명의 또 다른 이점은, 각각의 새로운 애플리케이션이 상기 애플리케이션 식별자 테이블을 갱신하도록 분석되는 것이다.
본 발명을 첨부 도면을 참조하여 상세히 설명한다. 이들 도면은 본 발명의 관점을 제한하지 않는다.
도1은 전화(101)의 일부인 내부 버스(105)와 네트웍(102) 간의 인터페이스 회로(104)에 접속된 공중선(103)을 통해 셀룰러 텔레폰 네트웍(102)에 접속된 이동전화(101)를 나타낸다.
전화(101)는, 마이크로프로세서(106), 스크린(107), 프로그램 메모리(108), 개시 메모리(109) 및 식별자 테이블 메모리(110)를 포함하는데, 이들로 제한되는 것은 아니다. 본 발명에 있어서 요소(106 내지 110)들은 버스(1050에 의해 상호접속되어 있다. 전화(101)는 키보드나 마이크로폰과 같은 도시되지 않은 다른 장치들을 포함하며, 이는 단지 예시적인 것이다.
동작이 장치에 의해 행해질 때, 실제로는, 상기 장치상의 프로그램 메모리에 에 기록된 명령 코드에 의해 제어되는 상기 장치내의 마이크로프로세서에 의해 실행된다. 이는, 애플리케이션을 이루는 명령 코드의 일부가 마이크로프로세서에 의해 실행되는 것을 의미한다.
메모리(109)는 전화(101)가 ON 될 때 마이크로프로세서(106)에 의해 실행되는 명령 코드를 포함한다. 실제로, 이것은 ROM 또는 PROM이며, 이에 의해 메모리에 기록된 명령 코드의 훼손을 방지하며 스페셜리스트 태스크이다.
메모리(108)는 전화(101)의 프로그램 메모리이다. 본 발명의 이해를 돕기 위해, 메모리(108)는 3개의 영역으로 분할했다. 즉, 자원 영역(108a), 자원에 대한 액세스 관리를 위해 할당된 운영체제 영역(108b), 및 전화(101)의 사용자에 의해 사용가능한 애플리케이션을 위한 영역(108c)이다. 자원 영역(108a)은 보통 펌웨어로 지칭되는 것에 대응하는 것으로 하드웨어 자원에 대한 액세스를 제공하는 드라이버를 포함한다.
여기에서, 자원은 일반적 개념인 것으로 이해된다. 실제로, 이는 하드웨어 자원, 전화(101)의 기능성 또는 하나 이상의 객체이다.
하드웨어 자원은 전화(101)의 메모리 영역일 수 있으며, 상기 영역은 제거가능한 저장 부품 또는 전화 기능성의 확장에 있어서, 또는 전화(101)에 접속된 SIM/USIM 카드상의, 전화의 부분으로 된다. 전화에 저장된 멀티미디어 컨텐츠의 경우에, 자원은 이들 멀티미디어 컨텐츠에 대한 저장 영역 또는 몇몇 영역으로 규정될 수 있으며, 이들 영역은 고유 컨텐츠에 각각 대응한다. 자원은 버스상의 어드레스의 범위로서 기술될 수도 있다.
자원은 기능으로서 이해될 수 있다. 이와 같은 기능은 예컨대, 메모리 영역으로부터 판독하거나 또는 그에 기입하는 것, 확장 포트(적외선, Bluetooth, 시리얼 커넥션, 등이며 이들은 단지 예시적인 것이다), 애플리케이션 프로그래밍 인터페이스(API) 또는 메모리 어드레스의 범위를 통한 능동 소자 또는 프로세스의 기능성을 사용하는 것, SMS, MMS, 메시지, e-메일의 판독, 기입, 전송 또는 수신, 전화의 IMEI 판독, 전화가 연결되어 있는 기지국상의 셀 식별자의 판독, 지리적 좌표(예컨대 GPS 시스템과의 애플리케이션 프로그래밍 인터페이스를 통해)의 획득 시스템이 사용될때 전화의 지리적 위치 판독, 전화번호부(실제로 메모리 영역에 대응하 는 전화부)에 있어서의 판독 또는 기입, 스크린상에 객체의 표시 또는 소거, SIM/USIM 카드로의 명령의 전송 등이며, 이들은 단지 예시적인 것이다.
자원은 또한 하나 이상의 상이한 객체(번호부, 번호부의 항목, 칼렌더 데이터, 하나 이상의 게임, 한 곡의 음악, 영화, 등이고, 이 리스트는 본 발명의 관점을 제한하지 않는다)에 대응할 수 있다.
자원은 또한 애플리케이션 프로그래밍 인터페이스(API)로 지칭될 수 있다: API는 애플리케이션에 의해 실행될 수 있는 기능들의 세트이다. 실시예에서, 중앙집중된 인터페이스는 전화상의 대한 자원에 액세스가능한 모든 기능들을 포함한다. 중앙집중화된 인터페이스 기능을 행하는 것 외의 자원을 액세스하는 애플리케이션에 대한 대안은 없다.
영역(108)은 일반적으로 영역(108a)을 포함하는 운영체제에 대응한다. 여기에서의 초점은 영역을 분리하고 운영체제가 자원 액세스 권한을 체크하는 모듈(111)을 포함하는 것이다.
영역(108c)은 전화(101)에 제공된 애플리케이션의 명령 코드를 포함한다. 애플리케이션은 예컨대, 비망록, 포켓 계산기, 전자 메시지 시스템 클라이언트(SMS, MMS, e-메일, 등), 게임, 모노 또는 멀티미디어 뷰어일 수 있으며, 이들에 한정되지 않는다. 각 애플리케이션은 애플리케이션 식별자에 의해 확인된다.
메모리(108)는 이동 전화상의 자원을 액세스하도록 하는 애플리케이션이 운영체제를 통하도록, 즉 자원 액세스 권한이 모듈(111)을 체크하도록 하는 상태로 도시되어 있다. 각 자원은 자원 식별자에 의해 식별된다.
메모리(110)는 레코드(112.1) 내지 (112.N)으로 소분할되며, 각 레코드는 자원 식별자(113)에 의해 식별된다. 레코드는 또한, 권한(114b)과 애플리케이션 식별자(114a)를 조합한 테이블(114)을 포함한다. 권한들은 예컨대, 판독, 기입, 허가 요구를 받는 액세스, 코드입력을 받는 액세스 등이다.
레코드(112)를 포함하여, 테이블(114)의 사이즈는 가변적이며, 그것이 포함하는 애플리케이션 식별자의 수에 좌우된다. 이와 같은 테이블의 사이즈는 필요에 따라 증가될 수 있다. 이는 이동 전화상의 메모리의 관리를 효율적으로 하게 한다. 테이블이 너무 적어서 새로운 권한의 등록을 수용할 수 없을 경우, 그의 사이즈는 동적으로 증가된다.
또한, 메모리(114)내의 레코드는 디폴트 권한을 포함하는 필드(116)를 포함한다. 자원을 액세스하고자 하는 애플리케이션이 자원에 대응하는 메모리(110)내의 레코드에서의 특정 식별자에 의해 기술되지 않을 때, 상기 권한은 적용된다.
본 발명의 다른 실시예에서, 레코드(112)는 소유자 식별자(115)도 포함한다. 소유자 식별자(소유자 ID)는 무작위의 문자와 숫자로 이루어진 단어이거나, 또는 인증서에 의한 애플리케이션 또는 자원 콘텐츠에 대한 디지털 서명이다. 생성된 서명은 서명생성을 가능케 하는 인증서의 공개 부분과 연관된다. 이는 서명을 검사함으로써 소유자의 동일성을 확인하는 것을 가능하게 한다.
도2는 전화(101) 사용자가 전화를 온으로 스위칭한 준비단계(201)를 도시하고 있다. 마이크로프로세서는 메모리(109)에 기록된 지시 코드를 실행한다. 본 발명의 다른 실시예에서, 메모리(109) 내의 지시코드는, 예를 들어 검사 합계(check sum)의 계산, 또는 코드의 출처에 대한 입증에 의한 보전성에 대한 암호화 인증에 의해 모듈(111)과 메모리(110)가 인증되도록 함으로써, 전화 제조자가 실제로 모듈(111)과 메모리(110)를 구현하였음을 인증하게 된다. 이는 전화(101)의 자원에 대한 액세스 정책이 변경되지 않았다는 것을 보증한다.
단계(201)로부터, 프로세스는 전화(101)의 사용 가능성을 포함하는 단계들로 계속 진행하는데, 그 중 하나가 애플리케이션을 개시하는 단계(202)이다. 한 예로서, 전화(101)내에 포함된 전화번호부 상담 애플리케이션(telephone directory consultation application)의 활성화를 들 수 있다. 실제, 이러한 종류의 전화번호부는 전화(101)내의 한 메모리 영역에 대응한다.
일단 애플리케이션이 시작되면, 단계(203)에서 전화(101) 상의 하나 또는 수개의 자원에 대한 액세스를 시도할 것이다. 애플리케이션이 자원에 대한 액세스를 하려고 시도할 때, 이러한 시도된 액세스는 모듈(111)에 의해 인터셉트된다. 모듈(111)은 상기 시도를 인터셉트할 때, idAP 식별자로부터 상기 애플리케이션을 인지하고, idR 식별자로부터 상기 애플리케이션이 액세스하려고 하는 자원을 인지한다.
단계(203)에서, 모듈(111)은 수개의 동작을 수행한다. 단계(204)에서, 모듈은 메모리(110)에서 식별자 idR에 대응하는 레코드를 탐색한다. 예를 들어 112.1과 같은 레코드가 위치되어 있으면, 프로세스는 레코드(112.1)의 테이블(114)에서 idAP에 의해 식별되는 애플리케이션을 탐색하는 단계(205)로 이행한다.
이러한 탐색(205)이 성공적이면, 프로세서는 단계(206)으로 이행하고, 그렇지 않으면 단계(207)로 이행한다.
단계(205)는 테이블(114)에 대한 일련의 스캔으로 구성되는데, 이 스캔은 컬럼(114a)의 콘텐츠가 idAP 식별자에 대응하는 라인을 만날 때까지, 또는 테이블(114)의 끝까지 완전히 스캔할 때까지 계속된다. 이는 테이블(114)내의 라인을 결정하는 것 또는 테이블(114)내에 식별자 idAP가 없다고 결론내리는 것을 가능케 한다.
단계(206)에서, 모듈(111)은 단계(205)에서 결정된 라인에 대응하는 컬럼(114b)의 콘텐츠를 판독한다. 이는 권한이 판독되는 단계이다. 단계(206) 이후에, 프로세스는 권한이 적용되는 단계(210)로 이행한다.
단계(207)에서, 모듈(111)은 애플리케이션에 링크된 신분 인증서를 판독하려고 한다. 이 인증서는 애플리케이션 식별자와 동일한 방식으로 애플리케이션에 기록되어 있다. 이러한 형태의 인증서가 존재한다면, 프로세스는 단계(208)로 이행하고, 그렇지 않으면 단계(209)로 이행한다.
단계(208)에서, 모듈(111)은 인증서의 유효성을 검사함으로써 시작한다. 이를 위해, 이동 전화는 다수의 미리 기록된 인증서, 예를 들어 SIM 카드 내의 오퍼레이터 인증서, 개시 코드의 제조자 인증서, 및 이동 전화 또는 SIM 카드 내의 콘텐츠 공급자 인증서를 포함하고 있다. 유효하기 위해, 애플리케이션 인증서는 전화(101)에 의해 인지되는 인증서들 중 하나와 호환가능하여야 한다. 이러한 호환성은, 예를 들어, 애플리케이션 인증서에서의 키로부터 난수를 암호화함으로써 검사되는데, 전화에 의해 인지되는 인증서들 중 하나는 난수를 복구하는 것을 가능케 한다.
다른 실시예에서, 애플리케이션은 자신이 제공하는 인증서에 링크된 서명도 포함한다. 이러한 서명은 인증서의 개인키 및 애플리케이션 콘텐츠, 다시 말하면 이를 구성하는 지시 코드들에 기반을 둔 전자서명이다. 따라서, 검사는 인증서의 공개키 및 애플리케이션의 콘텐츠에 기초하여 통상의 방식으로 수행된다.
인증서가 유효하면, 모듈(111)은 애플리케이션 인증서를 찾아 내기 위해 테이블(114)을 스캔하는데, 이는 애플리케이션 식별자에 대해 테이블(114)내의 라인을 찾아 내고 결국에는 권한을 판독하기 위해 사용된다. 본 실시예에서, 레코드(112.x)는, 필드(113)의 콘텐츠에 의해 식별되는 자원에 대한 액세스 권한과 인증서를 연관시키는 테이블을 포함한다. 이러한 연관은 인증서에 의한 애플리케이션 콘텐츠의 서명을 통해 달성된다.
인증서가 유효하면, 단계(208) 이후에 단계(210)가 이어지고, 그렇지 않으면 단계(209)가 이어진다.
모듈(111)은 어떠한 방법으로도 애플리케이션을 식별하는 것이 불가능한 경우 단계(209)로 귀착된다. 이러한 경우, 적용되는 권한은 필드(116)의 콘텐츠에 대응하는 디폴트 권한이다.
본 발명의 다른 실시예에서, 디폴트 권한은 자원의 소유자에 따라 한정되어야 한다. 필드(116)가 애플리케이션이 액세스하고자 하는 자원에 대한 정보를 포함하고 있지 않으면, 버스(105)에 연결된 메모리에 기록된 테이블로서 디폴트 권한을 소유자와 연관시키는 테이블(118)이 존재한다. 적용가능한 권한은 액세스가 시도되는 자원의 소유자의 식별자(115)에 따라 상기 테이블(118)에서 룩업된다. 데이터는 예를 들어 전화가 제조되었을 때 입력된다. 이후, 이 데이터는 갱신될 수 있다.
다른 실시예에서, 디폴트 권한은 애플리케이션 소유자 또는 애플리케이션에 첨부된 인증서에 기초하여 결정될 수 있다. 이러한 경우, 애플리케이션은 인증서 또는 소유자 식별자를 포함한다. 따라서, 버스(105)에 연결된 메모리(119) 또는 전화(101)는 인증서 및 소유자를 디폴트 권한과 연관시키는 테이블을 포함한다.
본 발명의 다른 실시예에서, 메모리(119) 또는 본 명세서에서 기술되지 않은 다른 메모리가 몇 개의 인증서를 "마스터(master)"로 언급되는 인증서와 연관시키기 위해 사용될 수 있다. 이러한 마스터 인증서는 소유자에 대응하고 결국에는 연관된 권한과 대응한다. 특히, 마스터 인증서를 통해 확인된 소유자는 인증서들(이들 자체가 마스터 인증서와 연관됨)과 연관된 권한을 수정할 수 있다.
단계(209)로부터 프로세스는 단계(210)으로 이행한다.
단계(210)에서, 모듈(111)은 단계(206), 단계(208) 또는 단계(209)에서 판독된 권한에 따라 자원에 대한 액세스를 요청하는 애플리케이션에 응답한다.
이러한 응답은 다음 중 어느 하나이다: 허가된 액세스, 거부된 액세스, 사용자 허가 요구, 코드 입력 요구 또는 암호화 시도 요구.
허가된 액세스는 다음과 같은 수준으로 세분화될 수 있다: 판독, 기록, 수정, 삭제, 실행.
사용자에 대한 허가 요구는 스크린(107) 상에 표시되는 메시지 형태로 나타난다. 전형적인 메시지는 다음과 같이 표시된다: "애플리케이션 Ap는 R을 액세스하기를 원한다. 허가할 것인가? 예/아니오".
코드에 관한 사용자에 대한 요구는 스크린(107) 상에 표시되는 메시지 형태로 나타난다. 전형적인 메시지는 다음과 같이 표시된다: "애플리케이션 Ap는 R을 액세스하기를 원한다. 코드를 엔터하시오".
암호화 시도의 경우, 암호화 시도에 대한 응답이 모듈(111)에 의해 예측되는 것과 일치하지 않는다면, 사용자 허가에 대한 요구는 없고 전화는 스스로 애플리케이션에 대한 액세스 허가를 관리한다.
이들 메시지에 대한 응답은 애플리케이션의 실행이 계속되는 방식을 결정한다. 바꾸어 말하면, 이들 질의에 대한 응답이 긍정이고 코드가 올바르거나 암호화 시도가 유효하다면 액세스는 허가되고, 그렇지 않다면 액세스는 거부된다.
다른 실시예에서, 애플리케이션은 구성가능한 액세스 수 N에 대해 허가될 수 있다.
단계(203)으로부터, 프로세스는 단계(211)로 이행하여, 애플리케이션의 실행을 계속한다. 이 단계에서, 애플리케이션은 자원에 대한 액세스 요구에 대해, 모듈(111)로부터 응답을 수신한다. 응답이 긍정이면 실행은 정상적으로 계속되고 그렇지 않으면 인터럽트된다.
다른 실시예에서, 구성요소(111)는 상기 애플리케이션에 대해 부여된 허가와 관련한 문맥, 또는 자원을 액세스하기 위한 애플리케이션의 인스턴스(instance)를 보관 및 유지하는데, 자원에 대한 액세스 권한을 끊임없이 재시험할 필요가 없어 시스템의 성능을 향상시킨다. 이는 임시 동적 허가 메모리에 기록된 테이블로서, 버스(105)에 연결되고 idAP로 인덱싱되며 허가된 자원을 포함하거나 idAP와 애플리 케이션이 수차례 인스턴스되는 경우의 인스턴스의 식별에 의해 인덱싱되는 테이블(117)을 관리하는 것을 포함한다. 테이블(117)은, 예를 들어, 단계(203)으로부터의 질의 결과를 보관하는 캐쉬 메모리이다. 따라서, 이는 이미 처리된 질의에 대한 응답을 얻기 위해 메모리(110)를 액세스할 필요를 없앤다. 다른 예에서, 메모리(117)는 메모리(110)의 일부 복사본이고, 이 일부는 애플리케이션 식별자 테이블 섹션에 대응하며, 이들 테이블 섹션은 이미 전체적으로 판독된 것이다.
다른 실시예에서, 자원에 대한 액세스 권한은 임시 테이블에 기억되고, 자원이 자유롭게 되었을 때 해제된다.
다른 실시예에서, 액세스 허가는 소정의 사용 기간에 대해 할당되고, 자원이 자유롭게 되었을 때 또는 이 할당된 사용기간이 만료되었을 때 해제된다. 이 기간의 한정은 이동 전화 상의 모든 자원들에 대해서 범용적일 수 있고, 애플리케이션에 대해서 특정적이거나 각각의 액세스된 자원에 대해서 특정적일 수 있다. 자원의 사용시간은 자원, 애플리케이션, 애플리케이션 및 자원에 특정적인 타이머를 실행함으로써 계산되거나, 또는 한 세트의 자원에 대한 애플레이션, 한 세트의 애플리케이션에 대한 자원, 또는 한 세트의 자원에 대한 한 세트의 애플리케이션에 의해 범용적으로 계산될 수 있다. 본 실시예에서, 예를 들어 테이블(117)은 각각의 질의 결과와, 질의의 수 또는 지리적 영역에 의해 일시적일 수 있는 유효성 조건을 연관시킴으로써 사용될 수 있다. 유효성의 조건이 만료되자마자 테이블(117)내의 대응 엔트리는 삭제되고 메모리(110)는 다시 전체적으로 판독되어야 한다.
다른 실시예에서, 액세스 허가 및 액세스 권한은 미리 한정된 지리적 공간에 대해 할당될 수 있고, 이동 전화가 지리적 영역에 의해 한정된 조건들을 벗어나게 되면 자동적으로 자원은 자유롭게 된다. 이러한 지리적 영역에 링크된 사용 조건은 사용 기간의 한정과 유사한 방식으로 한정될 수 있는데, 다시 말하면 수개의 자원 및/또는 수개의 애플리케이션에 대해 자원 및/또는 애플리케이션에 특정적이거나 범용적인 방식으로 한정될 수 있다.
다른 실시예에서, 소정의 수(N)의 액세스 허가는 사용 기간의 한정과 유사한 방식으로 부여될 수 있는데, 다시 말하면 수개의 자원 및/또는 수개의 애플리케이션에 대해, 자원 및/또는 애플리케이션에 특정적이거나 범용적인 방식으로 부여될 수 있다.
메모리(110) 스스로 자원인 이상, 현저한 수정을 위한 액세스는 동일한 허가 메카니즘의 대상이 된다. 메모리, 예를 들어 메모리(114)는 수개의 자원과, 네트웍 운영자 기능성(operator functionality)에 대응하는 레코드들을 그룹화하는 하나의 자원과, 사용자 기능성에 대응하는 레코드들을 그룹화하는 자원과, 이동 전화의 제조자에 의해 제공되는 기능성에 대응하는 레코드들을 그룹화하는 자원과, 콘텐츠 공급자 기능성에 대응하는 레코드들을 그룹화하는 자원에 대응할 수 있다. 이들 자원의 각각은, 네트웍 운영자, 사용자, 운영체계 및 콘텐츠 공급자에 의해 개별적으로만 실행될 수 있는 특정 애플리케이션에 대해 갱신된다.
다른 실시예에서, 레코드(114)는 소유자 식별자 필드(115)를 포함한다. 본 실시예에서, 레코드(114)의 콘텐츠를 수정하고자 하는 애플리케이션은 상기 애플리케이션과 레코드(114)가 동일한 소유자를 갖는 경우에만 콘텐츠를 수정할 수 있다.
이러한 보안 메카니즘은, 자원 소유자에 의해 자원을 동시에 분할하면서 전화 보안 정책을 효율적으로 관리하는 것을 가능하게 한다.
이러한 메카니즘은 사용 권한의 관리에 있어서의 유연성을 제공한다. 왜냐하면, 운영체계에 의해 식별되고 모듈(111)에 의해 관리되는 애플리케이션은 전화상의 자원으로서 식별될 수도 있기 때문이다. 이는 특히 게임을 다운로드할 때에 해당되는데, 게임은 제한된 권한을 갖는 애플리케이션이면서 복사 및 오용에 대한 보호를 요구하는 자원이기도 하다.
따라서, 데이터를 직렬 인터페이스(예를 들어, 블루투스)를 통해 전화(101)로 도입하고자 하는 애플리케이션은 일정한 메모리 영역에 기입하도록 허가된 애플리케이션 목록에 있어야 하고, 상기 직렬 인터페이스를 통해 수신된 입력 데이터에 대한 버퍼 메모리에 대응하는 메모리 영역을 판독하도록 허가된 애플리케이션 목록에 있어야 한다.
예를 들어 전화(101)에 포함된 데이터를 직렬 인터페이스를 통해 출력하고자 하는 애플리케이션은, 직렬 인터페이스를 통해 데이터 출력 버퍼 메모리에 대응하는 소정의 메모리 영역에 기입하도록 허가된 애플리케이션 목록에 있어야 한다. 다른 실시예에서, 직렬 인터페이스 모듈은 자원이고, 데이터를 내보내고자 하는 애플리케이션은 상기 직렬 인터페이스 모듈을 실행하도록 허가된 애플리케이션 목록에 있어야 한다. 이러한 예에서, 직렬 인터페이스를 통해 데이터를 내보내고자 하는 사용자는 한편으로는 이러한 데이터를 판독하기 위한 애플리케이션을 사용하여야 한다. 즉, 상기 애플리케이션은 이러한 데이터 또는 자원에 대한 권한을 가지면서, 한편으로 직렬 인터페이스를 통해 데이터를 내보낸다. 여기에서, 직렬 인터페이스는 일례로서 선택된 것이며 다른 통신 인터페이스, 즉, Wifi, 적외선 또는 다양한 외부 메모리 연장(또는 전화의 외부 버스도 가능)이 본 발명의 예시로서 사용될 수 있다. 이는 멀티미디어 콘텐츠 보호를 위한 특별한 잠재력을 갖게 한다. 왜냐하면 콘텐츠 재생 애플리케이션(content player application)이 확성기 및/또는 스크린을 통한 방식 이외에 콘텐츠를 복제(재생)하도록 허가되어 있지 않다면 이는 콘텐츠가 전화로부터 추출되는 것을 방지하기 때문이다. 마찬가지로, 콘텐츠가 자원으로서 식별된다면 재생 애플리케이션만이 이에 대해 액세스하고 수정할 수 있는데, 파일 관리 시스템은 더 이상 디지털 콘텐츠를 취급하도록 허가되지 않아 이러한 콘텐츠를 포함하는 파일을 취급하는 유리한 방법은 재생 애플리케이션을 통하는 것이 된다. 디지털 권한을 관리하는 관점에서, 재생 애플리케이션이 대규모로 배포되고 이러한 재생 애플리케이션이 몇개의 전자 인증서(그 중 하나는 레코드 또는 필름 발행자가 생성한 것)와 연관된 것을 고려한다면, 디지털 콘텐츠를 상기 애플리케이션 또는 전화에 의해 인지되는 전자 인증서와 연관된 자원으로서 한정하는 것은 상기 애플리케이션만이 콘텐츠에 액세스할 수 있다는 것을 암시한다. 이러한 맥락에서, 콘텐츠 공급자인 애플리케이션 및 자원(디지털 부호화된 콘텐츠)의 소유자, 전화 사용자, 오퍼레이터, 제조자 및 다른 콘텐츠 공급자는 상기 애플리케이션 및 자원(디지털 부호화된 콘텐츠)과 연관된 권한을 변경할 수 없다.
다른 실시예에서, 이동 전화에 설치된 제조자의 애플리케이션은 판독, 기입, 및 이동 전화의 사용을 위해 보존되는 모든 메모리를 소거(메모리 영역의 삭제 또 는 청소)할 권한을 갖는다. 다른 실시예에서, 이러한 애플리케이션에 대한 사용자 인증이 실행될 수 있다.
본 발명의 사용을 최적화하기 위해, 새로운 애플리케이션이 이동 전화에 설치될 때, 이러한 애플리케이션은 전화의 자원에 대해 이루어지는 모든 호출을 검출하기 위해 분석된다. 새로운 애플리케이션에 대한 식별자는, 디폴트 권한 또는 전화 사용자에 제공된 질의에 대한 응답에 따라 식별자 테이블에 기입된다. 따라서, 애플리케이션 분석 애플리케이션은 관리 권한에 대응하는, 자원을 액세스하는데 요구되는 권한을 갖는다. 이러한 애플리케이션은 실제 운영체계의 일부이다.
다른 실시예에서, 전화(101)는 제조자에 의해 설치된 프로그램을 포함하는데, 이 프로그램은 판독, 기입, 및 이동전화로부터 모든 메모리 영역을 소거할 수 있다. 통상 이러한 프로그램은 초기화를 다시하는 프로그램일 수 있다.

Claims (17)

  1. 이동전화(101)상의 애플리케이션 실행의 고정 관리를 위한 프로세스로서, 애플리케이션(108c)이 운영체제에 의해 관리되는 이동 전화상의 자원(108a)을 액세스하고, 상기 이동전화상의 자원이 식별가능(113)하고 상기 자원을 실시하도록 허가될 수 있거나 허가되지 않는 애플리케이션의 식별자를 포함하는 테이블(114)과 조합되고, 상기 자원은, 애플리케이션의 리스트를 갱신하기 위한 권한을 갖는 소유자(115)를 포함하고, 상기 운영체제는, 액세스하는 애플리케이션에 대응하는 권한을 적용하도록 하고, 각 애플리케이션은 고유 식별자(idAp)를 갖는 것을 특징으로 하는 이동전화(101)상의 애플리케이션 실행의 고정 관리를 위한 프로세스.
  2. 제1항에 있어서, 상기 운영체제는 각 애플리케이션 식별자에 대해 하나의 동적이고 임시의 테이블을 관리하고, 각 애플리케이션에 대해 이미 허가된 자원에 대한 자원 사용 허가의 유지를 가능케 하는 것을 특징으로 하는 프로세스.
  3. 제2항에 있어서, 상기 운영체제는 소정 지리적 영역을 떠났을 때, 또는 할당된 시간의 만료에 따라 식별된 애플리케이션을 위한 자원에 대한 액세스 허가를 해제하는 것을 특징으로 하는 프로세스.
  4. 제1항 내지 제3항 중 어느 하나의 항에 있어서, 상기 운영체제의 자원은 이 동전화상의 메모리 및/또는 메모리 영역을 포함하는 것을 특징으로 하는 프로세스.
  5. 제1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 운영체제의 자원은 이동전화용의 통신 수단을 포함하는 것을 특징으로 하는 프로세스.
  6. 제1항 내지 제5항 중 어느 하나의 항에 있어서, 상기 자원의 소유자는 적어도 전화 사용자, 셀룰러 텔레폰 조작자, 이동전화의 제조자 및 컨텐츠 제공자를 포함하는 리스트에 있는 것을 특징으로 하는 프로세스.
  7. 제1항 내지 제6항 중 어느 하나의 항에 있어서, 자원에 대한 액세스가, 애플리케이션 프로그래밍 인터페이스(API) 레벨로 집중되며, 상기 인터페이스는 상기 자원을 액세스하도록 하는 애플리케이션이 요구되는 권리를 갖는 경우 자원에 대한 액세스를 가능케 하는 것을 특징으로 하는 프로세스.
  8. 제1항 내지 제7항 중 어느 하나의 항에 있어서, 자원과 조합된 각 애플리케이션 식별자 테이블이 애플리케이션에 대한 디폴트 권한을 규정하도록 테이블에 리스트되지 않은 애플리케이션에 대응하는 식별자를 포함하는 것을 특징으로 하는 프로세스.
  9. 제1항 내지 제8항 중 어느 하나의 항에 있어서, 디폴트 권한이 소정 소유자 의 자원을 액세스하도록 규정될 수 있고, 상기 규정은 이동전화의 공장 형성의 일부인 것을 특징으로 하는 프로세스.
  10. 제1항 내지 제9항 중 어느 하나의 항에 있어서, 전자 인증서에 대응하는 엔트리를 포함하는 식별자의 테이블이 동일한 소유자 하에 함께 그룹화할 수 있는 것을 특징으로 하는 프로세스.
  11. 제1항 내지 제10항 중 어느 하나의 항에 있어서, 자원에 대한 액세스가 적어도 다음 특성: 판독, 기입, 변경, 삭제, 실행 데이터 또는 실행가능한 코드를 포함하는 세트에 포함되어 있는 것을 특징으로 하는 프로세스.
  12. 제1항 내지 제11항 중 어느 하나의 항에 있어서, 전화가 작동될 때, 개시 프로그램이 식별자 테이블 및 이들 식별자를 액세스하는 운영체제의 일부의 보전을 체크하는 것을 특징으로 하는 프로세스.
  13. 제1항 내지 제12항 중 어느 하나의 항에 있어서, 전화가 작동될 때, 개시 프로그램은, 전화의 체킹 및 보안 기능에 대해 신뢰할 수 있는 운영체제의 부분들의 보전을 체크하고, 아들 체크는 이동전화가 동작될 때 실행되어, 오직 시스템 및 제조자의 오리지널 운영체제가 전화에 부착되고 그에 의해 사용되는 것을 보장하는 것을 특징으로 하는 프로세스.
  14. 제1항 내지 제13항 중 어느 하나의 항에 있어서, 자원에 대한 액세스의 권한이 적어도 다음의 특성: 허가된 액세스, 1회 허가된 액세스, N회 허가된 액세스, N은 한정되어 있고, 액세스 거절되고, 사용자가 한번 허가를 요청하고, 사용자가 액세스마다 허가를 요청하고, N 액세스에 대한 허가를 요청하고, N은 한정되고, 일단 코드 입력을 요청하고, 각 액세스에 대한 코드 입력을 요청하고, N 액세스에 대한 코드 입력을 요청하고, N은 한정되고, 한번 액세스를 허가하도록 계산 또는 암호화 시도를 요청, 각 액세스를 허가하도록 계산 또는 암호화 시도를 요청, N은 한정되어 있는, 것을 포함하는 세트에 포함되어 있는 것을 특징으로 하는 프로세스.
  15. 제1항 내지 제14항 중 어느 하나의 항에 있어서, 애플리케이션 식별자 테이블의 크기가 동적인 것을 특징으로 하는 프로세스.
  16. 제1항 내지 제15항 중 어느 하나의 항에 있어서, 각각의 새로운 애플리케이션이 상기 애플리케이션 식별자 테이블을 갱신하도록 분석되는 것을 특징으로 하는 프로세스.
  17. 제1항 내지 제16항 중 어느 하나의 항에 있어서, 상기 이동전화에 설치된 제조자의 애플리케이션은 이동전화에 의해 사용을 위해 보전된 모든 메모리 영역을 판독, 기입 및 소거하도록 하는 권한을 갖는 것을 특징으로 하는 프로세스.
KR1020060010423A 2005-02-04 2006-02-03 애플리케이션 실행의 보안 관리 프로세스 KR20060089658A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR0550323 2005-02-04
FR0550323A FR2881854B1 (fr) 2005-02-04 2005-02-04 Procede de gestion securisee de l'execution d'une application

Publications (1)

Publication Number Publication Date
KR20060089658A true KR20060089658A (ko) 2006-08-09

Family

ID=34955115

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060010423A KR20060089658A (ko) 2005-02-04 2006-02-03 애플리케이션 실행의 보안 관리 프로세스

Country Status (9)

Country Link
US (1) US7623846B2 (ko)
EP (1) EP1688818B1 (ko)
JP (1) JP2006216061A (ko)
KR (1) KR20060089658A (ko)
CN (1) CN1816192B (ko)
AT (1) ATE449385T1 (ko)
DE (1) DE602006010451D1 (ko)
ES (1) ES2336356T3 (ko)
FR (1) FR2881854B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120062262A1 (en) * 2010-09-13 2012-03-15 Sang Jun Lee Test Handlers For Semiconductor Packages and Test Methods Using the Same

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001528B2 (en) * 2006-03-30 2011-08-16 Microsoft Corporation Organization of application state and configuration settings
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
CN101034991B (zh) * 2007-04-06 2011-05-11 中兴通讯股份有限公司 安全引导系统及方法、代码签名构造方法及认证方法
US9137664B2 (en) * 2007-05-01 2015-09-15 Qualcomm Incorporated Application logging interface for a mobile device
DE102007022941A1 (de) * 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
JP4889575B2 (ja) * 2007-06-11 2012-03-07 日本電信電話株式会社 アクセス許可設定方法、アクセス許可設定装置およびアクセス許可設定プログラム
KR101456489B1 (ko) * 2007-07-23 2014-10-31 삼성전자주식회사 CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치
US20090031396A1 (en) * 2007-07-24 2009-01-29 Samsung Electronics Co., Ltd. METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT
EP2096569B1 (en) * 2008-02-29 2012-04-18 Research In Motion Limited System and method for shared resource owner based access control
DE102009054114A1 (de) * 2009-11-20 2011-05-26 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Zugreifen auf Steuerungsdaten gemäß einer bereitgestellten Rechteinformation
US8474053B2 (en) 2010-06-07 2013-06-25 International Business Machines Corporation Data security in a multi-nodal environment
US9003543B2 (en) 2010-12-21 2015-04-07 Microsoft Technology Licensing, Llc Providing a security boundary
US8935766B2 (en) * 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
CN102186167B (zh) * 2011-04-11 2016-02-10 中兴通讯股份有限公司 一种对应用进行监控的方法及系统
US20120310984A1 (en) 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CN102413221B (zh) * 2011-11-24 2014-03-12 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端
CN103457921B (zh) * 2012-06-05 2016-08-17 联想(北京)有限公司 一种电子设备以及电子设备的安全防护方法
US9071596B2 (en) 2012-07-30 2015-06-30 Hewlett-Packard Development Company, L.P. Securely establishing a communication channel between a switch and a network-based application using a unique identifier for the network-based application
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
WO2015024253A1 (zh) 2013-08-23 2015-02-26 华为终端有限公司 管理权限方法、装置及终端
US20150089438A1 (en) * 2013-09-24 2015-03-26 Kobo Inc. System and method for grouping applications and application resources on an interface of a computing device
CN104463006B (zh) * 2013-09-25 2017-12-29 联想(北京)有限公司 一种分区访问方法及电子设备
US20150127529A1 (en) * 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US10318765B2 (en) 2014-05-02 2019-06-11 Avago Technologies International Sales Pte. Limited Protecting critical data structures in an embedded hypervisor system
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
US9323556B2 (en) 2014-09-30 2016-04-26 Amazon Technologies, Inc. Programmatic event detection and message generation for requests to execute program code
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9715402B2 (en) 2014-09-30 2017-07-25 Amazon Technologies, Inc. Dynamic code deployment and versioning
US9830193B1 (en) 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US10048974B1 (en) 2014-09-30 2018-08-14 Amazon Technologies, Inc. Message-based computation request scheduling
US9413626B2 (en) 2014-12-05 2016-08-09 Amazon Technologies, Inc. Automatic management of resource sizing
US9919212B2 (en) * 2014-12-22 2018-03-20 Gree, Inc. Server apparatus, control method for server apparatus, and program
US9977911B2 (en) * 2014-12-30 2018-05-22 Facebook, Inc. Methods and systems for managing permissions to access mobile device resources
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9930103B2 (en) 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
US9785476B2 (en) 2015-04-08 2017-10-10 Amazon Technologies, Inc. Endpoint management system and virtual compute system
US9628555B2 (en) * 2015-06-18 2017-04-18 Live Nation Entertainment, Inc Enhanced load processing using linked hierarchical data structures
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege
US9928108B1 (en) 2015-09-29 2018-03-27 Amazon Technologies, Inc. Metaevent handling for on-demand code execution environments
US10042660B2 (en) 2015-09-30 2018-08-07 Amazon Technologies, Inc. Management of periodic requests for compute capacity
US10013267B1 (en) 2015-12-16 2018-07-03 Amazon Technologies, Inc. Pre-triggers for code execution environments
US9830449B1 (en) * 2015-12-16 2017-11-28 Amazon Technologies, Inc. Execution locations for request-driven code
US10754701B1 (en) 2015-12-16 2020-08-25 Amazon Technologies, Inc. Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions
US9811434B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US10002026B1 (en) 2015-12-21 2018-06-19 Amazon Technologies, Inc. Acquisition and maintenance of dedicated, reserved, and variable compute capacity
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
US10162672B2 (en) 2016-03-30 2018-12-25 Amazon Technologies, Inc. Generating data streams from pre-existing data sets
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10891145B2 (en) 2016-03-30 2021-01-12 Amazon Technologies, Inc. Processing pre-existing data sets at an on demand code execution environment
CN107465650B (zh) * 2016-06-06 2020-10-27 阿里巴巴集团控股有限公司 一种访问控制方法及装置
US10282229B2 (en) 2016-06-28 2019-05-07 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10203990B2 (en) 2016-06-30 2019-02-12 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10277708B2 (en) 2016-06-30 2019-04-30 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10884787B1 (en) 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US10061613B1 (en) 2016-09-23 2018-08-28 Amazon Technologies, Inc. Idempotent task execution in on-demand network code execution systems
US11119813B1 (en) 2016-09-30 2021-09-14 Amazon Technologies, Inc. Mapreduce implementation using an on-demand network code execution system
CN108417258A (zh) * 2017-02-10 2018-08-17 深圳市理邦精密仪器股份有限公司 权限管理方法、装置和监护仪
US10564946B1 (en) 2017-12-13 2020-02-18 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10303492B1 (en) 2017-12-13 2019-05-28 Amazon Technologies, Inc. Managing custom runtimes in an on-demand code execution system
US10733085B1 (en) 2018-02-05 2020-08-04 Amazon Technologies, Inc. Detecting impedance mismatches due to cross-service calls
US10831898B1 (en) 2018-02-05 2020-11-10 Amazon Technologies, Inc. Detecting privilege escalations in code including cross-service calls
US10572375B1 (en) 2018-02-05 2020-02-25 Amazon Technologies, Inc. Detecting parameter validity in code including cross-service calls
US10353678B1 (en) 2018-02-05 2019-07-16 Amazon Technologies, Inc. Detecting code characteristic alterations due to cross-service calls
US10725752B1 (en) 2018-02-13 2020-07-28 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
US10776091B1 (en) 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
CN108804944A (zh) * 2018-06-04 2018-11-13 北京奇虎科技有限公司 基于数据表的资源权限配置方法及装置
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10649749B1 (en) 2018-06-26 2020-05-12 Amazon Technologies, Inc. Cross-environment application of tracing information for improved code execution
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US10884812B2 (en) 2018-12-13 2021-01-05 Amazon Technologies, Inc. Performance-based hardware emulation in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11360948B2 (en) 2019-09-27 2022-06-14 Amazon Technologies, Inc. Inserting owner-specified data processing pipelines into input/output path of object storage service
US11106477B2 (en) 2019-09-27 2021-08-31 Amazon Technologies, Inc. Execution of owner-specified code during input/output path to object storage service
US11550944B2 (en) 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US11250007B1 (en) 2019-09-27 2022-02-15 Amazon Technologies, Inc. On-demand execution of object combination code in output path of object storage service
US11416628B2 (en) 2019-09-27 2022-08-16 Amazon Technologies, Inc. User-specific data manipulation system for object storage service based on user-submitted code
US11656892B1 (en) 2019-09-27 2023-05-23 Amazon Technologies, Inc. Sequential execution of user-submitted code and native functions
US10908927B1 (en) 2019-09-27 2021-02-02 Amazon Technologies, Inc. On-demand execution of object filter code in output path of object storage service
US10996961B2 (en) 2019-09-27 2021-05-04 Amazon Technologies, Inc. On-demand indexing of data in input path of object storage service
US11394761B1 (en) 2019-09-27 2022-07-19 Amazon Technologies, Inc. Execution of user-submitted code on a stream of data
US11386230B2 (en) 2019-09-27 2022-07-12 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
US11023311B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. On-demand code execution in input path of data uploaded to storage service in multiple data portions
US11023416B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. Data access control system for object storage service based on owner-defined code
US11055112B2 (en) 2019-09-27 2021-07-06 Amazon Technologies, Inc. Inserting executions of owner-specified code into input/output path of object storage service
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
CN110674472A (zh) * 2019-09-29 2020-01-10 苏州浪潮智能科技有限公司 一种企业级License管理系统及方法
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US10942795B1 (en) 2019-11-27 2021-03-09 Amazon Technologies, Inc. Serverless call distribution to utilize reserved capacity without inhibiting scaling
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
US11775640B1 (en) 2020-03-30 2023-10-03 Amazon Technologies, Inc. Resource utilization-based malicious task detection in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system
US11968280B1 (en) 2021-11-24 2024-04-23 Amazon Technologies, Inc. Controlling ingestion of streaming data to serverless function executions

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100939A (ja) * 1991-07-31 1993-04-23 Fuji Xerox Co Ltd フアイルシステム
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
US20020178119A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
US7392546B2 (en) * 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
CN1181645C (zh) * 2002-02-07 2004-12-22 华为技术有限公司 预上线用户访问网络的控制方法
JP4084971B2 (ja) * 2002-08-07 2008-04-30 三菱電機株式会社 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP3869347B2 (ja) * 2002-10-18 2007-01-17 株式会社エヌ・ティ・ティ・ドコモ 入出力制御システム、入出力制御方法、入出力制御プログラム
JP2004171258A (ja) * 2002-11-20 2004-06-17 Nec Corp パーミッショントークン管理システム及びプログラム
DE10311327A1 (de) * 2003-03-14 2004-09-23 Siemens Ag Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120062262A1 (en) * 2010-09-13 2012-03-15 Sang Jun Lee Test Handlers For Semiconductor Packages and Test Methods Using the Same

Also Published As

Publication number Publication date
FR2881854A1 (fr) 2006-08-11
JP2006216061A (ja) 2006-08-17
US7623846B2 (en) 2009-11-24
CN1816192A (zh) 2006-08-09
EP1688818B1 (fr) 2009-11-18
DE602006010451D1 (de) 2009-12-31
ATE449385T1 (de) 2009-12-15
FR2881854B1 (fr) 2008-01-11
CN1816192B (zh) 2010-05-12
US20060200668A1 (en) 2006-09-07
EP1688818A1 (fr) 2006-08-09
ES2336356T3 (es) 2010-04-12

Similar Documents

Publication Publication Date Title
KR20060089658A (ko) 애플리케이션 실행의 보안 관리 프로세스
Ongtang et al. Semantically rich application‐centric security in Android
KR100607423B1 (ko) 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
US8755840B2 (en) Data execution control method and system therefor
CN104769983B (zh) 用于管理安全元件内的数据的方法与装置
CN108243175B (zh) 一种基于桶策略的访问控制方法及装置
US20080189793A1 (en) System and method for setting application permissions
US8190636B2 (en) Method, apparatus and computer program product for providing object privilege modification
JP2010182319A (ja) コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権
CN105404819A (zh) 一种数据访问控制方法、装置以及终端
US10528749B2 (en) Methods and apparatus for containerized secure computing resources
JP2008525880A (ja) 個人データの制御装置及び方法
US11146552B1 (en) Decentralized application authentication
CN105095788A (zh) 隐私数据保护的方法、装置及系统
CA2829805C (en) Managing application execution and data access on a device
CN104348895A (zh) 移动终端中程序间共享数据的方法及装置
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
CN100569015C (zh) 一种移动终端使用方法和移动终端系统
US20220215106A1 (en) Restricting access to application functionality based upon working status
CN114006755A (zh) 接口调用权限的鉴别方法、系统、装置、设备和存储介质
CN112100610B (zh) 登录及用户登录相关业务的处理方法、装置和设备
KR100447064B1 (ko) 이동통신 단말기용 컨텐츠 프로그램의 응용 프로그래밍 인터페이스의 사용권한 제한방법
CN113065120A (zh) 接口调用鉴权方法、装置、电子设备及可读存储介质
US20240022418A1 (en) Cryptographic processing
JP2014011711A (ja) 通信システム、通信端末装置、サーバ装置、通信サービス利用方法、判定方法、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application