TWI236298B - Application level access privilege to a storage area on a computer device - Google Patents
Application level access privilege to a storage area on a computer device Download PDFInfo
- Publication number
- TWI236298B TWI236298B TW091118216A TW91118216A TWI236298B TW I236298 B TWI236298 B TW I236298B TW 091118216 A TW091118216 A TW 091118216A TW 91118216 A TW91118216 A TW 91118216A TW I236298 B TWI236298 B TW I236298B
- Authority
- TW
- Taiwan
- Prior art keywords
- application
- access
- storage area
- storage
- applications
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
五
發明領域 並且更特別地, 並限制數個應用 本發明有關一電腦裝置内之應用處理 係有關將數個應用儲存在一檔案結構内 對一電腦裝置内該儲存區域的存取。 發明背景 近年來’ *線通#已面臨爆炸性的成長。隨著消費者和 止業對於供線裝置(例如無線電話和個人數位助理(PDA)) 的依賴增加’無線服務提供亦即,載具(⑽㈣,力 求在14些無線裝置上提供額織,力能。此額外的功能不但 增加對於無線裝置的f求,也增加目前使用者間的用量。 此外,在無線裝置上也需注意安全。無線裝置上的安全考 量包括儘可能控制該環境,以便—應用不會因故意或不小 心而分解或毁壞在該無線裝置上的其它㈣,或是與該無 線裝置通訊的網路。 考慮於無線裝置上執行應用時’無線裝置的環境也會產 生獨特的挑戰。因而需發展出下載和移除該應用的方法。 執行應用期間,該應用可能執行各種運算,例如讀、寫 和修正數個檔案(儲存在該裝置上,或可存取至該裝置)。 這些檔案可為該裝置所使用的系統檔案,例如裝置㈣ 器、其它應用檔或資料檔。 也偏好控制-應用對其它檔案(可存取至該裝置)存取來 做為安全手段,以限制該應用可能會對該裝置,或是對連 接至該裝置的其它系統所造成的任何損害◊此損害可能是 故意的,經由在該應用上的病毒;或是不小心的,其中該 -4- 1236298 A7
應用係由寫得很差的碼執行 其它應用或資料。 而不小心佔用一資源,而 損壞 2 ,乙制應用存取至儲存區域的唯一方法包括對使 ,者走減權限水準。一使用者可能被給予一權限水準,允 泎錢用者碩、寫或修正在各個儲存區域内的檔案。此機 制僅控制在使用者層面的存取。 乂而此^例並不允許根據該應用執行來限制儲存存 取。雖然使用者本身可能試圖導制該應用對儲存的存取, 但該使用者所執行的應用,^_同對該使用者㈣義的一 樣:皆被給予對儲存相同的存取權。料,也沒有機制限 制該應用存取使用者控制以外的儲存。 1果先岫技蟄中需要一種系統和方法,用於限制一應 用對儲存《存取。此外,也偏好建立此限制,以便該裝置 或。裝置之使用者不能改變加諸於該應用之存取限制。 發明之簡要敘述 與本發明-致之數個系統與方法,透過替應用儲存建立 -較安全的環境,以及透過限制該應用對其它儲存區域的 存取,而克服現有系統之缺點。此外,與本發明一致之數 個系、先與方法也提供一機制,以便該裝置和/或該裝置使 用者不能改變加諸於該應用之存取限制。 在一具體實例中,本發明提供一種在一裝置上執行一應 用之方法,包括以下步驟··接收一執行該應用之要求;決 足是否該應用被修正過;若該應用未被修正過,則將該應 用映成至一獨特儲存位置;允許該應用存取至該獨特儲存
裝 訂 r\
1236298 A7
位且並拒絕-第二應用存取至該獨特儲存位置。 在另一具體實例中’本發明提供一具有檔案結構之裝 置’包括-控制程式’將數個檔案儲存在該檔案結構内, 其中該控制程式可實行,以將多重應㈣存在該檔案結構 内,每一個應用具有-與該稽案結構相關的部份,並且該 制程切實行’以允許每—個應用存取至其相關部份, 並拒絕每一個應用存取至該儲存區域的其它相關部份。 仍為另一具體實例,本發明f供一種在一裝置上儲存一 應用之万法’包括以下步驟:‘該裝置上接收該應用;將 該應用儲存在該裝置之一儲存内;並限制該應用存取至一 獨特邵份(在該儲存内)’而不受在該裝置上的一使用者存 取椎限影響。在以下敘述和所關式中,亦說明數個本發 明之進一步具體實例。 圖式之簡要敘述 所附圖式,被併入並且建構為該說明書的一部份,係描 述目前本發明較佳具體實施例,並且與前述之一般敘述和 以下之較佳具體實施例敘述一起用來解釋本發明原理。在 圖式中: 圖1為一方塊圖,描述可實施本發明範例具體實例之一 電腦裝置,該電腦裝置具有儲存; 圖2為一方塊圖,描述本發明範例具體實例之一無線系 統架構’該架構包括數個無線裝置,該無線裝置具有儲存 和應用存取處理; 圖3為一方塊圖,描述實現本發明範例具體實例所使用
裝 訂
-線
1236298 A7
1236298 A7 B7 五、發明説明( 共享區域的存取,以便多重應用不僅能維持其私人和安全 區域,也可與其它應用共享檔案,例如資料和圖書館。 熟謂先前技蟄者將了解,為了簡化敘述起見,前面所敘 述的係一已分類並執行的應用檔案類型。一,,應用,,也可 包括具有可執行内容的檔案,例如:目的碼(object code) ' 敘述(scripts)、java 檔案、我的最愛(b〇〇kmark)檔 案(或PQA檔案)、WML敘述(WML scdpts)、位元組碼 (byte code)和perl敘述(Perl,ripts)。此外,在此所提及 •之一”應用”,也包括性質上執行的檔案,例如需開啟 的文件或其它需存取的資料檔。 圖1為一方塊圖,描述一可實現本發明範例具體實例之 電腦裝置,該裝置具有儲存。在此範例具體實例中,一電 腦裝置105包括一儲存區域11〇; 一中央處理單元 (〇卩1;)115和一輸入/輸出(1/〇)介面12〇(經由一匯流排13() 與中央處理單元互連)。那些熟於先前技藝者將了解,這 些僅為可包括在一電腦裝置内的數種元件中的一小部份。 此外,可能使用許多將一電腦裝置的各種元件互連的其它 應用範例。 該電腦裝置105可經由一網路100與外部系統介面,並且 也可經由該輸入/輸出裝置125(例如經由唯讀光碟、聰明卡 或軟碟)將應用或其它資料接收至該輸入/輸出介面12〇内。 該電腦裝置105的儲存區域1 10係用於儲存接收至該電腦裝 置105内的資料和應用。該儲存區域11〇可包括一硬碟、快 閃〃己fe體或其它儲存方法(未顯示)。此外,該電腦裝置還 ΐ纸張尺度適财B S家標準(CNS) Μ規格(摩297公爱) 1236298 A7 B7 五、發明説明( 可和其k貝訊儲存在儲存區域丨丨〇内,例如作業系統檔 案、資源檔案、纟IL態檔案和圖書館。然而,也可能使用一 單獨儲存區域(例如唯讀記憶體、可消除可程式化唯讀記憶 體和隨機存取記憶體)來儲存這些或其它檔案。 當連接至該網路1 〇〇時,該電腦裝置可為具有固定位置 之個人電腦,當它與該網路丨00通訊時,或可為一可改變 地理位置之可移動式無線裝置。 該電腦裝置可能經由該網路q00或經由該1/0裝置125接 收該應用135。如上述,這些-養用包括,但不限於,具有 可執行内容的檔案,例如:目的碼、敘述、java檔案、我 的最愛檔案(或PQA檔)、WML敘述、位元組碼和ped敘 述。 m網路100可為一合併私人或公共網路之陸線網路,例 如該網際網路;或可能併入一無線電頻率(RF)網路,例如 用於無線通訊的網路。 在本發明之一具體實例中,該計算裝置105也可包括一 控制程式,例如由QUALC0MM Incorporated公司所開發 的brew™應用程式介面(API)。可使用一控制程式以協 調該儲存機制,該機制如在此所揭露的,限制對該應用之 存取。 圖2為一方塊圖’描述本發明範例具體實例之一無線系 統架構,該架構包括數個無線裝置,該裝置具有儲存和應 用存取處理。一中央伺服器2〇2為一個體認証,本身亦或 與一認証伺服器之組合,該應用程式與一組已定義的程式
裝 訂
-線 1236298
化標準或慣例相容。如前述,可建立這些程式化標準,以 便該應用將在由qUALCOMM Inc〇rp〇rated公司所開發的 BREW™軟體平台上執行。 在一具體貫例中,該中央伺服器資料庫2〇4包括一識別 έ己錄,έ己錄在任何時間内下載至網路2〇〇中的每一個無線 裝置230的每一個應用程式;一電子服務號碼(,,ESN,,),給 下載泫應用程式的個人;和一移動式識別號碼(” MIN,,), 對攜帶該應用程式的無線裝:置23 0而言是獨特的。或者, 該中央伺服器資料庫204包^€錄,供該無線裝置模組的 網路200内的每一個無線裝置23〇使用;無線網路載具;該 供線裝置230所使用的區域;和任何有助於辨識哪一個無 線裝置230攜帶哪幾種應用程式的其它資訊。此外,該中 央伺服器資料庫也儲存與一應用相關之開發者辨識資訊。 該中央伺服器202經由一網路208[(例如該網際網路(最好 是安全的)]而與一個以上電腦伺服器2〇6溝通。該伺服器 2 0 6也經由一網路2 0 8而與一載具網路2 1 0溝通。該行動服 務交換中心(MSC)2 12藉由該網際網路和pots( —般通常 電話系統)兩者來與該載具網路2 10溝通(在圖2中共同標示 為2 1 1)。在该載具網路2 1 0和該行動服務交換中心 (MSC)212之間的網際網路連接211移轉資料,而該一般通 常電話系統(P0TS)211移轉音訊資訊。接著該行動服務交 換中心(MSC)212被連接至基地台(”BTS”)214。該行動服 務交換中心(MSC) 2 12藉由網際網路2 11 (用於資料傳輸)和 一般通常電話系統2 11 (用於音訊資訊)兩者連接至該基地台 __ -10- I紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐^ " """ 1236298 A7 B7 五、發明説明( (BTS)。泫基地台(BTS)214透過簡訊服務(f,SMS,,)或任何 其ΈΓ經由空中的方法,將訊息以無線方式傳送至無線裝置 230 〇 可能使用上述網路將一應用傳送至一電腦裝置,例如該 無線裝置230。在一具體實例中,該應用具有一獨特辨識 器’以便與其它應用或檔案區分;以及一數位簽章,以偵 測對該應用之修正。此數位簽章可結合該應用,並以結合 亦或單獨的方式儲存在該無^裝置上,但仍與該應用相 關。該應用從中央伺服器被彳看送至數個伺服器2〇6之一, 再經由該行動服務交換中心(MSC)和基地台(BTS)傳送至 該無線裝置230。 圖3為一方塊圖,描述在本發明範例具體實例中所使用 之檔案結構。在一具有一儲存區域的電腦裝置上,本發明 具體實例之一建立一檔案結構,以協助限制該應用存取至 儲存區域。圖3内的結構描述一層級檔案結構,然而,那 些熟諳先前技藝者將了解,可使用許多檔案結構來實現在 此所述之系統和方法,這些系統和方法限制一應用對一儲 存區域的存取。 在此具體實例中,該檔案結構的根目錄將該檔案定義為 要被儲存在該儲存區域的此部份。該檔案根目錄3〇〇的子 目錄包括應用305和共享310。該電腦裝置接收應用時,這 些應用被儲存在該應用目錄305之下的子目錄内(例如, App X 315和App Y 320)。那些熟諳先前技藝者將了解, 可以各種方法、使用各種子目錄概要來建構此層級結構, ______-11 - 本紙張尺度適财s s家標準(CNS) A4規格(21Q x 297公爱) 1236298
而仍能實現本發明。 在本發明之一具體實例中,與每-個應用有關的該許可 ㈣存在該應用目錄30⑷這些許可能被㈣將該應用 權限給予特定的檔案,例如麻 J ^ I用私式介面(API)、資料和 圖書館。 最好每個應用具有一與其相關的獨特辨識器,並且此 獨特辨識器被用於在應用子目錄3G5之下建立該個別應用 的子目錄。在一具體實例中一個應用具有一獨特的名 稱,並且使用該應用的名稱来毫立該子目錄。 由於每一個應用係儲存在該應用子目錄3〇5之下,會建 立一映成並且會與每一個應用相關連。此映成使得該應用 不會存取該檔案結構的其它區域。在一具體實例中,對應 於App X對該儲存區域的呼叫,Αρρ χ子目錄315會被映成 至一根目錄。例如,從Αρρ χ的觀點來看,它是被儲存在 該檔案結構内的一根目錄中,即使實際上,它為一子目 錄。在此具體實例中,透過將該Αρρ X子目錄315映成至一 根目錄,Αρρ X的呼叫無法存取該Αρρ χ 3 1 5目錄以外的任 何檔案。然而,Αρρ X可存取該Αρρ X子目錄315和在該 Αρρ X子目錄3 15之下的任何子目錄(未顯示)。結果,在此 實現下,Αρρ X無法存取該檔案根目錄3〇〇、該應用子目錄 305、或是十分重要的Αρρ Υ子目錄320。 類似地,在同一使用者所存取的相同裝置内,當該電腦 裝置接收Αρρ Υ,即被儲存在該Αρρ Υ子目錄320的應用子 目錄305之下。如同Αρρ X —樣,Αρρ Υ也建立一映成,以 -12 - 本纸張尺度適用中國國家標準(CNS) Α4規格(210X 297公釐)
裝 訂
發明説明( ::對APPY來說,它似乎是被儲存在該根目綠。這將A卯 、存取僅限於孩APP Y子目錄320以及在它之下的任何子 =錄(未顯示)。如同Αρρχ一樣,此檔案結構和映成概要 棱供使Αρρ Υ不會存取該檔案結構其它部份的優點。 二結果在該電腦裝置上,可根據該特定應用而不是僅根 孩電腦裝置使用者的存取權限水準,來給予應用對樓案的 存取權。 尽發 具时Λ例 < 一將該應彳用目錄映成為該檔案結構内 I 一根目錄,並且那些熟諳S'技藝者將了解,也存在其 匕應用範例,例如表示器(semaph〇re)、許可表和其它用於 限制一應用存取至該儲存區域的技巧。 在本發明之另-具體實例中,預期偏好在應用間並享伊 案丄例如資料或圖書館,在此情況下,偏好建立: 共旱:錄310 ’並且也偏好包括將共享目錄映成至每一個 想共享資料的制。也偏好此共享資料被映成至該應用, =於它存在於一根目錄Θ ’例如’一單獨驅動器。將該 共享目錄3 1G映成為-根目錄能避免每_個應用存取至核 j享目錄的父目錄’並且最後避免每—個應用存取至該: 旱目錄的父目錄中的任何子目錄。 此外,偏好使數位簽章與該獨特辨識器相關連,例如上 述之應用名稱。透過使用數位簽章,或某些其它修正偵測 技巧,可偵測出是否-應用已修正該獨特辨識$,該子目 錄係由該獨特辨識器所建立。該修正偵測和/或避免,在 —應用不當反應(例如將本身重新命名為其它應用名稱,以 本纸張尺度適用t S S轉以⑽以4規格(21Gx297公董) 13- A7 B7 1236298 立、發明説明( 存取其子目錄)時,能透過提供一指示來建立一較安全的 系統。例如,如果Αρρ χ本身重新命名為八卯γ,並2若 該系統可根據該名稱(亦即,在此實施例中的獨特辨識哭) 而允許重新映成,則Αρρ χ將能存取至Αρρ ¥的檔案。 圖4為一流程圖,描述本發明範例具體實例中儲存一廡 用之處理,該處理限制一應用對一裝置之儲存區域的存 取。透過接收一具有獨特辨識器之應用而開始該處理。 (步驟400)。該處理可能被c隹制程式所控制,該程式對 該儲存和該被接收應用的映^^供某些管理。在一具體實 例中L制程式為QUALCOMM Incorporated公司所開發 的brew™應用程式介面(API),係在一無線裝置上執行。 在一具體實例中,該獨特辨識器為該應用名稱。在此具 月且只例中,傳送至該電腦裝置之應用或者由該電腦裝置所 接收的應用均需被監視,以便該相同的應用名稱不會被送 至該電腦裝置或被該電腦裝置接收。也可能使用其它辨識 器並且#请先%技藝者將了解,如何監視進入之應用, 以決定是否存在一複製辨識器。 孩處理繼續,將所接收到的應用儲存在該檔案結構的一 子目錄内(步驟405)。此處理可包括使用與該應用一起接收 到的遠獨特辨識器來建立該子目錄。然後該處理將該應用 子目錄的映成建立為根目錄(步驟41〇)。結果執行該應用 時,該應用似乎是位在一根目錄。 然後居處理繼續,透過將另一根目錄的映成建立至該共 享目錄(步驟4 1 5),而提供該應用存取至一共享目錄。可能 _____ _ _ 14 _ 本纸張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
裝 訂 *Λ
-線 l236298
建立此共享目綠’以便多重應用能存取至此目_,以共享 檔案(例如資料和圖書館)。 右该電腦裝置接收一後續應用(步驟42〇),該處理重覆, 但也根據該獨特辨識器而替該後續應用建立一單獨子目 錄。結果,對該後續應用而言,它似乎是位在一根目錄 上。,外’由於該先前應用為了共享標案而被映成,因此 該後續應用也被映成至該相同的共享目錄。若未接收到額外的應用,给典該處理(步驟425)。 圖5為一流程圖,描述本_發_-範例具體實例中,限制應 用對一儲存區域存取的處理。透過接收一在一電腦裝置上 執行一應用之要求,而開始該處理(步驟5〇〇)。必須由一 使用者經由一使用者輸入提出此要求,或由在該電腦裝置 上甚或疋連接至戎電腦裝置(例如經由一網路)的另一應用 來提出此要求。 在一具體貫例中,該應用具有一與該應用相關的數位簽 章,以偵測修正。在此具體實例中,該處理繼續,以評估 與泫應用相關的數位簽章(步驟5〇5)。若該應用已修正過, 如由孩數位簽章所決定的,則該電腦裝置可選擇多種行動 路線,包括以下一種或多種方式:拒絕執行該應用;通知 邊已修正過應用之使用者;通知該已修正過應用之電腦裝 置監視系統;或通知一伺服器或該已修正過應用的其它電 腦系統。 若該應用未被修正過,則該過程對該應用建立存取權限 (步驟508)。透過使用上述關於圖3和4的映成處理,可建立 L — -15- 本紙張中國國家標準(CNS) A4規格(21GX297公爱)
裝 訂
線 13 1236298 ^ 一權限。然而,可能使用其它權限概要來定義該應用對 荔儲存區域(在該裝置上)的權限。 執行該應用期間,該應用可接收—要求以存取至一儲存 區域(步驟510)。例如,該應用可要求在一樓案(位於該儲 存區域内)上執行一讀、寫或修正運算。此檔案可包括控 制該電腦裝置資源的那些檔案。該電腦裝置決定是否該應 用被給^該㈣位置的權限(步驟515)。若使用上述之映 :&用範例忒私胳系統因該應用(被映成至根目錄) 無法存取根目錄之上的檔案的審〜實而決定該權限。 若如步驟515中所決定的,該應用對該檔案位置有權 限1允許該應用存取至該樓案(步驟52q)。若該應用未被 允4存取至减案位置,則存取被拒絕(步驟仍)並且該處 理結束(步驟530)。 結論 為了說明和描述’已在前面呈現本發明實現之敘述。但 該敘述並未徹底說明本發明,且也不限於所揭露之精確型 式。鑑於上述教義,是有可能修正和變化本發明,甚或從 貫踐本發明中獲得修正和變化。例如,所敘述的實現包括 軟體,,本發明之一具體實例可實現為硬體和軟體之組 合,或單獨實現為硬體。可以物件導向和非物件導向二種 程式系統來實現本發明。此外,雖然本發明的特點係描述 為儲存在記憶體内,但熟諳先前技藝者將了解,這些特點 也可被儲存在其它類型的電腦可讀取媒介内,例如第二儲 存裝置(如硬碟、軟碟或唯讀光碟CD-R〇M); 一來自該網 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 裝 訂 -線 -16 - 1236298 A7 B7 五、發明説明(14 ) 際網路或其它傳遞媒介之載具波;或其它形式的隨機存取 記憶體(RAM)或唯讀記憶體(ROM)。本發明之範疇係由申 請專利範圍及其相等物定義。 -17-
裝 訂
-線 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
Claims (1)
- 、申請專利範圍 艮制應用對一裝置上一儲存區域的存 包括以下步驟·· 1 <万忐 在$亥儲存區域的一第 却/八心 罘4份内儲存一應用; 私第一部份的權限指派給該應用; 給予該應用存取該第—部份的權限;及 拒絕該應用存取至該儲存區域的—第二部份。 使 如申請專利範圍第1項之方法,尚包括給予該裝置 用者對該儲存區域第二部好取權限的步驟。 3·如申請專利範圍第1瑁 -0- … 万法,其中該儲存區域係位於 一無線裝置上。 該 4·如申請專利範圍第瑁 Z万法,其中應用的儲存係由 典、,泉裝置上的應用程式介面執行。 5. 如申請專利範圍第!項之方法,尚包括以下步驟: 在該儲存區域内儲存一第二應用;及 允許該第-應用和該第二應用存取該儲存區域 部份。 步 6. -種在-裝置上儲存複數個應用之方法,包括以下 驟: 將該複數個應用儲存在該裝置之一儲存區域,其中言 複數個應用中的每一個皆與該儲存區域的一單獨部份才 關; 提供該複數個應用中的每一個存取該儲存區域一相釋 邵份的權限;及 拒絕該複數個應用之一存取至該儲存區域相關部份$ -18- 本纸張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 1236298 申請專利範圍 A8 B8 C8 D8 7.如申凊專利範圍第6項之方法,尚包括以下步驟:允許 琢裝置之一使用者存取一應用,該應用能存取至該儲存 區域一相關邵份;以及存取一應用,該應用被拒絕存取 至該儲存區域一相關部份。 8·如申請專利範圍第6項之方法,尚包括允許該複數個應 用存取至該儲存區域一共享部份的步驟。 9·如申請專利範圍第6項之方^,其中該裝置為一無線裝 置。 -f - 10·—種具有一儲存區域之裝置,包括: 一與該儲存區域相關的檔案結構; 一控制程式’管理該裝置上一應用的儲存;及 咸儲存區域具有一第一應用,該第一應用被允許存取 至该儲存區域的一第一部份,但卻被拒絕存取至該儲存 區域的一第二部份。 11·如申凊專利範圍第1 0項之裝置,尚包括一第二應用,該 第二應用被允許存取至該儲存區域的一第二部份,但卻 被拒絕存取至該儲存區域的第一部份。 12.如申請專利範圍第1 1項之裝置,其中該第一應用和該第 二應用可實施以存取該儲存區域的一第三部份。 13·—種在一裝置上執行一應用之方法,包括以下步驟: 接收一執行該應用之要求; 決定是否該應用已修正過; 若該應用未被修正過,則將該應用映成至一獨特儲存 -19- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公茇)裝 訂1236298 申請專利範圍 位置;. 允許該應用存取至該獨特儲存位置;及 拒絕-第二應用存取至該獨特儲存位置。 M.如申請專利範圍第13項之方法,其中該第二應用能存取 至-弟二儲存位置’並且一使用者能存取至該獨特儲存 位置和該第二儲存位置。 15.如申請專利範圍第13項之方法,尚包括允許該應用和該 罘二應用存取至—共享儲存i置的步驟。 1申請專利範圍第13項之方C.,其中該裝置為_無線裝 17·—種具有檔案結構之裝置,包括·· 一控制程式,將檔案儲存在該檔案結構内,其中該控 制程式可實施以將多重應用儲存在該樓案結構内,每一 個應=具有一與該檔案結構相關的部份,並且該控制程 式可實施以允許每-個應用存取至其相關部份,並拒絕 每一個應用存取至該儲存區域的其它相關部份。 18·如中請專利範圍第17項之裝置’其中該檔案結構為一層 級結構,並且該控制程式可實施以映成每一個應用,以 顯示該應用係儲存在一根目錄。 19. 如申請專利範圍第17項之裝置,其中該控制程式將複數 個該多重應用映成至該檔案結構之一共享部份。 20. —種在一裝置上儲存一應用之方法,包括以下步驟: 在該裝置上接收該應用; ' 將該應用儲存在該裝置之一儲存内;及•20- 、申請專利範圍 獨特部份,而不受該裝 其中該裝置為一無線裝 限制該應用存取至該儲存之 置上一使用者存取權限的影響 21.如申凊專利範圍第2 0項之方法 置 巧牿:t利範園第2 〇項《方法,其中係透過將該儲存之 /I用2映成為^應用的根目錄:來執行限制存取至該 應用的步驟。 23·一種限制—應用對—儲存轉存取之线,包括: 用於在該裝置上接收該應之構件; 用於將該應用儲存在該裝置之—儲存内的構件;及 用於限制該應用對-獨特部份(位於該儲存上)存取之 構件’該構件不受該裝置上—使用者存取權限的影響。 24. -種電腦可讀取媒介’包括數個限制一應用對—儲存區 域的存取之電腦可執行指令,執行該媒介時,該指令將 執行一方法,包括以下步驟: S ^裝置上接收該應用; 將該應用儲存在該裝置之一儲存内;及 限制該應用存取至-獨特部份(在該儲存上),而不受 垓裝置上一使用者存取權限的影響。 25. —種限制一應用存取至一儲存區域 法,包括以下步驟: )又万 將?茨儲存區域第一部份的權限指派給一應用; 給予該應用存取該第一部份的權限;及 拒絕該應用存取至該儲存區域的一第二部份。 -21 - 本紙張尺度適用中國國豕標準(CNS) A4規格(210X297公爱)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31217701P | 2001-08-13 | 2001-08-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWI236298B true TWI236298B (en) | 2005-07-11 |
Family
ID=23210217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW091118216A TWI236298B (en) | 2001-08-13 | 2002-08-13 | Application level access privilege to a storage area on a computer device |
Country Status (16)
Country | Link |
---|---|
US (1) | US7921287B2 (zh) |
EP (1) | EP1417602A4 (zh) |
JP (2) | JP2005500608A (zh) |
KR (1) | KR100538659B1 (zh) |
CN (1) | CN1307581C (zh) |
AR (1) | AR036214A1 (zh) |
BR (1) | BR0211917A (zh) |
CA (1) | CA2457617A1 (zh) |
HK (1) | HK1070442A1 (zh) |
IL (1) | IL160395A0 (zh) |
MX (1) | MXPA04002494A (zh) |
NZ (1) | NZ531200A (zh) |
PE (1) | PE20030375A1 (zh) |
RU (1) | RU2307388C2 (zh) |
TW (1) | TWI236298B (zh) |
WO (1) | WO2003017682A2 (zh) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040123147A1 (en) * | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
CN101901605B (zh) * | 2002-12-20 | 2013-02-27 | 皇家飞利浦电子股份有限公司 | 用于划分光盘的用户存储空间的方法,信息存储方法和装置 |
GB0311537D0 (en) * | 2003-05-20 | 2003-06-25 | Safa John | Controlling write access of an application to a storage medium |
WO2005003938A1 (en) | 2003-07-04 | 2005-01-13 | Nokia Corporation | Key storage administration |
CN1867883A (zh) * | 2003-10-13 | 2006-11-22 | 皇家飞利浦电子股份有限公司 | 按应用程序进行存储分配 |
US7076637B2 (en) * | 2003-10-29 | 2006-07-11 | Qualcomm Inc. | System for providing transitions between operating modes of a device |
US7814554B1 (en) * | 2003-11-06 | 2010-10-12 | Gary Dean Ragner | Dynamic associative storage security for long-term memory storage devices |
US7257580B2 (en) * | 2004-02-24 | 2007-08-14 | International Business Machines Corporation | Method, system, and program for restricting modifications to allocations of computational resources |
JP2005352908A (ja) | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | 移動通信端末及びデータアクセス制御方法 |
US20060107327A1 (en) * | 2004-11-16 | 2006-05-18 | Sprigg Stephen A | Methods and apparatus for enforcing application level restrictions on local and remote content |
EP1836640A2 (en) | 2004-12-21 | 2007-09-26 | SanDisk Corporation | Memory system with versatile content control |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
WO2006069311A2 (en) * | 2004-12-21 | 2006-06-29 | Sandisk Corporation | Control structure for versatile content control and method using structure |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
CN102981980A (zh) * | 2004-12-21 | 2013-03-20 | 桑迪士克股份有限公司 | 用于在存储装置控制存取的方法 |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US7797727B1 (en) | 2005-01-31 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Launching an application in a restricted user account |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8627068B1 (en) * | 2005-04-29 | 2014-01-07 | Hewlett-Packard Development Company, L. P. | Selecting access authorities |
US8849968B2 (en) | 2005-06-20 | 2014-09-30 | Microsoft Corporation | Secure and stable hosting of third-party extensions to web services |
US7805470B2 (en) * | 2005-06-23 | 2010-09-28 | Emc Corporation | Methods and apparatus for managing the storage of content in a file system |
US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US8074288B2 (en) * | 2005-07-15 | 2011-12-06 | Microsoft Corporation | Isolation of application-specific data within a user account |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
US7536540B2 (en) * | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
JP5112327B2 (ja) * | 2005-11-17 | 2013-01-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 独自仕様のデータを管理するシステム |
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US7664924B2 (en) * | 2005-12-01 | 2010-02-16 | Drive Sentry, Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
US20100153671A1 (en) * | 2005-12-01 | 2010-06-17 | Drive Sentry Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
US9600661B2 (en) | 2005-12-01 | 2017-03-21 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US10503418B2 (en) | 2005-12-01 | 2019-12-10 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US7917715B2 (en) * | 2006-01-28 | 2011-03-29 | Tallman Jr Leon C | Internet-safe computer |
US20070234330A1 (en) * | 2006-03-01 | 2007-10-04 | Microsoft Corporation | Prevention of executable code modification |
KR100843075B1 (ko) | 2006-05-29 | 2008-07-03 | 삼성전자주식회사 | 데이터를 관리하는 장치 및 방법 |
US8117441B2 (en) * | 2006-06-20 | 2012-02-14 | Microsoft Corporation | Integrating security protection tools with computer device integrity and privacy policy |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
WO2008036833A2 (en) * | 2006-09-20 | 2008-03-27 | Drive Sentry, Inc. | Selective control of write access to a data storage medium |
US7921270B2 (en) | 2006-10-05 | 2011-04-05 | Sandisk Il Ltd. | Methods and systems for controlling access to a storage device |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8789063B2 (en) | 2007-03-30 | 2014-07-22 | Microsoft Corporation | Master and subordinate operating system kernels for heterogeneous multiprocessor systems |
US20100122054A1 (en) * | 2008-11-12 | 2010-05-13 | Sandisk Il Ltd. | Copy safe storage |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8220004B2 (en) * | 2009-04-17 | 2012-07-10 | Nokia Corporation | Method, apparatus and computer program product for sharing resources via an interprocess communication |
US8271544B2 (en) * | 2009-05-01 | 2012-09-18 | Creative Technology Ltd | Data file having more than one mode of operation |
US8433296B2 (en) | 2009-05-01 | 2013-04-30 | Ryan Hardin | Exclusive delivery of content within geographic areas |
US8037404B2 (en) * | 2009-05-03 | 2011-10-11 | International Business Machines Corporation | Construction and analysis of markup language document representing computing architecture having computing elements |
US8225061B2 (en) * | 2009-07-02 | 2012-07-17 | Apple Inc. | Method and apparatus for protected content data processing |
US9052919B2 (en) * | 2010-01-15 | 2015-06-09 | Apple Inc. | Specialized network fileserver |
US8931103B2 (en) * | 2011-09-08 | 2015-01-06 | International Business Machines Corporation | Generating security permissions |
CN103106042B (zh) * | 2011-11-14 | 2016-07-06 | 联想(北京)有限公司 | 数据存取方法和电子设备 |
TWI461958B (zh) | 2012-06-22 | 2014-11-21 | Wistron Corp | 應用程式的權限控管方法、電子裝置及電腦可讀取媒體 |
US10073987B2 (en) * | 2013-04-02 | 2018-09-11 | Western Digital Technologies, Inc. | Methods and systems for privileged execution support for file system commands on a storage device |
CN103324887B (zh) * | 2013-07-05 | 2016-12-28 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
US10275470B2 (en) * | 2013-08-15 | 2019-04-30 | Amazon Technologies, Inc. | Network-backed file system |
US9787685B2 (en) * | 2014-06-24 | 2017-10-10 | Xiaomi Inc. | Methods, devices and systems for managing authority |
US9672026B2 (en) | 2014-07-21 | 2017-06-06 | Xiaomi Inc. | Light app offline updating method, device and terminal |
CN104156233B (zh) * | 2014-07-21 | 2016-05-18 | 小米科技有限责任公司 | 轻应用离线更新方法、装置及终端 |
US10366016B2 (en) | 2016-07-29 | 2019-07-30 | Hewlett-Packard Development Company, L.P. | Access to persistent memory regions of computing devices |
US10552600B2 (en) * | 2016-11-02 | 2020-02-04 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Securing a media storage device using application authority assignment |
TWI673667B (zh) * | 2017-01-25 | 2019-10-01 | 楊建綱 | 內建智慧安全行動裝置 |
WO2018147827A1 (en) * | 2017-02-07 | 2018-08-16 | Hewlett-Packard Development Company, L.P. | Determining cash drawer access |
EP3407559A1 (en) * | 2017-05-26 | 2018-11-28 | Authentic Vision GmbH | System and method to manage privileges based on the authentication of an uncloneable security device |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
CA1323448C (en) * | 1989-02-24 | 1993-10-19 | Terrence C. Miller | Method and apparatus for translucent file system |
US5136712A (en) * | 1989-06-29 | 1992-08-04 | Digital Equipment Corporation | Temporary object handling system and method in an object based computer operating system |
US5128995A (en) * | 1990-07-23 | 1992-07-07 | International Business Machines Corp. | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5497494A (en) * | 1993-07-23 | 1996-03-05 | International Business Machines Corporation | Method for saving and restoring the state of a CPU executing code in protected mode |
US5551051A (en) * | 1994-09-20 | 1996-08-27 | Motorola, Inc. | Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
JP2000076135A (ja) * | 1998-08-27 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード |
US6578078B1 (en) * | 1999-04-02 | 2003-06-10 | Microsoft Corporation | Method for preserving referential integrity within web sites |
US6757698B2 (en) * | 1999-04-14 | 2004-06-29 | Iomega Corporation | Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations |
US6347331B1 (en) * | 1999-04-26 | 2002-02-12 | International Business Machines Corporation | Method and apparatus to update a windows registry from a hetrogeneous server |
US6343324B1 (en) * | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
US6430561B1 (en) * | 1999-10-29 | 2002-08-06 | International Business Machines Corporation | Security policy for protection of files on a storage device |
US6823458B1 (en) * | 1999-11-18 | 2004-11-23 | International Business Machines Corporation | Apparatus and method for securing resources shared by multiple operating systems |
US7035825B1 (en) * | 2000-01-04 | 2006-04-25 | E.Piphany, Inc. | Managing relationships of parties interacting on a network |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US7146635B2 (en) * | 2000-12-27 | 2006-12-05 | International Business Machines Corporation | Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service |
US20020169854A1 (en) * | 2001-01-22 | 2002-11-14 | Tarnoff Harry L. | Systems and methods for managing and promoting network content |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US7448077B2 (en) * | 2002-05-23 | 2008-11-04 | International Business Machines Corporation | File level security for a metadata controller in a storage area network |
JP2004029991A (ja) * | 2002-06-24 | 2004-01-29 | Fujitsu Ltd | ファイル処理プログラムおよびファイル処理装置 |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US20040230753A1 (en) * | 2003-05-16 | 2004-11-18 | International Business Machines Corporation | Methods and apparatus for providing service differentiation in a shared storage environment |
US20050197859A1 (en) * | 2004-01-16 | 2005-09-08 | Wilson James C. | Portable electronic data storage and retreival system for group data |
-
2002
- 2002-08-13 KR KR10-2003-7002130A patent/KR100538659B1/ko active IP Right Grant
- 2002-08-13 US US10/218,430 patent/US7921287B2/en active Active
- 2002-08-13 RU RU2004107492/09A patent/RU2307388C2/ru not_active IP Right Cessation
- 2002-08-13 JP JP2003521631A patent/JP2005500608A/ja not_active Withdrawn
- 2002-08-13 NZ NZ531200A patent/NZ531200A/xx not_active IP Right Cessation
- 2002-08-13 AR ARP020103051A patent/AR036214A1/es active IP Right Grant
- 2002-08-13 CN CNB028198891A patent/CN1307581C/zh not_active Expired - Lifetime
- 2002-08-13 MX MXPA04002494A patent/MXPA04002494A/es active IP Right Grant
- 2002-08-13 CA CA002457617A patent/CA2457617A1/en not_active Abandoned
- 2002-08-13 EP EP02761355A patent/EP1417602A4/en not_active Ceased
- 2002-08-13 PE PE2002000726A patent/PE20030375A1/es not_active Application Discontinuation
- 2002-08-13 TW TW091118216A patent/TWI236298B/zh active
- 2002-08-13 WO PCT/US2002/025750 patent/WO2003017682A2/en active IP Right Grant
- 2002-08-13 BR BR0211917-0A patent/BR0211917A/pt not_active IP Right Cessation
- 2002-08-13 IL IL16039502A patent/IL160395A0/xx unknown
-
2005
- 2005-04-07 HK HK05102896A patent/HK1070442A1/xx not_active IP Right Cessation
-
2010
- 2010-03-04 JP JP2010048210A patent/JP2010182319A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1564992A (zh) | 2005-01-12 |
HK1070442A1 (en) | 2005-06-17 |
AR036214A1 (es) | 2004-08-18 |
NZ531200A (en) | 2006-03-31 |
WO2003017682A3 (en) | 2003-11-27 |
JP2005500608A (ja) | 2005-01-06 |
CN1307581C (zh) | 2007-03-28 |
KR100538659B1 (ko) | 2005-12-26 |
BR0211917A (pt) | 2004-09-28 |
EP1417602A2 (en) | 2004-05-12 |
MXPA04002494A (es) | 2004-07-30 |
IL160395A0 (en) | 2004-07-25 |
JP2010182319A (ja) | 2010-08-19 |
CA2457617A1 (en) | 2003-02-27 |
US7921287B2 (en) | 2011-04-05 |
RU2004107492A (ru) | 2005-09-27 |
RU2307388C2 (ru) | 2007-09-27 |
WO2003017682A2 (en) | 2003-02-27 |
US20030061504A1 (en) | 2003-03-27 |
PE20030375A1 (es) | 2003-04-12 |
EP1417602A4 (en) | 2007-08-22 |
KR20040015702A (ko) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI236298B (en) | Application level access privilege to a storage area on a computer device | |
KR100607423B1 (ko) | 사용허가를 이용한 장치자원의 애플리케이션으로의 할당 | |
TWI246840B (en) | System and method for temporary application component deletion and reload on a wireless device | |
RU2308753C2 (ru) | Выполнение приложения с разрешенным тестированием | |
US9112866B2 (en) | Methods and devices for controlling access to computing resources | |
US9043898B2 (en) | Access management system | |
KR100552984B1 (ko) | 컨텐츠 액세스 및 저장을 제한하는 장치 및 방법 | |
EP1776799B1 (en) | Enhanced security using service provider authentication | |
JP5061908B2 (ja) | プログラム実行制御方法および装置ならびに実行制御プログラム | |
RU2407204C2 (ru) | Система и способ для управления доступом ненадежных приложений к защищенному контенту | |
TWI296777B (en) | Method for arranging access control into configuration data sets and a device management system and a data processing device therefor | |
KR100883699B1 (ko) | 무선 장치 동작 환경에서 비검증된 프로그램들의 실행 | |
JP2008243213A (ja) | モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス | |
WO2004082303A2 (en) | Authorized distribution of digital content over mobile networks | |
JP2006508424A (ja) | ミドルウエアにおけるセキュリティ・アクセス・マネージャ | |
US20100082679A1 (en) | Method, apparatus and computer program product for providing object privilege modification | |
JP2004152022A (ja) | 通信装置、プログラムおよび記録媒体 | |
JP2003337630A (ja) | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 | |
CN104969176B (zh) | 一种管理应用对证书和密钥的访问的方法、设备及介质 | |
CA2778736C (en) | Methods and devices for controlling access to computing resources | |
WO2004062248A1 (en) | System and method for distributed authorization and deployment of over the air provisioning for a communications device | |
JP2015043231A (ja) | データ保護方法、回路カード、及び移動無線通信装置 | |
CN100487714C (zh) | 电子设备中安全的程序解释的方法 | |
KR100611119B1 (ko) | Drm 기반의 wipi 컨텐츠 서비스 방법 및 장치 | |
JP2002229660A (ja) | ソフトウェア流通管理システム、ソフトウェア流通管理方法、ソフトウェア使用管理アプレット、ソフトウェア使用管理アプレットを記録した媒体及びソフトウェア流通管理サーバ |