CN1933647A - 外部存储器管理装置和外部存储器管理方法 - Google Patents

外部存储器管理装置和外部存储器管理方法 Download PDF

Info

Publication number
CN1933647A
CN1933647A CNA2006101542188A CN200610154218A CN1933647A CN 1933647 A CN1933647 A CN 1933647A CN A2006101542188 A CNA2006101542188 A CN A2006101542188A CN 200610154218 A CN200610154218 A CN 200610154218A CN 1933647 A CN1933647 A CN 1933647A
Authority
CN
China
Prior art keywords
mentioned
application program
information
external memory
memory storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101542188A
Other languages
English (en)
Other versions
CN1933647B (zh
Inventor
浅井真生
滨津诚
为近智行
谷口博人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1933647A publication Critical patent/CN1933647A/zh
Application granted granted Critical
Publication of CN1933647B publication Critical patent/CN1933647B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明的外部存储器管理装置能够防止被下载了的应用程序访问与该应用程序没有关系的外部存储器内的数据,更安全地管理对外部存储器的访问。外部存储器功能模块(15)是控制被下载到便携电话机(1)的应用程序访问外部存储器(2)的功能模块。该外部存储器功能模块(15)具备:取得用于确定被下载了的应用程序的绑定ID的绑定ID取得部件(156);取得用于确定能够访问的应用程序的文件夹判别ID的判别ID取得部件(157);对绑定ID和文件夹判别ID进行对照,在它们一致的情况下,控制该应用程序能够访问该文件夹的访问控制部件(158)。

Description

外部存储器管理装置和外部存储器管理方法
技术领域
本发明涉及控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问的外部存储器管理装置、以及外部存储器管理方法。
背景技术
现在,伴随着例如便携电话机等无线通信终端的功能的多样化,为了实现该多样化了的功能所必需的存储容量也正在增加。另一方面,由于无线通信终端的小型化,也有无法在无线通信终端的内部设置全部必要的存储容量的情况。因此,为了与增加了的存储容量对应,例如使用外部的存储器设备。
在这样使用外部的存储器设备的情况下,必须谋求对存储在该存储器设备中的数据的安全保护,例如如下述的专利文献1中所记载的那样,控制为只有登记了的便携电话机才能够利用存储在外部的存储器设备中的数据。在该专利文献1中,记载有:通过判断便携电话机所具有的关键字(key)、存储器设备所具有的关键字是否一致,而能够只限定为只有特定的便携电话机利用存储在特定的存储器设备中的数据。
专利文献1:特开2004-40717号公报
但是,现在,无线通信终端的因特网相关功能也被多样化,其所使用的应用程序也多样化。一般,经由因特网从不特定多个发布源下载这样的应用程序。这样,在向无线通信终端下载发布源不同的多个应用程序并使用的情况下,为了与存储应用程序处理的数据所需要的存储容量对应,也可以考虑使用外部的存储器设备等。
在这样的情况下,考虑到安装的简便和使用的方便,在从不同的制造方下载的不同种类的应用程序中,也有很多是使用相同的外部存储器设备的情况。这时,从存储在外部存储器中的数据的安全管理的方面看,下载的不同种类的应用程序能够无条件地访问同一外部存储器并能够对与该应用程序无关的外部存储器内的数据进行解码并不理想。
发明内容
本发明就是鉴于以上问题而提出的,其目的在于:提供一种能够防止被下载了的应用程序访问与该应用程序没有关系的外部存储器内的数据,更安全地管理对外部存储器的访问的外部存储器管理装置和外部存储器管理方法。
为了解决上述问题,本发明的外部存储器管理装置是控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问的存储器管理装置,具备:取得用于确定被下载了的应用程序的确定信息的确定信息取得装置;取得用于确定能够访问外部存储器内的规定区域的应用程序的属性信息的属性信息取得装置;对确定信息取得装置取得的确定信息、属性信息取得装置取得的属性信息进行对照,在确定信息和属性信息一致的情况下,控制被下载了的应用程序能够访问规定的区域的访问控制装置。
另外,本发明的外部存储器管理方法是控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问的存储器管理方法,包括:确定信息取得装置取得用于确定被下载了的应用程序的确定信息的确定信息取得步骤;属性信息取得装置取得用于确定能够访问外部存储器内的规定区域的应用程序的属性信息的属性信息取得步骤;访问控制装置对通过确定信息取得步骤取得的确定信息、通过属性信息取得步骤取得的属性信息进行对照,在确定信息和属性信息一致的情况下,控制被下载了的应用程序能够访问规定的区域的访问控制步骤。
根据这样的本发明的外部存储器管理装置、以及外部存储器管理方法,在属性信息中包含用于确定能够访问附加有该属性信息的外部存储器内的区域的应用程序的信息。另外,访问控制装置对被下载了的应用程序的确定信息、外部存储器内的规定区域的属性信息进行对照。因此,访问控制装置能够控制该应用程序只能够访问附加有与确定信息一致的属性信息的区域。因此,能够防止被下载了的应用程序访问与该应用程序没有关系的外部存储器内的数据。
另外,在本发明的外部存储器管理装置中,理想的是还具备:从被下载了的应用程序取得标识符的标识符取得装置;根据标识符取得装置取得的标识符所指定的识别信息,生成确定信息的确定信息生成装置,其中确定信息取得装置取得由确定信息生成装置生成的确定信息。
根据本发明,从被下载到无线通信终端的应用程序只取得标识符,即对应的识别信息的种类。另外,根据由该标识符指定的识别信息,由确定信息生成装置生成该应用程序固有的确定信息。这样,不是应用程序,而是由本发明的确定信息生成装置生成应用程序固有的确定信息,由此能够防止例如与该应用程序不共有数据的其他应用程序非法地篡改该确定信息而假冒。
另外,在本发明的外部存储器管理装置中,理想的是标识符取得装置从应用程序取得用于识别应用程序的应用程序标识符、用于识别无线通信终端的无线通信终端标识符,确定信息生成装置根据由应用程序标识符指定的应用程序识别信息、以及由无线通信终端标识符指定的无线通信终端识别信息,生成用于确定应用程序和无线通信终端的确定信息,在属性信息中,包含用于确定能够访问与该属性信息相关联的外部存储器内的规定区域的应用程序和无线通信终端的信息。
根据本发明,作为用于生成确定信息的原始信息的识别信息,使用应用程序识别信息、无线通信终端识别信息。进而,在与外部存储器内的规定区域相关联的属性信息中,记录有用于确定能够访问该区域的应用程序和使用该应用程序的无线通信终端的信息。因此,访问控制装置能够控制为该应用程序和该无线通信终端能够访问附加有与确定信息一致的属性信息的外部存储器内的规定区域。
根据本发明能够防止被下载了的应用程序访问与该应用程序没有关系的外部存储器内的数据,能够更安全地管理对外部存储器的访问。
附图说明
图1是包含本实施例的外部存储器功能模块15的便携电话机1的结构概要图。
图2是表示存储在ADF102A中的数据的一个例子的图。
图3是表示存储在UIM13或管理信息存储部件14中的数据的一个例子的图。
图4是图1的外部存储器功能模块15的结构概要图。
图5是表示图1的外部存储器功能模块15的动作的流程图。
图6是表示图1的外部存储器功能模块15的动作的流程图。
图7是表示图1的外部存储器功能模块15的动作的流程图。
图8是表示图1的外部存储器功能模块15的动作的流程图。
具体实施方式
通过参考只是为了示例而表示的附图,考虑以下的详细记述,能够容易地理解本发明。接着,一边参考附图一边说明本发明的实施例。以下,作为无线通信终端,以将本发明的外部存储器管理装置作为外部存储器功能模块而安装在便携电话机中使用的情况作为一个例子,说明本发明的实施例。该外部存储器功能模块作为控制被下载到便携电话机中的应用程序对自由装卸的外部存储器进行访问的功能模块而动作。另外,在可能的情况下,向相同的部分附加相同的符号,并省略重复的说明。
首先,参考图1,说明本发明的实施例的安装有外部存储器功能模块15的便携电话机1的结构。图1是便携电话机1的结构概要图。如图1所示,便携电话机1包含内部存储器10、VM11(VirtualMachine:虚拟设备)、要求安装API(Application ProgramInterface:应用程序接口)12、UIM13(User Identity Module:用户识别模块)、管理信息存储部件14、外部存储器功能模块15而构成。以下,详细说明该便携电话机1的各结构要素。
在内部存储器10中存储有应用程序101A和101B、与应用程序101A和101B分别对应的ADF(Attribute Definition File)102A和102B。另外,构成为该内部存储器10能够在与外部存储器功能模块15之间进行信息的发送接收。
存储在内部存储器10中的应用程序101A和101B例如是通过便携电话机1的下载装置(未图示)经由因特网从不特定多个内容提供商下载,并且能够在便携电话机1中动作地被存储的应用程序。即,下载了的各个应用程序的发布源是不同的,例如在应用程序101A和应用程序101B之间并不共有各自处理的数据。另外,这些应用程序101A和101B被安装而在VM11、要求安装API12上动作。VM11是能够例如对应用程序101A和101B进行形式变换而使其能够在便携电话机1上的OS(操作***)上执行的软件。另外,API12是提供由各应用程序共通使用的功能的所谓中间件。
ADF102A和102B包含与应用程序101A和101B的属性有关的数据。具体地说,在ADF102A和102B中记录有例如用于识别该应用程序的AP-ID、用于识别制作并发布了该应用程序的内容提供商的CP-ID等。
图2表示记录在ADF102A中的数据的一个例子。如图2所示,AP-ID例如是将应用程序101A的下载源的URL(例如“www.application-a.com/download.html”)作为与该应用程序101A对应的识别信息,并通过规定的计算而对该URL进行了数字化后的标识符。另外,CP-ID例如是将制作和发布了应用程序101A的内容提供商的名称(例如AAA(公司))作为与该内容提供商对应的识别信息,并通过规定的计算而对该名称进行了数字化后的标识符。另外,作为信息的种类名,上述的AP-ID、CP-ID等与本发明的应用程序标识符相当。另外,作为由应用程序标识符指定的信息的实际内容,(“www.application-a.com/download.html”)、“AAA(公司)”等与本发明的应用程序识别信息相当。
UIM13例如由IC卡构成,自由装卸地安装在便携电话机1的卡槽(未图示)中。另外,管理信息存储部件14例如是便携电话机1内的存储装置,例如由ROM(只读存储器)构成。在这些UIM13或管理信息存储部件14中,存储有加入者信息等的与便携电话机1的属性有关的数据。图3表示存储在UIM13或管理信息存储部件14中的数据的一个例子。如图3所示,在UIM13或管理信息存储部件14中,存储有表示便携电话机1的机器种类的机器种类ID(“MOBILE101”)、表示便携电话机1的序列号的序列ID(“1234”)、用于识别UIM13的UIM-ID(“UIM-MOBILE101-1234”)等数字数据。另外,UIM13和管理信息存储部件14被安装为能够在与外部存储器功能模块15之间进行信息的发送接收。另外,作为信息的种类名,上述的机器种类ID、序列ID、UIM-ID等与本发明的无线通信终端标识符相当。另外,作为由无线通信终端标识符指定的信息的实际内容,“MOBILE101”、“1234”、“UIM-MOBILE101-1234”等与本发明的无线通信终端识别信息相当。
返回到图1,外部存储器功能模块15是控制下载了的应用程序101A和101B访问自由装卸的外部存储器2的功能模块。图4是该外部存储器功能模块15的结构概要图。如图4所示,外部存储器功能模块15包含标识符取得部件(标识符取得装置)151、识别信息取得部件152、生成部件(确定信息生成装置)153、确保部件154、写入部件155、绑定ID取得部件(确定信息取得装置)156、判别ID取得部件(属性信息取得装置)157、访问控制部件(访问控制装置)158、通知部件159而构成。以下,详细说明该外部存储器功能模块15的各结构要素。
标识符取得部件151取得由应用程序101A和101B指定的应用程序标识符、无线通信终端标识符等标识符。即,如果应用程序101A和101B例如将AP-ID、CP-ID、机器种类ID、序列ID以及UIM-ID中的任意一个指定为应用程序标识符或无线通信终端标识符,则标识符取得部件151取得这些指定的标识符,并输出到识别信息取得部件152。另外,应用程序101A和101B指定哪个标识符是依照在该应用程序和外部存储器功能模块15之间预先决定的规则进行的。另外,为了确保保密的安全性,不向该应用程序以外通知该规则。
识别信息取得部件152从标识符取得部件151输入应用程序101A和101B指定的标识符,从ADF102A和102B、UIM13或管理信息存储部件14取得与该输入的标识符对应的识别信息。更具体地说,例如在应用程序101A指定AP-ID和CP-ID作为应用程序标识符的情况下,识别信息取得部件152取得记录在ADF102A中的“www.application-a.com/download.html”和“AAA(公司)”的数字数据作为与AP-ID和CP-ID对应的应用程序识别信息。另外,在应用程序101A指定机器种类ID、序列ID和UIM-ID作为无线通信终端标识符的情况下,识别信息取得部件152取得存储在UIM13或管理信息存储部件14中的“MOBILE101”、“1234”、“UIM-MOBILE101-1234”的数字数据作为与机器种类ID、序列ID和UIM-ID对应的无线通信终端识别信息。然后,识别信息取得部件152将这样取得的应用程序识别信息以及无线通信终端识别信息输出到生成部件153。
生成部件153根据从识别信息取得部件152输入的应用程序识别信息、无线通信终端识别信息,生成用于确定该应用程序和安装有该应用程序的便携电话机1的绑定(bind)ID(确定信息)。作为这时所使用的绑定ID的生成算法,在本实施例中,采用公知的哈希(hash)函数。即,在输入“www.application-a.com/download.html”、“AAA(公司)”、“MOBILE101”、“1234”、“UIM-MOBILE101-1234”作为应用程序识别信息和无线通信终端识别信息的情况下,生成部件153将这些识别信息作为哈希函数的参数求出哈希值,将该哈希值作为该应用程序的绑定ID。另外,例如考虑外部存储器管理的保密程度、或安装的方便性,适当地选择该哈希函数。生成部件153将这样生成的绑定ID输出到写入部件155和绑定ID取得部件156。
确保部件154确保外部存储器2内的规定区域作为应用程序101A和101B能够使用的文件夹(存储区域)。作为本实施例的外部存储器2,例如使用SD存储卡(Secure Digital Memory Card)、Smart Media(注册商标)、Compact Flash(注册商标)等通用的自由装卸的存储器设备。如图1所示,可以在该外部存储器2中设置例如文件夹20A和20B等许多文件夹,确保部件154将所设置的各文件夹确保为各应用程序用的存储区域。在本实施例中,确保部件154确保文件夹20A作为应用程序101A能够使用的存储区域,确保文件夹20B作为应用程序101B能够使用的存储区域。
写入部件155将生成部件153生成的绑定ID作为文件夹的判别ID写入到外部存储器2的属性文件(属性信息)21中。即,例如如果确保部件154确保文件夹20A作为应用程序101A能够使用的存储区域,则写入部件155将由生成部件153根据与由应用程序101A指定的标识符对应的识别信息生成的绑定ID作为文件夹20A的判别ID写入到属性文件21中。
绑定ID取得部件156取得由上述生成部件153生成的绑定ID。该绑定ID取得部件156将取得的绑定ID输出到访问控制部件158。
判别ID取得部件157在例如从绑定ID取得部件156接收到表示取得了绑定ID的指示信号后,取得由上述写入部件155写入到外部存储器2的属性文件21中的文件夹的判别ID。判别ID取得部件157将取得的文件夹的判别ID输出到访问控制部件158。
访问控制部件158控制经由因特网从不特定多个内容提供商下载了的应用程序101A和101B对外部存储器2内的文件夹20A和20B进行访问。具体地说,访问控制部件158对从判别ID取得部件157输入的文件夹判别ID、从绑定ID取得部件156输入的绑定ID进行对照。在该对照的结果是文件夹判别ID与绑定ID一致的情况下,访问控制部件158控制该应用程序能够访问该文件夹。即,访问控制部件158从外部存储器2内的该文件夹取出例如从该应用程序要求了解码的电子数据,并输出到该应用程序。另外,外部存储器功能模块15还具备未图示的解码要求数据输入装置。该解码要求数据输入装置从该应用程序输入用于确定要求解码对象的电子数据的信息,并输出到访问控制部件158。
另一方面,在上述对照的结果是文件夹判别ID和绑定ID不一致的情况下,访问控制部件158控制该应用程序不能访问该文件夹。即,访问控制部件158例如将表示以下情况的信息输出到通知部件159,即不从外部存储器2内的该文件夹中取出从该应用程序要求了解码的电子数据,该应用程序不能访问该文件夹。
通知部件159从访问控制部件158输入表示该应用程序是否能够访问该文件夹的信息,并向该应用程序通知该信息。接收到该通知信息的该应用程序能够判断自己是否能够访问外部存储器2内的任意的区域。
接着,一边参考图5和图6的流程图,一边详细说明由这样的本实施例的外部存储器功能模块15执行的动作(外部存储器管理方法)。图5是用于说明在确保文件夹20A作为应用程序101A的存储区域时的外部存储器功能模块15的动作的流程图。
在图5中,首先,如果应用程序101A指定AP-ID、CP-ID、机器种类ID、序列ID、UIM-ID作为应用程序标识符、无线通信终端标识符,则由标识符取得部件151取得这些指定的标识符。然后,将取得的标识符输出到识别信息取得部件152(步骤S101)。
接着,由识别信息取得部件152从ADF102A、UIM13或管理信息存储部件14取得与步骤S101中的标识符对应的识别信息。具体地说,识别信息取得部件152从ADF102A取得与应用程序标识符的AP-ID对应的“www.application-a.com/download.html”的数字数据、与CP-ID对应的“AAA(公司)”的数字数据作为应用程序识别信息。另外,识别信息取得部件152从UIM13或管理信息存储部件14,取得与无线通信终端标识符的机器种类ID对应的“MOBILE101”的数字数据、与序列ID对应的“1234”的数字数据、与UIM-ID对应的“UIM-MOBILE101-1234”的数字数据作为无线通信终端识别信息。然后,将这样取得的应用程序识别信息、无线通信终端识别信息输出到生成部件153(步骤S102)。
根据在步骤S102中取得的识别信息,由生成部件153利用规定的哈希函数生成用于确定应用程序101A、便携电话机1的绑定ID。这时,作为哈希函数的参数而使用在步骤S102中输入到生成部件153的识别信息计算出的哈希值成为绑定ID。另外,将这样生成的绑定ID输出到写入部件155(步骤S103)。
接着,由确保部件154将还没有分配给其他应用程序的外部存储器2内的文件夹20A确保为应用程序101A能够使用的存储区域(步骤S104)。
接着,由写入部件155将在步骤S103中生成的绑定ID作为在步骤S104中确保了的文件夹20A的判别ID写入到外部存储器2的属性文件21中(步骤S105)。由此,能够将文件夹20A  与应用程序101A关联起来。进而,由于不由应用程序101A,而是由生成部件153生成绑定ID,所以能够防止例如不与应用程序101A共有数据的其他应用程序非法地篡改该绑定ID而假冒。
图6是用于说明在控制为应用程序101A能够访问文件夹20A时外部存储器功能模块15的动作的流程图。
在图6中,首先如果应用程序101A指定AP-ID、CP-ID、机器种类ID、序列ID、UIM-ID为应用程序标识符、无线通信终端标识符,则由标识符取得部件151取得这些指定的标识符。然后,将取得的标识符输出到识别信息取得部件152(步骤S201)。
接着,由识别信息取得部件152从ADF102A、UIM13或管理信息存储部件14取得与步骤S201中的标识符对应的识别信息。具体地说,识别信息取得部件152从ADF102A取得与应用程序标识符的AP-ID对应的“www.application-a.com/download.html”的数字数据、与CP-ID对应的“AAA(公司)”的数字数据作为应用程序识别信息。另外,识别信息取得部件152从UIM13或管理信息存储部件14取得与无线通信终端标识符的机器种类ID对应的“MOBILE101”的数字数据、与序列ID对应的“1234”的数字数据、以及与UIM-ID对应的“UIM-MOBILE101-1234”的数字数据作为无线通信终端识别信息。然后,将这样取得的应用程序识别信息、无线通信终端识别信息输出到生成部件153(步骤S202)。
由生成部件153根据在步骤S202中取得的识别信息,使用规定的哈希函数,生成用于确定应用程序101A、便携电话机1的绑定ID。这时,作为哈希函数的参数使用在步骤S202中输入到生成部件153的识别信息而计算出的哈希值成为绑定ID。另外,将这样生成的绑定ID经由绑定ID取得部件156输出到访问控制部件158(步骤S203)。
接着,由判别ID取得部件157取得在上述步骤S105中由写入部件155写入到外部存储器2的属性文件21中的文件夹判别ID。将取得的文件夹判别ID输出到访问控制部件158(步骤S204)。
接着,对在步骤S203中输入的绑定ID、在步骤S204中输入的文件夹判别ID进行对照(步骤S205)。在步骤S205中的对照结果是文件夹判别ID和绑定ID一致的情况下,由访问控制部件158控制应用程序101A能够访问该文件夹20A(步骤S206)。由此,应用程序101A能够访问存储在文件夹20A中的数据并进行解码。
另一方面,在步骤S205中的对照的结果是文件夹判别ID和绑定ID不一致的情况下,由访问控制部件158控制应用程序101A不能访问该文件夹20A。然后,经由通知部件159向应用程序101A通知表示应用程序101A不能访问该文件夹20A的通知信息(步骤S207)。
接着,一边参考图7和图8一边说明本实施例的作用和效果。图7是用于说明例如在确保文件夹20A作为应用程序101A的存储区域时外部存储器功能模块15的动作的时序图。如图7所示,从被下载到便携电话机1中的应用程序101A只取得标识符,即对应的识别信息的种类(步骤S301)。然后,根据由该标识符指定的识别信息,外部存储器功能模块15生成绑定ID(步骤S302)。这样,不是在应用程序101A侧,而是在本实施例的外部存储器功能模块15侧生成作为应用程序101A和便携电话机1固有的确定信息的绑定ID,由此能够防止例如不与该应用程序101A共有数据的其他应用程序非法地篡改该绑定ID而假冒。
另外,外部存储器功能模块15在外部存储器2内确保该应用程序101A用的文件夹20A(步骤S303),将上述绑定ID作为与文件夹20A对应的判别ID而写入到属性文件21中(步骤S304)。因此,能够向属性文件21写入只限定为该应用程序101A的信息,能够只限定该应用程序101A使用附加有该属性文件21的该文件夹20A。
图8是用于说明例如在控制为应用程序101A能够访问文件夹20A时外部存储器功能模块15的动作的时序图。如图8所示,如果从应用程序101A指定了作为解码对象的电子数据和用于生成绑定ID的标识符(步骤S401),则外部存储器功能模块15对记录在外部存储器2的属性文件21中的文件夹判别ID、根据在步骤S401中指定的标识符由外部存储器功能模块15自己生成的绑定ID进行对照(步骤S402和步骤S403)。在文件夹判别ID中预先记录有用于确定能够访问附加有该文件夹判别ID的该文件夹20A的应用程序的信息。因此,外部存储器功能模块15能够控制该应用程序101A只能够访问附加有与绑定ID一致的文件夹判别ID的文件夹(步骤S404)。例如通过外部存储器功能模块15从文件夹20A取出要求解码的电子数据并发送给应用程序101A,来进行这时的控制。因此,能够防止下载了的应用程序取出与该应用程序无关的外部存储器2内的数据进行解码。
另外,在本实施例中,作为用于生成绑定ID的原始数据的识别信息,使用AP-ID、CP-ID等应用程序识别信息、机器种类ID、序列ID、UIM-ID等无线通信终端识别信息。进而,在外部存储器2内的属性文件21中,记录有用于确定能够访问该区域的该应用程序和使用该应用程序的便携电话机1的信息。因此,访问控制部件158能够控制为该应用程序和该便携电话机1能够访问被附加有与绑定ID一致的文件夹判别ID的文件夹。
以上,说明了本发明的适合的实施例,但本发明当然并不只限于上述实施例。
例如,在本实施例中,外部存储器功能模块15具备标识符取得部件151、识别信息取得部件152、生成部件153,在外部存储器功能模块15内生成绑定ID,但例如为了谋求安装上的方便等,也可以在被下载了的应用程序侧生成绑定ID,由本实施例的绑定ID取得部件156从应用程序取得该绑定ID。在该情况下,本发明也起到相同的效果,能够防止被下载了的应用程序能够对与该应用程序没有关系的外部存储器2内的数据进行解码。
另外,在本实施例中,作为无线通信终端使用了便携电话机1,但并不只限于此,也可以容易地将本发明适用于PDA(个人数字助理)等所有便携终端。
另外,在本实施例中,设置与外部存储器2的全体对应的一个属性文件21,但也可以针对外部存储器2的多个文件夹的每个设置另外的属性文件。
另外,也可以对文件夹判别ID附加包含在绑定ID中的信息,而进而包含由确保部件154确保了的文件夹在外部存储器2上的存储器地址等。

Claims (4)

1.一种外部存储器管理装置,它控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问,其特征在于包括:
取得用于确定被下载了的上述应用程序的确定信息的确定信息取得装置;
取得用于确定能够访问上述外部存储器内的规定区域的应用程序的属性信息的属性信息取得装置;
对上述确定信息取得装置取得的上述确定信息、上述属性信息取得装置取得的上述属性信息进行对照,在上述确定信息和上述属性信息一致的情况下,控制被下载了的上述应用程序能够访问上述规定区域的访问控制装置。
2.根据权利要求1所述的外部存储器管理装置,其特征在于还包括:
从被下载了的上述应用程序取得标识符的标识符取得装置;
根据上述标识符取得装置取得了的上述标识符所指定的识别信息,生成上述确定信息的确定信息生成装置,其中
上述确定信息取得装置取得上述确定信息生成装置所生成的确定信息。
3.根据权利要求1或2所述的外部存储器管理装置,其特征在于:
上述标识符取得装置从上述应用程序取得用于识别上述应用程序的应用程序标识符、用于识别上述无线通信终端的无线通信终端标识符,
上述确定信息生成装置根据由上述应用程序标识符所指定的应用程序识别信息、由上述无线通信终端标识符所指定的无线通信终端识别信息,生成用于确定上述应用程序和上述无线通信终端的确定信息,
在上述属性信息中,包含用于确定能够访问与该属性信息相关联的上述外部存储器内的规定区域的应用程序和无线通信终端的信息。
4.一种外部存储器管理方法,它控制被下载到无线通信终端的应用程序对自由装卸的外部存储器进行访问,其特征在于包括:
确定信息取得装置取得用于确定被下载了的上述应用程序的确定信息的确定信息取得步骤;
属性信息取得装置取得用于确定能够访问上述外部存储器内的规定区域的应用程序的属性信息的属性信息取得步骤;
访问控制装置对通过上述确定信息取得步骤取得的上述确定信息、通过上述属性信息取得步骤取得的上述属性信息进行对照,在上述确定信息和上述属性信息一致的情况下,控制被下载了的上述应用程序能够访问上述规定区域的访问控制步骤。
CN2006101542188A 2005-09-15 2006-09-15 外部存储器管理装置和外部存储器管理方法 Expired - Fee Related CN1933647B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005-268506 2005-09-15
JP2005268506 2005-09-15
JP2005268506A JP4361894B2 (ja) 2005-09-15 2005-09-15 外部メモリ管理装置、及び外部メモリ管理方法

Publications (2)

Publication Number Publication Date
CN1933647A true CN1933647A (zh) 2007-03-21
CN1933647B CN1933647B (zh) 2010-09-08

Family

ID=37644165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101542188A Expired - Fee Related CN1933647B (zh) 2005-09-15 2006-09-15 外部存储器管理装置和外部存储器管理方法

Country Status (7)

Country Link
US (1) US8132262B2 (zh)
EP (1) EP1764721B1 (zh)
JP (1) JP4361894B2 (zh)
CN (1) CN1933647B (zh)
DE (1) DE602006007923D1 (zh)
ES (1) ES2327770T3 (zh)
TW (1) TW200719660A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977219A (zh) * 2010-10-19 2011-02-16 中兴通讯股份有限公司 一种widget应用保护方法及装置
CN104463006A (zh) * 2013-09-25 2015-03-25 联想(北京)有限公司 一种分区访问方法及电子设备
CN105320903A (zh) * 2015-09-30 2016-02-10 杨毅 一种电子设备及基于该电子设备的数据读写方法
CN111274204A (zh) * 2019-12-20 2020-06-12 上海淇玥信息技术有限公司 终端识别方法、生成移动设备标识组合码的方法及其装置、终端、网络侧设备和存储介质

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621601B2 (en) 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device
CN102089765A (zh) * 2008-05-21 2011-06-08 桑迪士克公司 对***设备的软件开发包的访问的验证
US9405939B2 (en) 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP5402169B2 (ja) * 2009-03-31 2014-01-29 富士通株式会社 実行制御プログラムおよび情報処理システム
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
CN106572681A (zh) * 2014-07-25 2017-04-19 合成基因组股份有限公司 来自生物质的富含蛋白质的食品成分及制备方法
WO2016065080A1 (en) * 2014-10-21 2016-04-28 Twilio, Inc. System and method for providing a miro-services communication platform
EP3362933A4 (en) * 2015-10-16 2019-05-15 Kasada Pty Ltd SYSTEM AND METHOD FOR DYNAMIC CRYPTOGRAPHIC POLYMORPHISM (DCP)
US10366016B2 (en) * 2016-07-29 2019-07-30 Hewlett-Packard Development Company, L.P. Access to persistent memory regions of computing devices
CN110168550A (zh) * 2017-03-07 2019-08-23 惠普发展公司,有限责任合伙企业 基于随机数的数据消息认证
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
BR112021019741A2 (pt) 2019-04-01 2021-12-21 Raytheon Co Sistemas e método para proteção de dados
WO2020205497A1 (en) 2019-04-01 2020-10-08 Raytheon Company Root of trust assisted access control of secure encrypted drives
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
US20220035751A1 (en) * 2020-07-28 2022-02-03 Mediatek Inc. Method and system for improving efficiency of protecting multi-content process
US20220308770A1 (en) * 2021-03-23 2022-09-29 Samsung Electronics Co., Ltd. Secure applications in computational storage devices

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
GB9126779D0 (en) 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
US5850599A (en) * 1992-09-25 1998-12-15 Ecs Enhanced Cellular Systems Manufacturing Inc. Portable cellular telephone with credit card debit system
JPH11143840A (ja) 1997-11-05 1999-05-28 Hitachi Ltd 分散オブジェクトシステムおよびその方法
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
AU4674300A (en) 1999-05-25 2000-12-12 Motorola, Inc. Pre-verification of applications in mobile computing
DE19925195A1 (de) 1999-06-01 2000-12-07 Giesecke & Devrient Gmbh Verfahren für die sichere Verwaltung eines Speichers
WO2001016820A1 (fr) * 1999-08-30 2001-03-08 Fujitsu Limited Dispositif d'enregistrement
DE60143133D1 (de) 2000-01-14 2010-11-04 Panasonic Corp System und Methode zur gegenseitigen Authentifizierung, die dabei die Informationen zum Zugriff auf vertrauliche Datenbereiche verschlüsselt
JP4045333B2 (ja) 2000-02-16 2008-02-13 株式会社リコー 画像機器
JP4522548B2 (ja) 2000-03-10 2010-08-11 富士通フロンテック株式会社 アクセス監視装置及びアクセス監視方法
JP4675547B2 (ja) * 2000-07-07 2011-04-27 アルカテル−ルーセント セキュリティモジュール
CA2414246C (en) * 2001-05-14 2014-01-28 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
CN100347667C (zh) * 2001-06-27 2007-11-07 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
US7644279B2 (en) * 2001-12-05 2010-01-05 Nvidia Corporation Consumer product distribution in the embedded system market
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
JP2004040717A (ja) 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4007873B2 (ja) 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2004102698A (ja) * 2002-09-10 2004-04-02 Ntt Docomo Inc ダウンロード方法、領域管理装置、携帯通信端末、プログラムおよび記録媒体
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
JP2004302995A (ja) 2003-03-31 2004-10-28 Fujitsu Ltd ファイルアクセス制限プログラム
DE10315763A1 (de) 2003-04-07 2004-11-18 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zur Verwaltung von Zugriffen auf in einem Speicher abgelegte Daten oder Programme
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
US7203967B2 (en) * 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
US20050091535A1 (en) 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7421280B2 (en) * 2003-11-14 2008-09-02 Samsung Electronics Co., Ltd. Wireless network and wireless access terminals using enhanced SYNC—ID parameter
EP1548667A1 (en) 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977219A (zh) * 2010-10-19 2011-02-16 中兴通讯股份有限公司 一种widget应用保护方法及装置
WO2012051894A1 (zh) * 2010-10-19 2012-04-26 中兴通讯股份有限公司 一种widget应用保护方法及装置
CN101977219B (zh) * 2010-10-19 2015-10-21 中兴通讯股份有限公司 一种widget应用保护方法及装置
CN104463006A (zh) * 2013-09-25 2015-03-25 联想(北京)有限公司 一种分区访问方法及电子设备
CN104463006B (zh) * 2013-09-25 2017-12-29 联想(北京)有限公司 一种分区访问方法及电子设备
CN105320903A (zh) * 2015-09-30 2016-02-10 杨毅 一种电子设备及基于该电子设备的数据读写方法
CN105320903B (zh) * 2015-09-30 2018-07-06 杨毅 一种电子设备及基于该电子设备的数据读写方法
CN111274204A (zh) * 2019-12-20 2020-06-12 上海淇玥信息技术有限公司 终端识别方法、生成移动设备标识组合码的方法及其装置、终端、网络侧设备和存储介质

Also Published As

Publication number Publication date
US20100030990A1 (en) 2010-02-04
EP1764721B1 (en) 2009-07-22
EP1764721A3 (en) 2007-12-05
US8132262B2 (en) 2012-03-06
TW200719660A (en) 2007-05-16
TWI324874B (zh) 2010-05-11
JP2007080058A (ja) 2007-03-29
CN1933647B (zh) 2010-09-08
DE602006007923D1 (de) 2009-09-03
ES2327770T3 (es) 2009-11-03
JP4361894B2 (ja) 2009-11-11
EP1764721A2 (en) 2007-03-21

Similar Documents

Publication Publication Date Title
CN1933647A (zh) 外部存储器管理装置和外部存储器管理方法
EP2406930B1 (en) Secure client-side aggregation of web applications
US20070078900A1 (en) Document control
CN1816192A (zh) 用于应用的执行的安全管理的方法
US8261098B2 (en) Method and apparatus for encrypting and processing data in flash translation layer
US20080195833A1 (en) Systems, methods and computer program products for operating a data processing system in which a file system's unit of memory allocation is coordinated with a storage system's read/write operation unit
CN1766883A (zh) 基于秘密模式来切换要访问的文件夹的方法及计算机***
CN101755271A (zh) 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置
EP3076292A1 (en) System and method of controlling access of a native image of a machine code to operating system resources
US10592470B2 (en) Discovery of calling application for control of file hydration behavior
CN1320465C (zh) 数据载体的微处理器电路及组织存取内存数据的方法
CN1932833A (zh) 外部存储器管理装置和外部存储器管理方法
CN117413267A (zh) 经由安全处理器的固件策略强制执行
EP3121750A1 (en) System and method for antivirus checking of native images of software assemblies
CN104732161A (zh) 一种信息处理方法及电子设备
CN1150494C (zh) 在具有集成电路的卡中应用软件初始化的设备和方法
US10162488B1 (en) Browser-based media scan
RU2446460C1 (ru) Способ и система фильтрации веб-контента
CN101477457B (zh) 应用模块管理***、应用模块执行方法以及虚拟机***
CN112100479A (zh) 应用访问方法、装置、电子设备及存储介质
US10599617B2 (en) Methods and apparatus to modify a binary file for scalable dependency loading on distributed computing systems
US11968175B2 (en) Blocked XOR filter for blacklist filtering
CN117574184A (zh) 证据合并处理方法及装置
CN117892320A (zh) 一种数据存取自动化加解密方法、***、设备及介质
CN117194349A (zh) 一种文件存储与读取方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20150915

EXPY Termination of patent right or utility model