KR100607423B1 - 사용허가를 이용한 장치자원의 애플리케이션으로의 할당 - Google Patents

사용허가를 이용한 장치자원의 애플리케이션으로의 할당 Download PDF

Info

Publication number
KR100607423B1
KR100607423B1 KR1020037002152A KR20037002152A KR100607423B1 KR 100607423 B1 KR100607423 B1 KR 100607423B1 KR 1020037002152 A KR1020037002152 A KR 1020037002152A KR 20037002152 A KR20037002152 A KR 20037002152A KR 100607423 B1 KR100607423 B1 KR 100607423B1
Authority
KR
South Korea
Prior art keywords
application
access
list
resources
receiving
Prior art date
Application number
KR1020037002152A
Other languages
English (en)
Other versions
KR20040015703A (ko
Inventor
스프리그스티븐에이
런드블레이드로렌스
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20040015703A publication Critical patent/KR20040015703A/ko
Application granted granted Critical
Publication of KR100607423B1 publication Critical patent/KR100607423B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)

Abstract

애플리케이션과 연관된 권한에 기초하여 애플리케이션의 장치 자원으로의 액세스를 승인한다. 허가 리스트는 서버에 의하여 생성된다. 허가 리스트는 인가자, 엔티티, 혹은 파티로부터의 정보 및 장치 자원에 대한 정보를 사용하여 생성된다. 허가 리스트는 애플리케이션이 액세스 할 수 있는 장치 자원이 무엇인지를 지시한다. 애플리케이션이 실행되는 중에 애플리케이션이 자원을 요구할 때, 장치 상에서 실행하는 제어 프로그램은 애플리케이션과 연관된 허가 리스트를 체크하여 애플리케이션이 자원을 액세스할 수 있는지를 판정하기 위하여 사용될 수 있다. 제어 프로그램은, 허가 리스트 내에 정의된 권한에 기초하여 액세스를 승인 혹은 거부할 수 있다. 디지털 서명은 애플리케이션 및/또는 허가 리스트에 대하여 변형을 검출하기 위하여 사용될 수 있다. 또한 다중 허가 리스트는 동일한 애플리케이션과 연관될 수 있다.
자원, 액세스, 애플리케이션

Description

사용허가를 이용한 장치자원의 애플리케이션으로의 할당{USING PERMISSIONS TO ALLOCATE DEVICE RESOURCES TO AN APPLICATION}
본 발명은 컴퓨터 장치 내에서 사용하는 애플리케이션의 프로세싱, 특히 각 애플리케이션에 장치 자원 (device resource) 을 할당하는 것에 관한 것이다.
무선통신은 최근 몇 년내에 폭발적인 성장을 경험하고 있다. 소비자와 사업장에서 이동전화와 개인휴대단말기 (PDA) 등의 무선장치에 점점 더 의존하고 있기 때문에, 무선 서비스 제공자, 즉 캐리어들은 이들 무선 장치에 부가 기능을 제공하는데 노력하고 있다. 이 부가 기능은 무선 장치에 대한 요구를 증가시킬뿐만 아니라 현재의 사용자의 사용도 증가시키고 있다.
무선 장치의 환경은, 무선 장치 상에서의 애플리케이션 실행을 고려할 때, 특정한 챌린지 (challenge) 를 생성한다. 애플리케이션을 다운로딩하고 애플리케이션을 제거하는 방법은 개발될 필요가 있다. 또한, 무선장치 상에서의 보안이 요구된다. 무선 장치에서의 보안은 환경을 가능한한 최선의 방법으로 제어하는 것을 포함함으로써, 애플리케이션이, 무선 장치 및 그 무선 장치가 통신하는 네트워크 상의 다른 화일을, 고의로든 혹은 고의가 아니든 간에, 파괴시키거나 손상시키지 않도록 하는 것이다.
애플리케이션은, 실행 중에, 그들이 실행하고 있는 장치 내에서 다양한 자원을 요구한다. 이 자원은 메모리 (1차 및 2차 저장장치를 포함), CPU 타임 및/혹은 액세스, I/O 포트 및 특히, 디스플레이, 스피커, 키보드 혹은 키패드 및 마이크로폰을 포함한다. 만일 무선 장치가 네트워크와 접속되었다면, 그 애플리케이션은 또한 네트워크를 사용하기 위한 장치 자원, 예컨데 장치 상의 다이얼러로 액세스하는 것을 원할수도 있다.
무선 장치 혹은 그 무선 장치에 연결된 다른 장치상에서 애플리케이션이 가질수도 있는 임의의 손상을 제한하기 위한 보안방법으로서, 애플리케이션의 장치 자원으로의 액세스를 제어하는 것이 바람직하다. 이 손상은 애플리케이션 상의 바이러스를 통하여 의도될 수도 있으며, 혹은 의도하는 바 없이 자원을 좌우하는 불완전한 코드를 가지고 애플리케이션을 실행하여, 그것이 다른 애플리케이션에 손상을 입히거나 사용할 수 없게 할 수도 있다.
현재, 장치의 자원을 제어하는 방법은 사용자 권한 등급을 기초로 하고 있다. 만일 사용자가 시스템 상의 일반 사용자라면, 그 혹은 그녀는, 그것들이 요구할 것으로 예상되는 자원으로의 액세스 레벨을 제공받게 된다. 사용자가 장치 상에 애플리케이션을 배치하거나 혹은 장치 상에서 실행한다고 할지라도, 그 애플리케이션이 사용자 권한 하에서 실행되는 한은, 이들 애플리케이션은 모두 동일한 장치로의 액세스 권리를 제공 받았다.
만일, 예를 들어, 사용자가 장치가 접속되어 있는 네트워크 상의 시스템 관리자 혹은 시스템 엔지니어이면, 사용자는 상위 권한 등급을 제공받을 수 있어서, 즉, 슈퍼 사용자가 될 수 있으며, 더 많은, 장치와 네트워크 자원으로의 액세스를 제공 받을 수 있다. 그렇다고 할지라도, 이 슈퍼 사용자의 권한은, 일반 사용자와 비슷하게, 슈퍼 사용자가 실행하는 모든 애플리케이션에 걸쳐서 동일하게 유지된다. 이러한 시나리오에서는, 일반 사용자에 의하여 실행된 동일한 애플리케이션이 슈퍼 사용자에 의하여 실행된다면 부가 자원을 승인받을 수도 있다.
그러나, 이러한 실행은 장치가 애플리케이션마다 장치의 자원을 제한하도록 허용하지 않는다. 사용자 자체가 자원으로의 애플리케이션의 액세스를 제한하도록 시도할수도 있지만, 이것은 장치 및 그 장치가 배치된 네트워크를 유지하는 것에 보안을 제공하지 않는다. 사용자가 자원을 제한할 수 없게 되고, 그러면, 사용자에게 정의된 권한 등급을 근거로하는 장치 자원 혹은 네트워크 자원은 손상받게 된다.
결국, 애플리케이션마다 자원에 대한 권리를 승인할 수 있도록 함으로써, 장치 및 거기에 접속된 네트워크의 자원을 보호하고, 또한 장치의 자원을 관리함에 있어서 그 유연성을 증가시키도록 하는 시스템 및 방법이 이 분야에서 요구되고 있다.
본 발명에 따른 시스템 및 방법은, 애플리케이션과 연관된 허가 세트에 기초하여 애플리케이션의 장치 자원으로의 액세스를 허용함으로써 현재의 시스템의 단점을 극복한다.
일 실시예에 있어서, 본 발명은 장치에서 애플리케이션을 수신하는 단계, 애 플리케이션이 장치 상에 액세스할 수 있는 자원을 지시하는 허가 리스트를 장치에서 수신하는 단계, 및 장치에 애플리케이션과 허가 리스트를 저장하는 단계를 구비하는, 장치 상에 애플리케이션을 저장하는 방법을 제공한다.
다른 실시예에 있어서, 본 발명은 애플리케이션으로부터 장치 자원에 대한 요구를 수신하는 단계, 애플리케이션과 연관되고, 그 애플리케이션이 액세스 할 수 있는 자원을 지시하는 허가 리스트를 평가하는 단계, 및 허가 리스트의 지시에 기초하여 애플리케이션의 장치 자원으로의 액세스를 승인하는 단계를 구비하는, 장치 자원으로의 액세스를 허용하는 방법을 제공한다.
또 다른 실시예에 있어서, 본 발명은 애플리케이션을 수신하는 단계, 하나 이상의 장치 자원에 연관되고, 그 연관된 장치 자원으로의 액세스를 지시하는 하나 이상의 권한을 수신하는 단계, 하나 이상의 권한과 각각의 하나 이상의 장치 자원과 연관된 필드를 사용하여 허가 리스트를 생성하는 단계를 구비하며, 허가 리스트는 애플리케이션과 연관되어 있으며, 그 애플리케이션이 하나 이상의 장치 자원으로 액세스 할 수 있는지를 평가하기 위하여 사용되는, 애플리케이션을 허가 리스트와 연관시키는 방법을 제공한다.
본 발명의 또 다른 실시예는 또한 다음의 상세한 설명과 첨부된 도면으로 설명된다.
첨부된 도면은 명세서에 포함되어서 명세서의 일부분을 구성하며, 본 발명의 바람직한 실시예를 설명하며, 상술된 일반적인 설명 및 아래의 바람직한 실시예의 상세한 설명과 함께, 본 발명의 원리를 설명하기 위하여 사용된다.
도 1 은 본 발명의 실시예가 실행될 수 있는 시스템 아키텍처 환경을 묘사하는 블록 다이어그램이다.
도 2 는 본 발명의 실시예에서 자원을 갖는 무선 장치를 포함하는 무선 시스템 아키텍처를 묘사하는 블록 다이어그램이다.
도 3 은 본 발명의 실시예에서 무선 장치의 구성요소를 묘사하는 블록 다이어그램이다.
도 4 는 본 발명의 실시예에서 장치 상에서 자원에 대한 허가 리스트를 갖는 애플리케이션을 실행하는 프로세스를 묘사하는 플로우차트이다.
도 5 는 본 발명의 실시예에서 다중 허가 리스트를 다른 장치의 같은 애플리케이션에 할당하는 능력을 묘사하는 블록 다이어그램이다.
첨부된 도면에 예시된 본 발명의 바람직한 실시형태를 참조하여, 도면 중 동일한 참조부호는 동일하거나 대응하는 부품을 가리킨다. 본 발명의 특성, 목적 및 장점은, 첨부된 도면과 함께 다음의 상세한 설명을 고려한 후 당업자에게 좀 더 명백하게 될 것이다.
도입
본 발명에 따른 시스템 및 방법은 컴퓨터 장치 상에서 애플리케이션의 장치 자원으로의 액세스를 제한한다. 권한 등급이 그 장치 자원으로의 액세스를 제한하는 사용자로 제한될 수도 있지만, 본 발명에 따른 시스템 및 방법은 애플리케이션마다 애플리케이션의 장치 자원으로의 액세스를 제한해서, 장치의 자원을 관리함에 있어서, 증가된 유연성 및 보안을 제공한다. 장치 자원은 기능을 실행하거나 액세스를 제공하는 장치의 모든 구성요소를 포함한다. 이것은 장치의 메모리, 1차 및 2차 저장장치, 입력/출력 ("I/O") 포트, 네트워크 액세스, 다이얼러, 스피커, 디스플레이, 키보드/키패드, 마이크로폰, 화일, 및 장치 그 자체 상의 자원 혹은 장치가 액세스 할 수 있는 네트워크에 걸쳐서 배치된 자원을 포함하나, 이것들로 한정되지는 않는다.
본 발명은 허가 리스트를 애플리케이션과 연관시킨다. 애플리케이션의 개발자, 시스템 관리자, 혹은 캐리어 혹은 장치 제조자와 같은 다른 인가자는, 장치상에서 애플리케이션이 사용될 때, 그 애플리케이션에 대한 이 허가 리스트를 생성할 수 있고 혹은 그 허가 리스트를 생성하기 위하여 입력을 제공할 수 있다. 또한 서버가 장치상에서 애플리케이션을 실행하면서 수반되는 인가자, 엔티티 (entity), 파티 (party) 로부터의 입력에 기초하여 허가 리스트를 생성하기 위하여 사용될 수도 있다. 애플리케이션 및 허가 리스트가 장치 상에 설치될 경우, 실행될 때의 그 애플리케이션은 허가 리스트 상에서 승인된 자원으로의 액세스만이 허용될 것이다. 장치는 또한 허가 리스트의 외부의 자원으로의 애플리케이션의 액세스를 제한 할 수도 있다는 것은 당업자에 의하여 인지될 것이다. 예를 들어, 사용자는 애플리케이션이 허가가 승인된 장치 상의 자원에 대한 권리를 갖지 못할 수도 있다. 본 발명의 또다른 실시예는 장치가 부가 제한을 제공할 수도 있으며, 결국 장치 및/또는 사용자와 연관된 다른 권한 등급에 기초한 허가 리스트 내에서 허가가 승인된다고 할지라도 자원으로의 액세스를 거부할 수 있는 것이다.
허가 리스트 내의 애플리케이션에 장치의 자원을 연관시킴으로써, 다중 허가 리스트가 동일한 애플리케이션을 가지고 사용하기 위하여 생성될 수도 있다. 결국, 다른 장치 상에서, 다른 자원은 동일한 애플리케이션으로의 액세스가 승인될수 있다.
앞에서는 설명의 간단화를 위하여 배포되어 실행되는 애플리케이션 화일 형태를 설명하고 있음을 당업자는 인지하고 있을 것이다. "애플리케이션"은 또한, 목적 코드, 스크립트 (scripts), 자바 화일, 북마크 화일 (혹은 PQA 화일), WML 스크립트, 바이트 코드 및 펄 스크립트 (perl scripts) 와 같은 실행 컨텐츠를 갖는 화일을 포함할 수도 있다. 또한, 여기에서 언급된 "애플리케이션"은 개방될 필요가 있는 도큐먼트 혹은 액세스될 필요가 있는 다른 데이터 화일과 같이, 근본적으로 실행될 수 없는 화일을 또한 포함할 수도 있다.
도 1 은 본 발명의 실시예를 실현할 수 있는 시스템 아키텍처 환경을 묘사하는 블록 다이어그램이다. 장치 (115) 는 애플리케이션 (105) 을 실행할 수 있다. 장치 (115) 는 개인 컴퓨터와 같은 임의의 컴퓨터 장치, 이동 및 고정 무선 장치를 포함하는 무선 장치 및 그들이 함께 접속된 컴퓨터 장치의 조합일 수도 있다. 장치 (115) 는 장치(115) 와 연관된 자원 (120) 을 갖는다. 이들 자원은 기능을 제공하거나 혹은 장치 (115) 의 내부 혹은 외부의 기능으로의 액세스를 제공하는 장치의 구성요소를 포함한다. 장치의 자원 (120) 의 예로는 1차 및 2차 저장장치를 포함하는 메모리, 마이크로폰, 장치에 접속된 네트워크, 네트워크를 통하여 접속된 것을 포함하여 장치에 접속된 다른 장치를 액세스하기 위한 다이얼러, 화일상에서의 판독, 기록 및 수정 작업을 포함하여 메모리 내에 저장된 화일, I/O 포트, 전지구측위시스템 ("GPS") 기능과 같이 장치에 의하여 지지된 다른 구성요소들을 포함한다.
애플리케이션 (105) 은 네트워크 (110) 를 통하여 장치 상에 설치되거나 혹은 로컬 드라이브를 사용하는 CD-ROM 과 같은 다른 설치 기구를 통하여 혹은 직접 접속을 통한 또 다른 컴퓨터로부터의 파일 전송을 통하여 장치 상에 설치된다. 애플리케이션 (105) 은 장치의 자원 (120) 의 사용을 일반적으로 요구할 것이다. 예를 들면, 애플리케이션 (105) 의 기능이 네트워크를 경유하여 다른 장치로 다이얼링하는 것이라면, 그 애플리케이션은 장치의 어드레스 혹은 다이얼링의 번호가 위치하는 메모리로의 액세스를 요구하게 되고, 이것은 또한 메모리로부터 수신된 번호를 사용하여 다른 장치를 호출하기 위하여 장치의 다이얼러로의 액세스를 또한 요구하게 된다.
서버 (100) 는 장치 (115) 로 애플리케이션 (105) 을 전송하기 위하여 본 발명에 의하여 사용된 하나의 장치이다. 허가 리스트(도시되지 않음)는 그 서버 (100) 에 의하여 생성될 수도 있으며 장치 (115) 상에서 사용하기 위한 애플리케이션 (105) 과 연관될 수도 있다. 임의의 다른 데이터 전송 뿐만 아니라 애플리케이션의 안전한 전송을 위하여, 서버는 당업자에게 주지된 디지털 서명과 같은 변형 검출 기술과 결합될 수도 있다. 이 기술을 사용함으로써, 애플리케이션과 같은 정보가, 장치에 의하여 수신되기 전에 변형되었는지를 판단하도록 그 장치에 의하여 체크될 수 있다. 또한 이 체크는, 장치에 의하여 수신된 후조차도 정보에 임의의 변형이 발생되었는지를 판단하도록 애플리케이션의 모든 실행전에, 실행될 수 있다.
네트워크 (110) 는 LAN 및/혹은 인터넷과 같은 임의의 사설망 (private network) 혹은 공중망 (public network) 이다. 네트워크 (110) 는 전체가 무선 RF 네트워크일 수도 있으며 혹은 무선 RF 네트워크와 결합될 수도 있다. 또한, 네트워크 (110) 는 전용선, 공중 교환 전화망 및 지원 데이터, 음성 혹은 그들의 임의의 조합과 결합할 수도 있다.
도 2 는 본 발명의 실시예에서 자원을 갖는 무선 장치를 포함하는 무선 시스템 아키텍처를 묘사하는 블록 다이어그램이다. 중앙 서버 (202) 는, 그 자체 혹은 인증 서버와의 조합에 의하여, 프로그래밍 표준 혹은 프로그래밍 조약의 규정세트와 부합되는 애플리케이션 프로그램을 인증하는 엔티티이다. 이미 설명한 바와 같이, 이들 프로그래밍 표준은 확립되어 있어서, 애플리케이션은, QUALCOMM 사에 의해서 개발된, BREWTM 소프트웨어 플랫폼 상에서 실행될 수 있다.
일 실시예에서, 중앙 서버 데이터베이스 (204) 는 네트워크 (200) 내에서 각각의 무선 장치 (230) 로 임의의 시간에 다운로드 되는 각 애플리케이션 프로그램에 대한 식별 레코드와, 애플리케이션 프로그램을 다운로드한 개인의 전자 서버 번호 ("ESN")와, 애플리케이션 프로그램을 지니고 있는 무선 장치 (230) 에 대한 특정한 모바일 개인 번호 ("MIN") 로 구성된다. 또한, 중앙 서버 데이터베이스 (204) 는 무선 장치 모델의 네트워크 (200) 내의 각 무선 장치 (230) 에 대한 리코드, 무선 네트워크 캐리어, 무선 장치 (230) 가 사용되는 영역, 및 어느 애플리케이션 프로그램을 무선 장치 (230) 가 지니고 있는지를 식별하기 위하여 사용하는 임의의 다른 정보를 포함한다. 또한, 중앙 서버 데이터베이스는 애플리케이션과 연관된 개발자 식별정보를 저장할 수도 있다.
중앙 서버 (202) 는 인터넷 (바람직하게는 보안된 것) 과 같이, 네트워크 (208) 상에서 하나 이상의 컴퓨터 서버 (206) 와 통신한다. 이 서버 (206) 는 또한 네트워크 (208) 를 경유하여 캐리어 네트워크 (210) 와 통신한다. 캐리어 네트워크 (210) 는 인터넷 및 POTS (plain ordinary telephone system) 양자 (도 2 에서는 모두 211 로서 기재됨) 에 의하여 MSC (212) 와 또한 통신한다. 캐리어 네트워크 (210) 와 MSC (212) 사이의 인터넷 접속 (211) 은 데이터를 전송하고, POTS (211) 는 음성 정보를 전송한다. 다음으로 MSC (212) 는 다중 기지국 ("BTS";214) 에 접속된다. MSC (212) 는 (데이터 전송을 위한) 인터넷 (211) 과 (음성 정보를 위한) POTS (211) 의 양자에 의하여 BTS 에 접속된다. BTS (214) 는 쇼트 메시징 서비스 ("SMS") 혹은 임의의 다른 방송 (over-the air) 방법에 의하여 무선 장치 (230) 로 무선으로 메세지를 송신한다.
상술된 네트워크는, 무선장치 (230) 와 같은, 컴퓨터 장치에 애플리케이션 및/혹은 허가 리스트를 송신하기 위하여 사용될 수 있다. 일 실시예에서 애플리케이션은 다른 애플리케이션과 구별하기 위한 특정한 식별자를 가지고 있다. 그 애플리케이션 및 허가 리스트는, 장치에 의한 수신 전, 애플리케이션을 실행하기 전, 그리고 애플리케이션의 자원으로의 액세스를 승인하기 전에, 디지털 서명과 결합될 수 있다. 이 디지털 서명은 애플리케이션과 허가 리스트에 결합되고, 결합되거나 분리되어져 있지만, 여전히 연관되어져 있는 애플리케이션과 허가 리스트를 무선 장치 상에 저장시킨다. 그 애플리케이션 및 허가 리스트는 중앙 서버로부터 다양한 서버 (206) 중 하나로 송신되고 MSC 와 BTS 를 통하여 무선 장치 (230) 로 송신된다.
도 3 은 본발명의 실시예에서 무선 장치의 구성요소를 묘사하는 블록 다이어그램이다. 무선 장치 (300) 는 제어 프로그램 (305), 허가 리스트 (320) 와 디지털 서명 (325) 를 각각 갖는 애플리케이션 (310) 및 자원 (315) 를 포함한다. 애플리케이션 (310) 이 다른 태스크를 실행할 수 있는 것은 당업자에 의하여 인지될 것이다. 또한, 각각의 애플리케이션 (310) 은 그 애플리케이션과 연관된 개별적인 허가 리스트 및 각 애플리케이션과 허가 리스트에 대하여 일반적으로 특정한 디지털 서명을 갖는다. 도면부호 315 내에 리스트된 자원은 많은 장치 자원의 예들임이 당업자에 의하여 인지될 것이다. 거기에는 장치가 액세스할 수 있는 그 장치의 외부의 것들을 포함하여 그 장치와 연관된 많은 자원이 있으며, 그 액세스는 허가 리스트에 기초하여 애플리케이션에 승인된 것이다.
일 실시예에서, 제어 프로그램 (305) 는 자원 (315) 으로의 액세스 관리를 돕기 위하여 장치 상에 배치된다. 제어 프로그램 (305) 의 기능은 무선 장치에 대하여 운영체제에 통합될 수도 있으며 혹은 QUALCOMM 사에 의하여 개발된 BREWTM API 와 같이, 독립된 API 일수도 있다. 제어 프로그램 (305) 은 애플리케이션에 부여된 권한에 기초하여 애플리케이션의 자원으로의 액세스를 승인하거나 거부할 수 있다.
일 실시예에서, 이 권한은 애플리케이션과 연관된 허가 리스트 (320) 을 통하여 결정된다. 허가 리스트 (320) 은 자원 (315) 의 리스트 및 애플리케이션이 장치 상의 어느 특정 자원 (315) 으로의 액세스에 대한 허가를 갖는가를 나타내는 지시를 포함한다. 그 허가 리스트 (320) 는 예를 들어, "마이크로폰" 및 "스피커"에 대한 필드를 포함할 수도 있다. 그 각각의 필드내에서의 플래그의 설정은 애플리케이션이 마이크로폰으로 액세스할 것인지 혹은 스피커로 액세스 할 것인지를 지시한다. 어떤 경우에는, 마이크로폰 필드에서 설정된 플래그가 애플리케이션이 마이크로폰으로 액세스 할 수 있도록 지시한다. 다른 경우에는, 그 플래그가 설정되지 않을 수도 있어서, 액세스를 거부할 수도 있다. 애플리케이션이 연관된 자원으로의 액세스를 갖는지를 지시하는 것과 연관된 플래그와 허가 리스트 내에서 차지하게 될 가능한한 많은 자원을 갖는 것이 바람직하다.
허가 리스트 (320) 는 서버에 의하여 생성되고 무선 장치 (300) 로 애플리케이션과 함께 전송된다. 그렇지만 허가 리스트는 애플리케이션 개발자 혹은 중간 인가자에 의한 것을 포함하여 많은 방법으로 생성된다. 이것은 장치의 자원의 오용에 영향을 미칠 수도 있는 인가자, 엔티티 혹은 파티에 의하여 장치의 자원으로의 애플리케이션의 액세스의 결정을 허용한다. 결국, 캐리어와 같은 제 3 자 기관 (third party) 는, 무선 장치에 의하여 실행되고 캐리어 네트워크에서 사용되는 애플리케이션과 연관된 허가를 정의함으로써 무선 장치의 자원으로의 액세스를 제어할 수 있다.
디지털 서명 (325) 은 애플리케이션 (310) 및/혹은 허가 리스트 (320) 가 변형되었는지를 판정하도록 돕는다. 이 디지털 서명 (325) 은 허가 리스트, 애플리케이션 혹은 그들의 조합을 사용하여 생성될 수 있다. 디지털 서명, 혹은 어떤 다른 변형 검출 기술이 사용되는 것이 바람직하다. 허가 리스트 혹은 애플리케이션이 변형되었는지를 검출함으로써, 다른 처리 혹은 다른 애플리케이션에 의하여 고의로든 아니든간에 그 애플리케이션 혹은 허가 리스트가 손상 받지 않았다는 높은 확신을 장치가 갖게 된다. 이것은 애플리케이션이 원래 허가가 승인되지 않은 자원으로의 액세스를 얻는 것을 방지하며 애플리케이션의 신뢰성있고 안전한 실행을 증가시킨다.
도 4 는 본 발명의 일실시예에서 장치 상에 자원에 대한 허가 리스트를 갖는 애플리케이션을 실행하는 방법을 묘사하는 플로우차트이다. 허가 리스트는 생성되고 애플리케이션과 연관되어 있다 (단계 400). 일 실시예에서, 허가 리스트는 애플리케이션이 실행될 장치의 자원의 필드를 포함한다. 그 필드는, 애플리케이션이 그 필드와 연관된 자원으로 액세스 할 수 있도록 허가를 승인할 것인지의 여부에 의존하여 설정되거나 혹은 설정되지 않은 플래그를 포함한다.
허가 리스트는 애플리케이션 개발자로부터의 입력에 기초하여 생성될 수도 있다. 또한, 장치의 자원 사용을 허여하기 원하는 인가자로부터의 입력에 기초할 수도 있다. 무선 네트워크 내의 캐리어와 같은 인가는 애플리케이션이 네트워크 상에서 할 수 있는 범위를 한정하기를 원한다. 장치 자원으로의 애플리케이션의 액세스를 한정함으로써, 인가는 애플리케이션이 할 수 있는 범위를 한정한 다.
그런 후, 디지털 서명은 애플리케이션 및 허가 리스트를 사용하여 생성된다 (단계 405). 디지털 서명의 사용은 당업자에게 공지되어 있으며, 이것은 디지털 서명을 생성하기 위하여 사용되는 화일에 대한 임의의 변형을 검출할 수 있게 한다. 디지털 서명이 본 발명의 일 실시예를 구현하기 위하여 반드시 필요한 것은 아니지만, 디지털 서명은 애플리케이션과 디지털 서명 양자에 제공되는 것이 바람직하다. 이것은 애플리케이션과 허가 리스트가 변형되었는지를 장치가 체크하는 것을 허용한다. 만일 그것들이 변형되어졌다면, 장치는 그 애플리케이션을 실행하지 않도록 설정할 수 있어서 손상된 애플리케이션 혹은 허가 리스트가 장치의 자원으로 액세스되는 것을 방지한다.
허가 리스트와 디지털 서명을 생성하는 것은 장치 상에 애플리케이션을 설치하기 전에 서버에서 실행될 수 있다.
그런 후, 장치는 애플리케이션, 허가 리스트 및 디지털 서명을 수신한다 (단계 410). 이것은 네트워크로부터 이 정보를 다운로드함으로써 실행하거나 혹은 그 장치에 직접 접속된 또다른 컴퓨터로부터의 화일 전송을 이용하여 그 장치로 직접 정보를 설치함으로써 혹은 로컬 드라이브를 통하여 CD-ROM 와 같은 다른 전송 장치에 의하여 실행할 수 있다.
그 장치는 허가 리스트와 애플리케이션에 대한 디지털 서명을 평가하여 그 장치에 의하여 수신되기 전에 애플리케이션의 변형이 있었는지를 판단한다 (단계 415). 일 실시예에서, 장치 상에서 실행하는 제어 프로그램은 이 평가를 실행한다.
만일 애플리케이션 및/또는 허가 리스트가 변형되었다면 (단계 420), 그 프로세싱은 종료된다 (단계 455). 이 시점에서 그 장치는, 그 애플리케이션 및 허가 리스트를 제거하고, 손상된 데이터라는 표식을 달고 및/또는 애플리케이션 및/또는 허가 리스트가 변형된 것을 애플리케이션 및 허가 리스트의 창작자에게 통보하여 또다른 설치를 시작하도록 하는 등의 많은 기능을 실행할 수도 있다.
만일 단계 420 에서 변형이 발견되지 않은 것으로 판단되면, 그 애플리케이션은 장치 상에서 실행한다 (단계 425). 이 실행은 사용자에 의한 초기 요구의 결과로서 혹은 또다른 애플리케이션 혹은 프로세스의 요구에 의하여 발생될 수 있다.
그 후, 이 애플리케이션은 장치 상의 자원을 요구한다 (단계 430). 이 실시예에서는, 애플리케이션은 장치 상의 자원이 기능을 실행하기를 원한다. 예를 들면, 그 애플리케이션은 무선 장치 상에서의 호출을 시작하고 장치 상에서의 다이얼러로의 액세스를 요구한다.
이 제어 프로그램은 애플리케이션과 연관된 허가 리스트를 평가한다 (단계 435). 이 허가 리스트가, 애플리케이션이 요구된 자원으로 액세스할 권한을 가졌음을 지시하면 (단계 440), 그 애플리케이션은 자원으로의 액세스를 승인할 것이다 (단계 445). 그러면 이 프로세스는 종료된다 (단계 455).
만일 허가 리스트가, 애플리케이션이 단계 (440) 에서 요구된 자원으로 액세스할 권한을 가지지 않았음을 지시하면, 그 자원으로의 액세스에 대한 요구는 거부된다 (단계 450). 그러면 그 프로세스는 종료된다 (단계 455). 종료 전에, 그 장치 및/또는 제어 프로그램이, 애플리케이션의 실행을 종료하거나, 자원에 대한 액세스 없이 연속적인 실행을 허용하거나 및/혹은 애플리케이션이 자원을 요구하고 그것을 거부한 것을 창작자 혹은 다른 인가자에게 통보하는 것을 포함하여 몇 개의 작업을 행할 수 있다.
도 5 는 본 발명의 실시예에서 다중 허가 리스트를 다른 장치에 대하여 동일한 애플리케이션으로 할당할 수 있는 능력을 묘사하는 블록 다이어그램이다. 서버 (500) 는 다중 장치 (장치 A520 및 장치 B535) 에 의하여 사용된 애플리케이션을 포함한다. 이 실시예에서, 서버는 장치에 대한 애플리케이션과 연관된 허가 리스트를 생성한다. 그 서버 (500) 는, 장치 (A520) 및 장치 (B535) 가 접속될 네트워크 캐리어 (도시되지 않음), 장치 제조자 (도시되지 않음) 및 애플리케이션 개발자 (도시되지 않음) 와 같은 다중 자원으로부터의 입력을 사용할 수도 있다. 또 다른 실시예에서는, 허가 리스트는 어느 곳에서나 발생되며 서버 (500) 상에 저장된다. 여하튼간에, 허가 리스트가 정의되고, 이 허가 리스트는 특정한 장치 혹은 특정한 네트워크에 접속된 모든 장치와 같은 장치의 부류에 대하여 애플리케이션을 사용할 수 있는 자원을 지시한다.
그 서버 (500) 는 장치 (A520) 및 장치 (B535) 에 대하여 각각 허가 리스트 (A510) 및 허가 리스트 (A515) 를 포함한다. 서버 (500) 는 허가 리스트 (A510) 과 함께 애플리케이션 (505) 를 장치 (A520) 으로 전송한다. 일 실시예에서, 서버는 애플리케이션 (505) 및 허가 리스트 (A510) 정보를 사용하여 생성된 디지털 서명 (525) 를 사용한다. 애플리케이션 (505) 의 장치 (A) 의 자원 (545) 로의 액세스를 승인하기 위하여, 애플리케이션 (505), 허가 리스트 (A510) 및 디지털 서명 (525) 은 도 4 에 대하여 설명한 바와 같이 장치 (A520) 에 의하여 평가될 수 있다.
서버는 또한 허가 리스트 (A515) 와 함께 애플리케이션 (505) 를 장치 (B535) 로 전송한다. 일 실시예에서, 서버 (500) 는 애플리케이션 (505) 및 허가 리스트 (B515) 정보를 사용하여 생성된 디지털 서명 (530) 을 사용한다. 애플리케이션 (505) 의 장치 (B) 의 자원 (555) 로의 액세스를 승인하기 위하여, 이 애플리케이션 (505), 허가 리스트 (B515) 및 디지털 서명 (530) 은 도 4 에 대하여 설명한 바와 같이 장치 (B535) 에 의하여 평가될 수 있다.
허가 리스트 (A510) 과 허가 리스트 (B515) 는 그들 내에서 정의된 다른 자원 액세스 권리를 가질 수 있다는 것은 당업자에게는 인지될 수 있을 것이다. 만일 그러한 경우, 애플리케이션 (505) 은, 동일한 애플리케이션에 기초된 것일지라도 다른 자원 액세스 권리를 갖게 될 것이다. 또한, 이들 액세스 권리는 사용자에 의존하지만 사용자에 기초하지는 않는 애플리케이션이다.
또한, 본 발명의 또다른 실시예는 애플리케이션과 연관된 다중 허가 리스트 를 갖는 단일 장치를 포함한다. 환경에 따라서, 특정 허가 리스트는 실행을 위한 애플리케이션과 함께 사용될 수도 있다.
결론
이 방법에서, 본 발명은 애플리케이션이 실행되는 것에 기초하여 장치 혹은 다중 장치 자원으로의 액세스를 허용한다. 사용자가 실행하는 모든 애플리케이션과 교차하는 자원으로의 액세스에 영향을 주기는 하지만, 사용자 권한 등급은 여기에서 설명되고 본 발명에 의하여 청구된 바와 같이 자원 할당의 증가된 입도를 제공하지는 않는다. 본 발명은 하나의 애플리케이션 기반 상에서 자원으로의 액세스를 승인하는 또 다른 개량을 허용하여서 장치의 자원의 관리에 있어서의 좀 더 직접적인 제어 및 관리의 유연성을 제공하고 애플리케이션 실행에 대한 좀 더 안전한 환경을 제공한다.
또한, 본 발명은 장치 제어의 외부의 인가자가 애플리케이션에 기초하고 사용자 권한 등급과는 무관하게 자원 할당에 관한 결정을 허용한다. 이것은 애플리케이션이 장치에 영향을 줄 뿐만 아니라 네트워크에 접속된 구성요소에 영향을 주는 네트워크 환경에서 특별히 유용하다.
본 발명의 실현을 위한 상술된 설명은 해설과 설명을 위하여 존재하는 것이다. 개시된 상기의 형태로 본 발명이 규정되거나 한정되지 않는다. 수정과 변형이 상술된 기술의 견지 내에서 가능하며, 본 발명의 실현으로부터 얻을 수 있다. 예를 들어, 상술된 실현은 소프트웨어를 포함하지만, 본 발명의 일실시예는 하드웨어 및 소프트웨어의 조합 혹은 하드웨어만으로 실현될 수도 있다. 본 발명은 객체 지향 프로그래밍 시스템 및 비 객체 지향 프로그래밍 시스템의 양자로 실현될 수도 있다. 또한, 본 발명의 형태가 메모리 내에서 저장된 것으로 기재되어져 있으나, 이러한 형태는 2차 저장 장치, 하드 디스크, 플로피 디스크 혹은 CO-ROM 과 같은 다른 형태의 컴퓨터 판독 매체, 인터넷 혹은 다른 전파 매체로부터의 반송파 혹은 다른 형태의 RAM 혹은 ROM 에 저장될 수 있다는 것은 당업자에 의 하여 수신될 수 있을 것이다. 본 발명의 영역은 청구항 및 그 동등물에 의하여 정의된다.

Claims (26)

  1. 애플리케이션을 장치에서 수신하는 단계;
    상기 애플리케이션이 상기 장치 상에서 액세스 할 수 있는 자원을 나타내는 허가 리스트를 상기 장치에서 수신하는 단계; 및
    상기 애플리케이션 및 허가 리스트를 상기 장치에 저장하는 단계를 포함하는, 장치에 애플리케이션을 저장하는 방법.
  2. 제 1 항에 있어서,
    상기 허가 리스트는 인가자 (authority) 로부터의 입력을 사용하여 생성되는, 장치에 애플리케이션을 저장하는 방법.
  3. 제 2 항에 있어서,
    상기 인가자는 상기 장치와는 별개의 엔티티 (entity) 인, 장치에 애플리케이션을 저장하는 방법.
  4. 제 1 항에 있어서,
    상기 장치 상에서 상기 애플리케이션을 실행하는 단계; 및
    상기 허가 리스트에 기초하여 장치 자원으로의 애플리케이션의 액세스를 승인하는 단계를 더 포함하는, 장치에 애플리케이션을 저장하는 방법.
  5. 제 1 항에 있어서,
    변형 검출 기술을 수신하는 단계를 더 포함하며,
    디지털 서명이 상기 허가 리스트로부터의 정보에 기초하여 생성되는, 장치에 애플리케이션을 저장하는 방법.
  6. 제 1 항에 있어서,
    상기 장치는 무선 장치인, 장치에 애플리케이션을 저장하는 방법.
  7. 핸드세트 자원과 애플리케이션 사이를 인터페이스하도록 동작하게 할 수 있는 제어 프로그램을 구비하며,
    상기 제어 프로그램은 애플리케이션으로부터 장치 자원에 대한 요구를 수신하여 상기 애플리케이션과 연관된 허가 리스트에 포함된 데이터에 기초하여 장치 자원으로의 애플리케이션의 액세스를 승인하도록 동작하게 할 수 있는, 애플리케이션 실행 장치.
  8. 제 7 항에 있어서,
    상기 장치는 무선 장치인, 애플리케이션 실행 장치.
  9. 제 7 항에 있어서,
    상기 제어 프로그램은 상기 허가 리스트와 연관된 디지털 서명을 평가하도록 더 동작하게 할 수 있는, 애플리케이션 실행 장치.
  10. 애플리케이션으로부터 장치 자원에 대한 요구를 수신하는 단계;
    상기 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 액세스할 수 있는 자원을 지시하는 허가 리스트를 평가하는 단계; 및
    상기 허가 리스트의 지시에 기초하여 상기 장치 자원으로의 상기 애플리케이션의 액세스를 승인하는 단계를 포함하는, 장치 자원으로의 액세스 허용 방법.
  11. 제 10 항에 있어서,
    적어도 상기 허가 리스트와 연관되어 있는 디지털 서명을 수신하는 단계; 및
    상기 디지털 서명을 평가하여 상기 허가 리스트가 변형되었는지를 판단하는 단계를 더 포함하는, 장치 자원으로의 액세스 허용 방법.
  12. 제 10 항에 있어서,
    상기 허가 리스트의 지시에 기초하여 장치 자원으로의 상기 애플리케이션의 액세스를 거부하는 단계를 더 포함하는, 장치 자원으로의 액세스 허용 방법.
  13. 제 10 항에 있어서,
    상기 장치 자원은 상기 장치에 접속된 제 2 장치 상에 위치되는, 장치 자원으로의 액세스 허용 방법.
  14. 제 10 항에 있어서,
    상기 허가 리스트는 서버로부터 수신되며,
    상기 서버는 인가자로부터의 요구에 기초하여 상기 허가 리스트를 생성하는, 장치 자원으로의 액세스 허용 방법.
  15. 애플리케이션으로부터 장치 자원에 대한 요구를 수신하는 단계;
    상기 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 액세스할 수 있는 자원을 지시하는 허가 리스트를 평가하는 단계; 및
    상기 허가 리스트의 지시에 기초하여 장치 자원으로의 상기 애플리케이션의 액세스를 거부하는 단계를 포함하는, 장치 자원으로의 액세스 허용 방법.
  16. 애플리케이션을 수신하는 단계,
    하나 이상의 장치 자원과 연관되어 있으며, 상기 연관된 장치 자원으로의 액세스를 지시하는 하나 이상의 권한을 수신하는 단계; 및
    상기 하나 이상의 권한 및 하나 이상의 장치 자원의 각각에 연관된 필드를 사용하여 허가 리스트를 생성하는 단계를 포함하고,
    상기 허가 리스트는 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 하나 이상의 장치 자원으로 액세스할 수 있는지의 여부를 평가하기 위하여 사용되는, 허가 리스트를 애플리케이션과 연관시키는 방법.
  17. 제 16 항에 있어서,
    상기 허가 리스트를 상기 장치로 전송하는 단계를 더 포함하는, 허가 리스트를 애플리케이션과 연관시키는 방법.
  18. 제 17 항에 있어서,
    상기 허가 리스트의 정보를 사용하여 디지털 서명을 생성하고 상기 디지털 서명을 상기 장치로 전송하는 단계를 더 포함하는, 허가 리스트를 애플리케이션과 연관시키는 방법.
  19. 제 16 항에 있어서,
    제 2 장치에 대한 하나 이상의 장치 자원과 연관되어 있으며, 상기 연관된 제 2 장치 자원으로의 액세스를 지시하는 하나 이상의 권한을 수신하는 단계; 및
    하나 이상의 상기 권한 및 하나 이상의 상기 제 2 장치 자원의 각각과 연관된 필드를 사용하여 허가 리스트를 생성하는 단계를 더 포함하며,
    상기 허가 리스트는 상기 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 상기 하나 이상의 제 2 장치 자원에 액세스 할 수 있는지의 여부를 평가하기 위하여 사용되는, 허가 리스트를 애플리케이션과 연관시키는 방법.
  20. 애플리케이션을 장치에서 수신하는 수단;
    상기 애플리케이션이 장치 상에서 액세스 할 수 있는 자원을 지시하는 허가 리스트를 상기 장치에 수신하는 수단; 및
    상기 장치에 상기 애플리케이션 및 허가 리스트를 저장하는 수단을 구비하는, 장치 상에 애플리케이션을 저장하는 시스템.
  21. 애플리케이션으로부터 장치 자원에 대한 요구를 수신하는 수단;
    상기 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 액세스할 수 있는 자원을 지시하는 허가 리스트를 평가하는 수단; 및
    상기 허가 리스트의 지시에 기초하여 상기 장치 자원으로의 상기 애플리케이션의 액세스를 승인하는 수단을 구비하는, 장치 자원으로의 액세스를 허용하는 시스템.
  22. 애플리케이션을 수신하는 수단;
    하나 이상의 장치 자원과 연관되어 있으며, 상기 연관된 장치 자원으로의 액세스를 지시하는 하나 이상의 권한을 수신하는 수단; 및
    상기 하나 이상의 권한 및 상기 하나 이상의 장치 자원의 각각에 연관된 필드를 사용하여 허가 리스트를 생성하는 수단을 구비하며,
    상기 허가 리스트는 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 상기 하나 이상의 장치 자원에 액세스할 수 있는지의 여부를 평가하기 위하여 사용되는, 허가 리스트를 애플리케이션에 연관시키는 시스템.
  23. 장치에 애플리케이션을 저장하여, 실행 시,
    애플리케이션을 장치에서 수신하는 단계;
    상기 애플리케이션이 장치 상에서 액세스 할 수 있는 자원을 지시하는 허가 리스트를 수신하는 단계; 및
    상기 애플리케이션 및 허가 리스트를 장치에 저장하는 단계를 포함하는 방법을 수행하는 컴퓨터 실행가능 명령을 포함하는, 컴퓨터 판독가능 매체.
  24. 장치 자원으로의 액세스를 허용하여, 실행 시,
    애플리케이션으로부터 장치 자원에 대한 요구를 수신하는 단계;
    상기 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 액세스 할 수 있는 자원을 지시하는 허가 리스트를 평가하는 단계; 및
    상기 허가 리스트의 지시에 기초하여 상기 장치 자원으로의 상기 애플리케이션의 액세스를 승인하는 단계를 포함하는 방법을 수행하는 컴퓨터 실행가능 명령을 포함하는, 컴퓨터 판독가능 매체.
  25. 허가 리스트를 애플리케이션과 연관시켜, 실행 시,
    애플리케이션을 수신하는 단계;
    하나 이상의 장치 자원과 연관되어 있으며, 상기 연관된 장치 자원으로의 액세스를 지시하는 하나 이상의 권한을 수신하는 단계; 및
    상기 하나 이상의 권한 및 상기 하나 이상의 장치 자원의 각각에 연관된 필드를 사용하여 허가 리스트를 생성하는 단계를 포함하는 방법을 수행하며,
    상기 허가 리스트는 애플리케이션과 연관되어 있으며, 상기 애플리케이션이 상기 하나 이상의 장치 자원으로 액세스할 수 있는지의 여부를 평가하기 위하여 사용되는 컴퓨터 실행가능 명령을 포함하는, 컴퓨터 판독가능 매체.
  26. 제 5 항에 있어서,
    상기 변형 검출 기술은 상기 애플리케이션으로부터의 정보에 기초하여 생성되는, 장치에 애플리케이션을 저장하는 방법.
KR1020037002152A 2001-08-13 2002-08-15 사용허가를 이용한 장치자원의 애플리케이션으로의 할당 KR100607423B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31214601P 2001-08-13 2001-08-13
US60/312,146 2001-08-13
PCT/US2002/025746 WO2003021467A1 (en) 2001-08-13 2002-08-13 Using permissions to allocate device resources to an application

Publications (2)

Publication Number Publication Date
KR20040015703A KR20040015703A (ko) 2004-02-19
KR100607423B1 true KR100607423B1 (ko) 2006-08-01

Family

ID=23210077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037002152A KR100607423B1 (ko) 2001-08-13 2002-08-15 사용허가를 이용한 장치자원의 애플리케이션으로의 할당

Country Status (15)

Country Link
US (1) US7743407B2 (ko)
EP (1) EP1417588A4 (ko)
JP (1) JP4351046B2 (ko)
KR (1) KR100607423B1 (ko)
CN (1) CN1556959A (ko)
AR (1) AR037011A1 (ko)
BR (1) BR0211884A (ko)
CA (1) CA2457357A1 (ko)
IL (1) IL160341A0 (ko)
MX (1) MXPA04001386A (ko)
NZ (1) NZ531131A (ko)
PE (1) PE20030377A1 (ko)
RU (1) RU2307390C2 (ko)
TW (1) TWI281107B (ko)
WO (1) WO2003021467A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160063018A (ko) * 2014-11-26 2016-06-03 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040054757A1 (en) * 2002-09-14 2004-03-18 Akinobu Ueda System for remote control of computer resources from embedded handheld devices
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
JP4248913B2 (ja) 2003-03-31 2009-04-02 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび通信システム
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
CN1867883A (zh) * 2003-10-13 2006-11-22 皇家飞利浦电子股份有限公司 按应用程序进行存储分配
US8930944B2 (en) * 2003-11-18 2015-01-06 Microsoft Corporation Application model that integrates the web experience with the traditional client application experience
WO2005066874A2 (en) * 2004-01-08 2005-07-21 Matsushita Electric Industrial Co., Ltd. Content distribution system, license distribution method and terminal device
US7634815B2 (en) * 2004-02-10 2009-12-15 Anritsu Corporation Signal generator provided with license control function and license control method thereof
US7257580B2 (en) * 2004-02-24 2007-08-14 International Business Machines Corporation Method, system, and program for restricting modifications to allocations of computational resources
US7577990B2 (en) 2004-02-27 2009-08-18 Microsoft Corporation Method and system for resolving disputes between service providers and service consumers
US7996323B2 (en) * 2004-02-27 2011-08-09 Microsoft Corporation Method and system for a service provider to control exposure to non-payment by a service consumer
US20050204182A1 (en) * 2004-02-27 2005-09-15 Smith Michael D. Method and system for a service consumer to control applications that behave incorrectly when requesting services
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US20050278790A1 (en) * 2004-06-10 2005-12-15 International Business Machines Corporation System and method for using security levels to simplify security policy management
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
ES2625789T3 (es) * 2004-12-30 2017-07-20 Nokia Technologies Oy Uso de configuraciones en un dispositivo con múltiples configuraciones
KR100742614B1 (ko) * 2005-01-12 2007-07-25 한국전자통신연구원 데이터 방송 수신 장치에서의 자원 관리 장치 및 방법
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
US8151359B2 (en) * 2005-11-17 2012-04-03 Koninklijke Philips Electronics N.V. System for managing proprietary data
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20100153671A1 (en) * 2005-12-01 2010-06-17 Drive Sentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US9600661B2 (en) * 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
JP4619280B2 (ja) * 2005-12-07 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
KR101319126B1 (ko) * 2006-01-11 2013-10-17 한국과학기술원 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US9563576B1 (en) * 2006-08-31 2017-02-07 Daniel J. Horon Area-limited software utility
US8370957B2 (en) 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
JP5263602B2 (ja) * 2007-02-08 2013-08-14 日本電気株式会社 アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム
WO2008135692A1 (fr) * 2007-03-30 2008-11-13 France Telecom Gestion d'acces a des ressources d'un systeme d'exploitation
US8638688B2 (en) * 2007-03-30 2014-01-28 At&T Mobility Ii Llc Method and apparatus for allocation of radio resources
US20090038005A1 (en) * 2007-07-31 2009-02-05 Cisco Technology, Inc. Privilege-based access system
EP2045756A3 (en) * 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
JP5065100B2 (ja) * 2008-03-05 2012-10-31 京セラドキュメントソリューションズ株式会社 ライセンス管理システムおよびライセンス管理プログラム
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) * 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US20100106977A1 (en) * 2008-10-24 2010-04-29 Jan Patrik Persson Method and Apparatus for Secure Software Platform Access
US20100242097A1 (en) 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
WO2011042892A1 (en) * 2009-10-09 2011-04-14 Nokia Corporation Platform security
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc***有限公司 用于识别与保护一组源数据的完整性的方法
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US20120284702A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Binding applications to device capabilities
EP2717187A4 (en) * 2011-05-24 2014-11-05 Nec Corp INFORMATION PROCESSING SYSTEM, ACCESS RIGHTS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, AND CONTROL METHOD AND CONTROL PROGRAM THEREOF
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US20120331526A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-level, hash-based device integrity checks
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US10445528B2 (en) * 2011-09-07 2019-10-15 Microsoft Technology Licensing, Llc Content handling for applications
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
KR101900047B1 (ko) 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
CA3118235A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
CA2870166C (en) 2012-04-13 2020-07-21 Ologn Technologies Ag Secure zone for digital communications
TW201403375A (zh) * 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9098726B2 (en) 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems
EP2657874A3 (en) * 2012-04-24 2014-12-10 Samsung Electronics Co., Ltd Scalable and secure application resource management and access control for multicore operating systems
JP5222427B1 (ja) * 2012-09-28 2013-06-26 株式会社 ディー・エヌ・エー ネットワークシステム、及び、プログラム
US8954736B2 (en) 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
EP2912593B1 (en) * 2012-10-23 2022-01-05 Hewlett-Packard Development Company, L.P. Controlling distribution and use of a developer application in a network environment
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US10235383B2 (en) * 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9699034B2 (en) 2013-02-26 2017-07-04 Zentera Systems, Inc. Secure cloud fabric to connect subnets in different network domains
US10382401B1 (en) 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US10484334B1 (en) 2013-02-26 2019-11-19 Zentera Systems, Inc. Distributed firewall security system that extends across different cloud computing networks
US9525564B2 (en) * 2013-02-26 2016-12-20 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments
US10348767B1 (en) 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US9323511B1 (en) * 2013-02-28 2016-04-26 Google Inc. Splitting application permissions on devices
CA3234925A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140310175A1 (en) * 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
GB2514546A (en) * 2013-05-23 2014-12-03 Nec Corp Communication system
US9596315B2 (en) 2013-05-30 2017-03-14 Zentera Systems, Inc. Secure data transfer platform for hybrid computing environment
CA2918596C (en) 2013-08-02 2023-03-07 Ologn Technologies Ag A secure server on a system with virtual machines
JP6232972B2 (ja) * 2013-11-25 2017-11-22 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9661653B2 (en) 2014-05-08 2017-05-23 Intel IP Corporation Device to-device (D2D) communications
US20160057620A1 (en) * 2014-08-19 2016-02-25 Recipero Ltd Method and apparatus for protecting user data
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US10069832B2 (en) * 2014-11-14 2018-09-04 Google Llc Ephemeral applications
US10241763B2 (en) 2014-12-10 2019-03-26 Microsoft Technology Licensing, Llc. Inter-procedural type propagation for devirtualization
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
GB2534556B (en) 2015-01-21 2019-12-25 F Secure Corp Preventing misuse of code signing certificates
KR20160098912A (ko) * 2015-02-11 2016-08-19 한국전자통신연구원 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
KR20160101826A (ko) * 2015-02-17 2016-08-26 삼성전자주식회사 멀티 유저 기반의 전자 장치
WO2016159998A1 (en) 2015-03-31 2016-10-06 Hewlett-Packard Development Company, L.P. Application access based on network
US10102216B2 (en) * 2015-04-21 2018-10-16 Google Llc System for associating related digital assets
US20160363919A1 (en) * 2015-06-09 2016-12-15 Fisher Controls International Llc Custom application environment in a process control device
US10244102B2 (en) 2015-08-20 2019-03-26 Samsung Electronics Co., Ltd. Method and apparatus for managing application data usage
CN105550587A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 在多***的终端设备中控制***资源访问的方法及装置
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US10771478B2 (en) * 2016-02-18 2020-09-08 Comcast Cable Communications, Llc Security monitoring at operating system kernel level
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
US10782954B2 (en) 2016-10-05 2020-09-22 International Business Machines Corporation User defined application interface
US10757110B2 (en) * 2016-12-21 2020-08-25 Microsoft Technology Licensing, Llc Generation of application allowed lists for machines
FR3061400A1 (fr) * 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US11494479B2 (en) * 2018-08-31 2022-11-08 Harman International Industries, Incorporated Authenticated component permissions framework

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5689708A (en) 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US6125447A (en) * 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6105066A (en) 1998-05-05 2000-08-15 International Business Machines Corp. Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6874087B1 (en) * 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
EP1222537B1 (en) * 1999-09-03 2005-01-12 General Instrument Corporation Resource access control system
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160063018A (ko) * 2014-11-26 2016-06-03 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법
KR102412436B1 (ko) 2014-11-26 2022-06-24 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법

Also Published As

Publication number Publication date
MXPA04001386A (es) 2004-06-03
RU2307390C2 (ru) 2007-09-27
AR037011A1 (es) 2004-10-20
CA2457357A1 (en) 2003-03-13
EP1417588A1 (en) 2004-05-12
NZ531131A (en) 2005-12-23
IL160341A0 (en) 2004-07-25
JP2005502128A (ja) 2005-01-20
JP4351046B2 (ja) 2009-10-28
CN1556959A (zh) 2004-12-22
RU2004107491A (ru) 2005-09-20
EP1417588A4 (en) 2008-01-09
KR20040015703A (ko) 2004-02-19
WO2003021467A1 (en) 2003-03-13
BR0211884A (pt) 2004-09-21
US20030051169A1 (en) 2003-03-13
US7743407B2 (en) 2010-06-22
PE20030377A1 (es) 2003-04-12
TWI281107B (en) 2007-05-11

Similar Documents

Publication Publication Date Title
KR100607423B1 (ko) 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
US10032007B1 (en) Controlling access by code
KR100634773B1 (ko) 무선 환경에서의 안전한 애플리케이션 분배 및 실행
KR100538659B1 (ko) 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치
RU2308753C2 (ru) Выполнение приложения с разрешенным тестированием
EP1776799B1 (en) Enhanced security using service provider authentication
US20150150119A1 (en) Framework for fine-grain access control from high-level application permissions
US7818815B2 (en) Communication device
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
Muthukumaran et al. Protecting the integrity of trusted applications in mobile phone systems
CN107302637B (zh) 一种基于命名空间实现分类控制的方法及***
AU2002326629A1 (en) Using permissions to allocate device resources to an application
US20050198496A1 (en) Method, electronic device, computer program product of determining a protection domain
KR100823631B1 (ko) 키 저장 관리

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130628

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 14