CN102984706B - 包括两个执行空间的电信终端 - Google Patents

包括两个执行空间的电信终端 Download PDF

Info

Publication number
CN102984706B
CN102984706B CN201210498788.4A CN201210498788A CN102984706B CN 102984706 B CN102984706 B CN 102984706B CN 201210498788 A CN201210498788 A CN 201210498788A CN 102984706 B CN102984706 B CN 102984706B
Authority
CN
China
Prior art keywords
application
virtual machine
space
profile
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210498788.4A
Other languages
English (en)
Other versions
CN102984706A (zh
Inventor
古哈特劳克·阿尔瓦拉多
简-博纳德·布兰切特
劳伦特·弗里博奥
亚历山大·弗瑞
艾利克·万提尔拉德
杰弗里·蒙特尔
马赛尤·莫皮特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Trusted Logic SAS
Original Assignee
France Telecom SA
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA, Trusted Logic SAS filed Critical France Telecom SA
Publication of CN102984706A publication Critical patent/CN102984706A/zh
Application granted granted Critical
Publication of CN102984706B publication Critical patent/CN102984706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Eye Examination Apparatus (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了包括两个执行空间的电信终端。本发明涉及一种带有用户接口的计算设备,包括用于实现一系列应用的装置,所述装置包括二个执行空间。依据本发明,第二执行空间(100,P1,200,P2)的应用尤其具有比第一执行空间(100,P1,200,P2)的应用高的安全性等级,所述两个执行空间由一个物理处理装置宿有,该物理处理装置设计成不破坏它的情况下不能把它分成二个部分。

Description

包括两个执行空间的电信终端
本申请是申请号为200480041737.2、申请日为2004年12月17日、名称为“包括两个执行空间的电信终端”的发明专利申请的分案申请。
技术领域
本发明涉及在带有用户接口(键盘、监视器、声卡、触敏区、鼠标等)的计算设备上,例如本地网关、销售机(例如公用机)或电信终端(从PC到移动电话)上,执行程序和应用。
背景技术
对于实现电信终端上的应用已知不同的途径。
例如虚拟机上的MIDP2.0简档采用基于开放标准、易于使用、不对用户提出要求的安全策略,该策略考虑每个人从开发到执行的需求(用户、运营商、OEM、可信第三方是分开的)。
它提供下载和执行期间的应用来源的完整性和验证保护,它根据安全策略提供对访问关键资源的控制,它对用户提供进行中的操作的报警并且甚至可以请求用户选项。
在依靠“Midlet”类的“检查许可”方法(图2)保护的API上以相当简单的方式考虑安全策略。
还要求不能从MIDP程序直接访问MIDP文件的调用功能(保护功能)。
MIDP2.0安全策略良好地适应所涉及的各种人员的需求。根据某种准则(对于一次会话永远、一次,永不)请求用户选项的可能性是很有益的。
但是,它的实现造成两种类型的问题。
首先,在和调用者程序相同的执行空间中进行受保护过程的执行,这增加“泄漏”的风险。让我们设想两个Midlet同时调用加密服务,如果只付出很小的注意,不能保证一个Midlet能恢复另一个Midlet使用的专用密钥的内容。
从而第一个问题是安全不足,尤其是对于诸如支付、签名或DRM应用的风险应用。
另外,一些事实显示,在存在实现误差情况下可能超越(override)该许可系统。
MIDP简档的第二个问题是由MIDP简档本身的规定造成的。它不适应用于程序的形式证明方法。这在一些不能通过形式方法对Midlet建模的部门(尤其是金融部门)造成问题,从而不能通过这些方法检查该Midlet。
换言之,不存在通过形式方法针对该简档编程的程序的规范证明有效性的技术。
另一种简档即STIP简档更特别适于对面向安全的API提供访问,例如SIM访问。
STIP虚拟机(图3)用于运行尤其为STIP简档编写的程序。
STIP的另一个优点是,它的编程模型和它的API有助于通过形式方法很好地分析它们。这就是为什么金融部门立即采用它,因为可以通过形式方法证明代码符合规范。
从而通过它的限制金融部门使用的STIP简档适于程序证明检查。
但是,STIP简档是为封闭系统配置的(未被信任的应用不能免罚下载)。
从而(在该规范的2.1.1版本中)未建立安全模型并且其中任何STIP应用(stiplet)可以访问任何已经实现的STIP型API。
这样STIP不适应产生其中用户可能要下载并且实现诸如游戏或各种实用应用的当前应用的终端。
发明内容
本发明的目的是提出一种配置,其能在电信终端中实现各种用户应用并且还能实现要求高级安全性的应用。
本发明还便利应用的编程和实现,尤其便利对新编应用的正确功能的证明。
的确已经知道以两个处理器的物理形式宿有两个虚拟机的移动电话的原理,其中一个虚拟机由该终端自身形成而另一个通过SIM卡形成。
SIM卡检查高安全性要求,而用户可访问该终端自身的处理器和它的内容。
但是,所述实现仍然具有一些主要缺点。
从而本发明的另一个目的是提出一种可以和或不和网络关联的设备,其中采用保密空间和未保密空间的优点,例如通过允许保密空间代替未保密空间接入用户接口例如键盘或监视器,并且相反地允许未保密空间利用已知的操作员接入保密通信以保证所述安全性。作为安全运营商具体地可提及电话运营商(尤其移动电话运营商),银行,有选择性或付费分配的多媒体品提供商和要求通过所述设备提供电子签名的服务提供商。
带有选择性分配的多媒体品的提供商尤其涉及“DRM”(数字版权管理),这些服务者在许可证情况下以文件格式投送典型地和音乐、视频或游戏有关的内容,该文件可在各种限制例如一定次数情况下读出。
本发明的一个目的是提供所述装置,其中肯定这两个关联的执行空间(一个空间的安全性级别高于另一个空间)从最初开始如期望或允许地彼此相关。
通过本发明通过一种带有用户接口的计算设备达到这些目的,该设备包括用于实现一系列应用的装置,这些装置具体地包括一个虚拟机/操作简档执行空间,该设备包括至少在虚拟机或操作简档上和前一个不同的第二虚拟机/操作简档执行空间,每个执行空间宿有多个应用,由于第一执行空间的应用是由终端用户建立和激励的应用而第二执行空间的应用是终端用户不能修改的应用,第二执行空间的应用是安全性等级尤其高于第一执行空间的应用的应用,其特征在于,这两个执行空间由一个物理处理装置宿有,该物理处理装置配置成不能在不破坏它的情况下把它分成二个部分。
本发明还提出在带有用户接口的计算设备内实现应用的方法,该方法依靠用于实现一系列应用的装置,这些装置尤其包括一个虚拟机/操作简档执行空间以及至少在虚拟机或操作简档上和前一个不同的第二虚拟机/操作简档执行空间,每个执行空间宿有多个应用,由于第一执行空间的应用是由终端用户建立和激励的应用而第二执行空间的应用是终端用户不能修改的应用,第二执行空间的应用是安全性等级尤其高于第一执行空间的应用的应用,其特征在于,这两个执行空间由一个物理处理装置宿有,该物理处理装置配置成不能在不破坏它的情况下把它分成二个部分。
附图说明
通过参照附图阅读下面的详细说明本发明的其它特征、用途和优点会变得清楚,附图中:
图1示意示出现有技术的MIDP实现,
图2示意示出所述MIDP实现中的保护装置的实现,
图3示意示出现有技术的STIP实现,
图4示出依据一种优选变型的发明终端的功能配置。
具体实施方式
下面的具体实施例使得能在相容执行环境下利用两种技术MIDP和STIP的优点。
形成“用户”简档,MIDP简档。在蜂窝电话中该简档是非常普遍的,以用来建立游戏以及各种实用应用。用户能以和常见的MIDP电话相同的方式下载并执行网络上找到的应用。从而MIDP简档包括用户自己建立和激励的应用。
这里STIP简档形成附加简档,并且更具体地是“运营商”简档。STIP简档很适应要求高安全性等级的应用,例如金融应用。金融财团已经信任采用形式方法的可能性以在电子支付终端(EPT)中证明STIP应用的实现。
从而利用本发明能对开发者提供运营商API汇编,其执行是在适于开发者进行方便的编程的执行空间中保证的,该空间和简档是否相同无关并且是完全独立的。
从而该实施例能对运营商提供一批保密的应用例如支付、签名或DRM,它们完全独立于用于“例程”应用的执行简档。
图4示出的终端包括并且使得协调地在分立简档P1和P2(或者不分立)的两个虚拟机100和200中执行。这两个虚拟机中的一个100专用于用户应用,而另一个200专用于运营商应用。
对应的分别为MIDP简档和STIP简档的简档P1和P2本身分别专用于用户应用和运营商应用。
图4示出两个虚拟机100和200。
用户可以利用“用户”虚拟机100在需要时下载、安装、去安装、执行或停止MIDP简档的应用。正在其中执行的应用110使用该简档的API120以及具有和虚拟机100一样的简档的API“桩模块”(stub),图4中该API桩模块用130标示。
用200标示的第二机是“运营商”虚拟机:只有运营商例如移动电话运营商或互联网运营商(访问提供商)才能通过无线电(OTA)机制管理该执行空间。
运营商可以任意在其中安装、去安装、激励或去激励按简档100的形式体系写出的应用210。应用210访问简档P2的API220以及一个或更多的在图4中用参照号230示出的高层API。
这些高层API230允许访问由机器100的简档提供的服务。从机器200的简档或者从桩模块230到机器100的简档的API访问是根据机器200的简档中固有的安全模型进行的。
API“桩模块”130是一个高层API,其由简档100的编程模型表达并提供对简档P2给出的服务的访问。不论对机器100的简档或者对桩模块130的API访问是根据机器100的简档P1中固有的安全模型进行的。
桩模块130和230按如下工作:
对桩模块130、230的API的调用转换成八位字节流(称为串行化进程或排序/去排序)。
该流通过通信通道300由对立简档的管理程序140、240接收,去串行化并且转换成远程简档中的过程执行。在该远程简档中再次串行化该过程的返回执行并且再次通过机器100和200的二个简档P1和P2之间的通信通道300,在起始简档中去串行化该回答并且转换成该API“桩模块”的返回调用。
在此方式下存在各由不同的机器和不同的简档组成的并且通过API桩模块130和230非常紧密相关的两个独立执行空间。
作为一种变型,两个简档P1和P2可以为相同类型,例如用于两个不同机器的两个MIDP简档或两个STIP简档。
还应注意能在同一个虚拟机中采用二个不同的简档P1和P2。
从而该实施例对MIDP应用的开发者提供支付API,其中该支付本身是在运营商控制的虚拟STIP机的执行下进行的。
换言之,容易开发的MIDP应用通过通信通道300造成机器200的支付应用的执行,能对用户提供一种支付手段。从而通过本发明MIDP应用能提供高可靠性的支付功能。
但是,各由彼此简档或虚拟机不同的虚拟机/执行简档对形成的执行空间100和200都是通过同一个物理处理设备400(同一个硬件实体400)实现的。
宿有这二个执行空间的处理设备是单一的,在不破坏它的情况下不能把它一分为二。
从而不能物理上分离这二个执行空间,从而也不能把这样分离的一个空间和另一个未授权的空间相关联。
例如通过在形成单个处理器的同一个集成电路上实现这二个执行空间可得到所述单个装置。
从而确保两个环境,一个保密另一个未保密,是不可分离的。
从而改进运营商(电话、金融、签名管理,多媒体分配)提供的安全性,从而防止越过支付功能上的安全性、保证保密代码的保密性和不篡改、保证电子签名的可靠性或者监视用户对付费服务的有限权利。
两个执行空间100、P1、200、P2各自的简档P1、P2最好分别是STIP简档和由STIP、MIDP、OSGI以及“.net”简档组成的组中选出的简档。

Claims (10)

1.一种带有用户接口的计算设备,包括物理处理装置(400),所述物理处理装置包括第一虚拟机(100)和不同于第一虚拟机(100)的第二虚拟机(200),其中执行空间与虚拟机(100;200)中的每一个相关联,并且所述第一虚拟机和第二虚拟机(100;200)的所述执行空间宿有应用(110、120、130、210、220和230),并且所述第一虚拟机和第二虚拟机(100;200)中的每一个与用于执行应用的对应的操作简档相关联,针对虚拟机(100;200)中的每一个,所述操作简档不同,并且由于第一虚拟机(100)的执行空间的应用(110)是可由用户修改的应用(110,120,130)而第二虚拟机(200)的执行空间的应用(210)是用户不能修改的应用(210,220,230),所以第二虚拟机(200)的执行空间中宿有的应用(210,220,230)具有比第一虚拟机(100)的执行空间中宿有的应用(110,120,130)更高的安全性等级,并且,其中不可能在不破坏物理处理装置(400)的情况下将所述两个执行空间物理地分开,所述设备还包括在两个执行空间之间的通信装置(130,230,300),其中一个执行空间包括处理装置,并且其中用于第一虚拟机(100)的执行空间和第二虚拟机(200)的执行空间之间通信的所述通信装置(130,230,300)被配置从而使得所述处理装置能够被另一执行空间中宿有的应用所使用。
2.如权利要求1所述的设备,其特征在于,第二虚拟机(200)的执行空间中宿有的应用(110,120,130,210,220,230)是可以由安全运营商修改的应用,其中安全运营商属于由电话运营商、银行、有选择性或支付配送的多媒体物品的提供商和对通过所述设备的电子签名操作的服务提供商组成的组。
3.如权利要求1或2所述的设备,其特征在于,它形成电话终端。
4.如权利要求3所述的设备,其特征在于,它形成移动电话终端。
5.如权利要求1所述的设备,其特征在于,两个执行空间的每一个至少包括一个分立的API(120,130,220,230)。
6.如权利要求1所述的设备,其特征在于,该通信装置包括API“桩模块”(130,230),其作用是依赖相对的执行空间的资源,所述资源相对于调用者应用(110,210)实现对它们的选择性访问。
7.如权利要求1所述的设备,其特征在于,两个执行空间(100,P1,200,P2)之间通信装置包括实现串行化/去串行化或排序/去排序的装置。
8.如权利要求1所述的设备,其特征在于,第二虚拟机(200)的执行空间的操作简档是STIP型简档。
9.如权利要求1所述的设备,其特征在于,第一虚拟机(100)的执行空间的操作简档是MIDP简档。
10.如权利要求1所述的设备,其特征在于,两个执行空间中每一个的操作简档分别是STIP简档和形成由STIP、MIDP、OSGI和“.net”简档组成的组的一部分的简档。
CN201210498788.4A 2003-12-23 2004-12-17 包括两个执行空间的电信终端 Active CN102984706B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0315253A FR2864398A1 (fr) 2003-12-23 2003-12-23 Terminal de telecommunication a deux espaces d'execution
FR0315253 2003-12-23
CNA2004800417372A CN1918877A (zh) 2003-12-23 2004-12-17 包括两个执行空间的电信终端

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800417372A Division CN1918877A (zh) 2003-12-23 2004-12-17 包括两个执行空间的电信终端

Publications (2)

Publication Number Publication Date
CN102984706A CN102984706A (zh) 2013-03-20
CN102984706B true CN102984706B (zh) 2016-05-04

Family

ID=34630504

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2004800417372A Pending CN1918877A (zh) 2003-12-23 2004-12-17 包括两个执行空间的电信终端
CN201210498788.4A Active CN102984706B (zh) 2003-12-23 2004-12-17 包括两个执行空间的电信终端

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2004800417372A Pending CN1918877A (zh) 2003-12-23 2004-12-17 包括两个执行空间的电信终端

Country Status (10)

Country Link
US (1) US7865724B2 (zh)
EP (1) EP1700454B1 (zh)
JP (1) JP4833079B2 (zh)
KR (1) KR101076405B1 (zh)
CN (2) CN1918877A (zh)
AT (1) ATE473578T1 (zh)
DE (1) DE602004028043D1 (zh)
ES (1) ES2346141T3 (zh)
FR (1) FR2864398A1 (zh)
WO (1) WO2005071925A2 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US20080184216A1 (en) * 2007-01-25 2008-07-31 Johan Muedsam Managing application software in mobile communication devices
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20090328153A1 (en) * 2008-06-25 2009-12-31 International Business Machines Corporation Using exclusion based security rules for establishing uri security
US8831993B2 (en) * 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2704353B1 (en) 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
JP5956430B2 (ja) 2011-05-09 2016-07-27 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
CN103098072B (zh) 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US9195820B2 (en) 2013-08-19 2015-11-24 Mastercard International Incorporated System and method for graduated security in user authentication
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR101531833B1 (ko) * 2013-11-14 2015-06-26 주식회사 알투소프트 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
KR101927721B1 (ko) * 2017-07-14 2019-02-27 한국과학기술원 어플리케이션 수행에 있어서 모바일 기기 간에 기능을 분배하는 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019237A1 (en) * 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
CN1338069A (zh) * 1999-01-22 2002-02-27 太阳微系统公司 采用文本屏障在小型注脚设备上实施安全的技术
CN1351728A (zh) * 1999-01-22 2002-05-29 太阳微系统公司 使用运行时间环境特权在小型注脚设备上允许越过文本屏障进行访问的技术

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621912A (en) * 1994-12-29 1997-04-15 International Business Machines Corporation Method and apparatus for enabling monitoring of guests and native operating systems
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
JPH10289117A (ja) * 1997-04-15 1998-10-27 Sony Corp プログラム実行環境の設定方法及びその方法が記録された記録媒体
US6415144B1 (en) * 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
JP2001092668A (ja) * 1999-09-20 2001-04-06 Sony Corp 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7200848B1 (en) * 2000-05-09 2007-04-03 Sun Microsystems, Inc. Migrating processes using data representation language representations of the processes in a distributed computing environment
US20020069263A1 (en) * 2000-10-13 2002-06-06 Mark Sears Wireless java technology
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
JP2002351854A (ja) * 2001-05-30 2002-12-06 Omron Corp プログラム実行装置および携帯型情報処理装置
JP3565801B2 (ja) * 2001-07-06 2004-09-15 株式会社ユーエフジェイ銀行 本人確認方法
US7350194B1 (en) * 2001-09-24 2008-03-25 Oracle Corporation Techniques for debugging computer programs involving multiple computing machines
FI113709B (fi) * 2001-12-10 2004-05-31 Nokia Corp Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi
US20030121003A1 (en) * 2001-12-20 2003-06-26 Sun Microsystems, Inc. Application launcher testing framework
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7415270B2 (en) * 2002-02-15 2008-08-19 Telefonaktiebolaget L M Ericsson (Publ) Middleware services layer for platform system for mobile terminals
US7536181B2 (en) * 2002-02-15 2009-05-19 Telefonaktiebolaget L M Ericsson (Publ) Platform system for mobile terminals
US20030182626A1 (en) * 2002-03-22 2003-09-25 Eran Davidov On-demand creation of MIDlets
AU2003224766A1 (en) * 2002-03-22 2003-10-13 Improv Technologies, Inc. Distributed computing system
GB2402781A (en) * 2002-03-22 2004-12-15 Sun Microsystems Inc Mobile download system
JP2003308218A (ja) * 2002-04-12 2003-10-31 Aplix Corp 中間コード実行システムおよび組込み機器
US7319948B2 (en) * 2002-05-06 2008-01-15 Sun Microsystems, Inc. Blocking access to selected APIs
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
US7895112B2 (en) * 2002-06-05 2011-02-22 The Nasdaq Omx Group, Inc. Order book process and method
US20030233465A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing communication middleware for mobile "Java" computing
US20030232618A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing virtual mobile messaging services
US7069275B2 (en) * 2002-08-19 2006-06-27 Sun Microsystems, Inc. Method and apparatus for restricted run-time environment with dynamic user context
US7584471B2 (en) * 2002-09-23 2009-09-01 Telefonaktiebolaget L M Ericsson (Publ) Plug-in model
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
US7143310B2 (en) * 2003-01-22 2006-11-28 Sun Microsystems Inc. Generating standalone MIDlets from a testing harness
US7143400B2 (en) * 2003-02-07 2006-11-28 Sun Microsystems, Inc. Configuration description language value management method and system
US20040157593A1 (en) * 2003-02-07 2004-08-12 Sun Microsystems, Inc Modularization for J2ME platform implementation
US7337436B2 (en) * 2003-02-07 2008-02-26 Sun Microsystems, Inc. System and method for cross platform and configuration build system
US7210121B2 (en) * 2003-02-07 2007-04-24 Sun Microsystems, Inc. Method and system for generating first class citizen application implementing native software application wrapper
US20050003810A1 (en) * 2003-05-28 2005-01-06 Sun Microsystems, Inc. Method and system for optimizing software program start-up time
EP1639462B1 (en) * 2003-06-27 2022-05-11 Oracle America, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US20050132363A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for optimizing context switching between virtual machines
US7555543B2 (en) * 2003-12-19 2009-06-30 Microsoft Corporation Server architecture for network resource information routing
KR100577366B1 (ko) * 2004-09-25 2006-05-10 삼성전자주식회사 이종의 자바 메소드를 실행하는 방법 및 장치
US7334076B2 (en) * 2005-03-08 2008-02-19 Microsoft Corporation Method and system for a guest physical address virtualization in a virtual machine environment
US7640542B2 (en) * 2005-03-24 2009-12-29 Nokia Corporation Managing midlet suites in OSGI environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019237A1 (en) * 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
CN1338069A (zh) * 1999-01-22 2002-02-27 太阳微系统公司 采用文本屏障在小型注脚设备上实施安全的技术
CN1351728A (zh) * 1999-01-22 2002-05-29 太阳微系统公司 使用运行时间环境特权在小型注脚设备上允许越过文本屏障进行访问的技术

Also Published As

Publication number Publication date
CN102984706A (zh) 2013-03-20
EP1700454B1 (fr) 2010-07-07
US20080032668A1 (en) 2008-02-07
WO2005071925A2 (fr) 2005-08-04
KR101076405B1 (ko) 2011-10-25
JP4833079B2 (ja) 2011-12-07
US7865724B2 (en) 2011-01-04
JP2007519994A (ja) 2007-07-19
DE602004028043D1 (de) 2010-08-19
FR2864398A1 (fr) 2005-06-24
EP1700454A2 (fr) 2006-09-13
WO2005071925A3 (fr) 2005-12-29
CN1918877A (zh) 2007-02-21
ES2346141T3 (es) 2010-10-11
KR20070021999A (ko) 2007-02-23
ATE473578T1 (de) 2010-07-15

Similar Documents

Publication Publication Date Title
CN102984706B (zh) 包括两个执行空间的电信终端
Sandhu et al. Peer-to-peer access control architecture using trusted computing technology
Devanbu et al. Software engineering for security: a roadmap
US7426750B2 (en) Network-based content distribution system
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
EP1367843A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
CN104040552B (zh) 安全地分发软件的方法、处理器、计算设备及安全地存储和执行应用的系统
CN106651303A (zh) 一种基于模板的智能合约处理方法和系统
CN107395358A (zh) 信息请求及提供方法和装置、存储介质和设备
CN107894920A (zh) 资源配置方法及相关产品
WO2001061913A2 (en) Network-based content distribution system
CN108365950A (zh) 金融自助设备密钥的生成方法及装置
CN105518689A (zh) 与用于访问数据网络的用户认证有关的方法和系统
EP1561301B1 (en) Software integrity test in a mobile telephone
CN105743651B (zh) 芯片安全域的卡应用使用方法、装置和应用终端
CN103765428A (zh) 软件验证
CN108418814A (zh) 基于dubbo框架的接口认证方法、装置及计算机可读存储介质
EP1335266B1 (en) Distribution and management process and system for mobile terminals for use rights associated with a purchased content.
Arfaoui et al. A privacy-preserving NFC mobile pass for transport systems
CN114125158A (zh) 基于可信电话的防骚扰方法、装置、设备及存储介质
CN109309917A (zh) 基于移动端软件密码模块的eID数字身份认证方法及系统
CN103533053B (zh) 一种开放应用程序编程接口的审批方法、服务器及系统
CN114021187B (zh) 一种数据处理系统、方法及电子设备
CN117971241A (zh) 应用服务的离线部署方法、装置及电子设备
CN117879829A (zh) 一种权限控制方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant