CN109309662A - 软件防火墙 - Google Patents
软件防火墙 Download PDFInfo
- Publication number
- CN109309662A CN109309662A CN201810841660.0A CN201810841660A CN109309662A CN 109309662 A CN109309662 A CN 109309662A CN 201810841660 A CN201810841660 A CN 201810841660A CN 109309662 A CN109309662 A CN 109309662A
- Authority
- CN
- China
- Prior art keywords
- profile
- access
- static data
- applet
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
- Devices For Executing Special Programs (AREA)
- Storage Device Security (AREA)
Abstract
本文涉及软件防火墙。小应用程序是以面向对象的语言开发并以中间代码编译的。安装在iUICC型电子组件中或在eUICC型电子卡上的操作系统的软件防火墙验证小应用程序的执行。操作系统包括解译器,其是解译并执行小应用程序的中间代码的软件,每个小应用程序与单个上下文相关联,每个上下文与一个或多个小应用程序相关联。另外,每个上下文与多个使用简档中的单个使用简档相关联,并且每个使用简档与一个或多个上下文相关联。当解译器向软件防火墙通知从第一小应用程序向第二小应用程序的静态数据访问时,软件防火墙:确定静态数据访问的源简档;确定静态数据访问的目的地简档;当源简档与目的地简档不同时拒绝静态数据访问,否则应用上下文间访问验证规则。
Description
技术领域
本发明涉及安装在诸如智能卡之类的电子卡上的软件防火墙,在所述电子卡上有多个使用简档共存。本发明还涉及由这种软件防火墙实现的方法。
背景技术
智能卡包括能够包含和处理信息的至少一个集成电路。所述集成电路——即芯片——包含能够处理被存储在非易失性存储器中的信息的微处理器或微控制器。微处理器或微控制器使得能够实现确保在智能卡内实行的信息交换和处理的进行的操作系统。操作系统独立于智能卡硬件来定义用于执行中间代码(英语称为“字节码(bytecode)”)的环境,藉此来执行称为小应用程序(“applet”)的应用程序。这种执行环境在Java Card术语中称为JCRE(英语为“Java Card Runtime Environment(Java Card运行时环境)”),这是一种在智能卡设计中广泛传播的技术。操作系统包括解译器,其使得能够执行安装在智能卡上的非易失性存储器中的小应用程序的中间代码。该解译器在Java Card术语中称为虚拟机,JCVM(英语为“Java Card Virtual Machine(Java Card虚拟机)”)。操作系统还包括一组库,其中包含用于开发智能卡小应用程序的基本功能(API,英语为“ApplicationProgramming Interfaces(应用程序编程接口)”)。有关Java Card技术的更丰富的详细信息,可特别参考“Java Card Classic Platform(Java Card经典平台)”规范3.0.4版。
智能卡主要用作个人识别或支付的手段,或者预付费服务的订阅证明。因此,智能卡通常包含被认为是机密的数据。智能卡也可能受到攻击,其目的是恢复这些机密数据。这些攻击可能是物理的或逻辑的。逻辑攻击包括使得由操作系统、且更具体地说是解译器执行恶意应用程序,其例如包含欺诈性中间代码序列。
存在确保在小应用程序的执行上下文之间验证访问权限的软件防火墙,以便仅在目标小应用程序提供可共享接口的情况下才授权另一上下文中的另一小应用程序访问一上下文中的目标小应用程序。然而,这样的软件防火墙没有被适配成将目标小应用程序仅向智能卡上执行的其它小应用程序的子集提供可共享接口的情形纳入考虑。特别是,这种软件防火墙没有被适配成将必须控制对静态数据的访问的情形纳入考虑。这些情况尤其是在不同运营商的多个服务共享智能卡的使用——如在eUICC(英语为“embedded UniversalIntegrated Circuit Card(嵌入式通用集成电路卡)”)型电子卡中是这种情况——时发生。例如,可以列举SIM(英语为“Subscriber Identity Module(订户身份模块)”)卡的情况,该卡使得能够访问由不同运营商提供的电话服务。于是,通过由小应用程序供给的可共享接口提供的访问权限将是不同的,这取决于小应用程序是经由来自同一运营商的另一小应用程序被访问还是小应用程序是经由来自另一运营商的另一小应用程序被访问,在这种情况下必须确保某种密封性以避免产生一个运营商恢复或污染另一运营商的数据的可能性。可以在同一模型上构建在多服务情境中使用eUICC型电子卡的其它示例。
另外,上述问题不限于eUICC型电子卡的上下文。实际上,关于iUICC(英语为“integrated Universal Integrated Circuit Card(集成式通用集成电路卡)”)电子组件存在同样的问题。
发明内容
期望缓解现有技术的这些缺点。更具体来说,期望提供抵抗上述逻辑攻击的、具有增强的可靠性的解决方案。
为此,本发明涉及一种用于验证小应用程序的执行的方法,所述小应用程序是以面向对象的语言开发并以中间代码编译的,所述方法由安装在iUICC型电子组件中或在eUICC型电子卡上的操作系统的软件防火墙实现,所述操作系统包括解译器,所述解译器是解译并执行所述小应用程序的中间代码的软件,每个小应用程序与单个上下文相关联,每个上下文与一个或多个小应用程序相关联。每个上下文与多个使用简档中的单个使用简档相关联,每个使用简档与一个或多个上下文相关联。当所述解译器向所述软件防火墙通知从第一小应用程序向第二小应用程序的对静态数据的访问时,所述软件防火墙实施以下步骤:确定所述静态数据访问的源简档,其为与跟第一小应用程序相关联的上下文相关联的简档;确定所述静态数据访问的目的地简档,其为与跟第二小应用程序相关联的上下文相关联的简档;验证所述静态数据访问的源简档是否与所述静态数据访问的目的地简档相同;当所述静态数据访问的源简档与所述静态数据访问的目的地简档不同时,拒绝所述静态数据访问;以及,当所述静态数据访问的源简档与所述静态数据访问的目的地简档相同时,应用上下文间访问验证规则。
因此,借助于整合了上下文概念的使用简档概念的定义,并且借助于面向小应用程序之间的静态数据访问的软件防火墙的行为,保护使用简档的静态数据免于来自另一使用简档的访问,即便对此类静态数据的访问不牵涉到上下文变更。
根据特定实施例,所述使用简档中的一个是特定简档,称为“系统简档”,其被所述软件防火墙与其它使用简档分开管理,以便当所述静态数据访问的源简档是所述系统简档时,所述软件防火墙应用上下文间访问验证规则,并且当所述静态数据访问的目的地简档是所述系统简档时,所述软件防火墙拒绝所述静态数据访问。
根据特定实施例,当所述解译器向所述软件防火墙通知从第一小应用程序向第二小应用程序的对非静态数据或对方法(méthode)的访问时,所述软件防火墙实施以下步骤:确定所述非静态数据或方法访问的源简档;确定所述非静态数据或方法访问的目的地简档;验证所述非静态数据或方法访问的源简档是否与所述非静态数据或方法访问的目的地简档相同;当所述非静态数据或方法访问的源简档与所述非静态数据或方法访问的目的地简档不同时,拒绝所述非静态数据或方法访问;以及,当所述非静态数据或方法访问的源简档与所述非静态数据或方法访问的目的地简档相同时,应用上下文间访问验证规则。因此,非静态数据和/或方法得益于与静态数据相同的保护级别。
根据特定实施例,当所述非静态数据或方法访问的源简档是所述系统简档时,所述软件防火墙应用上下文间访问验证规则,并且当所述非静态数据或方法访问的目的地简档是所述系统简档时,所述软件防火墙(FW)拒绝所述非静态数据或方法访问。
本发明还涉及一种软件防火墙,其被配置成实施对小应用程序的执行验证,所述小应用程序是以面向对象的语言开发并以中间代码编译的,所述软件防火墙旨在属于旨在被安装在iUICC型电子组件中或在eUICC型电子卡上的操作系统,所述操作系统包括解译器,所述解译器是解译并执行所述小应用程序的中间代码的软件,每个小应用程序与单个上下文相关联,每个上下文与一个或多个小应用程序相关联。每个上下文与多个使用简档中的单个使用简档相关联,每个使用简档与一个或多个上下文相关联。当所述解译器向所述软件防火墙通知从第一小应用程序向第二小应用程序的对静态数据的访问时,所述软件防火墙实施以下步骤:确定所述静态数据访问的源简档,其为与跟第一小应用程序相关联的上下文相关联的简档;确定所述静态数据访问的目的地简档,其为与跟第二小应用程序相关联的上下文相关联的简档;验证所述静态数据访问的源简档是否与所述静态数据访问的目的地简档相同;当所述静态数据访问的源简档与所述静态数据访问的目的地简档不同时,拒绝所述静态数据访问;以及,当所述静态数据访问的源简档与所述静态数据访问的目的地简档相同时,应用上下文间访问验证规则。
本发明还涉及一种eUICC型电子卡,其包括集成了如上文论述的软件防火墙的操作系统,所述软件防火墙被配置成实施以面向对象的语言开发并以中间代码编译的小应用程序的执行验证。
根据特定实施例,所述eUICC型电子卡是SIM卡,并且使用简档分别与不同运营商的电话服务相关联。
本发明还涉及一种iUICC型电子组件,其包括集成了如上文论述的软件防火墙的操作系统,所述软件防火墙被配置成实施以面向对象的语言开发并以中间代码编译的小应用程序的执行验证。
附图说明
通过阅读以下对示例实施例的描述,上文提到的本发明的特征以及其它特征将更清楚地显现,所述描述是结合附图给出的,在附图中:
- 图1A示意性地示出了其中可以实现本发明的智能卡的硬件架构;
- 图1B示意性地示出了其中可以实现本发明的电子组件的硬件架构;
- 图2示意性地示出了由智能卡实现的软件组织;
- 图3示意性地示出了根据第一实施例的属于不同上下文的小应用程序之间的访问管理;
- 图4示意性地示出了根据第二实施例的属于不同上下文的小应用程序之间的访问管理;
- 图5A示意性地示出了根据第一实施例的由软件防火墙实现的用于处理小应用程序间的访问的算法;以及
- 图5B示意性地示出了根据第二实施例的由软件防火墙实现的用于处理小应用程序间的访问的算法。
具体实施方式
图1A示意性地示出了其中可以实现本发明的eUICC型智能卡(即,电子卡)的硬件架构。
智能卡eUICC包括接口IF,其被配置成将智能卡eUICC连接到读卡器(图1A中未示出)。智能卡eUICC例如是多运营商SIM(英语为“Subscriber Identity Module(订户身份模块)”)卡,并且读卡器被包括在移动电话终端中。智能卡eUICC也可以是多服务银行卡,并且读卡器被包括在银行终端中,或者智能卡eUICC可以是多供应商忠诚卡,并且读卡器被包括在收银机系统中。一般而言,本发明可以被实现在针对其需要各种并行的使用简档的电子卡内,优选地是智能卡。
接口IF因此被配置成使得能够在读卡器和智能卡eUICC之间实施数据交换,特别是使得读卡器能够向智能卡eUICC发送命令,并且还使得读卡器能够为智能卡eUICC供能。
智能卡eUICC还包括处理器,其通常是以微控制器μC或微处理器的形式,负责实施智能卡eUICC内的处理:数据的计算、处理和传输等。
智能卡eUICC还包括易失性存储器,诸如随机存取存储器RAM(英语为“RandomAccess Memory”),以及至少一个非易失性存储器,诸如只读存储器ROM(英语为“Read OnlyMemory”)和EEPROM存储器(英语为“Electronically Erasable Programmable ROM(电可擦可编程只读存储器)”)或闪存。
当读卡器经由接口IF对智能卡eUICC供能时,微控制器μC能够从只读存储器ROM和/或EEPROM存储器执行指令,特别是以中间代码的形式的指令。
只读存储器ROM和/或EEPROM存储器通常包含促使操作系统的实现的指令,优选地是根据Java Card技术的JCRE环境,其利用非易失性存储器来创建至少执行堆栈并且临时存储数据,诸如应用程序的数据。
EEPROM存储器通常包含安装在智能卡eUICC上的应用程序(称为小应用程序)的指令,并且更具体来说,当应用程序被实例化时,包含所述应用程序的对象。小应用程序是以面向对象的语言开发的,并且是以中间代码编译的。对这些对象的创建的控制以及用于操纵这些对象的存储器空间的赋予是由解译器实现的,所述解译器优选地是根据Java Card技术的JCRE环境的JCVM虚拟机(英语为“Java Card Virtual Machine(Java Card虚拟机)”),其负责确保微控制器μC执行应用程序的从EEPROM存储器中读取的中间代码。
要注意到,当操作系统被实现在除智能卡之外的电子卡上时,一旦对所述电子卡供能,微控制器μC就能够从只读存储器ROM和/或从EEPROM存储器执行加载在随机存取存储器RAM中的指令。
图1B示意性地示出了其中可以实现本发明的电子组件iUICC的硬件架构。图1B对应于名为SoC(英语为“System on Chip(片上系统)”)的已知架构。图1B中呈现的架构与图1A中呈现的架构非常相似,并且主要区别在于它被集成在单个电子组件中。因此,电子组件iUICC包括接口IF2,其被配置成通常经由通信总线将电子组件iUICC连接到电子卡上的其它电子组件。
电子组件iUICC还包括处理核心,其通常是以微控制器核心μC2的形式,负责实施电子组件iUICC内的处理:数据的计算、处理和传输等。
电子组件iUICC还包括易失性存储器,诸如随机存取存储器RAM2,以及至少一个非易失性存储器,诸如只读存储器ROM2。
当对电子组件iUICC供能时,微控制器核心μC2能够从只读存储器ROM2执行指令,特别是以中间代码的形式的指令。只读存储器ROM2通常包含促使操作系统的实现的指令,优选地是根据Java Card技术的JCRE环境,其利用非易失性存储器RAM2来创建至少执行堆栈并且临时存储数据,诸如应用程序的数据。存储器ROM2通常包含应用程序(称为小应用程 序)的指令,并且更具体来说,当应用程序被实例化时,所述应用程序的对象被存储在随机存取存储器RAM2中。
图2示意性地示出了由智能卡eUICC或由电子组件iUICC实现的软件组织。硬件-软件接口250使得能够借助于来自所述软件组织的软件指令来控制作为硬件实体的智能卡eUICC或电子组件iUICC。
所述软件组织包括被适配至硬件实体的操作系统部分HOST_OS,以便使得由JCRE环境构成的操作系统的另一部分能够使智能卡eUICC运行。操作系统部分HOST_OS允许呈现JCRE环境,而与硬件实体的实际结构无关。
JCRE环境特别包含虚拟机JCVM以及软件防火墙FW(英语为“SoftwareFirewall”)。JCRE环境的服务由应用程序APP(称为小应用程序)使用,每个小应用程序都是在给定的上下文内创建的。每个上下文包括一个或多个小应用程序。在Java Card术语中,上下文称为程序包。换言之,小应用程序被组织在名称空间中,所述名称空间因此定义用于执行所述小应用程序的上下文。
根据Java Card技术,当第一小应用程序试图访问(调用、读取或写入)属于不同上下文(或程序包)的第二小应用程序时,软件防火墙FW应用某些访问验证规则。软件防火墙FW然后特别针对第二小应用程序来验证所述第二小应用程序提供可共享接口并且因此授权来自第一小应用程序的访问。可以定义其它的上下文间访问验证规则。
在本发明的情境中,软件防火墙FW部署了互补的功能,以便使得能够实现多简档管理并防止从第一使用简档的小应用程序向第二使用简档的小应用程序执行不期望的访问。下面在第一实施例中结合图5A来详述软件防火墙FW的行为。然而,可能存在由软件防火墙FW分开管理的特定使用简档(系统简档),其具有对其它使用简档(普通简档)的特定的访问权限。该方面对应于下面结合图5B详述的第二实施例。
在本发明的情境中,通过“第一小应用程序试图访问第二小应用程序”意指以下动作中的任何一个:第一小应用程序的对象试图读取或写入第二小应用程序的对象的静态数据的事实;第一小应用程序的对象试图读取或写入第二小应用程序的对象的非静态数据的事实;以及第一小应用程序的对象试图调用第二小应用程序的对象的方法的事实。因此,访问可以是指静态数据,也可以是指非静态数据或方法。要注意到,控制对静态数据的访问的尝试是本发明方法与Java Card技术相比的差异之处。例如,在2005年的规范“Java Card规 范2.2.2最终版本-运行时环境规范”的章节6.1.6中,指出必须使用具有可共享接口的对象来跨多个上下文共享数据。但是,用具有可共享接口的对象来替换静态数据在编程复杂度方面、以及在使用时在执行性能方面成本要高得多。本发明使得能够在不必在编程时将静态数据转换成具有可共享接口的对象的情况下保护静态数据。
在eUICC型电子卡或iUICC型电子组件的上下文中,保护“参考”型静态数据产生特定的问题。本发明确保了恶意操作者不能修改将作为安装在同一eUICC型电子卡上或同一iUICC型电子组件上的竞争的使用简档的静态数据的参考,并且从而使得能够避免拒绝服务DOS(英语为“Deny of Service”)攻击干扰被攻击的使用简档的正确运行。
因此,软件防火墙FW使得能够管理多简档的情形,即当多个使用简档共存于同一eUICC型电子卡或同一iUICC型电子组件内的情况。这样的多简档情形例如当SIM卡允许访问由不同运营商提供的电话服务时出现。然后,使用简档与SIM卡上的每个运营商相关联,并且可以在各种使用简档中选择性地激活使用简档,以便能够访问与所述使用简档相关联的运营商的电话服务。软件防火墙FW使得能够确保活动简档的小应用程序无法访问或修改其它使用简档的数据,特别是关于静态数据的数据。
应当注意到,在智能卡eUICC上或在电子组件iUICC中,仅一个上下文且仅一个简档(所讨论的上下文所在的简档)同时活动。其它上下文和其它简档已被创建,但不活动。在智能卡eUICC或电子组件iUICC的使用期间,例如当所述智能卡eUICC或组件iUICC的用户从向一个运营商订购的电话服务切换到向另一个运营商订购的另一个电话服务时,或者当所述智能卡eUICC或电子组件iUICC的用户从第一供应商提供的服务切换到另一供应商提供的服务时,发生简档的选择性变更。还要注意到,可以手动或自动地实现简档切换。在此之前活动的简档将变为不活动,并且在此之前不活动的简档将变为活动。
图3示意性地示出了根据第一实施例的属于不同上下文的小应用程序之间的访问管理。
在图3中以例示的方式呈现了两个使用简档PA和PB。例如,考虑使用简档PA和PB被用在智能卡eUICC的上下文中,并且智能卡eUICC是SIM卡。于是,简档PA和PB对应于对不同运营商的电话服务的订阅或对针对不同用户名的电话服务的订阅。
简档PA包含第一上下文CA1和第二上下文CA2。第一上下文CA1包含小应用程序AA1和小应用程序AA2。第二上下文CA2包含小应用程序AA4和小应用程序AA5。简档PA还包含第三上下文JA,其是用于当简档PA为活动时由JCRE环境实例化的小应用程序。在图3中,第三上下文JA包含小应用程序AA3。简档PA还包含用于简档PA的各种上下文的静态数据SA。
简档PB包含第四上下文CB1和第五上下文CB2。第四上下文CB1包含小应用程序AB1和小应用程序AB2。第五上下文CB2包含小应用程序AB5。简档PB还包含第六上下文JB,其是用于当简档PB为活动时由JCRE环境实例化的小应用程序。在图3中,第六上下文JB包含小应用程序AB3和小应用程序AB4。简档PB还包含用于简档PB的各种上下文的静态数据SB。
当在同一使用简档内在小应用程序之间实施访问时(简档内),软件防火墙FW应用上下文间访问验证规则,即特别是Java Card技术已经提及的通常访问验证规则(诸如在规范“Java Card经典平台”例如版本3.0.4中可见)。软件防火墙FW然后针对目标小应用程序验证所述目标小应用程序提供可共享接口,并且所述目标小应用程序因此授权来自另一小应用程序的访问。
当从属于第一使用简档(例如,简档PB)的第一小应用程序向属于第二使用简档(例如,简档PA)的第二小应用程序实施访问时,软件防火墙FW拒绝访问,即使第二小应用程序提供了可共享接口并且因此授权了来自另一小应用程序的访问。这使得能够确保使用简档之间的密封性,即使该访问涉及了静态数据。
因此,图3示出了软件防火墙FW拒绝从简档PA向简档PB发生的任何访问(并且同样适用于从简档PB向简档PA发生的任何访问)。特别是,图3显示出软件防火墙FW拒绝以下访问,而与该访问意图去往的小应用程序的任何可共享接口无关:
- 从上下文CB1的小应用程序向上下文CA1的小应用程序的访问(同样适用于目的地为上下文CA2的访问);
- 从上下文CB1的小应用程序向上下文JA的小应用程序的访问(同样适用于来自上下文CB2的访问);
- 从上下文JB的小应用程序向上下文JA的小应用程序的访问;
- 从上下文JB的小应用程序向静态数据SA的访问;
- 从上下文JB的小应用程序向上下文CA2的小应用程序的访问(同样适用于目的地为上下文CA1的访问);
- 从上下文CB2的小应用程序向上下文CA2的小应用程序的访问(同样适用于目的地为上下文CA1的访问);以及
- 从上下文CB2的小应用程序向静态数据SA的访问(同样适用于来自上下文CB1的访问)。
因此,借助于软件防火墙FW保护了对简档PA和PB的静态数据的访问。因此,不需要变更上下文以便确保该保护。如上面列出的,此保护还扩展到涉及上下文变更的访问。
一种实现可能是在解译器中存储使用简档标识表,其将使用简档与每个实例标识符相关联。对于给定对象,解译器发现相关的实例标识符,并且从而找到相关的使用简档。
然而,在优选实施例中,编程对象具有包含关于这样的使用简档或其归属的信息的相应头部。此处指出与静态数据有关。因此,与Java Card技术相比,这假定在存储器模型级别进行修改,因为当激活使用简档时,操作系统应存储标识所述使用简档(称为活动简档)的信息。操作系统随着使用智能卡eUICC或电子组件iUICC而存储并保存该信息。另外,由于解译器包括负责存储器分配的分配器,因此也相比于Java Card技术修改了分配器,以便在每个新创建的对象的头部中告知活动简档。通过将使用简档的信息直接存储在属于所述使用简档的对象中,在解译试图访问所述对象的中间代码期间,对使用简档的信息的访问特别快。实际上,使用简档的信息与要验证的相同数据位于同一位置的事实使得对其的访问更快。优选实施例使得能够避免在访问对象时与验证使用简档识别表有关的两次迂回。因此,优选实施例执行起来更快,并且避免了必须确保同一实例标识符用于不同的使用简档。
因此,在特定实施例中,其解译相对于Java Card技术被修改的中间代码是:
- 针对静态数据:getstatic、putstatic;以及
- 针对非静态数据和方法:getfield、putfield、athrow、<T> aload、<T> astore、arraylength、checkcast、instanceof、invokevirtual、invokeinterface、invokespecial、invokestatic,其中上面的<T>是指各种类型的数组中间代码(英语为“array bytecode(阵列字节码)”)。
图4示意性地示出了根据第二实施例的属于不同上下文的小应用程序之间的访问管理。
在第二实施例的情境中,定义了特定的使用简档。它被称为系统简档PS。系统简档具有对其它使用简档(于是称为普通简档)的特定的访问权限。因此在图4中以例示的方式再次看到已经在图3中呈现的简档PA(同样可以示出简档PB代替简档PA)。
在特定实施例中,系统简档是与由智能卡eUICC或电子组件iUICC的制造商实例化的小应用程序相关联的使用简档。系统简档负责下载、安装和设置普通简档。例如,考虑智能卡eUICC是SIM卡的情况,系统简档与SIM卡的制造商相关联,并且普通简档与智能卡eUICC的用户向其实施服务订阅的不同的电话运营商相关联。因此,系统简档尤其使得能够集中所有普通简档共有的任何数据,诸如智能卡eUICC本身的管理数据,例如,ECASD(英语为“eUICC Controlling Authority Secure Domain(eUICC控制机构安全域)”)和ISD-R(英语为“Issuer Security Domain-Root(发行商安全域-根部)”)。每个普通简档还可以包括特定于其的管理数据,例如,CASD(英语为“Controlling Authority Secure Domain(控制机构安全域)”)。在使用电子组件iUICC的情境下也是如此。
简档PS包含第七上下文CS1和第八上下文CS2。第七上下文CS1包含小应用程序AS1。第八上下文CS2包含小应用程序AS4。简档PS还包含第九上下文JS,其是用于当简档PS为活动时由JCRE环境实例化的小应用程序。在图4中,第九上下文JS包含小应用程序AS2和小应用程序AS3。简档PS还可以包含对简档PS的各种上下文共有的静态数据SS。
当在同一使用简档内在小应用程序之间实施访问时(简档内),软件防火墙FW应用上下文间访问验证规则,即特别是Java Card技术已经提及的通常访问验证规则(诸如在规范“Java Card经典平台”例如版本3.0.4中可见)。软件防火墙FW然后针对目标小应用程序验证所述目标小应用程序提供可共享接口,并且所述目标小应用程序因此授权来自另一小应用程序的访问。
另外,当从属于简档PS的第一小应用程序向属于简档PA的第二小应用程序实施访问时,软件防火墙FW接受该访问,并且还应用上下文间访问验证规则。因此,软件防火墙FW尤其是验证第二小应用程序是否提供可共享接口并且因此授权来自另一小应用程序的访问。因此,简档PS可以访问普通简档PA和PB。换言之,这意味着软件防火墙FW如该访问是简档内访问那样应用上下文间访问验证规则。
因此,图4示出了软件防火墙FW接受从简档PS向简档PA发生的任何访问(并且同样适用于从简档PS向简档PB发生的任何访问)。特别是,图4显示出软件防火墙FW接受以下访问:
- 从上下文CS1的小应用程序向上下文CA1的小应用程序的访问(同样适用于目的地为上下文CA2的访问);
- 从上下文CS1的小应用程序向上下文JA的小应用程序的访问(同样适用于来自上下文CS2的访问);
- 从上下文JS的小应用程序向上下文JA的小应用程序的访问;
- 从上下文JS的小应用程序向上下文CA2的小应用程序的访问(同样适用于目的地为上下文CA1的访问);
- 从上下文CS2的小应用程序向上下文CA2的小应用程序的访问(同样适用于目的地为上下文CA1的访问);以及
- 从上下文CS2的小应用程序向静态数据SA的访问(同样适用于来自上下文CS1的访问)。
相反,软件防火墙FW拒绝从简档PA发出的(同样适用于来自简档PB的访问)、目的地为简档PS的访问,而与该访问意图去往的小应用程序的任何可共享接口无关。
因此,借助于软件防火墙FW保护了对简档PS的静态数据的访问。因此,不需要变更上下文以便确保该保护。如上面列出的,此保护还扩展到涉及上下文变更的访问。
通过阅读图3和4的描述要指出,每个小应用程序与单个上下文相关联,并且每个上下文与一个或多个小应用程序相关联。还要指出,每个上下文与单个使用简档相关联,并且每个使用简档与一个或多个上下文相关联。
图5A示意性地示出了根据第一实施例的由软件防火墙FW实现的用于处理小应用程序间的访问的算法。
在步骤501中,软件防火墙FW接收要验证的访问。由解译器——即虚拟机JCVM——向软件防火墙FW通知要验证的访问。优选地,实施访问涉及静态数据。然而,相同的原理也优选地应用于非静态数据和/或方法。
在步骤502中,软件防火墙FW确定访问的源简档。换言之,软件防火墙FW验证发起所讨论的访问的小应用程序属于哪个使用简档。代表活动简档的信息与要验证的访问并行地提供给软件防火墙FW。
在步骤503中,软件防火墙FW确定访问的目的地简档。换言之,软件防火墙FW验证所讨论的访问的目标小应用程序属于哪个使用简档。该访问是去往与在所述目的地简档中实例化的给定小应用程序有关的对象。该对象优选地包含关于所述对象在其中被实例化的所述目的地简档的信息。因此,每个对象都是自动描述的,如前文详述的那样。
此处还要指出,另一种方法包括在软件防火墙FW中包括表格,所述表格列出存在于智能卡eUICC或电子组件iUICC上的使用简档、以及存在于每个使用简档内的上下文、以及存在于每个上下文内的小应用程序。每次实例化使用简档、上下文和小应用程序时更新此表格。因此,软件防火墙FW在所述表格中找到所讨论的访问的目标小应用程序属于哪个使用简档。
在步骤504中,软件防火墙FW验证在步骤502处确定的访问的源简档是否与在步骤503处确定的访问的目的地简档相同。通常,活动的使用简档——即源简档——被保存在软件防火墙FW可以访问的持久变量中。当访问的源简档与访问的目的地简档相同时,实施步骤506;否则实施步骤505。
在步骤505中,软件防火墙FW拒绝访问,而与访问的目标小应用程序是否提供可共享接口的事实无关。因此,不允许对该访问的目标小应用程序的任何访问。然后结束图5A中的算法。
在步骤506中,软件防火墙FW应用上文提及的上下文间访问验证规则。换言之,软件防火墙FW特别验证该访问的目标小应用程序是否提供可共享接口。因此,如果该访问的目标小应用程序提供了可共享接口,则允许对该访问的目标小应用程序的访问;否则拒绝访问,并且不允许对该访问的目标小应用程序的任何访问。然后结束图5A中的算法。
图5B示意性地示出了根据第二实施例的由软件防火墙实现的用于处理小应用程序间的访问的算法。
在步骤551中,软件防火墙FW接收要验证的访问。步骤551与步骤501相同。因此,优选地,该访问涉及静态数据。然而,相同的原理也优选地应用于非静态数据和/或方法。
在步骤552中,软件防火墙FW确定访问的源简档。步骤552与步骤502相同。
在步骤553中,软件防火墙FW确定访问的目的地简档。步骤553与步骤503相同。
在步骤554中,软件防火墙FW验证在步骤552处确定的访问的源简档是否与在步骤553处确定的访问的目的地简档相同。步骤554与步骤504相同。当访问的源简档与访问的目的地简档相同时,实施步骤556;否则实施步骤560。
在步骤556中,软件防火墙FW应用上文提及的上下文间访问验证规则。换言之,软件防火墙FW验证该访问的目标小应用程序是否提供可共享接口。因此,如果该访问的目标小应用程序提供了可共享接口,则允许对该访问的目标小应用程序的访问;否则拒绝访问,并且不允许对该访问的目标小应用程序的任何访问。然后结束图5B中的算法。
在步骤560中,软件防火墙FW验证访问的源简档是否是系统简档PS。如果是这种情况,则实施步骤556;否则实施步骤561。换言之,当此处实施步骤556时,软件防火墙FW验证访问的目标小应用程序是否提供可共享接口。因此,如果该访问的目标小应用程序提供了可共享接口,则允许对该访问的目标小应用程序的访问;否则拒绝访问,并且不允许对该访问的目标小应用程序的任何访问。然后结束图5B中的算法。因此,与普通简档不同,如果所述小应用程序分别提供可共享接口,则系统简档PS可以实施对其它简档的小应用程序的访问。
在步骤561中,软件防火墙FW拒绝访问,而与该访问的目标小应用程序是否提供可共享接口的事实无关。因此,不允许对该访问的目标小应用程序的任何访问。然后结束图5B中的算法。
Claims (10)
1.用于验证小应用程序(AA1,AB1)的执行的方法,所述小应用程序(AA1,AB1)是以面向对象的语言开发并以中间代码编译的,所述方法由安装在iUICC型电子组件中或在eUICC型电子卡上的操作系统的软件防火墙(FW)实现,所述操作系统包括解译器(JCVM),所述解译器(JCVM)是解译并执行所述小应用程序(AA1,AB1)的中间代码的软件,每个小应用程序(AA1,AB1)与单个上下文(CA1,CB1,JB)相关联,每个上下文(CA1,CB1,JB)与一个或多个小应用程序相关联,
每个上下文(CA1,CB1,JB)与多个使用简档中的单个使用简档(PA,PB)相关联,每个使用简档(PA,PB)与一个或多个上下文(CA1,CB1,JB)相关联,
并且当所述解译器(JCVM)向所述软件防火墙(FW)通知从第一小应用程序(AB1)向第二小应用程序(AB3,AA1)的对静态数据的访问时,所述软件防火墙(FW)实施以下步骤:
- 确定(502,552)所述静态数据访问的源简档,其为与跟第一小应用程序(AB1)相关联的上下文相关联的简档;
- 确定(503,553)所述静态数据访问的目的地简档,其为与跟第二小应用程序(AB3,AA1)相关联的上下文相关联的简档;
- 验证(504,554)所述访问的源简档是否与所述静态数据访问的目的地简档相同;
- 当所述静态数据访问的源简档与所述静态数据访问的目的地简档不同时,拒绝(505,561)所述静态数据访问;以及
- 当所述静态数据访问的源简档与所述静态数据访问的目的地简档相同时,应用(506,556)上下文间访问验证规则。
2.根据权利要求1所述的方法,其特征在于,所述使用简档中的一个是特定简档,称为系统简档(PS),其被所述软件防火墙(FW)与其它使用简档(PA,PB)分开管理,以便当所述静态数据访问的源简档是所述系统简档(PS)时,所述软件防火墙(FW)应用上下文间访问验证规则,并且当所述静态数据访问的目的地简档是所述系统简档(PS)时,所述软件防火墙(FW)拒绝所述静态数据访问。
3.根据权利要求1和2中的任一项所述的方法,其特征在于,当所述解译器(JCVM)向所述软件防火墙(FW)通知从第一小应用程序(AB1)向第二小应用程序(AB3,AA1)的对非静态数据或对方法的访问时,所述软件防火墙(FW)实施以下步骤:
- 确定(502,552)所述非静态数据或方法访问的源简档;
- 确定(503,553)所述非静态数据或方法访问的目的地简档;
- 验证(504,554)所述非静态数据或方法访问的源简档是否与所述非静态数据或方法访问的目的地简档相同;
- 当所述非静态数据或方法访问的源简档与所述非静态数据或方法访问的目的地简档不同时,拒绝(505,561)所述非静态数据或方法访问;以及
- 当所述非静态数据或方法访问的源简档与所述非静态数据或方法访问的目的地简档相同时,应用(506,556)上下文间访问验证规则。
4.根据权利要求2和3所述的方法,其特征在于,当所述非静态数据或方法访问的源简档是所述系统简档(PS)时,所述软件防火墙(FW)应用上下文间访问验证规则,并且当所述非静态数据或方法访问的目的地简档是所述系统简档(PS)时,所述软件防火墙(FW)拒绝所述非静态数据或方法访问。
5.根据权利要求1至4中的任一项所述的方法,其特征在于,同时仅有一个使用简档是活动的,称为活动简档,并且所述解译器包括负责存储器分配的分配器,所述分配器在每一个新创建的对象的头部中告知所述活动简档。
6.根据权利要求1至5中的任一项所述的方法,其特征在于,所述eUICC型电子卡是SIM卡,并且在于,所述使用简档分别与不同运营商的电话服务相关联。
7.软件防火墙(FW),其被配置成实施对小应用程序(AA1,AB1)的执行验证,所述小应用程序(AA1,AB1)是以面向对象的语言开发并以中间代码编译的,所述软件防火墙(FW)旨在属于旨在被安装在iUICC型电子组件中或在eUICC型电子卡上的操作系统,所述操作系统包括解译器(JCVM),所述解译器(JCVM)是解译并执行所述小应用程序(AA1,AB1)的中间代码的软件,每个小应用程序(AA1,AB1)与单个上下文(CA1,CB1,JB)相关联,每个上下文(CA1,CB1,JB)与一个或多个小应用程序相关联,
每个上下文(CA1,CB1,JB)与多个使用简档中的单个使用简档(PA,PB)相关联,每个使用简档(PA,PB)与一个或多个上下文(CA1,CB1,JB)相关联,
并且当所述解译器(JCVM)向所述软件防火墙(FW)通知从第一小应用程序(AB1)向第二小应用程序(AB3,AA1)的对静态数据的访问时,所述软件防火墙(FW)实施以下步骤:
- 确定(502,552)所述静态数据访问的源简档,其为与跟第一小应用程序(AB1)相关联的上下文相关联的简档;
- 确定(503,553)所述静态数据访问的目的地简档,其为与跟第二小应用程序(AB3,AA1)相关联的上下文相关联的简档;
- 验证(504,554)所述静态数据访问的源简档是否与所述静态数据访问的目的地简档相同;
- 当所述静态数据访问的源简档与所述静态数据访问的目的地简档不同时,拒绝(505,561)所述静态数据访问;以及
- 当所述静态数据访问的源简档与所述静态数据访问的目的地简档相同时,应用(506,556)上下文间访问验证规则。
8. eUICC型电子卡,其包括集成了根据权利要求7所述的软件防火墙(FW)的操作系统,所述软件防火墙(FW)被配置成实施以面向对象的语言开发并以中间代码编译的小应用程序(AA1,AB1)的执行验证。
9.根据权利要求8所述的eUICC型电子卡,其特征在于,所述eUICC型电子卡是SIM卡,并且在于,所述使用简档(PA,PB)分别与不同运营商的电话服务相关联。
10. iUICC型电子组件,其包括集成了根据权利要求7所述的软件防火墙(FW)的操作系统,所述软件防火墙(FW)被配置成实施以面向对象的语言开发并以中间代码编译的小应用程序(AA1,AB1)的执行验证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1757125 | 2017-07-27 | ||
FR1757125A FR3069670A1 (fr) | 2017-07-27 | 2017-07-27 | Pare-feu logiciel |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109309662A true CN109309662A (zh) | 2019-02-05 |
CN109309662B CN109309662B (zh) | 2022-08-30 |
Family
ID=60627733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810841660.0A Active CN109309662B (zh) | 2017-07-27 | 2018-07-27 | 软件防火墙 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20190034662A1 (zh) |
EP (1) | EP3435269B1 (zh) |
CN (1) | CN109309662B (zh) |
BR (1) | BR102018015186A2 (zh) |
ES (1) | ES2778697T3 (zh) |
FR (1) | FR3069670A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020211377A1 (zh) * | 2019-04-19 | 2020-10-22 | 平安科技(深圳)有限公司 | 防火墙验证方法、装置、计算机设备和存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3825881B1 (en) * | 2019-11-21 | 2021-12-29 | IDEMIA France | Managing personalisation in a device implementing a java card environment |
US11194556B1 (en) * | 2021-05-11 | 2021-12-07 | Apex.AI, Inc. | Deterministic memory allocation for real-time applications |
DE102021004912A1 (de) | 2021-09-29 | 2023-03-30 | Giesecke+Devrient Mobile Security Gmbh | Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1806674A2 (en) * | 2006-01-09 | 2007-07-11 | Sun Microsystems, Inc. | Method and apparatus for protection domain based security |
US20080117917A1 (en) * | 2004-11-18 | 2008-05-22 | Fortinet, Inc. | Method and apparatus for managing subscriber profiles |
US20080280644A1 (en) * | 2005-12-13 | 2008-11-13 | Axalto Sa | Sim Messaging Client |
US20100227588A1 (en) * | 2006-06-08 | 2010-09-09 | Ciaran Bradley | Methods and Apparatus for a SIM-Based Firewall |
WO2011041916A1 (en) * | 2009-10-09 | 2011-04-14 | Quickplay Media Inc. | Digital rights management in a mobile environment |
CN102761865A (zh) * | 2011-04-26 | 2012-10-31 | 捷讯研究有限公司 | 至uicc的pdp上下文激活拒绝原因代码的传输 |
CN104699732A (zh) * | 2013-12-05 | 2015-06-10 | 联想(新加坡)私人有限公司 | 形成用户简档的方法和信息处理设备 |
CN104850489A (zh) * | 2014-02-13 | 2015-08-19 | 富士通株式会社 | 移动应用测试系统 |
CN105786593A (zh) * | 2015-01-08 | 2016-07-20 | 国际商业机器公司 | 用于重启上下文相关的应用集的方法和系统 |
CN105874767A (zh) * | 2013-12-19 | 2016-08-17 | 微软技术许可有限责任公司 | 检测来自在线服务的帐户的异常活动 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060182143A1 (en) * | 2005-02-11 | 2006-08-17 | Lu Hongqian K | System and method for filtering communications packets on electronic devices |
CN105827663A (zh) * | 2016-06-02 | 2016-08-03 | 中国联合网络通信集团有限公司 | 访问控制方法和系统 |
-
2017
- 2017-07-27 FR FR1757125A patent/FR3069670A1/fr not_active Withdrawn
-
2018
- 2018-07-13 EP EP18183311.2A patent/EP3435269B1/fr active Active
- 2018-07-13 ES ES18183311T patent/ES2778697T3/es active Active
- 2018-07-23 US US16/042,481 patent/US20190034662A1/en not_active Abandoned
- 2018-07-25 BR BR102018015186-0A patent/BR102018015186A2/pt unknown
- 2018-07-27 CN CN201810841660.0A patent/CN109309662B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080117917A1 (en) * | 2004-11-18 | 2008-05-22 | Fortinet, Inc. | Method and apparatus for managing subscriber profiles |
US20080280644A1 (en) * | 2005-12-13 | 2008-11-13 | Axalto Sa | Sim Messaging Client |
EP1806674A2 (en) * | 2006-01-09 | 2007-07-11 | Sun Microsystems, Inc. | Method and apparatus for protection domain based security |
US20100227588A1 (en) * | 2006-06-08 | 2010-09-09 | Ciaran Bradley | Methods and Apparatus for a SIM-Based Firewall |
WO2011041916A1 (en) * | 2009-10-09 | 2011-04-14 | Quickplay Media Inc. | Digital rights management in a mobile environment |
CN102761865A (zh) * | 2011-04-26 | 2012-10-31 | 捷讯研究有限公司 | 至uicc的pdp上下文激活拒绝原因代码的传输 |
CN104699732A (zh) * | 2013-12-05 | 2015-06-10 | 联想(新加坡)私人有限公司 | 形成用户简档的方法和信息处理设备 |
CN105874767A (zh) * | 2013-12-19 | 2016-08-17 | 微软技术许可有限责任公司 | 检测来自在线服务的帐户的异常活动 |
CN104850489A (zh) * | 2014-02-13 | 2015-08-19 | 富士通株式会社 | 移动应用测试系统 |
CN105786593A (zh) * | 2015-01-08 | 2016-07-20 | 国际商业机器公司 | 用于重启上下文相关的应用集的方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020211377A1 (zh) * | 2019-04-19 | 2020-10-22 | 平安科技(深圳)有限公司 | 防火墙验证方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3435269B1 (fr) | 2020-02-19 |
EP3435269A1 (fr) | 2019-01-30 |
US20190034662A1 (en) | 2019-01-31 |
CN109309662B (zh) | 2022-08-30 |
BR102018015186A2 (pt) | 2019-04-16 |
FR3069670A1 (fr) | 2019-02-01 |
ES2778697T3 (es) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309662A (zh) | 软件防火墙 | |
EP1155366B2 (en) | Techniques for permitting access across a context barrier on a small footprint device using an entry point object | |
US7395535B2 (en) | Techniques for permitting access across a context barrier in a small footprint device using global data structures | |
US20060047954A1 (en) | Data access security implementation using the public key mechanism | |
Iguchi-Cartigny et al. | Developing a Trojan applets in a smart card | |
JPH10313309A (ja) | 国際暗号法フレームワークでアプリケーションが一定のサービスクラスを合法的に実行することを認証する装置 | |
JP4996787B2 (ja) | 小面積装置においてコンテキスト障壁を用いたセキュリテイを施す技術 | |
EP1163579B1 (en) | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges | |
WO2014102216A1 (en) | System and method for administrating access control rules on a secure element | |
JP2003141488A (ja) | 高級プログラミング言語を用いたマイクロコントローラ | |
JP4981210B2 (ja) | 小型装置において共有オブジェクト・インターフエイスを使用してコンテキスト障壁を横断するアクセスを許可する技術 | |
JP2004005679A (ja) | コンピュータシステム、メモリ構造、および、プログラムを実行する方法 | |
CN102428472B (zh) | 本地代码的安全执行 | |
Bouffard et al. | The Next Smart Card Nightmare: Logical Attacks, Combined Attacks, Mutant Applications and Other Funny Things | |
Markantonakis et al. | An overview of the GlobalPlatform smart card specification | |
Akram et al. | Firewall mechanism in a user centric smart card ownership model | |
JP2003196625A (ja) | Icカードプログラム及びicカード | |
JP2006338311A (ja) | 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム | |
Girard et al. | Java Card or How to Cope with the New Security Issues Raised by Open Cards? | |
Girard et al. | New security issues raised by open cards | |
Gadyatskaya et al. | Java Card architecture for autonomous yet secure evolution of smart cards applications | |
Controller | NXP P541G072V0P (JCOP 41 v2. 3.1) | |
Mayes | Vulnerability Analysis of a Commercial | |
Controller | Security Target Lite | |
Sud | Mokard Safe 2.2: ASE-Security Target Lite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |