DE1151378T1 - Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen - Google Patents

Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen

Info

Publication number
DE1151378T1
DE1151378T1 DE1151378T DE00904411T DE1151378T1 DE 1151378 T1 DE1151378 T1 DE 1151378T1 DE 1151378 T DE1151378 T DE 1151378T DE 00904411 T DE00904411 T DE 00904411T DE 1151378 T1 DE1151378 T1 DE 1151378T1
Authority
DE
Germany
Prior art keywords
context
access
program module
executing
small footprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE1151378T
Other languages
English (en)
Inventor
B. Butler
Andy Streich
Joshua Susser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of DE1151378T1 publication Critical patent/DE1151378T1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Claims (17)

f * /IA /&Ugr; DE/f P 1 151 37871 PATENTANSPRÜCHE
1. Verfahren zum Betrieb eines Geräts mit kleinem Platzbedarf (400), das eine Verarbeitungsmaschine (410) umfasst, wobei Programmmodule auf der Verarbeitungsmaschine ausgeführt werden, gekennzeichnet durch:
Ausführen von Gruppen von einem oder mehreren Programmmodulen in separaten Kontexten (420, 620; 760, 770, 780; 1000, 1010, 1020),
•Bereitstellen einer Kontextsperre (600; 600') zum Trennen und Isolieren der Kontexte und zum Steuern des Zugriffs eines Programmmoduls, das in einem Kontext ausgeführt wird, auf Informationen und/oder ein Programmmodul, das in einem anderen Kontext ausgeführt wird, und
Bereitstellen einer gemeinsamen Schnittstelle, die wenigstens eine gemeinsame Schnittstellenmethode eines ersten Programmmoduls definiert, das in einem ersten Kontext ausgeführt wird, und
einem zweiten Programmmodul, das in einem anderen Kontext ausgeführt wird, Zugriff auf die wenigstens eine gemeinsame Schnittstellenmethode gewähren, wenn 'das zweite Programmmodul den Zugriff verlangt und wenn das erste Programmmodul den Zugriff gewährt.
2. Verfahren nach Anspruch 1, wobei die Ausführung dieser wenigstens einen gemeinsamen Schnittstellenmethode im ersten Kontext erfolgt.
3. Verfahren nach Anspruch 1 oder 2, wobei das erste Programmmodul zusätzliche Methoden umfasst, die für die Programmmodule, die in anderen Kontexten ausgeführt werden, nicht zugänglich sind.
♦ · r · ! i
&Idigr; DE/EP 1 1 51 3 78 T1
4. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei das Verfahren des Weiteren das Zuordnen jeweiliger separater Namensstellen für jeden Kontext umfasst.
5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei das Verfahren des Weiteren das Zuordnen jeweiliger Speicherstellen für jeden Kontext umfasst.
6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 5, wobei das Steuern des Zugriffs eines Programmmoduls, das in einem Kontext ausgeführt wird, auf Informationen und/oder ein Programmmodul, das in einem anderen Kontext ausgeführt wird, durch die Kontextsperre (500; 600') des Weiteren das Verhindern des Zugriffs, wenn der Zugriff nicht autorisiert ist, und das Ermöglichen des Zugriffs, wenn der Zugriff autorisiert ist, umfasst.
7. Verfahren nach Anspruch 6, wobei die Autorisierung des Zugriffs mindestens eine Sicherheitsprüfung umfasst.
8. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 7, wobei die Verarbeitungsmaschine (410) eine virtuelle Maschine (720) umfasst, die auf einem Prozessor (300) läuft.
9. Computerprogrammprodukt, das ein Programm von Befehlen für den Betrieb eines Geräts mit kleinem Platzbedarf (400) gemäß einem der Verfahrensansprüche 1 bis 8 enthält.
10. Gerät mit kleinem Platzbedarf (400), das eine Verarbeitungsmaschine (410) umfasst, wobei Programmmodule auf der Ve.rarbeitungsmaschine ausgeführt werden, gekennzeichnet durch:
.«TV:
DE/fP 1 151378T1
Mittel zum Ausführen von Gruppen von einem oder mehreren Programmmodulen in separaten Kontexten (420, 620; 760, 770, 780; 1000, 1010, 1020),
eine Kontextsperre (600; 600') zum Trennen und Isolieren der Kontexte und zum Steuern des Zugriffs eines Programmmoduls, das in einem Kontext ausgeführt wird, auf Informationen und/oder ein Programmmodul, das in einem anderen Kontext ausgeführt wird, und
ein erstes Programmmodul, das wenigstens eine gemeinsame Schnittstellenmethode umfasst und in einem ersten Kontext ausgeführt wird, wobei die Methode für ein zweites Programmmodul, das in einem anderen Kontext ausgeführt wird, zugänglich ist, wenn das zweite Programmmodul den Zugriff verlangt und wenn das erste Programmmodul den Zugriff gewährt.
11. Gerät mit kleinem Platzbedarf nach Anspruch 10, wobei die Ausführung der mindestens einen gemeinsamen Schnittstellenmethode im ersten Kontext erfolgt.
12. Gerät mit kleinem Platzbedarf nach Anspruch 10 oder 11, wobei das erste Programmmodul zusätzliche Methoden umfasst, die für die Programmmodule, die in einem beliebigen der anderen Kontexte ausgeführt werden, nicht zugänglich sind.
13. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 12, wobei das Gerät des Weiteren Mittel für das Zuordnen jeweiliger separater Namensstellen für jeden Kontext umfasst.
14. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 13, wobei das Gerät des
"DE/EP 1 151 378 Tl
Weiteren Mittel für das Zuordnen jeweiliger Speicherstellen für jeden Kontext umfasst.
15. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 14, wobei das Steuern des Zugriffs eines Programmmoduls, das in einem Kontext ausgeführt wird, auf Informationen und/oder ein .Programmmodul, das in einem anderen Kontext ausgeführt wird, durch die Kontextsperre (600; 600') des Weiteren das Verhindern des Zugriffs, wenn der Zugriff nicht autorisiert ist, und das Ermöglichen des Zugriffs, wenn der Zugriff autorisiert ist, umfasst.
16. Gerät mit kleinem Platzbedarf nach einem der vorhergehenden Ansprüche 10 bis 15, wobei die Verarbeitungsmaschine (410) eine virtuelle Maschine (720) umfasst, die auf einem Prozessor (300) läuft.
17. Verwendung eines Netzwerks zur Übertragung von Code von einem Server über eine Kommunikationsverbindung, wobei der Code Anweisungen zum Betrieb eines Geräts mit kleinem Platzbedarf (400) gemäß einem der Verfah-•rensansprüche 1 bis 8 umfasst.
DE1151378T 1999-01-22 2000-01-20 Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen Pending DE1151378T1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/235,159 US7093122B1 (en) 1999-01-22 1999-01-22 Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
PCT/US2000/001236 WO2000043877A1 (en) 1999-01-22 2000-01-20 Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces

Publications (1)

Publication Number Publication Date
DE1151378T1 true DE1151378T1 (de) 2003-03-06

Family

ID=22884344

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1151378T Pending DE1151378T1 (de) 1999-01-22 2000-01-20 Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen

Country Status (9)

Country Link
US (1) US7093122B1 (de)
EP (1) EP1151378B1 (de)
JP (1) JP4981210B2 (de)
KR (1) KR20010103746A (de)
CN (1) CN100353324C (de)
AU (1) AU773772B2 (de)
DE (1) DE1151378T1 (de)
HK (1) HK1041335A1 (de)
WO (1) WO2000043877A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
JP2004005213A (ja) * 2002-05-31 2004-01-08 Toshiba Corp 情報処理装置
US7441264B2 (en) 2002-06-24 2008-10-21 International Business Machines Corporation Security objects controlling access to resources
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8719816B2 (en) 2006-03-14 2014-05-06 University Of Utah Research Foundation Extendable framework for distributed applications and data
JP5150116B2 (ja) 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US7631810B2 (en) * 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US8667574B2 (en) 2010-05-10 2014-03-04 Canon Kabushiki Kaisha Assigning a network address for a virtual device to virtually extend the functionality of a network device
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8689344B2 (en) * 2011-05-16 2014-04-01 Guest Tek Interactive Entertainment Ltd. System and method of integrating modules for execution on a computing device and controlling during runtime an ability of a first module to access a service provided by a second module
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9690709B2 (en) * 2014-07-14 2017-06-27 Oracle International Corporation Variable handles
US10223093B2 (en) 2014-12-12 2019-03-05 Pcms Holdings, Inc. Method and system for context-based control over access to personal data

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
JPH05224956A (ja) * 1992-02-14 1993-09-03 Nippon Telegr & Teleph Corp <Ntt> プロセス間メッセージ通信方法
WO1994010657A1 (en) 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5432924A (en) * 1993-12-15 1995-07-11 Microsoft Corporation Method and system for selectively applying an appropriate object ownership model
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
EP0666550B1 (de) 1994-02-08 1997-05-02 Belle Gate Investment B.V. Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
JPH07244590A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd オブジェクト指向プログラミングシステム
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
DE69624693T2 (de) 1995-04-07 2003-07-31 Dreamtechnologies Co., Ltd. Verfahren und vorrichtung zur ausführung eines anwendungsprogramms
ATE197743T1 (de) 1995-08-04 2000-12-15 Belle Gate Invest B V Datenaustauschlsysteme mit tragbaren datenverarbeitungseinheiten
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
JPH10162061A (ja) * 1996-11-27 1998-06-19 Hitachi Ltd 遠隔相談システムにおける共有情報制御方法
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges

Also Published As

Publication number Publication date
US7093122B1 (en) 2006-08-15
AU773772B2 (en) 2004-06-03
KR20010103746A (ko) 2001-11-23
CN100353324C (zh) 2007-12-05
JP2003522988A (ja) 2003-07-29
CN1338072A (zh) 2002-02-27
HK1041335A1 (zh) 2002-07-05
AU2617400A (en) 2000-08-07
JP4981210B2 (ja) 2012-07-18
EP1151378B1 (de) 2016-06-29
EP1151378A1 (de) 2001-11-07
WO2000043877A1 (en) 2000-07-27

Similar Documents

Publication Publication Date Title
DE1151378T1 (de) Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von gemeinsamen objektschnittstellen
DE1155366T1 (de) Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von einem eingangspunktobjekt
DE1155365T1 (de) Techniken zur durchführung von sicherheit in einem gerät mit kleinem platzbedarf unter verwendung von einer kontextsperre
DE1190316T1 (de) Techniken zum erlauben von zugang durch eine kontextsperre in einem kleinen gerät unter verwendung von globalen datenstrukturen
DE1163579T1 (de) Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von laufzeitumgebungsprivilegien
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE3789215T2 (de) Gesteuerter dynamischer Belastungsausgleich für ein Multiprozessorsystem.
DE69028226T2 (de) Gegen unbefugte Manipulation gesichertes Zugangsberechtigungsverfahren
DE69328454T2 (de) Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät
DE69714512T2 (de) Zugriffscodes für Rechnerbetriebsmittel
DE69729356T2 (de) Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server
EP0519109B1 (de) Zugriffskontrolle in Rechnernetzen
DE69029759T2 (de) Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
DE1080414T1 (de) Verfahren und system fur sichere transaktionen in einem rechnersystem
DE112013004285T5 (de) Priorisierter Token-basierter Arbiter und Verfahren
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
DE102017011464A1 (de) Bedieneridentifikationssystem
EP0280035A2 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE9420092U1 (de) Modul zum Schutz von Software
DE3789914T2 (de) Vorrichtung zur Bestimmung der Prioritätsordnung.
DE60004650T2 (de) Verfahren zur erzeugung einer verbindung zwischen einem herausgeber und benutzern
EP1801696B1 (de) Multithreading - fähige virtuelle Maschine
DE102006049442A1 (de) Verfahren zum Freischalten einer Chipkarte
DE69326497T2 (de) Verfahren zum Sichern von ausführbaren Programmen gegen die Benutzung durch eine unbefugte Person und Sicherheitssystem für seine Anwendung
DE602004001293T2 (de) Programmintegritätsprüfung mittels Statistiken