ES2346141T3 - Terminal de telecomunicacion con dos espacios de ejecucion. - Google Patents

Terminal de telecomunicacion con dos espacios de ejecucion. Download PDF

Info

Publication number
ES2346141T3
ES2346141T3 ES04816419T ES04816419T ES2346141T3 ES 2346141 T3 ES2346141 T3 ES 2346141T3 ES 04816419 T ES04816419 T ES 04816419T ES 04816419 T ES04816419 T ES 04816419T ES 2346141 T3 ES2346141 T3 ES 2346141T3
Authority
ES
Spain
Prior art keywords
applications
execution
profile
execution space
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04816419T
Other languages
English (en)
Inventor
Cuihtlauac Alvarado
Jean-Bernard Blanchet
Laurent Frerebeau
Alexandre Frey
Eric Vetillard
Geoffroy Montel
Matthieu Maupetit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Trusted Logic SAS
Original Assignee
France Telecom SA
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA, Trusted Logic SAS filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2346141T3 publication Critical patent/ES2346141T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Eye Examination Apparatus (AREA)

Abstract

Dispositivo informático con interfaz de usuario, que comprende unos medios de realización de una serie de aplicaciones, incluyendo estos medios en particular un primer espacio de ejecución máquina virtual/perfil de funcionamiento (100, P1, 200, P2 ) y un segundo espacio de ejecución máquina virtual/perfil de funcionamiento (100, P1, 200, P2), estando los dos espacios de ejecución albergados por un mismo medio físico de tratamiento (400) que está dispuesto para ser no escindible en dos partes sin destrucción de este medio físico de tratamiento (400), alojando cada espacio de ejecución unas aplicaciones (110, 120, 130, 140, 220, 230), caracterizado porque las aplicaciones (110, 120, 130, 210, 220, 230) del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones no modificables por el usuario, mientras que las aplicaciones (110, 120, 130, 210, 220, 230) del primer espacio de ejecución (100, P1, 200; P2) son unas aplicaciones modificables por el usuario, de manera que las aplicaciones del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones con grado de seguridad específicamente más elevado que el de las aplicaciones del primer espacio de ejecución (100, P1, 200, P2); y porque la máquina virtual del segundo espacio de ejecución (100, P1, 200, P2) es distinta del primer espacio de ejecución (100, P1, 200, P2), estando cada una de estas dos máquinas virtuales asociada a un solo perfil de funcionamiento.

Description

Terminal de telecomunicación con dos espacios de ejecución.
La presente invención se refiere a la ejecución de programas y aplicaciones, en un dispositivo informático con interfaz de usuario (teclado, pantalla, tarjeta de sonido, zona táctil, ratón, etc...), por ejemplo sobre una pasarela doméstica, una máquina de venta (máquina pública por ejemplo) o también en un terminal de telecomunicaciones (del PC-ordenador personal-al teléfono móvil).
Se conocen diferentes enfoques para la implementación de aplicaciones en los terminales de telecomunicaciones.
Así, el perfil MIDP 2.0., en máquina virtual, utiliza una política de seguridad basada en unos estándares abiertos, simple de utilizar, que no requiere nada del usuario, que tiene en cuenta las necesidades de cada parte interviniente, del desarrollo en la ejecución, (se separan los conceptos de usuario, de operador, de OEM, de tercero de confianza).
Permite proteger la integridad y verificar el origen de las aplicaciones durante la telecarga y la ejecución de éstas, controlar el acceso a los recursos críticos según una política de seguridad, advertir al usuario de lo que ocurre, y puede incluso requerirle su opinión.
La toma en cuenta de la política de seguridad se realiza bastante simplemente, a nivel de una API a proteger, mediante la selección del método "check permission" de la clase "Midlet" (figura 2).
Esto requiere que la función de selección de archivo MIDP no sea accesible directamente desde los programas MIDP (función protegida).
La política de seguridad de MIDP 2.0 está muy adaptada a las necesidades de las diversas partes intervinientes. La posibilidad de solicitar la opinión del usuario según un cierto número de criterios (siempre, una vez, para una sesión, nunca) es muy ventajosa.
Sin embargo, su implementación plantea dos tipos de problemas.
En primer lugar, la ejecución del procedimiento protegido se realiza en el mismo espacio de ejecución que el programa que llama, lo cual facilita el riesgo de "fugas". Si se imagina así un servicio de cifrado llamado por dos midlets simultáneamente, nada garantiza, si no se pone demasiada atención, que un midlet pueda recuperar el contenido de la clave privada utilizada por el otro midlet.
El primer problema es por tanto una falta de seguridad, en particular para las aplicaciones con riesgo tales como el pago, la firma o también por ejemplo las aplicaciones DRM.
Unos ejercicios han mostrado por otra parte que, con un error de implementación, se podría hacer caso omiso de este sistema de permisos.
El segundo problema del perfil MIDP es planteado por las especificaciones del perfil MIDP mismo. No está adaptado a la comprobación formal de programas. Esto plantea un problema en ciertos sectores (en particular bancarios) en los que un midlet no puede ser modelizado por unos métodos formales, y por tanto no puede ser certificado por estos métodos.
En otros términos, no existe una técnica que permita probar, mediante métodos formales, la validez con respecto a unas especificaciones de un programa programado en este perfil.
Otro perfil, el perfil STIP, está más especialmente adaptado para el acceso a unos API orientados en cuanto a la seguridad, tales como el acceso a la SIM.
Las máquinas virtuales STIP (figura 3) permiten hacer funcionar los programas especialmente escritos para el perfil STIP.
La otra fuerza de STIP es que su modelo de programación y sus API se prestan bien para el análisis según los métodos formales. Esto ha permitido por otra parte conectar el medio bancario a su diseño, puesto que la conformidad del código a las especificaciones puede ser comprobada de manera formal.
También el perfil STIP, utilizado en el medio bancario, está, por sus limitaciones, adaptado a la comprobación de programas.
Sin embargo, el perfil STIP ha sido concebido para unos sistemas cerrados (no se telecargan impunemente unas aplicaciones de las que no se tiene confianza).
Así, no se aplica ningún modelo de seguridad (en la versión 2.1.1. de la especificación), y por tanto cualquier aplicación STIP (stiplet) puede acceder a cualquier API de tipo STIP ya implementada.
\global\parskip0.930000\baselineskip
El perfil STIP no está por tanto adaptado para la realización de terminales en los que un usuario es susceptible de telecargar y utilizar unas aplicaciones corrientes tales como juegos o aplicaciones utilitarias diversas.
La invención tiene por objetivo proponer una configuración que permita, en un terminal de telecomunicaciones, utilizar a la vez unas aplicaciones de usuario diversas, y a la vez unas aplicaciones que requieran un alto nivel de seguridad.
La invención prevé además facilitar la programación y la utilización de aplicaciones, en particular facilitando la certificación del buen funcionamiento de las aplicaciones nuevamente programadas.
Se conoce ciertamente el principio de los teléfonos móviles que albergan dos máquinas virtuales en la forma física de dos procesadores, uno constituido por el terminal mismo y el otro constituido por la tarjeta SIM.
La tarjeta SIM verifica unas exigencias de seguridad elevadas, mientras que el procesador de terminal mismo y su contenido son accesibles por el usuario.
Sin embargo, dicha implementación adolece asimismo de ciertos inconvenientes importantes.
Se conoce asimismo a partir del documento WO 00/43878 un dispositivo de acuerdo con el preámbulo de la reivindicación 1.
Así, otro objetivo de la invención es proponer un dispositivo, asociado en red o no, en el que un espacio segurizado y un espacio no segurizado son ambos aprovechados, por ejemplo permitiendo que el espacio segurizado acceda a las interfaces de usuario tales como teclado o pantalla en lugar del espacio no segurizado, y por el contrario permitir por ejemplo que el espacio no segurizado acceda a una comunicación segurizada con un operador conocido para garantizar dicha seguridad. Se citará en particular, como dicho operador de seguridad, los operadores de telefonía, en particular móvil, los bancos, los proveedores de objetos multimedia de difusión selectiva o de pago, los operadores de provisión de servicio contra firma electrónica a través de dicho dispositivo.
Unos proveedores de objetos multimedia de difusión selectiva son en particular los "DRM" (Digital Rights Management, gestión de los derechos bajo licencia), servidores que suministran un contenido típicamente musical, de vídeo o de juego, bajo licencia, y en forma de un fichero previsto para ser leído bajo diversas obligaciones, por ejemplo un cierto número de veces.
Un objetivo de la invención es proponer dichos medios en los que, además, se pueda tener la certidumbre de que los dos espacios de ejecución asociados (uno con seguridad más elevada que el otro) sean efectivamente los que estaban destinados o autorizados a ser asociados uno al otro ab initio.
Estos objetivos se alcanzan según la invención gracias a un dispositivo informático con interfaz de usuario según la reivindicación 1.
Otras características, objetivos y ventajas de la invención se pondrán más claramente de manifiesto a partir de la lectura de la descripción detallada siguiente, dada haciendo referencia a las figuras adjuntas, en las que:
- la figura 1 es un esquema que ilustra una implementación MIDP según la técnica anterior;
- la figura 2 es un esquema que ilustra la utilización de medios de protección en dicha implementación MIDP;
- la figura 3 es un esquema que ilustra una implementación STIP, de acuerdo con la técnica anterior;
- la figura 4 ilustra una configuración funcional de un terminal de acuerdo con la invención, según una variante preferida.
El modo particular de realización que se describirá ahora permite beneficiarse de lo mejor de las dos técnicas MIDP y STIP, dadas a título de ejemplo, en el seno de un entorno de ejecución coherente.
Se constituye el perfil "usuario", el perfil MIDP. Este perfil es muy popular en el mundo móvil para la creación de juegos y de aplicaciones utilitarias diversas. El usuario puede así telecargar y ejecutar unas aplicaciones que encuentra en la red, como lo haría con un teléfono MIDP corriente. El perfil MIDP incluye por tanto en este caso unas aplicaciones colocadas y activadas por el usuario mismo.
El perfil STIP constituye en este caso un perfil adicional, y más específicamente un perfil "operador". El perfil STIP está muy adaptado a las aplicaciones que requieren un alto nivel de seguridad, tales como las aplicaciones bancarias. Así, los consorcios bancarios ya han puesto su confianza en la posibilidad de certificar unas aplicaciones STIP por unos métodos formales para implementarlas en unos terminales de pago electrónico (TPE).
La presente invención permite por tanto proporcionar a los desarrolladores un conjunto de API operador cuya ejecución está asegurada en un espacio de ejecución apropiado para la programación facilitada por estos desarrolladores, espacio del mismo perfil o no, totalmente distinto.
\global\parskip1.000000\baselineskip
Este modo de realización permite por tanto que el operador proporcione un lote de aplicaciones segurizadas, tales como pago, de firma o también de DRM, totalmente independiente del perfil de ejecución de las aplicaciones "corrientes".
El terminal representado en la figura 4 incluye y hace funcionar en armonía dos máquinas virtuales 100 y 200 de perfiles distintos P1 y P2 (o no). Una 100 de las dos máquinas está dedicada a las aplicaciones de usuarios, la otra 200 a las aplicaciones del operador.
Los perfiles correspondientes P1 y P2, en este caso respectivamente el perfil MIDP y el perfil STIP, están en este caso a su vez dedicados respectivamente a las aplicaciones usuario y la las aplicaciones de operador.
En la figura 4, se han representado así dos máquinas virtuales 100 y 200.
La maquina virtual "usuario" 100 es puesta a disposición del usuario para telecargar, instalar, desinstalar, ejecutar, detener, como mejor le parezca unas aplicaciones en el perfil MIDP. Las aplicaciones 110 que giran alrededor utilizan la API 120 de este perfil, así como una API "stub" del mismo perfil que el de la máquina 100, estando esta API stub referenciada 130 en la figura 4.
La segunda máquina, referenciada 200, es la máquina virtual "operador": solamente el operador, por ejemplo el operador de telefonía móvil o también el operador de internet (proveedor de acceso), mediante un mecanismo OTA (Over The Air), puede administrar este espacio de ejecución.
Puede instalar en el mismo, desinstalar, activar, desactivar como mejor le parezca unas aplicaciones 210 escritas según el formalismo del perfil 100. Estas aplicaciones 210 tienen acceso a las API 220 del perfil 220 P2 y a una o varias API de alto nivel ilustradas bajo la referencia 230 en la figura 4.
Estas API de alto nivel 230 permiten acceder a unos servicios ofrecidos por el perfil de la máquina 100. El acceso a las API, ya sea del perfil de la máquina 200 o del stub 230 al perfil de la máquina 100, se realiza según el modelo de seguridad inherente al perfil de la máquina 200.
La API "stub" 130 es una API de alto nivel, expresada según el modelo de programación del perfil 100, que permite acceder a unos servicios ofrecidos por el perfil P2. El acceso a las API, ya sea al perfil de la máquina 100 o de un stub 130 se realiza según el modelo de seguridad inherente al perfil P1 de la máquina 100.
El funcionamiento de los stubs 130 y 230 es el siguiente:
La llamada a una API del stub 130, 230 se transforma en flujo de octetos (proceso de serialización, o marshalling/unmarshalling según las denominaciones).
Este flujo es recibido por un manager 140, 240 del perfil opuesto a través de un canal de comunicación 300, deserializado y convertido en la ejecución de un procedimiento en el perfil remoto. El retorno de ejecución de este procedimiento es de nuevo serializado en el perfil remoto, y pasa de nuevo al canal de comunicación 300 entre los dos perfiles P1 y P2 de las máquinas 100 y 200, la respuesta es deserializada en el perfil original y transformada en retorno de llamada de la API "stub".
Así, se dispone de dos espacios de ejecución independientes que consisten en este caso cada uno en una maquina diferente y un perfil diferente, y en relación muy estrecha por medio de API stub 130 y 230.
Como variante, los dos perfiles P1 y P2 pueden ser del mismo tipo, por ejemplo dos perfiles MIDP o dos perfiles STIP para dos máquinas diferentes.
Se observará asimismo que se pueden adoptar dos perfiles P1 y P2 en el seno de una misma máquina virtual.
Este modo de realización permite por tanto ofrecer una API de pago a los desarrolladores de aplicaciones MIDP, en las que el pago mismo se efectuará en el marco de la ejecución de una máquina virtual STIP controlada por el operador.
En otros términos, una aplicación MIDP, desarrollada fácilmente, podrá ofrecer un medio de pago al usuario haciendo funcionar una aplicación de pago de la máquina 200 a través de la conexión de comunicación 300. Una aplicación MIDP es por tanto, gracias a la invención, capaz de ofrecer una funcionalidad de pago de gran fiabilidad.,
Los dos espacios de ejecución, 100 y 200, cada uno constituido por un par máquina virtual/perfil de ejecución, diferentes uno del otro por el perfil o por la maquina virtual, son sin embargo ambos implementados por un mismo perfil físico de tratamiento 400 (la misma entidad hardware 400).
Este dispositivo de tratamiento que aloja los dos espacios de ejecución es único en el sentido de que puede ser escindido sin destrucción de su funcionamiento.
Así, es imposible separar físicamente los dos espacios de ejecución, y por tanto también imposible asociar un espacio así separado con otro espacio, que no está autorizado.
Dicha realización sobre medio único se obtiene por ejemplo implementando los dos espacios de ejecución sobre un mismo circuito integrado que forma un único procesador.
Se asegura así que dos entornos, uno segurizado y el otro no segurizado, son indisociables.
La seguridad propuesta por un operador (telefonía, banca, administración de firma, difusor multimedia) se encuentra por ello mejorada, ya se trate de impedir unas desviaciones de funciones de pago, de asegurar la confidencialidad o la no falsificación de códigos secretos, de fiabilizar el uso de una firma electrónica, o también de vigilar para impedir sobrepasar unos derechos de utilización limitados de obras de pago.
Ventajosamente, los perfiles P1, P2 de cada uno de los dos espacios de ejecución 100, P1, 200, P2 son respectivamente un perfil STIP y un perfil que forma parte del grupo constituido por los perfiles STIP, MIDP, OSGI, y ".net".

Claims (12)

1. Dispositivo informático con interfaz de usuario, que comprende unos medios de realización de una serie de aplicaciones, incluyendo estos medios en particular un primer espacio de ejecución máquina virtual/perfil de funcionamiento (100, P1, 200, P2 ) y un segundo espacio de ejecución máquina virtual/perfil de funcionamiento (100, P1, 200, P2), estando los dos espacios de ejecución albergados por un mismo medio físico de tratamiento (400) que está dispuesto para ser no escindible en dos partes sin destrucción de este medio físico de tratamiento (400), alojando cada espacio de ejecución unas aplicaciones (110, 120, 130, 140, 220, 230), caracterizado porque las aplicaciones (110, 120, 130, 210, 220, 230) del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones no modificables por el usuario, mientras que las aplicaciones (110, 120, 130, 210, 220, 230) del primer espacio de ejecución (100, P1, 200; P2) son unas aplicaciones modificables por el usuario, de manera que las aplicaciones del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones con grado de seguridad específicamente más elevado que el de las aplicaciones del primer espacio de ejecución (100, P1, 200, P2); y porque la máquina virtual del segundo espacio de ejecución (100, P1, 200, P2) es distinta del primer espacio de ejecución (100, P1, 200, P2), estando cada una de estas dos máquinas virtuales asociada a un solo perfil de funcionamiento.
2. Dispositivo según la reivindicación 1, caracterizado porque las aplicaciones (110, 120, 130, 210, 220, 230) del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones modificables por un operador de seguridad que pertenece al grupo constituido por los operadores de telefonía, bancos, proveedores de objetos multimedia de difusión selectiva o de pago, operadores de provisión de servicios contra firma electrónica por medio de dicho dispositivo.
3. Dispositivo según la reivindicación 1 ó 2, caracterizado porque constituye un terminal telefónico.
4. Dispositivo según la reivindicación 3, caracterizado porque constituye un terminal de telefonía móvil.
5. Dispositivo según cualquiera de las reivindicaciones anteriores, caracterizado porque comprende unos medios de comunicación (130, 230, 300) entre los dos espacios de ejecución (100, P1, 200, P2).
6. Dispositivo según la reivindicación 5, caracterizado porque los medios de comunicación (130, 230, 300) entre los dos espacios de ejecución están previstos para permitir una aplicación (130, 230) de uno de los dos espacios de ejecución para recurrir a unos medios de tratamiento del segundo espacio de ejecución (100, P1, 200, P2).
7. Dispositivo según cualquiera de las reivindicaciones anteriores, caracterizado porque cada uno de los dos espacios de ejecución incluye por lo menos una API distinta (120, 130, 220, 230).
8. Dispositivo según la reivindicación 5, caracterizado porque los medios de comunicación incluyen una API "stub" (130, 230) que tiene por función recurrir a unos recursos del espacio de ejecución opuesto (100, P1, 200, P2), utilizando estos recursos una selección en cuanto al acceso a ellos mismos en función de aplicación (100, 210) que los llama.
9. Dispositivo según la reivindicación 5, caracterizado porque los medios de comunicación entre los dos espacios de ejecución (100, P1, 200, P2) incluyen unos medios que utilizan una serialización/deserialización o un marshalling/unmarshalling.
10. Dispositivo según cualquiera de las reivindicaciones anteriores, caracterizado porque uno de los dos espacios de ejecución (100, P1, 200, P2) incluye un perfil de tipo STIP.
11. Dispositivo según cualquiera de las reivindicaciones anteriores, caracterizado porque uno de los dos espacios de ejecución (100, P1, 200, P2) incluye un perfil MIDP.
12. Dispositivo según cualquiera de las reivindicaciones anteriores, caracterizado porque los perfiles (P1, P2) de cada uno de los dos espacios de ejecución (100, P1, 200, P2) son respectivamente un perfil STIP y un perfil que forma parte del grupo constituido por los perfiles STIP, MIDP, OSGI, y ".net".
ES04816419T 2003-12-23 2004-12-17 Terminal de telecomunicacion con dos espacios de ejecucion. Active ES2346141T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0315253 2003-12-23
FR0315253A FR2864398A1 (fr) 2003-12-23 2003-12-23 Terminal de telecommunication a deux espaces d'execution

Publications (1)

Publication Number Publication Date
ES2346141T3 true ES2346141T3 (es) 2010-10-11

Family

ID=34630504

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04816419T Active ES2346141T3 (es) 2003-12-23 2004-12-17 Terminal de telecomunicacion con dos espacios de ejecucion.

Country Status (10)

Country Link
US (1) US7865724B2 (es)
EP (1) EP1700454B1 (es)
JP (1) JP4833079B2 (es)
KR (1) KR101076405B1 (es)
CN (2) CN102984706B (es)
AT (1) ATE473578T1 (es)
DE (1) DE602004028043D1 (es)
ES (1) ES2346141T3 (es)
FR (1) FR2864398A1 (es)
WO (1) WO2005071925A2 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US20080184216A1 (en) * 2007-01-25 2008-07-31 Johan Muedsam Managing application software in mobile communication devices
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20090328153A1 (en) * 2008-06-25 2009-12-31 International Business Machines Corporation Using exclusion based security rules for establishing uri security
US8831993B2 (en) * 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
WO2012144193A1 (ja) 2011-04-22 2012-10-26 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2704353B1 (en) 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
CN103270515B (zh) 2011-05-09 2016-04-27 松下电器产业株式会社 内容管理系统、管理服务器、记录介质装置及内容管理方法
JP5981923B2 (ja) 2011-09-06 2016-08-31 パナソニック株式会社 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US9195820B2 (en) 2013-08-19 2015-11-24 Mastercard International Incorporated System and method for graduated security in user authentication
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR101531833B1 (ko) * 2013-11-14 2015-06-26 주식회사 알투소프트 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
KR101927721B1 (ko) * 2017-07-14 2019-02-27 한국과학기술원 어플리케이션 수행에 있어서 모바일 기기 간에 기능을 분배하는 방법

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621912A (en) * 1994-12-29 1997-04-15 International Business Machines Corporation Method and apparatus for enabling monitoring of guests and native operating systems
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
ES2184066T3 (es) * 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
JPH10289117A (ja) * 1997-04-15 1998-10-27 Sony Corp プログラム実行環境の設定方法及びその方法が記録された記録媒体
US6415144B1 (en) * 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6922835B1 (en) * 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6823520B1 (en) * 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
JP2001092668A (ja) * 1999-09-20 2001-04-06 Sony Corp 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7200848B1 (en) * 2000-05-09 2007-04-03 Sun Microsystems, Inc. Migrating processes using data representation language representations of the processes in a distributed computing environment
US20020069263A1 (en) * 2000-10-13 2002-06-06 Mark Sears Wireless java technology
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
JP2002351854A (ja) * 2001-05-30 2002-12-06 Omron Corp プログラム実行装置および携帯型情報処理装置
JP3565801B2 (ja) * 2001-07-06 2004-09-15 株式会社ユーエフジェイ銀行 本人確認方法
US7350194B1 (en) * 2001-09-24 2008-03-25 Oracle Corporation Techniques for debugging computer programs involving multiple computing machines
FI113709B (fi) * 2001-12-10 2004-05-31 Nokia Corp Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi
US20030121003A1 (en) * 2001-12-20 2003-06-26 Sun Microsystems, Inc. Application launcher testing framework
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7536181B2 (en) * 2002-02-15 2009-05-19 Telefonaktiebolaget L M Ericsson (Publ) Platform system for mobile terminals
US7415270B2 (en) * 2002-02-15 2008-08-19 Telefonaktiebolaget L M Ericsson (Publ) Middleware services layer for platform system for mobile terminals
AU2003224766A1 (en) * 2002-03-22 2003-10-13 Improv Technologies, Inc. Distributed computing system
GB2402781A (en) * 2002-03-22 2004-12-15 Sun Microsystems Inc Mobile download system
US20030182626A1 (en) * 2002-03-22 2003-09-25 Eran Davidov On-demand creation of MIDlets
JP2003308218A (ja) * 2002-04-12 2003-10-31 Aplix Corp 中間コード実行システムおよび組込み機器
US7319948B2 (en) * 2002-05-06 2008-01-15 Sun Microsystems, Inc. Blocking access to selected APIs
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
US7895112B2 (en) * 2002-06-05 2011-02-22 The Nasdaq Omx Group, Inc. Order book process and method
US20030232618A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing virtual mobile messaging services
US20030233465A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing communication middleware for mobile "Java" computing
US7069275B2 (en) * 2002-08-19 2006-06-27 Sun Microsystems, Inc. Method and apparatus for restricted run-time environment with dynamic user context
US7478395B2 (en) * 2002-09-23 2009-01-13 Telefonaktiebolaget L M Ericsson (Publ) Middleware application message/event model
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
US7143310B2 (en) * 2003-01-22 2006-11-28 Sun Microsystems Inc. Generating standalone MIDlets from a testing harness
US7210121B2 (en) * 2003-02-07 2007-04-24 Sun Microsystems, Inc. Method and system for generating first class citizen application implementing native software application wrapper
US7337436B2 (en) * 2003-02-07 2008-02-26 Sun Microsystems, Inc. System and method for cross platform and configuration build system
US7143400B2 (en) * 2003-02-07 2006-11-28 Sun Microsystems, Inc. Configuration description language value management method and system
US20040157593A1 (en) * 2003-02-07 2004-08-12 Sun Microsystems, Inc Modularization for J2ME platform implementation
US20050003810A1 (en) * 2003-05-28 2005-01-06 Sun Microsystems, Inc. Method and system for optimizing software program start-up time
WO2005003969A1 (en) * 2003-06-27 2005-01-13 Sun Microsystems, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US20050132363A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for optimizing context switching between virtual machines
US7555543B2 (en) * 2003-12-19 2009-06-30 Microsoft Corporation Server architecture for network resource information routing
KR100577366B1 (ko) * 2004-09-25 2006-05-10 삼성전자주식회사 이종의 자바 메소드를 실행하는 방법 및 장치
US7334076B2 (en) * 2005-03-08 2008-02-19 Microsoft Corporation Method and system for a guest physical address virtualization in a virtual machine environment
US7640542B2 (en) * 2005-03-24 2009-12-29 Nokia Corporation Managing midlet suites in OSGI environment

Also Published As

Publication number Publication date
US20080032668A1 (en) 2008-02-07
KR101076405B1 (ko) 2011-10-25
JP4833079B2 (ja) 2011-12-07
WO2005071925A3 (fr) 2005-12-29
CN102984706B (zh) 2016-05-04
CN102984706A (zh) 2013-03-20
EP1700454B1 (fr) 2010-07-07
DE602004028043D1 (de) 2010-08-19
US7865724B2 (en) 2011-01-04
ATE473578T1 (de) 2010-07-15
WO2005071925A2 (fr) 2005-08-04
FR2864398A1 (fr) 2005-06-24
EP1700454A2 (fr) 2006-09-13
JP2007519994A (ja) 2007-07-19
CN1918877A (zh) 2007-02-21
KR20070021999A (ko) 2007-02-23

Similar Documents

Publication Publication Date Title
ES2346141T3 (es) Terminal de telecomunicacion con dos espacios de ejecucion.
ES2356990T3 (es) Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red.
Sandhu et al. Peer-to-peer access control architecture using trusted computing technology
ES2545791T3 (es) Sistema y método de firma mediante código por software
EP1815327A2 (en) System and method for programming an isolated computing environment
JP2006505041A (ja) 機器固有の機密保護データの安全な組み込みと利用
Jøsang et al. Security in mobile communications: challenges and opportunities
Jung et al. A secure platform model based on ARM platform security architecture for IoT devices
Kim et al. On the security of internet banking in south korea
WO2003027800A2 (en) Method and apparatus for secure mobile transaction
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
Cooijmans et al. Secure key storage and secure computation in Android
Gunn et al. Hardware platform security for mobile devices
Sohr et al. Software security aspects of Java-based mobile phones
Benoit et al. Mobile terminal security
Amelino et al. An IP core remote anonymous activation protocol
Koot Security of mobile TAN on smartphones
Gilad et al. Securing smartphones: a micro-TCB approach
Gowrisankar et al. GateKeeper: Operator-centric Trusted App Management Framework on ARM TrustZone
ES2275818T3 (es) Sistema de conexion de un primer y un segundo equipos informaticos a traves de una red de telecomunicacion.
Gehrmann et al. Mobile platform security
Sharma Onboard credentials: Hardware assisted secure storage of credentials
Lee Schemes and Applications for Binding Hardware and Software in Computing Devices
Tu et al. New Threats to SMS-Assisted Mobile Internet Services from 4G LTE: Lessons Learnt from Distributed Mobile-Initiated Attacks towards Facebook and Other Services
Shieh et al. Optimal assignment of mobile agents for software authorization and protection