ES2346141T3 - Terminal de telecomunicacion con dos espacios de ejecucion. - Google Patents
Terminal de telecomunicacion con dos espacios de ejecucion. Download PDFInfo
- Publication number
- ES2346141T3 ES2346141T3 ES04816419T ES04816419T ES2346141T3 ES 2346141 T3 ES2346141 T3 ES 2346141T3 ES 04816419 T ES04816419 T ES 04816419T ES 04816419 T ES04816419 T ES 04816419T ES 2346141 T3 ES2346141 T3 ES 2346141T3
- Authority
- ES
- Spain
- Prior art keywords
- applications
- execution
- profile
- execution space
- space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Exchange Systems With Centralized Control (AREA)
- Eye Examination Apparatus (AREA)
Abstract
Dispositivo informático con interfaz de usuario, que comprende unos medios de realización de una serie de aplicaciones, incluyendo estos medios en particular un primer espacio de ejecución máquina virtual/perfil de funcionamiento (100, P1, 200, P2 ) y un segundo espacio de ejecución máquina virtual/perfil de funcionamiento (100, P1, 200, P2), estando los dos espacios de ejecución albergados por un mismo medio físico de tratamiento (400) que está dispuesto para ser no escindible en dos partes sin destrucción de este medio físico de tratamiento (400), alojando cada espacio de ejecución unas aplicaciones (110, 120, 130, 140, 220, 230), caracterizado porque las aplicaciones (110, 120, 130, 210, 220, 230) del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones no modificables por el usuario, mientras que las aplicaciones (110, 120, 130, 210, 220, 230) del primer espacio de ejecución (100, P1, 200; P2) son unas aplicaciones modificables por el usuario, de manera que las aplicaciones del segundo espacio de ejecución (100, P1, 200, P2) son unas aplicaciones con grado de seguridad específicamente más elevado que el de las aplicaciones del primer espacio de ejecución (100, P1, 200, P2); y porque la máquina virtual del segundo espacio de ejecución (100, P1, 200, P2) es distinta del primer espacio de ejecución (100, P1, 200, P2), estando cada una de estas dos máquinas virtuales asociada a un solo perfil de funcionamiento.
Description
Terminal de telecomunicación con dos espacios de
ejecución.
La presente invención se refiere a la ejecución
de programas y aplicaciones, en un dispositivo informático con
interfaz de usuario (teclado, pantalla, tarjeta de sonido, zona
táctil, ratón, etc...), por ejemplo sobre una pasarela doméstica,
una máquina de venta (máquina pública por ejemplo) o también en un
terminal de telecomunicaciones (del PC-ordenador
personal-al teléfono móvil).
Se conocen diferentes enfoques para la
implementación de aplicaciones en los terminales de
telecomunicaciones.
Así, el perfil MIDP 2.0., en máquina virtual,
utiliza una política de seguridad basada en unos estándares
abiertos, simple de utilizar, que no requiere nada del usuario, que
tiene en cuenta las necesidades de cada parte interviniente, del
desarrollo en la ejecución, (se separan los conceptos de usuario, de
operador, de OEM, de tercero de confianza).
Permite proteger la integridad y verificar el
origen de las aplicaciones durante la telecarga y la ejecución de
éstas, controlar el acceso a los recursos críticos según una
política de seguridad, advertir al usuario de lo que ocurre, y
puede incluso requerirle su opinión.
La toma en cuenta de la política de seguridad se
realiza bastante simplemente, a nivel de una API a proteger,
mediante la selección del método "check permission" de la clase
"Midlet" (figura 2).
Esto requiere que la función de selección de
archivo MIDP no sea accesible directamente desde los programas MIDP
(función protegida).
La política de seguridad de MIDP 2.0 está muy
adaptada a las necesidades de las diversas partes intervinientes.
La posibilidad de solicitar la opinión del usuario según un cierto
número de criterios (siempre, una vez, para una sesión, nunca) es
muy ventajosa.
Sin embargo, su implementación plantea dos tipos
de problemas.
En primer lugar, la ejecución del procedimiento
protegido se realiza en el mismo espacio de ejecución que el
programa que llama, lo cual facilita el riesgo de "fugas". Si
se imagina así un servicio de cifrado llamado por dos midlets
simultáneamente, nada garantiza, si no se pone demasiada atención,
que un midlet pueda recuperar el contenido de la clave privada
utilizada por el otro midlet.
El primer problema es por tanto una falta de
seguridad, en particular para las aplicaciones con riesgo tales
como el pago, la firma o también por ejemplo las aplicaciones
DRM.
Unos ejercicios han mostrado por otra parte que,
con un error de implementación, se podría hacer caso omiso de este
sistema de permisos.
El segundo problema del perfil MIDP es planteado
por las especificaciones del perfil MIDP mismo. No está adaptado a
la comprobación formal de programas. Esto plantea un problema en
ciertos sectores (en particular bancarios) en los que un midlet no
puede ser modelizado por unos métodos formales, y por tanto no puede
ser certificado por estos métodos.
En otros términos, no existe una técnica que
permita probar, mediante métodos formales, la validez con respecto
a unas especificaciones de un programa programado en este
perfil.
Otro perfil, el perfil STIP, está más
especialmente adaptado para el acceso a unos API orientados en
cuanto a la seguridad, tales como el acceso a la SIM.
Las máquinas virtuales STIP (figura 3) permiten
hacer funcionar los programas especialmente escritos para el perfil
STIP.
La otra fuerza de STIP es que su modelo de
programación y sus API se prestan bien para el análisis según los
métodos formales. Esto ha permitido por otra parte conectar el medio
bancario a su diseño, puesto que la conformidad del código a las
especificaciones puede ser comprobada de manera formal.
También el perfil STIP, utilizado en el medio
bancario, está, por sus limitaciones, adaptado a la comprobación de
programas.
Sin embargo, el perfil STIP ha sido concebido
para unos sistemas cerrados (no se telecargan impunemente unas
aplicaciones de las que no se tiene confianza).
Así, no se aplica ningún modelo de seguridad (en
la versión 2.1.1. de la especificación), y por tanto cualquier
aplicación STIP (stiplet) puede acceder a cualquier API de tipo STIP
ya implementada.
\global\parskip0.930000\baselineskip
El perfil STIP no está por tanto adaptado para
la realización de terminales en los que un usuario es susceptible
de telecargar y utilizar unas aplicaciones corrientes tales como
juegos o aplicaciones utilitarias diversas.
La invención tiene por objetivo proponer una
configuración que permita, en un terminal de telecomunicaciones,
utilizar a la vez unas aplicaciones de usuario diversas, y a la vez
unas aplicaciones que requieran un alto nivel de seguridad.
La invención prevé además facilitar la
programación y la utilización de aplicaciones, en particular
facilitando la certificación del buen funcionamiento de las
aplicaciones nuevamente programadas.
Se conoce ciertamente el principio de los
teléfonos móviles que albergan dos máquinas virtuales en la forma
física de dos procesadores, uno constituido por el terminal mismo y
el otro constituido por la tarjeta SIM.
La tarjeta SIM verifica unas exigencias de
seguridad elevadas, mientras que el procesador de terminal mismo y
su contenido son accesibles por el usuario.
Sin embargo, dicha implementación adolece
asimismo de ciertos inconvenientes importantes.
Se conoce asimismo a partir del documento WO
00/43878 un dispositivo de acuerdo con el preámbulo de la
reivindicación 1.
Así, otro objetivo de la invención es proponer
un dispositivo, asociado en red o no, en el que un espacio
segurizado y un espacio no segurizado son ambos aprovechados, por
ejemplo permitiendo que el espacio segurizado acceda a las
interfaces de usuario tales como teclado o pantalla en lugar del
espacio no segurizado, y por el contrario permitir por ejemplo que
el espacio no segurizado acceda a una comunicación segurizada con un
operador conocido para garantizar dicha seguridad. Se citará en
particular, como dicho operador de seguridad, los operadores de
telefonía, en particular móvil, los bancos, los proveedores de
objetos multimedia de difusión selectiva o de pago, los operadores
de provisión de servicio contra firma electrónica a través de dicho
dispositivo.
Unos proveedores de objetos multimedia de
difusión selectiva son en particular los "DRM" (Digital Rights
Management, gestión de los derechos bajo licencia), servidores que
suministran un contenido típicamente musical, de vídeo o de juego,
bajo licencia, y en forma de un fichero previsto para ser leído bajo
diversas obligaciones, por ejemplo un cierto número de veces.
Un objetivo de la invención es proponer dichos
medios en los que, además, se pueda tener la certidumbre de que los
dos espacios de ejecución asociados (uno con seguridad más elevada
que el otro) sean efectivamente los que estaban destinados o
autorizados a ser asociados uno al otro ab initio.
Estos objetivos se alcanzan según la invención
gracias a un dispositivo informático con interfaz de usuario según
la reivindicación 1.
Otras características, objetivos y ventajas de
la invención se pondrán más claramente de manifiesto a partir de la
lectura de la descripción detallada siguiente, dada haciendo
referencia a las figuras adjuntas, en las que:
- la figura 1 es un esquema que ilustra una
implementación MIDP según la técnica anterior;
- la figura 2 es un esquema que ilustra la
utilización de medios de protección en dicha implementación
MIDP;
- la figura 3 es un esquema que ilustra una
implementación STIP, de acuerdo con la técnica anterior;
- la figura 4 ilustra una configuración
funcional de un terminal de acuerdo con la invención, según una
variante preferida.
El modo particular de realización que se
describirá ahora permite beneficiarse de lo mejor de las dos
técnicas MIDP y STIP, dadas a título de ejemplo, en el seno de un
entorno de ejecución coherente.
Se constituye el perfil "usuario", el
perfil MIDP. Este perfil es muy popular en el mundo móvil para la
creación de juegos y de aplicaciones utilitarias diversas. El
usuario puede así telecargar y ejecutar unas aplicaciones que
encuentra en la red, como lo haría con un teléfono MIDP corriente.
El perfil MIDP incluye por tanto en este caso unas aplicaciones
colocadas y activadas por el usuario mismo.
El perfil STIP constituye en este caso un perfil
adicional, y más específicamente un perfil "operador". El
perfil STIP está muy adaptado a las aplicaciones que requieren un
alto nivel de seguridad, tales como las aplicaciones bancarias.
Así, los consorcios bancarios ya han puesto su confianza en la
posibilidad de certificar unas aplicaciones STIP por unos métodos
formales para implementarlas en unos terminales de pago electrónico
(TPE).
La presente invención permite por tanto
proporcionar a los desarrolladores un conjunto de API operador cuya
ejecución está asegurada en un espacio de ejecución apropiado para
la programación facilitada por estos desarrolladores, espacio del
mismo perfil o no, totalmente distinto.
\global\parskip1.000000\baselineskip
Este modo de realización permite por tanto que
el operador proporcione un lote de aplicaciones segurizadas, tales
como pago, de firma o también de DRM, totalmente independiente del
perfil de ejecución de las aplicaciones "corrientes".
El terminal representado en la figura 4 incluye
y hace funcionar en armonía dos máquinas virtuales 100 y 200 de
perfiles distintos P1 y P2 (o no). Una 100 de las dos máquinas está
dedicada a las aplicaciones de usuarios, la otra 200 a las
aplicaciones del operador.
Los perfiles correspondientes P1 y P2, en este
caso respectivamente el perfil MIDP y el perfil STIP, están en este
caso a su vez dedicados respectivamente a las aplicaciones usuario y
la las aplicaciones de operador.
En la figura 4, se han representado así dos
máquinas virtuales 100 y 200.
La maquina virtual "usuario" 100 es puesta
a disposición del usuario para telecargar, instalar, desinstalar,
ejecutar, detener, como mejor le parezca unas aplicaciones en el
perfil MIDP. Las aplicaciones 110 que giran alrededor utilizan la
API 120 de este perfil, así como una API "stub" del mismo
perfil que el de la máquina 100, estando esta API stub referenciada
130 en la figura 4.
La segunda máquina, referenciada 200, es la
máquina virtual "operador": solamente el operador, por ejemplo
el operador de telefonía móvil o también el operador de internet
(proveedor de acceso), mediante un mecanismo OTA (Over The Air),
puede administrar este espacio de ejecución.
Puede instalar en el mismo, desinstalar,
activar, desactivar como mejor le parezca unas aplicaciones 210
escritas según el formalismo del perfil 100. Estas aplicaciones 210
tienen acceso a las API 220 del perfil 220 P2 y a una o varias API
de alto nivel ilustradas bajo la referencia 230 en la figura 4.
Estas API de alto nivel 230 permiten acceder a
unos servicios ofrecidos por el perfil de la máquina 100. El acceso
a las API, ya sea del perfil de la máquina 200 o del stub 230 al
perfil de la máquina 100, se realiza según el modelo de seguridad
inherente al perfil de la máquina 200.
La API "stub" 130 es una API de alto nivel,
expresada según el modelo de programación del perfil 100, que
permite acceder a unos servicios ofrecidos por el perfil P2. El
acceso a las API, ya sea al perfil de la máquina 100 o de un stub
130 se realiza según el modelo de seguridad inherente al perfil P1
de la máquina 100.
El funcionamiento de los stubs 130 y 230 es el
siguiente:
La llamada a una API del stub 130, 230 se
transforma en flujo de octetos (proceso de serialización, o
marshalling/unmarshalling según las denominaciones).
Este flujo es recibido por un manager 140, 240
del perfil opuesto a través de un canal de comunicación 300,
deserializado y convertido en la ejecución de un procedimiento en el
perfil remoto. El retorno de ejecución de este procedimiento es de
nuevo serializado en el perfil remoto, y pasa de nuevo al canal de
comunicación 300 entre los dos perfiles P1 y P2 de las máquinas 100
y 200, la respuesta es deserializada en el perfil original y
transformada en retorno de llamada de la API "stub".
Así, se dispone de dos espacios de ejecución
independientes que consisten en este caso cada uno en una maquina
diferente y un perfil diferente, y en relación muy estrecha por
medio de API stub 130 y 230.
Como variante, los dos perfiles P1 y P2 pueden
ser del mismo tipo, por ejemplo dos perfiles MIDP o dos perfiles
STIP para dos máquinas diferentes.
Se observará asimismo que se pueden adoptar dos
perfiles P1 y P2 en el seno de una misma máquina virtual.
Este modo de realización permite por tanto
ofrecer una API de pago a los desarrolladores de aplicaciones MIDP,
en las que el pago mismo se efectuará en el marco de la ejecución de
una máquina virtual STIP controlada por el operador.
En otros términos, una aplicación MIDP,
desarrollada fácilmente, podrá ofrecer un medio de pago al usuario
haciendo funcionar una aplicación de pago de la máquina 200 a través
de la conexión de comunicación 300. Una aplicación MIDP es por
tanto, gracias a la invención, capaz de ofrecer una funcionalidad de
pago de gran fiabilidad.,
Los dos espacios de ejecución, 100 y 200, cada
uno constituido por un par máquina virtual/perfil de ejecución,
diferentes uno del otro por el perfil o por la maquina virtual, son
sin embargo ambos implementados por un mismo perfil físico de
tratamiento 400 (la misma entidad hardware 400).
Este dispositivo de tratamiento que aloja los
dos espacios de ejecución es único en el sentido de que puede ser
escindido sin destrucción de su funcionamiento.
Así, es imposible separar físicamente los dos
espacios de ejecución, y por tanto también imposible asociar un
espacio así separado con otro espacio, que no está autorizado.
Dicha realización sobre medio único se obtiene
por ejemplo implementando los dos espacios de ejecución sobre un
mismo circuito integrado que forma un único procesador.
Se asegura así que dos entornos, uno segurizado
y el otro no segurizado, son indisociables.
La seguridad propuesta por un operador
(telefonía, banca, administración de firma, difusor multimedia) se
encuentra por ello mejorada, ya se trate de impedir unas
desviaciones de funciones de pago, de asegurar la confidencialidad
o la no falsificación de códigos secretos, de fiabilizar el uso de
una firma electrónica, o también de vigilar para impedir sobrepasar
unos derechos de utilización limitados de obras de pago.
Ventajosamente, los perfiles P1, P2 de cada uno
de los dos espacios de ejecución 100, P1, 200, P2 son
respectivamente un perfil STIP y un perfil que forma parte del
grupo constituido por los perfiles STIP, MIDP, OSGI, y
".net".
Claims (12)
1. Dispositivo informático con interfaz de
usuario, que comprende unos medios de realización de una serie de
aplicaciones, incluyendo estos medios en particular un primer
espacio de ejecución máquina virtual/perfil de funcionamiento (100,
P1, 200, P2 ) y un segundo espacio de ejecución máquina
virtual/perfil de funcionamiento (100, P1, 200, P2), estando los
dos espacios de ejecución albergados por un mismo medio físico de
tratamiento (400) que está dispuesto para ser no escindible en dos
partes sin destrucción de este medio físico de tratamiento (400),
alojando cada espacio de ejecución unas aplicaciones (110, 120, 130,
140, 220, 230), caracterizado porque las aplicaciones (110,
120, 130, 210, 220, 230) del segundo espacio de ejecución (100, P1,
200, P2) son unas aplicaciones no modificables por el usuario,
mientras que las aplicaciones (110, 120, 130, 210, 220, 230) del
primer espacio de ejecución (100, P1, 200; P2) son unas aplicaciones
modificables por el usuario, de manera que las aplicaciones del
segundo espacio de ejecución (100, P1, 200, P2) son unas
aplicaciones con grado de seguridad específicamente más elevado que
el de las aplicaciones del primer espacio de ejecución (100, P1,
200, P2); y porque la máquina virtual del segundo espacio de
ejecución (100, P1, 200, P2) es distinta del primer espacio de
ejecución (100, P1, 200, P2), estando cada una de estas dos máquinas
virtuales asociada a un solo perfil de funcionamiento.
2. Dispositivo según la reivindicación 1,
caracterizado porque las aplicaciones (110, 120, 130, 210,
220, 230) del segundo espacio de ejecución (100, P1, 200, P2) son
unas aplicaciones modificables por un operador de seguridad que
pertenece al grupo constituido por los operadores de telefonía,
bancos, proveedores de objetos multimedia de difusión selectiva o
de pago, operadores de provisión de servicios contra firma
electrónica por medio de dicho dispositivo.
3. Dispositivo según la reivindicación 1 ó 2,
caracterizado porque constituye un terminal telefónico.
4. Dispositivo según la reivindicación 3,
caracterizado porque constituye un terminal de telefonía
móvil.
5. Dispositivo según cualquiera de las
reivindicaciones anteriores, caracterizado porque comprende
unos medios de comunicación (130, 230, 300) entre los dos espacios
de ejecución (100, P1, 200, P2).
6. Dispositivo según la reivindicación 5,
caracterizado porque los medios de comunicación (130, 230,
300) entre los dos espacios de ejecución están previstos para
permitir una aplicación (130, 230) de uno de los dos espacios de
ejecución para recurrir a unos medios de tratamiento del segundo
espacio de ejecución (100, P1, 200, P2).
7. Dispositivo según cualquiera de las
reivindicaciones anteriores, caracterizado porque cada uno de
los dos espacios de ejecución incluye por lo menos una API distinta
(120, 130, 220, 230).
8. Dispositivo según la reivindicación 5,
caracterizado porque los medios de comunicación incluyen una
API "stub" (130, 230) que tiene por función recurrir a unos
recursos del espacio de ejecución opuesto (100, P1, 200, P2),
utilizando estos recursos una selección en cuanto al acceso a ellos
mismos en función de aplicación (100, 210) que los llama.
9. Dispositivo según la reivindicación 5,
caracterizado porque los medios de comunicación entre los dos
espacios de ejecución (100, P1, 200, P2) incluyen unos medios que
utilizan una serialización/deserialización o un
marshalling/unmarshalling.
10. Dispositivo según cualquiera de las
reivindicaciones anteriores, caracterizado porque uno de los
dos espacios de ejecución (100, P1, 200, P2) incluye un perfil de
tipo STIP.
11. Dispositivo según cualquiera de las
reivindicaciones anteriores, caracterizado porque uno de los
dos espacios de ejecución (100, P1, 200, P2) incluye un perfil
MIDP.
12. Dispositivo según cualquiera de las
reivindicaciones anteriores, caracterizado porque los
perfiles (P1, P2) de cada uno de los dos espacios de ejecución
(100, P1, 200, P2) son respectivamente un perfil STIP y un perfil
que forma parte del grupo constituido por los perfiles STIP, MIDP,
OSGI, y ".net".
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0315253 | 2003-12-23 | ||
FR0315253A FR2864398A1 (fr) | 2003-12-23 | 2003-12-23 | Terminal de telecommunication a deux espaces d'execution |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2346141T3 true ES2346141T3 (es) | 2010-10-11 |
Family
ID=34630504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04816419T Active ES2346141T3 (es) | 2003-12-23 | 2004-12-17 | Terminal de telecomunicacion con dos espacios de ejecucion. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7865724B2 (es) |
EP (1) | EP1700454B1 (es) |
JP (1) | JP4833079B2 (es) |
KR (1) | KR101076405B1 (es) |
CN (2) | CN102984706B (es) |
AT (1) | ATE473578T1 (es) |
DE (1) | DE602004028043D1 (es) |
ES (1) | ES2346141T3 (es) |
FR (1) | FR2864398A1 (es) |
WO (1) | WO2005071925A2 (es) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
US20080184216A1 (en) * | 2007-01-25 | 2008-07-31 | Johan Muedsam | Managing application software in mobile communication devices |
US20080263679A1 (en) * | 2007-04-23 | 2008-10-23 | Microsoft Corporation | Storing information in closed computing devices |
US20090328153A1 (en) * | 2008-06-25 | 2009-12-31 | International Business Machines Corporation | Using exclusion based security rules for establishing uri security |
US8831993B2 (en) * | 2010-03-19 | 2014-09-09 | Novell, Inc. | Techniques for sharing virtual machine (VM) resources |
WO2012144193A1 (ja) | 2011-04-22 | 2012-10-26 | パナソニック株式会社 | 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム |
EP2704353B1 (en) | 2011-04-25 | 2017-09-20 | Panasonic Corporation | Recording medium apparatus and controller |
CN103270515B (zh) | 2011-05-09 | 2016-04-27 | 松下电器产业株式会社 | 内容管理系统、管理服务器、记录介质装置及内容管理方法 |
JP5981923B2 (ja) | 2011-09-06 | 2016-08-31 | パナソニック株式会社 | 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 |
US8935746B2 (en) | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
US9195820B2 (en) | 2013-08-19 | 2015-11-24 | Mastercard International Incorporated | System and method for graduated security in user authentication |
US10129242B2 (en) | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
KR101531833B1 (ko) * | 2013-11-14 | 2015-06-26 | 주식회사 알투소프트 | 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치 |
KR101927721B1 (ko) * | 2017-07-14 | 2019-02-27 | 한국과학기술원 | 어플리케이션 수행에 있어서 모바일 기기 간에 기능을 분배하는 방법 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5621912A (en) * | 1994-12-29 | 1997-04-15 | International Business Machines Corporation | Method and apparatus for enabling monitoring of guests and native operating systems |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
ES2184066T3 (es) * | 1996-10-25 | 2003-04-01 | Schlumberger Systems & Service | Uso de un lenguaje de programacion de alto nivel con microcontrolador. |
JPH10289117A (ja) * | 1997-04-15 | 1998-10-27 | Sony Corp | プログラム実行環境の設定方法及びその方法が記録された記録媒体 |
US6415144B1 (en) * | 1997-12-23 | 2002-07-02 | Ericsson Inc. | Security system and method |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6922835B1 (en) * | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6823520B1 (en) * | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
JP2001092668A (ja) * | 1999-09-20 | 2001-04-06 | Sony Corp | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 |
US7577834B1 (en) * | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
US7200848B1 (en) * | 2000-05-09 | 2007-04-03 | Sun Microsystems, Inc. | Migrating processes using data representation language representations of the processes in a distributed computing environment |
US20020069263A1 (en) * | 2000-10-13 | 2002-06-06 | Mark Sears | Wireless java technology |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
JP2002351854A (ja) * | 2001-05-30 | 2002-12-06 | Omron Corp | プログラム実行装置および携帯型情報処理装置 |
JP3565801B2 (ja) * | 2001-07-06 | 2004-09-15 | 株式会社ユーエフジェイ銀行 | 本人確認方法 |
US7350194B1 (en) * | 2001-09-24 | 2008-03-25 | Oracle Corporation | Techniques for debugging computer programs involving multiple computing machines |
FI113709B (fi) * | 2001-12-10 | 2004-05-31 | Nokia Corp | Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi |
US20030121003A1 (en) * | 2001-12-20 | 2003-06-26 | Sun Microsystems, Inc. | Application launcher testing framework |
NZ533176A (en) * | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
US7536181B2 (en) * | 2002-02-15 | 2009-05-19 | Telefonaktiebolaget L M Ericsson (Publ) | Platform system for mobile terminals |
US7415270B2 (en) * | 2002-02-15 | 2008-08-19 | Telefonaktiebolaget L M Ericsson (Publ) | Middleware services layer for platform system for mobile terminals |
AU2003224766A1 (en) * | 2002-03-22 | 2003-10-13 | Improv Technologies, Inc. | Distributed computing system |
GB2402781A (en) * | 2002-03-22 | 2004-12-15 | Sun Microsystems Inc | Mobile download system |
US20030182626A1 (en) * | 2002-03-22 | 2003-09-25 | Eran Davidov | On-demand creation of MIDlets |
JP2003308218A (ja) * | 2002-04-12 | 2003-10-31 | Aplix Corp | 中間コード実行システムおよび組込み機器 |
US7319948B2 (en) * | 2002-05-06 | 2008-01-15 | Sun Microsystems, Inc. | Blocking access to selected APIs |
JP3950010B2 (ja) * | 2002-05-17 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | データ処理装置、プログラムおよび記録媒体 |
JP2003337716A (ja) * | 2002-05-20 | 2003-11-28 | Ntt Docomo Inc | 電子機器、データ共用方法、プログラム及び記憶媒体 |
JP4222774B2 (ja) * | 2002-05-20 | 2009-02-12 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末およびプログラムの起動方法 |
US7895112B2 (en) * | 2002-06-05 | 2011-02-22 | The Nasdaq Omx Group, Inc. | Order book process and method |
US20030232618A1 (en) * | 2002-06-12 | 2003-12-18 | Vuico, L.L.C. | System and method for implementing virtual mobile messaging services |
US20030233465A1 (en) * | 2002-06-12 | 2003-12-18 | Vuico, L.L.C. | System and method for implementing communication middleware for mobile "Java" computing |
US7069275B2 (en) * | 2002-08-19 | 2006-06-27 | Sun Microsystems, Inc. | Method and apparatus for restricted run-time environment with dynamic user context |
US7478395B2 (en) * | 2002-09-23 | 2009-01-13 | Telefonaktiebolaget L M Ericsson (Publ) | Middleware application message/event model |
JP4598354B2 (ja) * | 2002-09-30 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、中継装置及び通信制御方法 |
JP4629304B2 (ja) * | 2002-10-30 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | 通信装置、プログラムおよび記録媒体 |
US7143310B2 (en) * | 2003-01-22 | 2006-11-28 | Sun Microsystems Inc. | Generating standalone MIDlets from a testing harness |
US7210121B2 (en) * | 2003-02-07 | 2007-04-24 | Sun Microsystems, Inc. | Method and system for generating first class citizen application implementing native software application wrapper |
US7337436B2 (en) * | 2003-02-07 | 2008-02-26 | Sun Microsystems, Inc. | System and method for cross platform and configuration build system |
US7143400B2 (en) * | 2003-02-07 | 2006-11-28 | Sun Microsystems, Inc. | Configuration description language value management method and system |
US20040157593A1 (en) * | 2003-02-07 | 2004-08-12 | Sun Microsystems, Inc | Modularization for J2ME platform implementation |
US20050003810A1 (en) * | 2003-05-28 | 2005-01-06 | Sun Microsystems, Inc. | Method and system for optimizing software program start-up time |
WO2005003969A1 (en) * | 2003-06-27 | 2005-01-13 | Sun Microsystems, Inc. | Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same |
US20050132363A1 (en) * | 2003-12-16 | 2005-06-16 | Vijay Tewari | Method, apparatus and system for optimizing context switching between virtual machines |
US7555543B2 (en) * | 2003-12-19 | 2009-06-30 | Microsoft Corporation | Server architecture for network resource information routing |
KR100577366B1 (ko) * | 2004-09-25 | 2006-05-10 | 삼성전자주식회사 | 이종의 자바 메소드를 실행하는 방법 및 장치 |
US7334076B2 (en) * | 2005-03-08 | 2008-02-19 | Microsoft Corporation | Method and system for a guest physical address virtualization in a virtual machine environment |
US7640542B2 (en) * | 2005-03-24 | 2009-12-29 | Nokia Corporation | Managing midlet suites in OSGI environment |
-
2003
- 2003-12-23 FR FR0315253A patent/FR2864398A1/fr not_active Withdrawn
-
2004
- 2004-12-17 US US10/584,702 patent/US7865724B2/en active Active
- 2004-12-17 KR KR1020067014951A patent/KR101076405B1/ko active IP Right Grant
- 2004-12-17 EP EP04816419A patent/EP1700454B1/fr active Active
- 2004-12-17 CN CN201210498788.4A patent/CN102984706B/zh active Active
- 2004-12-17 ES ES04816419T patent/ES2346141T3/es active Active
- 2004-12-17 AT AT04816419T patent/ATE473578T1/de not_active IP Right Cessation
- 2004-12-17 CN CNA2004800417372A patent/CN1918877A/zh active Pending
- 2004-12-17 WO PCT/FR2004/003284 patent/WO2005071925A2/fr active Application Filing
- 2004-12-17 DE DE602004028043T patent/DE602004028043D1/de active Active
- 2004-12-17 JP JP2006546234A patent/JP4833079B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20080032668A1 (en) | 2008-02-07 |
KR101076405B1 (ko) | 2011-10-25 |
JP4833079B2 (ja) | 2011-12-07 |
WO2005071925A3 (fr) | 2005-12-29 |
CN102984706B (zh) | 2016-05-04 |
CN102984706A (zh) | 2013-03-20 |
EP1700454B1 (fr) | 2010-07-07 |
DE602004028043D1 (de) | 2010-08-19 |
US7865724B2 (en) | 2011-01-04 |
ATE473578T1 (de) | 2010-07-15 |
WO2005071925A2 (fr) | 2005-08-04 |
FR2864398A1 (fr) | 2005-06-24 |
EP1700454A2 (fr) | 2006-09-13 |
JP2007519994A (ja) | 2007-07-19 |
CN1918877A (zh) | 2007-02-21 |
KR20070021999A (ko) | 2007-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2346141T3 (es) | Terminal de telecomunicacion con dos espacios de ejecucion. | |
ES2356990T3 (es) | Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red. | |
Sandhu et al. | Peer-to-peer access control architecture using trusted computing technology | |
ES2545791T3 (es) | Sistema y método de firma mediante código por software | |
EP1815327A2 (en) | System and method for programming an isolated computing environment | |
JP2006505041A (ja) | 機器固有の機密保護データの安全な組み込みと利用 | |
Jøsang et al. | Security in mobile communications: challenges and opportunities | |
Jung et al. | A secure platform model based on ARM platform security architecture for IoT devices | |
Kim et al. | On the security of internet banking in south korea | |
WO2003027800A2 (en) | Method and apparatus for secure mobile transaction | |
Zhang et al. | Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
Gunn et al. | Hardware platform security for mobile devices | |
Sohr et al. | Software security aspects of Java-based mobile phones | |
Benoit et al. | Mobile terminal security | |
Amelino et al. | An IP core remote anonymous activation protocol | |
Koot | Security of mobile TAN on smartphones | |
Gilad et al. | Securing smartphones: a micro-TCB approach | |
Gowrisankar et al. | GateKeeper: Operator-centric Trusted App Management Framework on ARM TrustZone | |
ES2275818T3 (es) | Sistema de conexion de un primer y un segundo equipos informaticos a traves de una red de telecomunicacion. | |
Gehrmann et al. | Mobile platform security | |
Sharma | Onboard credentials: Hardware assisted secure storage of credentials | |
Lee | Schemes and Applications for Binding Hardware and Software in Computing Devices | |
Tu et al. | New Threats to SMS-Assisted Mobile Internet Services from 4G LTE: Lessons Learnt from Distributed Mobile-Initiated Attacks towards Facebook and Other Services | |
Shieh et al. | Optimal assignment of mobile agents for software authorization and protection |