ITMI20070996A1 - Metodo per il controllo di esecuzione di un'applet per una ic card - Google Patents

Metodo per il controllo di esecuzione di un'applet per una ic card Download PDF

Info

Publication number
ITMI20070996A1
ITMI20070996A1 ITMI20070996A ITMI20070996A1 IT MI20070996 A1 ITMI20070996 A1 IT MI20070996A1 IT MI20070996 A ITMI20070996 A IT MI20070996A IT MI20070996 A1 ITMI20070996 A1 IT MI20070996A1
Authority
IT
Italy
Prior art keywords
applet
card
platform
execution
java
Prior art date
Application number
Other languages
English (en)
Inventor
Maria Chichierchia
Original Assignee
Incard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Incard Sa filed Critical Incard Sa
Priority to ITMI20070996 priority Critical patent/ITMI20070996A1/it
Priority to US12/122,243 priority patent/US8881264B2/en
Priority to BRPI0802229 priority patent/BRPI0802229A2/pt
Priority to EP08009073A priority patent/EP1993055A3/en
Priority to CN 200810098164 priority patent/CN101308547B/zh
Publication of ITMI20070996A1 publication Critical patent/ITMI20070996A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

Domanda di brevetto per invenzione industriale dal titolo:
“Metodo per il controllo di esecuzione di un’applet per una IC Card”
DESCRIZIONE
Ambito dell’invenzione
La presente invenzione riguarda un metodo di controllo dell’esecuzione di una applet per una IC card comprendente una piattaforma Java Card, il metodo comprendendo una fase di download dell’applet nella IC card ed una fase di esecuzione dell’applet tramite la piattaforma Java Card.
La presente invenzione riguarda anche una IC card comprendente una piattaforma Java Card ed una applet.
Arte nota
Come è ben noto, una dispositivo elettronico comprende generalmente una piattaforma per l’esecuzione dei programmi.
Più in particolare, il dispositivo elettronico comprende generalmente una piattaforma hardware comprendente componenti di basso livello, ad esempio la circuiteria, le porzioni di memoria ed i processori, ed una piattaforma software comprendente un insieme di programmi di servizio.
I programmi di servizio sono previsti per supportare l’esecuzione dei programmi utente.
Più in particolare, una piattaforma java è una piattaforma software comprendente un compilatore ed un motore di esecuzione, anche noto come macchina virtuale java, che consente l’esecuzione dei programmi utente, anche indicati come applet java, poiché sono programmati in linguaggio java.
Una caratteristica nota del linguaggio java è la cosiddetta portabilità, ossia la possibilità di eseguire una stessa applet java su diverse piattaforme hardware senza modificare il codice dell’applet java.
In questo modo una applet java codificata da uno stesso produttore sia per un primo dispositivo elettronico, comprendente una prima piattaforma hardware, sia per un secondo dispositivo elettronico, dotato di una seconda piattaforma hardware, può essere eseguita sostanzialmente senza nessuna modifica da entrambi i dispositivi elettronici.
Secondo la descrizione precedente, una IC card è un dispositivo elettronico solitamente dotato di una piattaforma java specifica, anche indicata come piattaforma Java Card, destinata a supportare l’esecuzione di applet java specifiche, indicate nel seguito come applet Java Card.
A differenza della maggior parte dei dispositivi elettronici, per una IC card la portabilità conferita dall’utilizzo di una piattaforma Java Card è uno svantaggio per i seguenti motivi.
Diversi produttori sono soliti installare la propria piattaforma Java Card sulla piattaforma hardware della IC card che producono.
Una prima applet Java Card, codificata da un primo produttore per una prima IC card, è destinata ad essere eseguita da una prima piattaforma Java Card della prima IC card.
Tuttavia, grazie alla sua portabilità, la prima applet Java Card può essere installata in una seconda IC card, prodotta da un secondo produttore, ed eseguita da una seconda piattaforma Java Card contenuta nella seconda IC card.
Più in particolare, la prima applet Java Card può essere eseguita da diverse piattaforme Java Card se tali piattaforme prevedono la stessa macchina virtuale java.
La prima applet Java Card può richiedere molto tempo e sforzi al primo produttore per essere programmata in modo tale da impedire la sua esecuzione nella seconda piattaforma Java Card.
Un semplice download della prima applet Java Card nella seconda IC card e la sua esecuzione nella seconda piattaforma Java Card potrebbero sfociare nella scoperta del codice di programma alla base della prima applet Java Card.
Inoltre, la possibilità di eseguire la prima applet Java Card sulla seconda piattaforma Java Card è una mancanza di sicurezza poiché il secondo produttore può cercare di scoprire informazioni di sicurezza relative alla prima IC card. Questo è un grosso problema poiché la IC card dovrebbe garantire sicurezza. Il problema precedentemente descritto si verifica anche con le applet per SIM toolkit che sono applet dotate di funzioni specifiche per comunicare con un micro telefono cellulare.
Il problema tecnico alla base della presente invenzione è impedire l’esecuzione di una prima applet, programmata per essere eseguita da una prima piattaforma Java Card di una prima IC card, da parte di una seconda piattaforma Java Card, impedendo di rilevare il codice di programma alla base della prima applet ed impedendo di rilevare informazioni di sicurezza relative alla prima IC card.
Un altro scopo della presente invenzione è controllare la portabilità di una applet verso altre piattaforme Java Card, superando quindi i limiti e gli svantaggi che colpiscono attualmente il loro utilizzo.
Riassunto delTinvenzione
Oggetto della presente invenzione è prevedere un metodo di controllo dell 'esecuzione di una applet del tipo precedentemente descritto e secondo il preambolo della rivendicazione 1, il metodo bloccando o limitando l’esecuzione dell’applet in piattaforme Java Card non autorizzate.
Ulteriore oggetto della presente invenzione è prevedere una IC card specifica comprendente una applet che può essere eseguita solo tramite la piattaforma Java Card specifica della IC card specifica.
L’idea di soluzione alla base della presente invenzione è prevedere un metodo di controllo dell’esecuzione di una applet del tipo precedentemente descritto in grado di rilevare la piattaforma Java Card della IC card in cui l’applet è scaricata, bloccando o limitando l’esecuzione dell’applet se la piattaforma Java Card rilevata non viene riconosciuta.
Secondo questa idea di soluzione, il problema tecnico alla base della presente invenzione è risolto da un metodo di controllo dell’esecuzione di una applet per una IC card comprendente una piattaforma Java Card, comprendente:
- una fase di download dell’applet nella IO card;
- una fase di esecuzione dell’applet tramite la piattaforma Java Card;
caratterizzato dal fatto di
- prevedere un ID della piattaforma in una porzione di memoria della IC card e
- rilevare detto ID della piattaforma prima di iniziare detta fase di esecuzione dell’applet in modo da eseguire in modalità normale o limitata detta fase di esecuzione dell’applet Java Card se 11D della piattafórma viene o non viene rispettivamente identificato Vantaggiosamente, secondo il metodo della presente invenzione, un produttore di schede a circuiti integrati può impedire l’esecuzione dell’applet a terzi non autorizzati, non solo proteggendo il know-how contenuto nel codice di programma dell’applet, ma anche applicando la sicurezza della prima IC card.
L’applet secondo l’invenzione impedisce anche una perdita di affari dovuta a download ed esecuzioni illegali di applet su una piattaforma Java Card compatibile, controllando la portabilità delle applet. Più in particolare, l’applet può essere una applet Java Card o una applet per SIM toolkit destinata ad un utilizzo in un microtelefono cellulare. Altre caratteristiche e vantaggi dell’invenzione risulteranno dalla descrizione seguente di un suo esempio di realizzazione, data a titolo di esempio non limitativo con riferimento alle figure allegate.
Breve descrizione delle figure
La figura 1 mostra schematicamente un’esecuzione di un’applet che rileva un ID della piattaforma per una prima IC card, comprendente una prima piattaforma Java Card, secondo la presente invenzione;
- La figura 2 mostra schematicamente l’esecuzione dell’applet della figura 1 per rilevare un ID della piattaforma per una seconda IC card.
Descrizione dettagliata
Con riferimento alle figure allegate, viene rappresentata schematicamente con il riferimento numerico 1 una prima IC card, prodotta da un primo produttore, comprendente una prima piattaforma Java Card 2 con una macchina virtuale java.
La prima piattaforma Java Card 2 supporta l’esecuzione di una applet 3 prodotta dal primo produttore e scaricata nella prima IC card 1 in modo tradizionale.
Senza limitare Lambito della presente invenzione, l’applet 3 può essere una applet Java Card 3 o una applet per SIM toolkit 3 che è una applet specifica dotata di funzioni per comunicare con un micro telefono cellulare. Nella descrizione seguente il termine applet può essere letto come applet Java Card o applet per SIM toolkit.
Un ID della piattaforma Idi, memorizzato in una porzione di memoria 4 della prima IC card 1, è associato alla prima piattaforma Java Card 2. L1D della piattaforma Idi è protetto, poiché solo il produttore che produce la IC card 1 conosce la posizione della porzione di memoria 4.
Secondo la presente invenzione, un’esecuzione della prima applet 3 comprende una fase di rilevamento dell’Idi associato alla prima piattaforma Java Card 2.
Più in particolare, quando la prima applet 3 è attivata, la prima fase di esecuzione comprende il rilevamento delllD della piattaforma Idi. Infatti, poiché il primo produttore produce sia la prima IC card 1 sia l’applet 3 può programmare tale applet 3 per accedere all'D della piattaforma Id.l nella porzione di memoria 4.
Se la fase di rilevamento conferma che lidi corrisponde ad un ID della piattaforma atteso, l’esecuzione della prima applet 3 prosegue.
Al contrario, se l’Idi è un ID della piattaforma inatteso, l’e se ciazio ne della prima applet 3 viene interrotta.
In questo caso la prima applet 3 rileva che è stata scaricata in una seconda piattaforma Java Card, appartenente ad una seconda IC card 2.
In altre parole, il metodo secondo l’invenzione suggerisce di rilevare detto ID della piattaforma Idi prima di iniziare la fase di esecuzione dell’applet e per eseguire in modalità normale o limitata la fase successiva di esecuzione dell’applet se 11D della piattaforma viene o non viene rispettivamente identificato.
Con riferimento alla figura 2 viene rappresentata schematicamente con il riferimento numerico 10 una seconda IC card, prodotta da un secondo produttore, comprendente una seconda piattaforma Java Card 20 con una macchina virtuale java. Si presuppone che la macchina virtuale java sia la stessa o sia compatibile con la macchina virtuale java compresa nella prima piattaforma Java Card 2 della prima IC card 1.
La seconda piattaforma Java Card 2 supporta l’esecuzione di applet prodotte da altri produttori e scaricate nella seconda IC card 10 in modo tradizionale.
Tuttavia, la seconda IC card 10 non comprende 11D della piattaforma Idi ed inoltre tale IC card 10 non comprende un numero di identificazione memorizzato nella stessa porzione di memoria 4 della prima IC card 1.
Quando la prima applet 3 viene scaricata e attivata nella seconda IC card 10, la sua prima fase di esecuzione comprende il rilevamento delllD della piattaforma Id 1.
Come precedentemente indicato, la seconda IC card 10 non contiene 11D della piattafórma Idi, infatti può essere associata ad un ID della piattaforma Id 11, memorizzato ad esempio in una porzione di memoria 40 che non è accessibile alla prima applet 3.
LlD della piattaforma Idl l e la porzione di memoria 40 associata è noto solo ad un secondo produttore che produce la seconda IC card 10.
L’esecuzione della prima applet 3 viene interrotta poiché lidi 1 non è 11D della piattaforma Idi atteso.
Vantaggiosamente, secondo la presente invenzione, il primo produttore può proteggere la sua IC card impedendo l’esecuzione della prima applet 3 da parte di terzi non autorizzati, non solo proteggendo il know-how contenuto nell’applet, ma anche applicando la sicurezza della prima IC card 1.
La prima applet 3 secondo l’invenzione impedisce anche una perdita di affari dovuta al download ed esecuzione illegale di applet su una piattaforma Java Card compatibile, limitando la portabilità delle applet.
In alcuni casi viene richiesta la possibilità di consentire un’esecuzione della prima applet 3 nella seconda IC card 10 prodotta dal secondo produttore.
Ad esempio, il secondo produttore di un programma utente fornito con la seconda IC card può essere autorizzato ad eseguire la prima applet 3, a scaricarla ed eseguirla a scopo dimostrativo nella seconda piattaforma Java Card 20.
A tale scopo, la presente invenzione prevede un metodo per consentire un’esecuzione dell’applet 3 nella seconda IC card 10 per un tempo limitato o per un numero limitato di esecuzioni.
Più in particolare, la IC card 10 deve essere scaricata nella seconda IC card 10 per essere eseguita. Durante il download, uno o più parametri vengono inviati all’applet 3.
Sulla base di tali parametri l’esecuzione dell’applet 3 non intraprende la fase di rilevamento, per evitare il blocco dovuto alla seconda scheda java 20 non riconosciuta, la fase di rilevamento viene saltata e l’esecuzione della prima applet 3 è consentita nella seconda IC card 20.
Più in particolare, l’esecuzione della prima applet 3 nella seconda IC card 20 può essere consentita, in base ai parametri, per un numero limitato di volte o con funzionalità limitata.
Secondo l’invenzione, se la prima applet 3 viene scaricata nella seconda IC card 10 con i parametri sbagliati, viene bloccata.
Per riparare la prima applet 3, quando è bloccata, viene scaricata un’altra volta nella seconda IC card 10 con i parametri corretti.
Vantaggiosamente, secondo la presente invenzione, il primo produttore può non solo impedire l’esecuzione della prima applet 3 nella IC card 10 prodotta da un produttore non autorizzato, ma anche consentire un’esecuzione della prima applet 3 a terzi autorizzati dotati della IC card 10.
Vantaggiosamente, l’esecuzione della prima applet 3 a terzi autorizzati può essere regolata, limitata ad un numero specifico di esecuzioni a scopo dimostrativo o con funzionalità limitata.
Vengono brevemente riassunte nel seguito le fasi principali secondo il metodo della presente invenzione.
Il metodo comprende:
- una fase di download dell’applet 3 nella IC card 1 ;
- una fase di esecuzione dell’applet 3 tramite la piattaforma Java Card 2 contenuta nella IC card 1 ;
- una fase di memorizzazione di un ID della piattaforma Id 1 in una porzione di memoria 4 della IC card 1 .
La fase di esecuzione dell’applet 3 comprende una prima fase di rilevamento delllD della piattaforma Idi per proseguire la fase di esecuzione dell’applet 3 in modalità normale o limitata se HD della piattaforma Idi viene o non viene rispettivamente identificato dalla prima fase di rilevamento.
La fase di memorizzazione memorizza 11D della piattaforma idi in una porzione segreta di memoria 4 specificata da un produttore della IC card 1. Più in particolare, l’applet 3 è programmata in modo tale da consentire la prima fase di rilevamento per accedere alla porzione segreta di memoria 4.
La prosecuzione della fase di esecuzione dell’applet 3 con limitazioni comprende un blocco dell’applet 3. In questo caso tutti i servizi fomiti dall’applet 3 vengono interrotti.
La fase di download comprende una specifica dei parametri per la prosecuzione della fase di esecuzione con limitazioni, se il numero di indicazione di piattaforma Idi non viene rilevato.
I parametri comprendono una specifica di un numero di volte nelle quali la fase di esecuzione può essere attivata e/o un sottoinsieme limitato di servizi che l’applet 3 può prevedere.
La presente invenzione riguarda anche una IC card 1 comprendente una piattaforma Java Card 2 ed una applet 3. La piattaforma Java Card viene scaricata in una porzione di memoria della IC card 1 in modo tradizionale e comprende una macchina virtuale java per l’esecuzione dell’applet (3).
La IC card 1 comprende un ID della piattaforma Idi che è memorizzato in una porzione segreta di memoria 4 della IC card 1. Tale ID della piattaforma Idi e la porzione di memoria 4 in cui è memorizzato sono noti solo al produttore della IC card e rappresentano un numero di identificazione unico per la IC card 1.
L’applet 3 comprende mezzi di rilevamento delllD della piattaforma Idi. Piu in particolare, il codice di programma dell’applet 3 è programmato dallo stesso produttore che produce la IC card cosicché i mezzi di rilevamento possono identificare 11D della piattaforma Id 1.
L’applet 3 comprende una porzione di codice, indicata come codice normale, destinata ad essere eseguita se i mezzi di rilevamento identificano 11D della piattaforma Idi.
L’applet 3 comprende anche una porzione limitata di codice destinata ad essere eseguita se i mezzi di rilevamento non identificano l’ID della piattaforma Idi.
La IC card 1 comprende anche uno o più parametri per controllare un’esecuzione della porzione limitata di codice, quando 11D della piattaforma Idi non viene identificato. Un’esecuzione della porzione limitata di codice dell’applet 3 è associata ai parametri.
Tale parametro ad esempio blocca un’esecuzione dell’applet 3 o limita un numero di esecuzioni dell’applet 3 o limita I servizi forniti dal codice normale dell’applet 3

Claims (15)

  1. RIVENDICAZIONI 1. Metodo di controllo dell’esecuzione di una applet (3) per una IC card (1) comprendente una piattaforma dava Card (2), comprendente: - Una fase di download dell’applet (3) nella IC card (1); Una fase di esecuzione dell’applet (3) tramite la piattaforma Java Card (2); caratterizzato dal fatto di - prevedere un ID della piattaforma in una porzione di memoria della IC card (1) e - rilevare detto ID della piattaforma prima di iniziare detta fase di esecuzione dell’applet (3) in modo da eseguire in modalità normale o limitata detta fase di esecuzione dell'applet (3) se 11D della piattaforma, rispettivamente, viene o non viene identificato.
  2. 2. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che detto ID della piattaforma (Idi) è memorizzato in una porzione segreta di memoria (4).
  3. 3. Metodo secondo la rivendicazione 2, caratterizzato dal fatto che detta applet (3) è codificata in modo tale da consentire l’accesso a detta porzione segreta di memoria (4).
  4. 4. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la fase di esecuzione dell’applet (3) in modalità limitata comprende un blocco dell’applet (3).
  5. 5. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che detta fase di download comprende una specificazione di parametri di esecuzione di detta fase di esecuzione in modalità limitata, se detto ID della piattaforma (Idi) non viene identificato.
  6. 6. Metodo secondo la rivendicazione 5, caratterizzato dal fatto che detti parametri specificano un numero di attivazioni di detta fase di esecuzione.
  7. 7. Metodo secondo la rivendicazione 6, caratterizzato dal fatto che detti parametri specificano che è previsto un sottoinsieme limitato di servizi di detta applet (3).
  8. 8. Metodo secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che detta fase di download dell’applet (3) e detta fase di esecuzione dell’applet (3) rispettivamente scaricano ed eseguono una applet dava Card (3).
  9. 9. Metodo secondo una qualsiasi delle rivendicazioni 1-7, caratterizzato dal fatto che detta fase di download e detta fase di esecuzione dell’applet (3) rispettivamente scaricano ed eseguono una applet per SIM toolkit (3).
  10. 10. IC card (1) comprendente una piattaforma Java Card (2) ed un’applet (3) caratterizzata dal fatto che un ID della piattaforma (Idi) è memorizzato in una porzione di memoria della IC card e dal fatto che detta applet (3) comprende mezzi di rilevamento di detto ID della piattaforma (Idi).
  11. 11. IC card (1) secondo la rivendicazione 10, caratterizzata dal fatto che detto ID della piattaforma (Idi) è memorizzato in una porzione segreta di memoria (4) di detta IC card (1).
  12. 12. IC card (1) secondo la rivendicazione 11, caratterizzata dal fatto che detta applet (3) comprende un programma o codice normale destinato ad essere eseguito se detto ID della piattaforma (Idi) viene identificato e un programma o codice limitato destinato ad essere eseguito se detto ID della piattaforma (Idi) non viene identificato.
  13. 13. IC card (1) secondo la rivendicazione 12, caratterizzata dal fatto che detto codice limitato è associato ad uno o più parametri memorizzati in una porzione di memoria di detta IC card (1).
  14. 14. IC card (1) secondo una qualsiasi delle rivendicazioni 10-13, caratterizzata dal fatto che detta applet (3) è una applet Java Card (3).
  15. 15. IC card (1) secondo una qualsiasi delle rivendicazioni 10-13, caratterizzata dal fatto che detta applet (3) è una applet per SIM toolkit (3).
ITMI20070996 2007-05-17 2007-05-17 Metodo per il controllo di esecuzione di un'applet per una ic card ITMI20070996A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
ITMI20070996 ITMI20070996A1 (it) 2007-05-17 2007-05-17 Metodo per il controllo di esecuzione di un'applet per una ic card
US12/122,243 US8881264B2 (en) 2007-05-17 2008-05-16 Method for controlling the execution of an applet for an IC card
BRPI0802229 BRPI0802229A2 (pt) 2007-05-17 2008-05-16 mÉtodo para controle da execuÇço de um miniaplicativo para uma placa de ic
EP08009073A EP1993055A3 (en) 2007-05-17 2008-05-16 Method for controlling the execution of an applet for an IC card
CN 200810098164 CN101308547B (zh) 2007-05-17 2008-05-19 控制用于ic卡的小应用程序运行的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITMI20070996 ITMI20070996A1 (it) 2007-05-17 2007-05-17 Metodo per il controllo di esecuzione di un'applet per una ic card

Publications (1)

Publication Number Publication Date
ITMI20070996A1 true ITMI20070996A1 (it) 2008-11-18

Family

ID=39580098

Family Applications (1)

Application Number Title Priority Date Filing Date
ITMI20070996 ITMI20070996A1 (it) 2007-05-17 2007-05-17 Metodo per il controllo di esecuzione di un'applet per una ic card

Country Status (5)

Country Link
US (1) US8881264B2 (it)
EP (1) EP1993055A3 (it)
CN (1) CN101308547B (it)
BR (1) BRPI0802229A2 (it)
IT (1) ITMI20070996A1 (it)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090159682A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Cards and devices with multi-function magnetic emulators and methods for using same
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US10176419B1 (en) 2009-04-06 2019-01-08 Dynamics Inc. Cards and assemblies with user interfaces
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
KR20110028907A (ko) * 2009-09-14 2011-03-22 에스케이 텔레콤주식회사 스마트카드 기반 컨텐츠 재생 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
EP2537125B1 (en) 2010-02-16 2022-10-12 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
US8538480B2 (en) * 2010-03-30 2013-09-17 Qualcomm Incorporated Methods and apparatus for device applet management on smart cards
AU2011255568A1 (en) 2010-05-18 2012-12-06 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
US11100431B2 (en) 2011-05-10 2021-08-24 Dynamics Inc. Systems and methods for mobile authorizations
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
CN102495754B (zh) * 2011-10-27 2014-03-26 飞天诚信科技股份有限公司 基于缓存的java卡事务处理方法
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
US20150105058A1 (en) * 2013-10-15 2015-04-16 Acer Incorporated Method of sim/usim personalizing user equipment
TWI566571B (zh) * 2013-10-15 2017-01-11 宏碁股份有限公司 對行動裝置進行用戶識別模組/通用用戶識別模組個人化之方法
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
CN104714890A (zh) * 2015-04-13 2015-06-17 东信和平科技股份有限公司 一种跨平台检测智能卡的方法及系统
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
EP3321838B1 (en) * 2016-11-14 2019-07-17 Giesecke+Devrient Mobile Security GmbH Java card platform and applet security
CN112184212A (zh) * 2020-09-17 2021-01-05 深圳市银通商智能卡有限公司 控制用于ic卡的小应用程序运行的方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
FR2666671B1 (fr) 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US6000030A (en) 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
EP0932865B1 (en) * 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
AU739465B2 (en) * 1997-06-16 2001-10-11 Swisscom Mobile Ag Chip card
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
DE60310968T2 (de) * 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
SG141225A1 (en) * 2003-03-24 2008-04-28 Starhome Gmbh Preferred network selection
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7461399B2 (en) * 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
US20060064756A1 (en) 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
DE602004028295D1 (de) * 2004-10-29 2010-09-02 Telecom Italia Spa System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
CN100462890C (zh) * 2005-06-16 2009-02-18 北京航空航天大学 智能卡安全环境的控制方法
US20070155363A1 (en) * 2005-12-30 2007-07-05 Rager Kent D Method and apparatus for providing a subscription lock for a wireless communication device
US20080161050A1 (en) * 2006-12-29 2008-07-03 Shudark Jeffrey B Method for configuring a wireless communication device to operate in a wireless communication system through automatic SIM pairing and associated wireless communication device

Also Published As

Publication number Publication date
EP1993055A2 (en) 2008-11-19
BRPI0802229A2 (pt) 2009-04-28
CN101308547A (zh) 2008-11-19
CN101308547B (zh) 2013-07-17
US20080288699A1 (en) 2008-11-20
US8881264B2 (en) 2014-11-04
EP1993055A3 (en) 2009-09-23

Similar Documents

Publication Publication Date Title
ITMI20070996A1 (it) Metodo per il controllo di esecuzione di un'applet per una ic card
CN102915247B (zh) Apk插件化管理方法
EP2302549B1 (en) Platform security apparatus and method thereof
US7454169B2 (en) Method and apparatus for use in securing an electronic device such as a cell phone
CN106776308B (zh) 一种基于Uboot的电子产品故障调试方法及系统
CN103440441A (zh) 软件保护的方法及系统
CN106133739A (zh) 数据到安全元件的非易失性存储器中的加载的安全保护
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN106201633A (zh) 一种注入dll文件的方法及装置
US20190205528A1 (en) Automated software application verification system
CN103971034A (zh) 一种保护Java软件的方法及装置
JP2009070144A (ja) Plcにおけるプログラミング方法
CN101170765A (zh) 电信智能卡生产及鉴权方法
JP2009182970A (ja) モバイル電話タイプの電気通信端末の保護方法
US20100180321A1 (en) Security system and method for securing the integrity of at least one arrangement comprising multiple devices
CN112559980A (zh) 一种可内嵌众多任意app的小程序运行时
WO2001097010A2 (en) Data processing method and device for protected execution of instructions
JPH10301854A (ja) チップ・カードおよびその上に情報をインポートする方法
TWI641967B (zh) 半導體裝置及其組態方法
CN102693390B (zh) 租赁式主板以及控制主板租赁的方法
CN102460386B (zh) 用于在引导过程期间加载文件的方法和装置
JP4547907B2 (ja) コントローラ
DE60133880D1 (de) Verfahren und schaltkreis um ein system in einem sicheren umfeld selektiv zu betreiben
CN112685697B (zh) 一种防止安卓应用被破解篡改的方法及终端
KR20040032858A (ko) 소위 이름 변경 원리를 사용하여 소프트웨어를 불법사용으로부터 보호하는 방법