ITMI20070996A1 - Metodo per il controllo di esecuzione di un'applet per una ic card - Google Patents
Metodo per il controllo di esecuzione di un'applet per una ic card Download PDFInfo
- Publication number
- ITMI20070996A1 ITMI20070996A1 ITMI20070996A ITMI20070996A1 IT MI20070996 A1 ITMI20070996 A1 IT MI20070996A1 IT MI20070996 A ITMI20070996 A IT MI20070996A IT MI20070996 A1 ITMI20070996 A1 IT MI20070996A1
- Authority
- IT
- Italy
- Prior art keywords
- applet
- card
- platform
- execution
- java
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000004913 activation Effects 0.000 claims 1
- 238000001994 activation Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 13
- 230000001276 controlling effect Effects 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Description
Domanda di brevetto per invenzione industriale dal titolo:
“Metodo per il controllo di esecuzione di un’applet per una IC Card”
DESCRIZIONE
Ambito dell’invenzione
La presente invenzione riguarda un metodo di controllo dell’esecuzione di una applet per una IC card comprendente una piattaforma Java Card, il metodo comprendendo una fase di download dell’applet nella IC card ed una fase di esecuzione dell’applet tramite la piattaforma Java Card.
La presente invenzione riguarda anche una IC card comprendente una piattaforma Java Card ed una applet.
Arte nota
Come è ben noto, una dispositivo elettronico comprende generalmente una piattaforma per l’esecuzione dei programmi.
Più in particolare, il dispositivo elettronico comprende generalmente una piattaforma hardware comprendente componenti di basso livello, ad esempio la circuiteria, le porzioni di memoria ed i processori, ed una piattaforma software comprendente un insieme di programmi di servizio.
I programmi di servizio sono previsti per supportare l’esecuzione dei programmi utente.
Più in particolare, una piattaforma java è una piattaforma software comprendente un compilatore ed un motore di esecuzione, anche noto come macchina virtuale java, che consente l’esecuzione dei programmi utente, anche indicati come applet java, poiché sono programmati in linguaggio java.
Una caratteristica nota del linguaggio java è la cosiddetta portabilità, ossia la possibilità di eseguire una stessa applet java su diverse piattaforme hardware senza modificare il codice dell’applet java.
In questo modo una applet java codificata da uno stesso produttore sia per un primo dispositivo elettronico, comprendente una prima piattaforma hardware, sia per un secondo dispositivo elettronico, dotato di una seconda piattaforma hardware, può essere eseguita sostanzialmente senza nessuna modifica da entrambi i dispositivi elettronici.
Secondo la descrizione precedente, una IC card è un dispositivo elettronico solitamente dotato di una piattaforma java specifica, anche indicata come piattaforma Java Card, destinata a supportare l’esecuzione di applet java specifiche, indicate nel seguito come applet Java Card.
A differenza della maggior parte dei dispositivi elettronici, per una IC card la portabilità conferita dall’utilizzo di una piattaforma Java Card è uno svantaggio per i seguenti motivi.
Diversi produttori sono soliti installare la propria piattaforma Java Card sulla piattaforma hardware della IC card che producono.
Una prima applet Java Card, codificata da un primo produttore per una prima IC card, è destinata ad essere eseguita da una prima piattaforma Java Card della prima IC card.
Tuttavia, grazie alla sua portabilità, la prima applet Java Card può essere installata in una seconda IC card, prodotta da un secondo produttore, ed eseguita da una seconda piattaforma Java Card contenuta nella seconda IC card.
Più in particolare, la prima applet Java Card può essere eseguita da diverse piattaforme Java Card se tali piattaforme prevedono la stessa macchina virtuale java.
La prima applet Java Card può richiedere molto tempo e sforzi al primo produttore per essere programmata in modo tale da impedire la sua esecuzione nella seconda piattaforma Java Card.
Un semplice download della prima applet Java Card nella seconda IC card e la sua esecuzione nella seconda piattaforma Java Card potrebbero sfociare nella scoperta del codice di programma alla base della prima applet Java Card.
Inoltre, la possibilità di eseguire la prima applet Java Card sulla seconda piattaforma Java Card è una mancanza di sicurezza poiché il secondo produttore può cercare di scoprire informazioni di sicurezza relative alla prima IC card. Questo è un grosso problema poiché la IC card dovrebbe garantire sicurezza. Il problema precedentemente descritto si verifica anche con le applet per SIM toolkit che sono applet dotate di funzioni specifiche per comunicare con un micro telefono cellulare.
Il problema tecnico alla base della presente invenzione è impedire l’esecuzione di una prima applet, programmata per essere eseguita da una prima piattaforma Java Card di una prima IC card, da parte di una seconda piattaforma Java Card, impedendo di rilevare il codice di programma alla base della prima applet ed impedendo di rilevare informazioni di sicurezza relative alla prima IC card.
Un altro scopo della presente invenzione è controllare la portabilità di una applet verso altre piattaforme Java Card, superando quindi i limiti e gli svantaggi che colpiscono attualmente il loro utilizzo.
Riassunto delTinvenzione
Oggetto della presente invenzione è prevedere un metodo di controllo dell 'esecuzione di una applet del tipo precedentemente descritto e secondo il preambolo della rivendicazione 1, il metodo bloccando o limitando l’esecuzione dell’applet in piattaforme Java Card non autorizzate.
Ulteriore oggetto della presente invenzione è prevedere una IC card specifica comprendente una applet che può essere eseguita solo tramite la piattaforma Java Card specifica della IC card specifica.
L’idea di soluzione alla base della presente invenzione è prevedere un metodo di controllo dell’esecuzione di una applet del tipo precedentemente descritto in grado di rilevare la piattaforma Java Card della IC card in cui l’applet è scaricata, bloccando o limitando l’esecuzione dell’applet se la piattaforma Java Card rilevata non viene riconosciuta.
Secondo questa idea di soluzione, il problema tecnico alla base della presente invenzione è risolto da un metodo di controllo dell’esecuzione di una applet per una IC card comprendente una piattaforma Java Card, comprendente:
- una fase di download dell’applet nella IO card;
- una fase di esecuzione dell’applet tramite la piattaforma Java Card;
caratterizzato dal fatto di
- prevedere un ID della piattaforma in una porzione di memoria della IC card e
- rilevare detto ID della piattaforma prima di iniziare detta fase di esecuzione dell’applet in modo da eseguire in modalità normale o limitata detta fase di esecuzione dell’applet Java Card se 11D della piattafórma viene o non viene rispettivamente identificato Vantaggiosamente, secondo il metodo della presente invenzione, un produttore di schede a circuiti integrati può impedire l’esecuzione dell’applet a terzi non autorizzati, non solo proteggendo il know-how contenuto nel codice di programma dell’applet, ma anche applicando la sicurezza della prima IC card.
L’applet secondo l’invenzione impedisce anche una perdita di affari dovuta a download ed esecuzioni illegali di applet su una piattaforma Java Card compatibile, controllando la portabilità delle applet. Più in particolare, l’applet può essere una applet Java Card o una applet per SIM toolkit destinata ad un utilizzo in un microtelefono cellulare. Altre caratteristiche e vantaggi dell’invenzione risulteranno dalla descrizione seguente di un suo esempio di realizzazione, data a titolo di esempio non limitativo con riferimento alle figure allegate.
Breve descrizione delle figure
La figura 1 mostra schematicamente un’esecuzione di un’applet che rileva un ID della piattaforma per una prima IC card, comprendente una prima piattaforma Java Card, secondo la presente invenzione;
- La figura 2 mostra schematicamente l’esecuzione dell’applet della figura 1 per rilevare un ID della piattaforma per una seconda IC card.
Descrizione dettagliata
Con riferimento alle figure allegate, viene rappresentata schematicamente con il riferimento numerico 1 una prima IC card, prodotta da un primo produttore, comprendente una prima piattaforma Java Card 2 con una macchina virtuale java.
La prima piattaforma Java Card 2 supporta l’esecuzione di una applet 3 prodotta dal primo produttore e scaricata nella prima IC card 1 in modo tradizionale.
Senza limitare Lambito della presente invenzione, l’applet 3 può essere una applet Java Card 3 o una applet per SIM toolkit 3 che è una applet specifica dotata di funzioni per comunicare con un micro telefono cellulare. Nella descrizione seguente il termine applet può essere letto come applet Java Card o applet per SIM toolkit.
Un ID della piattaforma Idi, memorizzato in una porzione di memoria 4 della prima IC card 1, è associato alla prima piattaforma Java Card 2. L1D della piattaforma Idi è protetto, poiché solo il produttore che produce la IC card 1 conosce la posizione della porzione di memoria 4.
Secondo la presente invenzione, un’esecuzione della prima applet 3 comprende una fase di rilevamento dell’Idi associato alla prima piattaforma Java Card 2.
Più in particolare, quando la prima applet 3 è attivata, la prima fase di esecuzione comprende il rilevamento delllD della piattaforma Idi. Infatti, poiché il primo produttore produce sia la prima IC card 1 sia l’applet 3 può programmare tale applet 3 per accedere all'D della piattaforma Id.l nella porzione di memoria 4.
Se la fase di rilevamento conferma che lidi corrisponde ad un ID della piattaforma atteso, l’esecuzione della prima applet 3 prosegue.
Al contrario, se l’Idi è un ID della piattaforma inatteso, l’e se ciazio ne della prima applet 3 viene interrotta.
In questo caso la prima applet 3 rileva che è stata scaricata in una seconda piattaforma Java Card, appartenente ad una seconda IC card 2.
In altre parole, il metodo secondo l’invenzione suggerisce di rilevare detto ID della piattaforma Idi prima di iniziare la fase di esecuzione dell’applet e per eseguire in modalità normale o limitata la fase successiva di esecuzione dell’applet se 11D della piattaforma viene o non viene rispettivamente identificato.
Con riferimento alla figura 2 viene rappresentata schematicamente con il riferimento numerico 10 una seconda IC card, prodotta da un secondo produttore, comprendente una seconda piattaforma Java Card 20 con una macchina virtuale java. Si presuppone che la macchina virtuale java sia la stessa o sia compatibile con la macchina virtuale java compresa nella prima piattaforma Java Card 2 della prima IC card 1.
La seconda piattaforma Java Card 2 supporta l’esecuzione di applet prodotte da altri produttori e scaricate nella seconda IC card 10 in modo tradizionale.
Tuttavia, la seconda IC card 10 non comprende 11D della piattaforma Idi ed inoltre tale IC card 10 non comprende un numero di identificazione memorizzato nella stessa porzione di memoria 4 della prima IC card 1.
Quando la prima applet 3 viene scaricata e attivata nella seconda IC card 10, la sua prima fase di esecuzione comprende il rilevamento delllD della piattaforma Id 1.
Come precedentemente indicato, la seconda IC card 10 non contiene 11D della piattafórma Idi, infatti può essere associata ad un ID della piattaforma Id 11, memorizzato ad esempio in una porzione di memoria 40 che non è accessibile alla prima applet 3.
LlD della piattaforma Idl l e la porzione di memoria 40 associata è noto solo ad un secondo produttore che produce la seconda IC card 10.
L’esecuzione della prima applet 3 viene interrotta poiché lidi 1 non è 11D della piattaforma Idi atteso.
Vantaggiosamente, secondo la presente invenzione, il primo produttore può proteggere la sua IC card impedendo l’esecuzione della prima applet 3 da parte di terzi non autorizzati, non solo proteggendo il know-how contenuto nell’applet, ma anche applicando la sicurezza della prima IC card 1.
La prima applet 3 secondo l’invenzione impedisce anche una perdita di affari dovuta al download ed esecuzione illegale di applet su una piattaforma Java Card compatibile, limitando la portabilità delle applet.
In alcuni casi viene richiesta la possibilità di consentire un’esecuzione della prima applet 3 nella seconda IC card 10 prodotta dal secondo produttore.
Ad esempio, il secondo produttore di un programma utente fornito con la seconda IC card può essere autorizzato ad eseguire la prima applet 3, a scaricarla ed eseguirla a scopo dimostrativo nella seconda piattaforma Java Card 20.
A tale scopo, la presente invenzione prevede un metodo per consentire un’esecuzione dell’applet 3 nella seconda IC card 10 per un tempo limitato o per un numero limitato di esecuzioni.
Più in particolare, la IC card 10 deve essere scaricata nella seconda IC card 10 per essere eseguita. Durante il download, uno o più parametri vengono inviati all’applet 3.
Sulla base di tali parametri l’esecuzione dell’applet 3 non intraprende la fase di rilevamento, per evitare il blocco dovuto alla seconda scheda java 20 non riconosciuta, la fase di rilevamento viene saltata e l’esecuzione della prima applet 3 è consentita nella seconda IC card 20.
Più in particolare, l’esecuzione della prima applet 3 nella seconda IC card 20 può essere consentita, in base ai parametri, per un numero limitato di volte o con funzionalità limitata.
Secondo l’invenzione, se la prima applet 3 viene scaricata nella seconda IC card 10 con i parametri sbagliati, viene bloccata.
Per riparare la prima applet 3, quando è bloccata, viene scaricata un’altra volta nella seconda IC card 10 con i parametri corretti.
Vantaggiosamente, secondo la presente invenzione, il primo produttore può non solo impedire l’esecuzione della prima applet 3 nella IC card 10 prodotta da un produttore non autorizzato, ma anche consentire un’esecuzione della prima applet 3 a terzi autorizzati dotati della IC card 10.
Vantaggiosamente, l’esecuzione della prima applet 3 a terzi autorizzati può essere regolata, limitata ad un numero specifico di esecuzioni a scopo dimostrativo o con funzionalità limitata.
Vengono brevemente riassunte nel seguito le fasi principali secondo il metodo della presente invenzione.
Il metodo comprende:
- una fase di download dell’applet 3 nella IC card 1 ;
- una fase di esecuzione dell’applet 3 tramite la piattaforma Java Card 2 contenuta nella IC card 1 ;
- una fase di memorizzazione di un ID della piattaforma Id 1 in una porzione di memoria 4 della IC card 1 .
La fase di esecuzione dell’applet 3 comprende una prima fase di rilevamento delllD della piattaforma Idi per proseguire la fase di esecuzione dell’applet 3 in modalità normale o limitata se HD della piattaforma Idi viene o non viene rispettivamente identificato dalla prima fase di rilevamento.
La fase di memorizzazione memorizza 11D della piattaforma idi in una porzione segreta di memoria 4 specificata da un produttore della IC card 1. Più in particolare, l’applet 3 è programmata in modo tale da consentire la prima fase di rilevamento per accedere alla porzione segreta di memoria 4.
La prosecuzione della fase di esecuzione dell’applet 3 con limitazioni comprende un blocco dell’applet 3. In questo caso tutti i servizi fomiti dall’applet 3 vengono interrotti.
La fase di download comprende una specifica dei parametri per la prosecuzione della fase di esecuzione con limitazioni, se il numero di indicazione di piattaforma Idi non viene rilevato.
I parametri comprendono una specifica di un numero di volte nelle quali la fase di esecuzione può essere attivata e/o un sottoinsieme limitato di servizi che l’applet 3 può prevedere.
La presente invenzione riguarda anche una IC card 1 comprendente una piattaforma Java Card 2 ed una applet 3. La piattaforma Java Card viene scaricata in una porzione di memoria della IC card 1 in modo tradizionale e comprende una macchina virtuale java per l’esecuzione dell’applet (3).
La IC card 1 comprende un ID della piattaforma Idi che è memorizzato in una porzione segreta di memoria 4 della IC card 1. Tale ID della piattaforma Idi e la porzione di memoria 4 in cui è memorizzato sono noti solo al produttore della IC card e rappresentano un numero di identificazione unico per la IC card 1.
L’applet 3 comprende mezzi di rilevamento delllD della piattaforma Idi. Piu in particolare, il codice di programma dell’applet 3 è programmato dallo stesso produttore che produce la IC card cosicché i mezzi di rilevamento possono identificare 11D della piattaforma Id 1.
L’applet 3 comprende una porzione di codice, indicata come codice normale, destinata ad essere eseguita se i mezzi di rilevamento identificano 11D della piattaforma Idi.
L’applet 3 comprende anche una porzione limitata di codice destinata ad essere eseguita se i mezzi di rilevamento non identificano l’ID della piattaforma Idi.
La IC card 1 comprende anche uno o più parametri per controllare un’esecuzione della porzione limitata di codice, quando 11D della piattaforma Idi non viene identificato. Un’esecuzione della porzione limitata di codice dell’applet 3 è associata ai parametri.
Tale parametro ad esempio blocca un’esecuzione dell’applet 3 o limita un numero di esecuzioni dell’applet 3 o limita I servizi forniti dal codice normale dell’applet 3
Claims (15)
- RIVENDICAZIONI 1. Metodo di controllo dell’esecuzione di una applet (3) per una IC card (1) comprendente una piattaforma dava Card (2), comprendente: - Una fase di download dell’applet (3) nella IC card (1); Una fase di esecuzione dell’applet (3) tramite la piattaforma Java Card (2); caratterizzato dal fatto di - prevedere un ID della piattaforma in una porzione di memoria della IC card (1) e - rilevare detto ID della piattaforma prima di iniziare detta fase di esecuzione dell’applet (3) in modo da eseguire in modalità normale o limitata detta fase di esecuzione dell'applet (3) se 11D della piattaforma, rispettivamente, viene o non viene identificato.
- 2. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che detto ID della piattaforma (Idi) è memorizzato in una porzione segreta di memoria (4).
- 3. Metodo secondo la rivendicazione 2, caratterizzato dal fatto che detta applet (3) è codificata in modo tale da consentire l’accesso a detta porzione segreta di memoria (4).
- 4. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che la fase di esecuzione dell’applet (3) in modalità limitata comprende un blocco dell’applet (3).
- 5. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che detta fase di download comprende una specificazione di parametri di esecuzione di detta fase di esecuzione in modalità limitata, se detto ID della piattaforma (Idi) non viene identificato.
- 6. Metodo secondo la rivendicazione 5, caratterizzato dal fatto che detti parametri specificano un numero di attivazioni di detta fase di esecuzione.
- 7. Metodo secondo la rivendicazione 6, caratterizzato dal fatto che detti parametri specificano che è previsto un sottoinsieme limitato di servizi di detta applet (3).
- 8. Metodo secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che detta fase di download dell’applet (3) e detta fase di esecuzione dell’applet (3) rispettivamente scaricano ed eseguono una applet dava Card (3).
- 9. Metodo secondo una qualsiasi delle rivendicazioni 1-7, caratterizzato dal fatto che detta fase di download e detta fase di esecuzione dell’applet (3) rispettivamente scaricano ed eseguono una applet per SIM toolkit (3).
- 10. IC card (1) comprendente una piattaforma Java Card (2) ed un’applet (3) caratterizzata dal fatto che un ID della piattaforma (Idi) è memorizzato in una porzione di memoria della IC card e dal fatto che detta applet (3) comprende mezzi di rilevamento di detto ID della piattaforma (Idi).
- 11. IC card (1) secondo la rivendicazione 10, caratterizzata dal fatto che detto ID della piattaforma (Idi) è memorizzato in una porzione segreta di memoria (4) di detta IC card (1).
- 12. IC card (1) secondo la rivendicazione 11, caratterizzata dal fatto che detta applet (3) comprende un programma o codice normale destinato ad essere eseguito se detto ID della piattaforma (Idi) viene identificato e un programma o codice limitato destinato ad essere eseguito se detto ID della piattaforma (Idi) non viene identificato.
- 13. IC card (1) secondo la rivendicazione 12, caratterizzata dal fatto che detto codice limitato è associato ad uno o più parametri memorizzati in una porzione di memoria di detta IC card (1).
- 14. IC card (1) secondo una qualsiasi delle rivendicazioni 10-13, caratterizzata dal fatto che detta applet (3) è una applet Java Card (3).
- 15. IC card (1) secondo una qualsiasi delle rivendicazioni 10-13, caratterizzata dal fatto che detta applet (3) è una applet per SIM toolkit (3).
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI20070996 ITMI20070996A1 (it) | 2007-05-17 | 2007-05-17 | Metodo per il controllo di esecuzione di un'applet per una ic card |
US12/122,243 US8881264B2 (en) | 2007-05-17 | 2008-05-16 | Method for controlling the execution of an applet for an IC card |
BRPI0802229 BRPI0802229A2 (pt) | 2007-05-17 | 2008-05-16 | mÉtodo para controle da execuÇço de um miniaplicativo para uma placa de ic |
EP08009073A EP1993055A3 (en) | 2007-05-17 | 2008-05-16 | Method for controlling the execution of an applet for an IC card |
CN 200810098164 CN101308547B (zh) | 2007-05-17 | 2008-05-19 | 控制用于ic卡的小应用程序运行的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI20070996 ITMI20070996A1 (it) | 2007-05-17 | 2007-05-17 | Metodo per il controllo di esecuzione di un'applet per una ic card |
Publications (1)
Publication Number | Publication Date |
---|---|
ITMI20070996A1 true ITMI20070996A1 (it) | 2008-11-18 |
Family
ID=39580098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITMI20070996 ITMI20070996A1 (it) | 2007-05-17 | 2007-05-17 | Metodo per il controllo di esecuzione di un'applet per una ic card |
Country Status (5)
Country | Link |
---|---|
US (1) | US8881264B2 (it) |
EP (1) | EP1993055A3 (it) |
CN (1) | CN101308547B (it) |
BR (1) | BRPI0802229A2 (it) |
IT (1) | ITMI20070996A1 (it) |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090159682A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Cards and devices with multi-function magnetic emulators and methods for using same |
US8579203B1 (en) | 2008-12-19 | 2013-11-12 | Dynamics Inc. | Electronic magnetic recorded media emulators in magnetic card devices |
US8931703B1 (en) | 2009-03-16 | 2015-01-13 | Dynamics Inc. | Payment cards and devices for displaying barcodes |
US9329619B1 (en) | 2009-04-06 | 2016-05-03 | Dynamics Inc. | Cards with power management |
US8622309B1 (en) | 2009-04-06 | 2014-01-07 | Dynamics Inc. | Payment cards and devices with budgets, parental controls, and virtual accounts |
US10176419B1 (en) | 2009-04-06 | 2019-01-08 | Dynamics Inc. | Cards and assemblies with user interfaces |
US8393545B1 (en) | 2009-06-23 | 2013-03-12 | Dynamics Inc. | Cards deployed with inactivated products for activation |
US8511574B1 (en) | 2009-08-17 | 2013-08-20 | Dynamics Inc. | Advanced loyalty applications for powered cards and devices |
KR20110028907A (ko) * | 2009-09-14 | 2011-03-22 | 에스케이 텔레콤주식회사 | 스마트카드 기반 컨텐츠 재생 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드 |
US9306666B1 (en) | 2009-10-08 | 2016-04-05 | Dynamics Inc. | Programming protocols for powered cards and devices |
US8727219B1 (en) | 2009-10-12 | 2014-05-20 | Dynamics Inc. | Magnetic stripe track signal having multiple communications channels |
US8523059B1 (en) | 2009-10-20 | 2013-09-03 | Dynamics Inc. | Advanced payment options for powered cards and devices |
US8393546B1 (en) | 2009-10-25 | 2013-03-12 | Dynamics Inc. | Games, prizes, and entertainment for powered cards and devices |
EP2537125B1 (en) | 2010-02-16 | 2022-10-12 | Dynamics Inc. | Systems and methods for drive circuits for dynamic magnetic stripe communications devices |
US8348172B1 (en) | 2010-03-02 | 2013-01-08 | Dynamics Inc. | Systems and methods for detection mechanisms for magnetic cards and devices |
US10693263B1 (en) | 2010-03-16 | 2020-06-23 | Dynamics Inc. | Systems and methods for audio connectors for powered cards and devices |
US8538480B2 (en) * | 2010-03-30 | 2013-09-17 | Qualcomm Incorporated | Methods and apparatus for device applet management on smart cards |
AU2011255568A1 (en) | 2010-05-18 | 2012-12-06 | Dynamics Inc. | Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays |
USD652867S1 (en) | 2010-07-02 | 2012-01-24 | Dynamics Inc. | Multiple button interactive electronic card |
USD674013S1 (en) | 2010-07-02 | 2013-01-08 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD687094S1 (en) | 2010-07-02 | 2013-07-30 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD670759S1 (en) | 2010-07-02 | 2012-11-13 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652449S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD652448S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD672389S1 (en) | 2010-07-02 | 2012-12-11 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652075S1 (en) | 2010-07-02 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card |
USD792513S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD652076S1 (en) | 2010-07-09 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card with display |
USD651644S1 (en) | 2010-07-09 | 2012-01-03 | Dynamics Inc. | Interactive electronic card with display |
USD666241S1 (en) | 2010-07-09 | 2012-08-28 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD665022S1 (en) | 2010-07-09 | 2012-08-07 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD643063S1 (en) | 2010-07-09 | 2011-08-09 | Dynamics Inc. | Interactive electronic card with display |
USD652450S1 (en) | 2010-07-09 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD792512S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD653288S1 (en) | 2010-07-09 | 2012-01-31 | Dynamics Inc. | Multiple button interactive electronic card |
USD792511S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD651238S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD651237S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD665447S1 (en) | 2010-07-09 | 2012-08-14 | Dynamics Inc. | Multiple button interactive electronic card with light source and display |
US8322623B1 (en) | 2010-07-26 | 2012-12-04 | Dynamics Inc. | Systems and methods for advanced card printing |
US9818125B2 (en) | 2011-02-16 | 2017-11-14 | Dynamics Inc. | Systems and methods for information exchange mechanisms for powered cards and devices |
US10055614B1 (en) | 2010-08-12 | 2018-08-21 | Dynamics Inc. | Systems and methods for advanced detection mechanisms for magnetic cards and devices |
US9053398B1 (en) | 2010-08-12 | 2015-06-09 | Dynamics Inc. | Passive detection mechanisms for magnetic cards and devices |
US10022884B1 (en) | 2010-10-15 | 2018-07-17 | Dynamics Inc. | Systems and methods for alignment techniques for magnetic cards and devices |
US8561894B1 (en) | 2010-10-20 | 2013-10-22 | Dynamics Inc. | Powered cards and devices designed, programmed, and deployed from a kiosk |
US9646240B1 (en) | 2010-11-05 | 2017-05-09 | Dynamics Inc. | Locking features for powered cards and devices |
US8567679B1 (en) | 2011-01-23 | 2013-10-29 | Dynamics Inc. | Cards and devices with embedded holograms |
US10095970B1 (en) | 2011-01-31 | 2018-10-09 | Dynamics Inc. | Cards including anti-skimming devices |
US9836680B1 (en) | 2011-03-03 | 2017-12-05 | Dynamics Inc. | Systems and methods for advanced communication mechanisms for magnetic cards and devices |
US8485446B1 (en) | 2011-03-28 | 2013-07-16 | Dynamics Inc. | Shielded magnetic stripe for magnetic cards and devices |
US11100431B2 (en) | 2011-05-10 | 2021-08-24 | Dynamics Inc. | Systems and methods for mobile authorizations |
USD670331S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD670329S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD670330S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
USD670332S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
USD676904S1 (en) | 2011-05-12 | 2013-02-26 | Dynamics Inc. | Interactive display card |
US8628022B1 (en) | 2011-05-23 | 2014-01-14 | Dynamics Inc. | Systems and methods for sensor mechanisms for magnetic cards and devices |
US8827153B1 (en) | 2011-07-18 | 2014-09-09 | Dynamics Inc. | Systems and methods for waveform generation for dynamic magnetic stripe communications devices |
US11551046B1 (en) | 2011-10-19 | 2023-01-10 | Dynamics Inc. | Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices |
US11409971B1 (en) | 2011-10-23 | 2022-08-09 | Dynamics Inc. | Programming and test modes for powered cards and devices |
CN102495754B (zh) * | 2011-10-27 | 2014-03-26 | 飞天诚信科技股份有限公司 | 基于缓存的java卡事务处理方法 |
US8960545B1 (en) | 2011-11-21 | 2015-02-24 | Dynamics Inc. | Data modification for magnetic cards and devices |
US9619741B1 (en) | 2011-11-21 | 2017-04-11 | Dynamics Inc. | Systems and methods for synchronization mechanisms for magnetic cards and devices |
US9064194B1 (en) | 2012-02-03 | 2015-06-23 | Dynamics Inc. | Systems and methods for spike suppression for dynamic magnetic stripe communications devices |
US9710745B1 (en) | 2012-02-09 | 2017-07-18 | Dynamics Inc. | Systems and methods for automated assembly of dynamic magnetic stripe communications devices |
US8888009B1 (en) | 2012-02-14 | 2014-11-18 | Dynamics Inc. | Systems and methods for extended stripe mechanisms for magnetic cards and devices |
US9916992B2 (en) | 2012-02-20 | 2018-03-13 | Dynamics Inc. | Systems and methods for flexible components for powered cards and devices |
US9734669B1 (en) | 2012-04-02 | 2017-08-15 | Dynamics Inc. | Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality |
US11961147B1 (en) | 2012-04-15 | 2024-04-16 | K. Shane Cupp | Cards, devices, systems, and methods for financial management services |
US11418483B1 (en) | 2012-04-19 | 2022-08-16 | Dynamics Inc. | Cards, devices, systems, and methods for zone-based network management |
US9033218B1 (en) | 2012-05-15 | 2015-05-19 | Dynamics Inc. | Cards, devices, systems, methods and dynamic security codes |
US9064195B2 (en) | 2012-06-29 | 2015-06-23 | Dynamics Inc. | Multiple layer card circuit boards |
USD687487S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD676487S1 (en) | 2012-08-27 | 2013-02-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD675256S1 (en) | 2012-08-27 | 2013-01-29 | Dynamics Inc. | Interactive electronic card with display and button |
USD673606S1 (en) | 2012-08-27 | 2013-01-01 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687488S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD730439S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with buttons |
USD688744S1 (en) | 2012-08-27 | 2013-08-27 | Dynamics Inc. | Interactive electronic card with display and button |
USD695636S1 (en) | 2012-08-27 | 2013-12-17 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687095S1 (en) | 2012-08-27 | 2013-07-30 | Dynamics Inc. | Interactive electronic card with buttons |
USD729870S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD730438S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with display and button |
USD694322S1 (en) | 2012-08-27 | 2013-11-26 | Dynamics Inc. | Interactive electronic card with display buttons |
USD828870S1 (en) | 2012-08-27 | 2018-09-18 | Dynamics Inc. | Display card |
USD729871S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687887S1 (en) | 2012-08-27 | 2013-08-13 | Dynamics Inc. | Interactive electronic card with buttons |
USD692053S1 (en) | 2012-08-27 | 2013-10-22 | Dynamics Inc. | Interactive electronic card with display and button |
USD687489S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD729869S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD687490S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
US11126997B1 (en) | 2012-10-02 | 2021-09-21 | Dynamics Inc. | Cards, devices, systems, and methods for a fulfillment system |
US9010647B2 (en) | 2012-10-29 | 2015-04-21 | Dynamics Inc. | Multiple sensor detector systems and detection methods of magnetic cards and devices |
US9659246B1 (en) | 2012-11-05 | 2017-05-23 | Dynamics Inc. | Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices |
US9010644B1 (en) | 2012-11-30 | 2015-04-21 | Dynamics Inc. | Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices |
US10949627B2 (en) | 2012-12-20 | 2021-03-16 | Dynamics Inc. | Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices |
USD751640S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD750168S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and button |
USD750167S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD777252S1 (en) | 2013-03-04 | 2017-01-24 | Dynamics Inc. | Interactive electronic card with buttons |
USD765173S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with display and button |
USD764584S1 (en) | 2013-03-04 | 2016-08-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD765174S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with button |
USD750166S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD751639S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD737373S1 (en) | 2013-09-10 | 2015-08-25 | Dynamics Inc. | Interactive electronic card with contact connector |
USD767024S1 (en) | 2013-09-10 | 2016-09-20 | Dynamics Inc. | Interactive electronic card with contact connector |
US20150105058A1 (en) * | 2013-10-15 | 2015-04-16 | Acer Incorporated | Method of sim/usim personalizing user equipment |
TWI566571B (zh) * | 2013-10-15 | 2017-01-11 | 宏碁股份有限公司 | 對行動裝置進行用戶識別模組/通用用戶識別模組個人化之方法 |
US10108891B1 (en) | 2014-03-21 | 2018-10-23 | Dynamics Inc. | Exchange coupled amorphous ribbons for electronic stripes |
CN104714890A (zh) * | 2015-04-13 | 2015-06-17 | 东信和平科技股份有限公司 | 一种跨平台检测智能卡的方法及系统 |
US10032049B2 (en) | 2016-02-23 | 2018-07-24 | Dynamics Inc. | Magnetic cards and devices for motorized readers |
EP3321838B1 (en) * | 2016-11-14 | 2019-07-17 | Giesecke+Devrient Mobile Security GmbH | Java card platform and applet security |
CN112184212A (zh) * | 2020-09-17 | 2021-01-05 | 深圳市银通商智能卡有限公司 | 控制用于ic卡的小应用程序运行的方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
FR2666671B1 (fr) | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
US6000030A (en) | 1996-06-20 | 1999-12-07 | Emc Corporation | Software fingerprinting and branding |
EP0932865B1 (en) * | 1996-10-25 | 2002-08-14 | SCHLUMBERGER Systèmes | Using a high level programming language with a microcontroller |
WO1998043212A1 (en) | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
AU739465B2 (en) * | 1997-06-16 | 2001-10-11 | Swisscom Mobile Ag | Chip card |
WO2002082387A1 (en) * | 2001-04-04 | 2002-10-17 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
NZ533176A (en) * | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
DE60310968T2 (de) * | 2002-10-07 | 2007-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen |
SG141225A1 (en) * | 2003-03-24 | 2008-04-28 | Starhome Gmbh | Preferred network selection |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7461399B2 (en) * | 2004-07-30 | 2008-12-02 | Rsa Security Inc. | PIN recovery in a smart card |
US20060064756A1 (en) | 2004-09-17 | 2006-03-23 | Ebert Robert F | Digital rights management system based on hardware identification |
DE602004028295D1 (de) * | 2004-10-29 | 2010-09-02 | Telecom Italia Spa | System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform |
US7716439B2 (en) * | 2005-01-07 | 2010-05-11 | Roland Corporation | Data processing system and method with copy protection |
CN100462890C (zh) * | 2005-06-16 | 2009-02-18 | 北京航空航天大学 | 智能卡安全环境的控制方法 |
US20070155363A1 (en) * | 2005-12-30 | 2007-07-05 | Rager Kent D | Method and apparatus for providing a subscription lock for a wireless communication device |
US20080161050A1 (en) * | 2006-12-29 | 2008-07-03 | Shudark Jeffrey B | Method for configuring a wireless communication device to operate in a wireless communication system through automatic SIM pairing and associated wireless communication device |
-
2007
- 2007-05-17 IT ITMI20070996 patent/ITMI20070996A1/it unknown
-
2008
- 2008-05-16 US US12/122,243 patent/US8881264B2/en active Active
- 2008-05-16 BR BRPI0802229 patent/BRPI0802229A2/pt not_active IP Right Cessation
- 2008-05-16 EP EP08009073A patent/EP1993055A3/en not_active Withdrawn
- 2008-05-19 CN CN 200810098164 patent/CN101308547B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP1993055A2 (en) | 2008-11-19 |
BRPI0802229A2 (pt) | 2009-04-28 |
CN101308547A (zh) | 2008-11-19 |
CN101308547B (zh) | 2013-07-17 |
US20080288699A1 (en) | 2008-11-20 |
US8881264B2 (en) | 2014-11-04 |
EP1993055A3 (en) | 2009-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ITMI20070996A1 (it) | Metodo per il controllo di esecuzione di un'applet per una ic card | |
CN102915247B (zh) | Apk插件化管理方法 | |
EP2302549B1 (en) | Platform security apparatus and method thereof | |
US7454169B2 (en) | Method and apparatus for use in securing an electronic device such as a cell phone | |
CN106776308B (zh) | 一种基于Uboot的电子产品故障调试方法及系统 | |
CN103440441A (zh) | 软件保护的方法及系统 | |
CN106133739A (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
CN106201633A (zh) | 一种注入dll文件的方法及装置 | |
US20190205528A1 (en) | Automated software application verification system | |
CN103971034A (zh) | 一种保护Java软件的方法及装置 | |
JP2009070144A (ja) | Plcにおけるプログラミング方法 | |
CN101170765A (zh) | 电信智能卡生产及鉴权方法 | |
JP2009182970A (ja) | モバイル電話タイプの電気通信端末の保護方法 | |
US20100180321A1 (en) | Security system and method for securing the integrity of at least one arrangement comprising multiple devices | |
CN112559980A (zh) | 一种可内嵌众多任意app的小程序运行时 | |
WO2001097010A2 (en) | Data processing method and device for protected execution of instructions | |
JPH10301854A (ja) | チップ・カードおよびその上に情報をインポートする方法 | |
TWI641967B (zh) | 半導體裝置及其組態方法 | |
CN102693390B (zh) | 租赁式主板以及控制主板租赁的方法 | |
CN102460386B (zh) | 用于在引导过程期间加载文件的方法和装置 | |
JP4547907B2 (ja) | コントローラ | |
DE60133880D1 (de) | Verfahren und schaltkreis um ein system in einem sicheren umfeld selektiv zu betreiben | |
CN112685697B (zh) | 一种防止安卓应用被破解篡改的方法及终端 | |
KR20040032858A (ko) | 소위 이름 변경 원리를 사용하여 소프트웨어를 불법사용으로부터 보호하는 방법 |