JP4833079B2 - 2つの実行空間を備える通信端末 - Google Patents

2つの実行空間を備える通信端末 Download PDF

Info

Publication number
JP4833079B2
JP4833079B2 JP2006546234A JP2006546234A JP4833079B2 JP 4833079 B2 JP4833079 B2 JP 4833079B2 JP 2006546234 A JP2006546234 A JP 2006546234A JP 2006546234 A JP2006546234 A JP 2006546234A JP 4833079 B2 JP4833079 B2 JP 4833079B2
Authority
JP
Japan
Prior art keywords
execution
profile
application
execution space
spaces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006546234A
Other languages
English (en)
Other versions
JP2007519994A (ja
Inventor
キュイトラウク、アルバラード
ジャン‐ベルナール、ブランシェ
ローラン、フレールボー
アレクサンドル、フライ
エリック、ベティラール
ジョフルワ、モンテル
マシュー、モープティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trusted Logic SAS
Original Assignee
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic SAS filed Critical Trusted Logic SAS
Publication of JP2007519994A publication Critical patent/JP2007519994A/ja
Application granted granted Critical
Publication of JP4833079B2 publication Critical patent/JP4833079B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Eye Examination Apparatus (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ユーザインタフェース(キーボード、モニタ、音源カード、タッチセンス領域、マウス等)を有するコンピュータ装置、例えば家庭用ゲートウェイ、セールスマシン(例えばパブリックマシン)あるいは通信端末(PCから携帯電話への通信端末)でのプログラムおよびアプリケーションの実行に関する。
通信端末でのアプリケーションの実施においては様々な手法が知られている。
例えば、仮想機械におけるMIDP2.0プロファイルは、開発から実行まで関与する各人のニーズを考慮に入れる、ユーザに要求を突きつけない使い易いオープンスタンダードに基づくセキュリティポリシーを使用する(ユーザ、オペレータ、OEM、信頼できる第三者機関のコンセプトは分けられる)。
セキュリティポリシーは、そのダウンロードおよび実行中にアプリケーション源のインテグリティ(完全性)および検証の保護を行なうとともに、セキュリティポリシーに従った重要なリソースへのアクセス制御、進行中の動作のユーザ警報を行ない、また、ユーザオピニオンを要求することさえできる。
「ミッドレット(Midlet)」クラス(図2)の「チェック許可」方法に頼ることによって保護されるAPIでは、セキュリティポリシーがかなり簡単な態様で考慮される。
これは、MIDPファイルの呼び出し機能がMIDPプログラム(保護された機能)から直接アクセス可能であってはならないことを必要としている。
MIDP2.0セキュリティポリシーは、関与する様々な人々のニーズにうまく適合される。特定数の基準に従ってユーザオピニオンを要求できること(1つのセッションにおいては常に1回だけ)は非常に有益である。
それにもかかわらず、その実施は2つのタイプの問題を引き起こす。
第1に、保護された手続きの実行が呼び出し側プログラムと同じ実行空間内で行なわれ、それにより、「リーク(漏洩)」の危険が促進される。2つのミッドレットにより同時に呼び出される暗号サービスを想像すると、注意が殆ど払われない場合、1つのミッドレットが他のミッドレットにより使用される秘密鍵の内容を回復しても良いということを保証するものは何も無い。
したがって、特に、例えば決済アプリケーション、署名アプリケーションまたはDRMアプリケーション等の危険アプリケーションにおいては、第1の問題は安全性を欠いている。
また、一部の偉業は、実施エラーを伴うとこの許可システムを無効にすることができることを示してきた。
MIDPプロファイルの第2の問題は、MIDPプロファイル自体の仕様によって引き起こされる。それは、プログラムのための正式なプルーフ方法に適合されない。これは、正式な方法でミッドレットをモデリングできないためにこれらの方法によってミッドレットをチェックできない幾つかの部門(特に金融部門)で1つの問題を引き起こす。
すなわち、このプロファイルでプログラミングされるプログラムの仕様に関して正式な方法により妥当性を証明できる技術は存在しない。
他のプロファイル、すなわちSTIPプロファイルは、SIMアクセス等のセキュリティ志向APIへアクセスを行なうのに特に適合される。
STIP仮想機械(図3)は、STIPプロファイルのために特に書き込まれるプログラムの機能のために使用される。
STIPの他の利点は、そのプログラミングモデル及びそのAPIが正式な方法による解析に非常に役立つという点である。
これは、仕様に対するコード適合性を正式な方法により証明できるため、金融部門によるその導入を促すものである。
したがって、金融部門で使用されるSTIPプロファイルは、その制限により、プログラムプルーフチェックに適合される。
しかしながら、STIPプロファイルは、クローズドシステムのために設けられたものである(信頼できないアプリケーションを無事にダウンロードすることができない)。
したがって、セキュリティモデルがセットアップされず(仕様のバージョン2.1.1において)、そのため、任意のSTIPアプリケーション(スティップレット(stiplet))が既に実施されたSTIPタイプの任意のAPIにアクセスすることができる。
したがって、STIPプロファイルは、ゲームまたは様々なユーティリティアプリケーション等の現在のアプリケーションをユーザがダウンロードして実行する可能性が高い端末を製造するように適合されない。
本発明の目的は、通信端末において様々なユーザアプリケーションを実施できるとともに高レベルなセキュリティを必要とするアプリケーションも実施できる構造を提案することである。
また、本発明は、特に、新たにプログラムされたアプリケーションの適切な機能の認証を容易にすることにより、アプリケーションの実施およびプログラミングを容易にしようとするものである。
一方が端末自体によって形成され且つ他方がSIMカードによって形成された2つのプロセッサの物理的形態の2つの仮想機械をホストする携帯電話の原理はまさしく知られている。
SIMカードは高いセキュリティ要件をチェックし、一方、端末自体のプロセッサ及びその内容はユーザにアクセスできる。
しかしながら、前記実施は、依然として幾つかの主要な欠点を有している。
したがって、本発明の他の目的は、ネットワーク関連であってもなくても良い装置であって、例えば非セキュリティ空間(非証券化空間;non−securitized space)ではなくセキュリティ空間(証券化空間;securitized space)がキーボードやモニタ等のユーザインタフェースにアクセスできるようにすることにより、また逆に、前記セキュリティを保証するために非セキュリティ空間が既知のオペレータとのセキュリティ通信(証券化通信;securitized communication)にアクセスできるようにすることにより、セキュリティ空間(証券化空間;securitized space)および非セキュリティ空間(非証券化空間;non−securitized space)を巧みに利用する装置を提案することである。セキュリティオペレータとしては、特に、電話オペレータ、特に携帯電話オペレータ、銀行、選択的販売または決済販売を提供するマルチメディアアイテムのサプライヤ、前記装置による電子署名を必要とするサービスプロバイダについて言及しても良い。
選択的販売を提供するマルチメディアアイテムのサプライヤは特に「DRM」(デジタル権管理)であり、これらは、ライセンスに基づいて、また、例えば一定の時間などの様々な制約下で読み取ることができるファイル形式で、一般に音楽、ビデオまたはゲームに関連するコンテンツを配給するサービスを行なう。
本発明の1つの目的は、更に、2つの関連する実行空間(一方の実行空間は、他方の実行空間よりも高いセキュリティレベルを有している)が事実上初めから互いに関連付けられることが意図され或いはそのように許可されているものであるという確実性が存在する前記手段を提案することである。
これらの目的は、本発明によれば、一連のアプリケーションを実行するための手段を備えるユーザインタフェースを有するコンピュータ装置であって、前記手段が特に仮想機械/機能プロファイル実行空間を含み、前記装置は、少なくともその仮想機械またはその機能プロファイルが前記第1の仮想機械/機能プロファイル実行空間と異なる第2の仮想機械/機能プロファイル実行空間を備え、これらの各実行空間がアプリケーションをホストし、前記第1の実行空間のアプリケーションが端末ユーザによってセットアップされて起動されるアプリケーションであるという事実により、前記第2の実行空間のアプリケーションが、前記第1の実行空間のアプリケーションよりも特に高いレベルのセキュリティを有するアプリケーションであり、更に、前記第2の実行空間のアプリケーションが端末ユーザによって変更することができないアプリケーションであるコンピュータ装置において、前記2つの実行空間は1つの同じ物理処理手段によってホストされ、前記物理処理手段は、この物理処理手段を破壊しなければ2つの部分に分離することができないようになっていることを特徴とするコンピュータ装置によって達成される。
また、本発明は、ユーザインタフェースを有するコンピュータ装置内でアプリケーションを実行するとともに、一連のアプリケーションを実行するための手段に頼る方法であって、前記手段は、特に、第1の仮想機械/機能プロファイル実行空間と、少なくともその仮想機械またはその機能プロファイルが前記第1の仮想機械/機能プロファイル実行空間と異なる第2の仮想機械/機能プロファイル実行空間とを含み、これらの各実行空間がアプリケーションをホストし、前記第1の実行空間のアプリケーションが端末ユーザによってセットアップされて起動されるアプリケーションであるという事実により、前記第2の実行空間のアプリケーションが、前記第1の実行空間のアプリケーションよりも特に高いレベルのセキュリティを有するアプリケーションであり、更に、前記第2の実行空間のアプリケーションが端末ユーザによって変更することができないアプリケーションである方法において、前記2つの実行空間は1つの同じ物理処理手段によってホストされ、前記物理処理手段は、この物理処理手段を破壊しなければ2つの部分に分離することができないようになっていることを特徴とする方法を提供する。
本発明の他の特徴、目的、利点は、添付図面を参照する以下の詳細な説明を読むことにより明らかになる。
後述する特定の実施形態は、コヒーレントな実行環境内で一例として与えられる両方の技術、すなわち、MIDPおよびSTIPを最大限に利用することを可能にする。
「ユーザ」プロファイルは、内部に形成されるMIDPプロファイルである。このプロファイルは、ゲームや様々なユーティリティアプリケーションを作成するために携帯電話の世界では非常に良く知られている。ユーザは、ネットワーク上で見つけられたアプリケーションを通常のMIDP電話を用いた場合と同じ方法でダウンロードして実行することができる。したがって、MIDPプロファイルは、ユーザ自身によってセットアップされて起動されるアプリケーションを含んでいる。
ここで、STIPプロファイルは、更なるプロファイルを形成しており、より具体的には「オペレータ」プロファイルを形成している。STIPプロファイルは、銀行アプリケーション等の高いセキュリティレベルを必要とするアプリケーションにうまく適合される。国際銀行借款団は、正式な方法を使用して電子決済端末(EPT)でのそれらの実施のためのSTIPアプリケーションを認証できる可能性に既に信頼を置いている。
したがって、本発明を用いると、開発者に対してオペレータAPIアセンブリを与えることができ、オペレータAPIアセンブリの実行は、同じプロファイルの空間であろうと完全に別個のプロファイルの空間であろうと、これらの開発者による簡単なプログラミングに適した実行空間内で確保される。
したがって、この実施形態によれば、オペレータは、「ルーチン」アプリケーションのための実行プロファイルから完全に独立する決済、署名またはDRMなどの一群のセキュリティ(証券)アプリケーションを与えることができる。
図4に示される端末は、別個のプロファイルP1,P2(あるいは、別個ではない)の2つの仮想機械(バーチャルマシン)100,200を有しており、これらの仮想機械を協調動作させる。2つの仮想機械のうちの一方100は、ユーザアプリケーションに専用のものであり、他方200はオペレータアプリケーションに専用のものである。
対応するプロファイルP1,P2は、ここではそれぞれMIDPプロファイルおよびSTIPプロファイルであり、それ自体がそれぞれユーザアプリケーションおよびオペレータアプリケーションに専用のものである。
図4は2つの仮想機械100,200を示している。
「ユーザ」仮想機械100は、必要なときに必要に応じてユーザがMIDPプロファイル内のアプリケーションをダウンロードし、インストールし、アンイストールし、実行し、停止するために使用できる。内部で動作するアプリケーション110は、このプロファイルのAPI120を使用するとともに、機械100と同じプロファイルを有するAPI「スタブ」を使用する。図4では、このAPIスタブに参照符号130が付されている。
参照符号200が付された第2の機械は「オペレータ」仮想機械である。すなわち、例えば携帯電話オペレータまたはインターネットオペレータ(アクセスサプライヤ)などのオペレータだけが無線(over the air(OTA))機構を介してこの実行空間を管理することができる。
オペレータは、意のままに、内部でプロファイル100のフォーマリズムのとおりに書き込まれるアプリケーション210をインストールし、アンインストールし、起動し、起動を停止することができる。これらのアプリケーション210は、プロファイルP2のAPI220にアクセスできるとともに、図4に参照符号230で示される1つ以上の高レベルAPIにアクセスできる。
これらの高レベルAPI230は、機械100のプロファイルによって提供されるサービスへのアクセスを可能にする。APIアクセスは、機械200のプロファイルから機械100のプロファイルへのアクセスであろうと或いはスタブ230から機械100のプロファイルへのアクセスであろうと、機械200のプロファイルに固有のセキュリティモデルにしたがって行なわれる。
API「スタブ」130は、プロファイル100のプログラミングモデルのとおりに表わされる高レベルAPIであり、プロファイルP2によって提供されるサービスへのアクセスを行なう。APIアクセスは、機械100のプロファイルへのアクセスであろうと或いはスタブ130へのアクセスであろうと、機械100のプロファイルP1に固有のセキュリティモデルにしたがって行なわれる。
スタブ130,230の機能は以下の通りである。
スタブ130,230のAPIへの呼び出しは、オクテットの流れに変換される(直列化プロセスまたはマーシャリング/アンマーシャリングと呼ばれる)。
この流れは、通信チャンネル300を介して、逆側のプロファイルのマネージャ140,240によって受けられ、非直列化され、遠隔のプロファイルでの手続きの実行に変換される。この手続きの戻り実行は、遠隔のプロファイルで再び直列化されるとともに、通信チャンネル300において再び機械100,200の2つのプロファイルP1,P2間を行き来し、応答は、当初のプロファイル内で非直列化されてAPI「スタブ」の戻り呼び出しに変換される。
このように、2つの独立した実行空間が存在し、各実行空間は、ここでは、異なる機械と異なるプロファイルとから成っており、APIスタブ130,230を介して非常に密接な関係を持っている。
変形例として、2つのプロファイルP1,P2は、同じタイプのものであっても良く、例えば2つの異なる機械において2つのMIDPプロファイルであっても良く或いは2つのSTIPプロファイルであっても構わない。
なお、1つの同じ仮想機械内で2つの異なるプロファイルP1,P2を採用することもできる。
したがって、この実施形態は、MIDPアプリケーションの開発者に対して決済APIを与え、この決済自体は、オペレータにより制御される仮想STIP機械の実行下で行なわれる。
すなわち、簡単に開発されるMIDPアプリケーションは、機械200の決済アプリケーションを通信チャンネル300を介して動作させることによりユーザに決済の手段を与えることができる。したがって、MIDPアプリケーションは、本発明により、非常に信頼できる決済機能を与えることができる。
2つの実行空間100,200はそれぞれ、プロファイルまたは仮想機械が互いに異なる仮想機械/実行プロファイル対によって形成されているが、両方とも1つの同じ物理処理装置400(同じハードウェアエンティティ400)によって実施される。
2つの実行空間を設けるこの処理装置は、その機能を破壊しなければ2つに分けることができないという点で独特のものである。
したがって、2つの実行空間を物理的に分離することは不可能であり、そのため、分離した空間を許可されていない他の空間と関連付けることもできない。
1つの手段を用いた前記事項の達成は、例えば1つのプロセッサを形成する1つの同じ集積回路上に2つの実行空間を導入することにより得られる。
これにより、2つの環境、すなわち、セキュリティ(証券化)環境と非セキュリティ(非証券化)環境とを分離することができなくなることが確実になる。
したがって、決済機能でセキュリティが踏みにじられることを防止しようが、暗号の守秘義務を守り或いは暗号の奪取を避けようが、電子署名の信頼性を確保しようが、あるいは、支払い可能なサービスのための限られたユーザ権を監視しようとも、オペレータ(電話技術、銀行取引、署名管理、マルチメディア配給業者)によって提供されるセキュリティは向上される。
2つの実行空間100,P1,200,P2のそれぞれのP1,P2プロファイルはそれぞれ、STIPプロファイルおよびSTIP、MIDP、OSGI、「ネット」プロファイルから成るグループの一部を形成するプロファイルであることが有益である。
従来技術のMIDP実施を示す概略図である。 前記MIDP実施における保護手段の実施を示す概略図である。 従来技術のSTIP実施を示す概略図である。 本発明の好ましい改良型に係る機能構成を示している。

Claims (11)

  1. 携帯電話用ユーザインタフェースを有するコンピュータ装置であって、
    第1の仮想機械および対応するプロファイルによって規定される第1の実行空間と、
    第2の仮想機械および対応するプロファイルによって規定される第2の実行空間と、
    を物理的に備える物理処理手段を備え、
    前記第1および第2の実行空間がアプリケーションをホストし、
    前記第1の実行空間の前記アプリケーションはユーザーが修正できるアプリケーションであり、
    前記第2の実行空間の前記アプリケーションはユーザーが修正できないアプリケーションであり、
    前記第1および第2の仮想機械は、前記物理処理手段の破壊によってのみ分離可能であり、
    前記第1および第2の仮想機械は、別個であり、
    前記第1および第2の仮想機械のそれぞれは、唯一のプロファイルに関連付けられていることを特徴とするコンピュータ装置。
  2. 前記装置は、電話端末であることを特徴とする請求項1記載のコンピュータ装置。
  3. 前記装置は、携帯電話端末であることを特徴とする請求項2記載のコンピュータ装置。
  4. 前記第1および第2の実行空間同士の間で通信する手段を更に備えていることを特徴とする請求項1記載のコンピュータ装置。
  5. 前記第1および第2の実行空間のうちの一方の実行空間は処理手段を備え、前記第1および第2の実行空間同士の間で通信する前記手段は、前記処理手段が、他方の実行空間でホストされるアプリケーションによって使用可能であるように構成されることを特徴とする請求項4記載のコンピュータ装置。
  6. 前記第1および第2の実行空間のそれぞれが、少なくとも1つの分離されたAPIを有していることを特徴とする請求項1記載のコンピュータ装置。
  7. 前記第1および第2の実行空間のうちの一方の実行空間は選択されたアプリケーションによってアクセス可能な資源を備え、前記第1および第2の実行空間同士の間で通信する前記手段は、他方の実行空間による、前記一方の実行空間の資源の使用を可能にするAPIスタブを有していることを特徴とする請求項4記載のコンピュータ装置。
  8. 前記第1および第2の実行空間同士の間で通信する前記手段は、直列化/非直列化またはマーシャリング/アンマーシャリングを実施する手段を有していることを特徴とする請求項4記載のコンピュータ装置。
  9. 前記第1および第2の実行空間のうちの一方の実行空間がSTIPタイプのプロファイルを含んでいることを特徴とする請求項1記載のコンピュータ装置。
  10. 前記第1および第2の実行空間のうちの一方の実行空間がMIDPタイプのプロファイルを含んでいることを特徴とする請求項1記載のコンピュータ装置。
  11. 前記第1および第2の実行空間のうちの一方の実行空間がSTIPタイプのプロファイルを含み、他方の実行空間がSTIP、MIDP、OSGI、ネットのうちから選択されたタイプのプロファイルを含んでいることを特徴とする請求項1記載のコンピュータ装置。
JP2006546234A 2003-12-23 2004-12-17 2つの実行空間を備える通信端末 Active JP4833079B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0315253A FR2864398A1 (fr) 2003-12-23 2003-12-23 Terminal de telecommunication a deux espaces d'execution
FR0315253 2003-12-23
PCT/FR2004/003284 WO2005071925A2 (fr) 2003-12-23 2004-12-17 Terminal de telecommunication a deux espaces d'execution

Publications (2)

Publication Number Publication Date
JP2007519994A JP2007519994A (ja) 2007-07-19
JP4833079B2 true JP4833079B2 (ja) 2011-12-07

Family

ID=34630504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006546234A Active JP4833079B2 (ja) 2003-12-23 2004-12-17 2つの実行空間を備える通信端末

Country Status (10)

Country Link
US (1) US7865724B2 (ja)
EP (1) EP1700454B1 (ja)
JP (1) JP4833079B2 (ja)
KR (1) KR101076405B1 (ja)
CN (2) CN1918877A (ja)
AT (1) ATE473578T1 (ja)
DE (1) DE602004028043D1 (ja)
ES (1) ES2346141T3 (ja)
FR (1) FR2864398A1 (ja)
WO (1) WO2005071925A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US20080184216A1 (en) * 2007-01-25 2008-07-31 Johan Muedsam Managing application software in mobile communication devices
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20090328153A1 (en) * 2008-06-25 2009-12-31 International Business Machines Corporation Using exclusion based security rules for establishing uri security
US8831993B2 (en) * 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2704353B1 (en) 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
JP5956430B2 (ja) 2011-05-09 2016-07-27 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
CN103098072B (zh) 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US9195820B2 (en) 2013-08-19 2015-11-24 Mastercard International Incorporated System and method for graduated security in user authentication
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR101531833B1 (ko) * 2013-11-14 2015-06-26 주식회사 알투소프트 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
KR101927721B1 (ko) * 2017-07-14 2019-02-27 한국과학기술원 어플리케이션 수행에 있어서 모바일 기기 간에 기능을 분배하는 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092668A (ja) * 1999-09-20 2001-04-06 Sony Corp 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JP2002535772A (ja) * 1999-01-22 2002-10-22 サン・マイクロシステムズ・インコーポレーテッド 小面積装置において実行時環境特権を使用してコンテキスト障壁を横断するアクセスを許可する技術
JP2002351854A (ja) * 2001-05-30 2002-12-06 Omron Corp プログラム実行装置および携帯型情報処理装置
JP2003022255A (ja) * 2001-07-06 2003-01-24 Ufj Bank Ltd 本人確認方法
JP2003308218A (ja) * 2002-04-12 2003-10-31 Aplix Corp 中間コード実行システムおよび組込み機器

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621912A (en) * 1994-12-29 1997-04-15 International Business Machines Corporation Method and apparatus for enabling monitoring of guests and native operating systems
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
JPH10289117A (ja) * 1997-04-15 1998-10-27 Sony Corp プログラム実行環境の設定方法及びその方法が記録された記録媒体
US6415144B1 (en) * 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6823520B1 (en) * 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7200848B1 (en) * 2000-05-09 2007-04-03 Sun Microsystems, Inc. Migrating processes using data representation language representations of the processes in a distributed computing environment
US20020069263A1 (en) * 2000-10-13 2002-06-06 Mark Sears Wireless java technology
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7350194B1 (en) * 2001-09-24 2008-03-25 Oracle Corporation Techniques for debugging computer programs involving multiple computing machines
FI113709B (fi) * 2001-12-10 2004-05-31 Nokia Corp Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi
US20030121003A1 (en) * 2001-12-20 2003-06-26 Sun Microsystems, Inc. Application launcher testing framework
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7415270B2 (en) * 2002-02-15 2008-08-19 Telefonaktiebolaget L M Ericsson (Publ) Middleware services layer for platform system for mobile terminals
US7536181B2 (en) * 2002-02-15 2009-05-19 Telefonaktiebolaget L M Ericsson (Publ) Platform system for mobile terminals
US20030182626A1 (en) * 2002-03-22 2003-09-25 Eran Davidov On-demand creation of MIDlets
AU2003224766A1 (en) * 2002-03-22 2003-10-13 Improv Technologies, Inc. Distributed computing system
GB2402781A (en) * 2002-03-22 2004-12-15 Sun Microsystems Inc Mobile download system
US7319948B2 (en) * 2002-05-06 2008-01-15 Sun Microsystems, Inc. Blocking access to selected APIs
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
US7895112B2 (en) * 2002-06-05 2011-02-22 The Nasdaq Omx Group, Inc. Order book process and method
US20030233465A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing communication middleware for mobile "Java" computing
US20030232618A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing virtual mobile messaging services
US7069275B2 (en) * 2002-08-19 2006-06-27 Sun Microsystems, Inc. Method and apparatus for restricted run-time environment with dynamic user context
US7584471B2 (en) * 2002-09-23 2009-09-01 Telefonaktiebolaget L M Ericsson (Publ) Plug-in model
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
US7143310B2 (en) * 2003-01-22 2006-11-28 Sun Microsystems Inc. Generating standalone MIDlets from a testing harness
US7143400B2 (en) * 2003-02-07 2006-11-28 Sun Microsystems, Inc. Configuration description language value management method and system
US20040157593A1 (en) * 2003-02-07 2004-08-12 Sun Microsystems, Inc Modularization for J2ME platform implementation
US7337436B2 (en) * 2003-02-07 2008-02-26 Sun Microsystems, Inc. System and method for cross platform and configuration build system
US7210121B2 (en) * 2003-02-07 2007-04-24 Sun Microsystems, Inc. Method and system for generating first class citizen application implementing native software application wrapper
US20050003810A1 (en) * 2003-05-28 2005-01-06 Sun Microsystems, Inc. Method and system for optimizing software program start-up time
EP1639462B1 (en) * 2003-06-27 2022-05-11 Oracle America, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US20050132363A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for optimizing context switching between virtual machines
US7555543B2 (en) * 2003-12-19 2009-06-30 Microsoft Corporation Server architecture for network resource information routing
KR100577366B1 (ko) * 2004-09-25 2006-05-10 삼성전자주식회사 이종의 자바 메소드를 실행하는 방법 및 장치
US7334076B2 (en) * 2005-03-08 2008-02-19 Microsoft Corporation Method and system for a guest physical address virtualization in a virtual machine environment
US7640542B2 (en) * 2005-03-24 2009-12-29 Nokia Corporation Managing midlet suites in OSGI environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002535772A (ja) * 1999-01-22 2002-10-22 サン・マイクロシステムズ・インコーポレーテッド 小面積装置において実行時環境特権を使用してコンテキスト障壁を横断するアクセスを許可する技術
JP2001092668A (ja) * 1999-09-20 2001-04-06 Sony Corp 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JP2002351854A (ja) * 2001-05-30 2002-12-06 Omron Corp プログラム実行装置および携帯型情報処理装置
JP2003022255A (ja) * 2001-07-06 2003-01-24 Ufj Bank Ltd 本人確認方法
JP2003308218A (ja) * 2002-04-12 2003-10-31 Aplix Corp 中間コード実行システムおよび組込み機器

Also Published As

Publication number Publication date
CN102984706A (zh) 2013-03-20
EP1700454B1 (fr) 2010-07-07
US20080032668A1 (en) 2008-02-07
WO2005071925A2 (fr) 2005-08-04
KR101076405B1 (ko) 2011-10-25
US7865724B2 (en) 2011-01-04
JP2007519994A (ja) 2007-07-19
DE602004028043D1 (de) 2010-08-19
FR2864398A1 (fr) 2005-06-24
EP1700454A2 (fr) 2006-09-13
WO2005071925A3 (fr) 2005-12-29
CN1918877A (zh) 2007-02-21
CN102984706B (zh) 2016-05-04
ES2346141T3 (es) 2010-10-11
KR20070021999A (ko) 2007-02-23
ATE473578T1 (de) 2010-07-15

Similar Documents

Publication Publication Date Title
Dietz et al. Quire: Lightweight provenance for smart phone operating systems
Sandhu et al. Peer-to-peer access control architecture using trusted computing technology
JP4916584B2 (ja) 呼び出しのプログラムについての秘密の封印のための方法
JP4689945B2 (ja) リソースアクセス方法
JP4074057B2 (ja) 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
Devanbu et al. Software engineering for security: a roadmap
JP3753885B2 (ja) 国際暗号体系のホストシステム要素
KR20070021999A (ko) 두 개의 실행 스페이스를 포함하는 통신 단말기
US8380634B2 (en) First computer process and second computer process proxy-executing code on behalf of first process
US20090158036A1 (en) protected computing environment
US20030177371A1 (en) Method of secure function loading
KR20130114593A (ko) 전자 라이센스 관리
JPH10171648A (ja) アプリケーションを認証する装置
JP2013507671A (ja) シェル・コードに埋め込まれたソフトウェア・ライセンス
JP2006330835A (ja) デバイス制御装置、デバイス制御方法およびプログラム
Moore Mobile code security techniques
Gallery et al. Trusted computing: Security and applications
Gilmont et al. Architecture of security management unit for safe hosting of multiple agents
Sadeghi et al. Towards multilaterally secure computing platforms—with open source and trusted computing
Sadeghi et al. Bridging the gap between TCPA/Palladium and personal security
CN112242901B (zh) 服务验证方法、装置、设备及计算机存储介质
CN107305607A (zh) 一种防止后台恶意程序独立运行的方法和装置
Vuillermoz Analysis of TEE technologies as trust anchors
US8695062B2 (en) Authentication/authorization protocol for media processing components
Shieh et al. Optimal assignment of mobile agents for software authorization and protection

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101027

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110607

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Ref document number: 4833079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250