KR101076405B1 - 두 개의 실행 스페이스를 포함하는 통신 단말기 - Google Patents
두 개의 실행 스페이스를 포함하는 통신 단말기 Download PDFInfo
- Publication number
- KR101076405B1 KR101076405B1 KR1020067014951A KR20067014951A KR101076405B1 KR 101076405 B1 KR101076405 B1 KR 101076405B1 KR 1020067014951 A KR1020067014951 A KR 1020067014951A KR 20067014951 A KR20067014951 A KR 20067014951A KR 101076405 B1 KR101076405 B1 KR 101076405B1
- Authority
- KR
- South Korea
- Prior art keywords
- execution space
- execution
- applications
- profile
- space
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Abstract
본 발명은 일련의 애플리케이션을 실행하는 수단을 포함하는 사용자 인터페이스를 갖춘 컴퓨터 디바이스에 관한 것이며, 상기 수단은 2개의 실행 스페이스들을 포함한다. 본 발명에 따르면, 제 2 실행 스페이스(100,P1,200,P2)의 애플리케이션은 제 1 실행 스페이스(100,P1,200,P2)의 애플리케이션보다 특정적으로 높은 보안 레벨을 가지며, 상기 두 개의 실행 스페이스는 물리적 프로세싱 수단(400)을 파괴하지 않으면 두 부분으로 분리될 수 없도록 배열된 하나의 동일한 물리적 프로세싱 수단(400)에 의해 호스팅 된다.
Description
본 발명은 사용자 인터페이스(키보드, 모니터, 사운드 카드, 접촉 감지 영역(touch-sensitive area), 마우스 등)를 구비한 컴퓨팅 디바이스(예를 들어, 가정용 게이트웨이(domestic gateway), 판매용 머신(예컨대, 공공 머신(public machine)) 또는 (PC에서 휴대폰으로의) 통신 단말기)에서의 프로그램 및 애플리케이션의 실행에 관한 것이다.
통신 단말기에서 애플리케이션을 실시(implementation)하기 위한 다양한 기법들이 알려져 있다.
예를 들어, 가상 머신(virtual machine)에서의 MIDP 2.0 프로파일은, 사용하기 쉽고 사용자에게 대해 어떤 요구도 하지 않는 개방형 표준(open standard)에 기초한 보안 정책을 사용한다. 이러한 보안 정책은 개발에서 실행까지의 관련된 각 개인(사용자, 운영자, OEM, 신뢰성있는 제 3 당사자(trusted third party)의 개념은 별개임)의 요구를 고려한다.
보안 정책은, 애플리케이션을 다운로드하고 실행하는 동안 본래의 애플리케이션들에 대한 검증 및 무결성에 대한 보호를 제공하며, 보안 정책에 따라 중요 자원들(리소스들)에 대한 액세스를 제어하고, 진행중인 동작에 대해 사용자에게로의 경보를 발하고, 사용자의 의견을 요청할 수도 있다.
이러한 보안 정책은 API에서 상당히 간단한 방법으로 고려되며, 상기 API는 "미들렛(Midlet)" 등급(도 2)의 "검사 허용(check permission)" 방법을 사용함으로써 보호될 것이다.
이는 MIDP 파일의 호출 기능(call function)이 MIDP 프로그램들(보호된 기능)로부터 직접적으로 액세스될 수 없어야함을 요구한다.
MIDP 2.0 보안 정책은 다양한 관계자들의 필요에 부응된다. 일정 수의 기준들(항상, 한 세션에 대해, 한 번만, 절대 안함)에 따라 사용자 의견을 요구할 수 있다는 것은 매우 유익하다.
그럼에도 불구하고, 이러한 구현은 두 가지 형태의 문제점을 야기한다.
먼저, 보호되는 절차(protected procedure)의 실행이 호출자 프로그램과 동일한 실행 스페이스에서 이루어지며, 이는 '누설(leaks)'의 위험을 발생시킨다. 동시에 발생하는 두 개의 미들렛(midlet)에 의해 호출된 암호화 서비스를 생각해 보면, 암호 서비스에 대한 주의를 게을리한 경우에는, 하나의 미들렛이 나머지 다른 미들렛에 의해 사용된 개인키(private key)의 내용을 복구할 수 있음을 보장할 수가 없다.
따라서, 첫 번째 문제점은 보안의 결여, 특히 예를 들자면 결제, 서명, DRM 애플리케이션과 같은 위험 애플리케이션에 대한 보안의 결여이다.
또한 몇몇 기법들(feats)은 실행 에러와 함께 이러한 허용 시스템을 무시(override)하는 것이 가능하다는 것을 보여주었다.
MIDP 프로파일의 두 번째 문제점은 MIDP 프로파일 그 자체의 사양들(specifications)에 의해 야기된다. MIDP 프로파일은 프로그램들에 대한 정식 증명 방법(formal proof method)에 적합하지 않다. 이것은 몇몇 분야(특히 금융 업무 분야)에서 문제점을 야기하는데, 여기서 미들렛은 정식 방법들에 의해 모델링될 수 없으며, 따라서, 이러한 방법들에 의해 검사될 수 없다.
바꾸어 말하면, 정식 방법들을 통해 이러한 프로파일에서 프로그램된 프로그램의 사양에 관한 유효성(validity)을 검증할 수 있는 어떠한 기법도 존재하지 않는다.
또 다른 프로파일, 즉 STIP 프로파일은 SIM 액세스와 같은 보안-지향 API들(security-oriented APIs) 에 대한 액세스를 제공하는데 특히 적합하다.
STIP 가상 머신들(도 3)은 특히 STIP 프로파일을 위해 쓰여진 프로그램들의 기능을 위해 사용된다.
STIP의 다른 장점은 그 프로그래밍 모델과 그 API 가 정식 방법들(formal methods)에 의한 분석에 매우 적합하다는 것이다. 이는 금융업무 분야에서의 STIP의 채택을 촉진하는 하는바, STIP는 사양들에 대한 코드 적합성(code conformity)이 정식 방법들에 의해 증명될 수 있기 때문이다.
그러므로, 금융 업무 분야에서 사용되는 STIP 프로파일은 이러한 제한들을 통해 증명 검사를 프로그램하는데 적합하다.
그렇지만, STIP 프로파일은 폐쇄 시스템(closed system)을 위해 구성된 것이다(신뢰성없는 애플리케이션은 무사히 다운 로드될 수 없다).
따라서, 어떠한 보안 모델도 셋업되지 않으며(사양 2.1.1.버전), 따라서 임의의 STIP 애플리케이션(스티플렛;stiplet)이, 기 실시된 STIP 타입의 임의의 API에 액세스할 수 있다.
그러므로, 이러한 STIP 프로파일은 사용자가 게임 또는 다양한 유틸리티 애플리케이션들과 같은 현행의 애플리케이션을 다운로드하고 실행할 단말기를 생산하는데 적합하지 않다.
본 발명의 목적은 통신 단말기에서, 다양한 사용자 애플리케이션들 및 높은 레벨의 보안을 필요로 하는 애플리케이션들을 실시할 수 있게하는 구성을 제공하는 것이다.
본 발명은 또한 특히 새롭게 프로그램된 애플리케이션의 적절한 기능에 대한 인증(certification)을 용이하게 함으로써, 애플리케이션을 프로그래밍하고 실행하는 것을 용이하게 한다.
물리적인 형태의 두 개의 프로세서들(상기 프로세서 중 하나는 단말기 그 자체로 형성되고 나머지 다른 하나는 SIM 카드로 형성됨)에서 두 대의 가상 머신들을 호스팅하는 이동 전화기들의 원리가 공지되어 있는 것이 사실이다.
SIM 카드는 높은 보안 요건을 검사하는 반면, 단말기 자체의 프로세서 및 그 콘텐츠는 사용자의 접근이 용이하다.
그러나, 상기 실시예는 여전히 몇몇 주요 단점들을 가진다.
따라서 본 발명의 또 다른 목적은, 보안 스페이스가 비-보안 스페이스 대신에 키보드 또는 모니터와 같은 사용자 인터페이스에 액세스할 수 있게 하고 이와 반대로 비-보안 스페이스가 공지된 운영자(known operator)의 보안 통신에 액세스할 수 있게 하여 보안성을 보증함으로써, 보안 스페이스와 비-보안 스페이스의 장점을 취할 수 있는 디바이스(상기 디바이스는 네트워크에 관련되거나 네트워크에 관련되지 않을 수 있음)를 제공하는데 있다. 상기 보안 운영자는 전화 통신 운영자들, 특히 이동 전화 운영자들, 은행, 선택식 판매 또는 결제 배포(selective or paying distribution)를 갖는 멀티미디어 아이템의 공급자들, 상기 디바이스를 통해 전자 서명을 요구하는 서비스 제공자들로 구성될 수 있다.
선택식 판매를 갖는 멀티미디어 아이템의 공급자들은 구체적으로 "DRMs"(Digital Rights Management) 이고, 이러한 서버는 전형적으로 라이선스하의 게임, 음악 또는 비디오에 관한 콘텐츠를 다양한 제약들(예를 들어, 일정 시간)하에서 판독될 수 있는 파일 형태로 전달한다.
본 발명의 일 목적은 상기 수단을 제공하는 데 있으며, 여기서 추가적으로 (한 실행 스페이스가 타 실행 스페이스보다 높은 보안 레벨을 갖는) 두 개의 관련된 실행 스페이스들은 사실상 처음부터 서로 관련되도록 의도되거나 허용된 것이 분명하다.
이러한 목적은 일련의 애플리케이션을 실행하는 수단을 포함하는, 사용자 인터페이스를 갖는 컴퓨터 디바이스에 의해 본 발명을 통해 성취되며, 이러한 상기 수단은 특히 가상 머신/기능화 프로파일 실행 스페이스를 포함하고, 상기 디바이스는 적어도 그 가상 머신 또는 기능화 프로파일에 의해 제 1 가상 머신/기능화 프로파일 실행 스페이스와 구별되는 제 2 가상 머신/기능화 프로파일 실행 스페이스를 포함하며, 상기 각각의 실행 스페이스는 애플리케이션을 호스팅하고, 상기 제 2 실행 스페이스의 애플리케이션은 상기 제 1 실행 스페이스의 애플리케이션보다 특히 보안 레벨이 높은 애플리케이션이며, 상기 제 1 실행 스페이스의 애플리케이션은 상기 단말기 사용자에 의해 셋업되고 활성화되는 애플리케이션이고, 반면에 상기 제 2 실행 스페이스의 상기 애플리케이션은 상기 단말기 사용자에 의해 수정될 수 없으며, 상기 두 개의 실행 스페이스는 물리적인 프로세싱 수단을 파괴하지 않으면 두 개의 부분으로 분리될 수 없도록 배열된 하나의 동일한 물리적인 프로세싱 수단에 의해 호스팅된다.
본 발명은 또한 사용자 인터페이스를 갖는 컴퓨터 디바이스 내에 애플리케이션을 실행하는 방법을 제안한다. 상기 방법은 일련의 애플리케이션을 실행하는 수단을 사용하며, 이러한 상기 수단은 특히 제 1 가상 수단/기능화 프로파일 실행 스페이스와 제 2 가상 수단/기능화 프로파일 실행 스페이스를 포함하며, 상기 제 2 가상 수단/기능화 프로파일 실행 스페이스는 적어도 그 가상 수단 또는 그 기능화 프로파일에 의해 상기 제 1 가상 수단/기능화 프로파일 실행 스페이스와 구별되고, 상기 각각의 실행 스페이스는 애플리케이션을 호스팅하고, 상기 제 2 가상 수단/기능화 프로파일 실행 스페이스는 상기 제 1 실행 스페이스의 상기 애플리케이션보다 특히 보안 레벨이 높은 애플리케이션이며, 상기 제 1 실행 스페이스의 상기 애플리케이션은 상기 단말기 사용자에 의해 셋업되고 활성화되는 애플리케이션이고, 반면에 상기 제 2 실행 스페이스의 상기 애플리케이션은 상기 단말기 사용자에 의해 수정될 수 없으며, 상기 두 개의 실행 스페이스는 물리적인 프로세싱 수단을 파괴하지 않으면 두 개의 부분으로 분리될 수 없도록 배열된 하나의 동일한 물리적인 프로세싱 수단에 의해 호스팅된다.
본 발명의 다른 특성, 목적 및 장점은 첨부된 도면을 참조하는 하기의 상세 한 설명을 읽으면서 명백해 질 것이다.
도 1 은 종래 기술의 MIDP 실행을 예시한 개략도.
도 2 는 상기 MIDP 실행에서의 보호 수단의 실행을 예시한 개략도.
도 3 은 종래 기술의 STIP 실행을 예시한 개략도.
도 4 는 본 발명의 바람직한 변형에 따른 단말기의 기능적인 구성을 예시한 도면.
이하 설명되어질 특정한 실시예는 코히어런트 실행 환경(coherent execution environment)에서 예로서 주어진, MIDP 와 STIP의 두 기법들의 최선의 장점만을 취할 수 있게 해준다.
MIDP 프로파일 내에 "사용자" 프로파일이 형성된다. 이러한 프로파일은 게임과 여러 가지 유틸리티 애플리케이션을 만드는 휴대 전화 분야에서는 세계적으로 매우 보편화 되어 있다. 사용자는 통상적인 MIDP 전화와 같은 방식으로 네트워크에서 발견된 애플리케이션을 다운로드하고 실행할 수 있다. 따라서, MIDP 프로파일은 상기 사용자 자신에 의하여 셋 업 되고 활성화되는 애플리케이션을 포함한다.
여기서 STIP 프로파일은 부가적인 프로파일, 특히 "운영자(operator)" 프로파일을 형성한다. 이러한 STIP 프로파일은 높은 보안 레벨을 요구하는 은행업무(banking) 애플리케이션 등에 매우 적합하다. 은행 조합들(banking consortiums)은 전자 결제 단말기(electronic payment terminals;EPT)에서 STIP 애플리케이션들을 실행하기 위하여 STIP 애플리케이션을 인증하기 위한 정식 방법들을 사용할 수 있음을 신뢰하고 있다.
따라서 본 발명은 개발자들에게 운영자 API 어셈블리를 제공하는 것이 가능한데, 여기서, 상기 어셈블리의 실행은 이러한 개발자들에 의한 이지 프로그래밍(easy programming)에 적합한 실행 스페이스에서 보증되며, 스페이스는 동일한 프로파일이거나 완전히 개별적이다.
그러므로, 이러한 실시예는 운영자가 결제, 서명(signature) 또는 DRM 과 같은 한 묶음(batch)의 보안 처리된 애플리케이션을 제공하게 하는데, 여기서 한 묶음(batch)의 보안 처리된 애플리케이션은 "루틴(routine) 애플리케이션을 위한 실행 프로파일로부터 완전하게 독립적이다.
도 4에 도시한 단말기는 개별적인(또는 개별적이지 않은) 프로파일(P1,P2)의 두 개의 가상 머신(100, 200)을 포함하며, 이들 가상 머신(100, 200)과 조화되어 조작되게 한다. 이들 가상 머신 중 하나의 가상 머신(100)은 사용자 애플리케이션에 전용이며, 다른 가상 머신(200)은 운영자 애플리케이션에 전용이다.
대응하는 프로파일(P1, P2), 여기서 MIDP 프로파일과 STIP 프로파일 각각은 사용자 애플리케이션과 운영자 애플리케이션에 전용이다.
도 4 는 두 개의 가상 머신(100, 200)을 도시한다.
"사용자" 가상 머신(100)은 원하는 때에 사용자에 의해 MIDP 프로파일에서의 애플리케이션을 다운로드, 설치, 설치 해제(uninstall), 실행, 정지하는데에 사용될 수 있다. 사용자 가상 머신(100)에서, 동작하는 애플리케이션(110)은 이러한 프로파일의 API(120), 및 머신(100)과 동일한 프로파일을 구비한 API "스터브(stub)"를 사용하는데, 이러한 API 스터브는 도 4에서 도면 부호 130으로 나타내어 진다.
도면 부호 200으로 나타내어지는 제 2 머신은 "운영자" 가상 머신이며, 운영자 예를 들어, 휴대 전화 운영자 또는 인터넷 운영자(액세스 공급자)만이 무선(OTA:over the Air) 메커니즘을 통해 이러한 실행 스페이스를 관리할 수 있다.
운영자는 프로파일(100)의 형식에 따라 기록된 애플리케이션(210)을 자유자재로 설치, 설치 해제, 활성, 활성해제(deactivate) 할 수 있다. 이러한 애플리케이션(210)은 프로파일(P2)의 API(220)와 도 4에 도면 부호 230으로 예시된 하나 또는 그 이상의 고 레벨 API 에 대한 액세스를 갖는다.
이러한 고 레벨 API(230)는 머신(100)의 프로파일에 의해 제공된 서비스들에 액세스할 수 있게 해준다. API 액세스는, 머신(200)의 프로파일로부터 머신(100)의 프로파일로의 액세스인지 또는 스터브(230)로부터 머신(100)의 프로파일로의 액세스인지 여부에 관계없이 머신(200)의 프로파일에서의 고유의 보안 모델에 따라 이루어진다.
API "스터브(130)"는 프로파일(100)의 프로그래밍 모델에 따라 나타내어지는 하이 레벨 API 이며, 프로파일(P2)에 의해 제공된 서비스에 대한 액세스를 제공한다. API 액세스는 머신(100)의 프로파일로의 액세스인지 또는 스터브(130)로의 액세스인지 여부에 관계없이 머신(100)의 프로파일(P1)의 고유의 보안 모델에 따라 이루어진다.
스터브(130, 230)의 기능은 다음과 같다.
스터브(130, 230)의 API에 대한 호출은 8중 흐름(a flow of octets)(직렬화 과정 또는 정렬(marshalling)/비정렬(unmarshalling)로 칭해짐)으로 변환된다.
이러한 흐름은 통신 채널(300)을 통해 반대 프로파일의 관리자(manager;140, 240)에 의해 수신되며, 원격 프로파일에서 비직렬화되고(deserialized) 절차의 실행으로 전환된다. 이러한 절차의 복귀 실행이 원격 프로파일에서 다시 직렬화되고 머신(100, 200)의 두 개의 프로파일(P1, P2) 사이 통신 채널(300)에서 다시 전달되고, 그 응답이 원래의 프로파일에서 비직렬화되고 이 API "스터브"의 복귀 호출로 전환된다.
이러한 방식에는 API 스터브(130, 230)를 통해 매우 밀접한 관계에 있으며, 서로다른 머신과 서로다른 프로파일로 각각 구성된 두 개의 독립된 실행 스페이스가 있다.
변형으로서, 두 개의 프로파일(P1, P2)은 동일한 형태 예를 들면, 두 대의 서로다른 머신들을 위한 두 개의 MIDP 프로파일 또는 두 개의 STIP 프로파일로 구성될 수 있다.
하나의 동일한 가상 기기 내에 두 개의 서로다른 프로파일(P1, P2)을 채택할 수 있음이 또한 주지되어야 할 것이다.
따라서, 이러한 실시 예는 결제 API를 MIDP 애플리케이션의 개발자에게 제공하며, 여기서, 결제 그 자체는 운영자에 의해 제어되는 가상 STIP 머신의 실행하에 이루어진다.
바꾸어 말하면, 용이하게 개발된 MIDP 애플리케이션은 머신(200)의 지불 애플리케이션이 통신 채널(300)을 통해 동작하게 함으로써 사용자에게 지불수단을 제공한다. 따라서, 본 발명을 통한 MIDP 애플리케이션은 아주 높은 신뢰성을 가진 지불 기능을 제공할 수 있다.
프로파일 또는 가상 머신을 통해 서로 다른 가상 머신/실행 프로파일 쌍으로 각기 구성된 두 개의 실행 스페이스(100, 200)는 모두 하나의 동일한 물리적 프로세싱 디바이스(400)(동일 하드웨어 실체)에 의해 실행된다.
두 개의 실행 스페이스를 호스팅하는 이러한 프로세싱 디바이스는 그 기능을 파괴하지 않으면 두 개로 분리될 수 없다는 점에서 특유하다.
그러므로 두 개의 실행 스페이스를 물리적으로 분리하는 것은 불가능하며, 이에 따라 분리된 스페이스를 허가받지 않은 다른 스페이스와 관련시키는 것 또한 불가능하다.
하나의 수단으로의 상기 목적 달성은 예를 들어, 하나의 프로세서를 구성하는 하나의 동일 집적 회로 상에서 두 개의 실행 스페이스를 실행함으로써 획득된다.
그러므로, 하나는 보안 되고 다른 하나는 보안 되지 않은 두 개의 환경은 분리할 수 없음이 보장된다.
이로써, 운영자(전화, 은행 업무, 서명 관리, 멀티미디어 배포자)에 의해 제공된 보안이 개선되어, 결제 기능들에서의 보안 무시(security overriding)를 방지하고, 비밀 코드의 기밀성 또는 비-침해(non-usurpation)를 보증하거나 전자 서명의 신뢰성을 보장하고, 결제 서비스를 위한 제한된 사용자 권리를 모니터한다.
두 개의 실행 스페이스(100, P1, 200, P2) 각각의 프로파일(P1, P2)은 각기 STIP 프로파일 및 STIP, MIDP, OSGI 및 ".넷(.net) 프로파일로 구성된 그룹의 일부분을 형성하는 프로파일인 것이 유리하다.
Claims (13)
- 물리적 프로세싱 수단(physical prosessing means)을 포함하는, 사용자 인터페이스를 구비한 컴퓨팅 디바이스로서, 상기 물리적 프로세싱 수단은,제1 가상 머신과; 그리고제2 가상 머신을 포함하며;상기 제1 가상 머신에는 제1 실행 스페이스가 정의되고 상기 제2 가상 머신에는 제2 실행 스페이스가 정의되며,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스는 애플리케이션들을 호스팅하며;상기 제2 실행 스페이스에서 호스팅되는 애플리케이션들은 상기 제1 실행 스페이스에서 호스팅되는 애플리케이션들의 보안 레벨보다 더 높은 보안 레벨을 가지고;상기 제1 실행 스페이스의 애플리케이션들은 사용자가 수정가능한 애플리케이션들이고;상기 제2 실행 스페이스의 애플리케이션들은 사용자가 수정불가능한 애플리케이션들이고;상기 제1 및 제2 가상 머신들은 상기 물리적 프로세싱 수단의 파괴에 의해서만 분리가능하며; 그리고상기 제1 및 제2 가상 머신들은 서로 다르고(distict), 상기 제1 및 제2 가상 머신들 각각은 단일의 대응하는 실행 프로파일과 관련(association)되는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제 1 항에 있어서,상기 제2 실행 스페이스에서 호스팅되는 애플리케이션들은, 전화 통신 운영자, 은행, 선택적 판매 또는 결제 배포를 갖춘 멀티미디어 아이템 제공자들, 상기 컴퓨팅 디바이스를 통해 전자 서명을 교환하여 운영하는 서비스 제공자들 중 선택된 보안 운영자(security operator)에 의해 수정될 수 있는 애플리케이션인것을 특징으로 하는 컴퓨팅 디바이스.
- 제1 항에 있어서,상기 컴퓨팅 디바이스는 전화통신 단말기(telephone terminal)인 것을 특징으로 하는 컴퓨팅 디바이스.
- 제3 항에 있어서,상기 컴퓨팅 디바이스는 이동 전화통신 단말기(mobile telephone terminal)인 것을 특징으로 하는 컴퓨팅 디바이스.
- 제1 항에 있어서,상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단을 더 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제5 항에 있어서,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일(one) 실행 스페이스는 프로세싱 수단을 포함하며, 상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단은, 상기 프로세싱 수단이 타(the other) 실행 스페이스에서 호스팅되는 애플리케이션에의해 사용될 수 있도록 구성되는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제1 항에 있어서,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 각각은 적어도 하나의 개별(seperate) API를 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제5 항에 있어서,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일(one) 실행 스페이스는 선택된 애플리케이션들에 의해 액세스가능한 자원들을 포함하며, 상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단은 상기 일 실행 스페이스의 자원들을 타(the other) 실행 스페이스에 의해 사용될 수 있게 해주는 API 스터브를 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제5 항에 있어서,상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단은, 직렬화/비직렬화 또는 정렬/비정렬을 실행하는 수단을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제1 항에 있어서,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일 실행 스페이스는 STIP 타입 프로파일을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제1 항에 있어서,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일 실행 스페이스는 MIDP-타입 프로파일을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 제1 항에 있어서,상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일(one) 실행 스페이스는 STIP-타입 프로파일을 포함하고 타(the other) 실행 스페이스는 STIP, MIDP, OSGI 및 ".net" 중 선택된 타입의 프로파일을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0315253 | 2003-12-23 | ||
FR0315253A FR2864398A1 (fr) | 2003-12-23 | 2003-12-23 | Terminal de telecommunication a deux espaces d'execution |
PCT/FR2004/003284 WO2005071925A2 (fr) | 2003-12-23 | 2004-12-17 | Terminal de telecommunication a deux espaces d'execution |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070021999A KR20070021999A (ko) | 2007-02-23 |
KR101076405B1 true KR101076405B1 (ko) | 2011-10-25 |
Family
ID=34630504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067014951A KR101076405B1 (ko) | 2003-12-23 | 2004-12-17 | 두 개의 실행 스페이스를 포함하는 통신 단말기 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7865724B2 (ko) |
EP (1) | EP1700454B1 (ko) |
JP (1) | JP4833079B2 (ko) |
KR (1) | KR101076405B1 (ko) |
CN (2) | CN1918877A (ko) |
AT (1) | ATE473578T1 (ko) |
DE (1) | DE602004028043D1 (ko) |
ES (1) | ES2346141T3 (ko) |
FR (1) | FR2864398A1 (ko) |
WO (1) | WO2005071925A2 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
US20080184216A1 (en) * | 2007-01-25 | 2008-07-31 | Johan Muedsam | Managing application software in mobile communication devices |
US20080263679A1 (en) * | 2007-04-23 | 2008-10-23 | Microsoft Corporation | Storing information in closed computing devices |
US20090328153A1 (en) * | 2008-06-25 | 2009-12-31 | International Business Machines Corporation | Using exclusion based security rules for establishing uri security |
US8831993B2 (en) | 2010-03-19 | 2014-09-09 | Novell, Inc. | Techniques for sharing virtual machine (VM) resources |
JP5952266B2 (ja) | 2011-04-22 | 2016-07-13 | パナソニック株式会社 | 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム |
JP6010023B2 (ja) | 2011-04-25 | 2016-10-19 | パナソニック株式会社 | 記録媒体装置及びコントローラ |
JP5956430B2 (ja) | 2011-05-09 | 2016-07-27 | パナソニック株式会社 | コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 |
CN103098072B (zh) | 2011-09-06 | 2016-04-27 | 松下电器产业株式会社 | 记录介质装置以及记录介质装置的控制方法 |
US8935746B2 (en) | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
US9195820B2 (en) * | 2013-08-19 | 2015-11-24 | Mastercard International Incorporated | System and method for graduated security in user authentication |
US10129242B2 (en) * | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
KR101531833B1 (ko) * | 2013-11-14 | 2015-06-26 | 주식회사 알투소프트 | 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치 |
KR101927721B1 (ko) * | 2017-07-14 | 2019-02-27 | 한국과학기술원 | 어플리케이션 수행에 있어서 모바일 기기 간에 기능을 분배하는 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000043878A1 (en) | 1999-01-22 | 2000-07-27 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5621912A (en) * | 1994-12-29 | 1997-04-15 | International Business Machines Corporation | Method and apparatus for enabling monitoring of guests and native operating systems |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
WO1998019237A1 (en) * | 1996-10-25 | 1998-05-07 | Schlumberger Systemes | Using a high level programming language with a microcontroller |
JPH10289117A (ja) * | 1997-04-15 | 1998-10-27 | Sony Corp | プログラム実行環境の設定方法及びその方法が記録された記録媒体 |
US6415144B1 (en) * | 1997-12-23 | 2002-07-02 | Ericsson Inc. | Security system and method |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6823520B1 (en) * | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
JP2001092668A (ja) * | 1999-09-20 | 2001-04-06 | Sony Corp | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 |
US7200848B1 (en) * | 2000-05-09 | 2007-04-03 | Sun Microsystems, Inc. | Migrating processes using data representation language representations of the processes in a distributed computing environment |
US7577834B1 (en) * | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
US20020069263A1 (en) * | 2000-10-13 | 2002-06-06 | Mark Sears | Wireless java technology |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
JP2002351854A (ja) * | 2001-05-30 | 2002-12-06 | Omron Corp | プログラム実行装置および携帯型情報処理装置 |
JP3565801B2 (ja) * | 2001-07-06 | 2004-09-15 | 株式会社ユーエフジェイ銀行 | 本人確認方法 |
US7350194B1 (en) * | 2001-09-24 | 2008-03-25 | Oracle Corporation | Techniques for debugging computer programs involving multiple computing machines |
FI113709B (fi) * | 2001-12-10 | 2004-05-31 | Nokia Corp | Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi |
US20030121003A1 (en) * | 2001-12-20 | 2003-06-26 | Sun Microsystems, Inc. | Application launcher testing framework |
NZ533176A (en) * | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
US7536181B2 (en) * | 2002-02-15 | 2009-05-19 | Telefonaktiebolaget L M Ericsson (Publ) | Platform system for mobile terminals |
US7415270B2 (en) * | 2002-02-15 | 2008-08-19 | Telefonaktiebolaget L M Ericsson (Publ) | Middleware services layer for platform system for mobile terminals |
US7275243B2 (en) * | 2002-03-22 | 2007-09-25 | Sun Microsystems, Inc. | Mobile download system |
US20030182626A1 (en) * | 2002-03-22 | 2003-09-25 | Eran Davidov | On-demand creation of MIDlets |
US20060156296A1 (en) * | 2002-03-22 | 2006-07-13 | Goldberg Athomas M | Distributed computing system |
JP2003308218A (ja) * | 2002-04-12 | 2003-10-31 | Aplix Corp | 中間コード実行システムおよび組込み機器 |
US7319948B2 (en) * | 2002-05-06 | 2008-01-15 | Sun Microsystems, Inc. | Blocking access to selected APIs |
JP3950010B2 (ja) * | 2002-05-17 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | データ処理装置、プログラムおよび記録媒体 |
JP4222774B2 (ja) * | 2002-05-20 | 2009-02-12 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末およびプログラムの起動方法 |
JP2003337716A (ja) * | 2002-05-20 | 2003-11-28 | Ntt Docomo Inc | 電子機器、データ共用方法、プログラム及び記憶媒体 |
US7895112B2 (en) * | 2002-06-05 | 2011-02-22 | The Nasdaq Omx Group, Inc. | Order book process and method |
US20030233465A1 (en) * | 2002-06-12 | 2003-12-18 | Vuico, L.L.C. | System and method for implementing communication middleware for mobile "Java" computing |
US20030232618A1 (en) * | 2002-06-12 | 2003-12-18 | Vuico, L.L.C. | System and method for implementing virtual mobile messaging services |
US7069275B2 (en) * | 2002-08-19 | 2006-06-27 | Sun Microsystems, Inc. | Method and apparatus for restricted run-time environment with dynamic user context |
US7478395B2 (en) * | 2002-09-23 | 2009-01-13 | Telefonaktiebolaget L M Ericsson (Publ) | Middleware application message/event model |
JP4598354B2 (ja) * | 2002-09-30 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、中継装置及び通信制御方法 |
JP4629304B2 (ja) * | 2002-10-30 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | 通信装置、プログラムおよび記録媒体 |
US7143310B2 (en) * | 2003-01-22 | 2006-11-28 | Sun Microsystems Inc. | Generating standalone MIDlets from a testing harness |
US7210121B2 (en) * | 2003-02-07 | 2007-04-24 | Sun Microsystems, Inc. | Method and system for generating first class citizen application implementing native software application wrapper |
US20040157593A1 (en) * | 2003-02-07 | 2004-08-12 | Sun Microsystems, Inc | Modularization for J2ME platform implementation |
US7337436B2 (en) * | 2003-02-07 | 2008-02-26 | Sun Microsystems, Inc. | System and method for cross platform and configuration build system |
US7143400B2 (en) * | 2003-02-07 | 2006-11-28 | Sun Microsystems, Inc. | Configuration description language value management method and system |
US20050003810A1 (en) * | 2003-05-28 | 2005-01-06 | Sun Microsystems, Inc. | Method and system for optimizing software program start-up time |
WO2005003969A1 (en) * | 2003-06-27 | 2005-01-13 | Sun Microsystems, Inc. | Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same |
US20050132363A1 (en) * | 2003-12-16 | 2005-06-16 | Vijay Tewari | Method, apparatus and system for optimizing context switching between virtual machines |
US7555543B2 (en) * | 2003-12-19 | 2009-06-30 | Microsoft Corporation | Server architecture for network resource information routing |
KR100577366B1 (ko) * | 2004-09-25 | 2006-05-10 | 삼성전자주식회사 | 이종의 자바 메소드를 실행하는 방법 및 장치 |
US7334076B2 (en) * | 2005-03-08 | 2008-02-19 | Microsoft Corporation | Method and system for a guest physical address virtualization in a virtual machine environment |
US7640542B2 (en) * | 2005-03-24 | 2009-12-29 | Nokia Corporation | Managing midlet suites in OSGI environment |
-
2003
- 2003-12-23 FR FR0315253A patent/FR2864398A1/fr not_active Withdrawn
-
2004
- 2004-12-17 AT AT04816419T patent/ATE473578T1/de not_active IP Right Cessation
- 2004-12-17 DE DE602004028043T patent/DE602004028043D1/de active Active
- 2004-12-17 US US10/584,702 patent/US7865724B2/en active Active
- 2004-12-17 CN CNA2004800417372A patent/CN1918877A/zh active Pending
- 2004-12-17 ES ES04816419T patent/ES2346141T3/es active Active
- 2004-12-17 CN CN201210498788.4A patent/CN102984706B/zh active Active
- 2004-12-17 KR KR1020067014951A patent/KR101076405B1/ko active IP Right Grant
- 2004-12-17 EP EP04816419A patent/EP1700454B1/fr active Active
- 2004-12-17 JP JP2006546234A patent/JP4833079B2/ja active Active
- 2004-12-17 WO PCT/FR2004/003284 patent/WO2005071925A2/fr active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000043878A1 (en) | 1999-01-22 | 2000-07-27 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
Also Published As
Publication number | Publication date |
---|---|
ATE473578T1 (de) | 2010-07-15 |
ES2346141T3 (es) | 2010-10-11 |
EP1700454A2 (fr) | 2006-09-13 |
WO2005071925A2 (fr) | 2005-08-04 |
FR2864398A1 (fr) | 2005-06-24 |
CN102984706B (zh) | 2016-05-04 |
KR20070021999A (ko) | 2007-02-23 |
DE602004028043D1 (de) | 2010-08-19 |
US7865724B2 (en) | 2011-01-04 |
WO2005071925A3 (fr) | 2005-12-29 |
JP4833079B2 (ja) | 2011-12-07 |
EP1700454B1 (fr) | 2010-07-07 |
US20080032668A1 (en) | 2008-02-07 |
JP2007519994A (ja) | 2007-07-19 |
CN1918877A (zh) | 2007-02-21 |
CN102984706A (zh) | 2013-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20070021999A (ko) | 두 개의 실행 스페이스를 포함하는 통신 단말기 | |
Dietz et al. | Quire: Lightweight provenance for smart phone operating systems | |
Sandhu et al. | Peer-to-peer access control architecture using trusted computing technology | |
US20050202803A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
CA2399512A1 (en) | Mobile code and method for resource management for mobile code | |
JP2013065340A (ja) | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 | |
Jøsang et al. | Security in mobile communications: challenges and opportunities | |
JP4647392B2 (ja) | デバイス制御装置、デバイス制御方法およびプログラム | |
Kim et al. | On the security of internet banking in south korea | |
Becher | Security of smartphones at the dawn of their ubiquitousness | |
Wallach | Smartphone security: Trends and predictions | |
Lin et al. | Trust enhanced security-a new philosophy for secure collaboration of mobile agents | |
Sadeghi et al. | Towards multilaterally secure computing platforms—with open source and trusted computing | |
Allalouf et al. | StoreDroid: Sensor-based data protection framework for Android | |
Othman et al. | Forming Virtualized Secure Framework for Location Based Services (LBS) using Direct Anonymous Attestation (DAA) protocol | |
Bravi | Use of Trusted Computing techniques to counteract Cybersecurity attacks in Critical Infrastructures | |
Borselius et al. | A security architecture for agent-based mobile systems | |
Gowrisankar et al. | GateKeeper: Operator-centric Trusted App Management Framework on ARM TrustZone | |
Obser | User-controlled Internet Connections in Android | |
Sharma | Onboard credentials: Hardware assisted secure storage of credentials | |
Maña et al. | Protected computing vs. trusted computing | |
Li et al. | Symbian OS platform security model | |
Shieh et al. | Optimal assignment of mobile agents for software authorization and protection | |
Braubach et al. | A Practical Security Infrastructure for Distributed Agent Applications | |
Staamann et al. | CORBA as the Core of the TINA-DPE: A View from the Security Perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140916 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150915 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180919 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190924 Year of fee payment: 9 |