KR101076405B1 - 두 개의 실행 스페이스를 포함하는 통신 단말기 - Google Patents

두 개의 실행 스페이스를 포함하는 통신 단말기 Download PDF

Info

Publication number
KR101076405B1
KR101076405B1 KR1020067014951A KR20067014951A KR101076405B1 KR 101076405 B1 KR101076405 B1 KR 101076405B1 KR 1020067014951 A KR1020067014951 A KR 1020067014951A KR 20067014951 A KR20067014951 A KR 20067014951A KR 101076405 B1 KR101076405 B1 KR 101076405B1
Authority
KR
South Korea
Prior art keywords
execution space
execution
applications
profile
space
Prior art date
Application number
KR1020067014951A
Other languages
English (en)
Other versions
KR20070021999A (ko
Inventor
퀸트라우악 알바라도
진-버나드 블란쉐트
로렌트 프레레뷰
알렌산더 프레이
에릭 베틸라드
쥐오프로이 몬텔
마시에우 마우페티트
Original Assignee
트러스티드 로직
프랑스 뗄레콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트러스티드 로직, 프랑스 뗄레콤 filed Critical 트러스티드 로직
Publication of KR20070021999A publication Critical patent/KR20070021999A/ko
Application granted granted Critical
Publication of KR101076405B1 publication Critical patent/KR101076405B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

본 발명은 일련의 애플리케이션을 실행하는 수단을 포함하는 사용자 인터페이스를 갖춘 컴퓨터 디바이스에 관한 것이며, 상기 수단은 2개의 실행 스페이스들을 포함한다. 본 발명에 따르면, 제 2 실행 스페이스(100,P1,200,P2)의 애플리케이션은 제 1 실행 스페이스(100,P1,200,P2)의 애플리케이션보다 특정적으로 높은 보안 레벨을 가지며, 상기 두 개의 실행 스페이스는 물리적 프로세싱 수단(400)을 파괴하지 않으면 두 부분으로 분리될 수 없도록 배열된 하나의 동일한 물리적 프로세싱 수단(400)에 의해 호스팅 된다.

Description

두 개의 실행 스페이스를 포함하는 통신 단말기{TELECOMMUNICATION TERMINAL COMPRISING TWO EXECUTION SPACES}
본 발명은 사용자 인터페이스(키보드, 모니터, 사운드 카드, 접촉 감지 영역(touch-sensitive area), 마우스 등)를 구비한 컴퓨팅 디바이스(예를 들어, 가정용 게이트웨이(domestic gateway), 판매용 머신(예컨대, 공공 머신(public machine)) 또는 (PC에서 휴대폰으로의) 통신 단말기)에서의 프로그램 및 애플리케이션의 실행에 관한 것이다.
통신 단말기에서 애플리케이션을 실시(implementation)하기 위한 다양한 기법들이 알려져 있다.
예를 들어, 가상 머신(virtual machine)에서의 MIDP 2.0 프로파일은, 사용하기 쉽고 사용자에게 대해 어떤 요구도 하지 않는 개방형 표준(open standard)에 기초한 보안 정책을 사용한다. 이러한 보안 정책은 개발에서 실행까지의 관련된 각 개인(사용자, 운영자, OEM, 신뢰성있는 제 3 당사자(trusted third party)의 개념은 별개임)의 요구를 고려한다.
보안 정책은, 애플리케이션을 다운로드하고 실행하는 동안 본래의 애플리케이션들에 대한 검증 및 무결성에 대한 보호를 제공하며, 보안 정책에 따라 중요 자원들(리소스들)에 대한 액세스를 제어하고, 진행중인 동작에 대해 사용자에게로의 경보를 발하고, 사용자의 의견을 요청할 수도 있다.
이러한 보안 정책은 API에서 상당히 간단한 방법으로 고려되며, 상기 API는 "미들렛(Midlet)" 등급(도 2)의 "검사 허용(check permission)" 방법을 사용함으로써 보호될 것이다.
이는 MIDP 파일의 호출 기능(call function)이 MIDP 프로그램들(보호된 기능)로부터 직접적으로 액세스될 수 없어야함을 요구한다.
MIDP 2.0 보안 정책은 다양한 관계자들의 필요에 부응된다. 일정 수의 기준들(항상, 한 세션에 대해, 한 번만, 절대 안함)에 따라 사용자 의견을 요구할 수 있다는 것은 매우 유익하다.
그럼에도 불구하고, 이러한 구현은 두 가지 형태의 문제점을 야기한다.
먼저, 보호되는 절차(protected procedure)의 실행이 호출자 프로그램과 동일한 실행 스페이스에서 이루어지며, 이는 '누설(leaks)'의 위험을 발생시킨다. 동시에 발생하는 두 개의 미들렛(midlet)에 의해 호출된 암호화 서비스를 생각해 보면, 암호 서비스에 대한 주의를 게을리한 경우에는, 하나의 미들렛이 나머지 다른 미들렛에 의해 사용된 개인키(private key)의 내용을 복구할 수 있음을 보장할 수가 없다.
따라서, 첫 번째 문제점은 보안의 결여, 특히 예를 들자면 결제, 서명, DRM 애플리케이션과 같은 위험 애플리케이션에 대한 보안의 결여이다.
또한 몇몇 기법들(feats)은 실행 에러와 함께 이러한 허용 시스템을 무시(override)하는 것이 가능하다는 것을 보여주었다.
MIDP 프로파일의 두 번째 문제점은 MIDP 프로파일 그 자체의 사양들(specifications)에 의해 야기된다. MIDP 프로파일은 프로그램들에 대한 정식 증명 방법(formal proof method)에 적합하지 않다. 이것은 몇몇 분야(특히 금융 업무 분야)에서 문제점을 야기하는데, 여기서 미들렛은 정식 방법들에 의해 모델링될 수 없으며, 따라서, 이러한 방법들에 의해 검사될 수 없다.
바꾸어 말하면, 정식 방법들을 통해 이러한 프로파일에서 프로그램된 프로그램의 사양에 관한 유효성(validity)을 검증할 수 있는 어떠한 기법도 존재하지 않는다.
또 다른 프로파일, 즉 STIP 프로파일은 SIM 액세스와 같은 보안-지향 API들(security-oriented APIs) 에 대한 액세스를 제공하는데 특히 적합하다.
STIP 가상 머신들(도 3)은 특히 STIP 프로파일을 위해 쓰여진 프로그램들의 기능을 위해 사용된다.
STIP의 다른 장점은 그 프로그래밍 모델과 그 API 가 정식 방법들(formal methods)에 의한 분석에 매우 적합하다는 것이다. 이는 금융업무 분야에서의 STIP의 채택을 촉진하는 하는바, STIP는 사양들에 대한 코드 적합성(code conformity)이 정식 방법들에 의해 증명될 수 있기 때문이다.
그러므로, 금융 업무 분야에서 사용되는 STIP 프로파일은 이러한 제한들을 통해 증명 검사를 프로그램하는데 적합하다.
그렇지만, STIP 프로파일은 폐쇄 시스템(closed system)을 위해 구성된 것이다(신뢰성없는 애플리케이션은 무사히 다운 로드될 수 없다).
따라서, 어떠한 보안 모델도 셋업되지 않으며(사양 2.1.1.버전), 따라서 임의의 STIP 애플리케이션(스티플렛;stiplet)이, 기 실시된 STIP 타입의 임의의 API에 액세스할 수 있다.
그러므로, 이러한 STIP 프로파일은 사용자가 게임 또는 다양한 유틸리티 애플리케이션들과 같은 현행의 애플리케이션을 다운로드하고 실행할 단말기를 생산하는데 적합하지 않다.
본 발명의 목적은 통신 단말기에서, 다양한 사용자 애플리케이션들 및 높은 레벨의 보안을 필요로 하는 애플리케이션들을 실시할 수 있게하는 구성을 제공하는 것이다.
본 발명은 또한 특히 새롭게 프로그램된 애플리케이션의 적절한 기능에 대한 인증(certification)을 용이하게 함으로써, 애플리케이션을 프로그래밍하고 실행하는 것을 용이하게 한다.
물리적인 형태의 두 개의 프로세서들(상기 프로세서 중 하나는 단말기 그 자체로 형성되고 나머지 다른 하나는 SIM 카드로 형성됨)에서 두 대의 가상 머신들을 호스팅하는 이동 전화기들의 원리가 공지되어 있는 것이 사실이다.
SIM 카드는 높은 보안 요건을 검사하는 반면, 단말기 자체의 프로세서 및 그 콘텐츠는 사용자의 접근이 용이하다.
그러나, 상기 실시예는 여전히 몇몇 주요 단점들을 가진다.
따라서 본 발명의 또 다른 목적은, 보안 스페이스가 비-보안 스페이스 대신에 키보드 또는 모니터와 같은 사용자 인터페이스에 액세스할 수 있게 하고 이와 반대로 비-보안 스페이스가 공지된 운영자(known operator)의 보안 통신에 액세스할 수 있게 하여 보안성을 보증함으로써, 보안 스페이스와 비-보안 스페이스의 장점을 취할 수 있는 디바이스(상기 디바이스는 네트워크에 관련되거나 네트워크에 관련되지 않을 수 있음)를 제공하는데 있다. 상기 보안 운영자는 전화 통신 운영자들, 특히 이동 전화 운영자들, 은행, 선택식 판매 또는 결제 배포(selective or paying distribution)를 갖는 멀티미디어 아이템의 공급자들, 상기 디바이스를 통해 전자 서명을 요구하는 서비스 제공자들로 구성될 수 있다.
선택식 판매를 갖는 멀티미디어 아이템의 공급자들은 구체적으로 "DRMs"(Digital Rights Management) 이고, 이러한 서버는 전형적으로 라이선스하의 게임, 음악 또는 비디오에 관한 콘텐츠를 다양한 제약들(예를 들어, 일정 시간)하에서 판독될 수 있는 파일 형태로 전달한다.
본 발명의 일 목적은 상기 수단을 제공하는 데 있으며, 여기서 추가적으로 (한 실행 스페이스가 타 실행 스페이스보다 높은 보안 레벨을 갖는) 두 개의 관련된 실행 스페이스들은 사실상 처음부터 서로 관련되도록 의도되거나 허용된 것이 분명하다.
이러한 목적은 일련의 애플리케이션을 실행하는 수단을 포함하는, 사용자 인터페이스를 갖는 컴퓨터 디바이스에 의해 본 발명을 통해 성취되며, 이러한 상기 수단은 특히 가상 머신/기능화 프로파일 실행 스페이스를 포함하고, 상기 디바이스는 적어도 그 가상 머신 또는 기능화 프로파일에 의해 제 1 가상 머신/기능화 프로파일 실행 스페이스와 구별되는 제 2 가상 머신/기능화 프로파일 실행 스페이스를 포함하며, 상기 각각의 실행 스페이스는 애플리케이션을 호스팅하고, 상기 제 2 실행 스페이스의 애플리케이션은 상기 제 1 실행 스페이스의 애플리케이션보다 특히 보안 레벨이 높은 애플리케이션이며, 상기 제 1 실행 스페이스의 애플리케이션은 상기 단말기 사용자에 의해 셋업되고 활성화되는 애플리케이션이고, 반면에 상기 제 2 실행 스페이스의 상기 애플리케이션은 상기 단말기 사용자에 의해 수정될 수 없으며, 상기 두 개의 실행 스페이스는 물리적인 프로세싱 수단을 파괴하지 않으면 두 개의 부분으로 분리될 수 없도록 배열된 하나의 동일한 물리적인 프로세싱 수단에 의해 호스팅된다.
본 발명은 또한 사용자 인터페이스를 갖는 컴퓨터 디바이스 내에 애플리케이션을 실행하는 방법을 제안한다. 상기 방법은 일련의 애플리케이션을 실행하는 수단을 사용하며, 이러한 상기 수단은 특히 제 1 가상 수단/기능화 프로파일 실행 스페이스와 제 2 가상 수단/기능화 프로파일 실행 스페이스를 포함하며, 상기 제 2 가상 수단/기능화 프로파일 실행 스페이스는 적어도 그 가상 수단 또는 그 기능화 프로파일에 의해 상기 제 1 가상 수단/기능화 프로파일 실행 스페이스와 구별되고, 상기 각각의 실행 스페이스는 애플리케이션을 호스팅하고, 상기 제 2 가상 수단/기능화 프로파일 실행 스페이스는 상기 제 1 실행 스페이스의 상기 애플리케이션보다 특히 보안 레벨이 높은 애플리케이션이며, 상기 제 1 실행 스페이스의 상기 애플리케이션은 상기 단말기 사용자에 의해 셋업되고 활성화되는 애플리케이션이고, 반면에 상기 제 2 실행 스페이스의 상기 애플리케이션은 상기 단말기 사용자에 의해 수정될 수 없으며, 상기 두 개의 실행 스페이스는 물리적인 프로세싱 수단을 파괴하지 않으면 두 개의 부분으로 분리될 수 없도록 배열된 하나의 동일한 물리적인 프로세싱 수단에 의해 호스팅된다.
본 발명의 다른 특성, 목적 및 장점은 첨부된 도면을 참조하는 하기의 상세 한 설명을 읽으면서 명백해 질 것이다.
도 1 은 종래 기술의 MIDP 실행을 예시한 개략도.
도 2 는 상기 MIDP 실행에서의 보호 수단의 실행을 예시한 개략도.
도 3 은 종래 기술의 STIP 실행을 예시한 개략도.
도 4 는 본 발명의 바람직한 변형에 따른 단말기의 기능적인 구성을 예시한 도면.
이하 설명되어질 특정한 실시예는 코히어런트 실행 환경(coherent execution environment)에서 예로서 주어진, MIDP 와 STIP의 두 기법들의 최선의 장점만을 취할 수 있게 해준다.
MIDP 프로파일 내에 "사용자" 프로파일이 형성된다. 이러한 프로파일은 게임과 여러 가지 유틸리티 애플리케이션을 만드는 휴대 전화 분야에서는 세계적으로 매우 보편화 되어 있다. 사용자는 통상적인 MIDP 전화와 같은 방식으로 네트워크에서 발견된 애플리케이션을 다운로드하고 실행할 수 있다. 따라서, MIDP 프로파일은 상기 사용자 자신에 의하여 셋 업 되고 활성화되는 애플리케이션을 포함한다.
여기서 STIP 프로파일은 부가적인 프로파일, 특히 "운영자(operator)" 프로파일을 형성한다. 이러한 STIP 프로파일은 높은 보안 레벨을 요구하는 은행업무(banking) 애플리케이션 등에 매우 적합하다. 은행 조합들(banking consortiums)은 전자 결제 단말기(electronic payment terminals;EPT)에서 STIP 애플리케이션들을 실행하기 위하여 STIP 애플리케이션을 인증하기 위한 정식 방법들을 사용할 수 있음을 신뢰하고 있다.
따라서 본 발명은 개발자들에게 운영자 API 어셈블리를 제공하는 것이 가능한데, 여기서, 상기 어셈블리의 실행은 이러한 개발자들에 의한 이지 프로그래밍(easy programming)에 적합한 실행 스페이스에서 보증되며, 스페이스는 동일한 프로파일이거나 완전히 개별적이다.
그러므로, 이러한 실시예는 운영자가 결제, 서명(signature) 또는 DRM 과 같은 한 묶음(batch)의 보안 처리된 애플리케이션을 제공하게 하는데, 여기서 한 묶음(batch)의 보안 처리된 애플리케이션은 "루틴(routine) 애플리케이션을 위한 실행 프로파일로부터 완전하게 독립적이다.
도 4에 도시한 단말기는 개별적인(또는 개별적이지 않은) 프로파일(P1,P2)의 두 개의 가상 머신(100, 200)을 포함하며, 이들 가상 머신(100, 200)과 조화되어 조작되게 한다. 이들 가상 머신 중 하나의 가상 머신(100)은 사용자 애플리케이션에 전용이며, 다른 가상 머신(200)은 운영자 애플리케이션에 전용이다.
대응하는 프로파일(P1, P2), 여기서 MIDP 프로파일과 STIP 프로파일 각각은 사용자 애플리케이션과 운영자 애플리케이션에 전용이다.
도 4 는 두 개의 가상 머신(100, 200)을 도시한다.
"사용자" 가상 머신(100)은 원하는 때에 사용자에 의해 MIDP 프로파일에서의 애플리케이션을 다운로드, 설치, 설치 해제(uninstall), 실행, 정지하는데에 사용될 수 있다. 사용자 가상 머신(100)에서, 동작하는 애플리케이션(110)은 이러한 프로파일의 API(120), 및 머신(100)과 동일한 프로파일을 구비한 API "스터브(stub)"를 사용하는데, 이러한 API 스터브는 도 4에서 도면 부호 130으로 나타내어 진다.
도면 부호 200으로 나타내어지는 제 2 머신은 "운영자" 가상 머신이며, 운영자 예를 들어, 휴대 전화 운영자 또는 인터넷 운영자(액세스 공급자)만이 무선(OTA:over the Air) 메커니즘을 통해 이러한 실행 스페이스를 관리할 수 있다.
운영자는 프로파일(100)의 형식에 따라 기록된 애플리케이션(210)을 자유자재로 설치, 설치 해제, 활성, 활성해제(deactivate) 할 수 있다. 이러한 애플리케이션(210)은 프로파일(P2)의 API(220)와 도 4에 도면 부호 230으로 예시된 하나 또는 그 이상의 고 레벨 API 에 대한 액세스를 갖는다.
이러한 고 레벨 API(230)는 머신(100)의 프로파일에 의해 제공된 서비스들에 액세스할 수 있게 해준다. API 액세스는, 머신(200)의 프로파일로부터 머신(100)의 프로파일로의 액세스인지 또는 스터브(230)로부터 머신(100)의 프로파일로의 액세스인지 여부에 관계없이 머신(200)의 프로파일에서의 고유의 보안 모델에 따라 이루어진다.
API "스터브(130)"는 프로파일(100)의 프로그래밍 모델에 따라 나타내어지는 하이 레벨 API 이며, 프로파일(P2)에 의해 제공된 서비스에 대한 액세스를 제공한다. API 액세스는 머신(100)의 프로파일로의 액세스인지 또는 스터브(130)로의 액세스인지 여부에 관계없이 머신(100)의 프로파일(P1)의 고유의 보안 모델에 따라 이루어진다.
스터브(130, 230)의 기능은 다음과 같다.
스터브(130, 230)의 API에 대한 호출은 8중 흐름(a flow of octets)(직렬화 과정 또는 정렬(marshalling)/비정렬(unmarshalling)로 칭해짐)으로 변환된다.
이러한 흐름은 통신 채널(300)을 통해 반대 프로파일의 관리자(manager;140, 240)에 의해 수신되며, 원격 프로파일에서 비직렬화되고(deserialized) 절차의 실행으로 전환된다. 이러한 절차의 복귀 실행이 원격 프로파일에서 다시 직렬화되고 머신(100, 200)의 두 개의 프로파일(P1, P2) 사이 통신 채널(300)에서 다시 전달되고, 그 응답이 원래의 프로파일에서 비직렬화되고 이 API "스터브"의 복귀 호출로 전환된다.
이러한 방식에는 API 스터브(130, 230)를 통해 매우 밀접한 관계에 있으며, 서로다른 머신과 서로다른 프로파일로 각각 구성된 두 개의 독립된 실행 스페이스가 있다.
변형으로서, 두 개의 프로파일(P1, P2)은 동일한 형태 예를 들면, 두 대의 서로다른 머신들을 위한 두 개의 MIDP 프로파일 또는 두 개의 STIP 프로파일로 구성될 수 있다.
하나의 동일한 가상 기기 내에 두 개의 서로다른 프로파일(P1, P2)을 채택할 수 있음이 또한 주지되어야 할 것이다.
따라서, 이러한 실시 예는 결제 API를 MIDP 애플리케이션의 개발자에게 제공하며, 여기서, 결제 그 자체는 운영자에 의해 제어되는 가상 STIP 머신의 실행하에 이루어진다.
바꾸어 말하면, 용이하게 개발된 MIDP 애플리케이션은 머신(200)의 지불 애플리케이션이 통신 채널(300)을 통해 동작하게 함으로써 사용자에게 지불수단을 제공한다. 따라서, 본 발명을 통한 MIDP 애플리케이션은 아주 높은 신뢰성을 가진 지불 기능을 제공할 수 있다.
프로파일 또는 가상 머신을 통해 서로 다른 가상 머신/실행 프로파일 쌍으로 각기 구성된 두 개의 실행 스페이스(100, 200)는 모두 하나의 동일한 물리적 프로세싱 디바이스(400)(동일 하드웨어 실체)에 의해 실행된다.
두 개의 실행 스페이스를 호스팅하는 이러한 프로세싱 디바이스는 그 기능을 파괴하지 않으면 두 개로 분리될 수 없다는 점에서 특유하다.
그러므로 두 개의 실행 스페이스를 물리적으로 분리하는 것은 불가능하며, 이에 따라 분리된 스페이스를 허가받지 않은 다른 스페이스와 관련시키는 것 또한 불가능하다.
하나의 수단으로의 상기 목적 달성은 예를 들어, 하나의 프로세서를 구성하는 하나의 동일 집적 회로 상에서 두 개의 실행 스페이스를 실행함으로써 획득된다.
그러므로, 하나는 보안 되고 다른 하나는 보안 되지 않은 두 개의 환경은 분리할 수 없음이 보장된다.
이로써, 운영자(전화, 은행 업무, 서명 관리, 멀티미디어 배포자)에 의해 제공된 보안이 개선되어, 결제 기능들에서의 보안 무시(security overriding)를 방지하고, 비밀 코드의 기밀성 또는 비-침해(non-usurpation)를 보증하거나 전자 서명의 신뢰성을 보장하고, 결제 서비스를 위한 제한된 사용자 권리를 모니터한다.
두 개의 실행 스페이스(100, P1, 200, P2) 각각의 프로파일(P1, P2)은 각기 STIP 프로파일 및 STIP, MIDP, OSGI 및 ".넷(.net) 프로파일로 구성된 그룹의 일부분을 형성하는 프로파일인 것이 유리하다.

Claims (13)

  1. 물리적 프로세싱 수단(physical prosessing means)을 포함하는, 사용자 인터페이스를 구비한 컴퓨팅 디바이스로서, 상기 물리적 프로세싱 수단은,
    제1 가상 머신과; 그리고
    제2 가상 머신을 포함하며;
    상기 제1 가상 머신에는 제1 실행 스페이스가 정의되고 상기 제2 가상 머신에는 제2 실행 스페이스가 정의되며,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스는 애플리케이션들을 호스팅하며;
    상기 제2 실행 스페이스에서 호스팅되는 애플리케이션들은 상기 제1 실행 스페이스에서 호스팅되는 애플리케이션들의 보안 레벨보다 더 높은 보안 레벨을 가지고;
    상기 제1 실행 스페이스의 애플리케이션들은 사용자가 수정가능한 애플리케이션들이고;
    상기 제2 실행 스페이스의 애플리케이션들은 사용자가 수정불가능한 애플리케이션들이고;
    상기 제1 및 제2 가상 머신들은 상기 물리적 프로세싱 수단의 파괴에 의해서만 분리가능하며; 그리고
    상기 제1 및 제2 가상 머신들은 서로 다르고(distict), 상기 제1 및 제2 가상 머신들 각각은 단일의 대응하는 실행 프로파일과 관련(association)되는 것을 특징으로 하는 컴퓨팅 디바이스.
  2. 제 1 항에 있어서,
    상기 제2 실행 스페이스에서 호스팅되는 애플리케이션들은, 전화 통신 운영자, 은행, 선택적 판매 또는 결제 배포를 갖춘 멀티미디어 아이템 제공자들, 상기 컴퓨팅 디바이스를 통해 전자 서명을 교환하여 운영하는 서비스 제공자들 중 선택된 보안 운영자(security operator)에 의해 수정될 수 있는 애플리케이션인것을 특징으로 하는 컴퓨팅 디바이스.
  3. 제1 항에 있어서,
    상기 컴퓨팅 디바이스는 전화통신 단말기(telephone terminal)인 것을 특징으로 하는 컴퓨팅 디바이스.
  4. 제3 항에 있어서,
    상기 컴퓨팅 디바이스는 이동 전화통신 단말기(mobile telephone terminal)인 것을 특징으로 하는 컴퓨팅 디바이스.
  5. 제1 항에 있어서,
    상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단을 더 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  6. 제5 항에 있어서,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일(one) 실행 스페이스는 프로세싱 수단을 포함하며, 상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단은, 상기 프로세싱 수단이 타(the other) 실행 스페이스에서 호스팅되는 애플리케이션에의해 사용될 수 있도록 구성되는 것을 특징으로 하는 컴퓨팅 디바이스.
  7. 제1 항에 있어서,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 각각은 적어도 하나의 개별(seperate) API를 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  8. 제5 항에 있어서,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일(one) 실행 스페이스는 선택된 애플리케이션들에 의해 액세스가능한 자원들을 포함하며, 상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단은 상기 일 실행 스페이스의 자원들을 타(the other) 실행 스페이스에 의해 사용될 수 있게 해주는 API 스터브를 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  9. 제5 항에 있어서,
    상기 제1 실행 스페이스와 상기 제2 실행 스페이스 사이의 통신을 위한 수단은, 직렬화/비직렬화 또는 정렬/비정렬을 실행하는 수단을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  10. 제1 항에 있어서,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일 실행 스페이스는 STIP 타입 프로파일을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  11. 제1 항에 있어서,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일 실행 스페이스는 MIDP-타입 프로파일을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  12. 제1 항에 있어서,
    상기 제1 실행 스페이스 및 상기 제2 실행 스페이스 중의 일(one) 실행 스페이스는 STIP-타입 프로파일을 포함하고 타(the other) 실행 스페이스는 STIP, MIDP, OSGI 및 ".net" 중 선택된 타입의 프로파일을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스.
  13. 삭제
KR1020067014951A 2003-12-23 2004-12-17 두 개의 실행 스페이스를 포함하는 통신 단말기 KR101076405B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0315253 2003-12-23
FR0315253A FR2864398A1 (fr) 2003-12-23 2003-12-23 Terminal de telecommunication a deux espaces d'execution
PCT/FR2004/003284 WO2005071925A2 (fr) 2003-12-23 2004-12-17 Terminal de telecommunication a deux espaces d'execution

Publications (2)

Publication Number Publication Date
KR20070021999A KR20070021999A (ko) 2007-02-23
KR101076405B1 true KR101076405B1 (ko) 2011-10-25

Family

ID=34630504

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067014951A KR101076405B1 (ko) 2003-12-23 2004-12-17 두 개의 실행 스페이스를 포함하는 통신 단말기

Country Status (10)

Country Link
US (1) US7865724B2 (ko)
EP (1) EP1700454B1 (ko)
JP (1) JP4833079B2 (ko)
KR (1) KR101076405B1 (ko)
CN (2) CN1918877A (ko)
AT (1) ATE473578T1 (ko)
DE (1) DE602004028043D1 (ko)
ES (1) ES2346141T3 (ko)
FR (1) FR2864398A1 (ko)
WO (1) WO2005071925A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US20080184216A1 (en) * 2007-01-25 2008-07-31 Johan Muedsam Managing application software in mobile communication devices
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20090328153A1 (en) * 2008-06-25 2009-12-31 International Business Machines Corporation Using exclusion based security rules for establishing uri security
US8831993B2 (en) 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
JP6010023B2 (ja) 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ
JP5956430B2 (ja) 2011-05-09 2016-07-27 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
CN103098072B (zh) 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US9195820B2 (en) * 2013-08-19 2015-11-24 Mastercard International Incorporated System and method for graduated security in user authentication
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR101531833B1 (ko) * 2013-11-14 2015-06-26 주식회사 알투소프트 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
KR101927721B1 (ko) * 2017-07-14 2019-02-27 한국과학기술원 어플리케이션 수행에 있어서 모바일 기기 간에 기능을 분배하는 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000043878A1 (en) 1999-01-22 2000-07-27 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621912A (en) * 1994-12-29 1997-04-15 International Business Machines Corporation Method and apparatus for enabling monitoring of guests and native operating systems
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
WO1998019237A1 (en) * 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
JPH10289117A (ja) * 1997-04-15 1998-10-27 Sony Corp プログラム実行環境の設定方法及びその方法が記録された記録媒体
US6415144B1 (en) * 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6823520B1 (en) * 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
JP2001092668A (ja) * 1999-09-20 2001-04-06 Sony Corp 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
US7200848B1 (en) * 2000-05-09 2007-04-03 Sun Microsystems, Inc. Migrating processes using data representation language representations of the processes in a distributed computing environment
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US20020069263A1 (en) * 2000-10-13 2002-06-06 Mark Sears Wireless java technology
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
JP2002351854A (ja) * 2001-05-30 2002-12-06 Omron Corp プログラム実行装置および携帯型情報処理装置
JP3565801B2 (ja) * 2001-07-06 2004-09-15 株式会社ユーエフジェイ銀行 本人確認方法
US7350194B1 (en) * 2001-09-24 2008-03-25 Oracle Corporation Techniques for debugging computer programs involving multiple computing machines
FI113709B (fi) * 2001-12-10 2004-05-31 Nokia Corp Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi
US20030121003A1 (en) * 2001-12-20 2003-06-26 Sun Microsystems, Inc. Application launcher testing framework
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7536181B2 (en) * 2002-02-15 2009-05-19 Telefonaktiebolaget L M Ericsson (Publ) Platform system for mobile terminals
US7415270B2 (en) * 2002-02-15 2008-08-19 Telefonaktiebolaget L M Ericsson (Publ) Middleware services layer for platform system for mobile terminals
US7275243B2 (en) * 2002-03-22 2007-09-25 Sun Microsystems, Inc. Mobile download system
US20030182626A1 (en) * 2002-03-22 2003-09-25 Eran Davidov On-demand creation of MIDlets
US20060156296A1 (en) * 2002-03-22 2006-07-13 Goldberg Athomas M Distributed computing system
JP2003308218A (ja) * 2002-04-12 2003-10-31 Aplix Corp 中間コード実行システムおよび組込み機器
US7319948B2 (en) * 2002-05-06 2008-01-15 Sun Microsystems, Inc. Blocking access to selected APIs
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
US7895112B2 (en) * 2002-06-05 2011-02-22 The Nasdaq Omx Group, Inc. Order book process and method
US20030233465A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing communication middleware for mobile "Java" computing
US20030232618A1 (en) * 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing virtual mobile messaging services
US7069275B2 (en) * 2002-08-19 2006-06-27 Sun Microsystems, Inc. Method and apparatus for restricted run-time environment with dynamic user context
US7478395B2 (en) * 2002-09-23 2009-01-13 Telefonaktiebolaget L M Ericsson (Publ) Middleware application message/event model
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
US7143310B2 (en) * 2003-01-22 2006-11-28 Sun Microsystems Inc. Generating standalone MIDlets from a testing harness
US7210121B2 (en) * 2003-02-07 2007-04-24 Sun Microsystems, Inc. Method and system for generating first class citizen application implementing native software application wrapper
US20040157593A1 (en) * 2003-02-07 2004-08-12 Sun Microsystems, Inc Modularization for J2ME platform implementation
US7337436B2 (en) * 2003-02-07 2008-02-26 Sun Microsystems, Inc. System and method for cross platform and configuration build system
US7143400B2 (en) * 2003-02-07 2006-11-28 Sun Microsystems, Inc. Configuration description language value management method and system
US20050003810A1 (en) * 2003-05-28 2005-01-06 Sun Microsystems, Inc. Method and system for optimizing software program start-up time
WO2005003969A1 (en) * 2003-06-27 2005-01-13 Sun Microsystems, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US20050132363A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for optimizing context switching between virtual machines
US7555543B2 (en) * 2003-12-19 2009-06-30 Microsoft Corporation Server architecture for network resource information routing
KR100577366B1 (ko) * 2004-09-25 2006-05-10 삼성전자주식회사 이종의 자바 메소드를 실행하는 방법 및 장치
US7334076B2 (en) * 2005-03-08 2008-02-19 Microsoft Corporation Method and system for a guest physical address virtualization in a virtual machine environment
US7640542B2 (en) * 2005-03-24 2009-12-29 Nokia Corporation Managing midlet suites in OSGI environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000043878A1 (en) 1999-01-22 2000-07-27 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges

Also Published As

Publication number Publication date
ATE473578T1 (de) 2010-07-15
ES2346141T3 (es) 2010-10-11
EP1700454A2 (fr) 2006-09-13
WO2005071925A2 (fr) 2005-08-04
FR2864398A1 (fr) 2005-06-24
CN102984706B (zh) 2016-05-04
KR20070021999A (ko) 2007-02-23
DE602004028043D1 (de) 2010-08-19
US7865724B2 (en) 2011-01-04
WO2005071925A3 (fr) 2005-12-29
JP4833079B2 (ja) 2011-12-07
EP1700454B1 (fr) 2010-07-07
US20080032668A1 (en) 2008-02-07
JP2007519994A (ja) 2007-07-19
CN1918877A (zh) 2007-02-21
CN102984706A (zh) 2013-03-20

Similar Documents

Publication Publication Date Title
KR20070021999A (ko) 두 개의 실행 스페이스를 포함하는 통신 단말기
Dietz et al. Quire: Lightweight provenance for smart phone operating systems
Sandhu et al. Peer-to-peer access control architecture using trusted computing technology
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
CA2399512A1 (en) Mobile code and method for resource management for mobile code
JP2013065340A (ja) リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
Jøsang et al. Security in mobile communications: challenges and opportunities
JP4647392B2 (ja) デバイス制御装置、デバイス制御方法およびプログラム
Kim et al. On the security of internet banking in south korea
Becher Security of smartphones at the dawn of their ubiquitousness
Wallach Smartphone security: Trends and predictions
Lin et al. Trust enhanced security-a new philosophy for secure collaboration of mobile agents
Sadeghi et al. Towards multilaterally secure computing platforms—with open source and trusted computing
Allalouf et al. StoreDroid: Sensor-based data protection framework for Android
Othman et al. Forming Virtualized Secure Framework for Location Based Services (LBS) using Direct Anonymous Attestation (DAA) protocol
Bravi Use of Trusted Computing techniques to counteract Cybersecurity attacks in Critical Infrastructures
Borselius et al. A security architecture for agent-based mobile systems
Gowrisankar et al. GateKeeper: Operator-centric Trusted App Management Framework on ARM TrustZone
Obser User-controlled Internet Connections in Android
Sharma Onboard credentials: Hardware assisted secure storage of credentials
Maña et al. Protected computing vs. trusted computing
Li et al. Symbian OS platform security model
Shieh et al. Optimal assignment of mobile agents for software authorization and protection
Braubach et al. A Practical Security Infrastructure for Distributed Agent Applications
Staamann et al. CORBA as the Core of the TINA-DPE: A View from the Security Perspective

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140916

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150915

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180919

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 9