MXPA06010079A - Ejecucion de programas no verificados en un entorno operativo de aparato inalambrico. - Google Patents
Ejecucion de programas no verificados en un entorno operativo de aparato inalambrico.Info
- Publication number
- MXPA06010079A MXPA06010079A MXPA06010079A MXPA06010079A MXPA06010079A MX PA06010079 A MXPA06010079 A MX PA06010079A MX PA06010079 A MXPA06010079 A MX PA06010079A MX PA06010079 A MXPA06010079 A MX PA06010079A MX PA06010079 A MXPA06010079 A MX PA06010079A
- Authority
- MX
- Mexico
- Prior art keywords
- application
- download
- security protocol
- computing
- previously defined
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Un aparato de computo que tiene capacidad de comunicacion inalambrica y una plataforma de computo con un entorno de aplicacion residente para descargar selectivamente aplicaciones a la plataforma por la red inalambrica con un protocolo de seguridad para descargar y ejecutar aplicaciones en la plataforma, tales como la verificacion de un certificado. El administrador de descarga reside en la plataforma de computo y permite la descarga, almacenamiento y ejecucion de aplicaciones que no cumple de otra forma con el protocolo de seguridad del entorno de aplicacion residente.
Description
almacenamiento y su entorno operativo es restringido de manera importante de un sistema operativo completo común a las computadoras personales de escritorio (PCs) y servidores . Un ejemplo de un entorno de tiempo de ejecución Java altamente optimizado es la Plataforma Java 2, Micro Edición (J2ME) la cual pretende operar en aparatos con capacidades de cómputo limitadas, tales como aparatos de comunicación inalámbrica. En el J2ME, un "perfil del aparato móvil de información" (MIDP) , combinado con la "configuración limitada conectada del aparato" (CLDC) , es el entorno de tiempo de ejecución Java que proporciona una funcionalidad de núcleo de aplicación requerida en el aparato de cómputo inalámbrico, tal como la interfase del usuario (UI) , la conectividad a la red, el almacenamiento local de datos y la administración del ciclo de vida de la aplicación. En el J2ME, existen varias interfases de programación-aplicación estándar (APIs) y otras herramientas, tales como la "Máquina virtual JAVA" (JVM) . El JVM interpreta el código binario Java recopilado
(frecuentemente denominado "código de bytes") , para la plataforma del equipo, de modo que el aparato puede llevar a cabo las instrucciones Java. Un beneficio del uso del Java, es que permite que los programas de aplicación sean construidos y que pueda ejecutarse en cualquier plataforma de cómputo sin tener que volver a ser escritos o recopilados por el programador. El JVM permite esto debido a que rastrea las longitudes de instrucción especificas y otros atributos de la plataforma de cómputo y define una máquina abstracta o procesador, en esencia, un conjunto abstracto de instrucciones, un conjunto de registros, una pila, una acumulación y un área del método. Por lo tanto, una vez que ha sido implementado un JVM para una plataforma de cómputo determinada, se puede operar cualquier programa Java en esa plataforma. Un JVM puede ser, ya sea interpretar el código de bytes una instrucción a la vez (por lo tanto, mapeando la instrucción a una instrucción actual del procesador) o el código de bytes puede ser recopilado adicionalmente para el procesador real utilizando lo que se llama un "recopilador justo a tiempo".
Los tipos comunes de programas descargados por los aparatos de cómputo compatibles o basados en Java son "applets". Un applet es un programa pequeño que generalmente es enviado junto con una página Web a un usuario y puede realizar animaciones interactivas, cálculos inmediatos u otras tareas simples sin tener que enviar de regreso una solicitud a un usuario para el servidor. Otros applets, denominados "MIDlets" son aplicaciones diseñadas para ejecutarse en aparatos habilitados por Java inalámbricos y son proporcionados en la red inalámbrica para la descarga al aparato de cómputo inalámbrico. Sin embargo, los programas descargados deben de ser compatibles con el entorno del software del aparato que pretende ejecutar el programa o pueden ocurrir errores adicionales. Para asegurar que las aplicaciones descargadas pueden ser ejecutadas en el entorno residente, con frecuencia se utiliza un protocolo de seguridad, tal como la verificación de la presencia de certificados digitales dentro de la aplicación de software descargada. Por ejemplo, el Verisign® emitirá un "certificado de Clase 3" para la inclusión dentro del programa a una organización después de la autentificación de que esa organización existe, tiene un nombre y tiene derecho de utilizar ese nombre. Y si el entorno de aplicación residente está diseñado para funcionar solamente con aplicaciones que han sido firmadas con un certificado especifico o distribuidas de una cierta manera, el aparato de cómputo no podrá obtener aplicaciones que no cubran los protocolos de seguridad previamente determinados. En la mayor parte de los casos, el entorno de aplicación residente rechazará descargar la aplicación y mucho menos intentar ejecutar la aplicación sin verificar. Sin embargo, muchas aplicaciones no verificadas no significan un riesgo para el entorno de la aplicación residente y el usuario del aparato de cómputo no tiene la capacidad de obtener de manera segura de otro modo, la aplicación no verificada debido al protocolo de seguridad. Por consiguiente, seria ventajoso proporcionar un sistema para un aparato de cómputo inalámbrico, tal como un teléfono celular, PDA, u otro aparato para descargar, almacenar y ejecutar programas que no están verificados para la ejecución en el sistema operativo o en el entorno de aplicación residente en el aparato inalámbrico. Dicho sistema debe de permitir el uso de programas no verificados con un riesgo mínimo de afectar de manera adversa el entorno de la aplicación residente o el sistema operativo del aparato. Por lo tanto, la presente invención está relacionada principalmente con el objeto de que dicho sistema y método para habilitar el aparato inalámbrico para descargar y ejecutar aplicaciones complicadas de protocolo que no es de seguridad o sin verificar.
Sumario del Invento La presente invención es un sistema y método en un aparato de cómputo que tiene una capacidad de comunicación inalámbrica para descargar y ejecutar programas que no cumplen con el protocolo de seguridad apropiado, tales como la verificación del certificado, para operar correctamente en el entorno de aplicación, del aparato inalámbrico. El aparato de cómputo inalámbrico incluye un portal de comunicación inalámbrica para enviar y recibir selectivamente datos por la red inalámbrica, una plataforma de cómputo que incluye un entorno de aplicación residente y aplicaciones de descarga selectiva a la plataforma a través del portal y un almacén de datos que está en comunicación con la plataforma de cómputo y envía selectivamente datos a y recibe datos de la plataforma de cómputo. El entorno de aplicación residente utiliza un protocolo de seguridad previamente definido para por lo menos ejecutar una aplicación descargada y reside un administrador de descarga en la plataforma de cómputo el cual por lo menos descarga selectivamente las aplicaciones que no cumplen con el protocolo de seguridad previamente definido. El administrador de descarga también puede ejecutar y almacenar la aplicación no verificada y puede utilizar las interfases y métodos existentes del entorno de aplicación residente para manejar la aplicación no verificada, de modo que la interfase del usuario y el directorio del archivo puedan utilizar su propia interfase y método, o ambos. El método para descargar selectivamente a través de la conexión inalámbrica a un aparato de cómputo o una aplicación que no cumple con el protocolo de seguridad previamente definido para utilizarse en ese aparato de cómputo incluye los pasos de descargar a la plataforma de cómputo una aplicación que no cumple con el protocolo de seguridad previamente definido y ejecutar la aplicación en el aparato de cómputo con el administrador de descarga. El método también puede incluir el paso de almacenar la aplicación no verificada descargada para una ejecución posterior. Adicionalmente, el paso de ejecutar la aplicación descargada con el administrador de descarga puede ocurrir, ya sea dentro, fuera o parcialmente dentro del entorno de la aplicación residente. Por lo tanto, es un objeto del sistema y método proporcionar un aparato de cómputo inalámbrico, tal como un teléfono celular o PDA, que pueda almacenar, descargar y ejecutar programas que no están verificados o que no cumplen de otra manera con el protocolo de seguridad para la ejecución en el sistema operativo o el entorno de aplicación residentes en el aparato inalámbrico. El administrador de descarga puede existir como parte de o separado del entorno de aplicación residente y administra el uso de programas no verificados con un riesgo mínimo de afectar de manera adversa el entorno de aplicación residente. El administrador de descarga puede ser, ya sea implementado fácilmente utilizando las herramientas de un entorno de aplicación residente existente, selectivamente utilizar las otras herramientas del entorno y puede presentar su propia interfase y realizar la administración de archivos separada de las aplicaciones no verificadas.
Se podrán apreciar otros objetos, ventajas y características de la presente invención después de revisar la Breve Descripción de las Figuras y la Descripción Detallada del Invento y las Reivindicaciones que se establecen más adelante.
Breve Descripción de las Figuras La figura 1 es un diagrama de bloques de una arquitectura de cómputo en un aparato inalámbrico que incluye en la plataforma un administrador de descarga residente para administrar las aplicaciones que no cumplen con el protocolo de seguridad del entorno de aplicación residente/OS . La figura 2 es un diagrama representativo de una modalidad de una red inalámbrica en una configuración de telecomunicación celular común que tiene varios aparatos de cómputo que se comunican entre ellos por la red inalámbrica. La figura 3 es un diagrama de bloques que ilustra la interacción entre la plataforma de cómputo del aparato inalámbrico y el servidor de descarga de la aplicación. La figura 4 es una gráfica de flujo de una modalidad del proceso para descargar un protocolo que no es de seguridad/no verificado que cumple la aplicación al aparato inalámbrico y ejecuta el programa independientemente del entorno de aplicación residente.
Descripción Detallada del Invento Haciendo referencia a las figuras en las cuales los números similares representan elementos similares en todas las figuras, la figura 1 ilustra un diagrama de bloques de una arquitectura de cómputo en un aparato inalámbrico que incluye un administrador de descarga residente para administrar las aplicaciones que no cumplen con el protocolo de seguridad del entorno de aplicación residente. El aparato inalámbrico, tal como un teléfono celular 10, tiene una plataforma de cómputo 12 que puede recibir y ejecutar aplicaciones de software transmitidas de un servidor de descarga de la aplicación 26 (figura 2) . La plataforma de cómputo 12 incluye, entre otros componentes, un circuito integrado especifico de la aplicación ("ASIC") 14 u otro procesador, microprocesador, circuito lógico, adaptación de regulación programable u otros dispositivos de procesamiento de datos. El ASIC 14 es instalado al momento de la fabricación del aparato inalámbrico y generalmente no se puede escalar. El ASIC 14 u otro procesador ejecuta una interfase de programación de aplicación ("API") capa 16, el cual incluye el entorno de aplicación residente y puede incluir el sistema operativo cargado en el ASIC 14. El entorno de aplicación residente hace interfase con cualesquiera programas residentes en la memoria 20 del aparato inalámbrico. Un ejemplo de un entorno de aplicación residente es el software "entorno de tiempo de ejecución binaria para inalámbricos" (BREW) desarrollado por Qualcomm® para plataformas de aparato inalámbrico. También existe un administrador de descarga 16 para manejar la descarga y/o ejecutar los programas no verificados como se explica adicionalmente más adelante. Como se muestra aquí, el aparato inalámbrico puede ser un teléfono celular 10, con una pantalla de gráficos, pero también puede ser cualquier aparato inalámbrico con una plataforma de cómputo como es conocido en la técnica, tal como un asistente personal digital (PDA) , un localizador con una pantalla de gráficos o hasta una plataforma de cómputo separada que tiene un portal de comunicación inalámbrica y puede tener de otro modo una conexión cableada a una red o la Internet. Además, la memoria 20 puede comprender una memoria solo de lectura o memoria de acceso aleatorio (RAM y ROM), EPROM, EEPROM, tarjetas instantáneas o cualquier otra memoria común en las plataformas de cómputo . La plataforma de cómputo 12 también puede incluir una base de datos local 22 para el almacenamiento de las aplicaciones del software que no es utilizada activamente en la memoria 20, tal como las aplicaciones de software descargadas de un servidor de descarga de aplicación de terceras partes 26 (figura 2) . La base de datos local 12 generalmente comprende una o más celdas de memoria instantánea, pero puede ser cualquier dispositivo de almacenamiento secundario o terciario como se conoce en la técnica, tal como medios magnéticos, EPROM, EEPROM, medios ópticos, cintas o discos duros o flexibles.
El aparato inalámbrico, tal como un teléfono celular 10, tiene una capacidad de comunicación inalámbrica a través de un portal o interfase de comunicación inalámbrica 24 que envía selectivamente y recibe datos por la red inalámbrica 25. La plataforma de cómputo 12 del entorno de aplicación residente descarga selectivamente las aplicaciones a la plataforma 12 a través del portal (interfase 24) y utiliza un protocolo de seguridad previamente definido para por lo menos descargar una aplicación, tal como la presencia de un certificado digital, un certificado de código público u otro protocolo de seguridad. Un almacenamiento de datos, tal como la base de datos local 12 o en algunos casos, la memoria 20, se encuentran en comunicación de datos con la plataforma de cómputo 12. El administrador de descarga 18 está residente en la plataforma de cómputo 12 y por lo menos descarga selectivamente aplicaciones que no cumplen con el protocolo de seguridad previamente definido para la plataforma de cómputo 12 y preferentemente administra el manejo de la aplicación no verificada a través de la descarga, almacenamiento y ejecución, como se describe adicionalmente más adelante . Los teléfonos celulares y los aparatos de telecomunicación, tales como el teléfono celular 10, están siendo manufacturados con capacidades de cómputo crecientes y se están convirtiendo en equivalentes de las computadoras personales y los asistentes personales digitales portátiles ("PDAs") . Estos teléfonos celulares "inteligentes" permiten que los desarrolladores de software creen aplicaciones de software que se pueden descargar y ejecutar en el procesador, tal como el ASIC 14, del aparato celular 10. El aparato inalámbrico, tal como el teléfono celular 10, pueden descargar muchos tipos de aplicaciones, tales como páginas web, applets, MIDlets, juegos y monitores de almacenes o simplemente datos, tales como noticias y datos relacionados con los deportes . Los datos descargados o las aplicaciones que se pueden ejecutar que pueden ser desplegadas en una pantalla del aparato 10 inmediatamente pueden ser almacenados en la base de datos local 22 cuando no se están usando. Las aplicaciones de software pueden ser tratadas como una aplicación de software regular residente en el aparato inalámbrico 10 y el usuario puede cargar selectivamente las aplicaciones residentes almacenadas de la base de datos local 22 a la memoria 20 para la ejecución en la API 16, es decir, dentro del entorno de la aplicación residente. Sin embargo, si la aplicación prevista descargada no cumple con un protocolo de seguridad previamente definido, tal como la verificación de un certificado presente en la descarga para asegurar al autor de la descarga, el entorno de aplicación residente rechazará descargar la aplicación que no se puede verificar. El usuario final del aparato inalámbrico 10 también puede intentar selectivamente descargar un protocolo que no es de seguridad que cumple con la aplicación. Como resultado, los usuarios finales de los teléfonos celulares 12, pueden personalizar sus teléfonos con programas, tales como juegos, medios impresos, actualizaciones de las bolsas de valores, noticias o cualquier otro tipo de información o un programa disponible para la descarga de los servidores de descarga de aplicación a través de la red inalámbrica 14. La figura 2 es un diagrama de bloques que ilustra más completamente los componentes de la red inalámbrica 25 en la cual opera el aparato inalámbrico 12. La red inalámbrica 25 es únicamente de ejemplo y puede incluir cualquier sistema por medio del cual los módulos remotos se comunican por el aire entre ellos y/o entre componentes de una red inalámbrica 14, incluyendo sin limitación, portadores de red inalámbrica y/o servidores. Los componentes del lado del servidor son un servidor de descarga de aplicación de tercera parte 26 y una base de datos de aplicación que se puede descargar 28. Otros componentes del lado del servidor estarán presentes en la red de datos celulares con cualesquiera otros componentes que son necesarios para proporcionar los servicios de telecomunicación celular. Con el uso de una máquina de tercera parte que se puede escalar fácilmente, el número de aparatos de cómputo que se pueden hacer accesibles a los aparatos inalámbricos es teóricamente ilimitado. Los componentes del lado del servidor se comunican con una red portadora 30 a través de un enlace da datos, tal como la Internet, una LAN, WAN segura u otra red. La red portadora 30 controla los mensajes (generalmente en la forma de paquetes de datos enviados) a un controlador de servicio de envió de mensajes ("MSC") 32. La red portadora 30 se comunica con el MSC 32 mediante una red, la Internet y/o POTS ("el sistema de teléfono normal") . Generalmente la red o la conexión de Internet entre la red portadora 30 y el MSC 32 transfiere datos y el sistema telefónico normal transfiere información de voz. El MSC 32 está conectado a estaciones base múltiples ("BTS") 34. De una manera similar a la red portadora, el MSC 32 generalmente está conectado a la BTS 34, tanto por la red como por la Internet para transferir datos y el sistema telefónico para la información de voz. La BTS 34 finalmente transmite mensajes de manera inalámbrica al aparato inalámbrico, tal como el teléfono celular 10, por medio del envió de mensajes cortos ("SMS") u otros métodos en el aire conocidos en la técnica. Al desarrollar las redes inalámbricas 14, generalmente denominadas redes "3G", si el usuario final del aparato inalámbrico 10 desea descargar y usar aplicaciones de software, el usuario final intentará conectarse a un servidor de descarga de aplicación 26, el cual generalmente es, ya sea un servidor portador o un servidor de descarga de aplicación de tercera parte 26, a través de hacer un puente de una conexión de comunicación a la red inalámbrica 25 e intenta acceder y descargar la aplicación de software deseada. Una vez que el aparato inalámbrico hace contacto con el servidor de descarga de la aplicación 26, se hizo un contacto inicial y el servidor de descarga de aplicación 26 puede determinar qué aplicaciones y datos están disponibles para el aparato inalámbrico 10 y enviar la información apropiada, de modo que el usuario final en el aparato inalámbrico 10 pueda saber las aplicaciones y servicios disponibles . Una tercera parte, tal como un proveedor o desarrollador de software independiente, ya sea a través de aparatos de cómputo propios o de terceras partes a través de un portador de red 30, para proporcionar aplicaciones de software que se puedan descargar al aparato inalámbrico 10, las cuales puedan o no tener un requisito de protocolo de seguridad para funcionar en la plataforma 12 del aparato. Por ejemplo, el entorno de aplicación residente puede requerir la inclusión de un certificado digital Verisign® en la descarga con el objeto de descargar la aplicación. Para permitir la descarga y/o ejecutar la aplicación que no cumple/que no está verificada, la plataforma del aparato inalámbrico presente 12 incluye un administrador de descarga 18 que puede manejar parcialmente o totalmente la aplicación no verificada, independientemente del entorno de aplicación residente. Un método para crear el administrador de descarga 18, particularmente en un entorno BREW es crear una "Consola de Administración Java" (JMC) utilizando una extensión de "Máquina Virtual Java" (JVM) . La JMC proporciona funciones de administración para la descarga de una aplicación no verificada, tales como applets y MIDlets, de la red portadora 30 o los servidores de descarga de aplicación de terceras partes 26 a través de la API 16 existente. El JMC almacena la aplicación no verificada en el director BREW residente y proporciona una interfase del usuario final para seleccionar, lanzar, eliminar o guardar la historia de la aplicación no verificada. El JMC puede ser extendido para soportar una auto-instalación especifica de la aplicación o eliminar la funcionalidad, asi como un soporte de un protocolo de seguridad alternativo para la aplicación no verificada. Por lo tanto, en esta modalidad, el administrador de descarga es una aplicación B EW estándar entre la extensión BREW JVM y el contenido ejecutable no verificado para realizar toda la administración y las funciones de interfase con el cliente. Otras modalidades del administrador de descarga 18 pueden ocurrir en otros sistemas operativos del aparato y entornos de aplicación residentes. El administrador de descarga 18 puede existir completamente dentro del entorno de aplicación residente y utilizar una interfase de descarga de aplicación existente o puede utilizar sus propias interfases para manejar las aplicaciones no verificadas. El administrador de descarga 18, puede estar residente en la plataforma de cómputo 12 en el momento de la manufactura o puede ser descargado a la misma durante la operación del aparato inalámbrico. En una modalidad, el administrador de descarga 18 puede estar residente en un servidor de descarga de aplicación de tercera parte 26 y transmitir a la plataforma de cómputo 12 cuando se hace la solicitud de la aplicación no verificada.
El administrador de descarga 18 puede administrar la ejecución, almacenamiento, instalación/eliminación, o manejar de otro modo completamente la aplicación descargada que no cumple con el protocolo de seguridad previamente definido. El protocolo de seguridad previamente definido puede ser verificando el origen de la aplicación, la presencia de un certificado dentro de la aplicación descargada o cualquier otro protocolo de seguridad conocido en la técnica de seguridad de redes. Además, el administrador de descarga puede separar y tratar las aplicaciones descargadas sin verificar de una manera diferente dependiendo de los criterios, tales como el riesgo para la estabilidad de los aparatos OS, el costo de descarga, naturaleza del usuario final y otros criterios previamente determinados . La figura 3 es un diagrama de bloques que ilustra la interacción entre la plataforma de cómputo del aparato inalámbrico 10 y el servidor de descarga de la aplicación 26 a través de un portal de protocolo de aplicación inalámbrica (WAP) 40. Como se muestra, pueden ocurrir varias cadenas de interacción simultáneamente entre el aparato 10 y el servidor 26. En la capa del software del chip 42, existe un buscador WAP 46 a través del cual el usuario puede localizar una aplicación particular, tal como un Java MIDlet localizado en el servidor de aplicación de descarga 26. El buscador WAP 46 entonces puede recibir y transmitir la aplicación solicitada al Administrador de Aplicación Java 44, en donde el software de administración de la aplicación (AMS) 52 y la interfase telefónica 50 (interfase de comunicación 24 de la figura 1) reside, e incluye el AMS en combinación con una interfase del usuario especifica del aparato para manejar la administración e interacción del MIDlet con el subscriptor, entonces es lanzado el MIDlet en la máquina Java virtual (JVM) como se muestra en el bloque 48. Por lo tanto, el usuario busca y compra una aplicación del servidor de descarga de aplicación 26 a través de la Compuerta WAP 40 y el buscador WAP 46. La aplicación/MIDlet entonces es enviada al Administrador de Aplicación Java 44, ya sea directamente del servidor de descarga de la aplicación 26 o al buscador WAP 46 y luego al Administrador de Aplicación Java 44. En el AMS 52, por lo menos la aplicación/MIDlet descargada es desempacada e instalada y alternativamente, se puede implementar otra funcionalidad dentro del AMS 52, especialmente con respecto al sistema de activación Java para un MIDlet Java, tal como al solicitar un archivo descriptor de la aplicación Java (JAD) , procesar un JAD, recuperar el localizador del expediente de la carpeta de archivo Java (JAR) y/o solicitar un archivo JAR. Una vez que está lista para utilizarse la aplicación/MIDlet, es enviada a la herramienta apropiada del JVM para la ejecución, como se muestra en el bloque 48. La figura 4 es una gráfica de flujo de una modalidad del proceso para descargar y cumplir con el protocolo sin verificar/que no es de seguridad de la aplicación al aparato inalámbrico 10 y ejecutar el programa independientemente del entorno de aplicación residente (en la capa API/OS 16) . Conforme es recibida la solicitud para descargar y/o ejecutar después de la descarga una aplicación, como se muestra en el paso 60, y entonces es verificado el certificado digital, tal y como se muestra en el paso 62, u otro protocolo de seguridad que ocurre en el entorno de aplicación residente. Entonces se toma la determinación con respecto a si la aplicación se puede verificar o de otra manera cumple con un protocolo de seguridad suficiente para ser descargado y manejado por el entorno de aplicación residente, como se muestra en la decisión 64. Si la aplicación prevista descargada en la decisión 64 no cumple el protocolo de seguridad (se puede verificar) entonces el proceso lo envia para hacer una determinación con respecto a si la ejecución de la aplicación ha sido solicitada, como se muestra en la decisión 72. De otro modo, si la aplicación prevista descargada no ha sido verificada o no cumple el protocolo de seguridad para la descarga y/o el manejo por el entorno de aplicación residente en la decisión 64, entonces el administrador de descarga 18 es invocado como se muestra en el paso 68. En esta modalidad, la aplicación no verificada es descargada y almacenada siendo controlada por el administrador de descarga 18, como se muestra en el paso 70. Entonces y después de que la descarga de una aplicación segura verificada en la decisión 64, se toma una decisión con respecto a la ejecución de la aplicación descargada como se muestra en la decisión 72. Si no es solicitada la ejecución en la decisión 72, entonces el proceso termina. De otro modo, si la ejecución de la aplicación descargada es solicitada en la decisión 72, entonces se toma una determinación con respecto a si la aplicación prevista ejecutada es una aplicación no verificada o si no cumple con un protocolo de seguridad como se muestra en la decisión 74. Si la aplicación no es una aplicación verificada en la decisión 74, entonces la aplicación es ejecutada en el entorno de aplicación residente como se muestra en el paso 76, tal como en el OS estándar de la plataforma del aparato. Si se invoca la aplicación prevista ejecutada en una aplicación no verificada en la decisión 74, el administrador de descarga, como se muestra en el paso 78 y luego se ejecuta la aplicación no verificada como se muestra en el paso 80. Después de la ejecución, termina el proceso de descarga/ejecución. Como se puede observar en la figura 4, una aplicación no verificada puede ser descargada con o sin el administrador de descarga 18 y luego el administrador de descarga 18 puede ser invocado al momento de la ejecución. La aplicación descargada puede ser ejecutada inmediatamente o almacenada y posteriormente ejecutada en el administrador de descarga 18. Por lo tanto, se puede observar que el aparato inalámbrico 10 proporciona de este modo un método para descargar selectivamente a través de una conexión inalámbrica a un aparato de cómputo, tal como el aparato inalámbrico 10, una aplicación que no cumple con un protocolo de seguridad previamente definido para utilizarse en ese aparato de cómputo 10 incluyendo los pasos de descarga a una plataforma de cómputo 12 del aparato de cómputo 10 de una aplicación que no cumple con el protocolo de seguridad previamente definido para utilizarse en ese aparato de cómputo 10, la plataforma de cómputo 12 incluyendo el entorno de aplicación residente para la descarga y ejecución de las aplicaciones que utilizan un protocolo de seguridad previamente definido, ocurriendo la descarga a través del uso de un administrador de descarga 18 residente en la plataforma de cómputo 12 y la ejecución de la aplicación en el aparato de cómputo 10 con el administrador de descarga 18. Si el administrador de descarga 18 existe dentro del entorno de la aplicación residente, el paso de descarga puede utilizar una inferíase de descarga de la aplicación existente.
El método puede incluir además el caso de almacenar, con el administrador de descarga 18, la aplicación descargada no verificada y luego ejecutar la aplicación almacenada con el administrador de descarga 18. El protocolo de seguridad previamente definido puede ser la verificación de la naturaleza de la aplicación descargada, tal como a través de la localización de la presencia de un certificado dentro de la aplicación descargada. Además, el método puede incluir el paso de descargar el administrador de descarga 18 a la plataforma de cómputo 12 del aparato de cómputo 10 después de que se ha hecho una solicitud para descargar una aplicación no verificada y antes del paso de descarga de la aplicación solicitada. Por consiguiente, el método puede ser implementado mediante un medio legible por computadora de ayuda a un programa, tal como la memoria 20 de la plataforma de cómputo 12. Las instrucciones pueden residir en diferentes tipos de medios primarios, secundarios o terciarios de almacenamiento de datos o portadores de señal. Los medios pueden comprender, por ejemplo, una memoria RAM (no mostrada) a la que se puede acceder mediante o que reside dentro del aparato inalámbrico. Si está contenido en la memoria RAM, un diskette u otro medio de almacenamiento secundario, las instrucciones pueden ser almacenadas en una variedad de medios de almacenamiento de datos legibles por la máquina, tales como el almacén DASD (por ejemplo, un "disco duro" convencional o una adaptación RAID) , una cinta magnética, una memoria solo de lectura (por ejemplo, ROM, EPROM ó EEPROM) , tarjetas de memoria instantánea, un aparato de almacenamiento óptico (por ejemplo, CD-ROM, WORM, DVD, cinta óptica digital) , tarjetas de papel "perforadas" u otros medios de almacenamiento adecuados de almacenamiento de datos incluyendo medios de transmisión digital y análogo. Aunque la descripción anterior muestra modalidades ilustrativas de la presente invención, se deberá observar que se podrían hacer varios cambios y modificaciones sin salirse del alcance de la presente invención tal y como lo definen las reivindicaciones adjuntas. Además aunque los elementos de la presente invención pueden ser descritos o reivindicados en singular, está contemplado el plural a menos que se manifieste una limitación explícita al singular .
Claims (21)
- NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención, se considera como novedad y por lo tanto, se reclama como propiedad lo contenido en las siguientes :
- REIVINDICACIONES 1. Un aparato de cómputo que tiene capacidades de comunicación inalámbrica, el cual comprende: un portal de comunicación inalámbrica para enviar y recibir selectivamente datos por la red inalámbrica; una plataforma de cómputo que incluye un entorno de aplicación residente y selectivamente aplicaciones de descarga a la plataforma a través del portal, utilizando el entorno de aplicación residente un protocolo de seguridad previamente definido para descargar al menos una aplicación; un almacén de datos en comunicación con la plataforma de cómputo que se envía y recibe selectivamente datos de la plataforma de cómputo; y un administrador de descarga residente en la plataforma de cómputo que descarga al menos selectivamente aplicaciones que no cumplen con el protocolo de seguridad previamente definido. 2. El aparato de conformidad con la reivindicación 1, caracterizado porque el administrador de descarga existe dentro del entorno de la aplicación residente y utiliza la interfase de descarga de la aplicación existente.
- 3. El aparato de conformidad con la reivindicación 1, caracterizado porque la aplicación descargada es ejecutada inmediatamente.
- 4. El aparato de conformidad con la reivindicación 1, caracterizado porque una aplicación descargada que no cumple con el protocolo de seguridad previamente definido es almacenada y la aplicación almacenada es ejecutada a través del administrador de descarga.
- 5. El aparato de conformidad con la reivindicación 1, caracterizado porque el administrador de descarga administra además la ejecución de la aplicación descargada que no cumple con el protocolo de seguridad previamente definido.
- 6. El aparato de conformidad con la reivindicación 4, caracterizado porque el administrador de descarga además administra el almacenamiento en el almacén de datos de la aplicación descargada que no cumple con el protocolo de seguridad previamente definido.
- 7. El aparato de conformidad con la reivindicación 1, caracterizado porque el protocolo de seguridad previamente definido está verificando el origen de la aplicación .
- 8. El aparato de conformidad con la reivindicación 1, caracterizado porque el protocolo de seguridad previamente definido está verificando la presencia de un certificado dentro de la aplicación descargada.
- 9. El aparato de conformidad con la reivindicación 5, caracterizado porque el administrador de descarga ejecuta fuera del entorno de aplicación residente la aplicación descargada que no cumple con el protocolo de seguridad previamente definido .
- 10. Un aparato de cómputo que tiene capacidad de comunicación inalámbrica, el cual comprende: medios de comunicación inalámbrica para enviar y recibir selectivamente datos por la red inalámbrica; medios de cómputo que descargan selectivamente aplicaciones a través de medios de comunicación inalámbricos, utilizando los medios de cómputo un protocolo de seguridad previamente definido para descargar al menos una aplicación; y medios para descargar selectivamente aplicaciones que no cumplen con el protocolo de seguridad previamente definido.
- 11. ün método para descargar selectivamente a través de la conexión inalámbrica a un aparato de cómputo una aplicación que no cumple con un protocolo de seguridad previamente definido para utilizarse en ese aparato de cómputo, el cual comprende los pasos de: descargar a la plataforma de cómputo del aparato de cómputo una aplicación que no cumple con el protocolo de seguridad previamente definido para utilizarla en ese aparato de cómputo, incluyendo la plataforma de cómputo un entorno de aplicación residente para descargar y ejecutar aplicaciones que utilizan un protocolo de seguridad previamente definido para al menos descargar una aplicación, ocurriendo la descarga de la aplicación que no cumple con el protocolo a través del uso del administrador de descarga residente en la plataforma de cómputo; y ejecutar la aplicación en el aparato de cómputo con el administrador de descarga.
- 12. El método tal y como se describe en la reivindicación 11, caracterizado porque existe el administrador de descarga dentro del entorno de aplicación residente y el paso de descarga utiliza una interfase de descarga de aplicación existente.
- 13. El método de conformidad con la reivindicación 11, el cual comprende además los pasos de: almacenar, en el administrador de descarga, la aplicación descargada que no cumple con el protocolo de seguridad previamente definido; y ejecutar la aplicación almacenada a través del administrador de descarga.
- 14. El método de conformidad con la reivindicación 11, el cual comprende además el paso de verificar la naturaleza de la aplicación descargada como el protocolo de seguridad previamente definido.
- 15. El método de conformidad con la reivindicación 14, caracterizado porque el paso de verificación de la naturaliza de la aplicación descargada está verificando la presencia de un certificado dentro de la aplicación descargada.
- 16. El método de conformidad con la reivindicación 11, caracterizado porque el paso de ejecutar la aplicación descargada con el administrador de descarga ocurre fuera del entorno de aplicación residente.
- 17. El método de conformidad con la reivindicación 11, el cual comprende además el paso de descargar el administrador de descarga a la plataforma de cómputo del aparato de cómputo después que se ha hecho una solicitud para descargar una aplicación que no cumple con un protocolo de seguridad previamente definido y antes del paso de descargar la aplicación solicitada.
- 18. Un método para descargar selectivamente a través de la conexión inalámbrica a un aparato de cómputo una aplicación que no cumple con un protocolo de seguridad previamente definido para utilizarse en ese aparato de cómputo, el cual comprende los pasos de: un paso para descargar a una plataforma de cómputo del aparato de cómputo una aplicación que no cumple con un protocolo de seguridad previamente definido para utilizarse dentro de un entorno de aplicación residente en ese aparato de cómputo; y un paso para ejecutar la aplicación descargada en el aparato de cómputo fuera del entorno de la aplicación residente .
- 19. En un medio legible por computadora, un programa que cuando es ejecutado por el aparato de cómputo inalámbrico ocasiona que el aparato realice los pasos de: descargar a través de la conexión inalámbrica a una plataforma de cómputo del aparato de cómputo una aplicación que no cumple con un protocolo de seguridad previamente definido para utilizarse en ese aparato de cómputo, incluyendo la plataforma de cómputo un entorno de aplicación residente para descargar y ejecutar aplicaciones que utilizan un protocolo de seguridad previamente definido para al menos descargar una aplicación, ocurriendo la descarga a través del uso de un administrador de descarga en la plataforma de cómputo; y ejecutar la aplicación en el aparato de cómputo con el administrador de descarga.
- 20. El programa de conformidad con la reivindicación 19, caracterizado porque el administrador de descarga está residente en la plataforma de cómputo.
- 21. El programa de conformidad con la reivindicación 19, caracterizado porque el administrador de descarga es cargado a la plataforma de cómputo después de que se ha hecho una solicitud para descargar una aplicación que no cumple con un protocolo de seguridad previamente definido y antes de la descarga del mismo.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/791,160 US8549166B2 (en) | 2004-03-01 | 2004-03-01 | Execution of unverified programs in a wireless, device operating environment |
| PCT/US2005/005908 WO2005084202A2 (en) | 2004-03-01 | 2005-02-25 | Execution of unverified programs in a wireless device operating environment |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MXPA06010079A true MXPA06010079A (es) | 2006-12-15 |
Family
ID=34887572
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXPA06010079A MXPA06010079A (es) | 2004-03-01 | 2005-02-25 | Ejecucion de programas no verificados en un entorno operativo de aparato inalambrico. |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US8549166B2 (es) |
| EP (1) | EP1756723A4 (es) |
| JP (1) | JP2007528064A (es) |
| KR (1) | KR100883699B1 (es) |
| CN (1) | CN101422070A (es) |
| AR (1) | AR047827A1 (es) |
| AU (1) | AU2005218288A1 (es) |
| BR (1) | BRPI0508317A (es) |
| CA (1) | CA2557811A1 (es) |
| IL (1) | IL177813A0 (es) |
| MX (1) | MXPA06010079A (es) |
| PE (1) | PE20060092A1 (es) |
| RU (1) | RU2339076C2 (es) |
| TW (1) | TW200541286A (es) |
| WO (1) | WO2005084202A2 (es) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007052696A1 (ja) * | 2005-11-02 | 2007-05-10 | Nec Corporation | 端末機能補完方法およびシステム、該システムを構成する通信端末、周辺端末および通信端末管理サーバ |
| US20080276299A1 (en) * | 2007-04-02 | 2008-11-06 | Samsung Electronics Co., Ltd. | Wireless terminal apparatus and method of protecting system resources |
| CN100478897C (zh) * | 2007-12-04 | 2009-04-15 | 腾讯科技(深圳)有限公司 | 实现在游戏运行过程中自动验证支付的方法、装置和系统 |
| JP5332838B2 (ja) * | 2009-04-07 | 2013-11-06 | ソニー株式会社 | 情報処理装置、および実行制御方法 |
| KR100989613B1 (ko) * | 2009-12-08 | 2010-10-26 | (주)제이모바일 | 비안드로이드 플랫폼에서 안드로이드 어플리케이션을 실행하는 단말장치 |
| US8601284B2 (en) | 2010-01-27 | 2013-12-03 | International Business Machines Corporation | Secure connected digital media platform |
| CN101770371A (zh) * | 2010-03-17 | 2010-07-07 | 华为终端有限公司 | 应用主题内容预览方法及装置 |
| US8479176B2 (en) * | 2010-06-14 | 2013-07-02 | Intel Corporation | Register mapping techniques for efficient dynamic binary translation |
| KR101308226B1 (ko) * | 2011-10-28 | 2013-09-13 | 에스케이씨앤씨 주식회사 | 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se |
| WO2014042632A1 (en) * | 2012-09-12 | 2014-03-20 | Empire Technology Development, Llc | Compound certifications for assurance without revealing infrastructure |
| US20140129686A1 (en) * | 2012-11-08 | 2014-05-08 | Nvidia Corporation | Mobile computing device configured to filter and detect application profiles, a method of manufacturing the same and an external source for delivering hierarchical filtered application profiles to mobile computing devices |
| US9491223B2 (en) * | 2013-02-17 | 2016-11-08 | Onavo Mobile Ltd. | Techniques for determining a mobile application download attribution |
| CN103209407B (zh) * | 2013-04-15 | 2018-11-20 | 百度在线网络技术(北京)有限公司 | 移动终端中应用程序的下载管理方法、系统和移动终端 |
Family Cites Families (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5573506A (en) * | 1994-11-25 | 1996-11-12 | Block Medical, Inc. | Remotely programmable infusion system |
| US6317742B1 (en) * | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
| SE512110C2 (sv) | 1997-06-17 | 2000-01-24 | Ericsson Telefon Ab L M | System och förfarande för att kundanpassa trådlösa kommunikationsenheter |
| US6035303A (en) | 1998-02-02 | 2000-03-07 | International Business Machines Corporation | Object management system for digital libraries |
| JP3161599B2 (ja) | 1998-07-10 | 2001-04-25 | 日本電気株式会社 | 移動電話システム |
| US6691230B1 (en) * | 1998-10-15 | 2004-02-10 | International Business Machines Corporation | Method and system for extending Java applets sand box with public client storage |
| US6226675B1 (en) | 1998-10-16 | 2001-05-01 | Commerce One, Inc. | Participant server which process documents for commerce in trading partner networks |
| BR0008286A (pt) * | 1999-02-17 | 2001-11-20 | Diebold Inc | Método e sistema para a conexão de serviços emuma máquina de transação bancária automatizada |
| SE516779C2 (sv) * | 1999-10-01 | 2002-02-26 | Ericsson Telefon Ab L M | Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma |
| JP2001117769A (ja) | 1999-10-20 | 2001-04-27 | Matsushita Electric Ind Co Ltd | プログラム実行装置 |
| US6920560B2 (en) * | 1999-12-30 | 2005-07-19 | Clyde Riley Wallace, Jr. | Secure network user states |
| US7099916B1 (en) * | 2000-01-06 | 2006-08-29 | International Business Machines Corporation | System and method for downloading a virus-free file certificate from a file server |
| US20010051928A1 (en) * | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
| KR100359928B1 (ko) | 2000-07-03 | 2002-11-07 | 주식회사 모빌탑 | 휴대통신단말기용 콘텐츠 프로그램 전송방법 및 그 실행방법 |
| US20020026474A1 (en) | 2000-08-28 | 2002-02-28 | Wang Lawrence C. | Thin client for wireless device using java interface |
| CN1489736A (zh) | 2000-11-28 | 2004-04-14 | �����ĵ� | 用于维护和分发无线应用的方法和系统 |
| NZ528277A (en) | 2001-03-19 | 2007-06-29 | Qualcomm Inc | Dynamically downloading and executing system services on a wireless device |
| US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
| US20030145316A1 (en) * | 2002-01-25 | 2003-07-31 | Mckinlay Eric | System, method and computer program product for initiating a software download |
| KR100407011B1 (ko) * | 2002-01-10 | 2003-11-28 | 한국과학기술원 | 모바일 에이전트를 이용한 안티 바이러스 시스템 |
| US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
| US20040093595A1 (en) * | 2002-08-08 | 2004-05-13 | Eric Bilange | Software application framework for network-connected devices |
| AU2002321718A1 (en) * | 2002-08-13 | 2004-02-25 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
| US7930537B2 (en) * | 2002-08-13 | 2011-04-19 | Nokia Corporation | Architecture for encrypted application installation |
| US20040043753A1 (en) * | 2002-08-30 | 2004-03-04 | Wake Susan L. | System and method for third party application sales and services to wireless devices |
| US20040081110A1 (en) * | 2002-10-29 | 2004-04-29 | Nokia Corporation | System and method for downloading data to a limited device |
| US20040220998A1 (en) * | 2002-12-26 | 2004-11-04 | Michael Shenfield | System and method of building wireless component applications |
| WO2004066113A2 (en) * | 2003-01-14 | 2004-08-05 | Miller Dale C | Systems and methods for managing data |
| US7467417B2 (en) * | 2003-06-18 | 2008-12-16 | Architecture Technology Corporation | Active verification of boot firmware |
| US8060860B2 (en) * | 2005-04-22 | 2011-11-15 | Apple Inc. | Security methods and systems |
-
2004
- 2004-03-01 US US10/791,160 patent/US8549166B2/en not_active Expired - Fee Related
-
2005
- 2005-02-25 JP JP2007501840A patent/JP2007528064A/ja active Pending
- 2005-02-25 CA CA002557811A patent/CA2557811A1/en not_active Abandoned
- 2005-02-25 WO PCT/US2005/005908 patent/WO2005084202A2/en not_active Ceased
- 2005-02-25 AU AU2005218288A patent/AU2005218288A1/en not_active Abandoned
- 2005-02-25 RU RU2006134628/09A patent/RU2339076C2/ru not_active IP Right Cessation
- 2005-02-25 BR BRPI0508317-6A patent/BRPI0508317A/pt not_active IP Right Cessation
- 2005-02-25 CN CNA2005800110049A patent/CN101422070A/zh active Pending
- 2005-02-25 EP EP05714031A patent/EP1756723A4/en not_active Withdrawn
- 2005-02-25 KR KR1020067020485A patent/KR100883699B1/ko not_active Expired - Fee Related
- 2005-02-25 MX MXPA06010079A patent/MXPA06010079A/es unknown
- 2005-03-01 PE PE2005000233A patent/PE20060092A1/es not_active Application Discontinuation
- 2005-03-01 AR ARP050100777A patent/AR047827A1/es unknown
- 2005-03-01 TW TW094106079A patent/TW200541286A/zh unknown
-
2006
- 2006-08-31 IL IL177813A patent/IL177813A0/en unknown
Also Published As
| Publication number | Publication date |
|---|---|
| KR20070008619A (ko) | 2007-01-17 |
| TW200541286A (en) | 2005-12-16 |
| JP2007528064A (ja) | 2007-10-04 |
| WO2005084202A2 (en) | 2005-09-15 |
| CA2557811A1 (en) | 2005-09-15 |
| IL177813A0 (en) | 2006-12-31 |
| EP1756723A4 (en) | 2010-01-20 |
| RU2006134628A (ru) | 2008-04-10 |
| US20050193101A1 (en) | 2005-09-01 |
| CN101422070A (zh) | 2009-04-29 |
| EP1756723A2 (en) | 2007-02-28 |
| AU2005218288A1 (en) | 2005-09-15 |
| AR047827A1 (es) | 2006-02-22 |
| WO2005084202A3 (en) | 2009-04-09 |
| BRPI0508317A (pt) | 2007-07-24 |
| PE20060092A1 (es) | 2006-03-01 |
| US8549166B2 (en) | 2013-10-01 |
| KR100883699B1 (ko) | 2009-02-12 |
| RU2339076C2 (ru) | 2008-11-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20190058789A1 (en) | Method and apparatus for remote control and updating of wireless mobile devices | |
| US7529197B2 (en) | System and method for continuously provisioning a mobile device | |
| CN105100191B (zh) | 一种云编译实现Java应用安装的方法、装置及系统 | |
| US8666363B2 (en) | System and method for downloading user interface components to wireless devices | |
| KR100663415B1 (ko) | 무선장치상에 상주하는 데이터세트 버전을 업데이트하기위한 시스템 및 방법 | |
| JP5175025B2 (ja) | 無線デバイスとサーバとの間でハンドシェイクするためのシステム及び方法 | |
| KR100815099B1 (ko) | 무선 디바이스상에서의 일시적인 애플리케이션 컴포넌트삭제 및 리로딩을 위한 시스템 및 장치 | |
| US20030147369A1 (en) | Secure wireless transfer of data between different computing devices | |
| US9690761B1 (en) | Systems and methods for providing mobile browser access to mobile device functionalities | |
| MXPA04012318A (es) | CATáLOGO DE APLICACION SOBRE UN SERVIDOR DE APLICACION PARA APARATOS INALáMBRICOS. | |
| JP5248657B2 (ja) | デバイス上におけるレジストリベースの自動インストール及びコンポーネントハンドリングのためのシステム | |
| JP2006511868A (ja) | モバイルデバイスにおける共有ライブラリのための方法および装置 | |
| JP2006505029A (ja) | 無線装置に存在するデータセットのバージョンを更新するためのサーバー処理 | |
| EP1869924B1 (en) | Method for providing contents for mobile communication terminal | |
| MXPA06010079A (es) | Ejecucion de programas no verificados en un entorno operativo de aparato inalambrico. | |
| CN101495963A (zh) | 基于支持类的标识来下载Java应用的方法、系统和计算机程序产品 | |
| US20030066059A1 (en) | Method for executing java application midlet using communication among java applications | |
| US20090030975A1 (en) | Application generation system and method | |
| KR20040109977A (ko) | 무선인터넷에서 다운로드 중단된 데이터를 이어받는 방법 | |
| US7992154B1 (en) | Remote method invocation using a server proxy object | |
| KR100865640B1 (ko) | 무선 디바이스상에서의 일시적인 애플리케이션 컴포넌트삭제 및 리로딩을 위한 시스템 및 장치 |