Object and feature authorization for digital communication terminals

   
   

A system for security and authorization processing in digital terminals. The processing load of a security processor (250) at the terminal (150) is reduced by configuring a multiple applications manager (MAM) (240) to determine if frequently-transmitted application data should be downloaded. The security processor is used by the MAM to build a local virtual application table (260) that indicates which applications are authorized for downloading. The security processor configures the terminal with an authorization state so that it knows which applications it is authorized to download, i.e., the applications (316', 334', 376') whose required authorization state correlate with the terminal's configured authorization state. The security processor is accessed when the terminals authorization state changes, or when a required authorization state of an application changes. These events are typically relatively infrequent.

Un système pour la sécurité et autorisation traitant dans des bornes numériques. La charge de traitement d'un processeur de sécurité (250) sur la borne (150) est réduite en configurant un directeur multiple d'applications (MAM) (240) pour déterminer si des données fréquent-transmises d'application sont téléchargées. Le processeur de sécurité est employé par le MAM pour construire une table virtuelle locale d'application (260) qui indiquent quelles applications sont autorisées pour le téléchargement. Le processeur de sécurité configure la borne avec un état d'autorisation de sorte qu'il sache quelles applications il est autorisé à télécharger, c.-à-d., les applications (316 ', 334', 376') dont ont exigé la corrélation d'état d'autorisation avec l'état configuré de l'autorisation de la borne. Le processeur de sécurité est consulté quand l'état d'autorisation de bornes change, ou quand un état exigé d'autorisation d'une application change. Ces événements sont en général relativement peu fréquents.

 
Web www.patentalert.com

< Source editing in a graphical hierarchical environment

< Proxy server using a statistical model

> Telecommunication-based time-management system and method

> Reversible mirrored restore of an enterprise level primary disk

~ 00149