×
Namespaces

Variants
Actions
(Difference between revisions)

Java Security Domains

From Nokia Developer Wiki
Jump to: navigation, search
nassern51 (Talk | contribs)
hamishwillee (Talk | contribs)
m (Hamishwillee -)
(22 intermediate revisions by 5 users not shown)
Line 1: Line 1:
[[Category:Flash Lite]][[Category:Java ME]][[Category:Ovi]][[Category:Python]][[Category:Qt]][[Category:Qt for Maemo]][[Category:Qt for Symbian]][[Category:Qt Mobility]][[Category:Qt Quick]][[Category:Security]][[Category:Series 40]][[Category:Symbian]][[Category:Symbian C++]][[Category:Web Technology]][[Category:Browsing]][[Category:Web Runtime (WRT)]]
+
[[Category:Security Domains and API Access Rights on Java ME]]
{{}} FeaturedArticle
+
{{ArticleMetaData <!-- v1.2 -->
 +
|sourcecode= <!-- Link to example source code e.g. [[Media:The Code Example ZIP.zip]] -->
 +
|installfile= <!-- Link to installation file (e.g. [[Media:The Installation File.sis]]) -->
 +
|devices= <!-- Devices tested against - e.g. ''devices=Nokia 6131 NFC, Nokia C7-00'') -->
 +
|dependencies= <!-- Any other/external dependencies e.g.: Google Maps Api v1.0 -->
 +
|signing= <!-- Signing requirements - empty or one of: Self-Signed, DevCert, Manufacturer -->
 +
|capabilities= <!-- Capabilities required by the article/code example (e.g. Location, NetworkServices. -->
 +
|language= <!-- Language category code for non-English topics - e.g. Lang-Chinese -->
 +
|translated-by= <!-- [[User:XXXX]] -->
 +
|translated-from-title= <!-- Title only -->
 +
|translated-from-id= <!-- Id of translated revision -->
 +
|review-by= <!-- After re-review: [[User:username]] -->
 +
|review-timestamp= <!-- After re-review: YYYYMMDD -->
 +
|update-by= <!-- After significant update: [[User:username]]-->
 +
|update-timestamp= <!-- After significant update: YYYYMMDD -->
 +
|creationdate= 20070330
 +
|author= [[User:Hartti]]
 +
}}
 +
{{FeaturedArticle|timestamp=20100215}}
 +
==Introduction==
 +
There are some restrictions for accessing certain method calls and APIs from MIDlets. In those cases it is possible that the user will either be prompted for confirmation to allow a certain method call or the access is blocked altogether, resulting a SecurityException to be thrown.
  
 +
Making these prompts appear less frequently requires the developer to sign the MIDlet and the user to manually change the API access settings. Signing to the operator or manufacturer domain will remove the prompts completely, but this requires close collaboration with those parties.
  
== مقدمة ==
+
==Security domains==
هناك بعض القيود للوصول إلى استدعاءات الأسلوب بعض واجهات برمجة التطبيقات من MIDlets. في تلك الحالات من الممكن أن يكون المستخدم إما تأكيد المطالبة للسماح استدعاء أسلوب معين أو يتم حظر الوصول تماما ، مما أدى إلى طرح SecurityException.
+
  
مما يجعل هذه المطالبات تبدو أقل كثيرا يتطلب المطور للتوقيع على MIDlet والمستخدم لتغيير الإعدادات يدويا الوصول المعهد. سوف توقيع إلى المجال المشغل أو الصانع يطالب بإزالة تماما ، ولكن هذا يتطلب تعاون وثيق مع تلك الأطراف.
+
Mobile information device profile (MIDP) 2.0 specification defines four security domains to which the MIDlet can be installed:
 +
* Third party protection domain (untrusted 3rd party)
 +
* Identified third party protection domain (trusted 3rd party)
 +
* Operator protection domain
 +
* Manufacturer protection domain
  
== مجالات الأمن ==
+
==API protection groups==
  
الجهاز المحمول الملف المعلومات (ميدب) 2.0 مواصفات تحدد المجالات الامنية الرباعية التي يمكن تركيبها على MIDlet :
+
Each of the protection domains have certain level of access to the protected (sensitive APIs). The access rights are grouped to a function groups:
* حماية الطرف الثالث المجال (3 موثوق به الطرف)
+
* Net access (MIDP specification also defines low-level net access, but this has been combined on many phones to the Net access function group)
* الحماية المحددة طرف ثالث المجال (3 موثوق الطرف)
+
* Messaging (MIDP specification also defines restricted messaging)
* مجال حماية المشغل
+
* Application auto-start
* مجال حماية مورد
+
* Local connectivity
 +
* Multimedia recording
 +
* Read user data (including files and PIM)
 +
* Write/Edit user data (including files and PIM)
 +
* Location
 +
* Landmark store
 +
* Smart card communication
 +
* Authentication
 +
* (Call control)
 +
* (Phone call)
  
== جماعات حماية المعهد ==
+
The MIDlet will have access settings defined to each of the function groups above that are supported by the phone. The setting can be one of the following, defined by the security domain policy of the phone:
 +
* Always allow / Blanket access
 +
* Ask first time / Ask once per session
 +
* Ask every time
 +
* Not allowed
  
كل واحد من مجالات حماية ومستوى معين من الوصول إلى (واجهات برمجة التطبيقات الحساسة) المحمية. يتم تجميع حقوق الوصول إلى مجموعات الدالة :
+
==API access definitions in Java ME standards==
* صافي وصول (ميدب مواصفات يعرف أيضا بالوصول إلى الشبكة منخفضة المستوى ، ولكن تم الجمع بين هذا على العديد من الهواتف الوصول إلى مجموعة وظيفة صافي)
+
Java specifications include a number of versions for the available API access rights (Note that it is possible that there might not be a device available which would support the API access rights exactly the way they are defined in the specification!)
* الرسائل (ميدب مواصفات يعرف أيضا تقييد الرسائل)
+
* [[MIDP 2.0 API access rights]]
* التطبيق التلقائي بدء
+
* [[MIDP 2.0.1 API access rights]]
* الاتصال المحلية
+
* [[MIDP 2.1 API access rights]] (same as in MSA)
* الوسائط المتعددة تسجيل
+
* [[JTWI API access rights]] (only defines API access rights for the untrusted 3rd party domain)
* قراءة بيانات المستخدم (بما في ذلك الملفات ونظام إدارة المعلومات الشخصية)
+
* الكتابة / تحرير بيانات المستخدم (بما في ذلك الملفات ونظام إدارة المعلومات الشخصية)
+
* المكان
+
* لاندمارك للتخزين
+
* الاتصالات البطاقة الذكية
+
* المصادقة
+
* (دعوة مراقبة)
+
* (مكالمة هاتفية)
+
  
وسوف يكون MIDlet إعدادات الوصول إلى تعريف كل مجموعة من المجموعات المذكورة أعلاه وظيفة معتمدة التي عن طريق الهاتف. ويمكن للوضع أن يكون أحد الخيارات التالية ، التي تحددها السياسة الأمنية مجال الهاتف :
+
NOTE: The MIDP specification defines that even a trusted 3rd party MIDlet cannot have networking and auto-start permissions simultaneously as Always Allowed!
* السماح دوما / بطانيات وصول
+
* اسأل مرة الأولى / إسأل مرة واحدة في الدورة
+
* اسأل كل مرة
+
* غير مسموح
+
  
== تعريفات الوصول المعهد في الشرق الأوسط معايير جافا ==
+
A MIDlet which has not been signed will be placed in the untrusted domain, which has most restrictions for accessing certain APIs. If the MIDlet has been signed and the corresponding certificate is stored in the certificate store of the phone, the MIDlet will be placed in the protection domain to which the certificate has been tied to (there are some complex checks which are done at the installation time, please see the MIDP 2 specification for more info).
مواصفات جافا تشمل عددا من الإصدارات لحقوق الوصول المتاحة المعهد (لاحظ أنه من الممكن أن قد لا يكون هناك جهاز المتاحة التي من شأنها دعم حقوق الوصول المعهد بالضبط الطريقة التي تم تعريفها في مواصفات!)
+
* [[ميدب الوصول المعهد 2،0 حقوق]]
+
* [[ميدب الوصول المعهد 2.0.1 حقوق]]
+
* [[ميدب الوصول المعهد 2،1 حقوق]] (في نفس زارة الشؤون الإجتماعية)
+
* [[JTWI المعهد حقوق الوصول]] (يعرف فقط حقوق الوصول المعهد للغير موثوق بها 3 نطاق الحزب)
+
  
ملاحظة : مواصفات ميدب يعرف أنه حتى موثوق 3 MIDlet الطرف لا يمكن أن يكون التواصل والبدء التلقائي الأذونات في وقت واحد ما هو مسموح به دائما!
+
== Certificates to sign to a trusted 3rd party domain ==
  
وسوف توضع MIDlet الذي لم يوقع في مجال موثوق به ، حيث يوجد معظم القيود المفروضة على الوصول إلى واجهات برمجة التطبيقات معينة. إذا MIDlet تم توقيع ويتم تخزين شهادة المطابقة في مخزن الشهادات للهاتف ، وسيتم وضع MIDlet في مجال الحماية التي ارتبطت الشهادة إلى (هناك بعض الفحوصات المعقدة التي تتم في وقت التثبيت الرجاء مراجعة 2 ميدب مواصفات لمزيد من المعلومات).
+
If your application passes [http://javaverified.com/ Java Verified] testing, it will be signed with UTI root certificate, which will place your MIDlet to the trusted 3rd party domain. Other common certificates that place your MIDlet to the trusted 3rd party domain are available from:
  
== للتوقيع على شهادات موثوق 3 نطاق الطرف ==
+
* [https://www.thawte.com/code-signing/index.html Thawte]
 +
* [https://www.verisign.com/code-signing/index.html Verisign] - installation [[Signed HelloWorld example MIDlet|test MIDlet]] for this certificate
  
إذا كان التطبيق يمر [http://www.javaverified.com/ql_test_providers.jsp جافا التحقق] الاختبار ، سيتم التوقيع عليه مع الشهادة الجذر التهاب المسالك البولية ، والذي سيضع MIDlet الخاص بك إلى 3 موثوق المجال الطرف. شهادات أخرى شائعة MIDlet ذلك المكان الخاص إلى المجال طرف ثالث موثوق به 3 متوفرة من :
+
'''Note''' that there are differences between different phone models on which certificates are installed on the phones. Additionally, the same phone model may have a different set of certificates depending on which region it was sold in. Operator variants of the phones can also have additional changes in the certificate availability.
  
* [الشبكي : / / www.thawte.com/ssl-digital-certificates/code-signing/ Thawte]
+
Also note that the MIDP specification does not allow new certificates to be added on the phones to allow signing to the trusted 3rd party domain. This is, however, possible on S60 2nd Edition devices due to [[Archived:Signing certificates for MIDlets (Known Issue)]] implementation ([http://browndrf.blogspot.com/2006/06/build-and-install-singed-midlet.html instructions]). Some operators have also implemented so-called developer certificates for their devices ([[Sprint Java security domains|Sprint]] and [[China Unicom Java security domains|China Unicom]]). Consequently, make sure to [[How to find the Java signing certificates on the phones|check the available code-signing CA-certificates]] (or check [http://www.developer.nokia.com/Community/Discussion/showthread.php?123626-Certificate-Error-Contact-the-application-supplier-in-Nokia-E61&p=374306 this posting]).
* [الشبكي : / / www.verisign.com/products-services/security-services/code-signing/digital-ids-code-signing/ فيريساين] -- التثبيت [Signed_HelloWorld_example_MIDlet | اختبار MIDlet]] لهذه الشهادة
+
  
''' لاحظ بأن هناك اختلافات بين مختلف طرازات الهواتف التي يتم تثبيت الشهادات على الهواتف. بالإضافة إلى ذلك ، قد طراز الهاتف نفسه ومجموعة مختلفة من الشهادات اعتمادا على المنطقة التي كان يباع فيها مختلف المشغلين من الهواتف يمكن أن يكون أيضا تغييرات إضافية في توفر الشهادة.
+
==Security Domain policies some carriers that deviate from the standard==
  
لاحظ أيضا أن مواصفات ميدب لا تسمح الشهادات الجديدة التي ستضاف على الهواتف للسماح للتوقيع على ثقة 3 نطاق الحزب. هذا ، مع ذلك ، ممكن على أجهزة S60 الإصدار 2 بسبب [http://wiki.forum.nokia.com/index.php/KIJ000555_-_Signing_certificates_for_MIDlets غير صحيحة التنفيذ] ([http://browndrf.blogspot.com/2006/ 06/build-and-install-singed-midlet.html تعليمات]). وقد نفذت بعض مشغلي أيضا شهادات المطور ما يسمى لأجهزتهم ([[أمن جافا المجالات سبرينت | سبرينت]] و [[الصين المجالات الأمنية جافا يونيكوم | تشاينا يونيكوم]]). وبناء على ذلك ، تأكد من [[كيفية العثور على شهادات التوقيع جافا على الهواتف | الاختيار المتاحة رمز لتوقيع شهادات كاليفورنيا ،]] (أو الاختيار http://discussion.forum.nokia.com/forum/showthread.php [ ؟ ف = 374306 # post374306 هذا] نشر).
+
As the MIDP spec security domain policy is just a recommendation, some operators have defined their own security domains and API access rights. These include:
 +
* [[AT&T Java security domains]] (Cingular) ([http://www.developer.nokia.com/Community/Blogs/blog/hartti-suomelas-forum-nokia-blog/2007/01/10/cingular-and-java-security-domains-take-2 entry on FN blogs])
 +
* [[China Unicom Java security domains]]
 +
* [[Hutchinson 3G security domains]]([http://www.developer.nokia.com/Community/Blogs/blog/hartti-suomelas-forum-nokia-blog/2007/02/07/hutchinson-3g-and-java-security-domains entry on FN blogs]) - note, that Orange Israel follows the Hutchinson 3G guidelines too
 +
* [[Sprint Java security domains]] ([http://www.developer.nokia.com/Community/Blogs/blog/hartti-suomelas-forum-nokia-blog/2007/03/01/java-api-access-on-sprint-devices entry on FN blogs])
 +
* [[T-Mobile U.S. Java security domains]] ([http://www.developer.nokia.com/Community/Blogs/blog/hartti-suomelas-forum-nokia-blog/2007/01/23/t-mobile-u.s.-and-java-security-domains entry on FN blogs])
  
== الأمن نهج المجال بعض شركات الطيران التي تحيد عن المعايير ==
+
==Security domain information from other manufacturers than Nokia==
  
كما المجال ميدب الأمن المواصفات السياسة هو مجرد توصية ، وحددت بعض مشغلي المجالات الأمنية الخاصة بها ، وحقوق الوصول المعهد. وهذه تشمل :
+
* Motorola [http://developer.motorola.com/log-in/ Java ME Developer Guide] (requires free registration) and Testing and Signing documentation.
* [[ايه تي اند تي جافا المجالات الأمنية]] (وقالت سينجيولار) ([http://blogs.forum.nokia.com/view_entry.html؟id=360 الدخول على بلوق الجبهة الوطنية])
+
Note: Motorola handsets do not support Thawte or VeriSign Certificates, only Motorola certs and JavaVerified [https://support.developer.motorola.com/cgi-bin/motodev.cfg/php/enduser/popup_adp.php?p_sid=a256j_kj&p_lva=&p_li=&p_faqid=568&p_created=1170297506&p_sp=]
* [[الصين جافا المجالات الأمنية يونيكوم]] ([http://blogs.forum.nokia.com/view_entry.html؟id=430 الدخول على بلوق الجبهة الوطنية])
+
* [[هاتشينسون المجالات الأمنية 3G]] ([http://blogs.forum.nokia.com/view_entry.html؟id=400 الدخول على بلوق الجبهة الوطنية]) -- لاحظ ، أن إسرائيل أورانج يلي المبادئ التوجيهية هاتشينسون الجيل الثالث 3G للغاية
+
* [[أمن جافا المجالات سبرينت]] ([http://blogs.forum.nokia.com/view_entry.html؟id=428 الدخول على بلوق الجبهة الوطنية])
+
* [تي [موبايل مجالات أمن الولايات المتحدة جاوا]] ([http://blogs.forum.nokia.com/view_entry.html؟id=379 الدخول على بلوق الجبهة الوطنية])
+
  
== معلومات نطاق الأمن من الشركات المصنعة الأخرى من نوكيا ==
+
==API access settings on real phones==
  
* موتورولا [http://developer.motorola.com/docstools/developerguides/Motorola_OS_Devguide.pdf جافا الشرق الأوسط دليل المطور] (يتطلب تسجيل مجاني) وhttp://developer.motorola.com/docstools/technicalarticles/application_testing_and_signing/؟WT [ . ميلان = الأخبار 001-062008 اختبار و] توقيع وثائق
+
Generic phones also have different versions of the API access rights implemented:
p_sid / / support.developer.motorola.com / المجموعة الاستشارية لاندونيسيا بن / motodev.cfg / فب / enduser / popup_adp.php a256j_kj = = وp_lva : ملاحظة : أجهزة موتورولا لا تعتمد الشهادات Thawte أو فيريساين ، فقط موتس موتورولا والشبكي JavaVerified [؟ وp_li = & 568 = & p_faqid p_created = 1170297506 & p_sp =]
+
* سوني اريكسون [http://developer.sonyericsson.com/getDocument.do؟docId=65067 المطورين المبادئ التوجيهية جاوة الأوسط أخرى إدارة المعلومات الشخصية (ميدب 2)] وhttp://developer.sonyericsson.com/getDocument.do؟docId [= ] 99421 إذن لي إعدادات جافا في الهواتف سوني اريكسون
+
  
== إعدادات الوصول المعهد على الهواتف الحقيقي ==
+
* [[API access rights on phones, S60 2nd FP2]], on generic 6630 (2.39.126)
 +
* [[API access rights on phones, S60 2nd FP2 ver2]], on generic 6680, 6630 (6.03.40)
 +
* [[API access rights on phones, S60 2nd FP3]], on generic N72
 +
* [[Archived:API access rights on S60 3rd Edition devices]], on generic E61i
 +
* [[Archived:API access rights on S60 3rd FP1 devices]], on generic N95
 +
* [[Archived:API access rights on S60 3rd Edition devices]], on generic 6210 Navigator
 +
* [[API access rights on phones, S60 5th]], on generic N97
 +
* [[API access rights on phones, Series 40 3rd FP1]], on generic 6131
 +
* [[API access rights on phones, Series 40 3rd FP2]], on generic Nokia 5300, 6300, 7373
 +
* [[API access rights on phones, Series 40 5th FP1]], on generic Nokia 6500 slide
 +
* [[API access rights on phones, Series 40 6th]]
 +
* [[API access rights on phones, Series 40 6th FP1]], on generic Nokia X3-02
  
الهواتف العامة أيضا إصدارات مختلفة من حقوق الوصول المعهد تنفيذها :
+
It is not possible to change the default settings available on the phone, but after MIDlet installation it is possible to change the API access settings from the default to the the available ones (not all options are available to untrusted MIDlets).
 +
* [[How to change the Java API access settings on S60 phones | S60 instructions]]
 +
* [[How to change the Java API access settings on Series 40 phones | Series 40 instructions]]
  
* [وصول المعهد حقوق [على الهواتف ، s60 FP2 2]] ، في عام (2.39.126) 6630
+
==References==
* [وصول المعهد حقوق [على الهواتف ، s60 FP2 ver2 2]] ، في عام 6680 ، 6630 (6.03.40)
+
* [http://www.developer.nokia.com/info/sw.nokia.com/id/3f8c9f9e-e940-4327-8548-49ed023bfe88/MIDP_2_0_Signed_MIDlet_Developers_Guide_v2_0_en.pdf.html MIDP 2.0: Signed MIDlet Developer's Guide]
* [وصول المعهد حقوق [على الهواتف ، s60 FP3 2]] ، على هاتف N72 عامة
+
<!-- Translation --> [[zh-hans:中文 J2ME安全域]]
* [وصول المعهد حقوق [على الهواتف ، S60 3]] ، في عام E61i
+
<!-- Translation --> [[pt:Java domínios de segurança]]
* [وصول المعهد حقوق [على الهواتف ، S60 FP1 3]] ، على N95 عامة
+
* [وصول المعهد حقوق [على الهواتف ، S60 3 FP2]] ، في عام 6210 المستكشف
+
* [وصول المعهد حقوق [على الهواتف ، s60 5]] ، على n97 عامة
+
* [وصول المعهد حقوق [على الهواتف ، 3 سلسلة FP1 40]] ، في عام 6131
+
* [وصول المعهد حقوق [على الهواتف ، 3 سلسلة FP2 40]] ، على نوكيا عام 5300 ، 6300 ، 7373
+
* [وصول المعهد حقوق [على الهواتف ، مجموعة 40 5] FP1] ، في عام 6500 شريحة نوكيا
+
* [وصول المعهد حقوق [على الهواتف ، مجموعة 40 6]]
+
* [وصول المعهد حقوق [على الهواتف ، مجموعة 40 6 FP1]]
+
 
+
ليس من الممكن لتغيير الإعدادات الافتراضية المتاحة على الهاتف ، ولكن بعد التثبيت MIDlet فمن الممكن لتغيير إعدادات الوصول من المعهد الافتراضي لتلك المتاحة (وليس كل الخيارات متاحة MIDlets غير موثوق بها).
+
* [[How_to_change_the_Java_API_access_settings_on_S60_phones | S60 تعليمات]]
+
* [[How_to_change_the_Java_API_access_settings_on_Series_40_phones | سلسلة تعليمات 40]]
+
 
+
== مراجع ==
+
* [ميدب http://www.forum.nokia.com/info/sw.nokia.com/id/3f8c9f9e-e940-4327-8548-49ed023bfe88/MIDP_2_0_Signed_MIDlet_Developers_Guide_v2_0_en.pdf.html 2،0 : توقيع MIDlet المطور دليل] [[تصنيف : توقيع والتصديق]] عنوان [[: من المستوى المتوسط]]
+

Revision as of 05:26, 25 July 2013

Article Metadata
Article
Created: hartti (30 Mar 2007)
Last edited: hamishwillee (25 Jul 2013)
Featured Article
15 Feb
2010

Contents

Introduction

There are some restrictions for accessing certain method calls and APIs from MIDlets. In those cases it is possible that the user will either be prompted for confirmation to allow a certain method call or the access is blocked altogether, resulting a SecurityException to be thrown.

Making these prompts appear less frequently requires the developer to sign the MIDlet and the user to manually change the API access settings. Signing to the operator or manufacturer domain will remove the prompts completely, but this requires close collaboration with those parties.

Security domains

Mobile information device profile (MIDP) 2.0 specification defines four security domains to which the MIDlet can be installed:

  • Third party protection domain (untrusted 3rd party)
  • Identified third party protection domain (trusted 3rd party)
  • Operator protection domain
  • Manufacturer protection domain

API protection groups

Each of the protection domains have certain level of access to the protected (sensitive APIs). The access rights are grouped to a function groups:

  • Net access (MIDP specification also defines low-level net access, but this has been combined on many phones to the Net access function group)
  • Messaging (MIDP specification also defines restricted messaging)
  • Application auto-start
  • Local connectivity
  • Multimedia recording
  • Read user data (including files and PIM)
  • Write/Edit user data (including files and PIM)
  • Location
  • Landmark store
  • Smart card communication
  • Authentication
  • (Call control)
  • (Phone call)

The MIDlet will have access settings defined to each of the function groups above that are supported by the phone. The setting can be one of the following, defined by the security domain policy of the phone:

  • Always allow / Blanket access
  • Ask first time / Ask once per session
  • Ask every time
  • Not allowed

API access definitions in Java ME standards

Java specifications include a number of versions for the available API access rights (Note that it is possible that there might not be a device available which would support the API access rights exactly the way they are defined in the specification!)

NOTE: The MIDP specification defines that even a trusted 3rd party MIDlet cannot have networking and auto-start permissions simultaneously as Always Allowed!

A MIDlet which has not been signed will be placed in the untrusted domain, which has most restrictions for accessing certain APIs. If the MIDlet has been signed and the corresponding certificate is stored in the certificate store of the phone, the MIDlet will be placed in the protection domain to which the certificate has been tied to (there are some complex checks which are done at the installation time, please see the MIDP 2 specification for more info).

Certificates to sign to a trusted 3rd party domain

If your application passes Java Verified testing, it will be signed with UTI root certificate, which will place your MIDlet to the trusted 3rd party domain. Other common certificates that place your MIDlet to the trusted 3rd party domain are available from:

Note that there are differences between different phone models on which certificates are installed on the phones. Additionally, the same phone model may have a different set of certificates depending on which region it was sold in. Operator variants of the phones can also have additional changes in the certificate availability.

Also note that the MIDP specification does not allow new certificates to be added on the phones to allow signing to the trusted 3rd party domain. This is, however, possible on S60 2nd Edition devices due to Archived:Signing certificates for MIDlets (Known Issue) implementation (instructions). Some operators have also implemented so-called developer certificates for their devices (Sprint and China Unicom). Consequently, make sure to check the available code-signing CA-certificates (or check this posting).

Security Domain policies some carriers that deviate from the standard

As the MIDP spec security domain policy is just a recommendation, some operators have defined their own security domains and API access rights. These include:

Security domain information from other manufacturers than Nokia

Note: Motorola handsets do not support Thawte or VeriSign Certificates, only Motorola certs and JavaVerified [1]

API access settings on real phones

Generic phones also have different versions of the API access rights implemented:

It is not possible to change the default settings available on the phone, but after MIDlet installation it is possible to change the API access settings from the default to the the available ones (not all options are available to untrusted MIDlets).

References

862 page views in the last 30 days.

Was this page helpful?

Your feedback about this content is important. Let us know what you think.

 

Thank you!

We appreciate your feedback.

×