CN100426719C - 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法 - Google Patents

用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法 Download PDF

Info

Publication number
CN100426719C
CN100426719C CNB031564895A CN03156489A CN100426719C CN 100426719 C CN100426719 C CN 100426719C CN B031564895 A CNB031564895 A CN B031564895A CN 03156489 A CN03156489 A CN 03156489A CN 100426719 C CN100426719 C CN 100426719C
Authority
CN
China
Prior art keywords
authentication
service
access equipment
ustomer premises
premises access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031564895A
Other languages
English (en)
Other versions
CN1592197A (zh
Inventor
施宣明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAISHIYA (BEIJING) SCIENCE AND TECHNOLOGY Co Ltd
Original Assignee
Tai Kun Industrial Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tai Kun Industrial Co ltd filed Critical Tai Kun Industrial Co ltd
Priority to CNB031564895A priority Critical patent/CN100426719C/zh
Publication of CN1592197A publication Critical patent/CN1592197A/zh
Application granted granted Critical
Publication of CN100426719C publication Critical patent/CN100426719C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

本发明提供一种用户端设备与本地客户端应用服务器/远程网络服务间鉴权的方法,在用户端设备内设置认证信息以及安全机制接口,在本地客户端应用服务器或远程网络服务器内设置与认证信息匹配的认证文件和访问安全机制接口的路径;安全机制接口为两者通信的特定协议,当用户需求某应用或服务时,通过用户端设备与本地客户端应用服务器或远程网络服务器之间设置的安全机制接口,将两者的认证文件交认证体系进行鉴权,鉴权通过的用户端设备可获得软件应用或服务;没有通过的,则拒绝该用户。通过本发明可以实现信息安全存放、信息管理以及信息安全交互,从而衍生出:硬件设备识别、用户身份验证、用户权限管理、用户数据共享、安全数据存放及管理、软件版权保护、定制应用服务等一系列功能。

Description

用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法
技术领域
本发明涉及计算机技术领域,具体地说,涉及用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法,尤其是在用户端基于软硬件结合方式实现的与客户端应用服务器间鉴权的方法。
背景技术
应用软件和网络服务的不断发展,必将导致用户和应用服务之间的信息交互。这种信息交互不可能是无约束的,必须是在安全机制之下进行。一方面,需要知道哪些用户有权使用哪些应用或服务;另一方面,用户也需要知道哪些应用或服务可以访问用户的哪部分个人信息。
对于信息交互过程中,用户和应用服务双方之间的鉴权和认证,已经有一些方法来实现,但这些方法都存在自身的缺陷。例如软加密的技术,是不依靠特别硬件实现的对软件的保护技术,主要有密码法、计算机硬件校验法、钥匙盘法,这类方法的缺陷是加密方法比较容易被破解,另外其验证条件是固定不变的,一旦被破解,将迅速蔓延。目前基于软件发行和网络服务应用的需求,不得不广泛地采取该项技术,但是该加密鉴权方法常常出现尴尬的局面,难以实现诸如版权保护等目的。对于特定的应用,还可以采用硬加密技术,例如硬件加密狗,这种方式的缺点是:一个硬件只能针对一个应用服务进行保护,并且被限制在某一固定的本地终端或远程服务器上使用。这样过于“固定”的硬加密方式,虽然安全性较高,但是灵活性、普适性以及移动性较差,远远不能满足实际情况中被授权用户对于不同应用、不同本地终端或远程服务的通用授权和移动使用的要求。
发明内容
本发明的目的在于提供一种用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法,实现用户对授权的客户端应用使用权限的认证,以及用户对网络服务的使用权限的认证。
本发明的再一目的在于提供一种用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法,实现客户端应用或网络服务对用户的访问权限的认证。
本发明的另一目的在于提供一种用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法,可以由同一个硬件设备完成用户与多个客户端应用或网络服务器之间的认证。
本发明的又一目的在于提供一种用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法,用户端设备与本地客户端应用或远程网络服务可根据需要动态地更改、控制认证条件,灵活地保障数据安全。
为此,本发明通过如下技术方案实现上述目的:在用户端设备内设置认证信息以及安全机制接口,在本地客户端应用服务器或远程网络服务器内设置与所述认证信息匹配的认证文件和访问安全机制接口的路径;安全机制接口采用特定协议,当用户需求某应用或服务时,通过用户端设备与本地客户端应用服务器或远程网络服务器之间设置的安全机制接口,将两者的认证文件提交到认证体系模块,所述认证体系模块包括用户端硬件设备的认证信息、应用或服务的认证文件及用于对所述认证信息和认证文件进行认证的认证机制算法,由认证体系模块获取应用或服务的认证文件以及用户端硬件设备自身的认证信息和特性信息并进行判断,通过判断所述应用或服务的认证文件和硬件设备的认证信息的内容是否一致,来进行鉴权,鉴权通过的用户端设备可获得软件应用或服务;没有通过的,则拒绝该用户。
本发明通过带有安全模块的硬件设备存储、管理用户和客户端应用或网络服务所需的交互信息,实现信息安全存放、信息管理以及信息安全交互,从而衍生出:硬件设备识别、用户身份验证、用户权限管理、用户数据共享、安全数据存放及管理、软件版权保护、定制应用服务等一系列功能。
附图说明
图1为本发明认证体系模块的结构示意图;
图2为本发明认证内容的流程示意图;
图3为本发明鉴权和访问的流程图。
具体实施方式
下面根据附图和实施例,对本发明的技术方案做进一步的详细描述。
参见图1,本发明为一种硬件和软件相结合的用户与客户端应用或网络服务之间的鉴权机制。通过硬件设备内建立的安全机制、授权客户端应用或网络服务的认证文件(AKF)、遵循的安全机制接口、对硬件设备和软件应用服务之间进行鉴权的认证体系模块(以下简称认证体系),可以实现用户与客户端应用或网络服务之间的鉴权,实现信息安全存放、信息管理以及信息安全交互,从而衍生出:硬件设备识别、用户身份验证、用户权限管理、用户数据共享、安全数据存放及管理、软件版权保护、定制应用服务等一系列功能。
如图2所示,本发明的方法包含3方面的内容:
第一、具有安全机制的硬件设备。这个设备具有安全的加密数据空间、加密及认证的算法、自身的认证信息和特性信息。这个设备可具体表现为不同的电子产品,如:USB闪存、键盘读取设备、MP3读取设备、PDA读取设备、STB读取设备、磁盘读取设备、智能PDA读取设备、数据银行、电子图书、多功能无线设备E-phone、数码相机、录音笔等。
第二、遵循安全机制接口的应用或服务。这些应用和服务都具有认证文件,并且通过既定的安全机制接口访问硬件设备。
第三、认证体系。认证体系完成鉴权的过程,用于硬件设备和应用服务双方进行合法性和权限的互相认证。认证体系可以由硬件设备的IC实现,也可以由软件方式实现,也可以是二者的结合。
当应用或服务需要访问硬件设备时,其简要过程如下:
应用或服务发送访问请求,同时将认证文件提交到认证体系;
认证体系获取应用或服务的认证文件,同时获取硬件设备自身的认证信息和特性信息;
认证体系认证该硬件设备是否有权使用该应用或服务,如无权,返回错误信息,终止访问;否则,继续;
认证体系认证该应用或服务是否有权访问该硬件设备,如无权,返回错误信息,终止访问;否则,继续;
认证体系对该应用或服务对该硬件设备的有效访问信息(有效空间、大小等等)进行认证;
认证通过后,该应用或服务通过既定的安全机制接口访问硬件设备。
又参见图3,本发明用户硬件设备具有安全机制结构和特点。硬件设备芯片具有该设备的特性信息,包括唯一的设备ID号和设备类型的标示。硬件设备包括MP3,PDA数据银行,数码相机,录音笔等类型,每一种类型又细分为不同的型号、不同的厂商,具有相同型号、相同厂商的移动存储设备为同一类别。在用户硬件设备内建有加、解密的密钥表,用于对安全加密数据区存储的信息进行加、解密,还具有执行信息加解密的功能模块。对于信息进行加密解密,可利用软件或者硬件独立或者结合的方式实现。上述加密解密算法可以是符合条件的任何算法,例如DES算法、RSA算法,并且用户硬件设备还具有一组命令集,用于实现硬件设备和应用或服务之间的认证过程。
用户硬件设备内设有一定容量的安全加密数据区。在该数据区内,存有该硬件设备的认证信息,这些信息是一个服务包的集合,每一个服务包的内容包括:有效标志,用于标志此类服务是否被开启,通过标示该硬件设备可以接受哪些类别的认证文件,就标示了该硬件设备可以使用哪些类别的应用或服务;有效时间,用于标志此类服务的有效截至时间。
如果要访问安全加密数据区中的数据,必须通过证书认证,而且只能通过安全机制接口进行访问。
本发明另一方面,授权的应用或服务可以是客户端应用,也可以是远端的网络服务应用,该本地客户端或远程网络可以调用安全机制接口,并具有认证文件。该认证文件在授权时颁发,每一个被授权的应用或服务都具有自己的认证文件。该认证文件包括:认证文件版本,用于记录认证文件的版本信息;有效区域名称,用于标示授权的应用或服务在硬件设备安全加密数据区中可以访问的区域;有效区域长度,用于标示授权的应用或服务在硬件设备安全加密数据区中可以访问的区域的长度。上述认证文件还包括保密串,用于验证证书拥有者的合法性;有效期限,用于限定该证书的有效时间;服务类别信息,用于标示该认证文件对应的服务类型;使用方法,用于制定对有效区域的访问方式,如使用哪一把密钥进行加解密;认证文件删除信息,用于删除该认证文件。
本发明的认证体系从硬件设备处取得硬件的认证信息,从授权的应用或服务处取得认证文件,作为进行鉴权认证的依据。认证体系可利用硬件设备IC所带的认证机制算法和/或软件实现的认证机制算法对硬件认证信息和认证文件进行认证。
具体地,本发明的步骤为:
首先,为每一个硬件设备设定认证信息,也就是服务包信息。每一个硬件设备在出厂时都进行认证信息的设定,认证信息还可以通过软件或网络远程控制的方式进行修改。
其次,为每一个授权的服务或应用生成特定的AKF认证文件,通过颁发渠道交付给使用者。AKF认证文件具有有效期限,需定期更换。
当授权的服务或应用要访问硬件设备信息时,发出访问请求,同时将AKF文件提交到认证体系。此时由认证体系读取硬件的认证信息,也就是服务包信息。
认证体系首先验证该硬件设备是否有权限使用此项应用或服务,即该硬件设备的用户是否有权限使用此项应用或服务。具体是:认证体系读取AKF认证文件中的“服务类别”,判断在硬件的认证服务包信息中此项“服务类别”是否为有效服务。如不是,证明该硬件设备无权限使用此项应用或服务,返回错误信息,结束;如是,继续。认证体系判断硬件的服务包信息中该“服务类别”是否过期。若过期,证明该硬件设备无权限使用此项应用或服务,返回错误信息,结束;如未过期,继续。
然后认证体系分析AKF认证文件,验证此项应用或服务对硬件设备信息的访问权限。具体是:认证体系读取AKF文件中的“有效时间”,判断AKF文件是否过期,若过期,返回错误信息,结束;如未过期,继续。读取AKF文件中的“保密串”,判断使用者身份是否合法,如不合法,返回错误信息,结束;如合法,则继续。读取AKF文件中的“有效区域名称”,判断使用者希望访问的空间与有效访问空间是否一致,如不一致,返回错误信息,结束;如一致,继续。读取AKF文件中的“有效区域大小”,判断访问空间是否溢出,如溢出,返回错误信息,结束;如不溢出,则表明此项应用或服务有权限访问它想要访问的硬件设备信息。最后读取AKF文件中的“使用方法”,取得讲演使用的密钥ID,并通过安全机制接口访问硬件设备上的信息。
采用本发明,实现双向认证的过程如下:
认证体系从硬件设备处取得硬件认证信息,从授权的应用或服务处取得认证文件,作为认证的依据。
其中,用户设备硬件认证信息是一个服务包的集合,标志了该硬件设备对授权的应用或服务的使用权限。对硬件认证信息的认证,也就是对硬件设备设备权限的认证。
认证文件则标志了授权的应用或服务对硬件设备的使用权限。对认证文件的认证,也就是对授权的应用或服务的权限的认证。
采用本发明实现一个硬件设备和多个服务应用之间的认证时,用户设备硬件认证信息是一个服务包的集合,包含了多个服务包,每一个服务包可以标志该硬件设备对某一类授权的应用或服务的使用权限,所以通过硬件认证信息即可验证该硬件设备和多个服务应用之间的认证。
本发明实现动态控制认证的条件是:用户设备硬件认证信息是可以通过软件或网络远程控制的方式进行修改的;同时AKF认证文件是可以更换的。所以双方的认证条件都是可以动态控制的。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (24)

1、一种用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:在用户端设备内设置认证信息以及安全机制接口,在本地客户端应用服务器或远程网络服务器内设置与认证信息匹配的认证文件和访问安全机制接口的路径;安全机制接口采用特定协议,当用户需求某应用或服务时,通过用户端设备与本地客户端应用服务器或远程网络服务器之间设置的安全机制接口,本地客户端应用服务器或远程网络服务器将应用或服务的认证文件提交到认证体系模块,所述认证体系模块包括用户端硬件设备的认证信息、应用或服务的认证文件及用于对所述认证信息和认证文件进行认证的认证机制算法,由认证体系模块获取应用或服务的认证文件以及用户端硬件设备自身的认证信息和特性信息并进行判断,通过判断所述应用或服务的认证文件和硬件设备的认证信息的内容是否一致,来进行鉴权,鉴权通过的用户端设备可获得软件应用或服务;没有通过的,则拒绝该用户.
2、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备为USB闪存、键盘读取设备、MP3读取设备、PDA读取设备、STB读取设备、磁盘读取设备、智能PDA读取设备、数据银行、电子词典、多功能无线设备、数码相机、录音笔。
3、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:实现鉴权过程的认证体系模块设置在用户端设备或客户端。
4、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:认证体系模块进行鉴权是由本地客户端应用服务器或远程网络服务器向用户端设备进行,即应用或服务认证用户端设备是否有使用权限.
5、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备内设置的认证信息是服务包的集合,用于实现与本地客户端应用服务器或远程网络服务器之间认证鉴权.
6、根据权利要求5所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:所述服务包集合含有一个或一个以上服务包信息.
7、根据权利要求6所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:所述服务包信息包括有效标志和/或有效时间,其中有效标志标示用户端设备对于某应用或服务的使用权限信息;有效时间标志了此类服务使用的有效时间。
8、根据权利要求7所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:服务包信息可通过网络远程下载动态更新。
9、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备内设置认证信息可通过软件或网络远程控制方式进行修改。
10、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:本地客户端应用服务器或远程网络服务器设置的认证文件中包括认证文件版本、有效区域名称和有效区域长度;所述认证文件版本,用于记录认证文件的版本信息;所述有效区域名称,用于标示授权的应用或服务在硬件设备安全加密数据区中可以访问的区域;所述有效区域长度,用于标示授权的应用或服务在硬件设备安全加密数据区中可以访问的区域的长度。
11、根据权利要求10所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:本地客户端应用服务器或远程网络服务器设置的认证文件中还包括有效期限,用于限定证书的有效时间。
12、根据权利要求10所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:本地客户端应用服务器或远程网络服务器设置的认证文件中还包括服务类别信息,用于标志该认证文件对应的服务类型.
13、根据权利要求10所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:本地客户端应用服务器或远程网络服务器设置的认证文件中还包括认证文件删除信息,用于删除认证文件.
14、根据权利要求10所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:本地客户端应用服务器或远程网络服务器设置的认证文件中还包括保密串,用于认证证书拥有者的合法性.
15、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:为每一个授权的应用或服务生成认证文件.
16、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:应用或服务由本地客户端或远程网络提供。
17、根据权利要求1至16任一所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备与本地客户端应用服务器或远程网络服务器之间鉴权的具体步骤为:当授权的服务或应用需要访问用户端设备信息时,发出访问请求,同时将认证文件提交到认证体系模块;认证体系模块读取用户端设备的认证信息,也就是服务包信息;验证该用户端设备是否有权限使用此项应用或服务;认证体系模块读取认证文件中的“服务类别”,判断在硬件的认证服务包信息中此项“服务类别”是否为有效服务;如不是,证明该用户端设备无权限使用此项应用或服务,返回错误信息,结束;如是,认证体系模块判断在硬件的服务包信息中该“服务类别”是否过期;若过期,证明该用户端设备无权限使用此项应用或服务,返回错误信息,结束;如未过期,认证体系模块分析认证文件,验证此项应用或服务对硬件信息的访问权限;读取认证文件中的“有效时间”,判断认证文件是否过期;若过期,返回错误信息,结束;如未过期,读取认证文件中的“保密串”,判断使用者身份是否合法;若不合法,返回错误信息,结束;如合法,则继续判断有效区域名称和大小,在有效区域名称一致并且有效区域大小无溢出的情况下,使用户端设备获得该应用或服务。
18、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备内设置安全模块,通过加密算法实现设备加密数据空间的保护。
19、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备内还设有身份信息和/或类型识别信息.
20、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:所述认证体系模块进行鉴权包括由用户端设备对应用或服务进行,即用户端设备认证应用或服务是否有使用权限.
21、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备内设有安全数据存储区,设置安全模块,包括内建的密钥表,用于加解密安全加密数据存储区的数据。
22、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:应用或服务认证文件包括设备安全数据存储区访问的权限,有效数据区域名称或区域大小,用于限定该应用或服务只能够访问对应的数据存储区。
23、根据权利要求1所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:应用或服务认证文件包括设备使用方法,用于制定对于安全数据存储区的访问方式,获取相应的密钥,实现数据加解密.
24、根据权利要求20至23任一所述的用户端设备与本地客户端应用服务器/远程网络服务器间鉴权的方法,其特征在于:用户端设备将认证文件提交到认证体系模块,在认证体系模块判断认证文件中的用户端设备的认证信息允许该用户端设备有权限使用此项应用或服务、“服务类别”未过期并且“有效时间”未过期的情况下,认证体系模块读取认证文件中的“保密串”,判断使用者身份是否合法,若不合法,返回错误信息,结束;如合法,则认证体系模块读取认证文件中的“有效区域名称”,判断使用者希望访问的空间与有效访问空间是否一致;如不一致,返回错误信息,结束;如一致,读取认证文件中的“有效区域大小”,判断访问空间是否溢出;如溢出,返回错误信息,结束;如不溢出,此项应用或服务有权限访问它想要访问的用户端设备信息;读取认证文件中的“使用方法”,取得讲演使用的密钥ID,通过安全机制接口访问用户端设备上的信息。
CNB031564895A 2003-09-01 2003-09-01 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法 Expired - Fee Related CN100426719C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB031564895A CN100426719C (zh) 2003-09-01 2003-09-01 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB031564895A CN100426719C (zh) 2003-09-01 2003-09-01 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法

Publications (2)

Publication Number Publication Date
CN1592197A CN1592197A (zh) 2005-03-09
CN100426719C true CN100426719C (zh) 2008-10-15

Family

ID=34598435

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031564895A Expired - Fee Related CN100426719C (zh) 2003-09-01 2003-09-01 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法

Country Status (1)

Country Link
CN (1) CN100426719C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526698B2 (en) * 2020-06-05 2022-12-13 Adobe Inc. Unified referring video object segmentation network
US11657230B2 (en) 2020-06-12 2023-05-23 Adobe Inc. Referring image segmentation

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
CN1889426B (zh) * 2005-06-30 2010-08-25 联想(北京)有限公司 一种实现网络安全存储与访问的方法及系统
CN100464549C (zh) * 2005-10-28 2009-02-25 广东省电信有限公司研究院 一种数据安全存储业务的实现方法
CN101127599B (zh) * 2006-08-18 2011-05-04 华为技术有限公司 一种身份和权限认证方法及系统以及一种生物处理单元
US8479264B2 (en) * 2006-09-29 2013-07-02 Micron Technology, Inc. Architecture for virtual security module
CN101212489B (zh) * 2006-12-27 2011-08-03 财团法人工业技术研究院 资产管理监控方法及用于资产管理监控的转接装置
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8527688B2 (en) 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US8712324B2 (en) 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US8234509B2 (en) 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US8385822B2 (en) 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8688037B2 (en) 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US8401469B2 (en) 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US9026918B2 (en) * 2008-10-16 2015-05-05 Accenture Global Services Limited Enabling a user device to access enterprise data
US9083686B2 (en) 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
CN102356624B (zh) 2009-01-05 2015-01-14 高通股份有限公司 为带有可移除外壳段的移动计算设备配备附件的内部连接器方案
CN101938627B (zh) * 2009-06-30 2014-03-19 中兴通讯股份有限公司 一种实现授权监控的系统与方法
US8954001B2 (en) 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
US9395827B2 (en) 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
US8437695B2 (en) 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
CN101789968B (zh) * 2010-01-08 2013-06-05 深圳市沟通科技有限公司 安全的企业移动办公应用交付方法
CN101931908B (zh) * 2010-07-23 2014-06-11 中兴通讯股份有限公司 一种便携式设备获取业务服务的方法、装置及系统
EP2622920B1 (en) 2010-09-29 2024-01-17 QUALCOMM Incorporated Non-transient computer readable storage medium and mobile computing device employing matching of access point identifiers
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
CN104809367A (zh) * 2014-01-24 2015-07-29 中辉世纪传媒发展有限公司 服务程序的数字版权管理drm保护方法及装置
WO2016016953A1 (ja) * 2014-07-29 2016-02-04 三菱電機株式会社 表示操作システム
US9876849B2 (en) 2014-11-05 2018-01-23 Google Llc Opening local applications from browsers
CN104468562B (zh) * 2014-12-03 2017-12-15 南京信息工程大学 一种面向移动应用透明的数据安全保护便携式终端
CN104819097A (zh) * 2015-04-03 2015-08-05 北京天诚同创电气有限公司 风力发电机组的可编程控制器程序的保护方法及装置
CN105337964B (zh) * 2015-09-30 2019-06-11 宇龙计算机通信科技(深圳)有限公司 数据安全的保护方法及装置
US20190097814A1 (en) * 2017-09-28 2019-03-28 GM Global Technology Operations LLC Method and apparatus for application authentication
CN110032414B (zh) * 2019-03-06 2023-06-06 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
CN1429005A (zh) * 2001-12-25 2003-07-09 深圳市中兴通讯股份有限公司上海第二研究所 一种宽带网络认证、授权和计费的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
CN1429005A (zh) * 2001-12-25 2003-07-09 深圳市中兴通讯股份有限公司上海第二研究所 一种宽带网络认证、授权和计费的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526698B2 (en) * 2020-06-05 2022-12-13 Adobe Inc. Unified referring video object segmentation network
US11657230B2 (en) 2020-06-12 2023-05-23 Adobe Inc. Referring image segmentation

Also Published As

Publication number Publication date
CN1592197A (zh) 2005-03-09

Similar Documents

Publication Publication Date Title
CN100426719C (zh) 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法
CA2341784C (en) Method to deploy a pki transaction in a web browser
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN100458642C (zh) 将内容绑定到实体
CN102217277B (zh) 基于令牌进行认证的方法和系统
CN100495415C (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CA2391246C (en) Terminal communication system
US20050137889A1 (en) Remotely binding data to a user device
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20070022306A1 (en) Method and apparatus for providing protected digital content
TW200828944A (en) Simplified management of authentication credientials for unattended applications
US20130111604A1 (en) Method and apparatus for sharing licenses between secure removable media
KR20030036788A (ko) 네크워크를 통하여 분배되는 객체의 보안화 시스템
CN1973518A (zh) 在不泄漏个人信息的情况下的不可靠网关的验证
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
US20040172369A1 (en) Method and arrangement in a database
US20050138400A1 (en) Digital content protection method
GB2367925A (en) Digital rights management
JP3761432B2 (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2004070875A (ja) セキュアシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: TAIJUN TECHNOLOGY(SHENZHEN) LTD.

Free format text: FORMER OWNER: TAIJUN INDUSTRIAL CO., LTD.

Effective date: 20050422

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050422

Address after: 518106, No. 23, third industrial zone, down village, Gongming Town, Shenzhen, Guangdong, Baoan District

Applicant after: Taijun Science and Technology (Shenzhen) Co., Ltd.

Address before: Taoyuan County of Taiwan province Zhongli City Ring Road No. 400 10F 7

Applicant before: Taijun Industry Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MAISHIYA (BEIJING) SCIENCE AND TECHNOLOGY CO., LTD

Free format text: FORMER OWNER: TAI GUEN TECHNOLOGY (SHENZHEN) CO., LTD.

Effective date: 20150107

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518106 SHENZHEN, GUANGDONG PROVINCE TO: 100086 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20150107

Address after: 100086, 23 floor, block B, digital building, No. 2 South Avenue, Beijing, Haidian District, Zhongguancun

Patentee after: Maishiya (Beijing) Science and Technology Co., Ltd.

Address before: 518106, No. 23, third industrial zone, down village, Gongming Town, Shenzhen, Guangdong, Baoan District

Patentee before: Taiguen Technology (Shenzhen) Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081015

Termination date: 20150901

EXPY Termination of patent right or utility model