CN101238475B - 软件应用安全方法和系统 - Google Patents

软件应用安全方法和系统 Download PDF

Info

Publication number
CN101238475B
CN101238475B CN200680029094.9A CN200680029094A CN101238475B CN 101238475 B CN101238475 B CN 101238475B CN 200680029094 A CN200680029094 A CN 200680029094A CN 101238475 B CN101238475 B CN 101238475B
Authority
CN
China
Prior art keywords
software application
user
trusted entity
state
under
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680029094.9A
Other languages
English (en)
Other versions
CN101238475A (zh
Inventor
西里尔·恩加里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101238475A publication Critical patent/CN101238475A/zh
Application granted granted Critical
Publication of CN101238475B publication Critical patent/CN101238475B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Abstract

一种用于向诸如移动电话之类的装置用户验证软件应用程序的方法。该装置接收(102)例如Java ME MIDlet的软件应用程序并校验(104)与软件应用程序相关的签名。当识别了签名时,例如,电话通过显示常见的挂锁图标为用户指示(108)这个状态。随后移动电话可以确立(110)一个只为用户和可信实体所知的安全代码,例如,该实体是Java ME环境的管理者。该装置向可信实体识别(114)该软件应用程序,随后,该可信实体校验(116)软件应用程序的状态。如果校验了状态,则该实体向该装置发送(118)状态,该装置接下来向用户显示安全代码,例如,作为附加显示码、象形图等。

Description

软件应用安全方法和系统 
技术领域
本发明涉及软件启用装置,具体地,本发明涉及验证在该装置上运行的软件应用程序的安全性。 
背景技术
软件和宏签名是基于同样的用于网站和个人数字证书的公共密钥加密系统。例如,以VeriSign公司为例,代码签名过程(见2005年8月3日所见的网页 http://www.verisign.com/products-services/security-services/code-signing/digital-ids-code-signing/how-it-works.html)首先产生一个专用/公共密钥对。然后,通过提交用以证明密钥的公共部分以及证明你的身份的文件,申请一个VeriSign的代码签名数字ID。一旦VeriSign验证了你的身份,将对你发布一个数字ID。随后,用你的数字ID对Java程序、插件程序或宏进行签名。当下载了你签名过的对象和文件时,它们包含你的证书的副本,从而使得收件人可以将你识别为作者。在你的站点张贴你的签名的代码,使得消费者可以像平时那样购买和下载它们。消费者下载你的Java程序、代码对象或宏。他们的浏览器验证代码上的签名。消费者可以查看证书,以识别编写代码的开发者。 
对于想要用于操作在Java Micro Edition(Java ME,以前叫做J2ME)环境的嵌入式产品的MIDlet应用程序来说,存在着与以上过程类似的过程。Java ME的安全模式(MIDP 2.0)推荐只向产品用户视觉显示“可信”MIDlets(也就是,已经被认证机构签名的MIDlets)。由于MIDlet应用程序的特点,由非可信MIDlet也提供这样的视觉显示是可行的,从而避开了现在的安全模式。 
发明内容
本发明的目的是对已知的现有技术进行改善。 
按照本发明的第一方面,提供了一种用以向装置的用户验证软件应用程序的方法,包括以下步骤: 
该装置接收软件应用程序; 
该装置校验与软件应用程序相关的签名; 
在该签名是由已确认的机构发布的状态下,向用户显示这种状态; 
确立只为用户和可信实体所知的安全代码; 
向可信实体识别该软件应用程序; 
由可信实体校验软件应用程序的状态;以及 
在验证了软件应用程序的状态的情况下: 
向该装置发送该状态;以及 
向该用户显示该安全代码。 
有利地,本发明认识到了会将未验证的应用程序向终端用户显现为可信的危险。为了减少这个危险,本发明采用了一种更进一步的与诸如管理应用程序操作环境的实体之类的可信实体相结合的独立验证。 
另一优点是通常不要求在用户装置上的额外资源——由可信实体,特别由安全算法控制独立的验证过程,以产生用户特定的安全代码。对于移动电话来讲,SMS是一种向终端用户发送安全代码的适当通信链路。 
再一优点是在原始算法被危及到或者是作为周期更新过程的一部分的情况下,安全算法可以随着时间被改变,以更进一步地增强安全性。随后,作为结果的已更新的安全代码被发送至用户装置。这个更新过程可以独立于用户例如利用最初被提供的PIN的任何输入。 
按照本发明的第二方面,提供了一种用以验证软件应用程序的系统,该系统包括: 
用户装置; 
软件应用程序服务器; 
可信实体服务器; 
可操作地与软件应用程序服务器进行通信的第一通信链路; 
可操作地与可信实体的服务器进行通信的第二通信链路; 
用户装置还包括处理器、显示器、用户界面、程序存储器、数据存储器以及分别连接到第一和第二通信链路的接口;该处理器可操作地: 
利用第一通信链路从软件应用程序服务器接收软件应用程序; 
校验与软件应用程序相关的签名; 
在签名是由已确认的机构发布的状态下,通过用户界面或显示器向用户显示这个状态; 
利用第二通信链路, 
确立只为用户和可信实体所知的安全代码;以及 
向可信实体识别该软件应用程序; 
以及 
在软件应用程序被验证的情况下,通过用户界面或显示器,向用户显示该安全代码;并且 
该可信实体服务器可操作地: 
校验软件应用程序状态;并且 
在软件应用程序状态已被验证的情况下,向该装置发送该状态。 
附图说明
现在,通过例子,参照附图将对本发明的一个实施例进行描述,其中: 
图1是向装置用户验证软件应用程序的方法流程图; 
图2是包括移动电话的用以验证软件应用程序的系统框图; 
图3a和图3b描述了并入了用户指示器的装置显示器的截屏图,该用户指示器用于按照图1所示的方法来验证软件应用程序。 
具体实施方式
在下文中,通过参照要在移动电话上的Jave ME环境中运行的MIDlets软件应用程序,对本发明的示例实施例进行描述。 
图1示出了向装置用户验证软件应用程序的方法流程图。该方法开始于100,在102,该装置接收到软件应用程序。示例应用程序包括MIDlets、Java应用程序、插件程序和宏等。该装置利用由本领域技术人员已知的通常方法校验104与软件应用程序相关的签名,在确认106该签名是由已确认的认证机构发布的情况下,例如,通过显示通常的诸如挂锁图标之类的确认图标,向用户显示108这个状态。明显地,某一个嵌入式产品可以使应用程序使用整个显示区域,从而允许没有证书或从未被确认的认证机构处获得证书的应用程序通过在显示器上显示通常的确认图标,例如挂锁图标,也潜在地暗示用户他们是可信的。 
本发明的方法通过如下所述提供更进一步的可信应用程序的独立验证来克服这个缺点。确立110仅为用户和可信实体所知的安全代码112,这样的实体可以是装置的软件操作环境的管理授权方,例如,对于基于Java ME的装置而言,可信实体是Sun Microsystems公司或它的一个授权机构。在每一次应用程序需要被验证时,可以确立安全代码,优选地,为了更好地方便用户,在装置的第一次初始化时确立代码。现在将关于移动电话装置,对确立代码的示例方法进行描述。用户输入任何合适的PIN码(例如,移动电话的PIN码)。随后,移动电话将输入的PIN转发至可信实体,该可信实体依赖于PIN计算安全代码,利用在可信实体控制下的安全算法执行这个计算。有利地是,如果安全算法泄密,例如,变得为可信实体范围之外的实体所知,那么,在不必要求用户输入一个另外的PIN的情况下,可以采用一个新的安全算法,该算法依赖于被提供的PIN,计算新的安全代码。从用户的观点来看,这使得本发明的解决方案非常方便。一旦安全代码被计算出来,那么,它会被发送到在示例情况下是移动电话的装置,由于SMS是安全的不被上述软件应用程序开发者所访问,所以优选地通过SMS发送安全代码。 
随后,该方法以可信实体识别114软件应用程序继续进行。例 如,用户装置(例如,移动电话)通过例如SMS消息向可信实体转发软件应用程序的身份。了解了软件应用程序的身份,则可信实体校验116软件应用程序的状态。如果它是一个可信应用程序,则可信实体将向终端用户装置发送118可信状态,例如利用SMS消息。一种可替换的方法是向终端用户装置转发校验的(好的/不好的)结果,然而,这样的结果在装置处很容易受到恶意的修改。随后,在装置处接收到的可信状态被用来向终端用户显示120安全代码,例如,作为用户可确认的显示项目、可听到的报告。该方法结束于122。 
图2示出了用以验证软件应用程序的包括移动电话的系统的框图。该系统包括移动电话200、软件应用程序服务器218、可信实体服务器222、在移动电话和软件应用程序服务器之间通信的通用无线分组业务(GPRS)链路220、以及在移动电话和可信实体服务器之间通信的短消息服务(SMS)链路224。提到的链路是逻辑链路,因为他们可以访问通常的物理媒介,例如GSM无线接口。按照设计偏好或者他们的使用领域,通常任何合适的有线或无线链路可以被代替使用,示例包括以太网、IrDA、RS232、蓝牙、Wi-Fi以及ZigBee。在前文已经讨论了可信实体,在这个例子中,它被视为负责管理包含在电话程序存储器208中的Java ME环境的实体,该Java ME环境接下来控制电话的CPU 202的操作。除了程序存储器208和CPU 202之外,移动电话200还包括显示器204、用户界面206、数据存储器210以及分别到SMS链路224和GPRS链路220的接口212、214,所有的这些部件通过本领域已知的数据总线216互相连接。 
在操作中,移动电话200利用GPRS通信链路220从软件应用程序服务器218接收软件应用程序。在Java ME环境的控制下,软件应用程序被CPU 202通过总线216发送来存储在数据存储器210中。随后,CPU 202校验与软件应用程序相关的签名。如果该签名是由例如VeriSign的已确认的机构发布的,则CPU安排利用显示器向用户显示这个事实,例如,通过显示一个挂锁图标。这就完成了验证的第一个阶段。 
随后,CPU 202在Java ME环境的控制下,确立(如果还没有确 立)一个与可信实体联合的安全代码。根据提示由用户利用用户界面206(例如,数字键盘)输入或利用现存的PIN(例如,移动电话的主PIN)来从用户获得PIN。随后,通过SMS接口212和链路224将获得的PIN发送到可信实体服务器222。然后,可信实体服务器222依次(利用安全算法和PIN)计算安全代码并通过SMS链路224将该代码返回移动电话。安全代码可以是一个数字代码或其它任何用户可确认的代码,例如,图标、象形图或其他类似的标示。优选地,代码对用户是唯一的,例如,从输入的PIN和装置ID(例如,GSM ID,电话号码等)得出。 
接下来,CPU再次利用连接到可信实体的链路224,提供从接收到的软件应用程序获得的识别数据。可信实体校验被识别的软件应用程序的状态,以及,在软件应用程序的状态被验证的情况下,再次利用链路224向移动电话200发送该状态。 
一旦移动电话接受了已验证的状态,CPU 202就指示(例如,在显示器204上)该安全代码,以通知用户软件应用程序的状态被验证了。 
图3a和图3b描述了合并了按照本发明的方法验证软件应用程序的用户指示器的装置显示器截图。在图3a中所示的显示器A示出了现有技术的示例实施例,并包括三个部分,该三个部分包含状态工具条302、应用程序区域304和命令工具条306。现在在装置上执行的是接收到的名为“Instant Msgr”的软件应用程序,如在状态工具条302中标题所显示的。另外向用户暗示该名为“Instant Msgr”的软件应用程序是可信引用程序的挂锁图标312也在状态工具条302中被显示出来。如上文所讨论的内容,这可能未必是真的。该应用程序提示308用户访问安全Java ME环境的API(在该例中,GPRS网络访问)。随后,如果用户通过选择命令工具条上的OK 312确定对实际上非可信应用程序的访问,那么这是存在风险的。 
相反地,对于关于显示器A已经描述的同一接收到的软件应用程序,除了挂锁图标314,显示器B还在状态条中显示了安全代码318。显示器提示316用户校验安全代码318。一旦进行了校验,用户可以 通过选择命令工具条上的OK 320确定访问,确信该应用程序是已验证的。 
可选择地,用户还能够通过选择在命令工具条中的“新代码”322产生一个新的安全代码,如果选择了,则新的安全代码像上文所讨论的那样,可以在需要或不需要用户输入PIN的情况下被可信实体计算出来。 
前述的方法和实现只是通过示例呈现的,并呈现了方法和实现的选择范围,该选择范围可以由本领域技术人员确定,以开发本发明的优点。 
在上文的描述中和参照图1,提供了一种用以向诸如移动电话之类的装置的用户验证软件应用程序的方法。装置接收102软件应用程序,例如,Java ME MIDlet,并校验104与软件应用程序相关的签名。在签名被确认的情况下,电话向用户显示108这种状态,例如通过显示熟悉的挂锁图标。随后,移动电话确立110一个只为用户和可信实体所知的安全代码,例如,可信实体是Java ME环境的管理者。装置向可信实体识别114软件应用程序,随后,该可信实体校验116该软件应用程序的状态。如果验证了状态,则实体向装置发送118这个状态,该装置接下来向用户显示120,例如,作为附加显示的号码、象形图或相似类型的安全代码。 

Claims (8)

1.一种用以为装置用户验证软件应用程序的方法,包括下列步骤:
该装置接收(102)该软件应用程序;
该装置校验(104)与该软件应用程序相关的签名;
在签名是由已确认的机构发布的状态下,向用户显示(108)这一状态;
确(110)一个只为用户和可信实体所知的安全代码;
向该可信实体识别(114)该软件应用程序;
由该可信实体校验(116)该软件应用程序的状态;以及
在该软件应用程序的状态被验证的情况下:
向该装置发送(118)该状态;以及
向用户显示(120)该安全代码。
2.按照权利要求1所述的方法,其中,确立步骤包括:
在该装置中输入PIN代码;
向可信实体发送该PIN代码;
依赖于该PIN代码来计算所述安全代码,利用在可信实体控制下的安全算法进行该计算;以及
向该装置发送该安全代码。
3.按照权利要求2所述的方法,其中,该装置是移动电话,并通过SMS消息向该装置发送所述安全代码。
4.按照权利要求1-3任何一项所述的方法,其中,所述可信实体管理该装置的软件操作环境。
5.一种用以验证软件应用程序的系统,该系统包括:
用户装置(200);
软件应用程序服务器(218);
可信实体服务器(222);
第一通信链路(220),其可操作用于与该软件应用程序服务器进行通信;
第二通信链路(224),其可操作用于与可信实体服务器进行通信;
用户装置另外还包括处理器(202)、显示器(204)、用户界面(206)、程序存储器(208)、数据存储器(210)以及分别连接到第一和第二通信链路(220,224)的接(214,212);该处理器可操作用于:
利用第一通信链路(220)从所述软件应用程序服务器(218)接收软件应用程序;
校验与该软件应用程序相关的签名;
在签名是由已确认的机构发布的状态下,通过用户界面(206)或显示器(204)向用户显示这个状态;
利用第二通信链路(224),
确立只为用户和所述可信实体所知的安全代码;以及
向所述可信实体识别该软件应用程序;
以及
在所述软件应用程序被验证的情况下,通过所述用户界面(206)或所述显示器(204),向用户显示该安全代码;并且
该可信实体服务器可操作用于:
校验所述软件应用程序的状态;并且
在所述软件应用程序的状态已被验证的情况下,向该装置发送该状态。
6.一种用于按照权利要求5所述系统中的用户装置,其中,该装置是移动电话。
7.一种用于按照权利要求5所述系统中的用户装置,其中,该装置在Java ME的控制下操作。
8.一种用于按照权利要求6所述的用户装置,其中,该装置在Java ME的控制下操作。
CN200680029094.9A 2005-08-12 2006-08-10 软件应用安全方法和系统 Expired - Fee Related CN101238475B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05300663.1 2005-08-12
EP05300663 2005-08-12
PCT/IB2006/052767 WO2007020574A2 (en) 2005-08-12 2006-08-10 Software application security method and system

Publications (2)

Publication Number Publication Date
CN101238475A CN101238475A (zh) 2008-08-06
CN101238475B true CN101238475B (zh) 2010-12-01

Family

ID=37735143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680029094.9A Expired - Fee Related CN101238475B (zh) 2005-08-12 2006-08-10 软件应用安全方法和系统

Country Status (5)

Country Link
US (1) US8201251B2 (zh)
EP (1) EP1917617A2 (zh)
JP (1) JP4856182B2 (zh)
CN (1) CN101238475B (zh)
WO (1) WO2007020574A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
EP2374084A1 (en) * 2008-10-20 2011-10-12 Telefonaktiebolaget L M Ericsson (PUBL) Midlet signing and revocation
US8819827B1 (en) * 2010-11-10 2014-08-26 Open Invention Network, Llc Method and apparatus of performing data executable integrity verification
US9276952B2 (en) 2011-05-31 2016-03-01 Hewlett Packard Enterprise Development Lp Automated security testing
KR20130085509A (ko) * 2011-12-14 2013-07-30 삼성전자주식회사 어플리케이션 사용자 인증 장치 및 방법
CN104956362B (zh) * 2013-01-29 2017-10-24 慧与发展有限责任合伙企业 分析web应用程序的结构
US9910992B2 (en) * 2013-02-25 2018-03-06 Entit Software Llc Presentation of user interface elements based on rules
WO2015058243A1 (en) * 2013-10-22 2015-04-30 Eteam Software Pty Ltd A system and method for certifying information
US9747739B2 (en) 2014-08-18 2017-08-29 Noke, Inc. Wireless locking device
US9728022B2 (en) 2015-01-28 2017-08-08 Noke, Inc. Electronic padlocks and related methods
US11352817B2 (en) 2019-01-25 2022-06-07 Noke, Inc. Electronic lock and interchangeable shackles

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305151A (zh) * 1999-12-08 2001-07-25 开利公司 软件安全机制

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
AUPO474997A0 (en) * 1997-01-23 1997-02-20 Commonwealth Bank Of Australia Distribution system with authentication
JP2001043081A (ja) * 1999-08-03 2001-02-16 Canon Inc 情報処理装置、情報処理システム、ソフトウェア使用許諾方式、記録媒体、及び記憶媒体
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
CA2410434A1 (en) * 2000-05-24 2001-11-29 Robert George Murray Communication systems
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
FR2849311B1 (fr) * 2002-12-18 2005-04-15 France Telecom Procede de communication entre deux unites, et terminal mettant en oeuvre le procede
JP3863122B2 (ja) * 2003-03-28 2006-12-27 株式会社東芝 無線端末、通信制御プログラム及び通信制御方法
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
JP2005031730A (ja) * 2003-07-07 2005-02-03 Sony Corp 認証方法
FR2858498A1 (fr) * 2003-07-29 2005-02-04 France Telecom Procede de securisation de requetes d'acces a des services, terminal et module logiciel pour mettre en oeuvre le procede
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305151A (zh) * 1999-12-08 2001-07-25 开利公司 软件安全机制

Also Published As

Publication number Publication date
JP4856182B2 (ja) 2012-01-18
US8201251B2 (en) 2012-06-12
CN101238475A (zh) 2008-08-06
US20100263051A1 (en) 2010-10-14
EP1917617A2 (en) 2008-05-07
WO2007020574A2 (en) 2007-02-22
JP2009505208A (ja) 2009-02-05
WO2007020574A3 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
CN101238475B (zh) 软件应用安全方法和系统
CN101010903B (zh) 用于生成并验证电子签名的方法
CN102447696B (zh) 移动设备的一键注册登录校验方法及系统
EP1807966B1 (en) Authentication method
CA2591968C (en) Authentication device and/or method
CN101194229B (zh) 更新数据指令的方法和设备
US20120136732A1 (en) Method and system for account management and electronic wallet access on a mobile device
AU2005318933A2 (en) Authentication device and/or method
CN102414689A (zh) 用于改进代码和数据签署的方法和设备
US20090034730A1 (en) Process for digital signing of a message
KR100968662B1 (ko) 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
US20040102183A1 (en) Mobile wireless communications device enablement and methods therefor
CN109168165A (zh) 移动终端应用登录方法及装置
CN101216915A (zh) 安全移动支付方法
CN106612265A (zh) 即时通信方法及服务器
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
US20030059049A1 (en) Method and apparatus for secure mobile transaction
WO2000039958A1 (en) Method and system for implementing a digital signature
CN102752311A (zh) 一种认证方法、系统和装置
US10129266B2 (en) Identity information systems and methods
KR20170055665A (ko) 사용자 인증 시스템 및 인증 방법
KR101611099B1 (ko) 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치
CN107154920A (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN101635629A (zh) 一种安全的口令认证方法
KR101608712B1 (ko) 난수표를 이용한 본인인증 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101201

Termination date: 20140810

EXPY Termination of patent right or utility model