CN101375542B - 用于为无线设备管理安全软件的方法和设备 - Google Patents

用于为无线设备管理安全软件的方法和设备 Download PDF

Info

Publication number
CN101375542B
CN101375542B CN2003801081171A CN200380108117A CN101375542B CN 101375542 B CN101375542 B CN 101375542B CN 2003801081171 A CN2003801081171 A CN 2003801081171A CN 200380108117 A CN200380108117 A CN 200380108117A CN 101375542 B CN101375542 B CN 101375542B
Authority
CN
China
Prior art keywords
permission
drm
feature
software application
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2003801081171A
Other languages
English (en)
Other versions
CN101375542A (zh
Inventor
埃萨特·A·达比什
托马斯·麦斯塞尔杰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN101375542A publication Critical patent/CN101375542A/zh
Application granted granted Critical
Publication of CN101375542B publication Critical patent/CN101375542B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于在无线设备上安全地创建、分布、安装和执行软件的选取特征的系统和方法将三种不同类型的许可,即验证许可、数字权利管理(DRM)许可和特征许可,与软件应用程序组合在一起。这三种许可中的每一个均独立于彼此工作,其中验证许可帮助防止在无线设备上执行恶意代码,DRM许可防止软件应用程序的非授权复制,并且特征许可安全地启用或者禁用软件应用程序的特定特征。该系统还允许无线设备展开DRM保护的软件应用程序、验证软件应用程序、实施DRM使用规则和执行软件应用程序的选取特征。

Description

用于为无线设备管理安全软件的方法和设备
技术领域
本公开内容涉及无线通信系统,特别涉及由无线通信设备使用的软件。
背景技术
在过去的十年中,无线设备的使用成指数地增长。在发达国家的移动社会中,无线电话不仅对于忙碌的专业人员是必需的,对于普通消费者也是十分必需的。例如,在欧洲、日本、韩国、美国以及其他几个发达国家的大城市地区中,无线电话正在迅速地替代传统电话而成为主要的通信装置。最新款式的无线电话,比如摩托罗拉T720i,不仅用于话音通信,而且还用于各种数据通信应用,比如交换电子邮件,拍照,因特网冲浪等等。诸如个人数字助理(PDA)之类的其他无线通信设备也被广泛应用于上述的数据通信应用。
由于多种技术开发,无线设备的这种广泛使用已经变得可能,所述的技术开发包括可被用于存储大量数据的低成本和小型存储器、低成本和小型微处理机等等的可用性。能够保持越来越大量数据、并且能够处理各式各样的应用程序的无线设备的增长导致对能在无线设备上使用的软件的巨大需求。通常,无线设备的用户购买由制造商和/或无线通信业务的运营商装载了多个应用程序或者其他软件的无线设备。例如,摩托罗拉T720i无线电话带有与无线访问协议(WAP)版本1.2.1兼容的因特网浏览器。替代地,用户可以在软件商店购买无线设备软件应用程序,并使用允许无线设备与计算机通信的通用串行总线(USB)连接器,将其安装在无线设备上。
尽管现在广泛使用USB在无线设备上安装软件应用程序,但是它对于用户是非常不方便的,因为它要求用户物理购买诸如光盘之类的计算机可读介质上的软件,并将无线设备连接到计算机。这种在无线设备上安装软件的方法也是低效率的,因为它没有使用此类无线设备的无线通信能力。此外,如果软件应用程序具有超过一个的特征,软件开发者不得不设计具有不同使能特征的不同包。例如,商务软件应用程序可以包括文字处理特征、电子表格特征和数据库特征,其中这些特征的每一组合均必须在不同的包中出售。此外,一旦用户购买了程序包,很难防止该程序包被多次未被授权的使用。
鉴于上述原因,通过使用无线通信方法来将软件递送到无线设备上是非常有益的。无线设备软件的无线分布允许在无线设备用户和无线软件开发商之间建立软件销售的直接通道。这种销售方法结果减少了中间的费用,诸如在光盘或者其他介质上创建和分布软件,软件开发商不得不支付给软件销售商店的佣金成本,光盘的仓储成本,未售出程序包的损失等等。此外,软件的无线分布使得开发商不但分布软件,还可以按照用户的需求,直接向用户发行手册、帮助、指南、教程等等。例如,软件开发商可以远程调试分发给无线设备等等的软件应用程序。
然而,此类软件递送方法不得不解决许多安全性问题,以避免未被授权的下载此类软件。例如,当此类无线设备软件的传输被许多其他可能未购买此类无线设备软件的无线设备接收到的时候,人们可以制作无线设备软件应用程序的未被授权的副本。替代地,用户可能下载这名用户可能未购买的程序包的特征。非法复制软件可以急速地减少可能的商业机会。同时,经由无线介质发行的程序包可能包含重要的商业或者个人信息,诸如消费者的信用卡号等等,这需要被保护以防止由第三者未被授权的下载。在一个极端的情况中,黑客或者竞争者可能攻击无线分发网络以及改变分发给终端用户的软件内容。这些及其他问题要求建立安全的分布网络来进行无线软件的高效分布。
附图说明
本专利是在附图中以范例的方式而非限制的方式来说明的,其中类似的参考标记指示类似的元素,并且其中:
图1图示出用于创建受保护程序包的示例性的软件分布程序;
图2图示出示例性的受保护程序包;
图3图示出安装和执行受保护程序包的示例性的用户设备系统;
图4图示出用户设备系统的运行的示例性的流程图;
图5图示出包括一组软件分布程序系统的示例性的数据网络;
图6图示出被用于数据网络的网络计算机的示例性实施例的示意图;以及
图7图示出软件分布系统的示例性实施例的示意图。
具体实施方式
尽管下文阐述了本专利的大量不同实施例的详细说明,但应当被理解的是:该专利的法律范围是由该专利所附的权利要求书的语句所定义的。该详细说明应仅仅被看作是示例性的,而并不是描述本专利的每一可能的实施例,因为描述每一可能的实施例是不可能的,或者是不切实际的。可以使用现代技术或者在本专利的申请日之后开发出的技术来实施大量替代的实施例,但这仍属于定义本专利的权利要求书的范围。
还应被理解的是,除非在本专利中使用句子“如此处所使用的,该术语‘____’在此被定义为意指…”或者类似的句子明确地定义一个术语,否则并不意图将该术语的含义明确或者隐含地限制超出它的平常的或者普通的含义,并且此类术语也不应被解释为被限制在本专利的任一部分中所作出的任何语句(除了权利要求书的语言之外)的范围之内。尽管在本专利中均以符合单一意义的方式来涉及本专利所附的权利要求书中叙述的任一术语,这是为了清晰起见以便不对读者引起混乱,但并不意图隐含地或者相反地来将这种权利要求术语限制为该单一的含义。最终,除非权利要求元素是通过描述措词“装置”以及功能而没有描述任何结构来定义的,否则并不是意图基于35U.S.C.§112,第六款的运用来解释任一权利要求元素的范围。
图1图示出范例软件分布系统10的简图,该软件分布系统10产生能够分发给无线设备14的受保护程序包12,其中该无线设备14是通过无线设备标识符15标识的。该软件分布系统10的各组件能够在单一计算机平台或者多个不同计算机平台上实施。类似地,该软件分布系统10的各组件可以经由众多通信方法中的任何一种来彼此连接,包括无线网络、因特网等等。此外,软件分布系统10中的一些或者任何一种均能够以软件、硬件或者固件来设计,并且该软件分布系统10的一些或者全部在一处或多处可能要求人的干预。示例性系统中的无线设备14可以是无线电话,无线个人数字助(PDA),诸如黑莓(Blackberry)之类的无线电子邮件设备,装备有无线通信卡的膝上型计算机等等。
示例性的软件分布系统10包括应用程序创作者16、验证服务器18、鉴定机关20和分布服务器22。应用程序创作者16可以是计算机程序设计员,他被训练设计需要被分发给诸如无线设备14的无线设备的软件应用程序。替代地,该应用程序创作者16也可以是被编程产生用于无线设备的软件的自动应用开发引擎。在该举例说明的范例中,应用程序创作者16产生供无线设备14使用的应用程序24。尽管在该举例说明的范例中,该应用程序创作者被举例说明为软件分布系统10的一部分,但在替代的实施例中,软件分布系统10外部的实体,比如另一公司,也可以提供应用程序24。
应用程序24可以是由诸如无线设备14的无线设备使用的大批应用程序中的一种,比如无线因特网浏览器,用于无线设备的文字处理系统,用于无线设备的语音识别系统,在无线设备上使用的日历等等。应用程序24可以是以各种各样的软件语言中的任何一种来编写的,诸如汇编语言,Java脚本等等。优选的是,用于编写应用程序24的语言遵循无线行业标准。应用程序24也许具有一个或多个特征,在有些情况下,可以独立于彼此地来使用这些特征。例如,应用程序24的一个实施例可以是电子邮件管理软件,其包括联系人管理、日历等等特征,其中例如,用户可能仅仅选择使用日历特征,而不使用联系人管理特征。
验证服务器18鉴定该应用程序24,以确保它不具有可能损害无线网络或者包括无线设备14在内的打算使用该应用程序24的无线设备的任何病毒或者缺陷。在确认应用程序24的安全性之后,验证服务器18使用它的专用密钥为该应用程序24的验证许可26进行数字签名。验证服务器18通过在验证许可26中包括入签名后的应用程序24的加密散列,将验证许可26与应用程序24绑定在一起。随后,验证服务器18创建应用程序24和验证许可26的第一包28。
验证服务器具有与用于对验证许可26签名的专用密钥对应的公共密钥。该公共密钥被包括到数字凭证中,所述数字凭证是验证服务器18从鉴定机关20接收到的。需要校验验证许可26的签名的无线设备可以获得该数字凭证。因而,其确保了当应用程序24和验证许可是经由无线网络传输的时候,诸如接收该应用程序的无线设备14的无线设备能够鉴定由验证服务器18创建的验证许可26。凭证机关20可以使用市场上买得到的众多安全性系统中的任何一种,这些安全性系统允许诸如因特网之类的基本不安全的公共网络的用户通过使用公共和专用加密密钥对来安全地和秘密地交换数据,所述公共和专用加密密钥对是通过诸如公共密钥基础设施(PKI)等等之类的信任机关来获得和共享的。包括Verisign公司、Xcert国际公司等等在内的多个供应商能被用作凭证机关20。即使本实施例使用公共密钥(PK)系统,所属技术领域的专业人员仍能够研究出基于对称密钥的等效物。
第一包28被发送到分布服务器22。分布服务器22包括特征许可发生器30和数字权利管理(DRM)许可发生器32。特征许可发生器30生成用于应用程序24的特定特征的特征许可。例如,如果应用程序24是电子邮件管理软件,其包括联系人管理、日历等等特征,并且如果无线设备14的用户例如仅仅选择使用日历特征,而不使用联系人管理特征,则特征许可发生器30产生用于日历特征的特征许可34。这样一种特征许可34为该无线设备14授予使用日历特征的权利。特征许可34可以通过设备标识15、公共密钥(例如来自发布给设备14的凭证)、或者设备标识15和公共密钥的组合等等来标识该无线设备14。分布服务器22对特征许可30数字签名,以确保该许可的接收者可以核实它的完整性和真实性。
DRM许可发生器32生成DRM许可36,该DRM许可36为例如无线设备14的特定设备授予访问应用程序24的权利。DRM许可36可以使用无线设备14的设备标识15来授予这样的权利。通过设备标识标识设备确保了如果应用程序24被复制给除在该DRM许可36中包含其设备标识的这一设备以外的设备,则这样的替代设备不会激活应用程序24。此外,DRM许可36还可以包含应用程序24的附加使用规则。例如,DRM许可36可以包含无线设备14仅仅被允许使用应用程序24一段特定时期、或者使用到特定数据量等等的规则。由分布服务器22生成的数字签名保护数字许可36的完整性和真实性。
分布服务器22将具有数字签名的特征许可34的第一包28与DRM许可36组合以创建受保护程序包12。可以使用任何通常使用的通信介质,将这样一种受保护程序包12发送到诸如无线设备14的设备。例如,分布服务器22可以使用无线网络、经由因特网、经由安全虚拟专用网络(VPN)或者此类通信介质的任何组合,将受保护程序包12发送到无线设备14。
图2示出受保护程序包12的示例性的结构。如图2中所示,受保护程序包12包括应用程序24、验证许可26、特征许可34和DRM许可36。如图2中所示,验证许可26包括第一应用程序散列值40、验证密钥信息42和验证签名44。DRM许可36包括规则集合46、设备标识48、DRM密钥信息50和DRM签名52。类似地,特征许可34包括特征列表54、设备标识48、特征密钥信息56和特征签名58。
验证许可26中包含的第一应用程序散列值40可以由验证服务器18通过使用众多加密散列算法中的任何一种来计算,诸如安全散列算法1(SHA-1),安全散列算法256(SHA-256),消息摘要5(MD5)等等。第一应用程序散列值40允许设备接收应用程序24,以确保该应用程序24是以完整的和正确的形式来接收。接收应用程序24的设备还可以具有允许它为接收到的应用程序24计算第二应用程序散列值、并将该第二散列值与第一散列值40比较的程序。如果这两个应用程序散列值匹配,则它确认应用程序24是以完整和正确的形式接收的。例如,如果应用程序24的一部分在从分布服务器22到无线设备14的传输中丢失以致无线设备14没有接收到完整的应用程序24,或者如果对手试着在应用程序24中隐藏病毒,由无线设备14计算的第二应用程序散列值将不与第一应用程序散列值40相匹配。在该情况下,无线设备14可以向分布服务器22通知该应用程序24没有被正确地接收。
验证许可26中包含的验证密钥信息42可以是以公共密钥凭证、密钥数据或者特殊密钥的名称的形式。如果验证服务器18使用公共密钥基础设施(PKI)来确保第一包28的安全性,则验证密钥信息42可以是包含公共密钥的公共密钥凭证,该公共密钥允许接收受保护程序包12的设备核实该验证签名44。凭证机关20对这一公共密钥凭证数字签名。接收受保护程序包12的设备将仅仅使用从凭证中抽取的公共密钥来鉴定验证签名44,所述凭证的来自凭证机关20的签名可以被核实。不使用凭证,也可以将公共密钥本身用作密钥信息42。在该情况下,接收受保护程序包12的设备应该具有这一预设的公共密钥(例如,根密钥)。如果这一预设的公共密钥与用作密钥信息42的公共密钥匹配,则接收受保护程序包12的设备将知道使用这一公共密钥来核实验证签名44。替代地,也可以仅仅将特殊密钥的名称用作密钥信息42,接收受保护程序包12的设备应该使用通过特殊密钥的名称标识的密钥来核实验证签名44。
DRM许可中包含的规则集合46帮助无线设备14控制应用程序24的使用。例如,由于使用了基于应用程序24的时间量的使用规则,一个使用规则可以是以周期性间隔并以所定义的预定费率对用户的信用卡或者帐户记帐。另一使用规则可以是在某一预定时间之后该应用程序24表现为无效,除非该无线设备14获得允许保持它该应用程序24有效的另一凭证。DRM许可可以是任何格式,例如可以使用诸如由运动图象专家组(MPEG-21)开发的DRM规范之类的行业标准格式,或者开放移动联盟(OMA)格式。
DRM许可36中包含的设备标识48允许DRM许可36识别可以在其上激活的应用程序24的设备。例如,如果第一设备的用户在第一设备上下载受保护程序包12,并且如果第一设备的设备标识匹配DRM许可36中规定的设备标识48,则该第一设备可以在第一设备上安装应用程序24。然而,如果受保护程序包12被从第一设备复制到第二设备,则第二设备的设备标识将不与受保护程序包12中包含的DRM许可36上的设备标识48匹配,因此第二设备不能安装和使用应用程序24。替代地,DRM许可上包含的设备标识48也可以是组标识,以便允许一组设备能够安装和使用该应用程序24。作为设备标识48的这种组标识允许应用程序24被例如销售给公司,在该公司中,每一员工均具有一部能够使用该应用程序24的设备。
DRM许可36中包含的DRM密钥信息50被设备用于核实DRM签名52和DRM许可36授予的认证使用权利。DRM密钥信息50可以是以公共密钥凭证、密钥数据或者特殊密钥的名称的形式。分布服务器22可以从凭证机关20获得公共密钥凭证,该公共密钥凭证包含允许接收保护软件包12的设备核实DRM签名52的公共密钥。例如,一旦无线设备14的用户购买了应用程序24,该分布服务器22为该用户创建DRM许可,并且分布服务器22使用它的专用密钥创建DRM签名52。当无线设备14接收受保护程序包12的时候,它使用DRM密钥信息50(例如,由凭证机关20签名的公共密钥凭证中包含的公共密钥)来核实DRM签名52。一旦DRM签名52被核实,则无线设备14确信受保护程序包12的内容没有被修改并且是可信的,例如DRM许可36中包含的DRM规则46来源于分布服务器22。
特征许可34中包含的特征列表54列出了设备能访问的应用程序24的各特征。例如,如果无线设备14的用户仅仅购买了特征A和B,而应用程序24包含特征A、B和C,则特征列表54将仅仅包含A和B。特征许可34还包含设备标识48,设备标识48标识应该能访问应用程序24的特征A和B的无线设备14。特征密钥信息56和特征签名58是以类似于DRM许可36的DRM密钥信息50和DRM签名52的方式来工作的,只是除了在特征许可34中,特征密钥信息56允许设备标识48所标识的无线设备14核实特征签名58,并随后鉴定应用程序24的在特征列表54中列出的特征,从而确保仅仅允许这些特征。应被注意的是,在替代实施例中,受保护程序包12可以为应该被激活的应用程序24的每一特征包含一个独立的特征许可。因此,取代在同一特征许可34中列出特征A和B,而可以提供两个独立的特征许可34,一个用于特征A而另一个用于特征B。
图3示出用户设备(UE)系统60的示例性设计,该用户设备(UE)系统60在诸如无线设备14之类的设备上安装受保护程序包12并且执行应用程序24。UE系统60包括存储器62、应用程序安装器64、应用程序管理器66、信任执行部件68、DRM展开模块70、有效性校验模块72、DRM校验模块74、以及特征校验模块76。下面进一步使用图4中的流程图80来说明图3中图示出的各模块的工作。
存储器62可以是位于无线设备14上的安全存储器,以致仅仅由设备标识15所标识的无线设备14可以访问该存储器62中存储的任何信息。存储器62的一部分,比如存储器的第一部分78,可被用于在由无线设备14接收到受保护程序包12之后存储受保护程序包12的各组件。类似地,存储器的第二部分79可被用于存储由UE系统60用于核实各许可的信息,比如设备标识15,从PKI接收的验证核实密钥,从PKI接收的DRM认证密钥,从PKI接收的特征认证密钥等等。
应该理解的是,如图3中所示的UE系统60的各模块64-76可以是使用固件、硬件或者软件实施的,其中这样一种软件应用程序是被存储在存储器62中的。例如,在UE系统60的一种实现方式中,模块64-76是使用存储器62中的软件应用程序实现的。在UE系统60的这样一种实现方式中,可以购买具有实施模块64-76的这种软件的无线设备14。替代地,实施模块64-76的这种软件还可以由无线设备14经由各种通信介质中的任何一种来下载,例如经由因特网、无线通信系统等等。
现在参看图4,流程图80图示出UE系统60在无线设备14上安装受保护程序包12和执行应用程序24的各模块的示例性功能。
在框81处,无线设备14接收来自分布服务器22的受保护程序包12。
在框82处,应用程序安装程序62将受保护程序包14交给DRM展开模块70。接下来,在框83处,展开模块70为将软件应用程序24安装到无线设备14里而实施DRM保护。例如,展开模块70核实DRM许可签名52有效,核实无线设备14的设备标识15匹配设备标识48,以及核实规则集合46允许应用程序24被安装到无线设备14里。如上所述,无线设备14可以接收密钥信息50来辅助验证DRM签名52。
如果在框83处,展开模块70确定DRM保护无法被实施(例如,DRM许可签名不是有效的,设备标识15不匹配设备标识48,或者规则集合46不允许安装),则在框84处,应用程序安装器62将向无线设备14的用户通知它没有获准安装该受保护程序包14。
在对DRM保护展开之后,在框85处,应用程序安装器在存储器62中存储受保护程序包14的各组件,诸如应用程序24、验证许可26、特征许可34、DRM许可36等等。
在框86处,有效性校验模块72校验安全程序包12中包含的验证许可26。这一校验包括核实验证签名44。如上所述,无线设备14可以使用验证认证密钥和验证密钥信息42来核实验证签名44。无线设备14可能已经从凭证机关20那里接收了这样一种验证认证密钥。有效性校验模块72核实该验证签名44,并且如果不是有效的,则在框87处,有效性校验模块从存储器62中除去安全程序包12的各组件并且通知无线设备14的用户。
如果验证许可26是有效的(例如,该验证签名44得到核实),则在框88处,应用程序管理器66调用DRM校验模块74来核实无线设备14有权执行应用程序24。DRM校验模块74使用DRM使用规则46、设备标识48、DRM密钥信息50、DRM签名52和DRM认证密钥来核实无线设备14有权执行应用程序24,其中DRM认证密钥可以从凭证机关20接收。如果无线设备14没有执行应用程序24的权利,则在框89处,应用程序管理器66通知无线设备14的用户。
如果无线设备14被发现具有执行应用程序24的权利,则在框90处,应用程序管理器66调用信任执行部件68执行该应用程序24。
在框91处,信任执行部件68察看特征列表54中的哪些特征被启用。信任执行部件68使用设备标识48、特征密钥信息56、特征签名58和特征认证密钥来核实能够在无线设备14上执行应用程序24的哪些特征,其中特征认证密钥可以从凭证机关20接收。信任执行部件68可以从无线设备14的用户接收指令来执行特定特征,然而如果该无线设备14没有获准执行用户选择的这样一种特征,则在框92处,信任执行部件68通知用户,否则在框93处,信任执行部件68执行由用户在无线设备14上选择的特征。
图5图示出包括适用于实施软件分布系统10的第一组软件分布设施102的数据网络100。具体来讲,图5图示出数据网络100的一个实施例,该数据网络100包括可操作地经由网络106与网络计算机104耦合的第一组软件分布设施102。举例来说而不是限制,可以在彼此独立的地理位置、在同一城市的不同地区、或者在不同的国家放置多个软件分布设施102。可以使用本领域普通技术人员所公知的传输电子数据的各种技术来提供网络106。例如,网络106可以包含专用接入线路,普通电话线路,卫星线路,这些线路的组合等等。另外,网络106还可以包括多个网络计算机或者服务器计算机(未示出),每一个均可以以公知方式来可操作地互联。当网络106包含因特网的时候,可以经由因特网通信协议在网络106上进行数据通信。
网络计算机104可以是在网络解决方案中通常采用类型的服务器计算机。网络计算机104可被用于累积、分析和下载与分布设施102的软件应用程序、许可等等有关的数据。例如,网络计算机104可以周期性地从每一软件分布设施102接收指示与软件应用程序、无线设备标识符等等有关的信息的数据。软件分布设施102可以包括一个或多个设施服务器110,该设施服务器110可以被用于存储与每一分布设施102相关联的用于多个软件应用程序、许可、无线设备等等的信息。
尽管数据网络100被显示为包括一个网络计算机104和三个软件分布设施102,然而可理解的是,可以使用不同数目的计算机和备援设备。例如,网络100可以包括多个网络计算机104和成打的分布设施20,所有这些计算机和设备均可以经由网络106互连。依照该公开的范例,这一配置可以提供许多益处,例如允许接近实时的上传和下载信息,以及允许周期性的上传和下载信息。这为更新和累积由各分布设施使用的软件应用程序、许可等等的过程中生成的所有信息提供了原始备份。
图6是图5中所示的网络计算机104的一种可能实施例的示意图。网络计算机104可以具有控制器120,其经由链接124可操作地连接到数据库122。应被注意的是,虽然没有示出,但是可以以公知方式将附加的数据库与控制器120链接起来。
控制器120可以包括程序存储器126、微控制器或者微处理器(MP)128、随机存取存储器(RAM)130和输入/输出(I/O)电路132,所有这些部件都可以通过地址/数据总线134互连起来。应该理解的是,尽管仅仅示出一个微处理器128,但是控制器120可以包括多个微处理机128。类似地,控制器120的存储器可以包括多个RAM130和多个程序存储器126。尽管I/O电路132被显示为单一框,但应被理解的是,I/O电路132可以包括多个不同类型的I/O电路。RAM130和程序存储器126可以例如作为半导体存储器、磁性可读存储器和/或光学可读存储器来实施。控制器120也可以经由链接136被可操作地连接到网络106。
图7是位于图5中的一个或多个软件分布设施102中的若干组件的一个可能实施例的示意图。尽管以下说明阐述了软件分布设施102的设计,但应当被理解的是:一个或多个软件分布设施102的设计可以不同于其他软件分布设施102的设计。同时,每一分布设施102可以具有各种不同的结构和操作方法。还应该被理解的是,图7中所示的实施例图示出分布设施中存在的一些组件和数据连接,然而它并没有图示出典型分布设施中所存在的所有数据连接。为了示例性的目的,下面说明了分布设施的一个设计,然而应当被理解的是:可以使用大量其他设计。
软件分布程序设备102可以具有设施服务器110,该设施服务器包括控制器140,其中设施服务器110经由网络144可操作地连接到多个客户端设备终端142。网络144可以是广域网(WAN),局域网(LAN),或者容易被本领域技术人员所知晓的任何其他类型的网络。客户端设备终端142还可以经由网络106可操作地连接到图5中的网络计算机104。
类似于图6中的控制器120,控制器140可以包括程序存储器146,微控制器或者微处理器(MP)148,随机存取存储器(RAM)150,以及输入/输出(I/O)电路152,所有这些部件均可以经由地址/数据总线154互连起来。正如相对于控制器120所论述的那样,应该理解的是,尽管仅仅示出一个微处理器148,但是控制器140可以包括多个微处理机148。类似地,控制器140的存储器可以包括多个RAM 150和多个程序存储器146。尽管I/O电路152被显示为单一框,但I/O电路152可以包括多个不同类型的I/O电路。RAM150和程序存储器146也可以例如作为半导体存储器、磁性可读存储器和/或光学可读存储器来实施。
客户端设备终端142可以包括显示器156、控制器157、键盘158以及各种各样的其他输入-输出设备(未示出),诸如打印机、鼠标、触摸屏、跟踪板、跟踪球、isopoint、语音识别系统等等。每一客户端设备终端142可以由分布系统员工在其上签名并使用,以帮助他们执行他们的职责,或者由应用程序创作者16签名和使用以便将应用程序24上传到软件分布系统10上。分布设施员工可以使用任何普遍可获得的技术来在客户端设备终端142上签名,例如输入用户名以及密码。如果分布设施员工被要求在客户端设备终端142上签名,则这一信息可以经由链接144传送到设施服务器110,以便控制器140将能识别哪些分布设施员工在该系统上签名,以及该员工在哪些客户端设备终端142上签名。
通常,设施服务器110存储多个文件、程序及其他数据供客户端设备终端142和网络计算机104使用。一个设施服务器110可以处理来自大量客户端设备终端142的数据请求。据此,每一设施服务器110通常可以包含具有大存储容量、一个或多个快速微处理器和一个或多个高速网络连接的高端计算机。这允许设施服务器110为了在各客户端终端142处工作的多个应用程序创作者16而与凭证机关20通信。相反地,相对于典型的设施服务器110,每一客户端设备终端142通常可以包括较少存储容量、单一微处理器和单一网络连接。
尽管此处所述的软件分布系统10优选的是是以软件实施,但它也可以以硬件、固件等等来实施,并且可以通过与软件分布设施102相关联的任何其他处理器来实施。因而,此处所述的例程可以在标准通用CPU中或者在依照要求专门设计的硬件或者固件中来实施。当以软件来实施的时候,软件例程可以被存储在诸如磁盘、激光盘、或者其他存储介质之类的任何计算机可读存储器上,存储在计算机或者处理器的RAM或者ROM中,等等。同样地,该软件可以经由任何已知的或者期望递送方法来交付给用户或者处理控制系统,所述方法例如包括在计算机可读盘或者其他便携式计算机存储机制上,或者经由诸如电话线、因特网等等之类的通信信道(它们被视作与经由可运输的存储介质提供这种软件相同或者可互相替换。)
在上述说明中,已经参考具体实施例说明了本专利。然而,本领域中普通技术人员将理解的是,可以在不脱离在所附权利要求书中阐明的本专利的精神和范围的情况下,对这些实施例作出各种改进和改变。据此,说明书和附图应被认为是具有例证性的而不是限制性的意义,并且所有此类改进均被认为是涵盖在本专利范围内。

Claims (25)

1.为无线设备管理软件的方法,其中受保护程序包包括软件应用程序、验证许可、数字权利管理(DRM)许可和特征许可,该方法包含:
创建软件应用程序;
创建验证许可;
创建验证许可与软件应用程序的第一组合;
使用DRM方案保护第一组合;
为DRM保护的第一组合创建DRM许可;
创建特征许可;以及
创建具有DRM保护的第一组合、DRM许可和特征许可的受保护程序包。
2.如权利要求1所述的方法,其中创建验证许可包括对该软件应用程序检验软件缺陷或者软件病毒。
3.如权利要求2所述的方法,其中创建DRM许可包括授予第一设备访问软件应用程序的权利,其中第一设备由设备标识、凭证和公共密钥之一来标识。
4.如权利要求3所述的方法,其中创建特征许可包括授予第一设备访问软件应用的第一特征的权利。
5.如权利要求4所述的方法,还包括:
在第一设备上安装软件应用程序;
将来自软件应用程序的特征列表呈现给用户;以及
在第一设备上执行第一特征。
6.如权利要求4所述的方法,还包括:
在第一设备上接收受保护程序包;
使用DRM认证密钥核实DRM许可;
实施用于安装受保护程序包的DRM许可规则;
从受保护程序包中展开DRM许可、特征许可和验证许可;
在第一设备上存储DRM许可、特征许可、验证许可和软件应用程序;以及
使用特征核实密钥核实特征许可。
7.如权利要求6所述的方法,还包含核实验证许可。
8.如权利要求6所述的方法,还包含实施DRM许可。
9.如权利要求6所述的方法,其中DRM许可规则是使用DRM许可中的(1)设备标识、(2)DRM许可签名、(3)规则集合之一来实施的。
10.如权利要求6所述的方法,还包括如果验证许可无效,则从第一设备中除去DRM许可、特征许可、验证许可和软件应用程序。
11.如权利要求6所述的方法,还包括如果特征许可授权第一设备执行第一特征,则在第一设备上执行第一特征。
12.如权利要求6所述的方法,其中第一设备经由无线通信介质接收受保护程序包。
13.用于管理软件应用程序的分布的系统,该系统包含:
适用于创建软件应用程序的应用程序生成装置;
适用于创建验证许可的验证服务器;以及
分布服务器,适用于(1)创建验证许可和软件应用程序的第一组合,(2)保护第一组合,(3)为该加密的第一组合创建数字权利管理(DRM)许可,(4)创建特征许可,以及(5)创建作为加密的第一组合、DRM许可和特征许可的组合的受保护程序包。
14.如权利要求13所述的系统,其中验证服务器还适用于在为该软件应用程序验证软件错误或者软件病毒之后创建验证许可。
15.如权利要求14所述的系统,其中分布服务器还适用于通过授予第一设备访问软件应用程序的权利来创建DRM许可,其中第一设备由设备标识、凭证和公共密钥之一来标识。
16.如权利要求15所述的系统,其中分布服务器还适用于通过授予第一设备访问软件应用的第一特征的权利来创建特征许可。
17.如权利要求16所述的系统,还包括:
适用于在第一设备上安装受保护程序包的应用程序安装装置;
适用于将软件应用程序提供给用户的应用程序管理装置;以及
适用于执行软件应用程序的第一特征的执行部件。
18.如权利要求17所述的系统,其中应用程序安装装置还适用于(1)在第一设备上接收受保护程序包,(2)使用DRM认证密钥核实DRM许可,(3)实施用于安装程序包的DRM许可规则;(4)从受保护程序包中展开DRM许可、特征许可和验证许可,(5)存储DRM许可、特征许可、验证许可和软件应用程序、(6)使用特征认证密钥核实特征许可的完整性和真实性。
19.如权利要求18所述的系统,其中应用程序安装装置还适用于使用验证认证密钥核实验证许可。
20.如权利要求18所述的系统,其中应用程序安装装置还适用于实施用于执行程序包的DRM许可规则。
21.如权利要求18所述的系统,还适用于使用DRM许可中的(1)设备标识、(2)DRM许可签名、和(3)规则集合来实施DRM许可规则。
22.如权利要求19所述的系统,还适用于如果验证许可无效,则从第一设备中除去DRM许可、特征许可、验证许可和软件应用程序。
23.如权利要求20所述的系统,其中如果特征许可授权第一设备执行第一特征,则该执行部件还适用于在第一设备上执行第一特征。
24.如权利要求21所述的系统,其中第一设备经由无线通信介质接收受保护程序包。
25.用于在第一设备中接收受保护程序包的用户设备,其中受保护程序包包含软件应用程序、验证许可、数字权利管理(DRM)许可和特征许可,该用户设备包含:
适用于在第一设备上安装受保护程序包的应用程序安装装置;
适用于将软件应用程序提供给用户的应用程序管理装置;
适用于执行软件应用程序的第一特征的执行部件;
核实验证许可的有效性校验模块;
实施DRM许可中的第一规则集合的DRM展开模块;
核实第一设备有权执行软件应用程序的DRM校验模块;以及
核实第一设备有权执行软件应用程序的第一特征的特征校验模块。
CN2003801081171A 2002-12-31 2003-12-10 用于为无线设备管理安全软件的方法和设备 Expired - Lifetime CN101375542B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/334,849 US7734549B2 (en) 2002-12-31 2002-12-31 Methods and apparatus for managing secured software for a wireless device
US10/334,849 2002-12-31
PCT/US2003/039333 WO2004062164A2 (en) 2002-12-31 2003-12-10 Methods and apparatus for managing secured software for a wireless device

Publications (2)

Publication Number Publication Date
CN101375542A CN101375542A (zh) 2009-02-25
CN101375542B true CN101375542B (zh) 2011-06-08

Family

ID=32655184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801081171A Expired - Lifetime CN101375542B (zh) 2002-12-31 2003-12-10 用于为无线设备管理安全软件的方法和设备

Country Status (6)

Country Link
US (1) US7734549B2 (zh)
EP (1) EP1579617A4 (zh)
CN (1) CN101375542B (zh)
AU (1) AU2003297854A1 (zh)
BR (1) BR0317870A (zh)
WO (1) WO2004062164A2 (zh)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20040163131A1 (en) * 2003-01-31 2004-08-19 Benco David S. Telecommunication feature activation and billing support from a centralized server
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US20050044546A1 (en) * 2003-07-03 2005-02-24 Euroform A/S Method of allowing printing from a network attached device
JP4707978B2 (ja) 2003-07-28 2011-06-22 シャープ株式会社 コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
WO2005033892A2 (en) * 2003-10-03 2005-04-14 Sony Electronics, Inc. Rendering rights delegation system and method
US7841533B2 (en) 2003-11-13 2010-11-30 Metrologic Instruments, Inc. Method of capturing and processing digital images of an object within the field of view (FOV) of a hand-supportable digitial image capture and processing system
JP2007513588A (ja) * 2003-12-05 2007-05-24 モーション・ピクチャー・アソシエイション・オブ・アメリカ 地理的位置の三角測位装置を用いたディジタル権利管理
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
DE602005018038D1 (de) * 2004-04-30 2010-01-14 Research In Motion Ltd System und verfahren zur prüfung digitaler zertifikate
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
US20060031449A1 (en) * 2004-07-01 2006-02-09 Mika Hallamaa Selection of management method
US8073960B2 (en) 2004-07-01 2011-12-06 Nokia Corporation Arranging management operations in management system
US9313214B2 (en) * 2004-08-06 2016-04-12 Google Technology Holdings LLC Enhanced security using service provider authentication
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
US20060064488A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Electronic software distribution method and system using a digital rights management method based on hardware identification
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
JP5122291B2 (ja) * 2004-10-12 2013-01-16 アノト アクティエボラーク 電子ペンからの情報の安全な管理のための方法およびシステム
US7899754B2 (en) * 2004-12-03 2011-03-01 International Business Machines Corporation Enablement of system features with improved feature key
US7600265B2 (en) * 2005-03-09 2009-10-06 Nokia Corporation System and method for applying an OMA DRM permission model to JAVA MIDP applications
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7949684B2 (en) 2005-09-09 2011-05-24 Salesforce.Com, Inc. Systems and methods for exporting, publishing, browsing and installing on-demand applications in a multi-tenant database environment
US8495389B2 (en) * 2005-12-16 2013-07-23 Safenet, Inc. Locking changing hard disk content to a hardware token
US20090204821A1 (en) * 2006-04-12 2009-08-13 Bjoern Fransson Data protection mechanism
US7881315B2 (en) * 2006-06-27 2011-02-01 Microsoft Corporation Local peer-to-peer digital content distribution
DE102006035275A1 (de) * 2006-07-27 2008-01-31 Sia Syncrosoft Verfahren zur Verwaltung von Ressourcen
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US8788829B2 (en) 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
JP5439358B2 (ja) * 2007-03-23 2014-03-12 アノト アクティエボラーク 位置符号化パターンの印刷
US8572400B2 (en) * 2007-03-26 2013-10-29 Intel Corporation Enhanced digital right management framework
JP4982256B2 (ja) * 2007-06-04 2012-07-25 京セラドキュメントソリューションズ株式会社 電子機器、アプリケーション認証方法、アプリケーション実行システムおよびアプリケーション実行プログラム
US8140576B1 (en) 2007-07-19 2012-03-20 Salesforce.Com, Inc. On-demand database service system, method and computer program product for conditionally allowing an application of an entity access to data of another entity
US8452967B2 (en) * 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
JP5121542B2 (ja) * 2008-04-09 2013-01-16 キヤノン株式会社 アプリケーションパッケジング装置、その制御方法、プログラム
US9100548B2 (en) * 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
JP5599557B2 (ja) * 2008-08-29 2014-10-01 株式会社リコー 情報処理装置、ライセンス判定方法、プログラム及び記録媒体
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
WO2010057312A1 (en) * 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
US9798529B2 (en) 2009-05-29 2017-10-24 Oracle America, Inc. Java store
US9208459B2 (en) * 2009-07-10 2015-12-08 Certicom Corp. System and method for performing serialization of devices
WO2011003200A1 (en) * 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
SG177596A1 (en) 2009-07-10 2012-03-29 Certicom Corp System and method for managing electronic assets
US8655844B1 (en) 2009-09-30 2014-02-18 Emc Corporation File version tracking via signature indices
US8701193B1 (en) 2009-09-30 2014-04-15 Emc Corporation Malware detection via signature indices
US8474038B1 (en) * 2009-09-30 2013-06-25 Emc Corporation Software inventory derivation
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US8972974B2 (en) 2009-11-09 2015-03-03 Bank Of America Corporation Multiple invocation points in software build task sequence
US9122558B2 (en) 2009-11-09 2015-09-01 Bank Of America Corporation Software updates using delta patching
US20110113226A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Distribution Of Software Updates
US20110113422A1 (en) 2009-11-09 2011-05-12 Bank Of America Corporation Programmatic Creation Of Task Sequences From Manifests
CN102194077B (zh) * 2011-03-10 2017-02-08 中兴通讯股份有限公司 应用程序版权保护方法及数字版权保护系统
US8458802B2 (en) * 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
KR101380966B1 (ko) * 2011-08-24 2014-05-02 주식회사 팬택 휴대 단말 시스템에서의 보안 장치
KR20130101640A (ko) * 2012-02-21 2013-09-16 삼성전자주식회사 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법
CN103488467B (zh) * 2012-06-12 2017-12-15 华为终端(东莞)有限公司 一种java应用的处理方法及装置
JP5960005B2 (ja) * 2012-09-18 2016-08-02 キヤノン株式会社 画像形成装置、アプリケーションのプレインストール方法、およびプログラム
US9185161B2 (en) 2012-12-31 2015-11-10 General Electric Company Systems and methods for synchronizing non-destructive testing devices
CN103024734B (zh) * 2012-12-31 2015-08-19 广东欧珀移动通信有限公司 防止Apk被非授权手机安装的加密、解密方法及装置
KR20140129671A (ko) * 2013-04-30 2014-11-07 (주)잉카엔트웍스 클라우드 기반으로 drm 서비스를 제공하는 장치 및 방법
EP3005205B1 (en) * 2013-05-27 2019-09-25 Telefonaktiebolaget LM Ericsson (publ) Distribution of licenses within the radius of a local device
US9456003B2 (en) 2013-07-24 2016-09-27 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US9811657B2 (en) * 2014-06-06 2017-11-07 The Boeing Company Security information for software parts
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
US9881141B2 (en) 2015-02-09 2018-01-30 Corning Optical Communications Wireless Ltd Software features licensing and activation procedure
US20170322787A1 (en) * 2015-05-29 2017-11-09 Adobe Systems Incorporated Providing enterprise product bundles as a cloud-based service
WO2017021954A1 (en) 2015-07-31 2017-02-09 Corning Optical Communications Wireless Ltd. Remote unit assemblies for distributed communication systems (dcss) and related accessing methods
US10558812B2 (en) * 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
DE102018202626A1 (de) 2018-02-21 2019-08-22 Siemens Aktiengesellschaft Verfahren zur rechnergestützten Parametrierung eines technischen Systems
US11176224B2 (en) 2018-11-13 2021-11-16 Bank Of America Corporation Security tool
JPWO2021054145A1 (zh) * 2019-09-19 2021-03-25
CN111597545B (zh) * 2020-05-19 2021-08-31 北京海泰方圆科技股份有限公司 一种授权管理方法及装置
EP4060536A1 (en) * 2021-03-17 2022-09-21 Secure Thingz Limited A provisioning control apparatus and method for provisioning electronic devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1319800A (zh) * 2000-03-30 2001-10-31 国际商业机器公司 安装被许可应用程序的方法及装置
CN1321266A (zh) * 1999-09-01 2001-11-07 松下电器产业株式会社 版权所有的数据处理方法和设备
CN1345514A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有无线网络域的安全无线电子商务系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6223291B1 (en) 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
AU2001266692A1 (en) * 2000-06-02 2001-12-11 John Denton Biddle System and method for licensing management
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP2006031169A (ja) * 2004-07-13 2006-02-02 Oki Electric Ind Co Ltd ライセンス情報確認装置、ライセンス情報確認方法及びライセンス情報確認プログラム
JP4559192B2 (ja) * 2004-11-08 2010-10-06 株式会社日立国際電気 ソフトウェア無線機
US8726014B2 (en) * 2006-10-23 2014-05-13 Ca, Inc. System and method for securely updating license files in an automated licensing system
US8036980B2 (en) * 2007-10-24 2011-10-11 Thomson Reuters Global Resources Method and system of generating audit procedures and forms

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345514A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有无线网络域的安全无线电子商务系统
CN1321266A (zh) * 1999-09-01 2001-11-07 松下电器产业株式会社 版权所有的数据处理方法和设备
CN1319800A (zh) * 2000-03-30 2001-10-31 国际商业机器公司 安装被许可应用程序的方法及装置

Also Published As

Publication number Publication date
WO2004062164A2 (en) 2004-07-22
BR0317870A (pt) 2005-12-06
US20040127196A1 (en) 2004-07-01
EP1579617A4 (en) 2010-05-26
CN101375542A (zh) 2009-02-25
EP1579617A2 (en) 2005-09-28
US7734549B2 (en) 2010-06-08
WO2004062164A3 (en) 2008-09-18
AU2003297854A8 (en) 2008-10-09
AU2003297854A1 (en) 2004-07-29

Similar Documents

Publication Publication Date Title
CN101375542B (zh) 用于为无线设备管理安全软件的方法和设备
EP1479187B2 (en) Controlling access levels in phones by certificates
CN102077208B (zh) 向应用程序集发放受保护内容的许可证的方法和系统
CN101317380B (zh) 备份和恢复许可证的方法及系统
CN101098229B (zh) 验证待传消息完整性的方法
CN103080946A (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
US20180294980A1 (en) Management of secret data items used for server authentication
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
CN109358859B (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
CN109213501B (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
CN101743714A (zh) 更新和确认密码保护文档
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN102004887B (zh) 程序保护方法和装置
US20100031033A1 (en) Apparatus and method of sharing drm agents
CN115952552A (zh) 远程数据销毁方法、系统及设备
CN111399867B (zh) 一种软件升级方法、装置、设备及计算机可读存储介质
US20070044157A1 (en) Distribution control method and distribution control system for digital information
CN114329358A (zh) 应用签名方法、系统、交易终端及服务平台
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
US7240079B2 (en) Method and arrangement for securing a digital data file having financial value, terminal operating in the arrangement, and software application employing the method
CN113221074B (zh) 一种离线授权方法
CN101742273B (zh) 根据工作流程处理数字内容的方法和系统
KR100729308B1 (ko) 기간제 서비스 콘텐츠 사용에 대한 정보데이터 교환방법
JP2007067890A (ja) データロード方法、プログラム及び端末装置
CN102301372B (zh) 用于代表存储卡接收用于内容的权利对象的方法和终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY INC.

Free format text: FORMER OWNER: MOTOROLA INC. (REGISTERED IN DELAWARE)

Effective date: 20120116

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120116

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois, USA

Patentee before: Motorola Corporation (a Delaware registered Co.)

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160615

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20110608