CN101385034A - 应用检验 - Google Patents

应用检验 Download PDF

Info

Publication number
CN101385034A
CN101385034A CNA2007800058265A CN200780005826A CN101385034A CN 101385034 A CN101385034 A CN 101385034A CN A2007800058265 A CNA2007800058265 A CN A2007800058265A CN 200780005826 A CN200780005826 A CN 200780005826A CN 101385034 A CN101385034 A CN 101385034A
Authority
CN
China
Prior art keywords
equipment
client
application
external unit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800058265A
Other languages
English (en)
Other versions
CN101385034B (zh
Inventor
M·罗兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101385034A publication Critical patent/CN101385034A/zh
Application granted granted Critical
Publication of CN101385034B publication Critical patent/CN101385034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

公开了一种设备,其被配置用于无线通信以及用于执行至少一个客户应用。该设备包括集成安全功能,其被配置以便处理来自外部设备的对客户应用进行检验的请求。还公开了一种服务器,其被配置以便请求检验来自设备的集成安全功能的客户应用。该服务器适于接收来自该设备的响应,将该响应与参考数据进行比较,以及基于所述比较,判定是否允许该客户应用使用服务。

Description

应用检验
技术领域
本发明涉及应用的检验,并且特别但不仅仅涉及用户设备中客户应用的可信赖度的检验。
背景技术
配备有适当通信装备的用户设备可以用于经由通信系统进行通信。通信系统可以被看作是使得两个或多个实体(例如移动设备或与该通信系统相关联的其它节点)之间能够通信会话的设施。通信可以包括,例如,话音通信、多媒体内容以及其它数据。会话可以是,例如,两个用户之间的电话呼叫类型的会话、多方会话(例如电话会议),或者至少一个用户与诸如应用服务器(AS)这样的节点之间的数据通信会话。通信系统与用户设备之间的通信可以通过无线接口或经由固定连接。
可以向设备的用户提供各种类型的服务。服务的例子是可以从应用服务器下载内容,例如图像、视频、音频文件或其它数据。内容下载的例子包括下载屏幕保护、墙纸、游戏、应用、视频或音乐下载服务。用户还可以经由通信系统向其它实体发送数据。例如,用户可以创建某物,例如拍照或制作视频,并以数字化形式(即,如内容数据)将其创建物发送到服务器。然后该工作成果可以被其它方而不是同一对象从服务器下载。
经由通信系统提供的服务通常是使用客户机/服务器模型来实现的。在客户机/服务器模型中,网络中的服务器可以控制用户账户和账单,并管理付费内容的目录,用户可以由此目录进行购买。预定的客户应用被下载或被预先安装在用户设备上,并且充当用户与服务器之间的代理。当用户购买内容的时候,客户机从服务器请求该内容,该服务器将付费内容传递到客户机以便使用。例如,在音乐播放器应用中,这通常会是mp3文件,客户机将其存储到加密的本地文件系统,并且允许用户播放但不复制到其它设备。
高级的面向对象的编程语言通常被用于创建所要求的软件应用。Java编程语言就是这样的面向对象语言的例子。能够使用Java或其它面向对象的语言为移动用户创建新颖和激动人心的服务日益令人感兴趣。
伴随客户机/服务器情况的问题是:即使是可能的,也可能难以识别运行在用户设备上的应用是否已经被篡改。对此,移动用户设备可能尤其担忧。被篡改(侵入)的应用可以保存未受保护的内容或以某种其它的方式滥用服务。例如,其可以发送错误的账户细节、伪造标识号(例如国际移动设备标识IMEI)等等。
此外,虽然诸如Java这样的面向对象的语言可能对客户应用的部署来说是理想的,但是它们还使得黑客易于逆向工程(reverse-engineer)修改和重新安装客户机的被侵入版本。对于服务器来说,这些被侵入的客户机不能与合法的客户机相区别。这可能使得非常难以设计被保护免受攻击的基于客户机/服务器的服务。
基于Java或类似语言的应用还相对易于在因特网上分布,这一事实造成了进一步的缺点。这使得黑客容易将其侵入的客户机分布到其他人,然后他们可以在其自己的设备上安装被侵入的客户机并且还获得了对所提供的服务的自由访问。换句话说,获得自由访问并不一定需要昂贵或专门的装备,可以仅需要标准移动设备(例如标准移动电话或其它相对简单的设备)、因特网连接以及关于从哪里获得被侵入应用的一些知识。
当前,已经提出了多种机制来克服该问题。然而,这些建议看起来都不能防止客户应用被修改以及运行在用户设备上。
依照一种建议,将加密密钥添加到客户应用。然而,将加密方案置入客户应用并且因而可供第三方使用,增加了安全方案的敏感信息落入黑客手中的风险。
一种可能是尝试设计较不易受攻击伤害的服务。例如,很多音乐下载服务提供免费试听,其被设计以便不是让用户聆听整个曲目,而是基于Web的服务可以仅提供有限时间的试听。然后在下载全部内容之前,这些服务向用户收费。这在大多数固定的宽带因特网应用中可能是有效的。然而,在无线环境中这可能会产生问题。例如,限制意味着客户机必须下载内容两次,即,一次作为有限的试听以及一次作为整个内容。这样可能是昂贵和耗时的,并且可能会不必要的耗用无线通信能力。其次,下载之前对内容收费可能不被接受,因为到移动设备的连接可能并不是在所有情况下都可靠,相反,移动用户可能期望只有当下载完成时才被收费。然而,这可能使得容易侵入服务器,以致下载总是失败。
一种可能是使每个客户机都是唯一的。防止服务广泛损坏的一种方式是将唯一密钥置入每个客户机中。在服务器连接期间,客户机必须将该密钥发送至服务器。当服务运营商怀疑客户机被侵入的时候,运营商可以将该客户机的密钥加入到服务器中的黑名单中,从而限制造成的损失。然而,该方案在大众市场移动应用中可能并不实用。举例来说,诸如MIDP2.0的Java应用必须被签署。为了在应用的每个备份中都包括不同的密钥,会需要在将唯一密钥分发给用户之前将其添加到该应用并由制造者对每个应用签署证书。这可能会明显降低应用的合意性。
服务提供商还可以决定不使用基于面向对象的语言或用于服务的其它类似语言的客户应用。服务提供商而是将仅在用户设备上提供服务,其中,服务应用的密钥部分被固定集成到设备的操作系统或其它平台中。如果使用集成平台,则这意味着服务应用必须是每个设备的一部分,并且其不能被安装后期制作来作为售后服务增强。
要理解术语“平台”的意思是在其上运行其它事物的事物。因此其可以指的是其中运行程序的硬件和/或软件环境。例如,硬件是在其上运行软件的平台。硬件和操作系统提供了在其上运行应用的平台。Java虚拟机是在其上可以运行Java应用的平台的例子。
开放移动联盟(OMA)已经定义了数字权限管理(DRM)协议,其试图通过绝不向运行在移动设备上的应用发送“关键(例如密钥/权限对象)”信息来保护内容。而是将内容直接发送至平台,例如移动设备的操作系统。在移动设备的情况下,操作系统是由设备制造商来提供的,并且其之后不能被轻易修改。尽管这可以使系统相对安全,然而OMA DRM不能被用于很多服务,因为其并不为终端中的第三方客户应用提供对内容的下载、显示或其它使用的控制能力。此外,其并不轻易允许用于第三方品牌化或增值的机制。
发明内容
依照实施例,提供了一种设备,其被配置用于无线通信以及用于执行至少一个客户应用。所述设备包括集成安全功能,其被配置以便处理来自外部设备的对客户应用进行检验的请求。
依照实施例,提供了一种服务器,其被配置以便请求检验来自设备的集成安全功能的客户应用,接收来自所述设备的响应,将所述响应与参考数据进行比较,以及基于所述比较,判定是否允许所述客户应用使用服务。
依照实施例,提供了一种方法,用于检验应用的可信赖度。所述方法包括:通过设备的集成安全功能来处理对所述设备中的客户应用进行检验的请求;向外部设备发送对所述检验的请求的响应;以及基于所述响应,在所述外部设备处判定所述客户应用是否值得信赖。
依照较为详细的实施例,所述集成安全功能被配置以便向所述客户应用提供安全令牌。所述客户应用可以向所述外部设备发送所述安全令牌。所述客户应用可以将所述安全令牌插入到连接请求中。
客户应用可以被注册到所述集成安全功能。
响应于对所述检验的请求,所述集成安全功能可以向所述外部设备发送与所述客户应用关联的签名和/或散列(hash)。
客户应用可以向所述外部设备发送附加安全信息。所述附加安全信息可以包括用于签署所述客户应用与所述外部设备之间的消息的密钥。在一实施例中,所述安全功能可以向所述外部设备发送进一步的安全信息。所述进一步的安全信息可以包括以下信息中的至少一项:设备的制造、设备模型的类型、设备的模型、设备的版本、与设备关联的标识。
所述设备可以是移动设备。
本发明的实施例提供了一种机制,用于认证设备中所提供的客户应用。
附图说明
为了更好地理解本发明以及可如何相应地实施本发明,现在将通过实例的方式仅参照附图,其中:
图1示出了其中可以体现本发明的通信系统的示意图;
图2示出了一种移动设备;以及
图3示出了依照一实施例的流程图。
具体实施方式
图1示出了服务提供商的服务器1。该服务器可以配备任何适当的数据处理装置。该服务器分别配备有适当的数据处理和存储设施2和3,以及用于将其连接到通信系统的接口,用于使服务器能够经由该通信系统向用户提供服务。通信系统可以向用户设备或终端提供固定和/或无线通信。
下面给出了一种用于使移动用户设备10与服务提供商服务器1之间能够通信的可能系统。通常,通信系统包括用于控制和/或实现两个或更多通信方(例如用户设备和应用服务器)之间的通信的多个各种内部实体。各种控制实体可以互连。可以提供一个或多个网关节点用于将网络连接到其它网络,例如,用于对公共交换电话网(PSTN)、公共陆地移动网(PLMN)和/或诸如IP(网际协议)和/或其它分组交换数据网络的其它通信网络进行相互连接。在这样的安排下,用户设备所连接的通信网络可以被看作提供了接入网,使得用户能够访问其它网络、主机或由特定服务提供商提供的服务。
现在将参照蜂窝系统来解释无线通信系统的原理。蜂窝移动设备在下面将指的是移动台。在蜂窝系统中,基站通常被安排用于经由移动台与基站之间的无线接口服务多个移动台。换句话说,基站为移动台提供无线电接入。应当理解,尽管图1仅示出了基站8,但是典型的移动通信网络通常包括多个基站。移动台通常能够从一基站的覆盖范围移动到另一基站的覆盖范围。
可以理解蜂窝网络包括经由网关节点被连接到外部数据网络(例如连接到分组交换数据网络(PSDN))的接入网。在分组数据网络中,可以建立分组数据载体来在该网络上携带包括数据分组的通信业务流。每个数据分组都配备适当的路由信息,例如目的地址和端口信息,以便处于到目的地的路由中的各种实体知道应当将数据分组转发到什么地方。
在图1中,为清楚起见,并没有示出位于服务器1与基站8之间的中间蜂窝网络。而是仅示出了连接5。连接5提供了在分组交换域中的分组交换数据传输。
移动台10可以通过由通信系统提供的连接5访问各种服务,包括由服务器1提供的服务。因此,举例来说,移动台10可以被用于诸如呼出和接入电话呼叫的任务,用于接收来自服务器的数据和发送到达服务器的数据,以及用于体验多媒体内容。适合基于适当协议(例如网际协议(IP))进行通信的任何适当的移动台装备都可以用于通过接入网连接到服务器。举例来说,用户可以借助于移动设备(例如,个人计算机、个人数据助理(PDA)、移动电话、便携式计算机及其组合等等)连接到服务器。
图2示出了移动台的例子。移动台通常配备用于完成各种任务的处理器单元和存储器12。移动台通常还配备显示器,用于为用户显示用户的图像和其它图形信息。还可以配备扬声器。可以借助于诸如键板11、话音命令、触敏屏或小键盘及其组合等适当的用户接口来控制用户装备的操作。
参照使得能够使用客户应用16的设备给出下面的例子。在优选实施例中,基于Java编程语言提供了客户应用的设备支持。在一实施例中,该设备是移动设备,例如移动电话、多媒体终端、PDA、智能电话等。应当理解本发明并不限于移动设备,而是本发明的实施例还可以用于其它设备,例如TV机顶盒。
在一实施例中,服务器可以请求设备认证运行在该设备上的客户应用。其中请求设备认证客户应用的机制可以用于在将任何敏感信息传递到那之前确保客户应用合法。一旦客户应用被认证,则该客户应用就被信任不会篡改数据或以不安全的格式存储数据。该设备的安全功能是其集成部分,并且可以被包括在该设备中,例如通过设备的制造商。根据一种可能性,该安全功能被包括在用户不能篡改的该设备的操作系统中。
可以以各种方式实现这样的认证机制。图3示出了下面参照Java技术描述的例子的流程图。应当理解这仅是一例子,并且类似的原理可以被应用于其它编程技术,举例来说,诸如“C++”和SymbianTM操作系统这样的编译语言。
在步骤100,客户应用注册到诸如移动设备这样的设备的安全功能。例如,客户应用可以注册到该设备的平台内提供的检验服务。客户应用可以使用Java应用编程接口(API)来注册。
检验服务可以在该阶段向客户应用分派令牌。该令牌可以包括,例如,由检验服务随机生成的唯一号码。该令牌可以用于证明客户应用已经允许该服务器提供其详细信息。该令牌还可以用于向服务器提供唯一的方式来标识其想要获得相关信息的客户应用。
在步骤102,设备中所提供的客户应用向服务器发送连接请求。该请求可以包括由检验服务提供的令牌。然后在步骤104,服务器可以联系对应用进行检验请求的设备的检验服务。优选通过预先分配的端口号进行该联系。现在服务器可以使用令牌来标识待检验的客户应用。
服务器可以基于任何适当的机制来联系用户设备。例如,服务器可以将请求作为用户数据报协议(UDP)或传输控制协议(TCP)消息发送到设备的端口号。可以为此目的专门保留该端口。运行在该设备上的应用和服务可以注册来监听绑定端口号的特定套接字。然后将发送到该套接字和/或端口的所有消息路由至该应用/服务。
在步骤106,设备的检验服务创建应用的可执行文件的散列。为此,检验服务可以使用任何适当的散列算法。例如,在移动信息设备简档(MIDP)的情况下,安全散列算法1(SHA-1)可以用于该散列。这是有利的,因为Java平台已经能够使用该算法来检查应用的签名。然后在步骤108,设备/平台可以向服务器发送回作为响应的散列。
在步骤110,服务器相对于已知/许可散列的列表检查该散列,例如,由所有许可应用所生成的散列的列表。如果发现匹配,那么在步骤112可以进行接受连接以及使用服务的判定。如果发现不匹配,则在步骤114拒绝对连接的请求。
在进一步的实施例中,在步骤104,客户应用可以传递额外的信息。例如,客户应用可以发送随机密钥,该随机密钥可以用于签署客户应用与服务器之间的未来消息。在确保在进行检验之后应用并没有被用户停止并被替换成不同应用时,这可能是有利的。根据一种可能性,在步骤104,密钥可以由服务器发送到检验服务,并且然后检验服务可以将该密钥传递到该应用,以及在步骤108将该应用的散列返回给服务器。
在步骤108,还可以将额外信息发送到服务器。该额外的信息可以包括,例如,应用的名称、卖方以及签名细节。该额外信息还可以包括关于设备的信息,例如,制造、模型、软件版本、诸如国际移动设备标识(IMEI)、国际移动用户标识(IMSI)的标识信息,等等。
在步骤110,令牌可以被返回给服务器(使用对设备来说唯一的私钥对其进行加密)。公钥数据库可以用于允许服务器认证该设备以及检验其详细信息,例如制造、模型等等。这可以用于防止人们使用例如PDA或类似设备,这些设备并不含检验服务,而是仅仅冒充含有检验服务的移动设备。
这些实施例可以提供改进的安全性。这些实施例实际上可以与任何基于客户机/服务器的服务一起使用。这些实施例可以允许服务器检验出客户应用是可靠的并且未被修改。
除了以上所提及的那些,这些实施例还可以被应用于各种各样的其它服务,例如移动银行。
在某些情况下,这些实施例可以被用作某些高成本认证解决方案的经济实惠的替代。一旦服务器已经认证可信客户机,其就可以向该客户机发送数据。然后专有或开放标准机制可以用于对设备“锁住”该内容。
可以借助于一个或多个数据处理器实体来提供服务器和用户设备所要求的数据处理功能。当适当适配的计算机程序代码产品被加载到计算设备时,其可以用来实现这些实施例。
应当理解,尽管以上已经参照蜂窝移动通信系统的示例体系结构描述了某些实施例,然而这些实施例可以被应用于不同于在此图示和描述的任何其它适当形式的通信系统。例如,移动设备可以通过无线局域网(WLAN)、连接到固定线路网络的本地基站或基于卫星的系统来通信。
在此还要注意,虽然以上描述了本发明的示例性实施例,但是在不背离如所附权利要求中所限定的本发明的范围的情况下,可以对所公开的解决方案进行多种变化和修改。

Claims (34)

1.一种设备,其被配置用于无线通信以及用于执行至少一个客户应用,所述设备包括集成安全功能,其被配置以便处理来自外部设备的对客户应用进行检验的请求。
2.根据权利要求1所述的设备,其中所述集成安全功能被配置以便向所述客户应用提供安全令牌。
3.根据权利要求2所述的设备,其中所述客户应用被配置以便向所述外部设备发送所述安全令牌。
4.根据权利要求3所述的设备,其中所述客户应用被配置以便将所述安全令牌插入到连接请求中。
5.根据任何前述权利要求所述的设备,其中所述客户应用被注册到所述集成安全功能。
6.根据任何前述权利要求所述的设备,其中响应于对所述检验的请求,所述集成安全功能被配置以便向所述外部设备发送与所述客户应用相关联的签名和/或散列。
7.根据任何前述权利要求所述的设备,其中所述集成安全功能被集成到以下之一中:所述设备的固定平台和所述设备的操作系统。
8.根据任何前述权利要求所述的设备,其中所述设备被配置以便保留用于接收对所述检验的请求的端口号。
9.根据任何前述权利要求所述的设备,其中所述客户应用被配置以便向所述外部设备发送附加安全信息。
10.根据权利要求9所述的设备,其中所述附加安全信息包括用于签署所述客户应用与所述外部设备之间的消息的密钥。
11.根据任何前述权利要求所述的设备,其中所述安全功能被配置以便向所述外部设备发送进一步的安全信息。
12.根据权利要求11所述的设备,其中所述进一步的安全信息包括以下信息中的至少一项:移动设备的制造、移动设备模型的类型、移动设备的模型、移动设备的版本,以及与移动设备关联的标识。
13.根据任何前述权利要求所述的设备,其中所述设备被配置以便以Java语言和编译语言中的至少一种来执行客户应用。
14.根据任何前述权利要求所述的设备,其包括移动设备。
15.根据权利要求14所述的设备,其包括以下之一:移动电话、多媒体终端、个人数据助理(PDA)和智能电话。
16.一种服务器,其被配置以便请求检验来自设备的集成安全功能的客户应用,接收来自所述设备的响应,将所述响应与参考数据进行比较,以及基于所述比较,判定是否允许所述客户应用使用服务。
17.根据权利要求16所述的服务器,其被配置以便从接收自所述设备的客户应用的令牌获得与所述客户应用关联的标识信息,所述令牌是由所述设备的安全功能分派的。
18.根据权利要求16或17所述的服务器,其中所述参考数据包括与可允许的客户应用有关的信息。
19.根据权利要求16至18中的任何一项所述的服务器,其被配置以便向所述设备的安全功能发送安全密钥。
20.根据权利要求16至19中的任何一项所述的服务器,其被配置以便基于从所述设备接收的进一步的信息来进行附加的安全检查。
21.一种用于提供服务的系统,其包括数据通信网络、根据权利要求1至15中的任何一项所述的设备,以及根据权利要求16至20中的任何一项所述的服务器。
22.一种方法,其用于检验应用的可信赖度,所述方法包括:
通过设备的集成安全功能来处理对所述设备中的客户应用进行检验的请求;
向外部设备发送对所述检验的请求的响应;以及
基于所述响应,在所述外部设备处判定所述客户应用是否值得信赖。
23.根据权利要求22所述的方法,其包括:在所述外部设备中接收来自所述客户应用的连接请求,其中,响应于所述连接请求,由所述外部设备向所述设备的集成安全功能发送对所述检验的请求。
24.根据权利要求22或23所述的方法,其包括:将所述应用注册到所述集成安全功能。
25.根据权利要求22至24中的任何一项所述的方法,其中所述注册的步骤包括:为所述客户应用分派安全令牌。
26.根据权利要求25所述的方法,其包括:由所述客户应用将所述安全令牌包括在所述连接请求中。
27.根据权利要求22至26中的任何一项所述的方法,其包括:响应于对所述检验的请求,将与所述客户应用关联的签名和/或散列从所述集成安全功能发送到所述外部设备。
28.根据权利要求24至27中的任何一项所述的方法,其中所述处理的步骤包括:在所述设备的固定平台和所述设备的操作系统之一中处理对所述检验的请求。
29.根据权利要求22至28中的任何一项所述的方法,其中所述判定的步骤包括:将所述响应与参考数据进行比较。
30.根据权利要求29所述的方法,其中所述比较的步骤包括:将所述响应与可允许的客户应用的列表进行比较。
31.根据权利要求22至30中的任何一项所述的方法,其包括:将附加安全信息从所述客户应用发送到所述外部设备。
32.根据权利要求31所述的方法,其包括:基于所述附加安全信息,签署所述客户应用与所述外部设备之间的消息。
33.根据权利要求22至32中的任何一项所述的方法,其包括:将与所述设备关联的进一步的安全信息从所述集成安全功能发送到所述外部设备。
34.一种包括程序代码装置的计算机程序,当在处理器上运行所述程序时,其适于实现权利要求22至33中任何一项的任何步骤。
CN2007800058265A 2006-02-24 2007-01-25 应用检验 Active CN101385034B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0603781.6 2006-02-24
GBGB0603781.6A GB0603781D0 (en) 2006-02-24 2006-02-24 Application verification
PCT/IB2007/000227 WO2007096723A1 (en) 2006-02-24 2007-01-25 Application verification

Publications (2)

Publication Number Publication Date
CN101385034A true CN101385034A (zh) 2009-03-11
CN101385034B CN101385034B (zh) 2012-05-23

Family

ID=36178745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800058265A Active CN101385034B (zh) 2006-02-24 2007-01-25 应用检验

Country Status (5)

Country Link
US (1) US8191109B2 (zh)
EP (1) EP1987462B1 (zh)
CN (1) CN101385034B (zh)
GB (1) GB0603781D0 (zh)
WO (1) WO2007096723A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156826A (zh) * 2009-12-21 2011-08-17 联发科技股份有限公司 提供者管理方法以及提供者管理系统
CN103136470A (zh) * 2013-03-12 2013-06-05 无锡江南计算技术研究所 一种增强Java虚拟机安全的方法
CN103348354A (zh) * 2011-12-01 2013-10-09 日本电气株式会社 安全性验证设备和安全性验证方法
CN104871484A (zh) * 2013-01-23 2015-08-26 迈克菲公司 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
CN105009137A (zh) * 2013-01-31 2015-10-28 惠普发展公司,有限责任合伙企业 定向安全警告
CN107077410A (zh) * 2014-09-15 2017-08-18 佩里梅特雷克斯公司 分析客户端应用行为以检测异常并且阻止访问

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US8775577B1 (en) * 2007-12-18 2014-07-08 Amazon Technologies, Inc. System and method for configuration management service
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
WO2010020968A1 (en) * 2008-08-22 2010-02-25 Nxp B.V. Verification of process integrity
US8700789B2 (en) * 2009-03-16 2014-04-15 Apple Inc. Accessory and mobile computing device communication using an application communication protocol
US20110013757A1 (en) * 2009-07-17 2011-01-20 Bharat Kumar User programmable communication services
KR101189802B1 (ko) 2010-10-27 2012-10-11 오유록 응용 프로그램 인증 방법 및 장치
KR101211855B1 (ko) 2010-10-29 2012-12-12 주식회사 엔씨소프트 랜덤 코드를 이용한 게임 클라이언트 인증 방법
US8819827B1 (en) * 2010-11-10 2014-08-26 Open Invention Network, Llc Method and apparatus of performing data executable integrity verification
JP5961638B2 (ja) * 2011-02-17 2016-08-02 ターセーラ, インコーポレイテッド アプリケーション証明のためのシステムおよび方法
GB201120445D0 (en) * 2011-11-28 2012-01-11 Nokia Corp Method and apparatus
US20130219166A1 (en) * 2012-02-20 2013-08-22 Motorola Mobility, Inc. Hardware based identity manager
US8918638B2 (en) * 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US9154502B2 (en) * 2013-01-31 2015-10-06 Google Inc. Accessing objects in hosted storage
US10608899B2 (en) * 2013-03-14 2020-03-31 Cisco Technology, Inc. Service directory for quick and simplified application identification
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
US9727737B1 (en) * 2015-07-27 2017-08-08 Amazon Technologies, Inc. Trustworthy indication of software integrity
US10841103B2 (en) * 2018-03-16 2020-11-17 Microsoft Technology Licensing, Llc Relying party certificate validation when client uses relying party's IP address

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000072149A1 (en) * 1999-05-25 2000-11-30 Motorola Inc. Pre-verification of applications in mobile computing
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US6744424B2 (en) * 2000-10-19 2004-06-01 Kyocera Mita Corporation Image forming device
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US20020138554A1 (en) * 2001-03-26 2002-09-26 Motorola, Inc. Method for remotely verifying software integrity
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
US20040093595A1 (en) * 2002-08-08 2004-05-13 Eric Bilange Software application framework for network-connected devices
US7210034B2 (en) * 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
US7152782B2 (en) * 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US7519986B2 (en) * 2003-10-01 2009-04-14 Tara Chand Singhal Method and apparatus for network security using a router based authentication system
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US20050154899A1 (en) * 2004-01-09 2005-07-14 The United States Of America As Represented By The Secretary Of The Army Mobile software authentication and validation
GB0404155D0 (en) * 2004-02-25 2004-03-31 Scott Track Ltd Turnout/crossover section for railway track
WO2005106678A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method of operation control on an electronic device
US7480803B1 (en) * 2004-07-23 2009-01-20 Sprint Communications Company L.P. System and method for securing system content by automated device authentication
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156826A (zh) * 2009-12-21 2011-08-17 联发科技股份有限公司 提供者管理方法以及提供者管理系统
US9454660B2 (en) 2011-12-01 2016-09-27 Nec Corporation Security verification device and a security verification method
CN103348354A (zh) * 2011-12-01 2013-10-09 日本电气株式会社 安全性验证设备和安全性验证方法
CN103348354B (zh) * 2011-12-01 2016-01-06 日本电气株式会社 安全性验证设备和安全性验证方法
CN104871484B (zh) * 2013-01-23 2019-04-16 迈克菲公司 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
CN104871484A (zh) * 2013-01-23 2015-08-26 迈克菲公司 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
US10103892B2 (en) 2013-01-23 2018-10-16 Mcafee, Llc System and method for an endpoint hardware assisted network firewall in a security environment
US10635817B2 (en) 2013-01-31 2020-04-28 Micro Focus Llc Targeted security alerts
CN105009137B (zh) * 2013-01-31 2017-10-20 慧与发展有限责任合伙企业 定向安全警告
CN105009137A (zh) * 2013-01-31 2015-10-28 惠普发展公司,有限责任合伙企业 定向安全警告
CN103136470B (zh) * 2013-03-12 2015-08-12 无锡江南计算技术研究所 一种增强Java虚拟机安全的方法
CN103136470A (zh) * 2013-03-12 2013-06-05 无锡江南计算技术研究所 一种增强Java虚拟机安全的方法
CN107077410A (zh) * 2014-09-15 2017-08-18 佩里梅特雷克斯公司 分析客户端应用行为以检测异常并且阻止访问
US10708287B2 (en) 2014-09-15 2020-07-07 PerimeterX, Inc. Analyzing client application behavior to detect anomalies and prevent access
US11606374B2 (en) 2014-09-15 2023-03-14 PerimeterX, Inc. Analyzing client application behavior to detect anomalies and prevent access
US11924234B2 (en) 2014-09-15 2024-03-05 PerimeterX, Inc. Analyzing client application behavior to detect anomalies and prevent access

Also Published As

Publication number Publication date
GB0603781D0 (en) 2006-04-05
WO2007096723A1 (en) 2007-08-30
US8191109B2 (en) 2012-05-29
CN101385034B (zh) 2012-05-23
EP1987462B1 (en) 2020-01-15
EP1987462A1 (en) 2008-11-05
US20070209060A1 (en) 2007-09-06

Similar Documents

Publication Publication Date Title
CN101385034B (zh) 应用检验
JP4673364B2 (ja) エンティティの第1のidおよび第2のidの検証方法
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US7885871B2 (en) Method and system for managing DRM agent in user domain in digital rights management
DK1766847T3 (en) PROCEDURE FOR GENERATING AND VERIFYING AN ELECTRONIC SIGNATURE
JP5311039B2 (ja) 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
JP2007528650A5 (zh)
JP2002111870A (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
WO2008076163A2 (en) Techniques for managing security in next generation communication networks
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN112016106B (zh) 开放接口的认证调用方法、装置、设备和可读存储介质
CN101729514A (zh) 一种业务调用的实现方法及装置和系统
CN103166962B (zh) 基于绑定号码鉴权机制实现sip终端安全拨打的方法
CN104660417B (zh) 验证方法、验证装置和电子设备
CN101697550A (zh) 一种双栈网络访问权限控制方法和系统
JP2006268729A (ja) ユビキタス通信システムにおける端末およびその管理装置
JP2009075987A (ja) ネットワークコンテンツ管理方法、コンテンツサーバ、再生機器、認証サーバおよび認証端末
WO2006064552A1 (ja) ネットワーク接続サービス提供装置
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP2006229699A (ja) セッション制御サービス提供システム
JP2009267638A (ja) 端末認証・アクセス認証方法および認証システム
JP2006121728A (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
CN111465004B (zh) 设备激活启用
Vaha-Sipila et al. BT-Crowds: Crowds-style anonymity with Bluetooth and Java

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160127

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj