CN102024121A - 平台安全设备及其方法 - Google Patents

平台安全设备及其方法 Download PDF

Info

Publication number
CN102024121A
CN102024121A CN2010102828757A CN201010282875A CN102024121A CN 102024121 A CN102024121 A CN 102024121A CN 2010102828757 A CN2010102828757 A CN 2010102828757A CN 201010282875 A CN201010282875 A CN 201010282875A CN 102024121 A CN102024121 A CN 102024121A
Authority
CN
China
Prior art keywords
application program
function
called
authenticate key
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102828757A
Other languages
English (en)
Inventor
朴在春
金亨柱
李岘
张气洪
郑在三
秋皓喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pantech Co Ltd
Original Assignee
Pantech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pantech Co Ltd filed Critical Pantech Co Ltd
Publication of CN102024121A publication Critical patent/CN102024121A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了平台安全设备及其方法。该平台安全设备及其方法能够阻止移动通信终端对安装在移动通信终端平台上的应用程序进行异常或无意操作。针对应用程序的各函数来创建认证密钥,并且将应用程序的认证密钥和标识符彼此关联并存储起来。在该应用程序调用函数时,通过将登记为函数参数的该应用程序的认证密钥和标识符与该应用程序的所存储的认证密钥和标识符进行比较来执行认证处理。

Description

平台安全设备及其方法
技术领域
本发明涉及防止移动通信终端对安装在该移动通信终端的平台上的应用程序进行异常或无意操作的技术。
背景技术
通常,平台指的是包括执行应用程序的框架的系统环境。近来,为了向用户提供各种有益业务,已经引入了开放平台。
例如,就像苹果公司提供的应用商店(App Store),许多开发者可以将根据开放平台协议而开发出的应用上传到功能类似于应用商店的站点上,并且用户可以免费或者支付少量费用从该站点自由下载应用程序来安装该应用。因此,可以向用户提供各种功能和业务。
尽管这种开放业务环境可以向用户提供各种业务和功能,但该开放业务环境会造成用户信息暴露,并由于恶意应用而导致病毒感染和致命系统缺陷。
换句话说,由于应用可以调用开放平台的应用程序接口(API)的所有函数,因此可能造成用户信息的泄露或异常收费。例如,用户可能会安装假装仅具有闹钟功能的恶意应用。然而,当恶意应用被执行时,或者在安装了恶意应用之后,该恶意应用会调用能够访问用户的地址簿的平台API,从而在用户不知道的情况下获取地址簿列表,然后调用能够访问网络的平台API,由此泄露了地址簿的信息。
发明内容
示例性实施方式提供了一种能够防止移动通信终端对安装在该移动通信终端的平台上的应用程序进行异常操作或无意操作的平台安全设备及其方法。
本发明的其它特征将在以下的说明书中进行阐述,并且一部分根据本说明书将是清楚的,或者可以从本发明的实践获知。
一个示例性实施方式提供了一种移动平台安全设备,该移动平台安全设备包括:认证密钥创建模块,其针对应用程序的函数来创建密钥;认证信息存储模块,其存储所述应用程序的函数的认证密钥以及所述应用程序的标识符;认证信息登记模块,其将所述应用程序的函数的认证密钥和所述应用程序的标识符登记为函数参数;以及认证处理模块,其将被登记为函数参数的被调用应用程序的标识符和所述被调用应用程序的被调用函数的认证密钥与存储在所述认证信息存储模块中的所述被调用应用程序的标识符和所述被调用应用程序的被调用函数的认证密钥进行比较。
一个示例性实施方式提供了一种移动平台安全方法,该移动平台安全方法包括以下步骤:针对应用程序的函数来创建认证密钥;存储所述应用程序的函数的认证密钥和所述应用程序的标识符;将所述应用程序的函数的认证密钥和所述应用程序的标识符登记为函数参数;以及通过将被登记为函数参数的被调用应用程序的标识符和所述被调用应用程序的被调用函数的认证密钥与所存储的所述被调用应用程序的标识符和所述被调用应用程序的被调用函数的认证密钥进行比较来执行认证处理。
应当理解的是,前面的一般描述和后面的具体描述都是示例性和解释性的,并不是对所要保护的本发明的限制。其它特征及方面根据以下详细描述、附图及权利要求将是明显的。
附图说明
为对本发明提供进一步理解所包括进来并结合到本说明书中且构成本发明书的一部分的附图例示了本发明的实施方式,并与本描述一同用来解释本发明的原理。
图1是示出了根据本发明示例性实施方式的平台的图。
图2是示出了根据本发明示例性实施方式的平台安全设备的图。
图3是示出了根据本发明示例性实施方式的存储认证信息的方案的图。
图4是示出了根据本发明示例性实施方式的登记函数参数的方案的图。
图5是示出了根据本发明示例性实施方式的认证处理过程的图。
图6是示出了根据本发明示例性实施方式的移动平台安全方法的流程图。
具体实施方式
下面将参照附图更加全面地描述本发明,附图中示出了本发明的示例性实施方式。然而,本发明可以按照许多不同形式来实施,而不应当解读为限于这里阐述的实施方式。而且,提供这些示例性实施方式是为了使本公开更加充分,并向本领域的技术人员全面传达本发明的范围。在附图中,为了清晰可能放大了多个层和多个区域的尺寸和相对尺寸。附图中相同的标号表示相同的元件。
图1是示出了根据本发明示例性实施方式的平台102的图。如图1所示,平台102可以是提供用于执行安装在平台102上的应用程序103的环境的软件架构(hierarchy)。安装在平台102上的应用程序103是利用平台102提供的应用程序接口(API)完成的。
API是指由应用程序103调用来执行与操作系统(OS)相关的处理的一组子例程或函数。换句话说,API是定义了适于利用操作系统(OS)101的方案的一组函数。
因此,可以在不与OS 101直接连接的情况下执行根据平台102的特定协议而开发的应用程序103。换句话说,应用程序103能够调用平台102的API来访问由OS 101管理的文件或者数据区,由此来执行操作。
图2是示出了根据本发明示例性实施方式的平台安全设备200的图。如图2所示,平台安全设备200可以设置在移动通信终端中所安装的移动平台的平台核心中。当特定应用程序执行多个函数时,平台安全设备200限制未经用户认证的一些函数的执行。例如,平台安全设备200可以阻止移动通信终端中假装仅提供闹钟功能的恶意应用程序调用能够访问用户的地址簿以读取地址簿并泄露该地址簿的信息的API。
平台安全设备200可以包括认证创建模块201、认证信息存储模块202、认证信息登记模块203和认证处理模块204。
认证密钥创建模块201针对应用程序的各函数来创建密钥。应用程序的函数可以指应用程序运行时所调用的API的函数。例如,如果应用程序APP_1运行时调用了函数FUNCTION_a和FUNCTION_b,则函数FUNCTION_a和FUNCTION_b可以是应用程序APP_1的函数。
因此,可以针对平台102中提供的平台API的各个函数来创建认证密钥。例如,如果安装了应用APP_1,则认证密钥创建模块201分析应用程序APP_1的代码,以创建与函数FUNCTION_a相对应的认证密钥Ka1和与函数FUNCTION_b相对应的认证密钥Kb1
可以在安装应用程序或者用户从选项菜单中选择创建认证密钥时创建认证密钥。认证密钥可以是几个数字的组合。此外,可以根据各个函数或操作独立地创建认证密钥,以避免冗余。
认证信息存储模块202存储应用程序的认证密钥和标识符。
如图2所示,应用程序的标识符可以表示为“APP_1”和“APP_2”。例如,应用程序的标识符可以是应用程序的名称。以表的形式来存储应用程序的彼此相关联的认证密钥和标识符。
换句话说,认证信息登记模块203将应用程序的认证密钥和标识符登记为应用程序的函数参数,使得在应用程序从API调用函数时这些函数参数包括应用程序的认证密钥和标识符。例如,认证信息登记模块203可以在安装了应用程序的代码区相关的特定数据区中记录应用程序的认证密钥和标识符。
如果应用程序的认证密钥和标识符被认证信息登记模块203添加到函数参数中,则应用程序通过使用包括了应用程序的认证密钥和标识符的函数参数来调用API的函数。如果应用程序调用了特定函数,则认证处理模块204通过将作为认证信息登记模块203所登记的函数参数的应用程序的认证密钥和标识符与存储在认证信息存储模块202中的应用程序的认证密钥和标识符进行比较来执行认证处理。
根据该认证处理,如果作为函数参数并由认证信息登记模块203登记的应用程序的认证密钥和标识符与存储在认证信息存储模块202中的应用程序的认证密钥和标识符相同,则允许该应用程序访问所调用的函数。如果作为函数参数并由认证信息登记模块203登记的应用程序的认证密钥和标识符与存储在认证信息存储模块202中的应用程序的认证密钥和标识符不同,则拒绝该应用程序访问所调用的函数。
例如,当应用程序APP_1试图调用未经认证的函数FUNCTION_c时,或者试图执行与函数FUNCTION_c有关的特定操作时,应用程序APP_1可能试图利用自创的密钥来访问函数FUNCTION_c。然而,由于认证信息存储模块202没有与应用程序APP_1和函数FUNCTION_c相对应的认证密钥,所以认证处理模块204会阻止应用程序APP_1访问函数FUNCTION_c。因此,能够阻止应用程序独立执行用户不想执行的操作。
图3是示出了根据本发明示例性实施方式的存储认证信息的方案的图。图3示出了存储在认证信息存储模块202中的信息的示例。如图3中所示,APP_NAME 301给出了应用程序的名称,而认证密钥302给出了针对各函数而创建的认证密钥。参照图3,每个认证密钥302对应于应用程序的一个函数。
例如,即使应用程序APP_1和APP_2都使用了函数FUNCTION_a,也可以为应用程序APP_1的函数FUNCTION_a分配认证密钥Ka1而为应用程序APP_2的函数FUNCTION_a分配认证密钥Ka2。如上所述,彼此相关联的应用程序的名称和认证密钥被存储在认证信息存储模块202中。
图4是示出了根据本发明示例性实施方式的登记函数参数的方案的图。图4示出了将认证信息登记模块203所创建的认证密钥作为应用程序的函数参数来提供的示例。
如图4所示,数据区401是安装了应用程序APP_1的数据区,而数据区402是安装了应用程序APP_2的数据区。函数参数411和412分别是作为应用程序APP_1和APP_2的函数参数而登记的认证密钥和标识符。认证信息登记模块203可以在安装了应用程序APP_1和APP_2的代码区相关的数据区401和402中分别记录应用程序APP_1和APP_2的认证密钥411和标识符412。由于可以利用API调用的返回地址来识别应用程序的名称,因此可以通过存储应用程序的代码的位置来登记应用程序的标识符。
图5是示出了根据本发明示例性实施方式的认证处理过程的图。图5示出了认证处理模块204的操作的示例。
例如,可以如图3所示那样存储认证信息,并且可以如图4所示那样将该认证信息登记为函数参数。应用程序APP_1可以使用函数FUNCTION_a和FUNCTION_b。
如图5所示,当应用程序APP_1调用函数FUNCTION_a时,函数FUNCTION_a的函数参数可以包括“APP_1”(为该应用程序的名称)和认证密钥Ka1,这两者都被认证信息登记模块203登记。认证处理模块204接收函数参数“APP_1”和认证密钥Ka1,并在认证信息存储模块202中搜索“APP_1”和认证密钥Ka1。因为函数参数“APP_1”和认证密钥Ka1与认证信息存储模块202中的“APP_1”和认证密钥Ka1匹配,所以认证处理模块204允许应用程序APP_1调用函数FUNCTION_a,从而能够执行函数FUNCTION_a。
如图5所示,当APP_1调用FUNCTION_c时,函数参数可以包括“APP_1”(为该应用程序的名称)和假认证密钥K’a1。认证处理模块204接收作为函数参数的“APP_1”和假认证密钥K’a1并在认证信息存储模块202中搜索“APP_1”和假认证密钥K’a1。由于假认证密钥K’a1与认证信息存储模块202中的“APP_1”不匹配,因此,认证处理模块204判定应用程序APP_1对函数FUNCTION_c的调用失败,并阻止执行函数FUNCTION_c。
当阻止函数执行时,可以通过用户标识符来永久阻止函数访问,或者可以通过再认证处理来批准函数访问。
图6是示出了根据本发明示例性实施方式的移动平台安全方法的流程图。下面参照图6来描述根据本发明示例性实施方式的移动平台安全方法。在操作601中,针对应用程序的各个函数来创建应用程序的认证密钥。例如,在安装应用程序时,或者通过选项菜单接收到指令时,可以针对平台API的各个函数来创建认证密钥。
在操作602中,存储应用程序的认证密钥和标识符。例如,以图3所示的表的形式在认证信息存储模块202中存储应用程序的彼此相关联的认证密钥和标识符。
在操作603中,应用程序的认证密钥和标识符被登记为函数参数,从而应用程序能够通过利用包括应用程序的认证密钥和标识符的函数参数来调用特定函数。例如,认证信息登记模块203可以如图4所示那样在安装了应用程序的代码区相关的特定数据区中记录应用程序的认证密钥和标识符。
如果在操作604中调用了该特定函数,则在操作605中,将应用程序的认证密钥和标识符与操作602中所存储的该应用程序的认证密钥和标识符进行比较。例如,认证处理模块204可以从应用程序或API函数接收包括应用程序的认证密钥和标识符的函数参数。然后,认证处理模块204在认证信息存储模块202中搜索与该应用程序的所接收的认证密钥和所接收的标识符相同的该应用程序的认证密钥和标识符。
作为比较的结果,如果应用程序的所接收的认证密钥和所接收的标识符与认证信息存储模块202中存在的搜索到的认证密钥和搜索到的标识符相同,则在操作606中允许访问所调用的函数。否则,在操作607中拒绝访问所调用的函数。
因此,可以仅针对经过认证的函数来执行应用程序。
同时,本发明的示例性实施方式可以作为计算机可读代码在计算机可读存储介质中实现。计算机可读存储介质包括所有类型的存储计算机可读的数据的记录设备。例如,计算机可读存储介质包括ROM、RAM、CD-ROM、磁带、软盘和光学数据存储单元。所述计算机可读存储介质可以存储并执行通过网络彼此连接的计算机系统中分布的代码,并由计算机通过分布方案进行读取。本领域的技术人员能够容易得出用于实现本发明的示例性实施方式的功能程序、代码和代码段。
对于本领域技术人员而言,很明显,可以在不脱离本发明的精神或范围的情况下对本发明做出各种修改和变化。因此,本发明旨在涵盖落入所附权利要求及其等同物范围内的本发明的这些修改和变化。
本申请要求2009年9月16日提交的韩国专利申请10-2009-0087594的优选权,为了一切目的通过引用将其并入此处,如同在此进行了充分阐述。

Claims (14)

1.一种移动平台安全设备,该移动平台安全设备包括:
认证密钥创建模块,其针对应用程序的函数来创建密钥;
认证信息存储模块,其存储所述应用程序的函数的认证密钥和所述应用程序的标识符;
认证信息登记模块,其将所述应用程序的函数的认证密钥和所述应用程序的标识符登记为函数参数;以及
认证处理模块,其将被登记为函数参数的被调用应用程序的标识符和所述被调用应用程序的被调用函数的认证密钥与存储在所述认证信息存储模块中的该被调用应用程序的标识符和该被调用应用程序的被调用函数的认证密钥进行比较。
2.根据权利要求1所述的移动平台安全设备,其中,如果被登记为函数参数的所述被调用应用程序的被调用函数的认证密钥和所述被调用应用程序的标识符分别与存储在所述认证信息存储模块中的该被调用应用程序的被调用函数的认证密钥和该被调用应用程序的标识符相同,则所述认证处理模块准许对该被调用函数进行访问,并且
其中,如果被登记为函数参数的所述被调用应用程序的被调用函数的认证密钥和所述被调用应用程序的标识符分别与存储在所述认证信息存储模块中的该被调用应用程序的被调用函数的认证密钥和该被调用应用程序的标识符不同,则所述认证处理模块拒绝对该被调用函数进行访问。
3.根据权利要求1所述的移动平台安全设备,其中,如果安装了所述应用程序或者如果通过选项菜单接收到了创建认证密钥的指令,则创建该应用程序的函数的认证密钥。
4.根据权利要求1所述的移动平台安全设备,其中,针对平台应用程序接口的函数来创建所述认证密钥。
5.根据权利要求1所述的移动平台安全设备,其中,所述认证信息登记模块通过将所述应用程序的认证密钥和标识符记录在与安装了所述应用程序的代码区相关的特定数据区中,来将该应用程序的认证密钥和标识符登记为函数参数。
6.根据权利要求1所述的移动平台安全设备,其中,所述认证密钥创建模块分析所述应用程序的代码以针对该应用程序的函数来创建所述认证密钥。
7.根据权利要求2所述的移动平台安全设备,其中,如果所述认证处理模块拒绝对所述被调用函数进行访问,则永久阻止函数访问,或者通过对该应用程序的函数的再认证处理来准许函数访问。
8.一种移动平台安全方法,该移动平台安全方法包括以下步骤:
针对应用程序的函数来创建认证密钥;
存储所述应用程序的函数的认证密钥和所述应用程序的标识符;
将所述应用程序的函数的认证密钥和所述应用程序的标识符登记为函数参数;以及
通过将被登记为函数参数的被调用应用程序的标识符和所述被调用应用程序的被调用函数的认证密钥与该被调用应用程序的所存储的标识符和该被调用应用程序的被调用函数的所存储的认证密钥进行比较,来执行认证处理。
9.根据权利要求8所述的移动平台安全方法,其中,执行认证处理的步骤包括以下处理:
如果被登记为函数参数的所述被调用应用程序的被调用函数的认证密钥和所述被调用应用程序的标识符分别与该被调用应用程序的被调用函数的所存储的认证密钥和该被调用应用程序的所存储的标识符相同,则准许访问该被调用函数,而
如果被登记为函数参数的所述被调用应用程序的被调用函数的认证密钥和所述被调用应用程序的标识符分别与该被调用应用程序的被调用函数的所存储的认证密钥和该被调用应用程序的所存储的标识符不同,则拒绝访问该被调用函数。
10.根据权利要求8所述的移动平台安全方法,其中,如果安装了所述应用程序或者如果接收到了创建认证密钥的指令,则创建所述应用程序的函数的认证密钥。
11.根据权利要求8所述的移动平台安全方法,其中,针对平台应用程序接口的函数来创建所述认证密钥。
12.根据权利要求8所述的移动平台安全方法,其中,将所述应用程序的函数的认证密钥和所述应用程序的标识符登记为函数参数的步骤包括以下处理:将所述应用程序的认证密钥和标识符记录在与安装了所述应用程序的代码区相关的特定数据区中。
13.根据权利要求8所述的移动平台安全方法,其中,针对应用程序的函数来创建认证密钥的步骤包括以下处理:
分析所述应用程序的代码,以针对该应用程序的函数来创建认证密钥。
14.根据权利要求9所述的移动平台安全方法,其中,如果对所述被调用函数的访问被拒绝,则永久阻止函数访问,或者可以通过对该应用程序的函数的再认证处理来准许函数访问。
CN2010102828757A 2009-09-16 2010-09-14 平台安全设备及其方法 Pending CN102024121A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2009-0087594 2009-09-16
KR1020090087594A KR101012872B1 (ko) 2009-09-16 2009-09-16 플랫폼 보안 장치 및 방법

Publications (1)

Publication Number Publication Date
CN102024121A true CN102024121A (zh) 2011-04-20

Family

ID=43568085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102828757A Pending CN102024121A (zh) 2009-09-16 2010-09-14 平台安全设备及其方法

Country Status (4)

Country Link
US (1) US8601599B2 (zh)
EP (1) EP2302549B1 (zh)
KR (1) KR101012872B1 (zh)
CN (1) CN102024121A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102347941A (zh) * 2011-06-28 2012-02-08 奇智软件(北京)有限公司 一种基于开放平台的安全应用控制方法
CN103259614A (zh) * 2012-02-21 2013-08-21 中兴通讯股份有限公司 终端数据发送方法和装置
CN107924431A (zh) * 2015-07-21 2018-04-17 思杰系统有限公司 匿名应用程序包装
CN111104662A (zh) * 2018-10-26 2020-05-05 意法半导体(鲁塞)公司 用于对程序进行认证的方法和对应的集成电路

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US8549656B2 (en) * 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
KR101284451B1 (ko) * 2011-07-21 2013-08-23 주식회사 포스코아이씨티 휴대용 단말의 보안 관리 방법 및 시스템
KR101380966B1 (ko) * 2011-08-24 2014-05-02 주식회사 팬택 휴대 단말 시스템에서의 보안 장치
KR101295709B1 (ko) * 2011-08-24 2013-09-16 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
KR101322402B1 (ko) * 2011-11-25 2013-11-21 농업협동조합중앙회 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기
US9331995B2 (en) 2012-04-23 2016-05-03 Sap Se Secure configuration of mobile application
US9075978B2 (en) * 2012-04-23 2015-07-07 Sap Se Secure configuration of mobile applications
US20140215573A1 (en) * 2013-01-31 2014-07-31 Desire2Learn Incorporated System and method for application accounts
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9298927B2 (en) 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US20150271195A1 (en) * 2014-03-18 2015-09-24 Intuit Inc. Method and system for providing temporary secure access enabled virtual assets
MY184114A (en) * 2014-03-28 2021-03-18 Sony Corp Information processing apparatus, information processing method, and program
US9516044B2 (en) 2014-07-31 2016-12-06 Intuit Inc. Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
CN104320265B (zh) * 2014-11-21 2017-10-24 北京奇虎科技有限公司 用于软件平台的认证方法和认证装置
KR101680525B1 (ko) * 2016-07-12 2016-12-06 김주한 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
US10536441B2 (en) * 2016-08-23 2020-01-14 Texas Instruments Incorporated Thread ownership of keys for hardware-accelerated cryptography
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305151A (zh) * 1999-12-08 2001-07-25 开利公司 软件安全机制
CN1514354A (zh) * 2002-12-31 2004-07-21 ����̩ƽ 面向构件基于系统内核的进程池/线程池管理方法
CN1581118A (zh) * 2003-08-06 2005-02-16 松下电器产业株式会社 安全设备、信息处理终端、集成电路、应用装置及方法
CN1591392A (zh) * 2003-09-04 2005-03-09 华为技术有限公司 一种实时修改客户端数据报表的方法
CN1656450A (zh) * 2002-04-19 2005-08-17 电脑联合想象公司 用于管理操作系统选项值的系统和方法
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
KR19980042974A (ko) 1998-05-15 1998-08-17 전신홍 소프트웨어 사용권 부여방법 및 그 장치
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US6918036B1 (en) 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
KR20020005127A (ko) 2000-07-08 2002-01-17 박홍성 이동통신 단말기의 응용 프로그램 갱신 방법
AU2001280045A1 (en) * 2000-08-03 2002-02-18 Cybratech (1998) Ltd Method and system for ensuring approved weighing
JP3921057B2 (ja) 2001-05-11 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ アクセス方法および通信端末
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
KR100443621B1 (ko) 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
JP4459630B2 (ja) * 2002-04-22 2010-04-28 トムソン ライセンシング リモートキーマネジャ
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
KR20040048144A (ko) 2002-12-02 2004-06-07 한국전자통신연구원 무선통신을 이용한 이동통신 단말기의 모바일 플랫폼 갱신시스템 및 그 방법
JP4303101B2 (ja) * 2003-12-26 2009-07-29 株式会社エヌ・ティ・ティ・ドコモ 通信端末およびプログラム
KR100660294B1 (ko) 2004-10-06 2006-12-20 에스케이 텔레콤주식회사 컨텐츠 보안 기능을 구비한 단말기 및 컨텐츠 보안 방법
WO2006078820A1 (en) * 2005-01-21 2006-07-27 Innovative Inventions, Inc. Methods for authentication
KR20070033709A (ko) 2005-09-22 2007-03-27 삼성전자주식회사 휴대용 무선단말기와 스마트 카드 사이의 인터페이싱 방법
KR20070059891A (ko) 2005-12-07 2007-06-12 한국전자통신연구원 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
US20070136465A1 (en) * 2005-12-12 2007-06-14 Fernandes Lilian S Method for allowing multiple authorized applications to share the same port
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US7945789B2 (en) * 2006-09-12 2011-05-17 International Business Machines Corporation System and method for securely restoring a program context from a shared memory
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
US8433296B2 (en) * 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305151A (zh) * 1999-12-08 2001-07-25 开利公司 软件安全机制
CN1656450A (zh) * 2002-04-19 2005-08-17 电脑联合想象公司 用于管理操作系统选项值的系统和方法
CN1514354A (zh) * 2002-12-31 2004-07-21 ����̩ƽ 面向构件基于系统内核的进程池/线程池管理方法
CN1581118A (zh) * 2003-08-06 2005-02-16 松下电器产业株式会社 安全设备、信息处理终端、集成电路、应用装置及方法
CN1591392A (zh) * 2003-09-04 2005-03-09 华为技术有限公司 一种实时修改客户端数据报表的方法
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102347941A (zh) * 2011-06-28 2012-02-08 奇智软件(北京)有限公司 一种基于开放平台的安全应用控制方法
CN102347941B (zh) * 2011-06-28 2015-10-14 北京奇虎科技有限公司 一种基于开放平台的安全应用控制方法
CN103259614A (zh) * 2012-02-21 2013-08-21 中兴通讯股份有限公司 终端数据发送方法和装置
CN103259614B (zh) * 2012-02-21 2018-03-23 中兴通讯股份有限公司 终端数据发送方法和装置
CN107924431A (zh) * 2015-07-21 2018-04-17 思杰系统有限公司 匿名应用程序包装
US10277606B2 (en) 2015-07-21 2019-04-30 Citrix Systems, Inc. Anonymous application wrapping
CN107924431B (zh) * 2015-07-21 2019-07-26 思杰系统有限公司 匿名应用程序包装
CN111104662A (zh) * 2018-10-26 2020-05-05 意法半导体(鲁塞)公司 用于对程序进行认证的方法和对应的集成电路

Also Published As

Publication number Publication date
US20110067097A1 (en) 2011-03-17
US8601599B2 (en) 2013-12-03
EP2302549B1 (en) 2015-01-07
EP2302549A1 (en) 2011-03-30
KR101012872B1 (ko) 2011-02-08

Similar Documents

Publication Publication Date Title
CN102024121A (zh) 平台安全设备及其方法
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN101755271B (zh) 用于在连接受限设备配置和开放服务网关联盟环境中管理访问特权的方法和装置
US8745223B2 (en) System and method of distributed license management
CN103617380B (zh) 应用程序权限动态控制方法和系统
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
US11064347B1 (en) Electronic subscriber identity module (eSIM) transfer from inactive device
US8931065B2 (en) OTA bootstrap method and system
CN101754213B (zh) 保证应用安全的智能卡、终端设备、鉴权服务器及其方法
CN102906758A (zh) 访问管理系统
US20120303954A1 (en) Managing method, device and terminal for application program
US9832203B2 (en) Application permission management device and method therefor
CN108763951B (zh) 一种数据的保护方法及装置
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
US20140099923A1 (en) Subscriber device unlock
US9015826B2 (en) Mobile platform security apparatus and method
US9280674B2 (en) Information processing apparatus and method of controlling same
CN105260660A (zh) 智能终端支付环境的监控方法、装置及系统
CN100569015C (zh) 一种移动终端使用方法和移动终端系统
CN110443039A (zh) 插件安全性的检测方法、装置以及电子设备
CN109784051A (zh) 信息安全防护方法、装置及设备
JP5828457B2 (ja) Api実行制御装置およびプログラム
CN107169354A (zh) 多层级Android系统恶意行为监控方法
CN105635488A (zh) 一种移动终端防盗处理的方法及设备
CN113810535B (zh) 信息处理方法和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Pu Zaichun

Inventor before: Pu Zaichun

Inventor before: Jin Hengzhu

Inventor before: Li Xian

Inventor before: Zhang Qihong

Inventor before: Zheng Zaisan

Inventor before: Qiu Haozhe

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: PARK JAE-CHOON JIN HENGZHU LI XIAN ZHANG QIHONG ZHENG ZAISAN CHOO HO-CHEOLTO: PARK JAE-CHOON

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110420