CN102156826A - 提供者管理方法以及提供者管理系统 - Google Patents
提供者管理方法以及提供者管理系统 Download PDFInfo
- Publication number
- CN102156826A CN102156826A CN2010105742739A CN201010574273A CN102156826A CN 102156826 A CN102156826 A CN 102156826A CN 2010105742739 A CN2010105742739 A CN 2010105742739A CN 201010574273 A CN201010574273 A CN 201010574273A CN 102156826 A CN102156826 A CN 102156826A
- Authority
- CN
- China
- Prior art keywords
- supplier
- consumer
- authentication information
- management method
- evaluator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供一种提供者管理方法以及提供者管理系统。所述提供者管理方法适用Android平台,包含:在消费者与提供者之间执行鉴别程序;其中鉴别程序是经由连结单元执行,以及连结单元是使能适用Android平台的进程间通信的接口。上述提供者管理方法以及提供者管理系统能够有效管理Android平台上的提供者,避免提供者被未鉴别的消费者接入。
Description
技术领域
本发明有关于一种提供者(provider)管理方法,且特别有关于一种Android平台上运行的便携设备的提供者管理方法以及提供者管理系统。
背景技术
随着便携设备的不断发展,为便携设备开发了越来越多的功能以及平台。Android平台(以下简称为Android)是一种用于移动装置(例如:移动电话、平板计算机(tablet computer)、以及上网本(netbook))的操作系统。Android是基于Linux内核以及GNU软件,其位于开放手机联盟(Open Handset Alliance)中,是便携设备用户的一种可选方案。
Android允许开发者用Java语言编写管理代码(managed code),以使装置可经由Google开发的Java程序库(library)而得到控制。Android是基于Linux的操作系统,其包含Linux内核、中间设备(middleware)以及关键应用(key application)。在Android平台中,提供IBinder接口来执行服务端之间的连结(binding)操作以使请求服务的客户单元(例如,应用(APplication,以下简称为AP))可通过功能呼叫而获得IBinder接口并透过IBinder接口转而接入服务。
对于当前的Android平台,在经由IBinder接口获得用于接入服务的接口之后,请求服务的客户单元可直接接入服务以及服务功能。然而,服务端可能被未登记或未鉴别的客户单元接入,上述问题是用户不期望的。
发明内容
有鉴于此,特提供以下技术方案:
本发明实施例提供一种提供者管理方法,适用Android平台,包含:在消费者与提供者之间执行鉴别程序;其中鉴别程序是经由连结单元执行,以及连结单元是使能适用Android平台的进程间通信的接口。
本发明实施例另提供一种提供者管理系统,位于运行Android平台的便携设备中,包含:连结单元,所述连结单元是使能适用Android平台的进程间通信的接口;以及提供者;其中鉴别程序是经由连结单元执行于消费者与提供者之间。
以上所述的提供者管理方法以及提供者管理系统能够通过执行消费者与提供者之间的鉴别程序而有效管理Android平台上的提供者,避免提供者被未鉴别的消费者接入。
附图说明
图1是依本发明实施例的提供者管理系统的示意图。
图2是依本发明实施例的适用Android平台的提供者管理方法的流程图。
图3是依本发明实施例的用于鉴别消费者的提供者管理方法的流程图。
图4是依本发明另一实施例的用于鉴别消费者的提供者管理方法的流程图。
图5是依本发明又一实施例的用于鉴别提供者的提供者管理方法的流程图。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的元件。所属技术领域的技术人员应可理解,硬件制造商可能会用不同的名词来称呼同一个元件。本说明书及权利要求书并不以名称的差异作为区分元件的方式,而是以元件在功能上的差异作为区分的准则。在通篇说明书及权利要求项中所提及的「包含」为一开放式的用语,故应解释成「包含但不限定于」。此外,「耦接」一词在此包含任何直接及间接的电气连接手段。因此,若文中描述第一装置耦接于第二装置,则代表第一装置可直接电气连接于第二装置,或透过其它装置或连接手段间接地电气连接至第二装置。
图1是依本发明实施例的提供者管理系统100的示意图。提供者管理系统100可适用于任意便携设备,举例来说,移动电话、平板计算机以及上网本,但其并非本发明的限制。特别地,提供者管理系统100可适用于运行Android平台的便携设备。提供者管理系统100可包含连结单元130以及至少一个提供者150。连结单元130是使能适用Android平台的进程间通信(Inter-Process Communication,以下简称为IPC)的接口。连结单元130的范例为Android平台中的IBinder接口。IBinder接口可使能IPC,其中IPC是一种用于交换Android平台中的一个或多个进程中的多个线程(thread)之间的数据交换的一组技术,一种用于远程对象的基础类别(base class)以及底层协议(low-level protocol)。IBinder类可支持远程通信(IPC)以及本地通信(进程内通信(Intra-Process Communication))。任何人可经由IBinder接口与提供者(例如,服务)简单通信来接入所提供的服务。提供者150可为,举例来说,服务或架构等等。消费者110可指称为提供者用户(例如,AP),其可在Android平台上执行并请求接入提供者150。在消费者110(例如,AP)与提供者150之间可经由连结单元130执行鉴别程序(authentication procedure)。鉴别程序的执行可出于许多目的,例如用于决定消费者110是否可以接入提供者150、提供者150用于决定是否接受通过消费者110发送的数据、消费者110用于决定是否接受通过提供者150发送的数据,等等。下文将提供消费者110与提供者150之间的鉴别程序的详细描述。
本发明提供一种适用Android平台的提供者管理方法。图2是依本发明实施例的适用Android平台的提供者管理方法的流程图。上述方法可应用于提供者管理系统100中的便携设备。依据本发明,消费者110(例如,AP)与提供者150(例如,服务)之间的鉴别程序可执行以验证消费者是否为已登记或已鉴别的消费者110,从而有效地避免提供者150被未鉴别的消费者接入。在步骤S210中,经由连结单元130在消费者110与提供者150之间执行鉴别程序。连结单元130是使能适用Android平台的IPC的接口。为执行鉴别程序,消费者110可经由连结单元130将鉴别信息发送至提供者150,而提供者150可验证鉴别信息。上述鉴别信息可为对应于消费者110的识别(identification)、签章(signature)、消费者110的运行时间二进制大小(runtime binary size)、或任意用于提供者150鉴别消费者110的信息。签章可为数字签名。在步骤S220中,决定鉴别程序的结果。若消费者110通过鉴别,则其为已鉴别或合法的消费者,例如AP,被允许接入提供者150(步骤S230)。若消费者110并未通过鉴别,则其并非已鉴别或合法的消费者,例如AP,且因此并未被允许接入提供者150以使消费者110对于接入提供者的请求被拒绝或忽略(步骤S240)。在某些实施例中,若消费者110并未通过鉴别,消费者110可被允许接入提供者150,但不被允许使用提供者150的功能。举例来说,当提供者150避免未鉴别的消费者110接入提供者150的功能时,提供者150可提供空白或错误的结果至消费者110。
在某些实施例中,第三方可负责上述鉴别程序。消费者110可经由连结单元130将鉴别信息发送至第三方,而第三方可验证鉴别信息并通知提供者150消费者110是否通过鉴别。在某些实施例中,无论在鉴别程序之前或之后,消费者110可进一步将对应于自身的识别发送至提供者150,从而提供者150可识别消费者110。在某些实施例中,第三方可为硬件模块,或可并非位于连结单元130与提供者150所处的系统中,消费者110与第三方之间的通信以及提供者150与第三方之间的通信是经由连结单元130。
在一个实施例中,消费者110可首先获得对应于提供者150的操作码(handle),且随后在消费者110与提供者150之间执行鉴别程序。消费者110可经由连结单元130自提供者管理器120(如图1所示)获得对应于提供者150的操作码。在另一实施例中,可首先经由第三方而执行鉴别程序,且随后经由第三方或提供者150将对应于提供者150的操作码提供至消费者110。
在某些情况中,消费者110(例如,AP)已被窜改(tamper)。为避免已窜改的消费者110接入提供者150,可经由连结单元130在消费者110与提供者150之间执行鉴别程序。消费者110所提供的鉴别信息可包含消费者110的运行时间二进制大小。因此,提供者150可验证上述鉴别信息,举例来说,检查运行时间二进制大小是否等于已登记的二进制大小。上述已登记的二进制大小可为原始二进制大小,而非已窜改的消费者110先前登记的二进制大小。在某些实施例中,提供者150可将对应于已登记的二进制大小的识别给予原始消费者110(而非已窜改的消费者110),随后消费者110可将运行时间二进制大小以及对应于已登记的二进制大小的识别发送至提供者150以便提供者150检查运行时间二进制大小是否等于已登记的二进制大小。对应于已登记的二进制大小的识别可通过提供者150加密已登记的二进制大小而产生,其仅为范例而并非本发明的限制。
图3是依本发明实施例的用于鉴别消费者的提供者管理方法的流程图。在步骤S310中,提供者150自,举例来说,知识数据库(knowledge database)获得消费者110(例如,AP)的第一二进制大小(例如,已登记的二进制大小),并依据第一二进制大小将第一识别分配给消费者110。举例来说,提供者150可通过本领域技术人员所知的任意加密算法(例如,散列函数(hash function))来加密第一二进制大小以获得第一识别。后续,第一识别可用以验证消费者110是否已在运行时间内被窜改。在步骤S320中,提供者150自消费者110接收包含消费者110的第二二进制大小(例如,运行时间二进制大小)的鉴别信息以及第一识别。在此步骤中,提供者150可经由连结单元130自消费者110获得鉴别信息。在步骤S330中,提供者150决定第二二进制大小是否匹配对应于第一识别的二进制大小。请注意,当第二二进制大小(例如,运行时间二进制大小)等于第一二进制大小(例如,已登记的二进制大小)时,决定消费者110为已鉴别的消费者。应可理解,消费者110的已登记的二进制大小可通过利用对应的解密算法自第一识别而得到。当第二二进制大小匹配对应于第一识别的二进制大小时(在步骤S330中决定为是),在接入提供者150之前消费者110并未被窜改,则在步骤S340中,允许消费者110接入提供者150。否则(在步骤S330中决定为否),消费者110已被窜改,则在步骤S350中,消费者110不被允许接入提供者150。藉此,避免未鉴别或已窜改的消费者110接入提供者150。
在某些实施例中,经由连结单元130在消费者110与提供者150之间传递鉴别信息与机密数据,因此在消费者110与提供者150之间可建立传递机密数据的安全信道。
在实施例中,提供者150可自消费者110接收鉴别信息(或机密数据与鉴别信息)以及随后验证鉴别信息以执行鉴别程序。图4是依本发明另一实施例的用于鉴别消费者的提供者管理方法的流程图。上述方法可适用于提供者管理系统100中的便携设备。在步骤S410中,提供者150(例如,服务)可经由连结单元130自消费者110(例如,AP)获得机密数据与鉴别信息(例如,签章)。在步骤S420中,提供者150可通过,举例来说,决定自消费者110获得的签章是否匹配特定签章来验证鉴别信息(例如,签章)。若自消费者110获得的签章匹配特定签章(在步骤S420中决定为是),消费者110通过鉴别程序。随后在步骤S430中,自消费者110获得的机密数据可被解密。若自消费者110获得的签章并未匹配特定签章(在步骤S420中决定为否),消费者110并未通过鉴别程序,其意味着消费者110为未授权或未许可的消费者110。随后在步骤S450中,消费者110不被允许接入提供者150。自消费者110获得的机密数据不被解密。此外,消费者110可被卸除(unload)且其操作将被停止(halt)。藉此,可侦测到未授权或未许可的消费者110。
在某些实施例中,提供者150欲将机密数据传递至消费者110,举例来说,以回应自消费者110发出的查询。机密数据可为提供者150的密钥、识别、密码,或提供者150欲保密的任意数据。随后提供者150可将机密数据与鉴别信息发送至消费者110用于消费者110验证提供者150。图5是依本发明又一实施例的用于鉴别提供者的提供者管理方法的流程图。上述方法可适用于提供者管理系统100中的便携设备。在步骤S510中,消费者110(例如,AP)可经由连结单元130自提供者150(例如,服务)获得机密数据与鉴别信息。在步骤S520中,消费者110可通过,举例来说,决定自提供者150获得的签章是否匹配特定签章来验证鉴别信息(例如,签章)。若自提供者150获得的签章匹配特定签章(在步骤S520中决定为是),提供者150通过鉴别程序。随后在步骤S530中,自提供者150获得的机密数据可被解密。若自提供者150获得的签章并未匹配特定签章(在步骤S520中决定为否),提供者150并未通过鉴别程序,其意味着提供者150为未授权的提供者150。随后在步骤S550中,消费者110不解密自提供者150获得的机密数据。藉此,可侦测到未授权的提供者150。
总而言之,依据本发明的适用于便携设备的提供者管理方法以及提供者管理系统,可经由连结单元执行消费者与提供者之间的鉴别程序,其中连结单元是使能适用Android平台的进程间通信的接口(例如,IBinder接口)。鉴别程序可帮助决定消费者是否可以接入提供者,帮助提供者决定是否接受通过消费者发送的数据、帮助消费者决定是否接受通过提供者发送的数据,等等。因此,可避免未授权的消费者(例如,AP)接入提供者(例如,服务)。此外,在消费者与提供者之间可建立传递机密数据的安全信道。
适用特定通信平台(例如,Android平台)或某些平台的提供者管理方法可以内嵌于有形媒体(tangible media)中的程序代码(例如,可执行指令)的形式实施,上述有形媒体可为,举例来说,产品、软式磁盘(floppy diskette)、CD-ROM、硬盘、或任意其它机器可读存储媒体,其中,程序代码是加载机器(例如,计算机)中且通过机器执行,由此机器成为实施提供者管理方法的装置。上述提供者管理方法也可以越过/经由某些传输媒体(transmission medium)传输的程序代码的形式实施,上述传输媒体可为,举例来说,电线(electrical wiring)或电缆(electrical cabling)、光纤(fiber optics)、或任意其它形式的传输媒体,其中,当程序代码被接收、加载并通过机器(例如,计算机)执行时,由此机器成为实施提供者管理方法的装置。当程序代码在通用(general-purpose)处理器上实施时,程序代码与处理器结合以提供与特定应用(application specific)逻辑电路类似操作的特定装置。
以上所述仅为本发明的较佳实施例,凡依本发明权利要求所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (26)
1.一种提供者管理方法,适用Android平台,该提供者管理方法包含:
在消费者与提供者之间执行鉴别程序;
其中该鉴别程序是经由连结单元执行,以及该连结单元是使能适用该Android平台的进程间通信的接口。
2.如权利要求1所述的提供者管理方法,其特征在于:该鉴别程序是用于鉴别该消费者以回应该消费者接入该提供者的请求,该提供者管理方法更包含:
依据该鉴别程序的结果,决定是否允许该消费者接入该提供者。
3.如权利要求1所述的提供者管理方法,更包含:
将对应于该提供者的操作码提供至该消费者。
4.如权利要求1所述的提供者管理方法,其特征在于:执行该鉴别程序的该步骤包含:
自该消费者接收鉴别信息;以及
验证该鉴别信息。
5.如权利要求4所述的提供者管理方法,其特征在于:该鉴别信息包含该消费者的二进制大小,以及验证该鉴别信息的该步骤包含检查该二进制大小是否等于已登记的二进制大小。
6.如权利要求5所述的提供者管理方法,其特征在于:该鉴别信息更包含对应于该已登记的二进制大小的识别。
7.如权利要求4所述的提供者管理方法,其特征在于:该鉴别信息包含对应于该消费者的识别。
8.如权利要求4所述的提供者管理方法,其特征在于:该鉴别信息包含签章。
9.如权利要求4所述的提供者管理方法,其特征在于:接收该鉴别信息的该步骤更包含自该消费者接收数据与该鉴别信息,且该提供者管理方法更包含:
当该鉴别信息通过时,解密该数据。
10.如权利要求1所述的提供者管理方法,其特征在于:执行该鉴别程序的该步骤包含:
将鉴别信息发送至该消费者。
11.如权利要求10所述的提供者管理方法,其特征在于:发送该鉴别信息的该步骤更包含将数据与该鉴别信息发送至该消费者。
12.如权利要求1所述的提供者管理方法,其特征在于:执行该鉴别程序的该步骤包含:
将鉴别信息发送至该提供者。
13.如权利要求12所述的提供者管理方法,其特征在于:发送该鉴别信息的该步骤更包含将数据与该鉴别信息发送至该提供者。
14.如权利要求1所述的提供者管理方法,其特征在于:执行该鉴别程序的该步骤包含:
自该提供者接收鉴别信息。
15.如权利要求14所述的提供者管理方法,其特征在于:接收该鉴别信息的该步骤更包含自该提供者接收数据与该鉴别信息。
16.一种提供者管理系统,该提供者管理系统位于运行Android平台的便携设备中,该提供者管理系统包含:
连结单元,该连结单元是使能适用该Android平台的进程间通信的接口;以及
提供者;
其中鉴别程序是经由该连结单元执行于消费者与提供者之间。
17.如权利要求16所述的提供者管理系统,其特征在于:该鉴别程序是用于鉴别该消费者以回应该消费者接入该提供者的请求,且是否允许该消费者接入该提供者是依据该鉴别程序的结果而决定。
18.如权利要求16所述的提供者管理系统,其特征在于:对应于该提供者的操作码是提供至该消费者。
19.如权利要求16所述的提供者管理系统,其特征在于:该提供者自该消费者接收鉴别信息并验证该鉴别信息。
20.如权利要求19所述的提供者管理系统,其特征在于:该鉴别信息包含该消费者的二进制大小,以及该提供者检查该二进制大小是否等于已登记的二进制大小。
21.如权利要求20所述的提供者管理系统,其特征在于:该鉴别信息更包含对应于该已登记的二进制大小的识别。
22.如权利要求19所述的提供者管理系统,其特征在于:该鉴别信息包含对应于该消费者的识别。
23.如权利要求19所述的提供者管理系统,其特征在于:该鉴别信息包含签章。
24.如权利要求19所述的提供者管理系统,其特征在于:该提供者自该消费者接收数据与该鉴别信息并当该鉴别信息通过时,解密该数据。
25.如权利要求16所述的提供者管理系统,其特征在于:该提供者将鉴别信息发送至该消费者以执行该鉴别程序。
26.如权利要求25所述的提供者管理系统,其特征在于:该提供者将数据与该鉴别信息发送至该消费者。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28846709P | 2009-12-21 | 2009-12-21 | |
US61/288,467 | 2009-12-21 | ||
US12/900,287 | 2010-10-07 | ||
US12/900,287 US20110154436A1 (en) | 2009-12-21 | 2010-10-07 | Provider Management Methods and Systems for a Portable Device Running Android Platform |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102156826A true CN102156826A (zh) | 2011-08-17 |
Family
ID=44153091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105742739A Pending CN102156826A (zh) | 2009-12-21 | 2010-12-06 | 提供者管理方法以及提供者管理系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110154436A1 (zh) |
CN (1) | CN102156826A (zh) |
TW (1) | TW201123808A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013167043A3 (zh) * | 2012-11-09 | 2014-01-09 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863196B2 (en) * | 2010-11-30 | 2014-10-14 | Sony Corporation | Enhanced information on mobile device for viewed program and control of internet TV device using mobile device |
US9489541B2 (en) | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
US9177121B2 (en) | 2012-04-27 | 2015-11-03 | Nvidia Corporation | Code protection using online authentication and encrypted code execution |
EP2856754A4 (en) * | 2012-05-31 | 2016-01-20 | Intel Corp | VIDEO POST-PROCESSING ON NON-INTERFACE PLATFORMS TO PROCESS VIDEO POST-PROCESSING REQUEST FROM A VIDEO PLAYER |
KR101337077B1 (ko) * | 2012-11-06 | 2013-12-06 | 숭실대학교산학협력단 | 안드로이드 기반의 인비저블 시스템 서비스 운영 방법 |
US20150074684A1 (en) * | 2013-09-11 | 2015-03-12 | Cellrox, Ltd. | Techniques for enabling inter-process communication (ipc) among multiple personas in a mobile technology platform |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145237A1 (en) * | 2002-01-31 | 2003-07-31 | International Business Machines Corp. | Multiple secure socket layer keyfiles for client login support |
CN1722053A (zh) * | 2004-07-13 | 2006-01-18 | 索尼株式会社 | 信息处理系统、信息处理设备以及程序 |
CN101385034A (zh) * | 2006-02-24 | 2009-03-11 | 诺基亚公司 | 应用检验 |
CN101388060A (zh) * | 2007-09-11 | 2009-03-18 | 深圳兆日技术有限公司 | 一种实现实体间授权会话认证的系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US7526811B1 (en) * | 2001-05-22 | 2009-04-28 | Novell, Inc. | Methods for detecting executable code which has been altered |
US20080031451A1 (en) * | 2005-11-14 | 2008-02-07 | Jean-Francois Poirier | Method and system for security of data transmissions |
US8108933B2 (en) * | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US20100242097A1 (en) * | 2009-03-20 | 2010-09-23 | Wavemarket, Inc. | System and method for managing application program access to a protected resource residing on a mobile device |
-
2010
- 2010-10-07 US US12/900,287 patent/US20110154436A1/en not_active Abandoned
- 2010-12-06 CN CN2010105742739A patent/CN102156826A/zh active Pending
- 2010-12-07 TW TW099142546A patent/TW201123808A/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145237A1 (en) * | 2002-01-31 | 2003-07-31 | International Business Machines Corp. | Multiple secure socket layer keyfiles for client login support |
CN1722053A (zh) * | 2004-07-13 | 2006-01-18 | 索尼株式会社 | 信息处理系统、信息处理设备以及程序 |
CN101385034A (zh) * | 2006-02-24 | 2009-03-11 | 诺基亚公司 | 应用检验 |
CN101388060A (zh) * | 2007-09-11 | 2009-03-18 | 深圳兆日技术有限公司 | 一种实现实体间授权会话认证的系统及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013167043A3 (zh) * | 2012-11-09 | 2014-01-09 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20110154436A1 (en) | 2011-06-23 |
TW201123808A (en) | 2011-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
US11494754B2 (en) | Methods for locating an antenna within an electronic device | |
CN101258505B (zh) | 安全的软件更新 | |
CN102156826A (zh) | 提供者管理方法以及提供者管理系统 | |
US8966653B2 (en) | Method and apparatus for provisioning a mobile application | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN100495421C (zh) | 一种基于usb设备的认证保护方法 | |
CN105427099A (zh) | 安全电子交易的网络认证方法 | |
CN102427457A (zh) | 对等网络的安全协议 | |
US20090089881A1 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
EP2690840B1 (en) | Internet based security information interaction apparatus and method | |
CN112187931A (zh) | 会话管理方法、装置、计算机设备和存储介质 | |
CN103973437A (zh) | 一种终端锁定时获取rsa密钥授权的方法、装置及系统 | |
CN106156607B (zh) | 一种SElinux安全访问方法和POS终端 | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
KR102356474B1 (ko) | 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템 | |
CN103154965A (zh) | 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品 | |
CN103036852A (zh) | 一种实现网络登录的方法以及装置 | |
KR101792220B1 (ko) | 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램 | |
CN1786864A (zh) | 一种计算机安全认证方法 | |
CN101271507B (zh) | 一种基于usb设备的文件隐藏的方法、系统及装置 | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
EP3410332B1 (en) | A system and method for transferring data to an authentication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110817 |