CN102375953B - 软件认证方法和软件认证设备 - Google Patents
软件认证方法和软件认证设备 Download PDFInfo
- Publication number
- CN102375953B CN102375953B CN201010252557.6A CN201010252557A CN102375953B CN 102375953 B CN102375953 B CN 102375953B CN 201010252557 A CN201010252557 A CN 201010252557A CN 102375953 B CN102375953 B CN 102375953B
- Authority
- CN
- China
- Prior art keywords
- mobile software
- url
- software
- mobile
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000013475 authorization Methods 0.000 claims abstract description 46
- 238000012795 verification Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 description 18
- 102100022997 Acidic leucine-rich nuclear phosphoprotein 32 family member A Human genes 0.000 description 9
- 101000757200 Homo sapiens Acidic leucine-rich nuclear phosphoprotein 32 family member A Proteins 0.000 description 9
- 230000001681 protective effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 239000000976 ink Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- SPBWHPXCWJLQRU-FITJORAGSA-N 4-amino-8-[(2r,3r,4s,5r)-3,4-dihydroxy-5-(hydroxymethyl)oxolan-2-yl]-5-oxopyrido[2,3-d]pyrimidine-6-carboxamide Chemical compound C12=NC=NC(N)=C2C(=O)C(C(=O)N)=CN1[C@@H]1O[C@H](CO)[C@@H](O)[C@H]1O SPBWHPXCWJLQRU-FITJORAGSA-N 0.000 description 1
- PGHJXDHRONHDNF-UHFFFAOYSA-N Marupone Natural products COc1cc(O)c(CC=C(C)CCC=C(C)C)c(O)c1C(=O)c1ccccc1 PGHJXDHRONHDNF-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种移动软件安全认证方法和设备。所述移动软件安全认证方法,包括以下步骤:试图运行移动软件;从移动软件保护装置中获得授权信息;如果不能获得授权信息,则不允许运行移动软件;如果从移动软件保护装置中获得授权信息,向远程软件服务装置发送所述授权信息;远程软件服务装置根据接收到的授权信息来获得相应的密钥;如果不能获得相应密钥,则发送表示不能运行移动软件的指令;如果获得相应密钥,则进行授权信息认证过程;如果认证成功,则允许运行移动软件。
Description
技术领域
本发明涉及软件领域,具体地,涉及一种软件认证方法和软件认证设备。
背景技术
移动软件(mobile software)市场正在快速增长,移动市场中包含的众多参与者非常急需对于移动软件的软件保护。例如,所述移动软件包括手机软件、移动设备使用的软件、移动通信环境中网络侧应用和服务以及用户设备使用的软件或应用程序等等。对于采用当前软件保护机制保护的大多数软件,最终用户只需要在破解者不断发布的破解工具基础上,通过简单步骤即可非法安装和使用目标软件。通常这种类型的破解是低成本的,并且造成非法软件的大量传播。然而理论上来讲,软件永远都是可破解的。因此,亟需提供一种新的软件保护机制,可以使想要非法使用软件的破解者和最终用户两者最大限度地增加努力和成本。此外,这种机制对于移动软件开发者而言应该尽可能容易集成和廉价。
在移动内容保护领域,常用的解决方案是开放移动联盟数字版权管理OMA DRM技术。OMA DRM基于公钥基础架构,所有的代理必须具有独一无二的私钥/公钥对以及证书,而且计算成本较高,这对于用户设备UE而言是昂贵的;并且存在多种工具来提取DRM保护的内容。
发明内容
本发明的目的是提供一种廉价的安全软件认证方法和设备,对移动软件提供保护。
根据本发明的一个方面,提出了一种移动软件安全认证方法,包括以下步骤:试图运行移动软件;从移动软件保护装置中获得授权信息;如果不能获得授权信息,则不允许运行移动软件;如果从移动软件保护装置中获得授权信息,向远程软件服务装置发送所述授权信息;远程软件服务装置根据接收到的授权信息来获得相应的密钥;如果不能获得相应密钥,则发送表示不能运行移动软件的指令;如果获得相应密钥,则进行授权信息认证过程;如果认证成功,则允许运行移动软件。
优选地,从移动软件保护装置中获得授权信息是URL和摘要。
优选地,所述授权信息认证过程包括:用Ks_NAF’和URL计算摘要;
将计算得到的摘要与接收到的摘要进行比较;如果这两个摘要彼此不同,发送表示不允许运行所述应用程序的指令;如果这两个摘要彼此相同,发送表示允许运行所述应用程序的指令。
优选地,在授权信息认证过程成功之后,产生新的URL;以及发送表示授权信息认证过程成功的指令和新URL。
优选地,根据所述新URL更新URL。
根据本发明的另一个方面,还提出了一种移动软件安全认证设备,所述移动软件在移动软件运行设备上运行,并且在网络设备上进行安全认证,所述移动软件安全认证设备包括:授权信息获得装置,位于移动软件保护装置中,并且从移动软件保护装置中获得授权信息;运行控制装置,配置用于如果不能获得授权信息,则不允许运行移动软件;如果从移动软件保护装置中获得授权信息,向远程软件服务装置发送所述授权信息;远程软件服务装置,位于网络设备中,并且根据接收到的授权信息来获得相应的密钥;远程软件密钥获得装置,配置用于如果不能获得相应密钥,则发送表示不能运行移动软件的指令;如果获得相应密钥,则进行授权信息认证过程;认证指示装置,配置用于如果认证成功,则允许运行移动软件。
优选地,从移动软件保护装置中获得授权信息是URL和摘要。
优选地,所述远程软件密钥获得装置还配置用于:用Ks_NAF’和URL计算摘要;将计算得到的摘要与接收到的摘要进行比较;如果这两个摘要彼此不同,发送表示不允许运行所述应用程序的指令;如果这两个摘要彼此相同,发送表示允许运行所述应用程序的指令。
优选地,移动软件安全认证设备,还包括URL产生装置,配置用于在授权信息认证过程成功之后,产生新的URL;以及发送表示授权信息认证过程成功的指令和新URL。
优选地,根据所述新URL更新URL。
通过根据本发明的方法和设备,MNO和移动软件应用程序商店可以按照比DRM方案更轻量级的方式来构建移动软件分发保护基础设施;降低了移动软件开发者保护其移动软件的成本,移动软件开发商可以快速方便的集成这一轻量级的方式来保护其软件;并且大幅提高软件破解难度,防止对于移动软件非法复制,破解者和最终用户如要使用盗版软件需要重新刷写ROM以对其进行破解,这是一种高风险的操作。
附图说明
图1示出了根据本发明第一实施例的软件认证装置的体系结构图;
图2示出了根据本发明第一实施例的软件应用程序认证方法的流程图;
图3示出了根据本发明第一实施例的软件应用程序认证方法的修改示例;
图4示出了软件应用程序认证方法中摘要认证的具体过程;
图5示出了软件应用程序认证方法中运行应用程序的具体过程;
图6示出了通过软件应用程序认证方法进行真实网站服务的示意图。
具体实施方式
现在对本发明的实施例提供详细参考,其范例在附图中说明,图中相同的数字全部代表相同的元件。为解释本发明下述实施例将参考附图被描述。
本发明实施例的基本思想在于以下几点:
1)在服务器和客户端均提供动态URL(Uniform Resource locator:统一资源定位符)配置,来对用户设备需要运行的软件应用程序进行认证;另外,对于完全在客户端运行的应用,即不依赖网络服务的应用,由于不需要通过URL进行网络端服务定位,URL其实可以是其他形式的一串符号,例如,其他形式的动态改变的符号。2)为了对依赖网络侧服务和功能的软件进行认证包含,URL负责在认证之后引导软件使用网络侧服务;3)将动态URL与引导安全认证功能(BSF:Boot Strapping Function)相结合以获得增强认证;以及4)受信任的移动软件执行环境,以避免软件本身的部分破解。
下面描述根据本发明的第一实施例。在根据本发明第一实施例的应用场景中,移动软件是纯本地应用程序。也就是说,该本地应用程序的功能完备,不需要依靠网络侧服务或功能。
图1示出了根据本发明第一实施例的体系结构。图1所示的方案用特定的内容对3GPP的公用安全认证机制GBA(General BootstrappingArchitecture)功能和BSF功能进行了复用。GBA的网元BSF通过与HSS之间的接口获得用户安全信息和认证信息。本发明对3GPP中的GBA认证机制进行了改良,通过动态URL的双向认证,提供了一种安全的软件认证方式。
如图1所示,用户设备UE中的移动应用程序运行装置(MAR:MobileApplication Runtime)是存储于用户设备中的一种受信任计算环境。这种MAR与移动设备操作系统是紧密结合的,并且将其设置在用户设备的只读存储器ROM中。只有通过重新刷写ROM才可能改变MAR,从而对于破解这部分而言是昂贵的,并且有风险。另外,MAR还可以包括URL获取功能,例如,MAR通过用于GAA应用的UE-NAF接口Ua,从AS中的摘要认证及URL服务重定向装置获得动态URL。
MAR还可以执行以下功能:1)从应用程序商店(AS:ApplicationStore)获得关于是否运行用户触发的应用程序的指令;2)当获得正确的指令时运行所述用户触发的应用程序;3)通过使用BSF提供的共享主密钥来确保与应用程序商店AS的安全通信。
如图1所示,移动应用程序保护装置是一种通用集成电路卡UICC应用程序保护装置,受到UICC的保护。该移动应用程序保护装置执行以下功能:1)存储动态URL。当MAR获取URL之后,会通过内部协议或内部API将URL传递并且存储在移动应用程序保护装置中。2)获得UICC中的完整性密钥Ik和机密性密钥Ck;3)利用动态URL和Ks_NAF来计算摘要(digest),并且当用户请求时向MAR返回所述摘要和URL值;4)存储有关移动应用程序和URL的一对值。例如这种值对可以是URL和Ks_NAF。
由于Ks-NAF是用Ks产生的,Ks是用Ik和Ck产生的,以及Ik和Ck是用k产生的,而k是一个在用户设备的USIM和家庭位置归属网(HLR:Homelocation register)的认证中心(AuC:Authetication Centre)中存在的128比特永久密钥。该密钥绝不需要传输并且总是保持秘密的。因此,Ks_NAF最终与k相关,即Ks-NAF与单独的订户认证密钥相关。如果有人试图截取所传输的URL,在服务器一侧由URL和Ks_NAF所产生的摘要将不会等于来自客户端的摘要,因为客户端的Ks_NAF与服务器端的Ks_NAF彼此是不相同的。因此,对URL和Ks_NAF的整体认证可以确保认证的安全性。
如图1所示,应用程序商店AS作为在BSF相关规范中提到的运营商控制的网络应用程序功能装置(NAF:Network Application Function)。应用程序商店AS执行以下功能:1)当需要对UE进行认证时履行BSF中的NAF功能;2)移动应用程序认证,通过摘要认证及URL服务重定向装置向MAR发送指令,表示是否运行应用程序;3)每当UE发送URL和摘要进行认证时,分配动态URL。在应用程序商店AS内部包括以下装置和功能:摘要认证装置,进行摘要认证:另外,所述摘要认证装置也可以是摘要认证及服务重定向装置:除了负责前述的验证功能之外,当验证成功之后,应用程序通过URL调用网络侧服务,该装置将URL发送到移动应用代理,该代理进而从URL-Ks_NAF数据库中查询真实的网络服务地址,并调用之,然后返回结果给摘要认证及服务重定向装置,服务重定向装置返回调用结果给应用程序;动态URL发生器,在摘要认证成功之后动态地生成新的URL,并且通过摘要认证及URL服务重定向装置发送给UE中的MAR,进而存储在移动应用程序保护装置MAPM中,以及存储在AS中的URL-Ks_NAF数据库中。另外可选地,还可以包括应用程序服务代理。由此,数据库还需保存应用发布者提供的真实URL可寻址地址。因此,数据库存储了URL-Ks_NAF以及真实URL的三元组。
下面详细描述AS内部的连接关系。内部API 1:认证阶段,摘要认证及URL服务重定向装置需要从数据库获取URL对应的Ks_NAF,以便进行摘要计算;内部API 2:认证成功之后,MAR通过URL调用网络侧服务,摘要认证及URL服务重定向装置和移动应用程序服务代理之间数据通信,包括前者向后者发送URL,以及后者向前者返回服务调用结果;内部API 3:每次认证过程结束时,动态URL发生器将新生成的URL发送给摘要认证及服务重定向装置;内部API 4:每次认证过程结束时,动态URL发生器将新生成的URL向数据库提交更新。
如图1所示,AS还包括GBA认证装置。所述GBA认证装置是一个全局性装置,是BSF阶段不可缺少的装置。所述GBA认证装置可以支持现有技术中常规的GBA认证功能。并且所述GBA认证装置与摘要认证及URL服务重定向装置协同执行GBA认证和动态URL更新功能。
下面参考图2描述通过本发明第一实施例的软件应用程序认证方法的过程。图2所示的软件应用程序认证方法也是纯本地软件,即不需要通过网络端的协同操作。首先对认证过程进行剖析。如图2所示,首先,用户试图开始运行应用程序(步骤S200)。然后,MAR试图从UICC中的移动软件保护装置MAPM获得URL和摘要(步骤S201)。如果MAR不能获得URL和摘要,则不允许用户开始运行应用程序(步骤S2011);如果MAR从MAPM获得URL和摘要,MAR将向AS发送所述URL和摘要(步骤S202)。AS试图根据从MAR接收到的URL,来获得相应的NAF专用密钥资料Ks_NAF’(步骤S203)。如果AS不能获得Ks_NAF’,将向MAR发送指令,表示不允许运行所述应用程序(步骤S2031);如果获得了Ks_NAF’,那么AS将发起摘要认证步骤,首先用Ks_NAF’和URL计算摘要(步骤S204),然后将计算得到的摘要与从MAR接收到的摘要进行比较(步骤S205)。如果这两个摘要彼此不同,AS将向MAR发送指令,表示不允许运行所述应用程序(步骤S2051);如果这两个摘要彼此相同,认证是成功的,AS将产生新的URL(步骤S206),并且向移动应用程序运行装置MAR发送指令和新URL(步骤S207),该指令表示允许运行所述应用程序,MAR在该指令的作用下,运行应用程序(步骤S2071)。MAR向MAPM发送新URL进行更新(步骤S2081),并且AS也更新所述新URL(步骤S2082)。通过这样的安全认证,移动软件运行时间通过动态的URL,获得了允许运行应用程序的指令,从而将开始对于所述用户的应用程序。
下面对描述根据本发明第一实施例的修改示例。在本发明的第一实施例中,需要运行的应用程序是本地应用程序。需要运行的应用程序主体已经存储在用户本地。而在对本发明第一实施例的修改示例中,在用户端并不存在应用程序的实体内容,需要通过网络下载应用程序。
下载过程包括两个部分。第一部分与BSF的一般程序相同,在第一部分中认证UE并且让MAR下载选定的软件。图3示出了下载过程的第二部分。下面参考图3描述下载过程。
如图3所示,用户在需要运行移动软件时,由于本地并没有应用程序实体来执行操作,因此用户请求UE下载移动软件(步骤S300)。在用户请求下载移动软件之后,在UE、BSF和AS之间首先执行常规的BSF过程(步骤S301)。接着,UE向应用程序商店AS请求下载应用程序(步骤S302)。然后,应用程序商店生成URL(步骤S303)。例如,应用程序商店可以基于GBA用户安全设置GUSS和订户档案产生URL。应该理解的是,由于URL本身不带有特殊的用户标示,并且每次认证过程都会产生新的,因此应用程序商店也可以基于其他协议生成动态URL,只要保证URL的不可预测性和随意性以及同该用户的独有特征存在关联即可。例如基于时间戳和订户档案计算其摘要从而生成一个URL。接下来,应用程序商店向UE传送应用程序包和URL(步骤S304)。例如,应用程序商店利用BSF程序生成的共享密钥建立安全通道以向UE分配应用程序和URL。UE在UICC的移动软件保护模块MAPM中存储URL(S305)。这样,UE获得了需要运行的移动软件应用程序实体,同时也通过从应用程序商店获得的动态URL,使得可以通过该动态URL实现应用程序的认证。
下面描述运行应用程序的具体过程。图4示出了摘要认证的具体过程。用户试图运行移动应用程序时,请求MAR运行。如图4所示,MAR用当前的URL向AS发送摘要(步骤S401)。AS用来自UE的URL和本地存储的Ks-NAF计算摘要(步骤S402)。AS执行认证过程(步骤S403)。例如,AS从MAR获得URL,并且检查URL相对应的Ks_NAF。如果存在Ks_NAF,则利用URL和Ks_NAF计算摘要;如果计算得到的摘要与从移动软件运行时间获得的摘要相同,则认证是成功的;否则认证是失败的,不允许运行应用程序(步骤S4031)。不论认证是否成功,AS将产生新的URL(步骤S404),并且将新的URL发送给MAR(步骤S405)。MAR将接收到的新URL发送给MAPM(步骤S406)。AS向MAR返回指令,表示是否允许执行应用程序(步骤S407)。
图5示出了运行应用程序的具体过程。如图5所示,用户试图运行移动用应用程序MA时(步骤S500),MA向MAR请求运行(S501)。MAR基于动态URL和Ks_NAF向MAPM请求摘要(步骤S502)。MAPM利用URL和Ks-NAF计算摘要(步骤S503),并且返回摘要和URL给MAR(步骤S504)。接着执行摘要认证过程(步骤S505)。这里的摘要认证过程的具体流程可以参考图4。在认证成之后,通过MAR运行应用程序MA(步骤S506)。
图6示出了移动应用程序如何进行来自服务器的网络服务,当移动应用程序需要来自服务器的服务时,在实施例中提到的动态URL也可以用于辅助服务器的服务。在这种情况下,移动应用程序MA通过移动软件运行装置MAR的URL获得装置、从移动应用程序保护装置MAPM获得URL,并且根据该URL获得所述服务器的服务。应用程序商店AS的移动软件服务代理将检查该URL,并且将该URL映射到真实网站服务器。对于AS中的移动应用程序网络侧功能,由动态URL所表示的与实际网站服务相对应的映射网站服务来实现;对于其他装置中的移动应用程序网络侧功能,由动态URL所表示的与实际网站服务相对应的映射网站服务来实现。移动软件服务代理使得非法URL不能获得真实的网站服务,并且限制了移动软件功能的非法分布。利用这种动态URL,即使破解者破解了软件,获得了URL,它们也无法绕过AS到达真实网站服务。
本发明的有益效果在于:
1)利用这种机制,MNO和移动软件应用程序商店可以按照比DRM方案更轻量级的方式来构建移动软件分发保护基础设施。
2)降低移动软件开发者保护其移动软件的成本。移动软件开发商可以快速方便的集成这一轻量级的方式来保护其软件。
3)大幅提高软件破解难度,防止对于移动软件非法复制.破解者和最终用户如要使用盗版软件需要重新刷写ROM以对其进行破解,这是一种高风险的操作。
与基于OMA DRM的方案相比较,根据本发明实施例的技术方案更加易于配置移动软件;对BSF的现有能力进行了复用;不需要PKI,并且在UE中不需要公钥/私钥;对于移动软件开发商而言是廉价并且轻量级的。
尽管已经参考本发明的典型实施例,具体示出和描述了本发明,但本领域普通技术人员应当理解,在不脱离所附权利要求所限定的本发明的精神和范围的情况下,可以对这些实施例进行形式和细节上的多种改变。
Claims (6)
1.一种移动软件安全认证方法,包括以下步骤:
试图运行移动软件;
从移动软件保护装置中获得授权信息;
如果不能获得授权信息,则不允许运行移动软件;
如果从移动软件保护装置中获得授权信息,向远程软件服务装置发送所述授权信息;
远程软件服务装置根据接收到的授权信息来获得相应的密钥;
如果不能获得相应的密钥,则发送表示不能运行移动软件的指令;
如果获得相应的密钥,则进行授权信息认证过程;
如果认证成功,则允许运行移动软件;
其中,从移动软件保护装置中获得授权信息是URL和摘要;
其中,所述授权信息认证过程包括:
用Ks_NAF’和URL计算摘要;
将计算得到的摘要与接收到的摘要进行比较;
如果这两个摘要彼此不同,发送表示不允许运行所述移动软件的指令;
如果这两个摘要彼此相同,发送表示允许运行所述移动软件的指令。
2.根据权利要求1所述的移动软件安全认证方法,其中
在授权信息认证过程成功之后,产生新的URL;以及
发送表示授权信息认证过程成功的指令和新URL。
3.根据权利要求2所述的移动软件安全认证方法,其中根据所述新URL更新URL。
4.一种移动软件安全认证设备,所述移动软件在移动软件运行设备上运行,并且在网络设备上进行安全认证,所述移动软件安全认证设备包括:
授权信息获得装置,位于移动软件保护装置中,配置用于从移动软件保护装置中获得授权信息;
运行控制装置,配置用于
如果不能获得授权信息,则不允许运行移动软件;
如果从移动软件保护装置中获得授权信息,向远程软件服务装置发送所述授权信息;
远程软件服务装置,位于网络设备中,配置用于根据接收到的授权信息来获得相应的密钥;
远程软件密钥获得装置,配置用于
如果不能获得相应密钥,则发送表示不能运行移动软件的指令;
如果获得相应密钥,则进行授权信息认证过程;
认证指示装置,配置用于如果认证成功,则允许运行移动软件;
其中,从移动软件保护装置中获得授权信息是URL和摘要;
其中所述的远程软件密钥获得装置还配置用于:
用Ks_NAF’和URL计算摘要;
将计算得到的摘要与接收到的摘要进行比较;
如果这两个摘要彼此不同,发送表示不允许运行所述移动软件的指令;
如果这两个摘要彼此相同,发送表示允许运行所述移动软件的指令。
5.根据权利要求4所述的移动软件安全认证设备,还包括URL产生装置,配置用于
在授权信息认证过程成功之后,产生新的URL;以及
发送表示授权信息认证过程成功的指令和新URL。
6.根据权利要求5所述的移动软件安全认证设备,其中根据所述新URL更新URL。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010252557.6A CN102375953B (zh) | 2010-08-10 | 2010-08-10 | 软件认证方法和软件认证设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010252557.6A CN102375953B (zh) | 2010-08-10 | 2010-08-10 | 软件认证方法和软件认证设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102375953A CN102375953A (zh) | 2012-03-14 |
CN102375953B true CN102375953B (zh) | 2015-03-18 |
Family
ID=45794544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010252557.6A Active CN102375953B (zh) | 2010-08-10 | 2010-08-10 | 软件认证方法和软件认证设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102375953B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015131324A1 (zh) * | 2014-03-04 | 2015-09-11 | 华为技术有限公司 | 软件安全性检测方法、装置及设备 |
CN105471810B (zh) * | 2014-05-28 | 2018-07-31 | 北京奇安信科技有限公司 | 软件授权信息的验证方法及系统 |
CN105471809B (zh) * | 2014-05-28 | 2018-11-09 | 北京奇安信科技有限公司 | 软件授权信息的验证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886963A (zh) * | 2003-11-27 | 2006-12-27 | 纳格拉卡德股份有限公司 | 应用程序认证方法 |
CN1992594A (zh) * | 2005-12-31 | 2007-07-04 | 中兴通讯股份有限公司 | 一种适用于流媒体系统的url扩展方法 |
CN101063992A (zh) * | 2006-04-28 | 2007-10-31 | 佛山市顺德区顺达电脑厂有限公司 | 行动装置之软件保护方法 |
CN101366037A (zh) * | 2005-12-05 | 2009-02-11 | 诺基亚公司 | 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102857912A (zh) * | 2007-10-05 | 2013-01-02 | 交互数字技术公司 | 由内部密钥中心(ikc)使用的用于安全通信的方法 |
-
2010
- 2010-08-10 CN CN201010252557.6A patent/CN102375953B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886963A (zh) * | 2003-11-27 | 2006-12-27 | 纳格拉卡德股份有限公司 | 应用程序认证方法 |
CN101366037A (zh) * | 2005-12-05 | 2009-02-11 | 诺基亚公司 | 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法 |
CN1992594A (zh) * | 2005-12-31 | 2007-07-04 | 中兴通讯股份有限公司 | 一种适用于流媒体系统的url扩展方法 |
CN101063992A (zh) * | 2006-04-28 | 2007-10-31 | 佛山市顺德区顺达电脑厂有限公司 | 行动装置之软件保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102375953A (zh) | 2012-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN103067914B (zh) | 存在于wtru上的移动置信平台(mtp) | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
TWI420339B (zh) | 軟體授權系統及方法 | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN110858249B (zh) | 一种数据库文件加密方法、解密方法和相关装置 | |
CN104113552A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN105050081A (zh) | 网络接入设备接入无线网络接入点的方法、装置和系统 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN101567893A (zh) | 一种实现在web应用中文件上传的方法及系统 | |
CN104520805A (zh) | 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN109218263A (zh) | 一种控制方法及装置 | |
US20160373924A9 (en) | Method for providing application service | |
CN105025019A (zh) | 一种数据安全分享方法 | |
CN109600377A (zh) | 防越权方法、装置、计算机设备及存储介质 | |
CN109040134A (zh) | 一种信息加密的设计方法及相关装置 | |
CN113111386A (zh) | 一种区块链交易数据的隐私保护方法 | |
CN102375953B (zh) | 软件认证方法和软件认证设备 | |
CN109246062A (zh) | 一种基于浏览器插件的认证方法及系统 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN116010909A (zh) | 加密装置处理方法、数据处理方法、装置、设备及介质 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN102665204B (zh) | 一种定位服务安全防护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 201206 ningqiao Road, Shanghai free trade test area, No. 388 Patentee after: Shanghai NOKIA Baer Limited by Share Ltd Address before: 201206 Pudong New Area, Nanjing Road, No. 388, Shanghai Patentee before: Shanghai Alcatel-Lucent Co., Ltd. |