CN102483778A - 对移动设备应用的有效访问 - Google Patents
对移动设备应用的有效访问 Download PDFInfo
- Publication number
- CN102483778A CN102483778A CN2009801611476A CN200980161147A CN102483778A CN 102483778 A CN102483778 A CN 102483778A CN 2009801611476 A CN2009801611476 A CN 2009801611476A CN 200980161147 A CN200980161147 A CN 200980161147A CN 102483778 A CN102483778 A CN 102483778A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- application
- identity code
- effective
- unique hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 28
- 238000000605 extraction Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 2
- 230000000052 comparative effect Effects 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007789 sealing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- KLDXJTOLSGUMSJ-JGWLITMVSA-N Isosorbide Chemical compound O[C@@H]1CO[C@@H]2[C@@H](O)CO[C@@H]21 KLDXJTOLSGUMSJ-JGWLITMVSA-N 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种移动设备中的方法,该方法用于验证对包含在移动设备中的至少一个应用的有效访问。移动设备包括唯一硬件制造商身份码。至少一个应用包括至少一个有效唯一硬件制造商身份码的列表。首先,接收访问至少一个应用的请求。然后请求移动设备的唯一硬件制造商身份码。下一步骤是接收唯一硬件制造商身份码,并且提取身份码的标识了移动设备的制造商的至少一部分。将身份码的提取部分与包含在应用中的有效码进行比较。如果身份码的提取部分与有效码相对应,那么向用户提供对所述至少一个应用的访问。
Description
技术领域
本技术方案涉及移动设备中的方法、移动设备和软件应用,更具体地,涉及一种对驻留在移动设备中的至少一个软件应用的有效访问进行验证的方法。
背景技术
移动设备,比如移动电话,经常包括软件应用或程序,这些应用或程序允许用户进入他们的电子邮件账户、播放音乐和进行游戏、或者执行其他功能,比如获得感兴趣地点的方位、体育比分或者获得与天气相关的信息。这种应用使得便携式通信装置对于用户来说越来越重要。这些应用可以由移动设备的制造商来安装,由用户下载和/或侧载到移动设备。
这些应用可以是开放的源代码应用或者封闭的源代码应用。采用开放源代码操作系统的移动设备将设备上的所有应用视为平等的。为了能够在这样的移动设备上运行应用,仅需要存在操作系统的正确版本。特别地,封闭的源代码应用的开发人员可能希望对他们的应用进行某种程度的控制。例如,在将移动电话制造为包含应用(也就是在售出前加载在移动电话上)或者当应用的使用导致对应用开发人员付费(例如,许可费)的情况下,应用的开发人员和/或移动设备制造商仅期望对加载到由特定移动手机制造商制造的移动设备上的特定应用进行限制。然而,考虑到将封闭的源代码应用复制到由其他制造商生产的移动设备上,这样会存在风险,这种风险会降低用户从特定制造商购买手机的意愿,因为他们也可以在其他手机制造商的设备上使用这些特定应用。
为了识别单个的移动设备,可以为设备分配称为国际移动设备身份码(IMEI)的唯一序列号。本领域技术人员公知的是,IMEI是由ETSI和3GPP施行的标准,没有遵循这些标准的移动设备不会具有IMEI。网络使用IMEI号来识别有效的移动设备。IMEI通过15位的数字编号来识别设备而不是用户(用户由国际移动用户身份码(IMSI)识别),并且IMEI包括与移动设备有源代码、模式和序列号相关的信息。
发明内容
根据一个实施方式,在移动设备中执行一种方法,该方法用来验证对驻留在所述移动设备中的至少一个应用的有效访问。移动设备可以包括唯一硬件制造商身份码。所述至少一个应用包括至少一个有效的唯一硬件制造商身份码的列表。首先,该方法包括接收访问所述至少一个应用的请求的步骤。然后,请求并接收所述移动设备的唯一硬件制造商身份码。提取所述身份码的标识了移动设备制造商的至少一部分。下一步是将提取的身份码与包含在软件应用中的有效码进行比较。最后,如果身份码的提取部分与有效码对应,那么提供对所述至少一个软件应用的访问。
在本技术方案的一个另选实施方式中,该方法包括以下步骤:如果所述码与有效码不对应,那么指示无效。
在本技术方案进一步的另选实施方式中,该方法包括以下步骤:如果所述码与有效码不对应,那么拒绝对所述至少一个软件应用的访问。
在本技术方案另一个另选实施方式中,如果所述码与有效码不对应,那么对所述至少一个应用提供受限访问。
在本技术方案另一个另选实施方式中,如果所述码与有效码不对应,那么删除所述至少一个应用。
在本技术方案进一步的另一个另选实施方式中,唯一硬件制造商身份码是国际移动设备身份码(IMEI)。
本技术方案的第二方面提供了一种移动设备,该移动设备用来验证对至少一个软件应用的有效访问。该移动设备包括唯一硬件制造商身份码。所述至少一个软件应用包括至少一个唯一硬件制造商身份码的列表。该移动设备包括含有所述至少一个软件应用的存储单元。该移动设备还包括处理单元,所述处理单元被设置为接收访问所述至少一个应用的请求,并且请求和接收所述移动设备的所述唯一硬件制造商身份码。所述处理单元还被设置为提取身份码的标识所述移动设备的制造商的至少一部分。所述处理单元还被设置为将身份码的提取部分与包含在软件应用中的有效码相比较,如果身份码的提取部分是有效的,那么提供对所述至少一个软件应用的访问。
在本发明的一个另选实施方式中,所述处理单元进一步被设置为:如果所述码与有效码不对应,那么指示无效。
在本发明进一步的一个另选实施方式中,所述处理单元进一步被设置为:如果所述码与有效码不对应,那么拒绝对所述至少一个应用的访问。
在本发明另一个另选实施方式中,所述处理单元进一步被设置为:如果所述码与有效码不对应,那么对所述至少一个软件应用提供受限访问。
在本发明另一个另选实施方式中,所述处理单元进一步被设置为:如果所述码与有效码不对应,那么删除所述至少一个应用。
在本发明进一步的另一个另选实施方式中,唯一硬件制造商身份码是国际移动设备身份码(IMEI)。
本技术方案的第三方面提供了一种用于验证对包含在移动设备中的至少一个软件应用的有效访问的移动设备。所述软件应用存储在所述移动设备的计算机可读存储介质上。该移动设备包括唯一硬件制造商身份码。所述至少一个应用包括至少一个有效唯一硬件制造商身份码的列表。所述软件应用包含用于执行以下操作的指令集:
接收访问所述至少一个应用的请求;
请求所述移动设备的唯一硬件制造商身份码;
接收所述移动设备的唯一硬件制造商身份码;
提取所述身份码的标识所述移动设备的制造商的至少一部分;
将身份码的提取部分与包含于所述应用中的有效码进行比较;并且
如果身份码的提取部分与有效码相符,那么提供对所述至少一个软件应用的访问。
本发明的一个优点在于能够确保应用仅仅在由指定制造商生产的移动设备上使用,也就是说排除了在其他制造商生产的移动设备上使用所述应用。通过使用IMEI,无需再引入任何新的和另外的ID。作为标准作业,为设备提供了唯一硬件制造商身份码,例如IMEI,而不需要将其作为产品的一部分和/或产品后期来进行额外管理。这样使得本发明易于操作并且节省成本,并且只需要非常小的中央处理器(CPU)电力来进行操作。(在其他领域)IMEI的使用已经很成熟,因此使得这种使用易于交流。
本发明并不限于以上所述的特点和优点。在阅读了一下详细描述后,本领域技术人员将会知晓其他的特点和优点。在不脱离本发明主旨的情况下,本发明可以在各种明显的方面进行变形。因此,本质上附图仅用于示例性的描述,并不作为对本发明的限制。
附图说明
以下参考用于解释本发明实施方式的附图,详细描述本发明的技术方案,其中:
图1是例示了无线通信网络的示意性框图;
图2是例示了示例性移动设备的图;
图3是描述了方法实施方式的组合示意信令图及流程图;
图4是例示了移动设备中的方法实施方式的流程图;
图5是例示了移动设备实施方式的框图。
具体实施方式
总的来说,本发明可以使用唯一硬件制造商身份码,将对特定应用的使用限制为来自特定制造商的移动设备。
图1是例示了无线通信网络100的示例的示意性框图,其中移动设备102(例如移动电话)可以采用任一种适当的无线通信链路104来彼此通信。虽然只示出了两个移动设备102,但是应当理解网络100可包括其他数量的移动电话102。如本领域技术人员理解的那样,根据层的类型和级别(例如,像OSI模型所表示的),通信链路104可采用任一种适合的协议。例如,通信链路104可以是有线、无线或者光纤。移动设备102可以被用户110操作。移动设备102也可以和基站106进行通信,而基站106向移动设备102发送数据或者从移动设备102接收数据。移动设备102可以连接到向移动设备提供互联网服务的核心网络108(例如网际网络服务供应商)。可以在无线通信网络100中使用其他节点或装置,比如交换机、路由器等。
图2是示出移动设备102的示例的图。如图所示,移动设备102可以包括扬声器202、显示器204、控制按钮206、键盘208和壳体210。移动设备102还可以包括其他的装置或者元件,比如麦克风和摄像机(未示出)。扬声器202可以向移动设备102的使用者110提供声音信息。显示器204可以向移动设备102的使用者110提供视觉信息。例如,显示器204可以提供关于入局呼叫和出局呼叫、媒体、游戏、电话簿、当前时间等的信息。在一个实施方式中,显示器204可以将图形用户界面提供给移动设备102的使用者110,该图形用户界面用于输入与通信和图像处理相关的各种参数。控制按钮206允许用户110与移动设备102互动,使得移动设备102执行一个或者更多操作,例如开始一个应用程序和/或图像。键盘208包括标准的电话键盘。在显示器204上显示的控制按钮206和/或键盘208的区域中,也就是,物理按钮或按键的地方,移动设备102包括触摸屏。麦克风从用户110接收声音信息。照相机能够使得用户拍摄和存储图像(例如,照片,视频片段)。壳体210可以为移动设备102的组件提供外壳,并且可以保护这些组件不受外部元件的影响。
以下参考图3中组合信号框图和流程图,来描述根据本发明一些实施方式的用于验证对驻留在移动设备102中的至少一个软件应用的有效访问的技术方案。该方法包括以下步骤,这些步骤的执行顺序可以不同于以下描述:
步骤301
移动设备102的用户110调用软件应用,也就是所述应用接收到访问该应用的请求。
软件应用可以存储在计算机可读存储介质中,例如移动设备102的存储单元或者其他存储装置中,并且可以包括在移动设备102的处理器上执行的指令集。
这些应用可以由移动设备102的制造商安装和/或按照用户110的要求下载并安装到移动设备102上或者由用户侧载到移动设备102上。无论将应用如何安装到移动设备102上,应用开发人员和/或移动设备102的制造商可能都希望将这些应用的使用限制为由某些制造商提供的移动设备102,也就是说阻止将这些应用复制到未经批准的类型的移动设备102上。
所述软件应用包括判定是否允许所述应用在其宿主(host)移动设备102上运行的逻辑。
举例来说,用户110可以通过使用,例如移动设备102上的命令按钮206来选择应用。
举例来说,移动设备102可以包括在移动设备102上电时自动启动的应用。
步骤302
应用生成针对唯一标识符(例如,唯一硬件制造商身份码)的请求并将其发送到移动设备102。
举例来说,唯一硬件制造商身份码是国际移动设备身份码(IMEI)。该请求可以指定要提供的唯一标识符(例如IMEI)的类型。
步骤303
移动设备102可以确定与移动设备102相关联的唯一标识符(例如,唯一硬件制造商身份码)。
步骤304
响应于该请求,移动设备102将其唯一硬件制造商身份码提供给所述应用。
步骤305
所述应用检查由移动设备102提供的唯一硬件制造商身份码的有效性。
如前所述,该唯一硬件制造商身份码可以包括有关起源、模式和/或移动设备102序列号的信息。为了检查是否准许在移动设备102上执行该应用,可能检查该唯一硬件制造商身份码的一部分(例如,移动设备102制造商的指示)就足够了。因此,该应用可以提取少于整个唯一硬件制造商身份码,例如,将其限为标识移动设备102的特定制造商。
为了验证唯一硬件制造商身份码,所述应用可以将标识符的提取部分与存储在该应用中的有效码的集合(对应于批准的制造商)进行比较。如果存储在应用中的有效码与标识符的提取部分相对应(例如,相匹配),那么可以认为该唯一硬件制造商身份码是有效的。有效的唯一硬件制造商身份码意味着允许在移动设备102上执行该应用。
举例来讲,所述应用可以具有标识有效唯一硬件制造商身份码的表。另选地,所述应用具有包括至少一个有效唯一硬件制造商身份码的制造特定部分的表。这个表可以由应用开发人员设置在或集成在该应用中。
举例来讲,所述应用可以具有一系列的唯一硬件制造商身份码,其中有效唯一硬件制造商身份码应落入这一系列身份码中。软件开发人员也许希望限制在某些移动设备102上运行该应用,或者如果移动设备102由原始设计制造商(ODM)制造,那么有效身份码就会落入指定的码范围内。
举例来讲,可能需要更新所述应用中的有效身份码。如今大多数的移动设备都定期地连接到互联网,对有效身份码的更新可以利用安全协议在通信链路104上来进行。所述应用可以规律地检查是否有更新或者用户110可以手动检查更新。
步骤306
在确定制造商身份码为有效的情况下,所述应用允许用户1052访问所述应用,并且用户110可以看到所述应用在移动设备102的显示器204上开始运行。
如果唯一硬件制造商身份码的有效性是不确定的或者否定的,则所述应用会拒绝用户110来访问所述应用。
如果唯一硬件制造商身份码不是有效的,那么用户110可以在移动设备102的显示器204上看到拒绝用户访问该应用的消息。该消息还可以表明拒绝访问的原因是与宿主移动设备102相关联的无效的唯一硬件制造商身份码。
举例来讲,对于无效的唯一硬件制造商身份码,除了不能打开所选的应用之外,用户不会接收到任何反馈。
举例来讲,无效的唯一硬件制造商身份码会导致未经批准的应用从移动设备102上被删除。
举例来讲,移动设备102可以生成并发送消息,该消息表示在未经批准的设备上已经安装了该应用。用户110可能知道或者不知道该消息。
举例来讲,无效的唯一硬件制造商身份码可以为用户提供对该应用的受限或者部分访问。该受限访问使得用户能够访问该应用的规定数量(也就是少于全部)的特点,并且旨在诱导用户想要完全访问该应用。另选地,受限访问可以提供对应用特点的全方位使用,但是只限于一定的时间内,过了这个时间,这些特点将不可运行。无论在哪种情况下,用户110都可以被这种经历诱导而从指定的制造商处购买批准的移动设备102。
步骤307
基于确认(validation)处理的结果,用户开始全部或者临时地使用该应用。
以下从位于移动设备102内部的应用的角度描述上述方法。图4是描述了在移动设备102中执行的方法实施方式的流程图,该方法用来验证对驻留在移动设备102内的至少一个应用的有效访问。
移动设备102包括唯一标识符(例如唯一硬件制造商身份码),并且所述至少一个软件应用维持了多个有效唯一标识符(例如硬件制造商身份码)的列表。该方法可以包括由移动设备102中的应用来执行的以下步骤,除了以下描述的步骤顺序,还可以以另外适合的顺序来执行这些步骤。
步骤401
软件应用接收到访问请求。
步骤402
作为响应,所述应用请求与发出请求的设备(例如移动设备12)相关联的唯一标识符(例如唯一硬件制造商身份码)。
举例来讲,该请求可以指定多个唯一标识符类型,例如,唯一硬件制造商身份码实质上等同于国际移动设备标识(IMEI)。
步骤403
该应用接收来自移动设备102的响应,该响应可以包括所提供的唯一硬件制造商身份码。
步骤404
该应用提取身份码的标识移动设备102的制造商的至少相关部分(可能的话,不含其它部分)。
步骤405
该应用将身份码的提取部分(例如,不含其它部分)与包含在该软件应用中的有效码进行比较。
步骤406
在确定身份码的提取部分与有效码相对应的情况下,该应用提供用户110对所述至少一个软件应用的访问。
步骤407
举例来讲,如果码与有效码不对应,那么该应用可指示无效。
步骤408
举例来讲,如果码与有效码不对应,那么该应用可以拒绝对所述至少一个软件应用的访问。
步骤409
举例来讲,如果码与有效码不对应,那么该应用提供对所述至少一个应用的受限访问。
步骤410
举例来讲,如果码与有效码不对应,那么可以删除所述至少一个软件应用。
为了执行图4中的方法步骤来验证对至少一个软件应用的有效访问,提供如图5所示的移动设备500。移动设备500包括唯一硬件制造商身份码。唯一硬件制造商身份码是国际移动设备身份码(IMEI)。所述至少一个软件应用可以包括标识至少一个有效唯一硬件制造商身份码的列表。移动设备500可以包括存储所述至少一个软件应用的存储单元502。为了存储数据、机器可读指令和应用,存储单元502包括静态存储器,例如只读存储器(ROM),和/或动态存储器,例如随机存取存储器(RAM),或者机载缓存。移动设备500还可包括被设置为接收访问所述至少一个软件应用的请求的处理单元504,请求移动设备的唯一硬件制造商身份码并且从移动设备接收唯一硬件制造商身份码,提取身份码的标识移动设备的制造商的至少一部分,将身份码的提取部分与包含在软件应用中的有效码进行比较,并且如果身份码的提取部分有效,则提供对所述至少一个软件应用的访问。
举例来讲,处理单元504可以进一步配置为如果码不对应,那么指示无效。处理单元504可进一步配置为如果码不对应,那么对所述至少一个软件应用提供受限访问。举例来讲,处理单元504可设置为如果码不对应,那么删除所述至少一个软件应用和/或禁用所述至少一个软件应用。
处理单元504可包括一个或多个处理器、微处理器和/或能够控制移动设备500的处理逻辑。处理单元504可执行存储在存储单元502中的应用。
移动设备500还可以包括射频(RF)天线、收发器、调制/解调器、编码/解码器等。在移动设备500中还包括至少一个电源(未示出)。包含在移动设备500中的单元可以通过一个或者多个总线(未示出)连接。本领域技术人员将会知晓可以采用其他方式配置移动设备500,并且可以包括其他或者不同的元件。
在其他实施方式中,相比于图5中所示的,移动设备500可包括更少的、附加的或者不同的组件。
为了对存储在移动设备500中的至少一个应用的有效访问进行验证,当前的机制可以这样形成,通过一个或者多个处理器,例如图5中描述的处理单元,与计算机程序代码一起来实现本发明的功能。以上所提到的程序代码也可以作为应用提供,例如以数据载体的形式,该数据载体用来承载计算机程序代码,当将该计算机程序代码加载到移动设备时,用以实现当前的技术方案。这样的一种载体可以是CD ROM光盘的形式。然而,形成为其他数据载体也是可行的,比如记忆棒。应用包括计算机可读存储介质,该存储介质用来存储由处理逻辑执行的计算机可执行指令,所述介质存储一个或者多个指令,当由所述处理逻辑执行这些指令时,使得所述处理逻辑接收对所述至少一个应用进行访问的请求;请求移动设备的唯一硬件制造商身份码;接收移动设备的唯一硬件制造商身份码;提取身份码的标识移动设备的制造商的至少一部分;将身份码的提取部分与包含在应用中的有效码进行比较;如果身份码的提取部分与有效码相对应,那么提供对所述至少一个应用的访问。
以上所提及并描述的实施方式仅仅作为示例,并不应当作为本发明的限制。如以下权利要求中描述的一样,在本发明保护范围内的其他技术方案、使用、目的和功能对于本领域技术人员来说应当是显而易见的。
应当注意,词语“包含”、“包括”和类似的表达方式,除所列举的元件和步骤之外,并不排除存在其他元件和步骤。至少部分地以软件或硬件的形式实现本发明。应当进一步注意,任何附图标记不应当对权利要求的范围进行限定,并且多个“手段”、“装置”和“单元”可以被同样的硬件部件所代替。
还应当强调,在不脱离本发明主旨的情况下,也可以采用不同于权利要求中的顺序执行权利要求中定义的方法步骤。
Claims (16)
1.一种用于验证对移动设备中的至少一个应用的有效访问的方法,所述移动设备包括唯一硬件制造商身份码所述至少一个应用包括标识有效唯一硬件制造商身份码的列表,
该方法包括以下步骤:
接收对所述应用进行访问的请求;
请求与所述移动设备相关的所述唯一硬件制造商身份码;
从所述移动设备接收所述唯一硬件制造商身份码;
提取标识所述移动设备的制造商的唯一硬件制造商身份码的至少一部分的;
将提取部分与标识有效硬件制造商身份码的所述列表进行比较;
基于比较结果,决定是否同意对所述应用进行访问以及同意的程度。
2.根据权利要求1所述的方法,进一步包括:
当提取部分与有效唯一硬件制造商身份码中的任一个都不相符时,指示无效。
3.根据权利要求1所述的方法,进一步包括:
当提取部分与有效唯一硬件制造商身份码中的任一个都不相符时,拒绝对应用的访问。
4.根据权利要求1所述的方法,进一步包括:
当提取部分与有效的唯一硬件制造商身份码中的任一个都不相符时,受限地执行所述应用。
5.根据权利要求1所述的方法,进一步包括:
当提取部分与有效唯一硬件制造商身份码中的任一个都不相符时,从所述移动设备删除所述应用。
6.根据权利要求1所述的方法,进一步包括:
当提取部分与有效唯一硬件制造商身份码中的任一个都不相符时,从所述移动设备禁用所述应用。
7.根据权利要求1所述的方法,进一步包括:
当提取部分与有效唯一硬件制造商身份码中的任一个都不相符时,通知所述移动设备中应用的识别出的制造商和/或共同所有人。
8.根据权利要求1所述的方法,
其中所述唯一硬件制造商身份码是国际移动设备身份码(IMEI)。
9.一种移动设备,该移动设备用于对至少一个应用的有效访问进行验证,所述移动设备包括唯一硬件制造商身份码、所述至少一个应用,所述至少一个应用包括识别有效的唯一硬件制造商身份码的列表,
所述移动设备包括存储所述至少一个应用的存储器并且包括一个处理单元:
接收访问所述至少一个应用的请求;
请求所述移动设备的所述唯一硬件制造商身份码;
从所述移动设备接收唯一硬件制造商份身份码;
提取身份码的识别所述移动设备的制造商的至少一部分;
将提取部分身份码与包含于所述应用中的有效编码进行比较;以及
如果身份码的提取部分与有效码相符,那么对所述至少一个应用提供访问。
10.根据权利要求9所述的移动设备,其中如果所述码与所述有效码不对应,那么所述处理单元进一步指示无效。
11.根据权利要求9所述的移动设备,其中如果所述码与所述有效码不对应,那么所述处理单元进一步拒绝对所述至少一个应用的访问。
12.根据权利要求9所述的移动设备,其中如果所述码与所述有效码不对应,那么所述处理单元进一步提供对所述至少一个应用的有效访问。
13.根据权利要求9所述的移动设备,其中如果所述码与所述有效码不对应,那么所述处理单元进一步删除所述至少一个应用。
14.根据权利要求9所述的移动设备,其中所述处理器单元进一步生成通知识别出的制造商的报告以指示有无效尝试访问所述应用。
15.根据权利要求9所述的移动设备,其中所述唯一硬件制造商身份码是国际移动设备身份码(IMEI)。
16.一种计算机可读存储装置,所述计算机可读存储装置存储可由移动设备的处理逻辑执行的计算机可执行指令,所述装置包括一个或多个指令,当由所述处理逻辑执行指令时,使得处理逻辑进行以下步骤:
从移动设备接收对应用进行访问的请求;
发送请求,该请求要求与所述移动设备相关的唯一身份码;
响应于所述发送请求,从所述移动设备接收唯一编码;
提取所述唯一标识符的一部分,所述唯一标识符的一部分用来识别所述移动设备的制造商;
将所述识别出的制造商与特定制造商的列表进行比较,该比较主要由应用进行,其中所述列表包括独家经营的清单,该清单列出了经批准使用所述应用的制造商;以及
基于比较结果,提供对所述应用的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/549,545 | 2009-08-28 | ||
US12/549,545 US20110055917A1 (en) | 2009-08-28 | 2009-08-28 | Valid access to mobile device application |
PCT/EP2009/068032 WO2011023240A1 (en) | 2009-08-28 | 2009-12-30 | Valid access to mobile device application |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102483778A true CN102483778A (zh) | 2012-05-30 |
Family
ID=42104718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801611476A Pending CN102483778A (zh) | 2009-08-28 | 2009-12-30 | 对移动设备应用的有效访问 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110055917A1 (zh) |
EP (1) | EP2471018A1 (zh) |
CN (1) | CN102483778A (zh) |
WO (1) | WO2011023240A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378203A (zh) * | 2013-08-15 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 信息鉴权方法、装置及终端 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101731844B1 (ko) * | 2010-05-14 | 2017-05-02 | 삼성전자 주식회사 | 와이파이 디바이스의 와이파이 서비스 제공 방법 및 시스템 |
EP2660786B2 (en) * | 2010-09-23 | 2019-10-23 | BlackBerry Limited | Communications system providing personnel access based upon near-field communication and related method |
US8682245B2 (en) | 2010-09-23 | 2014-03-25 | Blackberry Limited | Communications system providing personnel access based upon near-field communication and related methods |
US9147085B2 (en) * | 2010-09-24 | 2015-09-29 | Blackberry Limited | Method for establishing a plurality of modes of operation on a mobile device |
US20130039266A1 (en) | 2011-08-08 | 2013-02-14 | Research In Motion Limited | System and method to increase link adaptation performance with multi-level feedback |
US9009855B2 (en) * | 2011-09-11 | 2015-04-14 | Microsoft Technology Licensing, Llc | Generating developer license to execute developer application |
US9497688B2 (en) * | 2011-09-23 | 2016-11-15 | Certicom Corp. | Managing mobile device applications in a wireless network |
US9240006B2 (en) | 2011-11-30 | 2016-01-19 | At&T Intellectual Property I, L.P. | Wireless transactions for enhancing customer experience |
CN103188668B (zh) * | 2011-12-27 | 2017-02-08 | 方正国际软件(北京)有限公司 | 一种移动终端应用的安全保护方法及系统 |
EP3005209B1 (en) | 2013-05-30 | 2021-02-17 | JScrambler S.A. | Web application protection |
US10102384B2 (en) | 2013-05-30 | 2018-10-16 | Jscrambler S.A. | Digital content execution control mechanism |
US9760722B2 (en) * | 2015-07-31 | 2017-09-12 | Kofax International Switzerland Sarl | Method for reporting and addressing an unauthorized disclosure of classified information at an imaging device |
US20200220865A1 (en) * | 2019-01-04 | 2020-07-09 | T-Mobile Usa, Inc. | Holistic module authentication with a device |
US11139043B2 (en) * | 2019-05-20 | 2021-10-05 | Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville | Systems and methods for identifying counterfeit memory |
CN116709978A (zh) * | 2020-12-31 | 2023-09-05 | 雅培糖尿病护理公司 | 医疗监测系统中的嵌入式系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1582422A (zh) * | 2001-09-04 | 2005-02-16 | 诺基亚有限公司 | 防止未被授权使用软件的方法 |
CN1274169C (zh) * | 2003-01-03 | 2006-09-06 | 华为技术有限公司 | 限制非法移动电话的方法 |
WO2008050112A1 (en) * | 2006-10-24 | 2008-05-02 | Rok Productions Limited | Content storage |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454169B2 (en) * | 2002-05-08 | 2008-11-18 | Mediatek Inc. | Method and apparatus for use in securing an electronic device such as a cell phone |
FR2866766B1 (fr) * | 2004-02-23 | 2006-08-18 | So Near | Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
KR100849334B1 (ko) * | 2006-10-31 | 2008-07-29 | 삼성전자주식회사 | 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치 |
US8555068B2 (en) * | 2007-11-13 | 2013-10-08 | Koolspan, Inc. | Secure mobile telephony |
US8621191B2 (en) * | 2007-12-26 | 2013-12-31 | Nokia Corporation | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence |
EP2250607A1 (en) * | 2008-03-04 | 2010-11-17 | Apple Inc. | System and method of authorizing execution of software code based on accessible entitlements |
-
2009
- 2009-08-28 US US12/549,545 patent/US20110055917A1/en not_active Abandoned
- 2009-12-30 CN CN2009801611476A patent/CN102483778A/zh active Pending
- 2009-12-30 WO PCT/EP2009/068032 patent/WO2011023240A1/en active Application Filing
- 2009-12-30 EP EP09799368A patent/EP2471018A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1582422A (zh) * | 2001-09-04 | 2005-02-16 | 诺基亚有限公司 | 防止未被授权使用软件的方法 |
CN1274169C (zh) * | 2003-01-03 | 2006-09-06 | 华为技术有限公司 | 限制非法移动电话的方法 |
WO2008050112A1 (en) * | 2006-10-24 | 2008-05-02 | Rok Productions Limited | Content storage |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378203A (zh) * | 2013-08-15 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 信息鉴权方法、装置及终端 |
CN104378203B (zh) * | 2013-08-15 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 信息鉴权方法、装置及终端 |
Also Published As
Publication number | Publication date |
---|---|
EP2471018A1 (en) | 2012-07-04 |
US20110055917A1 (en) | 2011-03-03 |
WO2011023240A1 (en) | 2011-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102483778A (zh) | 对移动设备应用的有效访问 | |
EP3429243B1 (en) | Remote management method and device | |
CN101091156B (zh) | 提供多证书验证协议的系统及方法 | |
JP5404924B2 (ja) | コンピューティングデバイスの不正使用を防止するための方法および装置 | |
EP1804418A1 (en) | A dynamic password authentication system and the method thereof | |
JP2000059440A (ja) | 特定idコ―ドに基づくデ―タ転送検証 | |
EP3051921B1 (en) | Method and system for automatically switching user modes by identifying imsi | |
CN102484786A (zh) | 用于在移动装置上执行多阶段虚拟sim供应和设置的方法和系统 | |
CN102088691A (zh) | 手机移动互联网应用用户认证识别系统和方法 | |
EP2446667B1 (en) | Mobile terminal and method of restricting endpoint identifiers in a communication system | |
CN104168557A (zh) | 操作系统的升级方法和操作系统的升级装置 | |
CN101572883A (zh) | 用户识别模块注册开通和/或数据写入的方法和系统 | |
CN107623907B (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
US20140018131A1 (en) | Mobile terminal and network locking method therefor | |
CN101980232A (zh) | Java应用程序的试用方法、系统和装置 | |
WO2012055192A1 (zh) | 一种终端升级锁网方法和装置 | |
JP5443913B2 (ja) | 電話帳共有システム、サーバ、及び、プログラム | |
KR100917417B1 (ko) | 유심 카드의 유효성 판단 방법 및 이를 이용한 휴대용단말기 | |
KR100730468B1 (ko) | 분실 단말에 대한 개인정보 유출 방지 시스템 및 방법 | |
EP2476271A1 (en) | Method for binding secure device to a wireless phone | |
CN1710982A (zh) | 一种移动通讯系统中移动终端和网络侧的交互方法 | |
CN111162924B (zh) | 一种验证信息保护系统及方法 | |
JP2012074975A (ja) | 加入者識別モジュール、携帯端末、情報処理方法およびプログラム | |
CN101203031B (zh) | 一种防止非法终端干扰合法终端的方法 | |
KR101737061B1 (ko) | 이동통신 단말기의 개인정보 데이터 보호화 및 추적방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120530 |