CN103765428A - 软件验证 - Google Patents

软件验证 Download PDF

Info

Publication number
CN103765428A
CN103765428A CN201180073109.2A CN201180073109A CN103765428A CN 103765428 A CN103765428 A CN 103765428A CN 201180073109 A CN201180073109 A CN 201180073109A CN 103765428 A CN103765428 A CN 103765428A
Authority
CN
China
Prior art keywords
client application
secret
adopt
equipment
rights management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201180073109.2A
Other languages
English (en)
Inventor
V·兰塔拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN103765428A publication Critical patent/CN103765428A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种方法,其包括:接收用于分发给用户装置的客户端应用;接收与所述客户端应用相关的秘密验证密钥;采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及提供用于分发给用户装置的包括所述客户端应用和所述保密的秘密验证密钥的应用包。

Description

软件验证
技术领域
本发明总体上涉及软件验证。
背景技术
诸如智能电话或平板电脑装置的移动装置可以通过Internet或其他通信网络连接至远程服务器,从而向移动装置的用户提供服务。
在一些情况下,必须出于安全、保密或速率限制的原因或者出于其他原因对连接至远程服务器的所述装置或所述装置的软件进行验证。在这种情况下,抵达远程服务器的请求必须含有所述装置或软件的身份以及某些信息,从而对所述身份加以验证。如果没有验证,那么可以很容易就所述身份进行欺骗,因为远程服务器是针对Internet中的连接开放的,任何人(任何装置)都能向其发送请求。
发明内容
根据本发明的第一示范性方面,提供了一种方法,其包括:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密(securing);以及
提供用于分发给用户装置的包括客户端应用和保密的秘密验证密钥的应用包。
根据本发明的第二示范性方面,提供了一种方法,其包括:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密(secure);
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
根据本发明的第三示范性方面,提供了一种方法,其包括:
至少一个处理器;以及
至少一个包括计算机程序代码的存储器;
所述至少一个存储器和所述计算机程序代码被配置为借助所述至少一个处理器使所述设备:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及
提供用于分发给用户装置的包括客户端应用和保密的秘密验证密钥的应用包。
根据本发明的第四示范性方面,提供了一种方法,其包括:
至少一个处理器;以及
至少一个包括计算机程序代码的存储器;
所述至少一个存储器和所述计算机程序代码被配置为借助所述至少一个处理器使所述设备:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密;
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
根据本发明的第五示范性方面,提供了一种体现在计算机可读介质上的计算机程序,其包括计算机可执行程序代码,所述代码在通过设备的至少一个处理器执行时,使得所述设备执行:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及
提供用于分发给用户装置的包括客户端应用和保密的秘密验证密钥的应用包。
根据本发明的第六示范性方面,提供了一种体现在计算机可读介质上的计算机程序,其包括计算机可执行程序代码,所述代码在通过设备的至少一个处理器执行时,使得所述设备执行:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密;
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
根据本发明的又一示范性方面,提供了一种体现了第五或第六示范性方面的计算机程序的存储介质。
在上文中已经对本发明的不同的非绑定的示范性方面给出了举例说明。采用上述实施例只是为了解释可以在本发明的实现当中采用的选定方面或步骤。一些实施例可能是仅参考本发明的某些示范性方面介绍的。但是应当认识到,对应的特征也可以应用于其他示范性方面。可以形成所述实施例的任何适当组合。
附图说明
将参考附图仅通过举例的方式描述本发明,其中:
图1示出了一种示范性实施例的系统;
图2A示出了根据示范性实施例的流程图;
图2B示出了根据另一示范性实施例的流程图;
图3示出了根据又一示范性实施例的流程图;
图4示出了根据示范性实施例的设备的方框图。
具体实施方式
本发明的示范性实施例及其潜在优点可通过参考附图中的图1到图4得到理解。在下述说明中,采用类似的附图标记表示类似的元件。
可以采用对称或非对称密码实现软件或装置验证,其中,装置具有用于所述验证的私有秘密密钥。问题在于所述密钥的交付和保密,从而使其不能被讨论中的远程装置或软件以外的其他任何装置或软件读取。
存在很多诸如Kerberos的用于远程的验证的协议,但是它们全都具有对用于验证的密钥进行交付和保密的问题。有可能在制造过程中将硬件保护密钥嵌入到装置中,然而问题将在于控制谁有权访问该密钥。
在本发明的示范性实施例中,采用数字权利管理(DRM)技术保护所述验证密钥的交付。在示范性实施例中,所采用的DRM技术使得其对受到保护的内容的部分加密,并在DRM兼容目标装置中对所述加密部分解密。可以采用专用于DRM使用的硬件保护密钥执行所述解密。此外,还可能需要授予对所述内容解密的权利的许可。这样的技术的一个例子是
在示范性实施例中,采用相同的能够实现DRM的技术和基础设施来保护验证密钥的交付以及将验证密钥安全地存储到目标装置内。可以连同其他DRM保护内容一起交付所述验证密钥。也就是说,出于新的目的以及通过新的创造性的方式采用现有的DRM解决方案。DRM的原始目的在于限制数字内容的使用,但是在本发明的实施例中,将DRM的使用扩展至远程装置或软件验证。
上文提到的
Figure BDA0000470597810000051
DRM技术是可以在本发明的实施例的实现中采用的DRM技术的一个例子,但是一般而言,本发明的实施例不限于具体的DRM技术。
图1示出了一种示范性实施例的系统。所述系统包括开发应用和服务的开发者101、远程服务器102、内容包装服务器103、许可服务器105和应用仓库(AppStore)104。此外,所述系统包括用户的用户装置106,所述用户可以采用所述装置106运行应用以及访问所述开发者101提供的服务。将远程服务器102配置为向用户装置提供服务。采用内容包装服务器103、许可服务器105和AppStore104根据DRM技术对内容加以保护,以及向用户分发应用。
在示范性实施例中,由(例如)图1的系统中的开发者101执行下述操作:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密;
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
图2A示出了根据示范性实施例的流程图。例如,可以由图1的系统中的开发者101实现所述实施例。
在阶段201中,开发者发布新的服务。可以通过客户端应用以及被设计为与所述客户端应用通信的服务器应用实施所述服务。开发者还定义用于客户端应用和服务器应用之间的通信的秘密验证密钥。将所述服务器应用上载到远程服务器102内。还将有关所述秘密验证密钥的信息提供给远程服务器102。
在阶段202,将供分发的客户端应用提供给内容包装服务器103。规定,应用包要和秘密验证密钥一起分发,并且要采用DRM技术对所述秘密验证密钥进行保密。此外,还规定所述客户端应用或者所述客户端应用的部分也要受到DRM保护。
接下来,在阶段203中,请求或连接尝试从客户端应用抵达所述远程服务器。
在阶段204中,如果所述请求是采用所述秘密验证密钥保密(标记或加密)的,那么接受所述请求作为有效请求。由于采用所述秘密验证密钥对所述请求做出了标记,因而远程服务器知道所述请求来自阶段201中由开发者发布的客户端应用。此外,所述远程服务器还可以推断所述请求来自支持DRM技术并且含有用于对DRM保护内容解密的密钥的装置。否则,在阶段205拒绝所述请求。也就是说,拒绝未采用所述秘密验证密钥保密的请求和连接尝试。
在示范性实施例中,通过(例如)图1的系统中的内容包装服务器103执行下述操作:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及
提供用于分发给用户装置的包括客户端应用和保密的秘密验证密钥的应用包。
图2B示出了根据另一示范性实施例的流程图。例如,可以在图1的系统中的内容包装服务器103中实现所述实施例。
在阶段210中,为应用开发者提供服务接口。所述服务接口提供了定义与应用相关的验证密钥的DRM保密交付的可能性。
在阶段211中,在内容包装服务器103中接收客户端应用以及与所述客户端应用相关的秘密验证密钥。
在阶段212中,采用DRM技术对所述秘密验证密钥进行保密。与此同时,还采用所述DRM技术对所述客户端应用或者所述客户端应用的部分进行保密,但是从本发明的实施例的操作的角度来看其并不是强制性的。在阶段213中,提供用于分发给用户的包括所述客户端应用以及所述保密的秘密验证密钥的应用包。例如,将所述应用包提供给AppStore104,用户可以从AppStore104下载应用。可以通过Internet将所述应用包下载至(例如)用户装置106。
在阶段214中,内容包装服务器103准备在许可服务器105中生成的与客户端应用包相关的许可。所述许可将定义可以怎样以及何时采用所述客户端应用和/或秘密验证密钥,以及哪些实体可以使用它们。在本发明的实施例中,所述许可定义只有所述客户端应用将有权访问所述秘密验证密钥。必须指出,许可生成和许可的细节可以根据所采用的DRM技术而变化,并且在本发明的所有实施例中,所述许可都没有必要是强制性的。
图3示出了根据示范性实施例的流程图。例如,可以在图1的系统的用户装置106中实施所述实施例。
在阶段301,将包括客户端应用以及采用DRM技术保密的秘密验证密钥的应用包下载到所述用户装置内。
在阶段302,采用DRM系统的密钥对所述应用包解密,并安装所述应用包。所述DRM系统的密钥可以是存储在所述装置内的硬件保护密钥。为了能够对所述应用包解密,用户装置106可以还必须与许可服务器105交互,但这是一个取决于所采用的DRM技术实现的细节。在对所述应用包解密的同时还对所述秘密验证密钥解密。换言之,按照与其他DRM保护内容相同的方式操纵所述应用包。
所述DRM技术自动规定,只有所述客户端应用有权访问所述秘密验证密钥。在例子中,不允许任何非所述应用包的部分的代码或实体访问所述应用包的代码。
之后,只要在客户端应用连接至远程服务器或者向远程服务器发送请求时,就在阶段304内采用秘密验证密钥对所述请求保密。
必须指出,本发明的实施例的具体实现未必需要执行图2A、2B或图3的所有阶段。相反,一些阶段是任选的。
在下文中讨论了示范性使用情况。在这一例子中,诸如Foursquare的服务利用了本发明的实施例。Foursquare提供了基于实际地点的用户登记的服务。出于Foursquare服务之上的示范性商业模型是咖啡馆,每当对该咖啡馆完成了十次到访登记(check-in)之后就免费提供一杯咖啡。一种可能的对这样的系统作弊的方式是创建一种脚本,该脚本能够就用户的位置做出欺骗,即使用户实际上不在咖啡馆内也能够创建伪造的到访登记。
通过本发明的实施例,Foursquare可以在其客户端应用包中包括必须用来标记对其到访登记API发出的请求的验证密钥,并安全地交付所述验证密钥连同所述客户端应用。所述DRM技术维护的是,只允许最终用户装置中的可信Foursquare客户端应用访问所述验证密钥,由此向所述服务提供有效的到访登记请求。
这样,在采用所述验证密钥保密的请求进入时,Foursquare服务器应用将知道它是由可信的Foursquare客户端应用发送的,因而所述请求是来自实际位置启用装置的。由于DRM技术维护着客户端应用的完整性,因而Foursquare服务器应用将知道发送至所述API的位置是从所述装置查询到的,因而不会受到系统滥用者的欺骗。
可以通过软件、硬件、应用逻辑或者软件、硬件和/或应用逻辑的组合实现本发明的实施例。所述软件、应用逻辑和/或硬件可以存在于通信设备(例如,图1的用户设备106)上或者存在于一个或多个服务器(例如,图1的远程服务器102)上。
在示范性实施例中,将所述应用逻辑、软件或指令组保存在各种常规计算机可读介质中的任何一种上。在本文件的背景下,“计算机可读介质”可以是任何可以含有、存储、传达、传播或传送供指令执行系统、设备或装置使用或者与之结合使用的指令的介质或者手段。所述计算机可读介质可以是诸如数据盘或软盘的数字数据存储器、光存储器、磁存储器、全息照相存储器、相变存储器(PCM)或光磁存储器。可以将所述计算机可读介质形成为除了存储记忆之外没有其他显著功能的装置,或者可以将其形成为具有其他功能的装置的部分,其包括但不限于计算机内存、芯片组和电子装置的组件。
图4示出了根据本发明的某些示范性实施例的设备400的示范性方框图。例如,设备400适于起着图1的用户装置106或远程服务器102的作用。其可以是手提无线设备,例如,移动电话、智能电话或平板电脑装置,或者其可以是被配置为实现特殊目的的计算机或服务器。
设备400是物理上的有形物体,其包括至少一个被配置为存储计算机程序代码(或软件)403的存储器402。所述设备400还包括至少一个被配置为采用计算机程序代码403控制设备400的操作的处理器401以及被配置为与其他实体或设备通信的通信单元405。此外,所述设备还可以包括用户接口406(虚线所示)。所述用户接口通常包括显示器以及用于进行用户交互的键盘或小键盘。具有用于本发明的实施例的操作的用户接口并不是强制性的。相反,可以利用通过通信单元405的远程连接实施对所述设备的控制。所述至少一个处理器401可以是主控制单元(MCU)。或者,所述至少一个处理器401可以是微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列、微控制器或这样的元件的组合。图4示出了一个处理器401,但是设备400可以包括多个处理器401。
通信单元405可以是(例如)无线电接口模块,例如,WLAN、蓝牙、GSM/GPRS、CDMA、WCDMA或LTE无线电模块。或者或此外,通信单元405可以包括硬布线通信接口,例如,以太网接口。可以将通信单元405集成到设备400内或者可以将其集成到可以插入到设备400的适当插槽或端口内的适配器或卡等当中。通信单元405可以支持一种无线电接口技术或者多种技术。图4示出了一个通信单元405,但是设备400可以包括多个通信单元405。
本领域技术人员将认识到,除了图4所示的元件之外,所述设备400还可以包括其他元件,例如,传声器、显示器以及额外的电路,例如,输入/输出(I/O)电路、存储芯片、专用集成电路(ASIC)、诸如信源编码/解码电路的专用目的处理电路、信道编码/解码电路、密码译成/解译电路等。此外,如果没有可用的外部电源,那么设备400还可以包括一次性的或者可再充电的电池(未示出),从而微设备400供电。
就本发明的实施例的操作而言,在通过至少一个处理器401执行计算机程序代码403时,其使得设备400实施根据本发明的实施例的操作。
本发明的各种实施例提供的技术效果在于,可以以最低的开销实施软件验证。这一效果是由这一特征提供的,即,如果已经将DRM技术用于用户装置中的内容保护,那么将不需要任何额外的基础设施来实施本发明的实施例,因为达到内容保护目的的所有必要组成部分都已经具备了。
已经提供了各种实施例。应当认识到,在本文中,词语“包括”、“包含”、“含有”中的每者都是可扩充表述方式,而并非旨在具有排他性。
已经通过具体实现的非限制性例子和本发明的实施例提供了上述说明,这是对本发明人当前设想的用于实施本发明的最佳方式的完整的信息性描述。但是,对于本领域技术人员而言,显然本发明不限于上文提供的实施例的细节,在不背离本发明的特征的情况下可以采用等价的措施或者按照实施例的不同组合实施本发明。还要注意,采用上述实施例只是为了解释可以在本发明的实现当中采用的选定方面或步骤。一些特征可能是仅参考本发明的某些示范性实施例介绍的。但是应当认识到,对应的特征也可以应用于其他实施例。
此外,可以有利地采用本发明的上文公开的实施例的某些特征而不对应地采用其他特征。因而,应当将上述说明仅看作是对本发明的原理的举例说明,而非对其构成限制。因而,本发明的范围仅由所附的专利权利要求限定。

Claims (15)

1.一种方法,包括:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及
提供用于分发给用户装置的包括所述客户端应用和所述保密的秘密验证密钥的应用包。
2.根据权利要求1所述的方法,还包括:
提供用于为与客户端应用相关的秘密验证密钥提供受数字权利管理技术保护的分发的接口。
3.根据权利要求1或2所述的方法,还包括:
准备根据所述数字权利管理技术的许可,所述许可是针对所述应用包生成的。
4.根据任一前述权利要求所述的方法,还包括:
采用所述数字权利管理技术对所述客户端应用的至少部分保密。
5.根据任一前述权利要求所述的方法,还包括:
采用所述数字权利管理技术对所述客户端应用进行保密。
6.一种方法,包括:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密;
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
7.根据权利要求6所述的方法,还包括:
规定应当采用数字权利管理技术对所述客户端应用或者所述客户端应用的至少部分保密。
8.一种设备,包括:
至少一个处理器;以及
至少一个包括计算机程序代码的存储器;
所述至少一个存储器和所述计算机程序代码被配置为借助所述至少一个处理器使所述设备:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及
提供用于分发给用户装置的包括所述客户端应用和所述保密的秘密验证密钥的应用包。
9.根据权利要求8所述的设备,其中,还将所述至少一个存储器和所述计算机程序代码配置为借助所述至少一个处理器使所述设备:
提供用于为与客户端应用相关的秘密验证密钥提供受数字权利管理技术保护的分发的接口。
10.根据权利要求8或9所述的设备,其中,还将所述至少一个存储器和所述计算机程序代码配置为借助所述至少一个处理器使所述设备:
准备根据所述数字权利管理技术的许可,所述许可是针对所述应用包生成的。
11.根据权利要求8-10的任一项所述的设备,其中,还将所述至少一个存储器和所述计算机程序代码配置为借助所述至少一个处理器使所述设备:
采用所述数字权利管理技术对所述客户端应用或者所述客户端应用的至少部分保密。
12.一种设备,包括:
至少一个处理器;以及
至少一个包括计算机程序代码的存储器;
所述至少一个存储器和所述计算机程序代码被配置为借助所述至少一个处理器使所述设备:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密;
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
13.根据权利要求12所述的设备,其中,还将所述至少一个存储器和所述计算机程序代码配置为借助所述至少一个处理器使所述设备:
规定应当采用数字权利管理技术对所述客户端应用或者所述客户端应用的至少部分保密。
14.一种体现在计算机可读介质上的计算机程序,其包括计算机可执行程序代码,所述代码在通过设备的至少一个处理器执行时,使得所述设备执行:
接收用于分发给用户装置的客户端应用;
接收与所述客户端应用相关的秘密验证密钥;
采用数字权利管理技术对与所述客户端应用相关的所述秘密验证密钥进行保密;以及
提供用于分发给用户装置的包括所述客户端应用和所述保密的秘密验证密钥的应用包。
15.一种体现在计算机可读介质上的计算机程序,其包括计算机可执行程序代码,所述代码在通过设备的至少一个处理器执行时,使得所述设备执行:
准备要和秘密验证密钥一起分发给用户的客户端应用,
规定应当采用数字权利管理技术对所述秘密验证密钥进行保密;
在远程服务器处接收来自客户端应用的请求;
如果所述请求是采用与所述的与客户端应用一起分发的秘密验证密钥保密的,那么接受所述请求;以及
否则拒绝所述请求。
CN201180073109.2A 2011-07-01 2011-07-01 软件验证 Pending CN103765428A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2011/050626 WO2013004885A1 (en) 2011-07-01 2011-07-01 Software authentication

Publications (1)

Publication Number Publication Date
CN103765428A true CN103765428A (zh) 2014-04-30

Family

ID=47436576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180073109.2A Pending CN103765428A (zh) 2011-07-01 2011-07-01 软件验证

Country Status (4)

Country Link
US (1) US20140208441A1 (zh)
EP (1) EP2727307A4 (zh)
CN (1) CN103765428A (zh)
WO (1) WO2013004885A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5948680B2 (ja) * 2011-09-13 2016-07-06 パナソニックIpマネジメント株式会社 コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス
US8583933B2 (en) 2011-12-23 2013-11-12 Ebay Inc. Authenticated checkin via passive NFC
US9247316B2 (en) 2013-04-23 2016-01-26 Microsoft Technology Licensing, Llc Protected media decoding using a secure operating system
JP6471698B2 (ja) * 2014-02-06 2019-02-20 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及びサーバ
US9430619B2 (en) 2014-09-10 2016-08-30 Microsoft Technology Licensing, Llc Media decoding control with hardware-protected digital rights management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003270A1 (en) * 2002-06-28 2004-01-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US20050246282A1 (en) * 2002-08-15 2005-11-03 Mats Naslund Monitoring of digital content provided from a content provider over a network
US20060195689A1 (en) * 2005-02-28 2006-08-31 Carsten Blecken Authenticated and confidential communication between software components executing in un-trusted environments
CN1866870A (zh) * 2006-02-23 2006-11-22 华为技术有限公司 基于设备管理协议的软件合法性验证系统及验证方法
US20070047735A1 (en) * 2005-08-23 2007-03-01 Massimiliano Celli Method, system and computer program for deploying software packages with increased security
US20110099376A1 (en) * 2009-10-27 2011-04-28 Vikas Gupta Systems and methods for authenticating an electronic transaction

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US7421083B2 (en) * 2001-04-05 2008-09-02 General Instrument Corporation System for seamlessly updating service keys with automatic recovery
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US7530111B2 (en) * 2004-05-20 2009-05-05 International Business Machines Corporation Write-access control system
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US20060064488A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Electronic software distribution method and system using a digital rights management method based on hardware identification
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003270A1 (en) * 2002-06-28 2004-01-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US20050246282A1 (en) * 2002-08-15 2005-11-03 Mats Naslund Monitoring of digital content provided from a content provider over a network
US20060195689A1 (en) * 2005-02-28 2006-08-31 Carsten Blecken Authenticated and confidential communication between software components executing in un-trusted environments
US20070047735A1 (en) * 2005-08-23 2007-03-01 Massimiliano Celli Method, system and computer program for deploying software packages with increased security
CN1866870A (zh) * 2006-02-23 2006-11-22 华为技术有限公司 基于设备管理协议的软件合法性验证系统及验证方法
US20110099376A1 (en) * 2009-10-27 2011-04-28 Vikas Gupta Systems and methods for authenticating an electronic transaction

Also Published As

Publication number Publication date
US20140208441A1 (en) 2014-07-24
EP2727307A4 (en) 2015-05-06
EP2727307A1 (en) 2014-05-07
WO2013004885A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
AU2021203184B2 (en) Transaction messaging
CN103379098B (zh) 一种内容分享的方法、装置及其网络系统
US8117445B2 (en) Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
Dmitrienko et al. Secure free-floating car sharing for offline cars
CN103503366A (zh) 管理针对认证设备的数据
CN105684346A (zh) 确保移动应用和网关之间空中下载通信安全的方法
CN103152174B (zh) 应用于停车场的数据处理方法、装置及停车场管理系统
EP3040924A1 (en) Method and system for providing device based authentication, integrity and confidentiality for transactions performed by mobile device users
CN107181714A (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
CN103765428A (zh) 软件验证
CN102592091A (zh) 一种基于分布式密钥的drm系统及安全方法
CN105743651B (zh) 芯片安全域的卡应用使用方法、装置和应用终端
CN102170638B (zh) 一种空中挂失的方法和设备
US20150096057A1 (en) Device Robustness Framework
CA2940465C (en) Device and method for securing commands exchanged between a terminal and an integrated circuit
US8819431B2 (en) Methods and device for electronic entities for the exchange and use of rights
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
Kannadhasan et al. A novel approach privacy security protocol based SUPM method in near field communication technology
KR20230119118A (ko) 충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템
Baqer et al. SMAPs: Short Message Authentication Protocols (Transcript of Discussion)
CN114567425A (zh) 物联网通信方法、系统、SoC Sim和物联网终端
Go et al. Gyroscope-based Secure NFC payment system using signatures
CN104683100A (zh) 一种电子数据处理方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160104

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

RJ01 Rejection of invention patent application after publication

Application publication date: 20140430

RJ01 Rejection of invention patent application after publication