CN110855426B - 一种用于软件使用授权的方法 - Google Patents

一种用于软件使用授权的方法 Download PDF

Info

Publication number
CN110855426B
CN110855426B CN201911089795.7A CN201911089795A CN110855426B CN 110855426 B CN110855426 B CN 110855426B CN 201911089795 A CN201911089795 A CN 201911089795A CN 110855426 B CN110855426 B CN 110855426B
Authority
CN
China
Prior art keywords
authorization
server
client program
key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911089795.7A
Other languages
English (en)
Other versions
CN110855426A (zh
Inventor
刘亚雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchSmart Technologies Co Ltd filed Critical Beijing WatchSmart Technologies Co Ltd
Priority to CN201911089795.7A priority Critical patent/CN110855426B/zh
Publication of CN110855426A publication Critical patent/CN110855426A/zh
Application granted granted Critical
Publication of CN110855426B publication Critical patent/CN110855426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本申请涉及一种软件使用授权的方法。终端设备的Rich OS上运行客户端程序,TEE中运行TA,TA和服务器中分别保存通信密钥和授权密钥,所述方法包括:TA利用预存的通信密钥对客户端程序生成的组织请求报文进行处理并加密,得到请求密文;密文上送至服务器,以使服务器校验请求密文得到授权响应密文并下发授权响应密文至客户端程序;TA从客户端程序接收授权响应密文,验证后在TEE中存储授权凭证,对移动设备进行授权使用。不仅能够实现严格的一设备一授权,无法篡改、复制、共享授权凭证;而且可以显著提升授权机制的用户体验,无需额外硬件。

Description

一种用于软件使用授权的方法
技术领域
本申请涉及安全技术领域,特别是涉及一种用于软件使用授权的方法。
背景技术
随着移动安全技术的发展,越来越多的软件开发商(区别于在线服务提供商),希望其研发的软件产品的使用权能够被保护,仅允许被授权的终端设备运行该软件产品。这种方法要求软件开发商在将软件产品交付客户后,对软件在终端设备上的运行许可进行授权管理。
然而现有技术中,客户需要购买硬件盾(加密狗、加密U盘、密钥钥匙等),使用软件时,用户将硬件盾插入设备,通过硬件盾提供的密码功能服务对软件运行授权。该种方法中则会出现的例如因采购硬件盾需要承担额外的设备成本而导致的硬件设备成本高的问题、因要通过线下渠道将硬件盾交付到最终用户手上,物流、渠道、维修成本高导致的交付以及部署成本高的问题、以及使用过程中因使用流程繁琐导致的硬件设备成本高的问题。
在其他现有技术中,用户可以从服务商获得授权码、注册码,输入软件后获取软件的使用权,然而该种方法中也存在着保护措施安全性差的问题,当软件程序运行在不可信的执行环境时,授权码的计算过程可能被破解,可能通过篡改授权状态绕过授权保护机制。
本发明的目的,在于提供一种软件使用授权的方法,使软件在使用授权时,能够确保授权机制的有效性和安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够既可以保证程序安全又提高用户体验的用于终端设备的使用授权方法。
一种软件使用授权的方法,其特征在于,包括终端设备1、服务器2,终端设备1和服务器2通过网络连接;
终端设备1中安装有富系统11以及可信执行环境12;
富系统11上运行客户端程序111,可信执行环境12中运行可信应用TA121;
客户端程序111实现TA121与服务器2之间的安全通信链路;
TA121实现密码服务功能,通过密码服务功能实现对需要授权的软件进行管控;
TA121和服务器2中保存通讯密钥,用于在TA121与服务器2之间建立安全通信链路;
TA121和服务器2中还保存有授权密钥:服务器2使用授权密钥授权凭证签名。TA121验证授权凭证签名;
软件使用授权的方法包括:
步聚S1,针对需要授权的软件,客户端程序111向可信应用TA121发送授权请求报文,授权请求报文包括终端设备1信息、授权目标信息;
步骤S2,可信应用TA121处理授权请求报文并使用通讯密钥对处理结果以及授权请求报文进行加密生成授权请求密文回送;
步骤S3,客户端程序111上送授权请求密文给服务器2;
步聚S4,服务器2使用通讯密钥解密的授权请求密文,并验证授权请求合法性以及完整性,签署授权凭证并下发授权响应密文至客户端程序111;
步聚S5,客户端程序111将授权响应密文发TA121;
步聚S6,可信应用TA121接收授权响应密文,使用通讯密钥解密,使用授权密钥验证授权凭证,验证通过后在TEE12中存储授权凭证,并将授权结果信息返回至客户端程序111;
客户端程序111启动时,TA121验证存储在TEE12中存储的授权凭证,验证通过后,将验证结果返回客户端程序111,客户端程序111在接受到验证结果后,进入运行状态。
进一步地,终端设备1包括个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备中的任一种。
进一步地,服务器2为独立的服务器或者多个服务器组成的服务器集群。
进一步地,通讯密钥可以采用预制对称密钥,也可以采用SSL及类似方法。
进一步地,授权密钥可以采用非对称算法、MAC算法、组合使用对称加密和摘要算法的方式。
进一步地,步骤S1中,还包括授权控制信息。
进一步地,TA121的密码服务包括加密解密、签名验签、完整性校验。
进一步地,软件启动时,TA121验证授权凭证后,还提供密码服务功能执行必要的功能流程。
进一步地,功能流程包括解密关键安全参数、校验被保护的软件中模块的合法性、完整性。
进一步地,在步骤S2中,可信应用TA121使用摘要算法处理授权请求报文。
上述用于终端设备的使用授权方法,终端设备的Rich OS上运行客户端程序,TEE中运行TA,TA和服务器中分别保存通信密钥和授权密钥,所述方法包括:TA对客户端程序生成的授权请求报文进行处理并利用预存的通信密钥进行加密,得到请求密文;密文上送至服务器,以使服务器校验请求密文得到授权响应密文并下发授权响应密文至客户端程序;TA从客户端程序接收授权响应密文,验证后在TEE中存储授权凭证,对移动设备进行授权使用。不仅能够实现严格的一设备一授权,无法篡改、复制、共享授权凭证;而且可以显著提升授权机制的用户体验,无需额外硬件。
附图说明
图1为实施例中用于移动设备的使用授权方法的应用环境说明图;
图2为实施例中用于移动设备授权请求的流程示意图;
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请各实施例提供的技术方案进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为实施例中用于移动设备的使用授权方法的应用环境说明图,作为授权系统,由终端设备1、服务器2组成。终端设备1和服务器2通过移动网络连接。
终端设备1可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。本实施方式中,终端设备1为采用Android(安卓)系统的移动终端。
服务器2为独立的服务器或者是多个服务器组成的服务器集群来实现。本实施方式中,服务器2为一个应用服务器(授权服务器)。
终端设备1中安装有Rich OS11(Android)以及TEE12(可信执行环境)。
Rich OS11(Android)上运行客户端程序111(APP),TEE12中运行可信应用TA121,客户端程序111和可信应用TA121构成授权程序模块,客户端程序111实现TA121与授权服务器2之间的安全通信链路。TA121实现加解密、签名验签、完整性校验等密码服务,通过密码服务实现对需要授权的软件进行管控。
TA121和服务器2中保存通讯密钥,用于在TA121与服务器1之间建立安全通信链路。
通讯密钥可以采用预制对称密钥,如客户端与服务端包含相同的会话密钥(或种子密钥);也可以采用SSL(或其他类似方法),例如由客户端和服务端临时协商会话密钥。
TA121和服务器2中还保存有授权密钥:服务器2使用授权密钥对授权凭证签名。TA121验证授权凭证签名,可以采用非对称算法、MAC算法、组合使用对称加密和摘要算法等方式。
终端设备中1需要保护的模块只有经过授权程序模块授权通过后,才能提供正常的功能。
以下对移动设备软件使用授权的流程进行说明,如图2所示。
步聚S1,针对需要授权的软件,客户端程序111发起授权请求。
具体为客户端程序111向可信应用TA121发送申请授权请求报文,携带待授权设备信息、授权目标信息、授权控制信息(有效期等);
步骤S2,可信应用TA121生成授权请求密文回送客户端程序111。
具体为可信应用TA121对客户端程序111发送的授权请求报文进行处理,本实施例中,可信应用TA121使用摘要算法生成授权请求报文的摘要信息,并将授权请求报文与摘要信息使用预存的通讯密钥进行加密,并将加密的授权请求报文(密文)回送客户端程序111。
步骤S3,客户端程序111上送加密的授权请求报文给服务器2。
步聚S4,服务器2验证授权请求,根据业务规则进行授权或者拒绝,通过后,签署授权凭证并下发授权响应密文至客户端程序111。
具体为服务器2用预存的通讯密钥解密客户端程序111上送的授权请求报文,与步骤2相对应,服务器2使用摘要算法生成授权请求报文原文的摘要信息,与收到的摘要信息进行对比,如果相同,则说明授权请求信息未被篡改,服务器根据业务规则批准或拒绝授权,如:设备为非法设备时,拒绝授权。
服务器2批准请求后,生成授权凭证,在本实施例中,授权密钥采用非对称算法,使用授权密钥(私钥)对授权凭证使用签名算法进行签名,再用通讯密钥加密生成授权应答,得到授权响应密文,发送客户端程序111。
步聚S5,客户端程序111将授权响应密文发TA121。
步聚S6,可信应用TA121接收到授权响应密文后,进行验证。
具体为可信应用TA121接收到授权响应密文后,用预存的通讯密钥解密授权响应密文。并通过授权密钥验证授权凭证的真实性。在本实施例中,授权密钥采用非对称算法,可信应用TA121使用授权密钥(服务器证书的公钥)验证授权凭证签名。保证授权凭证的真实性。验证通过后在TEE中存储授权凭证,并将授权结果返回至客户端程序111。
使用被保护的软件服务(客户端程序111)时,客户端程序111调用授权程序模块接口,TA121验证存储在TEE中的授权凭证,即,授权密钥采用非对称算法时,可信应用TA121使用授权密钥(服务器证书的公钥)验证授权凭证签名,如果授权凭证真实,将验证结果返回客户端程序111,客户端程序111在接受到验证结果且验证通过后,才能提供相应的功能。
由于授权验证等流程受TEE保护、数据无法被篡改、复制、共享,授权凭证能够实现严格的一设备一授权,安全性强,并且可以显著提升授权机制的用户体验,无需额外硬件。
变形例
作为变形例,验证通过后TA121还提供密码服务功能执行必要的功能流程,功能流程通过后,将验证结果返回客户端程序111。
例如TA121解密关键安全参数(如:授权程序的一个密钥)、校验被保护的软件中模块的合法性、完整性等。在本实施例中,作为必要的功能流程为校验被保护的软件中模块的合法性和完整性。软件开发商对被保护的软件中模块使用哈希算法生成摘要信息H1并用私钥加密,TA121使用公钥解密摘要信息H1,并对被保护的软件模块使用哈希算法生成签名信息H2,将H2与H1进行对比,如果相同,则说明被保护的软件模块合法且未被篡改。
由于验证结果返回客户端程序111前,TA121还验证软件中模块的合法性、完整性等,在验证完合法性、完整性后,再将验证结果返回客户端程序111。
因此,与之前的方法相比,授权机制更为有性,被保护的软件更安全。
并且与之前的方法同样,由于授权验证等流程受TEE保护、数据无法被篡改、复制、共享,授权凭证能够实现严格的一设备一授权,安全性强,并且可以显著提升授权机制的用户体验,无需额外硬件。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种软件使用授权的方法,其特征在于,包括终端设备(1)、服务器(2),终端设备(1)和服务器(2)通过网络连接;
终端设备(1)中安装有富系统(11)以及可信执行环境(12);
富系统(11)上运行客户端程序(111),可信执行环境(12)中运行可信应用TA(121);
客户端程序(111)实现TA(121)与服务器(2)之间的安全通信链路;
TA(121)实现密码服务功能,通过密码服务功能实现对需要授权的软件进行管控;
TA(121)和服务器(2)中保存通讯密钥,用于在TA(121)与服务器(2)之间建立安全通信链路;
TA(121)和服务器(2)中还保存有授权密钥:服务器(2)使用授权密钥对授权凭证签名;TA(121)验证授权凭证签名;
软件使用授权的方法包括:
步骤1(S1),针对需要授权的软件,客户端程序(111)向可信应用TA(121)发送授权请求报文,所述授权请求报文包括所述终端设备(1)信息、授权目标信息;
步骤2(S2),可信应用TA(121)处理授权请求报文,并使用通讯密钥对处理结果、请求报文进行加密,生成授权请求密文回送;
步骤3(S3),客户端程序(111)上送授权请求密文给服务器(2);
步骤4(S4),服务器(2)使用通讯密钥解密所述的授权请求密文,并验证授权请求合法性以及完整性,签署授权凭证并下发授权响应密文至客户端程序(111);
步骤5(S5),客户端程序(111)将授权响应密文发送给TA(121);
步骤6(S6),可信应用TA(121)接收授权响应密文,使用通讯密钥解密,使用授权密钥验证授权凭证,验证通过后在TEE(12)中存储授权凭证,并将授权结果信息返回至客户端程序(111);
客户端程序(111)启动时,TA(121)验证存储在TEE(12)中存储的授权凭证,验证通过后,将验证结果返回客户端程序(111),客户端程序(111)在接受到验证结果后,进入运行状态。
2.根据权利要求1所述的方法,其特征在于,所述终端设备(1)包括个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备中的任一种。
3.根据权利要求1所述的方法,其特征在于,所述服务器(2)为独立的服务器或者多个服务器组成的服务器集群。
4.根据权利要求1所述的方法,其特征在于,所述通讯密钥采用预制对称密钥,也可以采用SSL及类似方法。
5.根据权利要求1所述的方法,其特征在于,所述授权密钥采用非对称算法、MAC算法、组合使用对称加密和摘要算法的方式。
6.根据权利要求1所述的方法,其特征在于,所述步骤1(S1)中,还包括授权控制信息。
7.根据权利要求1所述的方法,其特征在于,所述TA(121)的所述密码服务包括加密解密、签名验签、完整性校验。
8.根据权利要求1所述的方法,其特征在于,软件启动时,TA(121)验证授权凭证后,还提供密码服务功能执行必要的功能流程,功能流程通过后,将验证结果返回客户端程序(111)。
9.根据权利要求8所述的方法,其特征在于,所述功能流程包括解密关键安全参数、校验被保护的软件中模块的合法性、完整性。
10.根据权利要求1所述的方法,其特征在于,所述步骤2(S2)中,所述可信应用TA(121)使用摘要算法处理授权请求报文。
CN201911089795.7A 2019-11-08 2019-11-08 一种用于软件使用授权的方法 Active CN110855426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911089795.7A CN110855426B (zh) 2019-11-08 2019-11-08 一种用于软件使用授权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911089795.7A CN110855426B (zh) 2019-11-08 2019-11-08 一种用于软件使用授权的方法

Publications (2)

Publication Number Publication Date
CN110855426A CN110855426A (zh) 2020-02-28
CN110855426B true CN110855426B (zh) 2023-04-18

Family

ID=69599941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911089795.7A Active CN110855426B (zh) 2019-11-08 2019-11-08 一种用于软件使用授权的方法

Country Status (1)

Country Link
CN (1) CN110855426B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统
CN112380501B (zh) * 2021-01-19 2021-11-09 北京信安世纪科技股份有限公司 设备运行方法、装置、设备和存储介质
CN113836560A (zh) * 2021-09-28 2021-12-24 中汽创智科技有限公司 一种信息处理方法、装置、设备及存储介质
CN113806786B (zh) * 2021-11-18 2022-03-18 北京持安科技有限公司 一种软件授权管理方法、系统、设备及存储介质
CN114465803B (zh) * 2022-02-15 2024-03-01 阿里巴巴(中国)有限公司 对象授权方法、装置、系统及存储介质
CN115168816B (zh) * 2022-08-03 2023-08-04 明阳产业技术研究院(沈阳)有限公司 一种软件防盗版方法、装置、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125226A (zh) * 2014-07-28 2014-10-29 北京握奇智能科技有限公司 一种锁定和解锁应用的方法、装置及系统
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的系统和方法
CN107682159A (zh) * 2017-10-12 2018-02-09 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统
CN107743133A (zh) * 2017-11-30 2018-02-27 中国石油大学(北京) 移动终端及其基于可信安全环境的访问控制方法和系统
WO2018129726A1 (zh) * 2017-01-13 2018-07-19 华为技术有限公司 一种授权凭据迁移的方法、终端设备及业务服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125226A (zh) * 2014-07-28 2014-10-29 北京握奇智能科技有限公司 一种锁定和解锁应用的方法、装置及系统
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的系统和方法
WO2018129726A1 (zh) * 2017-01-13 2018-07-19 华为技术有限公司 一种授权凭据迁移的方法、终端设备及业务服务器
CN107682159A (zh) * 2017-10-12 2018-02-09 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统
CN107743133A (zh) * 2017-11-30 2018-02-27 中国石油大学(北京) 移动终端及其基于可信安全环境的访问控制方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张怡婷,杨明.基于非对称密码体制的软件注册系统研究与实现.计算机应用.2005,(第02期),全文. *

Also Published As

Publication number Publication date
CN110855426A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
CN110855426B (zh) 一种用于软件使用授权的方法
CN109309565B (zh) 一种安全认证的方法及装置
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN111327643B (zh) 一种多方数据共享方法和装置
US9838205B2 (en) Network authentication method for secure electronic transactions
US8321924B2 (en) Method for protecting software accessible over a network using a key device
US20180034810A1 (en) A system and methods for protecting keys in computerized devices operating versus a server
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US20060195689A1 (en) Authenticated and confidential communication between software components executing in un-trusted environments
CN107733636B (zh) 认证方法以及认证系统
US11811939B2 (en) Advanced crypto token authentication
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN114662087B (zh) 一种多端验证的安全芯片固件更新方法及装置
US20220417028A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
CN113614720A (zh) 一种动态配置可信应用程序访问控制的装置和方法
CN115374405A (zh) 软件授权方法、许可授权方法、装置、设备和存储介质
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN110619194B (zh) 一种升级包加密、解密方法及装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN115225286A (zh) 应用访问鉴权方法及装置
CN112559979B (zh) 一种pos机上通过硬件安全芯片保护软件库授权使用的方法
CN113672898B (zh) 服务授权方法、授权设备、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant