CN1993921A - 利用服务供应商鉴权的增强的安全性 - Google Patents

利用服务供应商鉴权的增强的安全性 Download PDF

Info

Publication number
CN1993921A
CN1993921A CNA2005800267242A CN200580026724A CN1993921A CN 1993921 A CN1993921 A CN 1993921A CN A2005800267242 A CNA2005800267242 A CN A2005800267242A CN 200580026724 A CN200580026724 A CN 200580026724A CN 1993921 A CN1993921 A CN 1993921A
Authority
CN
China
Prior art keywords
carrier
application program
signal
network node
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800267242A
Other languages
English (en)
Inventor
肖冀
林志翰
罗纳德·R·史密斯
庄瑞强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1993921A publication Critical patent/CN1993921A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于利用服务供应商鉴权提供增强的安全性的方法(100)和装置(210)。除了对照存储在网络节点(210)上的根证书(235)对应用程序签名(245)进行鉴权之外,将与应用程序(240)相关的第一载体标识(250)与第二载体标识(255)相比较。如果第一和第二载体的标识相匹配,则将信任的保护域和授予的许可分配给该应用程序,其中所述信任的保护域和授予的许可向网络节点提供了特权访问。例如,应用程序可以被授予许可,以在网络节点上安装和/或执行。在其他情况下,应用程序的特权访问可能会被拒绝。因此,将仅仅在网络节点上安装载体的应用程序,所述的网络节点是该应用程序预期的接收方。

Description

利用服务供应商鉴权的增强的安全性
技术领域
本发明涉及通信网络,以及具体来说涉及无线通信网络。
现有技术
移动信息设备组(MIDP)以及有限连接设备配置(CLDC)是用于资源受限制的设备的Java运行环境,诸如移动电话和个人数字助理(PDA)。在该运行环境中,CLDC定义了应用编程接口的基集以及设备使用的虚拟机,且MIDP规范定义了用于动态且安全地将网络应用配置到设备的平台。值得注意地,利用MIDP的开发者可以写入应用程序一次,并随后将它们配置到多种移动通信设备。上述应用程序称为MIDlets。
MIDlet组是一个或多个MIDlets的封装且由Java Descriptor(JAD)文件、Java Archive(JAR)文件以及描述该JAR文件的清单组成。JAD文件包括应用程序软件所使用的属性,用于管理MIDlets的寿命周期,以及包括MIDlet组本身将使用的特定应用程序的属性。JAR文件包括MIDlet组的Java类文件。关于这些类文件的标题字段数据被包含在该清单中。
MIDP增加了对于设备上的数据和服务的访问,且由此必须在应用程序、设备以及用户之间建立信任的水平。在MIDP的版本2.0中,利用保护域来建立信任的水平。保护域定义了可以被授予MIDlet组的许可的集合,包括在设备上对特权功能进行访问。
根据X.509公共密钥基础结构(PKI)安全标准,可以通过恰当地签署该MIDlet组而将MIDlet组限制到保护域。签署步骤包括利用签名来签署JAR文件,其中所述签名是利用签名者的私有密钥而创建的。随后将包括该签署者的公用密钥的签署者证书和该签名一起添加为JAD文件的属性。最后,根证书被分配给在其上将执行MIDlets的设备,从而建立了对于MIDlets的信任基础,所述的MIDlets是根据PKI安全标准签署过的。根证书是未签署的或自我签署的X.509公用密钥证书。根证书通常包括来自其真实性已被确认了的证书管理机构的签名。
当将MIDlet组下载到设备时,将对照存储在该设备上的根证书对该MIDlet组的签名和签署者证书进行鉴权。如果该签名和签署者证书与关于特定的保护域的根证书相匹配,则MIDlet组将被限制到该保护域和定义在其中的授予许可。如果签名或签署者证书与存储在该设备上的根证书不相匹配,则向该MIDlet组分配不信任的状态。由此,MIDlet组对该设备上的特权功能的访问将被拒绝。
在所有具有适当的根证书的移动通信设备上,签署了Java应用程序的载体都将得到信任。然而,不同的载体时常使用具有相同根证书的移动通信设备。结果,Java应用程序有时将会向Java应用程序不希望的设备提供特权功能的访问。重要的是,特定的载体可能不希望它的Java应用程序被提供到预订了另一载体的设备。例如,载体通常提供为其订户设计的游戏,其可以在因特网上下载且可以利用个人电脑传送到移动通信设备。载体可能不希望上述游戏对于预订了另一载体的设备也可用。类似地,如果预订了第一载体的移动通信设备处于漫游模式中且临时使用了第二载体,则那个载体可以自动地对为了第二载体的订户而设计的应用程序进行下载,但是这对于该设备来说是无效的。该设备的用户可能不希望利用上述应用程序绑定到已经受到限制的资源。
发明内容
根据本发明的实施例涉及一种通过利用服务供应商鉴权而提供增强的应用程序安全性的方法和装置。更具体地,当应用程序被加载到网络节点时,除了对照存储在该网络节点上的根证书对应用程序的签名进行鉴权之外,将与应用程序相关的第一载体标识与第二载体标识进行比较。如果第一和第二载体的标识相匹配,则将信任的保护域和授予的许可分配给该应用程序,其中所述信任的保护域和授予的许可向网络节点提供了特权访问。例如,可以将许可授予应用程序,从而在网络节点上安装和/或执行。其他应用程序的特权访问可能会被拒绝。因此,将仅仅在这样的网络节点上安装载体的应用程序,其中所述网络节点是该应用程序预期的接收方。
通信网络可以是无线通信网络。例如,网络节点可以是移动通信设备。如果网络节点符合移动信息设备组(MIDP),则包括该应用程序的MIDlet组可以识别第一载体标识。例如,可以对MIDlet组进行解析,且可以在解析过的MIDlet组中识别该载体标识。可以在MIDlet组中包含的Java Archive(JAR)文件和/或Java Descriptor(JAD)文件中的清单中对第一载体标识进行识别。可以在通信网络上接收第二载体标识或可以从网络节点内的数据存储器中检索第二载体标识。在一种结构中,数据存储器可以订户身份模块(SIM)卡。
附图说明
图1示出了根据本发明实施例的利用服务供应商鉴权提供增强的应用程序安全性的流程图。
图2示出了有助于理解本发明的通信网络图。
具体实施方式
根据本发明的实施例涉及一种通过利用服务供应商鉴权提供增强的应用程序安全性的方法和装置。更具体地,当应用程序被加载到网络节点时,除了对照根证书对应用程序的签名进行鉴权之外,将与应用程序相关的第一载体标识与关于网络节点的第二载体标识进行比较。可以在网络节点上预存储第二载体标识,或当需要时向网络节点提供第二载体标识。如果第一和第二载体标识相匹配,则可以在该网络节点上授予该应用程序对特权功能的访问。例如,可以在该网络节点上安装该应用程序。然而,如果第一和第二标识不相匹配,可以拒绝对于特权功能的访问。
图1示出了流程图,其有助于理解该方法。如其中示出的,方法100可以包括若干步骤,其始于步骤105,网络节点在通信网络上接收应用程序。例如,可以在陆线和/或无线通信链路上从内容供应商接处应用程序。在网络节点的运行环境是移动信息设备组(MIDP)的结构中,该应用程序可以是包含在MIDlet组中的MIDlet。本发明在这方面没有限制,然而,应用程序可以是能够在通信网络上传送且可以在网络节点上安装/执行的任何类型的应用程序。
应用程序可以与安全信息相关联,所述安全信息被用于建立应用程序的信任水平。如此处所定义的,将应用程序与安全信息相关联意味着:在可以对具有安全信息的安全文件进行识别的应用程序中提供标识符,在具有识别应用程序的安全信息的文件中提供标识符,或者将安全信息并入到程序本身中。例如,如本领域技术人员将会理解的,按照X.509公共密钥基础结构(PKI)安全标准,签名和签署者证书可以被并入到应用程序中。然而,本发明并不仅限于此,本领域技术人员将理解,还可以实现其他安全协议。在步骤110处,可以对照存储在网络节点上的根证书对与应用程序相关的安全信息进行鉴权,从而确定应用程序是否被限制在被信任的保护域中。
参考判定框115和步骤120,如果应用程序没有被限制到信任的保护域中,则可以拒绝应用程序在该网络节点上对于特权功能的访问。例如,可以向应用程序分配不信任的保护域,且据此对其进行处理。例如,可以在网络节点上提供消息以警告用户该应用程序是没有得到信任的。随后,如果希望继续进行该应用程序的安装和/或执行,则可以提示用户录入特定的用户输入。
如果应用程序被限制到信任的保护域,如步骤125所示,则可以将与应用程序相关的第一载体标识与与网络节点相关的第二载体标识进行比较。第一载体标识可以标识这样的载体,所述载体的用户是应用程序的预期接收方,以及可以被配置在与应用程序一起接收到的文件中。例如,第一载体标识可以被配置在与应用程序相关的根证书中或被嵌入在应用程序内。第二载体标识可以被存储在网络节点上,例如存储在数据存储器中,或者在通信网络上从载体传送到网络节点。
前进到判定框130且再次到步骤120,如果第一和第二载体标识不相匹配,则可以拒绝应用程序在该网络节点上对特权功能的访问。例如,可以防止在该网络节点上安装和/或执行该应用程序,由此确保该应用程序对于非特权用户是不可访问的。然而,如步骤135所示,如果第一和第二载体标识相匹配,则可以在该网络节点上提供应用程序对特权功能的访问。例如,可以在网络节点上安装和/或执行应用程序。
图2示出了在其中可以实现上述方法的通信网络200的实例。通信网络200可以包括陆线和/或无线通信链路。例如,通信网络200可以是移动无线电通信网络、蜂窝电话通信网络、遥测系统、广域网络(WAN)、局域网络(LAN)、内部网络、因特网、或者任何其他适当的通信网络。
至少一个网络节点210可以通信地链接到通信网络200。节点210可以是例如移动通信设备,所述移动通信设备例如是移动电话或个人数字助理(PDA)、计算机设备、或者能够在通信网络200上接收应用程序240的任何其他设备。
网络节点210可以包括网络接口215、处理器220以及第一数据存储器225。可替换地,网络还可以包括第二数据存储器230。网络接口215可以是陆线或无线网络接口。例如,网络接口215可以是调制解调器、LAN或WAN接口、或者具有互连和/或发送能力的电台。处理器220可以是中央处理器(CPU)、数字信号处理器(DSP)、专用并入电路(ASIC)、或者适用于对在通信网络200上接收到的应用程序240进行处理的任何其他处理器。
每个数据存储器225、230可以包括电子存储媒体,例如是只读存储器(ROM)、闪速存储器或者随机存取存储器(RAM)、磁存储介质(例如硬盘驱动器)、光存储介质、磁光存储介质、或者任何其他适当的数据存储器。例如,第一和/或第二数据存储器可以是订户身份模块(SIM)卡。SIM卡可以识别操作网络节点210的用户帐户、可以处理网络节点的鉴权、以及可以向数据存储器提供用户数据,所述用户数据例如是电话号码和关于通信网络200的信息。SIM卡还可以包括在网络节点210上运行的应用程序。
根证书235可以存储在第一数据存储器225中。例如,根证书235可以被嵌入在操作系统中,而所述操作系统存储在数据存储器225上。如所指出的,根证书可以与保护域相关联,且当节点210接收到应用程序240时,处理器220可以使用根证书对与应用程序240相关的安全信息245进行鉴权
第一载体标识250可以被添加到如文本文件的应用程序240、嵌入在应用程序240的程序代码内、并入在安全信息中,或者以其它适当的方式与应用程序240相关联。例如,在应用程序240被包含在MIDlet组的情形中,第一载体标识250可以被包含在MIDlet组的JavaDescriptor(JAD)文件和/或Java Archive(JAR)文件的清单中。JAD文件和清单都是包括属性的文本文件。第一载体标识250可以被作为属性添加到一个或这两个文件,且当对文件进行解析时,网络节点的操作系统可以被配置为对载体标识250进行识别和处理。
值得注意的是,如果使用了X.509PKI安全标准,则通过签名保护了JAR文件的清单内定义的属性,然而JAD文件则没有。由此,可以期望使用清单以安全地传送第一载体标识250。然而,由于可以随后对清单和JAD文件中的载体标识250的值进行比较,因此,在清单和JAD文件中都包含载体标识250可以提供更好的安全水平。上述比较可以检测出JAD文件或清单是否已经被不择手段地改变了。
当节点210接收到应用程序240时,处理器220可以将第一载体标识250与第二载体标识255进行比较。如所示的,第二载体标识255可以存储在第二数据存储器230中。可替换地,第二载体标识255可以存储在另一数据存储器上,例如第一数据存储器225。
在一种结构中,当网络节点进入服务时或在接收第一载体标识250之前的某个时间处,可以将存储第二载体标识255在网络节点210上。在另一结构中,必要时,处理器220可以将第二载体标识255传送到网络节点210以执行比较。例如,当接收到应用程序240时,网络节点210可以请求服务器经由通信网络200向网络节点210提供第二载体标识255。根据通信网络200的实现,可以对载体标识225进行加密。上述加密技术是本领域技术人员所公知的。
本发明可以以硬件、软件或硬件和软件的组合来实现。本发明可以以在一个系统中的集中方式实现、或可以以不同部件散布在若干互连系统之间的分布方式实现。任何种类的处理设备或适合于执行此处描述的方法的其他装置都是合适的。硬件和软件的通常的组合可以是具有应用程序的处理设备,当被加载和执行时,所述应用程序可以控制该处理设备以使其执行此处描述的方法。
本发明还可以被嵌入在应用程序产品中,该应用程序产品包括能够实现此处描述的方法的全部特征,以及当被加载到所述处理设备中时,该应用程序产品可以执行这些方法。在目前的背景下的应用程序意味着一组命令的任何表达式、任何语言、代码或符号,所述命令组使得具有信息处理能力的系统能够直接或在以下两者之后执行特定的功能:a)转换为另一语言、代码或符号;b)以不同的材料形式重现。
在不背离本发明精神或其本质特征的情况下,可以以其他形式实现本发明。因此,应当按照表示本发明保护范围的以下权利要求书来理解,而不是以上述说明来理解。

Claims (10)

1.一种用于在网络节点上提供增强的安全性的方法,包括:
响应于在通信网络上接收到应用程序,将与所述应用程序相关的第一载体标识与第二载体标识进行比较;以及
响应于在所述第一以及第二载体标识之间识别匹配,向所述应用程序分配许可,其中所述许可在所述网络节点上提供了对特权功能的访问。
2.根据权利要求1的方法,进一步包括以下步骤:确定所述应用程序是否被限制到信任的保护域。
3.根据权利要求2的方法,其中所述确定步骤进一步包括:对照存储在所述网络节点上的根证书,对与应用程序相关的签名进行鉴权。
4.根据权利要求1的方法,其中所述比较步骤包括:
解析MIDlet组;以及
在解析过的MIDlet组中识别第一载体标识。
5.根据权利要求4的方法,其中所述识别步骤包括:在从由JavaArchive(JAR)文件和Java Descriptor(JAD)文件构成的组中选出的至少一个文件中识别第一载体标识。
6.根据权利要求4的方法,其中所述识别步骤进一步包括:根据Java Archive(JAR)文件且根据Java Descriptor(JAD)文件,识别第一载体标识。
7.一种用于处理应用程序的装置,包括:
网络接口,用于在通信网络上接收所述应用程序;
处理器,用于将与所述应用程序相关的第一载体标识与第二载体标识进行比较,且响应于在所述第一和第二载体标识之间识别匹配,向所述应用程序分配许可,所述许可在所述装置提供了对特权功能的访问。
8.根据权利要求7的方法,其中所述处理器进一步确定所述应用程序是否被限制到信任的保护域。
9.根据权利要求8的方法,其中所述处理器进一步对照存储在网络节点上的根证书,对与应用程序相关的签名进行鉴权。
10.如权利要求7的装置,其中所述处理器对MIDlet组进行解析且在解析过的MIDlet组中识别第一载体标识。
CNA2005800267242A 2004-08-06 2005-08-05 利用服务供应商鉴权的增强的安全性 Pending CN1993921A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/913,919 2004-08-06
US10/913,919 US9313214B2 (en) 2004-08-06 2004-08-06 Enhanced security using service provider authentication

Publications (1)

Publication Number Publication Date
CN1993921A true CN1993921A (zh) 2007-07-04

Family

ID=35759064

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800267242A Pending CN1993921A (zh) 2004-08-06 2005-08-05 利用服务供应商鉴权的增强的安全性

Country Status (4)

Country Link
US (1) US9313214B2 (zh)
EP (1) EP1776799B1 (zh)
CN (1) CN1993921A (zh)
WO (1) WO2006017757A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981886A (zh) * 2008-03-28 2011-02-23 索尼爱立信移动通讯有限公司 涉及通信设备的方法和装置
CN101534317B (zh) * 2008-03-12 2012-05-23 北京华星广视数码技术服务有限公司 一种服务器、手机终端及获取手机电话号码的方法和系统
WO2013123799A1 (zh) * 2012-02-23 2013-08-29 汉柏科技有限公司 利用数字证书识别加密协议的识别方法及系统
CN114676392A (zh) * 2022-03-18 2022-06-28 北京百度网讯科技有限公司 应用的可信授权方法、装置及电子设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2415860B (en) * 2004-06-30 2007-04-18 Nokia Corp A method of providing a radio service at a remote terminal
US20060030315A1 (en) * 2004-08-06 2006-02-09 Christopher Smith Method and system for provisioning wireless services using SIM information
US7516477B2 (en) * 2004-10-21 2009-04-07 Microsoft Corporation Method and system for ensuring that computer programs are trustworthy
US20060141962A1 (en) * 2004-12-23 2006-06-29 Sony Ericsson Mobile Communications Ab Selecting/acquiring desired multimedia content
KR100765772B1 (ko) * 2005-11-04 2007-10-15 삼성전자주식회사 자바 애플리케이션의 인증을 위한 클래스 라이브러리풋프린트 파일 및 이를 이용한 인증 방법
US20090307781A1 (en) * 2005-12-27 2009-12-10 Nec Corporation Program execution control method, its device, and execution control program for same
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US8474004B2 (en) 2006-07-31 2013-06-25 Telecom Italia S.P.A. System for implementing security on telecommunications terminals
US8850209B2 (en) 2006-09-12 2014-09-30 Microsoft Corporation Schema signing
US8707337B2 (en) * 2006-10-31 2014-04-22 Motorola Mobility Llc Dispatch API that permits midlets to initiate dispatch calls
DE102007022941A1 (de) * 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
EP2876568B1 (en) * 2013-08-23 2017-04-12 Huawei Device Co., Ltd. Permission management method and apparatus, and terminal
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
BR112017005888A2 (zh) * 2014-09-29 2018-06-26 Huawei Technologies Co., Ltd. A method and apparatus for shunt
US10171537B2 (en) 2015-08-07 2019-01-01 At&T Intellectual Property I, L.P. Segregation of electronic personal health information
US9942747B2 (en) 2015-08-07 2018-04-10 At&T Mobility Ii Llc Dynamic utilization of services by a temporary device
US10631192B2 (en) 2015-08-14 2020-04-21 At&T Intellectual Property I, L.P. Policy enforced intelligent persona manager
US10044780B2 (en) 2015-08-26 2018-08-07 At&T Intellectual Property I, L.P. Dynamic segregated secure data connection
CN105912954A (zh) * 2016-05-16 2016-08-31 北京珠穆朗玛移动通信有限公司 一种适用于移动终端的私密信息保护方法及系统
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
US6584321B1 (en) * 1999-05-07 2003-06-24 At&T Wireless Services, Inc. Method and apparatus for wireless data services over a selected bearer service
US6651063B1 (en) * 2000-01-28 2003-11-18 Andrei G. Vorobiev Data organization and management system and method
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US6941363B2 (en) * 2000-05-26 2005-09-06 Fujitsu Limited Transaction management system and program for configuring online shopping system
WO2002025409A2 (en) 2000-09-21 2002-03-28 Research In Motion Limited Software code signing system and method
EP1225513A1 (en) 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
TW508933B (en) * 2001-04-23 2002-11-01 Inventec Appliances Corp Method for automatically switching SIM card of mobile phone and device therefor
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
US7274909B2 (en) * 2002-10-31 2007-09-25 Nokia Corporation Method and system for selecting data items for service requests
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
US20040148343A1 (en) * 2002-11-29 2004-07-29 Dorron Mottes Method and system for a hosted MVNO platform and management
GB0228972D0 (en) * 2002-12-11 2003-01-15 Nokia Corp Downloading software applications
US8122136B2 (en) * 2002-12-18 2012-02-21 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US7296190B2 (en) * 2003-01-29 2007-11-13 Sun Microsystems, Inc. Parallel text execution on low-end emulators and devices
US7437149B1 (en) * 2003-03-24 2008-10-14 Sprint Spectrum L.P. Method and system for exchanging data between portable applications for mobile devices
US7079839B1 (en) * 2003-03-24 2006-07-18 Sprint Spectrum L.P. Method and system for push launching applications with context on a mobile device
US20050003810A1 (en) * 2003-05-28 2005-01-06 Sun Microsystems, Inc. Method and system for optimizing software program start-up time
US20040243519A1 (en) * 2003-06-02 2004-12-02 Nokia Corporation Prompted electronic mobile-service information communications with validation
AU2003244969A1 (en) * 2003-06-25 2005-01-04 Nokia Corporation Method for obtaining communication settings using an application descriptor
US20050037732A1 (en) * 2003-08-12 2005-02-17 Motorola, Inc. Method and apparatus for locking a wireless communication unit to a selected network
DE602004005485T2 (de) * 2003-11-11 2007-11-29 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
US20060031681A1 (en) * 2004-08-05 2006-02-09 Motorola, Inc. Method and system for controlling access to a wireless client device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534317B (zh) * 2008-03-12 2012-05-23 北京华星广视数码技术服务有限公司 一种服务器、手机终端及获取手机电话号码的方法和系统
CN101981886A (zh) * 2008-03-28 2011-02-23 索尼爱立信移动通讯有限公司 涉及通信设备的方法和装置
CN101981886B (zh) * 2008-03-28 2014-03-12 索尼爱立信移动通讯有限公司 涉及通信设备的方法和装置
WO2013123799A1 (zh) * 2012-02-23 2013-08-29 汉柏科技有限公司 利用数字证书识别加密协议的识别方法及系统
CN114676392A (zh) * 2022-03-18 2022-06-28 北京百度网讯科技有限公司 应用的可信授权方法、装置及电子设备
CN114676392B (zh) * 2022-03-18 2024-06-04 北京百度网讯科技有限公司 应用的可信授权方法、装置及电子设备

Also Published As

Publication number Publication date
EP1776799B1 (en) 2017-11-01
EP1776799A2 (en) 2007-04-25
WO2006017757A3 (en) 2006-06-08
EP1776799A4 (en) 2010-08-11
US9313214B2 (en) 2016-04-12
WO2006017757A2 (en) 2006-02-16
US20060031941A1 (en) 2006-02-09

Similar Documents

Publication Publication Date Title
CN1993921A (zh) 利用服务供应商鉴权的增强的安全性
US7142848B2 (en) Method and system for automatically configuring access control
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
EP2425370B1 (en) Method and apparatus to create a secure web browsing environment with privilege signing
CN112016106B (zh) 开放接口的认证调用方法、装置、设备和可读存储介质
US7797545B2 (en) System and method for registering entities for code signing services
RU2322763C2 (ru) Способы и аппарат для обеспечения верительных данных прикладных программ
EP1987462B1 (en) Application verification
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
KR20000016949A (ko) 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치
US20060137007A1 (en) Revoking a permission for a program
CN1758596A (zh) 中继装置,认证服务器以及认证方法
CN108777691B (zh) 网络安全防护方法及装置
CN113343196A (zh) 一种物联网安全认证方法
Kolsi MIDP 2.0 security enhancements
CN112804269A (zh) 一种实现网站接口反爬虫的方法
US20040133783A1 (en) Method for non repudiation using cryptographic signatures in small devices
CN102172063B (zh) 访问控制系统、访问控制方法和通信终端
CN112312392B (zh) 适用于移动设备的数据获取方法、系统和存储介质
CN112134705A (zh) 数据鉴权的方法及装置、存储介质和电子装置
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN113794685B (zh) 一种基于可信评估的数据传输方法及装置
CN112491895A (zh) 一种基于微服务的身份认证方法、存储介质及系统
CN117527263A (zh) 虚拟机间安全通信方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110107

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110107

Address after: Illinois State

Applicant after: Motorola Mobility LLC

Address before: Illinois State

Applicant before: Motorola Inc.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20070704