JP6129325B2 - 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末 - Google Patents

通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末 Download PDF

Info

Publication number
JP6129325B2
JP6129325B2 JP2015537119A JP2015537119A JP6129325B2 JP 6129325 B2 JP6129325 B2 JP 6129325B2 JP 2015537119 A JP2015537119 A JP 2015537119A JP 2015537119 A JP2015537119 A JP 2015537119A JP 6129325 B2 JP6129325 B2 JP 6129325B2
Authority
JP
Japan
Prior art keywords
user identification
identification card
application program
user
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015537119A
Other languages
English (en)
Other versions
JP2015535151A (ja
Inventor
リー,シーペン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2015535151A publication Critical patent/JP2015535151A/ja
Application granted granted Critical
Publication of JP6129325B2 publication Critical patent/JP6129325B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末の技術分野に関し、具体的に、ユーザ識別カードのキーを用いてアプリケーションプログラムを暗号化と復号化する方法、システム及び端末に関する。
スマートフォン端末は近年に急速に発展している。現在、大部分のスマートフォンはいずれもユーザ識別カードをサポートするとともに、アプリケーションマーケットから大量のアプリケーションプログラムをダウンロードしてインストールすることができ、ユーザは携帯電話にインストールされたアプリケーションプログラムのアクセスに対して、現在には特に効果的な保護措置がなく、一旦、他人はユーザの携帯電話を取得すると、携帯電話にインストールされたアプリケーションプログラムと残した個人情報、例えば携帯電話銀行の情報、QQアカウント情報などを任意に見ることができ、即ち、スマートフォンのアプリケーションプログラムのアクセスと使用に対して現在には大きいリスクが存在する。
スマート携帯端末に対して、アプリケーションプログラムのインストールは非常に普遍になり、ユーザの大量の個人情報はその内に記憶され、データの安全問題は増加する傾向がある。どのようにスマート携帯端末におけるアプリケーションプログラム及びそれに関するユーザ個人情報の安全性を向上させるかのは、非常に重要な新たな課題になり、且つ現在、業界に成熟した解決手段がない。出願番号がCN201120101853.6である特許にはTFカードを暗号化する方法が開示されており、該解決手段はTFメモリカード全体を暗号化する方法を実現するが、通信端末にインストールされた特定なアプリケーションプログラム及びその関連するユーザ情報に対する保護をサポートしない。
本発明の実施例は、端末はPINコードにより権限の確認を行い、ユーザ識別カードの識別番号を用いてアプリケーションプログラムに対して暗号化と復号化の操作を行う通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末を提供することを目的とする。
本発明の実施例は、
通信端末は、ユーザ識別カードの識別番号を暗号化キーとし、保護しようとするアプリケーションプログラムを暗号化処理し、暗号化アプリケーションプログラムを取得することと、
ユーザは前記暗号化アプリケーションプログラムにアクセスする場合、通信端末は現在に挿し込まれたユーザ識別カードの識別番号を前記暗号化キーとマッチング処理することと、
処理結果はマッチングであると、前記暗号化アプリケーションプログラムを復号化処理し、ユーザの使用に提供することと、を含む通信端末でのアプリケーションプログラムを暗号化と復号化する方法を提供する。
選択的に、保護しようとするアプリケーションプログラムを暗号化処理する前に、通信端末はユーザにユーザ識別カードのパスワードを入力することをプロンプトし、且つユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信し、
通信端末はユーザ識別カードの認証結果返信を受信し、認証が成功であると、暗号化キーとする前記ユーザ識別カードの識別番号を取得する。
選択的に、保護しようとするアプリケーションプログラムを暗号化処理した後、前記暗号化アプリケーションプログラムの暗号化状態情報を記憶し、前記暗号化状態情報は前記暗号化キーを含む。
選択的に、前記暗号化アプリケーションプログラムを復号化処理した後、通信端末はユーザの入力したユーザ識別カードのパスワードを抽出し、且つユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信し、
ユーザ識別カードのパスワード認証応答を受信し、認証が成功であると、ユーザに前記アプリケーションプログラムをアクセスかつ使用させる。
選択的に、前記ユーザ識別カードはSIMカード、USIMカード、UIMカードを含む。
選択的に、前記ユーザ識別カードの識別番号は国際移動ユーザ識別コードIMSI、集積回路カード識別コードICCIDを含む。
選択的に、前記ユーザ識別カードのパスワードはADMコード、PIN1コード、PIN2コードを含む。
本発明の実施例は、
ユーザ識別カードの識別番号を暗号化キーとし、保護しようとするアプリケーションプログラムを暗号化処理し、暗号化アプリケーションプログラムを取得するように設定される暗号化モジュールと、
ユーザは前記暗号化アプリケーションプログラムにアクセスする場合、現在に挿し込まれたユーザ識別カードの識別番号を前記暗号化キーとマッチング処理し、処理結果がマッチングであると、前記暗号化アプリケーションプログラムを復号化処理し、ユーザの使用に提供するように設定される復号化モジュールと、を含む通信端末でのアプリケーションプログラムを暗号化と復号化するシステムを提供する。
選択的に、ユーザ識別カードパスワード確認モジュールは、保護しようとするアプリケーションプログラムを暗号化処理する前に、ユーザの入力したユーザ識別カードのパスワードを抽出し、ユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信し、ユーザ識別カードが前記要求に応答するパスワード認証応答を受信し、認証が成功であると、暗号化キーとする前記ユーザ識別カードの識別番号を取得するように更に設定される。
選択的に、ユーザ識別カードパスワード確認モジュールは、前記暗号化アプリケーションプログラムを復号化処理した後、ユーザの入力したユーザ識別カードのパスワードを抽出し、ユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信し、ユーザ識別カードが前記要求に応答するパスワード認証応答を受信し、認証が成功であると、ユーザが前記アプリケーションプログラムをアクセス且つ使用するように更に設定される。
選択的に、記憶モジュールは、保護しようとするアプリケーションプログラムを暗号化処理した後、前記暗号化アプリケーションプログラムの暗号化状態情報を記憶し、前記暗号化状態情報は前記暗号化キーを含むように設定される。
本発明の実施例は、前記端末は以上のシステムを含むことを特徴とする通信端末でのアプリケーションプログラムを暗号化と復号化する端末を提供する。
関連技術と比べて、本発明の実施例の有益な効果は、
本発明の実施例がユーザ識別カードでのキーを用いて端末にインストールされたアプリケーションプログラムを暗号化し、ユーザは端末に暗号化する必要があるアプリケーションを自由に選択することができ、端末におけるアプリケーションプログラムのアクセスと使用の際の安全性を強化し、更にユーザの安全性要求が高くないプログラムに対するアクセス体験を影響しなく、端末におけるユーザプライベートデータの安全性を向上させ、同時に優れたユーザ体験を欠いていないことである。
図1は本発明の実施例による通信端末でのアプリケーションプログラムを暗号化するシステム構造模式図である。 図2は本発明の実施例による通信端末でのアプリケーションプログラムを暗号化する処理方法のフローチャートである。 図3は本発明の実施例によるユーザがアプリケーションプログラムにアクセスする際の処理方法のフローチャートである。
以下、図面を合わせて本発明の実施例を詳しく説明し、以下に説明するのは、本発明を説明と解釈するためのものであり、本発明を限定しないことを理解すべきである。
図1は、本発明の実施例による通信端末でのアプリケーションプログラムを暗号化するシステムの構造模式図を示し、ユーザ識別カード、アプリケーションプログラム及び端末を含む。端末にアプリケーションプログラムがインストールされ、ユーザはアプリケーションプログラムを使用する場合、個人情報が発生する場合がある。図1は、端末とユーザ識別カード(SIMカード)の間の関係図を示し、インストールされたアプリケーションプログラムにアクセスすることに用いる前に、端末とSIMカードは確認操作過程を行う必要があり、過程が終わった後、SIMカードは端末へ確認成功又は確認失敗の確認結果を返信する。
図2は本発明の実施例による通信端末でのアプリケーションプログラムを暗号化する処理方法のフローチャートであり、図2に示すように、該暗号化過程は、
アプリケーションの暗号化アクセス方法の実現様態は唯一ではなく、本文には実現様態が端末のアプリケーション暗号化メニューによりアクセスすると仮定する。ユーザは端末のインタラクションメニューによりアプリケーション暗号化メニューにアクセスし、該メニューの選択操作により関連のバックグラウンドプログラムを起動して関連の処理を行うことを含む。
該メニューは、この際、本端末が既にインストールされたアプリケーションプログラムを挙げていると仮定すれば、ユーザは暗号化する必要があるアプリケーションプログラムを選択し、この際、端末はプロンプトボックスを表示し、ユーザがSIMカードのPINコードを入力することをプロンプトする。
ユーザが入力した後、端末はユーザが入力したPINコード情報を抽出し、SIMカードへPINコードの確認を請求し、確認が成功であると、端末は該SIMカードにおけるユーザ識別カードの識別番号を抽出してキーとして該アプリケーションプログラムを暗号化操作する。暗号化した後、該アプリケーションプログラムの暗号化状態情報を記録と記憶し、前記暗号化状態情報は前記暗号化キーを含み、ユーザがもう一度該アプリケーションプログラムにアクセスする際の処理と判断の依拠とする。PINコード確認は失敗の結果を返信すると、暗号化の操作が失敗である。
図3は本発明の実施例によるユーザがアプリケーションプログラムにアクセスする際の処理方法のフローチャートであり、図3に示すように、該復号化過程は、
ユーザが端末におけるアプリケーションプログラムにアクセスする際、端末はまず、該アプリケーションプログラムのアクセス権限を判断し、該アプリケーションプログラムは既に暗号化された場合、端末は次の処理過程に進入することと、
端末は該アプリケーションプログラムから暗号化の際の使用するキーを抽出し、このキーはこのアプリケーションプログラムを暗号化する際端末におけるSIMカードの識別番号である。端末は同時にこの際端末に挿し込まれたSIMカードのユーザ識別番号を読み取り、二つのものを比較し、一致するかどうかを判断し、一致すると、次の処理過程に進入し、不一致であると、確認が失敗であり、ユーザが該アプリケーションプログラムをアクセスと使用することができないことと、
前のことに続いて、確認が通過される場合、この際、端末はユーザに有効なPINコードを入力することをプロンプトし、ユーザがPINコードを入力した後、端末はこのPINコードの情報を抽出し、その後、SIMカードへPINコードの確認を請求し、確認が返信した結果は成功であると、ユーザは、正常に該アプリケーションプログラムをアクセスと使用することができ、そうでないと、ユーザは該アプリケーションプログラムをアクセスと使用することができないことと、を含む。
本発明の実施例において、ユーザ識別カードはSIMカード、UIMカード等を含むが、それらに限定されたものではなく、ユーザ識別カードに属すると、すべて本特許の保護範囲内にある。
本発明の実施例において、ユーザ識別カードの識別番号の役割は、該端末における特定なアプリケーションプログラムを暗号化する際端末におけるSIMカードと関連関係を確立することであり、その役割は、該SIMカードが該アプリケーションプログラムに対する唯一のバインディング関係を保証することであり、即ち、ユーザは他のSIMカードを変換する場合、該アプリケーションプログラムを復号化することができない。
本発明の実施例において、SIMカードから読み取られるとともに、SIMカードの一意性を体現可能な情報、即ちユーザ識別カードの識別番号は、すべて本特許出願の保護範囲内にある。ユーザ識別カードの識別番号は、IMSI(IMSI:International Mobile SubscriberIdentification Number、即ち国際移動ユーザ識別コード)、ICCID(ICCID:Integrated Circuit Card Identity、即ち集積回路カード識別コード)等を含む。
端末はユーザ識別カード、例えばSIMカードをサポートする。ユーザ識別カードはSIMカード、USIM、UIMカード等を含むが、それらに限定しなく、ユーザ識別カードに属すれば、いずれも本特許の保護範囲内にある。
ユーザ識別カードにパスワードが記憶され、ユーザは初期パスワードを了解すると、パスワードを修正することができる。ユーザ識別カードにおけるキーはADMコード、PIN1コード、PIN2コード等を含むが、それらに限定しなく、いずれの本発明方法を実現することができるパスワードはすべて保護範囲内にある。
本発明の実施例は、上記のユーザ識別カードのキーを用いてアプリケーションプログラムを暗号化するシステムを含む端末を更に開示し、前記の端末は移動端末と固定端末を含む。
以上のように、本発明の実施例は、
本発明の実施例がユーザ識別カードでのキーを用いて端末にインストールされたアプリケーションプログラムを暗号化し、ユーザは端末に暗号化する必要があるアプリケーションを自由に選択することができ、端末におけるアプリケーションプログラムのアクセスと使用の際の安全性を強化し、更にユーザの安全性要求が高くないプログラムに対するアクセス体験を影響しなく、端末におけるユーザプライベートデータの安全性を向上させ、同時に優れたユーザ体験を欠いていない、という技術効果を有する。
以上に本発明の実施例を詳しく説明したが、本発明はそれらに限定しなく、当業者は、本発明の原理により各種の修正を行うことができる。このため、本発明の原理による修正は、すべて本発明の保護範囲にあると理解すべきである。
本発明の実施例がユーザ識別カードでのキーを用いて端末にインストールされたアプリケーションプログラムを暗号化し、ユーザは端末に暗号化する必要があるアプリケーションを自由に選択することができ、端末におけるアプリケーションプログラムのアクセスと使用の際の安全性を強化し、更にユーザの安全性要求が高くないプログラムに対するアクセス体験を影響しなく、端末におけるユーザプライベートデータの安全性を向上させ、同時に優れたユーザ体験を欠いていない。

Claims (8)

  1. 通信端末でのアプリケーションプログラムを暗号化と復号化する方法であって、
    通信端末は、ユーザ識別カードの識別番号を暗号化キーとし、保護しようとするアプリケーションプログラムを暗号化処理し、暗号化アプリケーションプログラムを取得することと、
    ユーザが前記暗号化アプリケーションプログラムにアクセスする場合、通信端末は現在に挿し込まれたユーザ識別カードの識別番号を前記暗号化キーとマッチング処理することと、
    処理結果がマッチングであると、前記暗号化アプリケーションプログラムを復号化処理することと
    前記暗号化アプリケーションプログラムを復号化処理した後、通信端末はユーザにユーザ識別カードのパスワードを入力することをプロンプトし、且つユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信することと、
    通信端末はユーザ識別カードの認証結果返信を受信し、認証が成功であると、ユーザに前記アプリケーションプログラムをアクセス且つ使用させることと、を含み、
    前記ユーザ識別カードはSIMカード、USIMカード、UIMカードを含み、前記ユーザ識別カードの識別番号はユーザ識別カードから読み取られるとともにユーザ識別カードの一意性を体現可能な情報である、
    通信端末でのアプリケーションプログラムを暗号化と復号化する方法。
  2. 保護しようとするアプリケーションプログラムを暗号化処理する前に、通信端末はユーザにユーザ識別カードのパスワードを入力することをプロンプトし、且つユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信することと、
    通信端末はユーザ識別カードの認証結果返信を受信し、認証が成功であると、暗号化キーとする前記ユーザ識別カードの識別番号を取得することとを更に含む請求項1に記載の方法。
  3. 保護しようとするアプリケーションプログラムを暗号化処理した後、前記暗号化アプリケーションプログラムの暗号化状態情報を記憶し、前記暗号化状態情報は前記暗号化キーを含むことを更に含む請求項2に記載の方法。
  4. 前記ユーザ識別カードの識別番号は国際移動ユーザ識別コードIMSI、集積回路カード識別コードICCIDを含み、
    前記ユーザ識別カードのパスワードはADMコード、PIN1コード、PIN2コードを含む請求項1〜3のいずれか一項に記載の方法。
  5. 通信端末でのアプリケーションプログラムを暗号化と復号化するシステムであって、
    ユーザ識別カードの識別番号を暗号化キーとし、保護しようとするアプリケーションプログラムを暗号化処理し、暗号化アプリケーションプログラムを取得するように設定される暗号化モジュールと、
    ユーザが前記暗号化アプリケーションプログラムにアクセスする場合、現在に挿し込まれたユーザ識別カードの識別番号を前記暗号化キーとマッチング処理し、処理結果がマッチングであると、前記暗号化アプリケーションプログラムを復号化処理するように設定される復号化モジュールと
    前記暗号化アプリケーションプログラムを復号化処理した後、ユーザの入力したユーザ識別カードのパスワードを抽出し、ユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信し、ユーザ識別カードが前記要求に応答するパスワード認証応答を受信し、認証が成功であると、ユーザが前記アプリケーションプログラムをアクセス且つ使用するように設定されるユーザ識別カードパスワード確認モジュールと、を含み、
    前記ユーザ識別カードはSIMカード、USIMカード、UIMカードを含み、前記ユーザ識別カードの識別番号はユーザ識別カードから読み取られるとともにユーザ識別カードの一意性を体現可能な情報である、
    通信端末でのアプリケーションプログラムを暗号化と復号化するシステム。
  6. 前記ユーザ識別カードパスワード確認モジュールは更に、保護しようとするアプリケーションプログラムを暗号化処理する前に、ユーザの入力したユーザ識別カードのパスワードを抽出し、ユーザ識別カードへ前記ユーザ識別カードのパスワードを含むパスワード認証要求を送信し、ユーザ識別カードが前記要求に応答するパスワード認証応答を受信し、認証が成功であると、暗号化キーとする前記ユーザ識別カードの識別番号を取得するように設定される請求項5に記載のシステム。
  7. 保護しようとするアプリケーションプログラムを暗号化処理した後、前記暗号化アプリケーションプログラムの暗号化状態情報を記憶し、前記暗号化状態情報は前記暗号化キーを含むように設定される記憶モジュールを更に含む請求項5又は6に記載のシステム。
  8. 請求項5又は6に記載のシステムを含むことを特徴とする通信端末でのアプリケーションプログラムを暗号化と復号化する端末。
JP2015537119A 2012-10-17 2013-07-22 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末 Active JP6129325B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210395287.3A CN102938032B (zh) 2012-10-17 2012-10-17 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN201210395287.3 2012-10-17
PCT/CN2013/079782 WO2013182154A1 (zh) 2012-10-17 2013-07-22 一种对通讯终端上应用程序加、解密的方法、系统和终端

Publications (2)

Publication Number Publication Date
JP2015535151A JP2015535151A (ja) 2015-12-07
JP6129325B2 true JP6129325B2 (ja) 2017-05-17

Family

ID=47696928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015537119A Active JP6129325B2 (ja) 2012-10-17 2013-07-22 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末

Country Status (5)

Country Link
US (1) US9516019B2 (ja)
EP (2) EP3528160B1 (ja)
JP (1) JP6129325B2 (ja)
CN (1) CN102938032B (ja)
WO (1) WO2013182154A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938032B (zh) 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN104102858B (zh) 2013-04-07 2018-02-13 中兴通讯股份有限公司 应用程序加密处理方法、装置和终端
CN104102882B (zh) * 2013-04-12 2017-05-03 腾讯科技(深圳)有限公司 一种应用程序隐私数据的保护方法及装置
CN104144411B (zh) * 2013-05-08 2019-09-24 南京中兴新软件有限责任公司 加密、解密终端及应用于终端的加密和解密方法
CN103632077A (zh) * 2013-10-11 2014-03-12 金硕澳门离岸商业服务有限公司 保护移动终端的方法、系统和移动终端
TWI566571B (zh) * 2013-10-15 2017-01-11 宏碁股份有限公司 對行動裝置進行用戶識別模組/通用用戶識別模組個人化之方法
CN104639318A (zh) * 2013-11-07 2015-05-20 北京千橡网景科技发展有限公司 通信客户端以及对通信应用中对话内容进行保护的方法
CN104751028B (zh) * 2013-12-25 2018-08-17 北京壹人壹本信息科技有限公司 应用程序加密、解密的方法及装置
CN103763091B (zh) * 2014-01-09 2017-11-07 广东欧珀移动通信有限公司 一种应用程序加密、解密方法及加密、解密装置
CN105426712A (zh) * 2014-09-04 2016-03-23 中兴通讯股份有限公司 应用加密方法和装置
CN104268460B (zh) * 2014-09-25 2017-07-28 北京金山安全软件有限公司 设置密码的方法、装置及移动终端
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
CN106845264A (zh) * 2015-12-03 2017-06-13 中兴通讯股份有限公司 应用加密方法、装置和应用访问方法、装置
CN107426723A (zh) * 2016-05-24 2017-12-01 中兴通讯股份有限公司 终端文件加密方法、终端文件解密方法和终端
CN106548078A (zh) * 2016-10-20 2017-03-29 北京小米移动软件有限公司 应用加密方法及装置
CN108573141B (zh) * 2017-03-13 2021-07-27 腾讯科技(深圳)有限公司 信息访问方法及装置
CN107391972B (zh) * 2017-07-06 2020-11-10 北京小米移动软件有限公司 软件控制方法、装置和移动终端
CN107358068B (zh) * 2017-07-11 2020-11-06 安徽声讯信息技术有限公司 一种通过手机tf卡的移动芯片加密手机程序的方法
CN110210187A (zh) * 2019-04-24 2019-09-06 西安中力科技有限公司 具备防仿冒的app应用鉴权方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3995894B2 (ja) * 2001-03-16 2007-10-24 日本電信電話株式会社 アプリケーション又はデータ格納メモリを具えた装置の使用可能記憶容量増大方法
AU2002354094B2 (en) * 2001-12-13 2006-10-19 Sony Interactive Entertainment Inc. Methods and apparatus for secure distribution of program content
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP4509931B2 (ja) * 2002-10-17 2010-07-21 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2004334387A (ja) * 2003-05-02 2004-11-25 Open Technology Kk 計算機における内部情報保護方式
JP2005128996A (ja) 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
FR2866766B1 (fr) * 2004-02-23 2006-08-18 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
US20050221853A1 (en) * 2004-03-31 2005-10-06 Silvester Kelan C User authentication using a mobile phone SIM card
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
JP4097623B2 (ja) 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
CN100420323C (zh) * 2005-03-11 2008-09-17 佛山市顺德区顺达电脑厂有限公司 保护智能型移动电话中私密档案的方法
JP2009080772A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
EP2269390A4 (en) * 2008-04-07 2012-04-04 Wavemarket Inc D B A Location Labs LOCATION OF WIRELESS MOBILE TERMINALS
TW200945865A (en) * 2008-04-23 2009-11-01 Mediatek Inc Method for handling the equipment identity requests and communication apparatus utilizing the same
CN101420697B (zh) * 2008-11-27 2012-09-05 中兴通讯股份有限公司 移动终端的加密处理方法和装置
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
CN101610497B (zh) * 2009-07-08 2012-09-26 中兴通讯股份有限公司 家庭网关机卡互锁实现方法和实现机卡互锁的家庭网关
CN101859395A (zh) * 2010-05-14 2010-10-13 中兴通讯股份有限公司 信息传输的实现方法和系统、主控设备、以及智能卡
FR2975860A1 (fr) * 2011-05-25 2012-11-30 France Telecom Procede de paiement a distance, a partir d'un dispositif utilisateur, d'un panier d'achat sur un serveur marchand et systeme associe
US20130143622A1 (en) * 2011-12-02 2013-06-06 Huizhou Tcl Mobile Communication Co., Ltd. LTE Communication Card and LTE Communication System
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端

Also Published As

Publication number Publication date
JP2015535151A (ja) 2015-12-07
CN102938032A (zh) 2013-02-20
EP3528160B1 (en) 2021-05-26
US20150288685A1 (en) 2015-10-08
WO2013182154A1 (zh) 2013-12-12
CN102938032B (zh) 2017-09-22
EP2905715B1 (en) 2019-08-28
EP2905715A4 (en) 2015-09-09
EP3528160A1 (en) 2019-08-21
US9516019B2 (en) 2016-12-06
EP2905715A1 (en) 2015-08-12

Similar Documents

Publication Publication Date Title
JP6129325B2 (ja) 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末
US8990565B2 (en) Method and system for automatically logging in a client
US9348768B2 (en) Method for implementing encryption in storage card, and decryption method and device
CA2665961C (en) Method and system for delivering a command to a mobile device
CN103023925A (zh) Nfc个人账户信息管理系统及其实现方法
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
CN101488111A (zh) 一种身份认证方法和系统
CN101605325A (zh) 身份认证的方法和移动终端、服务器以及身份认证系统
WO2013182103A2 (zh) 加密、解密终端及应用于终端的加密和解密方法
CN108092764A (zh) 一种密码管理方法、设备和具有存储功能的装置
CN103596175A (zh) 一种基于近场通讯技术的移动智能终端认证系统及方法
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
US20150302506A1 (en) Method for Securing an Order or Purchase Operation Means of a Client Device
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
CN103905443A (zh) 一种验证装置、系统及注册、验证方法
KR101625219B1 (ko) 사용자 매체를 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법
CN108075887B (zh) 用于cpu卡加密认证的方法、云平台、用户设备和系统
KR101710722B1 (ko) 비접촉 매체를 이용한 모바일 오티피 운영 방법
KR101613308B1 (ko) 사용자 매체 인증을 이용한 모바일 오티피 운영 방법
KR20100136077A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136046A (ko) 오티피 제공 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136053A (ko) 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20120078426A (ko) 접근 제한 장치 및 방법
KR20100136325A (ko) 인덱스 교환을 통해 생성되는 복수 인증 방식 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20100136051A (ko) 복수 인증 방식 오티피 운영 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170411

R150 Certificate of patent or registration of utility model

Ref document number: 6129325

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250