KR100463736B1 - 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법 - Google Patents

보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법 Download PDF

Info

Publication number
KR100463736B1
KR100463736B1 KR10-2001-0081700A KR20010081700A KR100463736B1 KR 100463736 B1 KR100463736 B1 KR 100463736B1 KR 20010081700 A KR20010081700 A KR 20010081700A KR 100463736 B1 KR100463736 B1 KR 100463736B1
Authority
KR
South Korea
Prior art keywords
development
software
certificate
mobile communication
communication device
Prior art date
Application number
KR10-2001-0081700A
Other languages
English (en)
Other versions
KR20020050181A (ko
Inventor
린지흐-한
게이저로버트엘.
왕알렉스씨.
완초산자이
찬앨런더블유.
스미쓰로날드알.
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20020050181A publication Critical patent/KR20020050181A/ko
Application granted granted Critical
Publication of KR100463736B1 publication Critical patent/KR100463736B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

개발자(102)는 테스트 또는 디버그, 또는 그 둘다를 요구하는 소프트웨어 어플리케이션(204)을 개발한다. 의도적으로 타겟 포터블 장치의 보안 환경과 타협하거나, 또는 개발중인 소프트웨어의 각 버전에 대한 증명서를 요청해야 하는 필요를 제거하기 위해서, 개발자는 개발 증명서(208)를 얻는다. 개발 증명서는 테스트될 소프트웨어가 있는 특정 포터블 장치에 대해 유일한 장치 식별자, 및 어떤 개발 파라미터를 포함한다. 타겟 장치는 소프트웨어가 유효하고 실행가능한지 여부를 결정하기 위해 2개의 데이터를 이용한다. 이들 데이터 중 하나가 유효하지 않다면, 타겟 장치의 보안 메커니즘은 소프트웨어를 불능케할 것이고, 그렇지 않으면 소프트웨어를 실행시키는 것을 허락하지 않는다. 개발자는 개발 증명서로써 소프트웨어에 서명(sign)하며, 그다음에 서명된 소프트웨어를 그 타겟 장치에 로드시키고, 그 서명된 소프트웨어는 그 개발자의 서명과 개발 증명서를 인증한다.

Description

보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및 테스팅 허가 방법{METHOD FOR PERMITTING DEBUGGING AND TESTING OF SOFTWARE ON MOBILE COMMUNICATION DEVICE IN A SECURE ENVIRONMENT}
본 발명은 이동 통신 장치에 대한 소프트웨어 인증(software authentication)에 관한 것으로, 특히 보안 환경에서 소프트웨어 어플리케이션 코드를 디버깅하고 테스팅하는 것에 관한 것이다.
이동 통신 장치는 널리 사용되고 있으며, 특히 대도시에서 그러하다. 종래에, 이들 장치는 음성 통신을 위하여 사용되어 왔으나, 컴퓨팅 능력이 더 여유있게 됨에 따라, 이들 장치는 진보되고 있다. 이미 "마이크로브라우저"로 인터넷에 대한 정보를 브라우징할 능력이 있는 이동 통신 장치들이 있다. 컨텐츠 제공자들 및 웹 사이트 운영자들은 마이크로브라우저에 의해 판독 가능한 포맷으로 된, 특히 이들 장치를 위한 컨텐츠를 제공하고 있다. 또한, 마이크로브라우저는 더욱 정교해지고 있으며, JAVA 애플릿과 같은 포터블 코드를 실행할 능력이 있다. 그 결과, 이동 통신 장치의 제조자 이외의 자가 이동 통신 장치에 의해 실행되는 소프트웨어를 개발할 능력을 갖게 되었다. 이는 다소 문제를 야기한다.
더 종래의 데스크탑 또는 개인용 컴퓨터 플랫폼과 마찬가지로, 이동 통신 장치는 부당한 목적을 성취하기 위해 설계된 불량한 코드, 또는 불완전하게 설계된 코드의 영향을 받기 쉽다. 이러한 코드와 연관된 문제들을 방지하기 위하여, 개인용 컴퓨터에 의해 사용되는 것과 유사한 보안 구조(security scheme)가 채택되었다. 이동 통신 장치는, 예를 들어 공개 키 인프라스트럭처(pubilc key infrastructure)의 일부인 신뢰되는 오서러티(trusted authority)의 공개 키가 될 수 있는 루트 키(root key)가 제공된다. 이런 서비스를 특성화하고 있는 회사들이 있으며, 이 회사들은, 소프트웨어를 다운로드하는 개발자들이 코드가 인증되고 변경되지 않았음을 보증받을 수 있는 방식으로 개발자들이 그들의 소프트웨어를 분배할 수 있도록, 검증 서비스(verification services)를 수행한다. 이러한 보안 특성을 항상 활성화시키는 것이 바람직하지만, 이렇게 하면 개발자에게 몇 가지 문제점을 야기하는데, 이는 개발자가 개발 동안 코드의 다수의 버전을 자주 테스트하므로, 각각의 증가하는 버전에 대하여 증명서를 얻도록 하면 개발 프로세스의 효율을 저해하기 때문이다.
현재는 이 문제에 대하여 두 가지 종래의 해결책이 있다. 하나는, 보안이 불능케 된(disabled), 개발자들을 위한 특별한 소프트웨어 로드를 갖는 이동 통신 장치를 사용하는 것이다. 이 장치는 실제의 사용자 장치를 나타낼 수 없기 때문에 바람직하지 못하다. 디버깅 및 개발을 용이하게 하기 위하여, 타겟 장치를 나타내는 환경을 갖는 것이 바람직하다. 다른 종래의 해결책은, 보안이 불능케 되는 것을 허용하는 것이다. 이는 가능 또는 불능케 하는 버튼들의 특별한 시퀀스를 요구할 것이다. 그러나, 이것은 보안을 불능케 할 수 있는 방법을 아는 사람에게 그 능력을 제공한다.
이동 통신 장치는 공유 리소스(shared resource)를 사용하기 때문에, 결함이 있거나 부당하게 설계된 소프트웨어 어플리케이션(flawed or maliciously designed software application)은 다른 많은 사용자에게 영향을 끼칠 수 있다. 따라서, 개발 노력을 과도하게 방해하지 않으면서 개발자들에 대한 융통성을 고려한, 언제나 활성인 보안 구조가 필요하다.
도 1은 본 발명에 따른, 인터넷과 인터페이스된 무선 통신 시스템의 블록도.
도 2는 이동 통신 장치 및 연관된 소프트웨어 보안 아키텍처(software security architecture)의 블록도.
도 3은 본 발명에 따라서, 디버그 증명서로 서명된 어플리케이션을 다운로드 하는 시퀀스 차트를 도시한 도면.
본 명세서는 신규하다고 여거지는 본 발명의 특성들을 규정하는 청구범위로 결론짓고 있지만, 본 발명은 같은 참조 번호를 사용하는 도면들에 관한 다음의 설명으로부터 보다 잘 이해될 수 있을 것이다. 종래 기술에 관한 간단한 설명도 유용하게 여겨진다.
본 발명은, 테스트될 코드의 모든 버전 또는 빌드(build)에 있어서 새로운 증명서를 생성해야 하는 요구를 제거함으로써, 작동중인 시스템(live system)에서 동작하고 보안 환경을 구비하는 이동 통신 장치에서, 코드를 테스트하고 디버깅하는 문제를 해결한다. 대신, 본 발명은 테스트될 코드의 각각의 새로운 버전 또는 빌드에 대한 새로운 증명서를 생성함이 없이, 코드 개발자가 코드의 상이한 버전들 또는 빌드들을 서명하고 그것들이 적절히 인증되도록 하기 위하여 사용할 수 있는 다중-사용 증명서(multi-use certificate)를 생성하는 방법을 제공한다. 본 발명은 개발 증명서로서 언급되는 증명서의 새로운 부류의 증명서를 사용함으로써 이를 이룩한다. 개발 증명서는, 예를 들어 이동 통신 장치의 국제 이동 장비 식별자를 지정하고 개발 파라미터를 지정하는 것에 의한 것과 같이, 함께 사용될 기계를 지정한다. 개발 파라미터는 사용 시간 기간(time period of use), 사용 횟수 등을 지정할 수 있다. 새로 개발된 형태의 증명서를 사용하면, 개발자는 그 코드가 테스트될 특정 이동 통신 장치를 지정할 수 있고, 증명서 오서러티와 같은 공개 키 인프라스트럭처 제공자로부터 개발 증명서를 얻을 수 있으며, 작동중인 시스템에서, 소매 채널들(retail channels)로 팔린 것과 동일한 보안 환경을 가진 장치에 대하여, 개발되고 있는 코드의 여러 버전들을 테스트할 수 있다.
도 1을 참조하며, 본 발명에 따른, 인터넷과 접속된 무선 통신 시스템의 블록도(100)가 도시되어 있다. 이동 통신 장치(104)에 사용하기 위한 소프트웨어 어플리케이션 또는 다른 코드를 개발하고자 하는 개발자의 소프트웨어 개발자 사무실(102)은 이동 통신 장치(104), 서버(106), 및 바람직하게는 로컬 컴퓨터(108)를 포함한다. 이동 통신 장치(104)는 예를 들어 이동 무선 전화 또는 셀룰러 전화이고, 이동 또는 무선 인프라스트럭처 장비(mobile or wireless infrastructure equipment; 110)와 통신한다. 이동 통신 장치는 다른 컴퓨터 리소스들 중에서, 스크래치 패드 메모리(랜덤 억세스), 비휘발성 저장 장치, 운영 시스템 소프트웨어, 다른 어플리케이션 처리 코드, 무선 신호의 송수신을 위한 수단, 전원 수단, 사용자 인터페이스 및 에거나믹 소프트웨어 레이어들(ergonomic software layers)과, 각각 정보를 표시하고 입력하기 위한 표시 수단 및 키패드 수단과 같은 특정 컴퓨터 리소스들을 포함한다. 비휘발성 메모리에는 당해 기술분야에서 잘 알려진 것과 같이, 국제 이동 장비 식별자(international mobile equipment identifier: IMEI)와 같은 장치 식별자, 및 제3자(third parties)에 의해 개발된 코드를 인증하기 위한 루트 키가 저장되어 있다. 이동 통신 장치는, 패킷 데이터 통신을 확립하고 유지하기 위해 사용되는 것과 같은 무선 네트워크 인터페이스 수단, 및 인터넷에서 컨텐츠를 브라우징하기 위한 마이크로브라우저와 같은 컨텐츠 브라우징 수단을 더 포함한다. 브라우징 수단에 따라, 예를 들어, Java나 가상 기계 소프트웨어 실행 환경과 같은 보호된 컴퓨팅 리소스로의 인증되지 않은 억세스를 막기위한 보안수단이 소프트웨어 안에 포함되어 있다.
무선 인프라스트럭처(110)는 기지국(112), 및 당해 기술분야에서 잘 알려진 바와 같이, 일반적으로 각각의 이러한 기지국 인접 범위내에 서빙 셀들(serving cell)을 확립하기 위한 복수의 이러한 기지국들을 포함한다. 각각의 이러한 기지국은 이동 스위칭 센터(mobile switching center: MSC)(114) 및 그 안에 포함된 다른 스위칭 장치와 동작적으로 결합된다. MSC는 전화 상호접속 호출(telephone interconnect calling)을 용이하게 하며, 공중 교환된 전화망(public switched telephone network:PSTN)(115)과 동작적으로 결합된다. MSC 또는 관련된 장비는 인터넷(116)과 같은 광역 공중망에 또한 동작적으로 결합된다. 일반적으로 이동 인프라스트럭처 장비 및 광역 공중망 사이의 링크는 표준 전송 링크이고, 예를 들어 일반적인 TCP/IP를 사용하며, 당해 기술분야에서 잘 알려진 바와 같이 MSC에 위치된 게이트웨이를 사용한다. 이동 통신 장치에 의한 이러한 네트워크의 사용을 용이하게 하기 위하여, 무선 인프라스트럭처를 네트워크에 결합하는 다양한 균등한 배치들이 존재한다.
무선 통신 장치(104)에서의 보안 동작을 용이하게 하기 위하여, 공개 키 인프라스트럭처 서비스 제공자는 인터넷과 동작적으로 결합된 기계 또는 서버(118)를 가지며, 인터넷과 동작적으로 결합된 다른 기계들은 서버(118)와 교섭(transact)할 수 있게 된다. 일반적으로, 이러한 서비스 제공자들은, 소프트웨어 및 코드 개발자에 의하여 사용하기 위한 디지털 암호화 증명서 및 코드 서명동작 서비스(code signing services)를 포함하는 인증 서비스 및 공개 키들과 같은 암호화 기술(encryption technologies)을 제공한다. 이러한 제품 및 서비스는 공중망을 통해 얻어진 소프트웨어 및 코드의 인증을 검증하기 위하여 타겟 장치에 의해서 사용된다. 이러한 서비스는 현재 널리 이용되고, Verisign,Inc.와 같은 회사들에 의해서 제공되며, 인터넷 URL(uniform resource locator) www.verisign.com에서 검색될 수 있다. 바람직하게는, 공개 키 인프라스트럭처 서비스 제공자에 증명서 오서러티 서버(120)와 코드 서명동작 서버(122)가 포함된다. 이들은 공중망을 통하여 다른 기계들과 교섭할 수 있다.
보안 시간 서버(124)가 또한 제공되며, 공중망에 동작적으로 결합된다. 다른 기계들은 인증 시간 스탬프나 판독 또는 그 둘 모두를 얻기 위하여 보안 시간 서버와 교섭한다. 즉, 공중망과 결합된 기계가 현재 시간의 검증을 요구하면, 현재의 날짜를 포함할 수 있는 현재 시간에 대한 요청을 보안 시간 서버에 보낸다. 그 후, 시간 서버는 암호화된 시간 판독을 그 요청하고 있는 기계에 되돌려 보냄으로써 응답한다. 그 후, 그 요청하고 있는 기계는, 미리 이 요청하고 있는 기계에 제공되어 있는 시간 서버의 공개 키를 사용하여 그 시간 판독을 암호해독한다. 어떤 경우에 보안 시간 서버는 공개 키 인프라스트럭처 서비스 제공자와 포함될 수 있고 이 제공자에 의해 동작될 수 있으며, 서버(118)와 결합될 수 있다. 이러한 경우에, 시간 서버에 대한 공개 키는 공개 키 인프라스트럭처 서비스 제공자의 것과 동일할 수 있다. 그런 시간 서버는 당해 기술분야에서 잘 알려져 있다.
도 2는 이동 통신 장치의 연관된 소프트웨어 보안 구조(200)의 블록도이다. 여기에서 고려되는 이동 통신 장치는, 개발자에 의해 개발된 소프트웨어 및 코드를 테스트 및 디버그하기 위하여 코드 개발자에 의해 사용되는 것이다. 소프트웨어 또는 코드 패키지(202)는 이동 통신 장치에 의해 얻어지며, 이동 통신 장치안에 인스톨될 것이다. 소프트웨어 패키지는 실행가능 코드(204), 디스크립터 파일(descriptor file; 206), 및 개발 증명서(208)를 포함한다. 본 발명에 따른 개발 증명서는 특정 이동 통신 장치에 대하여 유일한 특정 이동 통신 장치의 장치 식별자와, 개발 파라미터를 포함한다. 개발 파라미터는 어떤 조건하에서 개발 증명서가 유효한지를 나타내기 위해 개발자에 의해 선택된 파라미터이다. 예를 들어, 개발 파라미터는 제한된 시간 기간(a limited period of time), 테스트될 코드의 인스턴스 생성(instantiations)의 미리 선택된 수(a preselected number of instantiations of the code), 개발 증명서 하에서 테스트될 수 있는 버전들의 수 등이 될 수 있다. 또한, 특별히 개발 파라미터는 소프트웨어 어플리케이션이 기계로 다운로드되고 인스톨될 수 있는 횟수를 제어할 수 있는 다운로드 카운터 또는 카운터 값을 포함할 수 있는 것으로 생각된다. 개발과정에서, 여러 개의 약간 상이한 버전들이 테스트될 수 있다. 개발 증명서는 이하에서 설명된 본 발명의 방법에 따라서 생성된다. 이동 통신 장치는 보안 관리자, 보안 영역(security domain)과, 물리적, 소프트웨어 및 데이터 리소스들을 포함하는 리소스(216)를 포함하는 소프트웨어 실행 환경(210)을 포함한다. 보안 관리자는 이동 통신 장치에 인스톨된 코드의 허가들(permissions)을 할당하는 소프트웨어 계층이며, 인스톨된 코드에 의한 리소스의 사용을 허락하거나 부정한다. 코드 세그먼트 또는 어플리케이션이 적절한 증명을 가지지 않는 경우, 보안 관리자는 리소스들의 손상 또는 코드가 실행되는 것을 방지하기 위하여 모든 리소스의 사용을 부정한다. 보안 영역은 특정 코드 세그먼트 또는 어플리케이션이 접근하도록 허락된 리소스들의 세트이다. 따라서, 보안 영역은 서로 다른 어플리케이션들에 대하여 상이할 수 있으며, 이는 그 어플리케이션이 어떤 리소스를 접근할 필요가 있는지와, 어플리케이션이 예를 들어 공개 키 암호기법(cryptography)으로 적절히 인증되었는지 여부에 의존한다. 어플리케이션을 적절하게 실행하는데 필요한 보안 영역은 디스크립터 파일(206)에 기술된 보안 정책(security policy)의 소프트웨어 코드 패키지(202)에서 제공된다. 소프트웨어 패키지가 인증되면, 보안 관리자는 보안 정책에 따라 적절하게 허가들을 설정될 수 있다.
도 2의 소프트웨어 패키지(202)는, 본 발명에 따른, 디버그 증명서로 서명된 어플리케이션의 다운로드를 위한 시퀀스 차트(300)를 도시한 도 3에 도시된 바와 같이 생성, 로드, 인증 및 인스톨된다. 관련된 4개의 주요 엔티티(entity)는 개발자(302), 공개 키 인프라스트럭처(public key infrastructure: PKI) 서버(304), 이동 통신 장치(mobile communication device : MCD)(306), 및 선택 사양으로 시간 서버(308)이다. 여기 기술된 과정은 포터블 장치 상에서 소프트웨어를 테스트하는 방법과, 이동 통신 장치 상에서 소프트웨어의 디버깅 및 테스팅을 허가하는 방법 모두를 포함한다.
그 프로세스는, 테스트 및/또는 디버그될 필요가 있는 코드를 생성(310)하는 개발자(302)로부터 시작한다. 일반적으로, 코드는 도 1에서 로컬 컴퓨터(108)로서 표시된 것과 같은 범용 컴퓨터 또는 워크스테이션 상에서 개발된다. 개발자가 어플리케이션 또는 다른 소프트웨어 엔티티일 수 있는 코드를 로드할 준비가 되면, 개발자는 개발 증명서에 대한 요청을 PKI 서버(304)로 보내거나, 전송한다(312). PKI 서버는 퍼블릭 증명서 오서러티에 의해 동작 및 제어된다. 그 요청은, 코드가 로드되고 테스트될 특정 포터블 장치 또는 이동 통신 장치의 유일한 식별자인 장치 식별자와, 개발자의 인증을 허가하기 위한 개발자의 식별자를 포함한다. 또한, 그 요청은 개발 파라미터와 개발자 디지털 식별정보를 포함한다. 개발 파라미터는 개발 증명서의 유효성(validity)을 제한하기 위해 포함된다. PKI 서버는 예를 들어, 개발자의 디지털 서명을 인증함으로써 그 요청을 인증한다(314). 개발자의 요청에 대하여 성공적인 인증이 있으면, PKI 서버는 개발 증명서를 생성한다. 개발 증명서는 장치 식별자 및 개발 파라미터를 포함한다. 이들 데이터 엔티티는, 예를 들어 일방향 해시(one way hash)와 같은 적절한 암호기법 기술로써 보안된다.
개발 증명서가 생성되면, 퍼블릭 증명서 오서러티의 PKI 서버는, 사무실에서 그것을 수신하는 개발자에게 되돌려 보내거나 전송한다(318). 그 후, 개발자는 개발 증명서로 테스트될 코드 또는 소프트웨어 어플리케이션을 서명하며(320), 이에의해 서명된 소프트웨어 어플리케이션을 제공한다. 일반적으로, 소프트웨어는 Java 알카이브(archive) 또는 JAR 파일과 같은 알카이브 포맷으로 될 수 있으며, 그 어플리케이션 자체는 플랫폼들 사이의 이식성(potability)을 위해 바이트 코드로 존재한다. 그 후, 서명된 소프트웨어 어플리케이션은 도 1의 개발자 서버(106)와 같은 서버에 로드된다(322). 이 때 이동 통신 장치가 그 소프트웨어를 로드할 준비가 된다. 이것은, 서명된 소프트웨어 어플리케이션이 상주(reside)하는 컴퓨터 사이의 케이블을 사용하거나, 또는 에어(air)를 통하는 방법 중 한 방법에 의해 수행될 수 있다. 서명된 소프트웨어 어플리케이션의 로딩(324)은 타겟 이동 통신 장치, 또는 원한다면 개발자에 의해서 야기될 수 있다. 이동 통신 장치가 서명된 소프트웨어 어플리케이션을 수신하면, 장치 식별자를 검증하는 것을 포함하여, 그 증명서를 암호 해독하고(326), 개발자의 서명을 인증하는 것을 개시한다(328, 330). 장치 식별자가 이동 통신 장치의 장치 식별자와 일치하지 않는 경우, 소프트웨어 패키지는 버려질(discarded) 수 있다. 그 인증은 무선 시스템 인프라스트럭처(110)를 위한 네트워크 접속 및 게이트웨이를 이용한 에어 인터페이스 상에서 이루어진다. 개발 파라미터가 유효 기간을 지정하면, 이동 통신 장치는 신뢰되는 시간 서버로부터, 서명된 시간 판독을 요청하고(332), 이 시간 서버는 서명되거나 스탬프된 시간 판독을 되돌려 보낸다(334). 그 후, 이동 통신 장치는 시간 판독을 검증한다(336). 이동 통신 장치는 또한 소프트웨어의 후속하여 로드된 버전에 사용하기 위해 개발 파라미터의 해시를 생성하고 저장한다(338). 이 해시는 비휘발성 메모리에 저장된다. 그 후, 보안 허가는 디스크립터 파일(206)에 따라 설정되고, 어플리케이션은 인스톨될 수 있다. 사용되는 개발 파라미터는 코드가 실행될 수 있는 횟수이고, 코드가 호출될 때마다 호출된 횟수의 카운트를 증가시키며, 이 카운트를 이동 통신 장치의 비휘발성 메모리에 암호 기법의 보안 포맷으로 유지하고, 소프트웨어가 여전히 사용될 수 있는지 여부를 결정하기 위해 소프트웨어가 호출될 때마다 이를 체크한다. 예를 들어, 유효기간으로서 사용될 수 있는, 다른 개발 파라미터에 대하여도 같다. 소프트웨어가 호출될 때마다, 개발 파라미터는 그 개발 증명서가 여전히 유효한지 여부를 결정하기 위해 파라미터들의 현재의 상태에 대하여 체크된다. 유효하지 않으면, 소프트웨어의 실행은 즉시 중단된다. 따라서 소프트웨어의 실행은, 개발 증명서의 장치 식별자가 포터블 장치 또는 이동 통신 장치의 장치 식별자와 일치하고, 개발 파라미터가 마찬가지로 유효한 경우에만, 개시된다. 본 발명은 이동 통신 장치에서 소프트웨어 어플리케이션을 테스트하는데 사용하기 위한 개발 증명서 생성 방법을 더 포함한다. 그 방법은 개발 증명서에 대한 개발자로부터의 요청을 퍼블릭 증명서 오서러티에서 수신하는 것을 포함한다. 그 요청은 장치 식별자와 개발 파라미터를 포함하며, 예를 들어 개발자의 공개 키로써 서명된다. 그 다음에 퍼블릭 증명서 오서러티는 개발 증명서를 생성하고, 장치 식별자와 개발 파라미터를 포함한다.
따라서, 개발자가 테스트 및 디버그하기 위하여 소프트웨어 엔티티의 각각의 증가하는 버전에 대하여 증명서를 요청해야만 하는 문제는, 포터블 장치 또는 이동 통신 장치의 실행 가능 환경에서의 코드의 인스턴스 생성의 미리 결정된 수에 대하여 또는 시간 기간에 대하여, 개발자가 원하는 만큼의 다수의 버전들에 대하여 재사용 가능한 개발자 증명서를 사용하거나, 이러한 여러 파라미터를 조합함으로써 제거된다. 개발자는 테스트될 소프트웨어의 상이한 버전들에 대해 동일한 개발 증명서를 재사용할 수 있고, 장치 식별자와 개발 파라미터가 유효인 한, 타겟 장치에 의해 인스톨되고 실행될 수 있다. 이는 포터블 장치의 소프트웨어 환경의 보안 척도(security measures)를 유지하면서, 빠른 개발을 용이하게 한다. 그 프로세스는 포터블 장치의 유일한 식별자를 지정함과 함께 개발 파라미터 또는 파라미터들, 및 포터블 장치에 의한 소프트웨어 사용을 인증 또는 모니터링하는데 사용되는 암호기법 기술을 사용한다. 포터블 장치 자체는, 필요한 경우, 실행이 더 허가될 것인지를 결정하기 위하여 소프트웨어의 사용과 인스턴스 생성을 추적하는 특정 변수를 갖는다. 본 발명의 바람직한 실시예들이 도시되고 설명되었지만, 본 발명이 제한적이지 않다는 것은 분명하다. 다수의 수정, 변경, 변화, 치환물, 균등물들이, 첨부된 청구항에 의하여 정의된 바와 같이, 본 발명의 목적과 범위에서 벗어나지 않으면서, 본 기술분야에서 통상의 지식을 가진자들에게 일어날 수 있다.
본 발명은 개발자가 원하는 버전만큼 재사용가능한 개발 증명서를 사용함으로써, 개발자가 테스트 및/또는 디버그를 위해 소프트웨어 엔티티의 각 증가되는 버전마다 증명서를 요청해야만 하는 문제를 제거할 수 있다.

Claims (6)

  1. 보안 소프트웨어 환경(secure software environment)을 구비하고 장치 식별자를 구비한 이동 통신 장치 상에서 소프트웨어를 디버깅하고 테스트하는 것을 허가하는 방법에 있어서,
    상기 이동 통신 장치에 대한 개발 증명서(development certificate)를 생성하는 단계 - 상기 개발 증명서는 상기 장치 식별자 및 개발 파라미터를 포함하고, 상기 생성은 퍼블릭 증명서 오서러티(public certificate authority)에 의하여 이루어짐 - ;
    상기 이동 통신 장치에서 테스트될 소프트웨어 어플리케이션(application)을 상기 개발 증명서로 서명(sign)하고, 이에 의해, 서명된 소프트웨어 어플리케이션을 제공하는 단계 ;
    상기 서명된 소프트웨어 어플리케이션을 상기 이동 통신 장치에 로드하는 단계 ;
    상기 이동 통신 장치에 의해 수행되는, 상기 퍼블릭 증명서 오서러티로 상기 개발 증명서를 인증하는 단계; 및
    상기 개발 증명서의 장치 식별자가 상기 이동 통신 장치의 장치 식별자와 일치하고(match) 상기 개발 파라미터가 유효한 경우에만, 상기 소프트웨어 어플리케이션을 실행시키는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 생성 단계는 상기 개발 파라미터에 상기 개발 증명서에 대한 유효 기간(validity period)을 포함하는 단계를 포함하고, 상기 인증 단계는 상기 유효 기간을 인증하는 단계를 포함하는 방법.
  3. 제1항에 있어서, 상기 생성 단계는 상기 개발 파라미터에 상기 개발 증명서에 대한 시간 기간(a time of day period)을 포함하는 단계를 포함하고, 상기 인증 단계는 상기 시간(the time of day)을 인증하는 단계를 포함하는 방법.
  4. 제1항에 있어서, 상기 생성단계는 상기 개발 파라미터 내에 상기 개발 증명서에 대한 다운로드 카운터를 포함하는 단계를 포함하고, 상기 인증단계는 상기 다운로드 카운터가 한도를 초과했는지 여부를 결정하는 단계를 포함하는 방법.
  5. 제1항에 있어서, 상기 로드 단계는 상기 이동 통신 장치와 무선 통신 시스템 사이의 무선 인터페이스(air interface)를 통해 수행되는 방법.
  6. 제1항에 있어서, 상기 생성단계는, 상기 장치 식별자가 상기 이동 통신 장치의 국제 이동 장비 식별자인 경우에 상기 개발 증명서를 생성하는 단계를 포함하는 방법.
KR10-2001-0081700A 2000-12-20 2001-12-20 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법 KR100463736B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/745,061 US20020078380A1 (en) 2000-12-20 2000-12-20 Method for permitting debugging and testing of software on a mobile communication device in a secure environment
US09/745,061 2000-12-20

Publications (2)

Publication Number Publication Date
KR20020050181A KR20020050181A (ko) 2002-06-26
KR100463736B1 true KR100463736B1 (ko) 2004-12-29

Family

ID=24995089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0081700A KR100463736B1 (ko) 2000-12-20 2001-12-20 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법

Country Status (10)

Country Link
US (1) US20020078380A1 (ko)
EP (1) EP1217850B1 (ko)
KR (1) KR100463736B1 (ko)
CN (1) CN1165189C (ko)
AR (1) AR032005A1 (ko)
AT (1) ATE352961T1 (ko)
BR (1) BR0106918A (ko)
CA (1) CA2365315C (ko)
DE (1) DE60126236T2 (ko)
HK (1) HK1047378A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100723693B1 (ko) * 2005-06-20 2007-05-30 에스케이 텔레콤주식회사 코드 서명 모듈을 장착한 이동통신 단말기를 이용하여애플리케이션의 다운로드를 제어하는 시스템 및 방법
KR101004615B1 (ko) 2008-01-18 2010-12-30 슈어소프트테크주식회사 소프트웨어 인증 장치 및 방법

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7930537B2 (en) 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
CA2838180C (en) * 2002-08-19 2014-12-02 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
ATE393529T1 (de) * 2002-10-25 2008-05-15 Sony Ericsson Mobile Comm Ab Verfahren und vorrichtung zur handlung eines vertrauenswürdigen uhrwertes
DE60224590T2 (de) * 2002-11-08 2009-01-15 Nokia Corp. Software-integritätstest bei einem mobiltelefon
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP2004171258A (ja) * 2002-11-20 2004-06-17 Nec Corp パーミッショントークン管理システム及びプログラム
FI20022278A (fi) 2002-12-27 2004-06-28 Nokia Corp Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite
FI115564B (fi) 2003-02-03 2005-05-31 Nokia Corp Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite
AU2003303882A1 (en) * 2003-02-03 2004-08-30 Nokia Corporation Architecture for encrypted application installation
CN100363855C (zh) * 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
KR100891222B1 (ko) * 2003-12-05 2009-04-01 모션 픽쳐 어쏘시에이션 오브 아메리카 디스플레이 어댑터를 위한 보안 비디오 시스템
JP4845467B2 (ja) * 2004-11-08 2011-12-28 株式会社エヌ・ティ・ティ・ドコモ デバイス管理装置、デバイス及びデバイス管理方法
KR100594455B1 (ko) * 2004-11-23 2006-07-03 엘지전자 주식회사 이동통신 단말기의 응용프로그램 테스트 방법
US8646070B1 (en) * 2005-06-30 2014-02-04 Emc Corporation Verifying authenticity in data storage management systems
US20070162890A1 (en) * 2005-12-29 2007-07-12 Microsoft Corporation Security engineering and the application life cycle
US7890315B2 (en) 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US7818788B2 (en) 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US8195124B2 (en) * 2006-02-23 2012-06-05 Qualcomm Incorporated Apparatus and methods for managing time sensitive application privileges on a wireless device
CN100369013C (zh) * 2006-02-24 2008-02-13 北京博联伟图科技有限公司 一种嵌入式应用软件测试的过程监控方法
US7712137B2 (en) 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
US8032239B2 (en) 2006-04-21 2011-10-04 Schneider Electric Buildings Ab Product for controlling behavior of control signals from a certified application
US8549320B2 (en) * 2006-11-02 2013-10-01 Red Hat, Inc. Verifying loaded module during debugging
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
CN101203000B (zh) * 2007-05-24 2012-05-23 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN101340317B (zh) * 2007-07-05 2011-05-25 中兴通讯股份有限公司 一种嵌入式软件调试的方法及其应用系统
US8321933B2 (en) * 2007-11-14 2012-11-27 Caterpillar Inc. Securing electronic control unit code
US8484752B2 (en) * 2007-11-14 2013-07-09 Caterpillar Inc. Verifying authenticity of electronic control unit code
CN102016864A (zh) * 2008-03-04 2011-04-13 苹果公司 在安全操作环境中为软件开发者管理代码权利
AU2009222009B2 (en) * 2008-03-04 2013-02-07 Apple Inc. System and method of authorizing execution of software code in a device based on entitlements granted to a carrier
US20090228868A1 (en) * 2008-03-04 2009-09-10 Max Drukman Batch configuration of multiple target devices
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的系统和方法
KR101239012B1 (ko) * 2008-03-04 2013-03-11 애플 인크. 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
US20090228704A1 (en) * 2008-03-04 2009-09-10 Apple Inc. Providing developer access in secure operating environments
US20090247124A1 (en) * 2008-03-04 2009-10-01 Apple Inc. Provisioning mobile devices based on a carrier profile
US20090259855A1 (en) * 2008-04-15 2009-10-15 Apple Inc. Code Image Personalization For A Computing Device
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US9141776B2 (en) * 2008-04-30 2015-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure hardware analysis
KR101022381B1 (ko) * 2009-02-19 2011-03-22 주식회사 케이티 통신 모듈 인증 방법 및 그 장치
US20100250946A1 (en) * 2009-03-31 2010-09-30 Korte Michael D Ad hoc distribution
CN101551843B (zh) * 2009-05-06 2012-05-30 深圳市融创天下科技股份有限公司 一种移动通信装置应用软件包的签名方法
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US8484451B2 (en) 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
CN101969440B (zh) * 2010-10-28 2013-06-19 四川长虹电器股份有限公司 软件证书生成方法
CN102469092B (zh) * 2010-11-18 2016-04-06 卓望数码技术(深圳)有限公司 一种实现手机应用的安全保护机制的方法及系统
WO2012079612A1 (en) * 2010-12-17 2012-06-21 Sony Ericsson Mobile Communications Ab Method for changing an operating mode of a mobile device
CN102811206A (zh) * 2011-05-31 2012-12-05 凹凸电子(武汉)有限公司 用于数字信息传输的电子设备及电子设备内容的处理方法
US9325683B2 (en) * 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
US9285981B1 (en) * 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9015654B2 (en) * 2012-08-13 2015-04-21 Bitbar Technologies Oy System for providing test environments for executing and analysing test routines
US8984655B2 (en) * 2012-10-15 2015-03-17 Microsoft Technology Licensing, Llc License information access based on developer profiles
DE102012220767A1 (de) * 2012-11-14 2014-05-28 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
TWI499932B (zh) * 2013-07-17 2015-09-11 Ind Tech Res Inst 應用程式管理方法、應用程式管理系統與使用者裝置
US20150149057A1 (en) * 2013-11-27 2015-05-28 Hyundai Motor Company System and method for protecting drive shaft
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9450947B2 (en) 2014-05-20 2016-09-20 Motorola Solutions, Inc. Apparatus and method for securing a debugging session
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9843451B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Apparatus and method for multi-state code signing
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9740598B1 (en) * 2015-06-15 2017-08-22 Amazon Technologies, Inc. Live testing of applications based upon a debug keystore
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
GB2547921B (en) * 2016-03-03 2019-05-29 F Secure Corp Authenticating or controlling software application on end user device
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
JP2019114028A (ja) * 2017-12-22 2019-07-11 株式会社東芝 アプリ開発用環境プログラムおよび装置
CN109032956B (zh) * 2018-09-11 2022-03-22 郑州云海信息技术有限公司 一种接口测试方法及装置
CN111209205B (zh) * 2020-01-08 2023-10-10 北京字节跳动网络技术有限公司 配置方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998036356A1 (en) * 1997-02-18 1998-08-20 Advanced Micro Devices, Inc. Remotely accessible integrated debug environment
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
JP2000347846A (ja) * 1999-03-03 2000-12-15 Nokia Mobile Phones Ltd サーバから端末にソフトウェアをダウンロードするための方法および電話システム
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
KR20010092521A (ko) * 2000-03-22 2001-10-26 윤종용 인터넷 환경 하에서 데이터 통신을 수행하는이동통신시스템의 사용자 정보 보안 장치 및 그 방법
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
DE19851709A1 (de) * 1998-10-30 2000-05-04 Siemens Ag Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik
US6460163B1 (en) * 2000-04-05 2002-10-01 International Business Machines Corporation Software and method for digital content vending and transport

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
WO1998036356A1 (en) * 1997-02-18 1998-08-20 Advanced Micro Devices, Inc. Remotely accessible integrated debug environment
JP2000347846A (ja) * 1999-03-03 2000-12-15 Nokia Mobile Phones Ltd サーバから端末にソフトウェアをダウンロードするための方法および電話システム
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
KR20010092521A (ko) * 2000-03-22 2001-10-26 윤종용 인터넷 환경 하에서 데이터 통신을 수행하는이동통신시스템의 사용자 정보 보안 장치 및 그 방법
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100723693B1 (ko) * 2005-06-20 2007-05-30 에스케이 텔레콤주식회사 코드 서명 모듈을 장착한 이동통신 단말기를 이용하여애플리케이션의 다운로드를 제어하는 시스템 및 방법
KR101004615B1 (ko) 2008-01-18 2010-12-30 슈어소프트테크주식회사 소프트웨어 인증 장치 및 방법

Also Published As

Publication number Publication date
CN1165189C (zh) 2004-09-01
EP1217850B1 (en) 2007-01-24
US20020078380A1 (en) 2002-06-20
CN1360448A (zh) 2002-07-24
CA2365315A1 (en) 2002-06-20
DE60126236T2 (de) 2007-11-15
HK1047378A1 (en) 2003-02-14
KR20020050181A (ko) 2002-06-26
BR0106918A (pt) 2002-08-13
DE60126236D1 (de) 2007-03-15
AR032005A1 (es) 2003-10-22
EP1217850A1 (en) 2002-06-26
CA2365315C (en) 2006-07-11
ATE352961T1 (de) 2007-02-15

Similar Documents

Publication Publication Date Title
KR100463736B1 (ko) 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법
JP7457173B2 (ja) モノのインターネット(iot)デバイスの管理
US9930527B2 (en) Methods and apparatus for storage and execution of access control clients
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US9100403B2 (en) Apparatus and methods for providing authorized device access
US6889212B1 (en) Method for enforcing a time limited software license in a mobile communication device
US6766353B1 (en) Method for authenticating a JAVA archive (JAR) for portable devices
EP1987462B1 (en) Application verification
GB2410660A (en) Flexible delegation
WO2006017757A2 (en) Enhanced security using service provider authentication
JP2009519557A (ja) 資源が限られている装置におけるオフライン認証方法
EP2845141A1 (en) Method and system for activation
CN113614720A (zh) 一种动态配置可信应用程序访问控制的装置和方法
US20220217000A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
CN116886352A (zh) 一种数智产品鉴权授权方法及系统
Khoury et al. Implementation of blockchain domain control verification (B-DCV)
CN104994503A (zh) 一种移动应用访问方法
US11977620B2 (en) Attestation of application identity for inter-app communications
Nosouhi et al. Towards Availability of Strong Authentication in Remote and Disruption-Prone Operational Technology Environments
CN117176367A (zh) 基于区块链的应用共享方法、文件共享方法、装置
CN116170140A (zh) 用户密钥保护方法、设备、存储介质和系统
Platform Trusted mobile platform
van Tiel et al. Securely accessing a Web Service using a Mobile Station
Tan Authentication in mobile-agent system: D'Agents

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141205

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20151204

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20161207

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20171207

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20191211

Year of fee payment: 16