CN102163153A - 用户终端、服务器及其控制方法 - Google Patents

用户终端、服务器及其控制方法 Download PDF

Info

Publication number
CN102163153A
CN102163153A CN2011100368005A CN201110036800A CN102163153A CN 102163153 A CN102163153 A CN 102163153A CN 2011100368005 A CN2011100368005 A CN 2011100368005A CN 201110036800 A CN201110036800 A CN 201110036800A CN 102163153 A CN102163153 A CN 102163153A
Authority
CN
China
Prior art keywords
application content
user terminal
unit
server
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100368005A
Other languages
English (en)
Inventor
金永卨
李载元
郑晟根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102163153A publication Critical patent/CN102163153A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

提供一种用户终端、服务器及其控制方法,所述用户终端包括:通信接口单元,其接收其中至少部分被加密应用内容;存储单元,其存储接收的应用内容;解密单元,其解密该应用内容;用户接口单元、其接收用于执行该应用内容的命令;和控制单元,其控制解密单元以加密状态安装存储在存储单元中的应用内容并且根据执行命令解密安装的应用内容。因此,作为可执行的内容的应用可以被下载和安装到用户终端中,并且可以被安全地使用和更新。

Description

用户终端、服务器及其控制方法
对相关申请的交叉引用
本申请要求于2010年2月12日在韩国知识产权局提交的韩国申请第10-2010-0013528号的优先权,其整个公开内容通过引用方式并入。
技术领域
本发明一般涉及一种用户终端、服务器及其控制方法,且更具体地,涉及一种使用被部分加密的应用内容的用户终端、服务器及其控制方法。
背景技术
传统数字权限管理(DRM)***被设计来管理由另一播放器再现的诸如文件、音乐和电影的数字内容的权限。此类DRM***已经用来保护作为可执行的数字内容的应用。具体地,全部数字内容被加密并且加密密钥被包括在叫做许可证的对象中,在分发许可证之前向其添加提供商的签名。分发的内容和许可证被安装在用户的终端上,由指定的DRM客户端来解析该许可证,并且使用加密密钥解密该内容然后由指定的观看器或播放器执行。
作为设计来保护诸如音乐和电影的数字内容的传统DRM***,即使整个内容被加密,其也可以在再现内容的前面部分的同时解密内容的后面部分。因此,内容的加密对其再现时间不具有显著的影响。然而,如果应用被加密,则加密文件必须被整体解密然后它才能被执行。因此,解密时间越长,再现该应用所花费的时间越长。在再现时间中的此类延迟可能导致对用户的不便并且降低用户要购买的期望。
尽管诸如音乐和电影的内容一旦被下载则很少更新,但是应用必须被频繁地打补丁和更新。然而,传统DRM***不具有当更新应用时再次接收许可证的协议。因此,很难使用传统DRM***来保护应用。
传统DRM***的主要目的是保护必须再现的内容,因此DRM设计的主要目的是确保内容的机密性。另一方面,为了保护应用,可结合性比机密性更重要。
发明内容
实施例的一方面涉及使用一种部分加密应用内容的用户终端、服务器及其控制方法。
根据本发明的实施例的用户终端包括:通信接口单元,其接收其中至少部分被加密的应用内容;存储单元,其存储接收的应用内容;解密单元,其解密该应用内容;用户接口单元、其接收用于执行该应用内容的命令;和控制单元,其控制解密单元来以加密状态安装存储在存储单元中的应用内容并且根据执行命令解密安装的应用内容。
用户终端还可以包括许可证解析单元,其解析应用内容的许可证并且获得用于解密应用内容的解密密钥,并且解密单元可以使用解密密钥来解密安装的加密应用内容。
根据本发明的实施例的服务器包括:加密单元,其加密至少一个应用内容;通信接口单元,其向用户终端发送部分加密应用内容;和控制单元,其控制加密单元部分加密该应用内容。
该服务器还可以包括:许可证发放单元,其发放包括解密密钥的许可证,该解密密钥用于解密所述部分加密应用内容。
根据实施例的用于控制用户终端的方法包以下括步骤:接收其中至少部分被加密的应用内容;存储接收的应用内容;以加密状态安装存储的加密应用内容;以及根据执行加密应用内容的执行命令来解密加密应用内容。
该方法还可以包括解析应用内容的许可证并且获得用于解密应用内容的解密密钥的步骤,并且解密的步骤可以包括使用解密密钥来执行解密。
该方法还可以包括以下步骤:请求服务器更新该应用内容;以及从服务器接收在构成该应用内容的多个文件中需要更新的文件和要更新的内容的新许可证。
根据本发明的实施例的用于控制服务器的方法包括以下步骤:部分加密至少一个应用内容;以及向用户终端发送部分加密应用内容。
该方法还可以包括步骤:发放包括解密密钥的许可证,该解密密钥用于解密部分加密应用内容。
该方法还可以包括以下步骤:从用户终端接收更新该应用内容的请求;以及向用户终端发送在构成该应用内容的多个文件中需要更新的文件。
该方法还可以包括以下步骤:接收ID、当前版本信息、以及在请求更新时接收的应用内容的许可证;重新发放要更新的内容的新许可证;并且向用户终端发送新发放的许可证和要更新的内容的新版本信息。
因此,作为可执行的内容的应用可以被下载和安装到用户终端中,并且可以被安全地使用和更新。
附图说明
通过结合附图的以下详细描述,本发明的以上和其它方面、特征和优点将更加明了,其中:
图1是示出根据本发明的实施例的DRM***的示意配置的框图;
图2是示出根据本发明的实施例的用户终端的配置的框图;
图3是示出根据本发明的实施例的服务器的配置的框图;
图4A到图4C示出根据本发明的各种实施例的用于执行部分加密的方法;
图5示出根据本发明的实施例的用户终端的软件平台的配置;
图6是示出根据本发明的实施例的用于控制用户终端的方法的流程图;
图7是示出根据本发明的实施例的用于控制服务器的方法的流程图;
图8是示出根据本发明的另一实施例的用于更新应用内容的方法的序列图;
图9A到图9C示出根据本发明的实施例的可适用于应用内容的许可证的结构;以及
图10示出根据本发明的实施例的部分加密的效果。
具体实施方式
下文中,将参考附图描述本发明的优选实施例。在以下说明中,当并入的公知的功能和结构会使得本发明的主题不清楚时,它们的详细说明将省去。
图1是示出根据实施例的DRM***的示意配置的框图。
图1中示出的DRM***包括DRM客户端100和DRM服务器200。
现有DRM***在可执行内容正从用户终端被下载、传递、安装和更新的同时管理应用内容提供商和分发商的权限。可执行内容可以是应用内容(称为应用或应用程序)。
DRM服务器200加密预先存储的应用内容的至少一部分,并且发送加密内容到DRM客户端100。
DRM客户端100可以从DRM服务器200中下载其一部分被加密的应用内容,当执行内容时——而非当安装内容时——解密和使用该内容。DRM客户端100可以被实现为支持移动终端(诸如蜂窝电话机、便携式媒体播放器(PMP)和MP3播放器)以及诸如DTV和PC的网络的装置。
根据本发明,应用内容可以通过一般PC经由因特网或不管介质如何经由移动设备中的空中接口(OTA)来下载。
下文中,将详细解释DRM客户端100和DRM服务器200的配置。
图2是示出根据本发明的实施例的用户终端的配置的框图。
根据图2,用户终端100包括通信接口单元110、存储单元120、解密单元130、用户接口单元140、许可证解析单元150、控制单元160。用户终端100可以实现为图1所示的DRM客户端100。
通信接口单元110支持对服务器(未示出)的数据通信。具体地,通信接口单元110可以从服务器接收加密应用内容。
通信接口单元110可以从服务器接收被部分加密的应用。
部分加密应用内容可以是其中构成应用内容的至少一个文件被加密的应用内容。至少一个文件可以是用于执行应用的可执行文件(如,“exe”文件)。
至少一个加密文件可以包括加密区域和未加密区域。
构成应用内容的至少一个文件可以被划分为具有预定尺度(scale)的块,并且至少一个块可以包括加密区域和未加密区域。
例如,预定尺度可以是4K字节,这是一般存储器上载尺度。加密级别可以根据块的加密区域的尺寸而不同。也即,每个块可以被1/2加密(级别1),每个块可以被1/4加密(级别2),每个块可以被1/16加密(级别3),或每个块可以被全部加密(级别4)。然而,这仅是示例,且稍后将解释其他实施例。
根据实施例,应用可以被部分加密,只要该加密不会危及数据的机密性(而这是加密初始目的)即可。
存储单元120存储经过通信接口单元110下载的加密应用内容。取决于用户终端100的类型,可以以各种形式来实现存储单元(闪存、HDD、RAM、ROM等)。例如,如果用户终端100被实现为移动终端,则可以以闪存存储器来实现存储单元。
解密单元130将存储在存储单元120中的加密应用内容解密。具体地,解密单元130可以在控制单元160的控制下在执行内容时执行解密,而非在安装内容时执行解密。也即,当加密应用内容以加密状态被执行后安装时,对内容进行解密。稍后将针对控制单元160的功能提供关于解密的详细解释。
用户接口单元140接收由用户终端100提供的关于整个功能的用户命令。
用户接口单元可以包括:操作键(未示出),用于接收用户的命令来控制用户终端的操作;以及诸如液晶显示器(LCD)的窗口(未示出),用于显示由用户终端提供的各种功能。另外,用户接口单元140可以被实现为诸如触摸板的装置,其能够同时地执行输入和输出。
许可证解析单元150可以解析由服务器提供的应用内容的许可证并且根据许可证而获得用于解密应用内容的解密密钥。因此,解密单元130可以使用经过许可证解析单元150获得的解密密钥来执行解密。
控制单元160控制用户终端100的整个功能。具体地,控制单元160在用户终端100中以加密状态安装存储在存储单元120中的加密应用内容。
控制单元160可以根据经过用户接口单元140输入的用户的应用执行命令来控制解密单元130当执行应用内容时解密该加密应用内容。
控制单元160也可以请求服务器更新服务器提供的应用内容,并且可以控制通信接口单元110仅接收在构成应用内容的多个文件中需要更新的文件。
控制单元160可以在存在对应用内容的更新的请求时向服务器发送ID、当前版本信息和内容的许可证。可以经过通信接口单元110从服务器接收要更新的内容的新版本信息和新发放的许可证。
可以通过安全引导功能来保护解密单元130,该功能基于硬件安全模块(HSM)在引导时刻仅允许授权用户的访问。
HSM可以被实现为信任平台模块(TPM)、移动信任模块(MTM)和信任计算组(TCG)。在这些模块中,将简要解释TPM。
TPM是用于以硬件提供信任平台、并且执行产生公共密钥的操作以及加密/解密应用内容的模块。
安全引导功能指这样一种功能,其仅允许从引导起被授权的那些的访问并且可以使用引导加载器(boot loader)和引导映像(boot image)来执行。
引导加载器是一种程序,其在开启用户终端100时被最先执行,并且引导加载器加载操作***的内核并且向内核发送几个内核参数。引导加载器可以管理引导加载器映像、内核映像和RAM盘片映像。由于引导加载器是公知技术,所以将不提供进一步的说明。
图3是示出根据本发明的实施例的服务器的配置的框图。
根据图3,服务器200包括通信接口单元210、加密单元220、许可证发放单元230和控制单元240。
服务器200可以被实现为如图1所示的DRM服务器。
通信接口单元210支持对用户终端100的数据通信。具体地,通信接口单元210向用户终端100发送由加密单元220加密应用内容。
加密单元220加密至少一个应用内容。具体地,加密单元220可以部分地加密至少一个应用内容。
具体地,加密单元220可以加密构成应用内容的至少一个文件。至少一个文件可以是用于执行应用的可执行文件(如,“exe”文件)。
另外,加密单元220可以执行加密以使得构成应用内容的至少一个文件包括加密区域和未加密区域。
加密单元220也可以将构成应用的至少一个文件划分为具有预定尺度的块,并且至少一个块可以包括加密区域和未加密区域。
例如,块的预定尺度可以是4K字节,这是一般存储器上载尺度。加密级别可以根据块的加密区域的尺寸而不同。也即,每个块可以被1/2加密(级别1),每个块可以被1/4加密(级别2),每个块可以被1/16加密(级别3),或每个块可以被全部加密(级别4)。
然而,以上情况仅是示例。因此,每个块可以被交替地加密或文件的一部分可以被加密而不被划分成块。
许可证发放单元230发放包括解密密钥的许可证,该解密密钥用于解密由加密单元220部分加密的应用内容。
控制单元240控制加密单元220来部分地加密至少一个应用内容。
如果控制单元240从用户终端100接收更新应用内容的请求,则控制单元240可以控制通信接口单元210向用户终端100发送在构成应用内容的多个文件中必须被更新的文件。
如果控制单元240与对更新的请求的一起接收ID、当前版本信息和要更新的应用内容的许可证,则控制单元240可以控制许可证发放单元230重新发放要更新的应用内容的新许可证。控制单元240可以控制从接口单元210以使得许可证发放单元230发送要更新的应用内容的重新发放的许可证和新版本信息。
服务器200还可以包括用于存储加密数字内容和应用的存储单元(未示出)。
图4A到图4C示出根据各种实施例的用于执行部分加密的方法。为了方便解释,假设在图4A到图4C中示出的文件为用于执行应用内容的可执行文件。如图4A到图4C所示的,可以按各种形式部分地加密用于执行应用内容的执行文件。具体地,如图4A示出的,可执行文件的主体可以包括加密区域和未加密区域。可替换地,如图4B示出的,被划分为预定的块单元的可执行文件的主体可以包括按每个块交替的加密区域和未加密区域。
如图4C所示,被划分为预定的块单元的可执行文件的主体中的每个块可以包括加密区域和未加密区域。
在图4B和图4C中以4K字节为单位来划分每个块,但是这仅是示例。可以依据场合适当地设置每个块的尺度。此外,在图4C中加密每个块的1K字节(应用上述的级别2),但是,再次说明,这仅是示例。
图5示出根据实施例的用户终端的软件平台的配置。
根据本发明,终端软件平台的起动器可以执行解析应用(其被加密来紧密地联合用户终端与***平台)的许可证的操作以及获得用于解密应用内容的解密密钥的操作。
由平台的加载器使用解密文本来执行解密实际应用的操作。
终端软件平台的起动器和加载器一般存在于***内核区域中,因此可以被容易地改变。因此,为了增强安全性,可以使用利用基于硬件的安全模块的安全引导功能。
也即,如图5所示,因为硬件安全模块在信任平台环境中认证引导加载器,所以***内核的起动器和加载器可以由安全引导来保护。
因为引导加载器认证内核影响,所以起动器和加载器可以受到保护。
图6是示出根据实施例的用于控制用户终端的方法的流程图。
根据图6所示的用于控制用户终端的方法,在步骤S610中用户终端接收至少被部分加密的应用内容,并且在步骤S620中存储接收的加密应用内容。
在步骤S630中以加密状态安装在步骤S620中存储的加密应用内容。
随后,在步骤S640中根据用于执行加密应用内容的命令来解密加密应用内容。
该应用内容可以被部分加密。
此外,应用内容可以包括由加密区域和未加密区域组成的至少一个文件。
至少一个文件可以被划分为预定的块单元,并且至少一个块可以包括加密区域和未加密区域。
由加密区域和未加密区域组成的文件可以是用于执行应用内容的可执行文件。
还可以包括用于解析应用内容的许可证和获得用于解密应用内容的解密密钥的操作,并且在步骤S640中可以使用获得的解密密钥来执行解密。
步骤S640可以通过安全引导功能来保护,该功能基于信任平台在引导的时刻仅允许授权用户的访问。
根据本发明的实施例,可以请求服务器更新应用内容。为了完成它,可以接收在构成应用内容的多个文件中需要更新的文件和关于要被更新的应用内容的重新发放的新许可证。
图7是示出根据实施例的用于控制服务器的方法的流程图。
根据图7所示的用于控制服务器的方法,在步骤S710中部分加密至少一个应用内容。
可以向用户终端发送在步骤S710中被部分加密的应用内容。
可以在步骤S710中执行加密以使得构成应用内容的至少一个文件包括加密区域和未加密区域。
另外,可以在步骤S710中执行加密以使得文件被划分为预定的块单元并且至少一个块包括加密区域和未加密区域。
包括加密区域和未加密区域的文件可以是用于执行应用内容的可执行文件。服务器可以发放许可证,该许可证包括用于解密部分加密应用内容的解密密钥。
服务器可以从用户终端接收更新应用内容的请求。服务器可以向用户终端发送在构成请求更新的应用内容的多个文件中需要更新的文件。
此外,当做出更新请求时,服务器可以接收ID、当前版本信息和内容的许可证。在这种情况下,服务器可以重新发放要更新的内容的新许可证,并且向用户终端发送要更新的内容的重新发放的许可证和新版本信息。
图8是示出根据另一实施例的用于更新应用内容的方法的序列图。图8中示出的客户端和服务器可以对应于上述的用户终端100和服务器200。
根据图8,如果应用A需要更新,则客户端100发送更新请求到服务器。在这种情况下,应用A的ID(AppID(A))、当前版本信息(Ver(A))和许可证(Lic(A))可以连同更新请求一起被上载到服务器200。
服务器200通过验证应用A的许可证的签名来识别应用A是否是授权的应用,并且仅发送构成应用A的多个文件中需要更新的文件。在一些情况下,不仅可以确认应用A的许可证,而且可以确认应用A的购买信息。
服务器200将从客户端100发送的应用A的当前版本信息与服务器中应用A的最终版本比较并且获得和发送要更新的文件的列表。
服务器200可以重新发放应用A的新许可证(Lic’(A)),并且连同应用A的新版本信息一起发送新许可证(Lic’(A))。
用户终端100可以验证新发送的许可证的签名并且安装应用A的更新文件。
由于对如图1到图7所示的应用内容的更新文件应用当执行应用内容时解密加密应用内容的配置以及部分加密应用内容的配置对本领域的技术人员而言是显然的,故将不提供对此的详细解释。
图9A到图9C示出根据实施例的可适用于应用内容的许可证的结构。
如图9A所示,应用内容的许可证可以包括应用ID(AppID)、当前版本信息、应用加密密钥(AEK)、应用散列信息、国际移动设备标识(IMEI)、CPU序列号、终端电话号码等。
因此,取决于终端硬件和软件平台的信息可以被包括在存储用于解密加密应用的密钥的许可证中。然而,取决于终端硬件和软件平台的信息应该是用于用户终端的唯一标识符并且应该是不容易伪造的值,诸如IMEI、CPU序列号、终端电话号码等。
可替换地,如图9B所示,关于特定用户的信息而非关于对应终端的信息可以被组合为国际移动用户标识(IMSI),而非在许可证中包括IMEI和CPU序列号。
相反,如图9C所示的,不仅可以组合关于对应终端的信息,而且可以组合关于特定人员的信息。
图10示出根据实施例的部分加密的效果。
图10示出部分加密应用可执行文件相比于全部加密应用可执行文件的测量的解密性能。在实验中,按照打开智能电话机的文件、读取和解密文件以及关闭文件的顺序来执行测试。
根据本发明,当从用户终端下载和安装加密应用内容时可以增强安全性,并且当执行应用内容而非安装应用内容时解密该应用内容。
根据本发明,可以通过利用部分加密应用内容的功能来增强应用DRM***的性能。具体地,由于在解密应用的时刻要解密的块的尺寸被显著地减少,所以可以最小化解密对应用执行时间的影响。
此外,由于在许可证中包括IMEI、CPU序列号和电话号码,所以对应应用仅在对应的用户终端上被执行,并且如果应用经过移动存储装置或经由网络被传递到另一终端,则可以限制应用的安装和使用。在一些情况下,可以容易地改变执行条件以使得对应应用可以仅由特定用户执行而非仅在特定终端中执行。
如果确定包括在起动器或加载器中的***内核不是通过基于信任平台的安全引导伪造的,则也可以保证由***内核执行和加载的应用的安全性。
仅下载构成应用的多个文件中需要更新的那些文件,可以显著地减少传输容量。
另外,基于用户终端上载的许可证来确定是否要求更新,因此,即使服务器不具有购买记录该服务器也可以可靠地执行更新操作。
尽管已经示出和描述了本发明的几个实施例,但是本领域技术人员将理解:在不背离本发明的原理和精神的情况下,可以在实施例中进行改变,其中由权利要求及其等价物来限定本发明的范围。

Claims (15)

1.一种用户终端,包括:
通信接口单元,其接收其中至少部分被加密的应用内容;
存储单元,其存储接收的应用内容;
解密单元,其解密该应用内容;
用户接口单元,其接收用于执行该应用内容的命令;和
控制单元,其控制解密单元以加密状态安装存储在存储单元中的应用内容并且根据执行命令解密安装的应用内容。
2.如权利要求1所述的用户终端,其中,所述应用内容包括由加密区域和未加密区域组成的至少一个文件。
3.如权利要求2所述的用户终端,其中,所述至少一个文件被划分为预定的块单元,并且至少一个块包括加密区域和未加密区域。
4.如权利要求1或权利要求2所述的用户终端,其中,包括加密区域和未加密区域的文件是用于执行应用内容的可执行文件。
5.如权利要求1或权利要求2所述的用户终端,还包括
许可证解析单元,其解析应用内容的许可证并且获得用于解密应用内容的解密密钥,
其中,解密单元使用解密密钥来解密安装的加密应用内容。
6.如权利要求1或权利要求2所述的用户终端,其中,所述解密单元通过安全引导功能来保护,该安全引导功能基于信任平台在引导期间仅允许授权用户的访问。
7.如权利要求1或权利要求2所述的用户终端,其中,所述控制单元请求服务器更新该应用内容,从服务器接收在构成该应用内容的多个文件中需要更新的文件,以及接收要更新的内容的新许可证。
8.一种服务器,包括:
加密单元,其加密至少一个应用内容;
通信接口单元,其向用户终端发送部分加密应用内容;和
控制单元,其控制加密单元部分加密该应用内容。
9.如权利要求8所述的服务器,其中,所述加密单元执行加密以使得构成应用内容的至少一个文件包括加密区域和未加密区域。
10.如权利要求9所述的服务器,其中,所述加密单元执行加密以使得文件被划分为预定的块单元,并且至少一个块包括加密区域和未加密区域。
11.如权利要求9或权利要求10所述的服务器,其中,包括加密区域和未加密区域的文件是用于执行应用内容的可执行文件。
12.如权利要求8或权利要求9所述的服务器,还包括:
许可证发放单元,其发放包括解密密钥的许可证,该解密密钥用于解密部分加密应用内容。
13.如权利要求8或权利要求9所述的服务器,其中,如果从用户终端接收更新应用内容的请求,则所述控制单元向用户终端发送在构成该应用内容的多个文件中需要更新的文件。
14.一种用于控制用户终端的方法,该方法包括步骤:
接收其中至少部分被加密应用内容;
存储接收的应用内容;
以加密状态安装存储的加密应用内容;以及
根据执行加密应用内容的命令来解密该加密应用内容。
15.一种用于控制服务器的方法,该方法包括步骤:
部分加密至少一个应用内容;以及
向用户终端发送该部分加密应用内容。
CN2011100368005A 2010-02-12 2011-02-12 用户终端、服务器及其控制方法 Pending CN102163153A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR13528/10 2010-02-12
KR1020100013528A KR20110093468A (ko) 2010-02-12 2010-02-12 사용자 단말 장치, 서버 및 그 제어 방법

Publications (1)

Publication Number Publication Date
CN102163153A true CN102163153A (zh) 2011-08-24

Family

ID=43920801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100368005A Pending CN102163153A (zh) 2010-02-12 2011-02-12 用户终端、服务器及其控制方法

Country Status (4)

Country Link
US (1) US9547757B2 (zh)
EP (1) EP2357585A3 (zh)
KR (1) KR20110093468A (zh)
CN (1) CN102163153A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113540A (zh) * 2014-07-14 2014-10-22 合肥工业大学 面向安卓平台的数字音乐防copy***
CN105917346A (zh) * 2014-01-28 2016-08-31 高通股份有限公司 授权应用程序供计算装置使用
CN107111500A (zh) * 2014-12-29 2017-08-29 维萨国际服务协会 应用库的无线储备
WO2017143541A1 (zh) * 2016-02-24 2017-08-31 华为技术有限公司 一种数据安全保护方法及装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9152771B2 (en) * 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
WO2013095573A1 (en) 2011-12-22 2013-06-27 Intel Corporation Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
US9083751B2 (en) * 2012-08-31 2015-07-14 Cisco Technology, Inc. Method for cloud-based access control policy management
KR101499535B1 (ko) * 2013-05-29 2015-03-06 주식회사 엘지씨엔에스 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체
US10216941B2 (en) * 2015-04-03 2019-02-26 Line Corporation Method of distributing application with security features and method of operating the application
CN105512515A (zh) * 2015-11-30 2016-04-20 上海爱数信息技术股份有限公司 一种基于权限码控制功能模块显示的方法
CN105512569A (zh) * 2015-12-17 2016-04-20 浪潮电子信息产业股份有限公司 一种数据库安全加固的方法及装置
CN110752929B (zh) * 2019-09-29 2022-04-22 华为终端有限公司 应用程序的处理方法及相关产品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US20020197528A1 (en) * 2001-06-26 2002-12-26 Aladdin Knowledge Systems Gmbh & Co. Kg Method for extending an application, to be installed using an installation program, by a function, and a computer software product

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPN002594A0 (en) * 1994-12-13 1995-01-12 Dunn, Alexander Atkinson Improvements in software for the protection of executable programs, libraries and their data
US7412605B2 (en) * 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
CN100424611C (zh) * 2005-07-28 2008-10-08 国际商业机器公司 用于处理加密软件的方法和中央处理单元
JP2007065850A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム
KR100753787B1 (ko) 2006-04-11 2007-08-31 (주)이노비츠아이엔씨 번들로 제공된 멀티미디어 컨텐츠를 재생하는 포터블디바이스 및 멀티미디어 컨텐츠 제공 서버의 동작 방법
KR101291075B1 (ko) 2006-10-31 2013-08-01 에스케이플래닛 주식회사 디지털 권한 관리의 선택적 암호화 및 복호화에 대한 방법및 시스템
JP5460150B2 (ja) * 2009-07-06 2014-04-02 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US20020197528A1 (en) * 2001-06-26 2002-12-26 Aladdin Knowledge Systems Gmbh & Co. Kg Method for extending an application, to be installed using an installation program, by a function, and a computer software product

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105917346A (zh) * 2014-01-28 2016-08-31 高通股份有限公司 授权应用程序供计算装置使用
CN104113540A (zh) * 2014-07-14 2014-10-22 合肥工业大学 面向安卓平台的数字音乐防copy***
CN104113540B (zh) * 2014-07-14 2018-03-13 合肥工业大学 面向安卓平台的数字音乐防copy***
CN107111500A (zh) * 2014-12-29 2017-08-29 维萨国际服务协会 应用库的无线储备
US10635430B2 (en) 2014-12-29 2020-04-28 Visa International Service Association Over-the-air provisioning of application library
CN107111500B (zh) * 2014-12-29 2020-10-16 维萨国际服务协会 应用库的无线储备
WO2017143541A1 (zh) * 2016-02-24 2017-08-31 华为技术有限公司 一种数据安全保护方法及装置
CN108701195A (zh) * 2016-02-24 2018-10-23 华为技术有限公司 一种数据安全保护方法及装置
CN108701195B (zh) * 2016-02-24 2020-10-16 华为技术有限公司 一种数据安全保护方法及装置

Also Published As

Publication number Publication date
US9547757B2 (en) 2017-01-17
US20110202751A1 (en) 2011-08-18
EP2357585A3 (en) 2013-01-02
EP2357585A2 (en) 2011-08-17
KR20110093468A (ko) 2011-08-18

Similar Documents

Publication Publication Date Title
CN102163153A (zh) 用户终端、服务器及其控制方法
CN108810894B (zh) 终端授权方法、装置、计算机设备和存储介质
US8600060B2 (en) Telecommunications device security
US7596812B2 (en) System and method for protected data transfer
US11115201B2 (en) Downloading of data to secure devices
CN103154956B (zh) 用于下载数字版权管理模块的方法和装置
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20140173761A1 (en) Method and apparatus for protecting an application program
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US20100037047A1 (en) Method for Controlling Access to File Systems, Related System, Sim Card and Computer Program Product for Use therein
JPWO2008004525A1 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
CN1863038B (zh) 对终端设备中应用程序实施控制和管理的方法
CN105612715A (zh) 具有可配置访问控制的安全处理单元
CN103390122A (zh) 应用程序发送方法、应用程序运行方法、服务器和终端
CN103403729A (zh) 唯一代码签名密钥的安全管理和个性化
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
CN107995230B (zh) 一种下载方法及终端
US11809528B2 (en) Terminal hardware configuration system
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
US20130219510A1 (en) Drm/cas service device and method using security context
CN101112040B (zh) 用于保护数字权限文件描述的方法和装置
CN102812470A (zh) 在第一次访问时的内容绑定
CN110909391A (zh) 一种基于risc-v的安全存储方法
CN112564888B (zh) 一种部署私有云的方法和设备
CN101739518B (zh) 局部启动数字权利管理引擎的方法与***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110824