CN101719821A - 智能卡应用程序管理系统及其方法 - Google Patents
智能卡应用程序管理系统及其方法 Download PDFInfo
- Publication number
- CN101719821A CN101719821A CN200810169904A CN200810169904A CN101719821A CN 101719821 A CN101719821 A CN 101719821A CN 200810169904 A CN200810169904 A CN 200810169904A CN 200810169904 A CN200810169904 A CN 200810169904A CN 101719821 A CN101719821 A CN 101719821A
- Authority
- CN
- China
- Prior art keywords
- file
- application program
- summary info
- instructed
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及智能卡应用程序管理系统及其方法,其中,智能卡应用程序管理系统包括:程序下载器,用于从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;加解密单元,用于进行加/解密处理;以及,程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的打包文件是否是安全的,其中,当所述程序认证单元的确定结果为肯定时,所述程序下载器存储所述下载的打包文件。利用该系统可以确保智能卡与外界通信的安全和自身操作系统运行的安全。
Description
技术领域
本发明涉及智能卡,具体涉及智能卡应用程序管理系统及其方法。
背景技术
智能卡(Smart Card)是一种带有微处理器和存储器等微型集成电路芯片的、具有标准规格的卡片。作为一种安全加密和身份识别的工具,智能卡的应用范围越来越广,随之而来的是围绕智能卡的相关技术也迅速发展起来。例如,为了适应大容量智能卡的发展,欧洲电信标准化协会定义了用于智能卡和终端之间通信的USB接口,利用该接口和相关的通信协议,智能卡可以与台式计算机、膝上型计算机等终端进行通信,从而解决了智能卡与终端之间的通信问题。
然而,这种快速通信接口(例如,USB2.0、MMC等)及相应通信协议(例如TCP/IP、BIP)的使用,使现在流行于计算机和互联网的各种病毒有机会进入智能卡,使智能卡的安全性受到威胁。
另外,伴随着各种平台和规范的实施,智能卡已经可以提供对线程的支持并可以运行小服务程序(Servlet),从而可以作为网络服务器对外界提供网络服务。随着智能卡容量的不断增加以及硬件处理能力的提高,已经能在智能卡上运行一些通用的多用户多任务的操作系统,例如嵌入式Linux、Windows CE、Windows Mobile等操作系统。这种通用性操作系统的引入极大地推动了智能卡应用程序的开发,并帮助智能卡应用到更多的领域中。
然而,这也给智能卡带来了安全性问题,因为通用性的操作系统更容易被人们所了解,因而更容易受到木马和病毒的攻击。而智能卡作为一种安全信息的存储载体,通常所保存的都是重要且机密的信息,因而,如何确保智能卡不被各种木马和病毒破坏就成为一项很重要的任务。
遗憾的是,当前并没有一套有效的解决方案能确保智能卡与外界通信的安全和自身操作系统的安全运行。
发明内容
鉴于上述现有技术的缺陷,本发明提供一种智能卡应用程序管理系统及其方法。利用该系统和方法,可以确保智能卡与外界通信的安全和自身操作系统的安全运行。进一步地,利用本发明的系统和方法可以全程检测和监控各类应用程序在智能卡上的下载、安装、运行、更新以及卸载等各个环节,从而有效地保证智能卡系统的安全性。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序管理系统,包括:
程序下载器,用于从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
加解密单元,用于进行加/解密处理;以及
程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的打包文件是否是安全的,
其中,当所述程序认证单元的确定结果为肯定时,所述程序下载器存储所述下载的打包文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序管理方法,包括步骤:
从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,确定所述下载的打包文件是否是安全的;以及
当确定结果为肯定时,存储所述下载的打包文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序下载装置,包括:
程序下载器,用于从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
加解密单元,用于进行加/解密处理;以及
程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的打包文件是否是安全的,
其中,当所述程序认证单元的确定结果为肯定时,所述程序下载器存储所述下载的打包文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序安装装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序安装器,用于当被指示安装已下载到所述智能卡的新应用程序时,将对所述新应用程序的打包文件进行解包得到的所述新应用程序的各个文件注册到所述文件注册单元中并在所述文件存储单元中存储所述新应用程序的各个文件,以及计算所述新应用程序的各个文件中的可执行类文件的摘要信息并存储在所述摘要信息存储单元中。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序加载装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序加载器,用于当被指示加载应用程序时,检查在所述文件注册单元中是否已经注册有所述被指示加载的应用程序的文件信息,以及当检查结果为肯定时,从所述文件存储单元中加载所述被指示加载的应用程序的文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序卸载装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序卸载器,用于当被指示卸载应用程序时,删除在所述文件注册单元中注册的所述被指示卸载的应用程序的各个文件的信息、在所述摘要信息存储单元中存储的所述被指示卸载的应用程序的可执行文件的摘要信息以及在所述文件存储单元存储的所述被指示卸载的应用程序的各个文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序更新装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;
程序更新器,用于当被指示更新已安装在所述智能卡上的应用程序时,下载所述被指示更新的应用程序的更新打包文件、所述更新打包文件的摘要信息和所述摘要信息的数字签名,
加解密单元,用于进行加/解密处理;以及
程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述被指示更新的应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的更新打包文件是否是安全的,
其中,当所述程序认证单元的确定结果为肯定时,所述程序更新器基于对所述更新打包文件进行解包得到的文件,更新所述文件注册单元、所述摘要信息存储单元和所述文件存储单元。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序下载方法,包括步骤:
从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,确定所述下载的打包文件是否是安全的;以及
当确定结果为肯定时,存储所述下载的打包文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序安装方法,包括:
当被指示安装已经下载到所述智能卡的新应用程序时,对所述新应用程序的打包文件进行解包处理以得到所述新应用程序的各个文件;
注册所述新应用程序的各个文件的信息;
计算所述新应用程序的各个文件中的可执行类文件的摘要信息;
存储所述计算的可执行类文件的摘要信息;以及
存储所述新应用程序的各个文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序加载方法,包括:
当被指示加载应用程序时,检查在预先注册的已安装在所述智能卡上的应用程序的文件的信息中是否已经注册有所述被指示加载的应用程序的文件信息;以及
当检查结果为肯定时,从预先存储的已安装在所述智能卡上的应用程序的文件中加载所述被指示加载的应用程序的文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序卸载方法,其中,还包括:
当被指示卸载应用程序时,从预先注册的已安装在所述智能卡上的应用程序的文件的信息中删除所述被指示卸载的应用程序的各个文件的信息;
从预先存储的已安装在所述智能卡上的应用程序的可执行类文件的摘要信息中删除所述被指示卸载的应用程序的可执行文件的摘要信息;以及
从预先存储的已安装在所述智能卡上的应用程序的文件中删除所述被指示卸载的应用程序的各个文件。
为了实现本发明的目的,按照本发明的一种用于智能卡的应用程序更新方法,包括:
当被指示更新应用程序时,从所述应用程序载体中下载所述被指示更新的应用程序的更新打包文件、所述更新打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息和数字签名以及从所述第三方安全认证中心获取的被指示更新应用程序的提供商的公钥,确定所述下载的更新打包文件是否是安全的;
当确定结果为肯定时,对所述下载的更新打包文件进行解包处理以得到所述被指示更新应用程序的各个文件;以及
基于所述被指示更新应用程序的各个文件,更新预先注册的已安装在所述智能卡上的应用程序的文件的信息、预先存储的已安装在所述智能卡上的应用程序的可执行类文件的摘要信息和预先存储的已安装在所述智能卡上的应用程序的文件。
附图说明
本发明的其他特征、目的和益处通过以下结合附图的详细描述将变得更加显而易见。其中:
图1是包括根据本发明一个实施例的具有应用程序管理系统的智能卡的示意性架构图;
图2是按照本发明一个实施例的应用程序管理系统的结构示意图;
图3是按照本发明一个实施例的用于下载应用程序的方法的流程图;
图4是按照本发明一个实施例的用于安装应用程序的方法的流程图;
图5是按照本发明一个实施例的用于加载应用程序的方法的流程图;
图6是按照本发明一个实施例的用于更新应用程序的方法的流程图;以及
图7是按照本发明一个实施例的用于卸载应用程序的方法的流程图。
具体实施方式
在下文中,将参考附图通过具体实施例对本发明进行描述,应该注意,本发明并不局限于以下所描述的实施例。
图1示出了按照本发明一个实施例的具有应用程序管理系统的智能卡的示意性架构图。如图1所示,应用程序管理系统工作于智能卡的操作系统之上,检测和监控智能卡上各种应用程序的下载、安装、更新、运行、使用以及卸载等。在这里,智能卡的操作系统可以是任何类型的嵌入式操作系统,包括但不限于嵌入式Linux、Windows CE、Windows Mobile和Symbian等操作系统;智能卡上的各种应用程序可以是任何类型的应用程序,包括但不限于直接运行于操作系统之上的本地应用程序、被本地应用程序所使用的共享库或动态链接库等、运行于.NET框架上的.NET应用程序、运行于Java虚拟机上的Java应用程序、运行于Java的Servlet容器中的Servlet小程序以及其它各种可能需要在特定平台上解释执行的脚本程序文件等。
图2示出了按照本发明一个实施例的用于智能卡的应用程序管理系统的结构示意图。如图2所示,应用程序管理系统10包括程序下载器102、程序认证单元104、加解密单元106、程序安装器108、程序加载器110、程序更新器112、程序卸载器114、文件注册表116、摘要信息数据库118以及文件存储单元120。其中,程序下载器102与外部的应用程序载体20连接,以及,程序认证单元104与外部的第三方安全认证中心30连接。
一般而言,为了便于应用程序的传播,应用程序的提供商通常会将应用程序的各个文件进行打包以得到应用程序的打包文件,该打包文件可以是诸如zip、jar、tar等这样的文件格式。此外,应用程序的提供商利用诸如MD5或SHA-1等的摘要提取算法提取该打包文件的摘要信息,以及,应用程序的提供商利用其私钥对该打包文件的摘要信息进行加密得到一个数字签名。在这里,应用程序的打包文件、打包文件的摘要信息和摘要信息的数字签名一起存储在应用程序载体20中。这里,应用程序载体20可以包括但不限于计算机、互联网或其它终端等。
此外,应用程序的提供商将其公钥提供给第三方安全认证中心30,以便其他人查取。
程序下载器102用于从应用程序载体20中下载在智能卡上没有安装的新应用程序。
程序安装器108用于安装程序下载器102所下载的新应用程序。
程序加载器110用于在智能卡中安全地加载已安装的应用程序。
程序更新器112用于更新已安装在智能卡上的应用程序。
程序卸载器114用于安全地卸载已安装在智能卡上的应用程序。
程序认证单元104用于确定程序下载器102所下载的新应用程序或者程序更新器112所下载的应用程序的更新是否安全,即是否来源可靠并且在传输过程中没有被篡改。
加解密单元106用于向程序认证单元104提供加解密功能。
文件注册表116作为文件注册单元用于存储安装在智能卡上的应用程序的文件的信息。
摘要信息数据库118作为摘要信息存储单元用于保存安装在智能卡上的应用程序的可执行文件的摘要信息。
文件存储单元120用于存储安装在智能卡上的应用程序的文件。
下面,分别结合图3-图7来描述根据本发明各个实施例的由应用程序管理系统10所执行的应用程序管理方法,包括:下载新应用程序的方法、安装新应用程序的方法、加载已安装的应用程序的方法、更新已安装的应用程序的方法、卸载已安装的应用程序的方法。
图3示出了按照本发明一个实施例的下载应用程序的方法的流程图。
如图3所示,首先,当用户欲从应用程序载体20下载一个智能卡上没有安装的新应用程序X时,程序下载器102从应用程序载体20下载该新应用程序X的打包文件D、该打包文件D的摘要信息Z和该摘要信息Z的数字签名S并发送给程序认证单元104(步骤S302)。
当收到程序下载器102下载的打包文件D、摘要信息Z和数字签名S之后,程序认证单元104从第三方安全认证中心30获取该新应用程序X的提供商的公钥G,并把所获取的公钥G以及所收到的打包文件D和数字签名S发送给加解密单元106(步骤S304)。
当从程序认证单元104中收到公钥G、打包文件D和数字签名S时,加解密单元106利用所收到的公钥G对所收到的数字签名S进行解密以获得解密的摘要信息Z1,以及,利用诸如MD5或SHA-1等这样的摘要信息提取算法提取所收到的打包文件D的摘要信息Z2,并把该解密的摘要信息Z1和该提取的摘要信息Z2发送给程序认证单元104(步骤S306)。
当收到加解密单元106发送的解密的摘要信息Z1和提取的摘要信息Z2时,程序认证单元104比较该解密的摘要信息Z1与该接收的摘要信息Z是否一致以及该提取的摘要信息Z2与该接收的摘要信息Z是否一致(步骤S308)。
如果步骤S308的比较结果为是,即:该解密的摘要信息Z1与该接收的摘要信息Z一致并且该提取的摘要信息Z2与该接收的摘要信息Z一致,则程序认证单元104确定该新应用程序X的打包文件D是安全的,并把确定结果返回给程序下载器102(步骤S310)。
如果步骤S308的比较结果为否,即:该解密的摘要信息Z1与该接收的摘要信息Z不一致和/或该提取的摘要信息Z2与该接收的摘要信息Z不一致,则程序认证单元104确定该新应用程序X的打包文件D不是安全的,并把确定结果返回给程序下载器102(步骤S312)。
当收到程序认证单元104发送的确定结果时,如果该确定结果表明该新应用程序X的打包文件D不是安全的,则程序下载器102丢弃该新应用程序X的打包文件D,否则将该新应用程序X的打包文件D存储在智能卡的存储器中(步骤S314)。
图4示出了按照本发明一个实施例的安装应用程序的方法的流程图。
如图4所示,当被指示安装所下载的新应用程序X时,该指示可以来自用户,程序安装器108从智能卡的存储器中读取出该新应用程序X的打包文件D,并对该打包文件D进行解包处理以得到该新应用程序X的各个文件(步骤S402)。
接着,程序安装器108将该新应用程序X的各个文件注册到文件注册表116中并且存储该新应用程序X的各个文件在文件存储单元120中(步骤S404)。
然后,程序安装器108检索该新应用程序X中的各个文件是否为可执行类文件(步骤S406)。在这里,可执行类文件例如可以是本地可执行程序文件、共享库文件、.NET或java的运行文件、Servlet程序文件或者其他解释性的脚本文件等。
程序安装器108计算所检索到的各个可执行类文件的摘要信息,并把所计算的可执行类文件的摘要信息存储到摘要信息数据库118中(步骤S408)。
图5示出了按照本发明一个实施例的加载应用程序的方法的流程图。
如图5所示,当被指示加载已安装的应用程序A以在智能卡中运行应用程序A时,程序加载器110检查文件注册表116中是否已经注册有应用程序A的文件的信息(步骤S502)。
如果步骤S502的检查结果为否,则表明应用程序A被非法安装在智能卡中,程序加载器110不从文件存储单元120中加载应用程序A的文件(步骤S504)。
如果步骤S502的检查结果为是,则程序加载器110利用摘要信息提取算法计算应用程序A的可执行类文件的摘要信息(步骤S506)。
接着,程序加载器110判断所计算的应用程序A的可执行类文件的摘要信息与摘要信息数据库118中存储的应用程序A的可执行类文件的摘要信息是否一致(步骤S508)。
如果步骤S508的判断结果为是,则程序加载器110从文件存储单元120中加载应用程序A的文件(步骤S510)。
如果步骤S508的判断结果为否,则表明应用程序A在安装到智能卡中后被非法改动过,程序加载器110不从文件存储单元120中加载应用程序A的文件(步骤S504)。
图6示出了按照本发明一个实施例的更新已安装的应用程序的方法的流程图。
如图6所示,当被指示更新已安装在智能卡上的应用程序B时,程序更新器112从应用程序载体20下载应用程序B的更新打包文件GD、更新打包文件GD的摘要信息GZ和摘要信息GZ的数字签名GS,并把该下载的更新打包文件GD、摘要信息GZ和数字签名GS发送给程序认证单元104(步骤S602)。
当收到程序更新器112发送的更新打包文件GD、摘要信息GZ和数字签名GS时,程序认证单元104从第三方安全认证中心30获取应用程序B的提供商的公钥GG,并把该获取的公钥GG以及所收到的更新打包文件GD和数字签名GS发送给加解密单元106(步骤S604)。
当从程序认证单元104中收到公钥GG、更新打包文件GD和数字签名GS时,加解密单元106利用所收到的公钥GG对所收到的数字签名GS进行解密以获得解密的摘要信息GZ1,以及,利用诸如MD5或SHA-1等这样的摘要信息提取算法提取所收到的更新打包文件GD的摘要信息GZ2,并把该解密的摘要信息GZ1和该提取的摘要信息GZ2发送给程序认证单元104(步骤S606)。
当收到加解密单元106发送的解密的摘要信息GZ1和提取的摘要信息GZ2时,程序认证单元104比较该解密的摘要信息GZ1与该接收的摘要信息GZ是否一致以及该提取的摘要信息GZ2与该接收的摘要信息GZ是否一致(步骤S608)。
如果步骤S608的比较结果为否,即:该解密的摘要信息GZ1与该接收的摘要信息GZ不一致和/或该提取的摘要信息GZ2与该接收的摘要信息GZ不一致,则程序认证单元104确定该应用程序B的更新打包文件GD是不安全的,并把确定结果返回给程序更新器112(步骤S610)。
当从程序认证单元104收到的确定结果表明该应用程序B的更新打包文件GD是不安全的时,程序更新器112丢弃该应用程序B的更新打包文件GD,并且向用户提示警告信息(步骤S612)。
如果步骤S608的比较结果为是,即:该解密的摘要信息GZ1与该接收的摘要信息GZ一致并且该提取的摘要信息GZ2与该接收的摘要信息GZ一致,则程序认证单元104确定该应用程序B的更新打包文件GD是安全的,并把确定结果返回给程序更新器112(步骤S614)。
当从程序认证单元104收到的确定结果表明该应用程序B的更新打包文件GD是安全的时,程序更新器112对该应用程序B的更新打包文件GD进行解包处理以得到该应用程序B的各个文件(步骤S616)。
程序更新器112检查该解包得到的应用程序B的各个文件中是否存在新文件,其中,在文件注册表116中以前并没有作为该应用程序B的文件注册有该新文件的旧版本(步骤S618)。
如果步骤S618的检查结果为是,则程序更新器112将该新文件作为应用程序B的文件注册在在文件注册表116中,并且在文件存储单元120中保存该新文件(步骤S620)。
程序更新器112进一步检查该新文件是否是可执行类文件(步骤S622)。
如果步骤S622的进一步检查结果为是,则程序更新器112利用摘要信息提取算法计算该新文件的摘要信息并存储在摘要信息数据118中(步骤S624)。
如果步骤S618的检查结果为否、步骤S622的进一步检查结果为否或者步骤S624完成之后,程序更新器112检查该解包得到的应用程序B的各个文件中是否存在旧文件的新版本,其中,在文件注册表116中以前已经作为该应用程序B的文件注册有该旧文件(步骤S626)。
如果步骤S626的检查结果为是,则程序更新器112将该旧文件的新版本注册在在文件注册表116中以替换该旧文件的信息,并且在文件存储单元120中将该旧文件的新版本替换该旧文件(步骤S628)。
程序更新器112进一步检查该旧文件的新版本是否是可执行类文件(步骤S630)。
如果步骤S630的进一步检查结果为是,则程序更新器112利用摘要信息提取算法计算该旧文件的新版本的摘要信息并存储在摘要信息数据118中以替换该旧文件的摘要信息(步骤S632)。
如果步骤S626的检查结果为否、步骤S630的进一步检查结果为否或者步骤S632完成之后,程序更新器112检查该解包得到的应用程序B的各个文件中是否存在删除已有文件的指示,其中,在文件注册表116中以前已经作为该应用程序B的文件注册有该已有文件(步骤S634)。
如果步骤S634的检查结果为是,则程序更新器112从文件注册表116中删除该已有文件的信息,并且从文件存储单元120中删除该已有文件(步骤S636)。
程序更新器112进一步检查该已有文件是否是可执行类文件(步骤S638)。
如果步骤S638的进一步检查结果为是,则程序更新器112从摘要信息数据库118中删除已有旧文件的摘要信息(步骤S640)。
图7示出了按照本发明一个实施例的卸载已安装的应用程序的方法的流程图。如图7所示,当被指示卸载已安装在智能卡上的应用程序C时,程序卸载器114从文件注册表116中删除所注册的应用程序C的各个文件的信息(步骤S702)。
程序卸载器114从摘要信息数据库118中删除所存储的应用程序C的可执行类文件的摘要信息(步骤S704)。
程序卸载器114从文件存储单元120中删除应用程序C的各个文件(步骤S706)。
本领域技术人员应当理解,虽然在上面的实施例中应用程序管理系统10同时包括了程序下载器102、程序安装器108、程序加载器110、程序更新器112和程序卸载器114,然而,本发明并不局限于此。在本发明的其它实施例中,应用程序管理系统10可以只包括了程序下载器102、程序安装器108、程序加载器110、程序更新器112和程序卸载器114中的一个或多个。
本领域技术人员应当理解,在本发明上述实施例的启示下,可以得到本发明实施例的各种变形,并且在不偏离本发明的精神或范围的情况下,本文中所定义的一般原理也可以应用到其他实施例中。因此本发明并不局限于本文中所示的实施例,而且要求与本文中所公开的原理和新颖特征相一致的最广的范围。
Claims (33)
1.一种用于智能卡的应用程序管理系统,包括:
程序下载器,用于从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
加解密单元,用于进行加/解密处理;以及
程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的打包文件是否是安全的,
其中,当所述程序认证单元的确定结果为肯定时,所述程序下载器存储所述下载的打包文件。
2.如权利要求1所述的应用程序管理系统,其中,
所述加解密单元用于利用所述获取的公钥解密所述数字签名以得到解密的摘要信息以及利用摘要信息提取算法计算所述下载的打包文件的摘要信息;以及
所述程序认证单元用于比较所述解密的摘要信息和所述下载的摘要信息以及所述计算的摘要信息和所述下载的摘要信息是否一致,并当比较结果为肯定时,确定所述下载的打包文件是安全的。
3.如权利要求1所述的应用程序管理系统,其中,
当所述确定结果为否定时,所述程序下载器丢弃所述下载的打包文件。
4.如权利要求1所述的应用程序管理系统,其中,还包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序安装器,用于当被指示安装所述新应用程序时,将对所述存储的打包文件进行解包得到的所述新应用程序的各个文件注册到所述文件注册单元中并在所述文件存储单元中存储所述新应用程序的各个文件,以及计算所述新应用程序的各个文件中的可执行类文件的摘要信息并存储在所述摘要信息存储单元中。
5.如权利要求4所述的应用程序管理系统,其中,还包括:
程序加载器,用于当被指示加载应用程序时,检查在所述文件注册单元中是否已经注册有所述被指示加载的应用程序的文件信息,以及当检查结果为肯定时,从所述文件存储单元中加载所述被指示加载的应用程序的文件。
6.如权利要求5所述的应用程序管理系统,其中,
当所述检查结果为肯定时,程序加载器进一步检查对所述被指示加载的应用程序的可执行文件所提取的摘要信息是否与所述摘要信息存储单元中存储的所述被指示加载的应用程序的所述可执行文件的摘要信息一致,并且当进一步检查结果为肯定时,从所述文件存储单元中加载所述被指示加载的应用程序的文件。
7.如权利要求4所述的应用程序管理系统,其中,还包括:
程序卸载器,用于当被指示卸载应用程序时,删除在所述文件注册单元中注册的所述被指示卸载的应用程序的各个文件的信息、在所述摘要信息存储单元中存储的所述被指示卸载的应用程序的可执行文件的摘要信息以及在所述文件存储单元中存储的所述被指示卸载的应用程序的各个文件。
8.如权利要求4所述的应用程序管理系统,其中,还包括:
程序更新器,用于当被指示更新已安装在所述智能卡上的应用程序时,下载所述被指示更新的应用程序的更新打包文件、所述更新打包文件的摘要信息和所述摘要信息的数字签名,并且当在所述加解密单元的协助下所述程序认证单元基于所述下载的摘要信息和所述下载的数字签名以及所述被指示更新的应用程序的提供商的公钥确定所述下载的更新打包文件是安全的时,基于对所述更新打包文件进行解包得到的文件,更新所述文件注册单元、所述摘要信息存储单元和所述文件存储单元。
9.如权利要求8所述的应用程序管理系统,其中,
当对所述更新打包文件进行解包得到的文件包含有新文件时,所述程序更新器在所述文件注册单元中注册所述新文件的信息并且在所述文件存储单元中存储所述新文件,
当对所述更新打包文件进行解包得到的文件包含有旧文件的新版本时,所述程序更新器将所述旧文件的新版本的信息替换在所述文件注册单元中所注册的所述旧文件的信息并且使用所述旧文件的新版本替换所述文件存储单元中的所述旧文件,
当对所述更新打包文件进行解包得到的文件包含删除已有文件的指示时,所述程序更新器从所述文件存储单元中删除所述已有文件并且从所述文件注册单元中删除所述已有文件的信息,
当所述新文件是可执行文件时,所述程序更新器在所述摘要信息存储单元中存储所述新文件的摘要信息,
当所述旧文件是可执行文件时,所述程序更新器使用所述旧文件的新版本的摘要信息替换在所述摘要信息存储单元中存储的所述旧文件的摘要信息,以及
当所述已有文件是可执行文件时,所述程序更新器从所述摘要信息存储单元中删除所述已有文件的摘要信息。
10.一种用于智能卡的应用程序管理方法,包括步骤:
从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,确定所述下载的打包文件是否是安全的;以及
当确定结果为肯定时,存储所述下载的打包文件。
11.如权利要求10所述的应用程序管理方法,其中,所述确定步骤进一步包括:
利用所述获取的公钥解密所述数字签名以得到解密的摘要信息;
利用摘要信息提取算法计算所述下载的打包文件的摘要信息;
比较所述解密的摘要信息和所述下载的摘要信息以及所述计算的摘要信息和所述下载的摘要信息是否一致;以及
并当比较结果为肯定时,判定所述下载的打包文件是安全的。
12.如权利要求10所述的应用程序管理方法,其中,还包括:
当被指示安装所述新应用程序时,对所述存储的打包文件进行解包处理以得到所述新应用程序的各个文件;
注册所述新应用程序的各个文件的信息;
计算所述新应用程序的各个文件中的可执行类文件的摘要信息;
存储所述计算的可执行类文件的摘要信息;以及
存储所述新应用程序的各个文件。
13.如权利要求12所述的应用程序管理方法,其中,还包括:
当被指示加载应用程序时,检查是否已经注册有所述被指示加载的应用程序的文件信息;以及
当检查结果为肯定时,从所述存储的文件中加载所述被指示加载的应用程序的文件。
14.如权利要求13所述的应用程序管理方法,其中,还包括:
当所述检查结果为肯定时,提取所述被指示加载的应用程序的可执行文件的摘要信息;
进一步检查所述提取的所述可执行文件的摘要信息是否与以前存储的所述可执行文件的摘要信息一致;以及
当进一步检查结果为肯定时,从所述存储的文件中加载所述被指示加载的应用程序的文件。
15.如权利要求12所述的应用程序管理方法,其中,还包括:
当被指示卸载应用程序时,从所述注册的信息中删除所述被指示卸载的应用程序的各个文件的信息;
从所述存储的摘要信息中删除所述被指示卸载的应用程序的可执行文件的摘要信息;以及
从所述存储的文件中删除所述被指示卸载的应用程序的各个文件。
16.如权利要求12所述的应用程序管理方法,其中,还包括:
当被指示更新应用程序时,从所述应用程序载体中下载所述被指示更新的应用程序的更新打包文件、所述更新打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息和数字签名以及从所述第三方安全认证中心获取的被指示更新应用程序的提供商的公钥,确定所述下载的更新打包文件是否是安全的;
当确定结果为肯定时,对所述下载的更新打包文件进行解包处理以得到所述被指示更新应用程序的各个文件;以及
基于所述被指示更新应用程序的各个文件,更新所述注册的信息、所述存储的摘要信息和所述存储的文件。
17.如权利要求16所述的应用程序管理方法,其中,所述更新步骤进一步包括:
当所述被指示更新应用程序的各个文件包含有新文件时,注册所述新文件的信息并且存储所述新文件;
当所述被指示更新应用程序的各个文件包含有旧文件的新版本时,将所述旧文件的新版本的信息替换在所述注册的信息中所述旧文件的信息并且使用所述旧文件的新版本替换所述存储的文件中的所述旧文件;
当所述被指示更新应用程序的各个文件包含删除已有文件的指示时,从所述存储的文件中删除所述已有文件并且从所述注册的信息中删除所述已有文件的信息;
当所述新文件是可执行文件时,存储所述新文件的摘要信息;
当所述旧文件是可执行文件时,使用所述旧文件的新版本的摘要信息替换在所述存储的摘要信息中所述旧文件的摘要信息;以及
当所述已有文件是可执行文件时,从所述存储的摘要信息中删除所述已有文件的摘要信息。
18.一种用于智能卡的应用程序下载装置,包括:
程序下载器,用于从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
加解密单元,用于进行加/解密处理;以及
程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的打包文件是否是安全的,
其中,当所述程序认证单元的确定结果为肯定时,所述程序下载器存储所述下载的打包文件。
19.如权利要求18所述的应用程序下载装置,其中,
所述加解密单元用于利用所述获取的公钥解密所述数字签名以得到解密的摘要信息以及利用摘要信息提取算法计算所述下载的打包文件的摘要信息;以及
所述程序认证单元用于比较所述解密的摘要信息和所述下载的摘要信息以及所述计算的摘要信息和所述下载的摘要信息是否一致,并当比较结果为肯定时,确定所述下载的打包文件是安全的。
20.一种用于智能卡的应用程序安装装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序安装器,用于当被指示安装已下载到所述智能卡的新应用程序时,将对所述新应用程序的打包文件进行解包得到的所述新应用程序的各个文件注册到所述文件注册单元中并在所述文件存储单元中存储所述新应用程序的各个文件,以及计算所述新应用程序的各个文件中的可执行类文件的摘要信息并存储在所述摘要信息存储单元中。
21.一种用于智能卡的应用程序加载装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序加载器,用于当被指示加载应用程序时,检查在所述文件注册单元中是否已经注册有所述被指示加载的应用程序的文件信息,以及当检查结果为肯定时,从所述文件存储单元中加载所述被指示加载的应用程序的文件。
22.如权利要求21所述的应用程序加载装置,其中,
当所述检查结果为肯定时,所述程序加载器进一步检查对所述被指示加载的应用程序的可执行文件所提取的摘要信息是否与所述摘要信息存储单元中存储的所述被指示加载的应用程序的所述可执行文件的摘要信息一致,并且当进一步检查结果为肯定时,从所述文件存储单元中加载所述被指示加载的应用程序的文件。
23.一种用于智能卡的应用程序卸载装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;以及
程序卸载器,用于当被指示卸载应用程序时,删除在所述文件注册单元中注册的所述被指示卸载的应用程序的各个文件的信息、在所述摘要信息存储单元中存储的所述被指示卸载的应用程序的可执行文件的摘要信息以及在所述文件存储单元存储的所述被指示卸载的应用程序的各个文件。
24.一种用于智能卡的应用程序更新装置,包括:
文件注册单元,用于注册已安装的应用程序的文件的信息;
摘要信息存储单元,用于存储已安装的应用程序的可执行类文件的摘要信息;
文件存储单元,用于存储已安装的应用程序的文件;
程序更新器,用于当被指示更新已安装在所述智能卡上的应用程序时,下载所述被指示更新的应用程序的更新打包文件、所述更新打包文件的摘要信息和所述摘要信息的数字签名,
加解密单元,用于进行加/解密处理;以及
程序认证单元,用于基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述被指示更新的应用程序的提供商的公钥,在所述加解密单元的协助下确定所述下载的更新打包文件是否是安全的,
其中,当所述程序认证单元的确定结果为肯定时,所述程序更新器基于对所述更新打包文件进行解包得到的文件,更新所述文件注册单元、所述摘要信息存储单元和所述文件存储单元。
25.如权利要求24所述的应用程序更新装置,其中,
当对所述更新打包文件进行解包得到的文件包含有新文件时,所述程序更新器在所述文件注册单元中注册所述新文件的信息并且在所述文件存储单元中存储所述新文件,
当对所述更新打包文件进行解包得到的文件包含有旧文件的新版本时,所述程序更新器将所述旧文件的新版本的信息替换在所述文件注册单元中所注册的所述旧文件的信息并且在所述文件存储单元中使用所述旧文件的新版本替换所述旧文件,
当对所述更新打包文件进行解包得到的文件包含删除已有文件的指示时,所述程序更新器从所述文件存储单元中删除所述已有文件并且从所述文件注册单元中删除所述已有文件的信息,
当所述新文件是可执行文件时,所述程序更新器在所述摘要信息存储单元中存储所述新文件的摘要信息,
当所述旧文件是可执行文件时,所述程序更新器使用所述旧文件的新版本的摘要信息替换在所述摘要信息存储单元中存储的所述旧文件的摘要信息,以及
当所述已有文件是可执行文件时,所述程序更新器从所述摘要信息存储单元中删除所述已有文件的摘要信息。
26.一种用于智能卡的应用程序下载方法,包括步骤:
从应用程序载体下载新应用程序的打包文件、所述打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息、所述下载的数字签名以及从第三方安全认证中心获取的所述新应用程序的提供商的公钥,确定所述下载的打包文件是否是安全的;以及
当确定结果为肯定时,存储所述下载的打包文件。
27.如权利要求26所述的应用程序下载方法,其中,所述确定步骤进一步包括:
利用所述获取的公钥解密所述数字签名以得到解密的摘要信息;
利用摘要信息提取算法计算所述下载的打包文件的摘要信息;
比较所述解密的摘要信息和所述下载的摘要信息以及所述计算的摘要信息和所述下载的摘要信息是否一致;以及
并当比较结果为肯定时,判定所述下载的打包文件是安全的。
28.一种用于智能卡的应用程序安装方法,包括:
当被指示安装已经下载到所述智能卡的新应用程序时,对所述新应用程序的打包文件进行解包处理以得到所述新应用程序的各个文件;
注册所述新应用程序的各个文件的信息;
计算所述新应用程序的各个文件中的可执行类文件的摘要信息;
存储所述计算的可执行类文件的摘要信息;以及
存储所述新应用程序的各个文件。
29.一种用于智能卡的应用程序加载方法,包括:
当被指示加载应用程序时,检查在预先注册的已安装在所述智能卡上的应用程序的文件的信息中是否已经注册有所述被指示加载的应用程序的文件信息;以及
当检查结果为肯定时,从预先存储的已安装在所述智能卡上的应用程序的文件中加载所述被指示加载的应用程序的文件。
30.如权利要求29所述的应用程序加载方法,其中,还包括:
当所述检查结果为肯定时,提取所述被指示加载的应用程序的可执行文件的摘要信息;
进一步检查所述提取的所述可执行文件的摘要信息是否与预先存储的所述可执行文件的摘要信息一致;以及
当进一步检查结果为肯定时,从所述预先存储的已安装在所述智能卡上的应用程序的文件中加载所述被指示加载的应用程序的文件。
31.一种用于智能卡的应用程序卸载方法,其中,还包括:
当被指示卸载应用程序时,从预先注册的已安装在所述智能卡上的应用程序的文件的信息中删除所述被指示卸载的应用程序的各个文件的信息;
从预先存储的已安装在所述智能卡上的应用程序的可执行类文件的摘要信息中删除所述被指示卸载的应用程序的可执行文件的摘要信息;以及
从预先存储的已安装在所述智能卡上的应用程序的文件中删除所述被指示卸载的应用程序的各个文件。
32.一种用于智能卡的应用程序更新方法,包括:
当被指示更新应用程序时,从所述应用程序载体中下载所述被指示更新的应用程序的更新打包文件、所述更新打包文件的摘要信息和所述摘要信息的数字签名;
基于所述下载的摘要信息和数字签名以及从所述第三方安全认证中心获取的被指示更新应用程序的提供商的公钥,确定所述下载的更新打包文件是否是安全的;
当确定结果为肯定时,对所述下载的更新打包文件进行解包处理以得到所述被指示更新应用程序的各个文件;以及
基于所述被指示更新应用程序的各个文件,更新预先注册的已安装在所述智能卡上的应用程序的文件的信息、预先存储的已安装在所述智能卡上的应用程序的可执行类文件的摘要信息和预先存储的已安装在所述智能卡上的应用程序的文件。
33.如权利要求32所述的应用程序更新方法,其中,所述更新步骤进一步包括:
当所述被指示更新应用程序的各个文件包含有新文件时,注册所述新文件的信息并且存储所述新文件;
当所述被指示更新应用程序的各个文件包含有旧文件的新版本时,将所述旧文件的新版本的信息替换在所述预先注册的已安装在所述智能卡上的应用程序的文件的信息中所述旧文件的信息并且使用所述旧文件的新版本替换所述预先存储的已安装在所述智能卡上的应用程序的文件中的所述旧文件;
当所述被指示更新应用程序的各个文件包含删除已有文件的指示时,从所述预先存储的已安装在所述智能卡上的应用程序的文件中删除所述已有文件并且从所述预先注册的已安装在所述智能卡上的应用程序的文件的信息中删除所述已有文件的信息;
当所述新文件是可执行文件时,存储所述新文件的摘要信息;
当所述旧文件是可执行文件时,使用所述旧文件的新版本的摘要信息替换在所述预先存储的已安装在所述智能卡上的应用程序的可执行类文件的摘要信息中的所述旧文件的摘要信息;以及
当所述已有文件是可执行文件时,从所述预先存储的已安装在所述智能卡上的应用程序的可执行类文件的摘要信息中删除所述已有文件的摘要信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101699041A CN101719821B (zh) | 2008-10-09 | 2008-10-09 | 智能卡应用程序管理系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101699041A CN101719821B (zh) | 2008-10-09 | 2008-10-09 | 智能卡应用程序管理系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101719821A true CN101719821A (zh) | 2010-06-02 |
CN101719821B CN101719821B (zh) | 2012-06-13 |
Family
ID=42434342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101699041A Expired - Fee Related CN101719821B (zh) | 2008-10-09 | 2008-10-09 | 智能卡应用程序管理系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101719821B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984449A (zh) * | 2010-11-30 | 2011-03-09 | 公安部第三研究所 | 一种智能卡cos操作系统 |
CN102012804A (zh) * | 2010-11-30 | 2011-04-13 | 公安部第三研究所 | 一种智能卡cos指令扩展方法 |
CN103093141A (zh) * | 2013-01-17 | 2013-05-08 | 北京华大信安科技有限公司 | 安全主控芯片cos的下载方法、引导方法及装置 |
WO2013149426A1 (zh) * | 2012-04-06 | 2013-10-10 | 中兴通讯股份有限公司 | 应用接入智能卡的认证方法、装置和系统 |
CN103761118A (zh) * | 2013-12-27 | 2014-04-30 | 北京大唐智能卡技术有限公司 | 一种智能卡及智能卡内部署应用的方法 |
CN104361290A (zh) * | 2014-11-28 | 2015-02-18 | 山东鲁能智能技术有限公司 | 一种程序加密下载器及其工作方法 |
CN105160776A (zh) * | 2015-09-09 | 2015-12-16 | 建亿通(北京)数据处理信息有限公司 | 城市一卡通卡、业务平台、卡片业务系统及实现方法 |
CN105185002A (zh) * | 2015-09-09 | 2015-12-23 | 建亿通(北京)数据处理信息有限公司 | 移动终端、业务平台及卡片业务系统 |
CN105205356A (zh) * | 2015-09-17 | 2015-12-30 | 清华大学深圳研究生院 | 一种app应用重打包检测方法 |
CN105260525A (zh) * | 2015-09-29 | 2016-01-20 | 江苏金源锻造股份有限公司 | 一种用于模锻工艺优化平台的控制装置 |
CN105511905A (zh) * | 2015-11-25 | 2016-04-20 | 北京金山安全软件有限公司 | 一种信息加载方法及装置 |
CN106155723A (zh) * | 2015-04-13 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 业务应用程序的升级方法和装置 |
CN106650448A (zh) * | 2016-12-29 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种可执行文件的控制方法和装置 |
CN106712964A (zh) * | 2016-12-27 | 2017-05-24 | 广州智慧城市发展研究院 | 一种基于Java卡的应用验证方法及验证系统 |
CN107729746A (zh) * | 2017-11-28 | 2018-02-23 | 郑州云海信息技术有限公司 | 一种基于数字签名的已安装应用程序防篡改方法及系统 |
CN108595969A (zh) * | 2018-04-20 | 2018-09-28 | 浙江正泰仪器仪表有限责任公司 | 一种文件的签名及校验方法、装置 |
CN108829708A (zh) * | 2018-05-02 | 2018-11-16 | 广州金山安全管理系统技术有限公司 | 文件安全判断方法及装置 |
CN112184212A (zh) * | 2020-09-17 | 2021-01-05 | 深圳市银通商智能卡有限公司 | 控制用于ic卡的小应用程序运行的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI317503B (en) * | 2002-12-31 | 2009-11-21 | Hon Hai Prec Ind Co Ltd | System and method for remote installation of application programs in mobile derices |
CN101221511A (zh) * | 2008-01-25 | 2008-07-16 | 中兴通讯股份有限公司 | 一种终端设备应用软件的自动安装及升级方法 |
-
2008
- 2008-10-09 CN CN2008101699041A patent/CN101719821B/zh not_active Expired - Fee Related
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012804A (zh) * | 2010-11-30 | 2011-04-13 | 公安部第三研究所 | 一种智能卡cos指令扩展方法 |
CN101984449B (zh) * | 2010-11-30 | 2013-01-02 | 公安部第三研究所 | 一种智能卡cos操作系统 |
CN102012804B (zh) * | 2010-11-30 | 2013-11-13 | 公安部第三研究所 | 一种智能卡cos指令扩展方法 |
CN101984449A (zh) * | 2010-11-30 | 2011-03-09 | 公安部第三研究所 | 一种智能卡cos操作系统 |
WO2013149426A1 (zh) * | 2012-04-06 | 2013-10-10 | 中兴通讯股份有限公司 | 应用接入智能卡的认证方法、装置和系统 |
CN103093141A (zh) * | 2013-01-17 | 2013-05-08 | 北京华大信安科技有限公司 | 安全主控芯片cos的下载方法、引导方法及装置 |
CN103761118A (zh) * | 2013-12-27 | 2014-04-30 | 北京大唐智能卡技术有限公司 | 一种智能卡及智能卡内部署应用的方法 |
CN104361290A (zh) * | 2014-11-28 | 2015-02-18 | 山东鲁能智能技术有限公司 | 一种程序加密下载器及其工作方法 |
CN106155723A (zh) * | 2015-04-13 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 业务应用程序的升级方法和装置 |
CN106155723B (zh) * | 2015-04-13 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 业务应用程序的升级方法和装置、终端和计算机存储介质 |
CN105185002B (zh) * | 2015-09-09 | 2018-06-12 | 建亿通(北京)数据处理信息有限公司 | 移动终端、业务平台及卡片业务系统 |
CN105160776A (zh) * | 2015-09-09 | 2015-12-16 | 建亿通(北京)数据处理信息有限公司 | 城市一卡通卡、业务平台、卡片业务系统及实现方法 |
CN105185002A (zh) * | 2015-09-09 | 2015-12-23 | 建亿通(北京)数据处理信息有限公司 | 移动终端、业务平台及卡片业务系统 |
CN105205356A (zh) * | 2015-09-17 | 2015-12-30 | 清华大学深圳研究生院 | 一种app应用重打包检测方法 |
CN105205356B (zh) * | 2015-09-17 | 2017-12-29 | 清华大学深圳研究生院 | 一种app应用重打包检测方法 |
CN105260525A (zh) * | 2015-09-29 | 2016-01-20 | 江苏金源锻造股份有限公司 | 一种用于模锻工艺优化平台的控制装置 |
CN105511905A (zh) * | 2015-11-25 | 2016-04-20 | 北京金山安全软件有限公司 | 一种信息加载方法及装置 |
CN106712964A (zh) * | 2016-12-27 | 2017-05-24 | 广州智慧城市发展研究院 | 一种基于Java卡的应用验证方法及验证系统 |
CN106650448A (zh) * | 2016-12-29 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种可执行文件的控制方法和装置 |
CN107729746A (zh) * | 2017-11-28 | 2018-02-23 | 郑州云海信息技术有限公司 | 一种基于数字签名的已安装应用程序防篡改方法及系统 |
CN107729746B (zh) * | 2017-11-28 | 2020-06-12 | 苏州浪潮智能科技有限公司 | 一种基于数字签名的已安装应用程序防篡改方法及系统 |
CN108595969A (zh) * | 2018-04-20 | 2018-09-28 | 浙江正泰仪器仪表有限责任公司 | 一种文件的签名及校验方法、装置 |
CN108829708A (zh) * | 2018-05-02 | 2018-11-16 | 广州金山安全管理系统技术有限公司 | 文件安全判断方法及装置 |
CN112184212A (zh) * | 2020-09-17 | 2021-01-05 | 深圳市银通商智能卡有限公司 | 控制用于ic卡的小应用程序运行的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101719821B (zh) | 2012-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101719821B (zh) | 智能卡应用程序管理系统及其方法 | |
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN109977086B (zh) | 终端间应用共享的方法和终端 | |
CN106104557B (zh) | 用于从绑定到设备上的应用的主密钥获取秘密的系统与方法 | |
KR101402057B1 (ko) | 위험도 계산을 통한 리패키지 애플리케이션의 분석시스템 및 분석방법 | |
CN1645288B (zh) | 确保软件更新仅在特定设备或设备类上安装或运行 | |
CN104933366B (zh) | 一种移动终端应用程序处理方法 | |
CN106529218B (zh) | 一种应用校验方法和装置 | |
CN106845223B (zh) | 用于检测恶意代码的方法和装置 | |
CN104995629A (zh) | 用于平台引导固件的信任继续 | |
CN107301343B (zh) | 安全数据处理方法、装置及电子设备 | |
KR101756978B1 (ko) | 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템 | |
CN104978531A (zh) | 对智能卡进行编程的方法和可编程的智能卡 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN104049973A (zh) | 安卓应用程序的安全验证方法及装置 | |
CN106548065B (zh) | 应用程序安装检测方法及装置 | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
CN112199644A (zh) | 移动终端应用程序安全检测方法、系统、终端及存储介质 | |
CN112257086A (zh) | 一种用户隐私数据保护方法及电子设备 | |
CN108595950A (zh) | 一种结合远程认证的sgx安全增强方法 | |
CN101888627B (zh) | 一种移动终端及保护其系统数据的方法 | |
KR101642267B1 (ko) | 앱 위변조 방지시스템 및 그 방법 | |
CN103475661B (zh) | 认证程序的安全获取方法及系统 | |
CN104346572B (zh) | 一种通用的外置式智能终端安全运行环境构建方法 | |
CN105873044A (zh) | 基于安卓平台的应用程序发布方法、开发者追溯方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120613 Termination date: 20121009 |