CN101883360A - 用于在移动终端中验证软件包的完整性的系统和方法 - Google Patents

用于在移动终端中验证软件包的完整性的系统和方法 Download PDF

Info

Publication number
CN101883360A
CN101883360A CN2010101800190A CN201010180019A CN101883360A CN 101883360 A CN101883360 A CN 101883360A CN 2010101800190 A CN2010101800190 A CN 2010101800190A CN 201010180019 A CN201010180019 A CN 201010180019A CN 101883360 A CN101883360 A CN 101883360A
Authority
CN
China
Prior art keywords
software kit
integrality
distributor
portable terminal
kit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101800190A
Other languages
English (en)
Other versions
CN101883360B (zh
Inventor
泰姆尔·科基什科
李炅熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101883360A publication Critical patent/CN101883360A/zh
Application granted granted Critical
Publication of CN101883360B publication Critical patent/CN101883360B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

根据本发明的一方面,提供一种用于验证移动终端中软件包的完整性的方法和系统。该方法包括:从分发者接收可用的软件包的目录并且显示该目录;如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID);向分发者发送软件包ID以接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;从验证机构接收与软件包ID对应的完整性证据信息并且验证所选择的软件包的完整性;以及输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包。

Description

用于在移动终端中验证软件包的完整性的系统和方法
技术领域
本发明涉及用于安全地保护移动终端的执行环境的计算机安全。更具体地,本发明涉及基于用于验证软件包的完整性的计算机安全技术来保护移动终端的执行环境免受对软件包的潜在的破坏的系统和方法。
背景技术
用于软件包完整性的验证的一些传统技术是基于数字鉴权技术。授予Shear等人的题为“Systems and Methods using Cryptography to Protect SecureComputing Environments”的美国专利No.6,157,721(下文中,称为“Shear”)中描述了一种这样的传统技术。根据Shear,至少一个可信赖的验证机构通过分析和/或测试软件包来验证软件包。可信赖的验证机构数字地签名和证明该软件包已经被验证。在数字签名之后,移动终端的处理环境验证该验证机构的签名,并且在验证成功的情况下接受软件包的执行和操作,或者在验证失败的情况下拒绝该软件包。
用于使用数字签名的一些传统技术是基于使用公共密钥的加密算法。可信赖的验证机构具有两个密钥,诸如公共密钥和私用密钥,使得利用私用密钥来加密包的散列值,并在移动终端的处理环境中分发公共密钥。经加密的散列值被指定为包的证书。移动终端的处理环境接收软件包,通过使用从验证机构接收的公共密钥来解密关于接收的软件包的签名的代码,并且获得软件包的原始散列值。移动终端的处理环境计算软件包的当前散列值并且将所计算的当前散列值与原始散列值比较。如果它们匹配,则签名鉴权过程被视为成功。如果它们不匹配,则签名鉴权过程失败。因此,通过由移动终端的处理环境进行数字签名的鉴权,能够确定软件包是否没有被改变。
可是,诸如Shear方法的传统方法需要复杂的公共密钥结构用于公共密钥分发和验证机构的验证。而且,基于公共密钥的代码的数字签名鉴权需要复杂的模(modular)操作,这增加了用于处理软件包所需的操作的数量和时间。因此,传统方法不适合应用于某些执行环境,诸如移动终端中。
发明内容
本发明的一方面用于解决至少以上的问题和/或不足并且提供至少以下所述的优点。因此,本发明的一方面提供用于验证软件包的完整性而无需复杂的公共密钥结构和模操作的方法,从而将诸如存储器的存储空间的所需容量以及由完整性验证造成的延迟时间最小化。
根据本发明的一方面,提供一种用于验证移动终端中软件包的完整性的方法。该方法包括:通过有线或无线通信从分发者接收可用的软件包的目录并且显示该目录;如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID);向分发者发送软件包ID以接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;从验证机构接收与软件包ID对应的完整性证据信息并且验证所选择的软件包的完整性;以及输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包。
根据本发明的另一方面,提供一种用于验证移动终端中软件包的完整性的系统。该系统包括:移动终端,用于接收可用的软件包的目录并且显示该目录,如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID),向分发者发送软件包ID,接收与软件包ID对应的完整性证据信息,验证所选择的软件包的完整性,输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包;分发者,用于向移动终端发送该目录,接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;以及验证机构,用于向移动终端发送完整性证据信息。
附图说明
通过下面结合附图的详细描述,本发明的实施例的以上和其它特征和优点将更加显而易见,其中:
图1是软件包的示意性框图;
图2是根据本发明的实施例的用于验证软件包的完整性的系统的框图;
图3是说明根据本发明的实施例的用于验证软件包的完整性的方法的第一流程图;
图4是说明存储在验证机构的数据库中的软件包及其相关数据的图;以及
图5是说明根据本发明的实施例的用于验证软件包的完整性的方法的第二流程图。
具体实施方式
下文中,将参照附图详细说明本发明的实施例。应该注意,尽管在不同附图中示出,相同的组件均指代为相同的引用数字和符号。出于清楚和简洁之故,省去公知的功能和结构的详细说明。
图1是根据本发明的实施例的软件包的示意性框图。
参考图1,软件包是与将要在可以由硬件和/或软件实现的执行环境中安装的应用相关的一组文件。
软件包是其中聚合有可执行文件、数据文件、配置文件、和诸如帮助文件的其他文件的包。可以通过使用传统方法聚合文件来产生软件包。例如,可以通过使用公共压缩软件(诸如“GNU is Not Unix!”(GNU)ZIP或TapeArchive(TAR))进行压缩来聚合软件包的文件。
图2是根据本发明的实施例的用于验证软件包的完整性的系统的框图。
参考图2,根据本发明的实施例,在应用户21的请求检测软件包的格式之后,移动终端22从软件包中安装将由用户21使用的文件。移动终端22可以是诸如便携计算机和便携电话机的便携电子装置,或者移动终端22可以是任何一种其他类似电子设备。
移动终端22与验证机构24和分发者23执行有线或无线通信,消耗或使用通过通信获得的软件包,并且基于从验证机构24接收的软件包信息来验证软件包的完整性。
如果软件包的完整性的验证成功完成,则移动终端22可以安装该软件包。如果软件包的完整性的验证失败,则移动终端22可以拒绝该软件包的安装并且请求用户针对验证失败的软件包的动作。
与软件包对应的开发者25提供将要在移动终端22上执行的软件包。开发者实体25通过使用开发工具产生包括可执行文件的文件,并且通过例如聚合所产生的文件来配置将要在移动终端22上执行的软件包。
验证机构24是受移动终端22和用户21信赖的验证机构。根据本发明的实施例的验证机构24确定或验证软件包是否遵守软件包的规范。软件包的规范可以包括软件功能的说明、关于访问系统资源的信息等。验证机构24通过查看软件源代码或借助执行软件而测试包括在软件包中的软件来确定软件包是否遵照验证机构24的规范而操作。
如果包括在软件包中的软件已经被成功测试,则验证机构24登记和存储证明软件包的完整性的完整性证据信息。
分发者23从开发者25获取将由用户21使用的软件包。分发者23可以具有可分发的软件包的目录。软件包目录包含软件包和关于每个软件包的信息。关于软件包的信息可以包括唯一的标识符(ID)和关于每个软件包的描述。分发者23可以通过与移动终端22通信向移动终端22发送软件包和关于所发送的软件包的信息。
图3是说明根据本发明的实施例的用于验证软件包的完整性的方法的第一流程图,而图4是说明存储在验证机构24的数据库中的软件包及其相关数据的图。参考图3和4,如下描述验证软件包的完整性的过程。
参考图3,在软件包的开发完成时,在步骤S301,开发者25向验证机构24发送软件包、关于软件包的信息、和软件包的规范。
关于软件包的信息包括软件包的详情、用于安装软件包的方法、和其他信息。软件包的规范可以包括软件的功能、软件的行为、软件可访问的系统资源、使用软件的方式等。
在步骤S302,验证机构24验证软件包是否遵守所接收的软件包的规范。
验证机构24通过分析软件包的代码、仿真软件包的功能、或者分析资源(诸如系统资源)的使用量来验证软件包是否遵守所接收的软件包的规范。
如果包括在软件包的软件遵守软件包的规范,则验证机构24在步骤S303产生用于标识软件包的软件包ID,并在步骤S304产生关于该软件包的完整性证据信息。
软件包ID可以是包括开发者名称、软件包名称、软件包大小、软件包版本、验证日期、和验证机构名称中的至少一个的字符串。
通过产生软件包的完整性证据信息,验证机构24允许移动终端22确定包括在软件包的软件在遵守规范方面测试成功,或者确定以未授权的方式改变了软件。如果产生软件包的完整性证据信息,则确定该软件包遵照规范操作。然而,如果没有产生软件包的完整性证据信息,则确定该软件包未能遵照规范。
软件包的完整性证据信息的示例可以包括在软件包中连续执行的加密散列函数(或总计函数)的散列值、软件包ID、关于软件包的信息、和验证机构的ID。加密散列函数的示例可以包括SHA-1、SHA-224、SHA-256、SHA-384、和SHA-512。安全散列算法(SHA)函数是彼此相关的一组加密散列函数。SHA-224、SHA-256、SHA-384、和SHA-512是SHA-1的变体,它们一起被称为SHA-2。
验证机构24在步骤S305在验证机构24的数据库中登记该软件包,并且在步骤S306向开发者25发送该软件包的软件包ID和完整性证据信息。
参考图4,验证机构24的数据库(未示出)可以包括软件包、软件包ID、关于软件包的信息、验证机构24的ID、和软件包的完整性证据信息。如果包括在软件包中的软件未能遵守软件包的规范,则验证机构24可以拒绝产生该软件包的软件包ID和完整性证据信息或登记该软件包。
当接收软件包ID和完整性证据信息时,在步骤S307,开发者25向分发者23提供软件包、软件包ID、和关于软件包的信息,使得分发者23能够随后向移动终端22提供该软件包。分发者23在步骤S308将其存储。
开发者25可以向分发者23单独发送该软件包,或连同软件包ID及关于该软件包的信息一起发送。开发者25可以向分发者23提供在步骤S306接收的完整性证据信息,分发者23可以随后存储所提供的完整性证据信息。
虽然根据图3所示的本发明的实施例假定,开发者25在步骤S307向分发者23发送软件包ID、软件包、和关于软件包的信息,但是在本发明的修改的实施例中,验证机构24可以在步骤S305之后直接向分发者23发送软件包ID、软件包、和关于软件包的信息。
图5是说明根据本发明的实施例的用于验证软件包的完整性的方法的第二流程图。
参考图5,如果用户21在步骤S501向移动终端22提供请求的输入以请求移动终端22提供期望的软件包的目录,则移动终端22在步骤S502通过通信请求分发者23提供可用的软件包的目录。
分发者23在步骤S503产生可用的软件包的目录,并且在步骤S504向移动终端22发送产生的软件包目录。
软件包目录可以包括每个软件包名称和与每个软件包对应的软件包ID。软件包目录可以进一步包括相应的完整性证据信息。
在步骤S505移动终端22向用户21提供从分发者23接收的可用的软件包的目录。
例如,移动终端22在显示单元(未示出)上向用户21显示从分发者23接收的软件包目录,该显示单元可以实现为例如液晶显示器(LCD)或有机发光二极管(OLED),使得用户21能够从显示在显示单元上的软件包目录中选择软件包。
用户21在步骤S506从由移动终端22提供的软件包目录中选择将要安装的期望的软件包,并且在步骤S507将所选择的软件包通知移动终端22。
更具体地,用户21通过参考软件包的名称而从显示单元上显示的软件包目录中选择期望的软件包,并且经过预定的按键输入将所选择的软件包通知移动终端22。例如,如果显示单元是触摸屏显示器,则用户21可以通过触摸该软件来将所选择的软件包通知移动终端22。如果显示单元不是触摸屏显示器,则用户21可以替换地通过输入按键输入单元(未示出)的‘OK’按键来将期望的软件包通知移动终端22。
在步骤S508移动终端22获得与用户21选择的软件包对应的软件包ID。
更具体地,移动终端22获取与用户21从接收的软件包目录中选择的软件包对应的软件包ID。如果用户21选择了多个软件包,则移动终端22可以检查并获取与每个所选择的软件包对应的软件包ID。
移动终端22在步骤S509向分发者23发送获取的软件包ID,而分发者23在步骤S510向移动终端22发送与从移动终端22接收的软件包ID对应的软件包。
在步骤S510从分发者23接收软件包之后,移动终端22在步骤S511向验证机构24发送相应的软件包ID。验证机构24接着在步骤S512搜索与软件包ID对应的完整性证据信息,并且在步骤S513向移动终端22发送软件包ID和找到的与其对应的完整性证据信息。
验证机构24搜索与从移动终端22接收的软件包ID对应的完整性证据信息,以使得如果找到完整性证据信息,则验证机构24向移动终端22发送软件包ID和完整性证据信息。
如果没有找到完整性证据信息,则验证机构24可以向移动终端22发送错误消息。例如,该错误消息可以是警告消息,指示没有找到完整性证据信息。该错误消息可以包括关于已尝试针对其搜索完整性证据信息的软件包ID的信息。
在从验证机构24接收软件包ID和完整性证据信息之后,移动终端22在步骤S514验证软件包的完整性,并且在步骤S515通知用户21该验证结果。
移动终端22将之前例如在步骤S504从分发者23接收的软件包的完整性证据信息与在步骤S513接收的完整性证据信息比较。如果在步骤S504和S513接收的完整性证据信息匹配,则移动终端22将匹配的结果通知用户21。之后,如果用户21请求该软件包的安装,则移动终端22通过使用软件包的管理功能在移动终端22中安装该软件包。
如果在步骤S504接收的软件包的完整性证据信息与在步骤S513接收的完整性证据信息不匹配,或者如果移动终端22从验证机构24接收到错误消息,例如根据步骤S512的搜索结果可以在步骤S513接收的错误消息,则移动终端22通知用户21该软件包的完整性的验证已经失败。移动终端22将完整性验证的结果通知用户21的方法可以包括使用显示单元(未示出)的视觉通知、使用声音输出单元(未示出)的听觉通知、或视觉通知和听觉通知的组合。
当用户21在步骤S516基于该完整性验证结果提供是否安装该软件包的选择的输入时,移动终端22在步骤S517根据用户的选择管理软件包。
用户21可以通过使用显示单元或包括触摸屏的按键输入单元基于完整性验证结果选择是否要安装该软件包。用户21可以不管针对软件包的完整性验证的失败来安装该软件包。如果移动终端22从用户21接收请求安装该软件包的请求的输入,则移动终端22通过使用该软件包的管理功能安装该软件包。如果移动终端22没有请求安装该软件包,则移动终端22取消该软件包的安装。用户21或移动终端22可以提供设置以使得从移动终端22中删除被取消安装的软件包。
从前述说明中显然可知,根据本发明的实施例的系统和方法不需要复杂的公共密钥结构,且验证软件包的完整性而无需模操作,由此减少用于完整性验证所需的操作的次数和时间。
虽然已经参考其实施例展示和描述本发明,但是本领域技术人员不难理解,其中可以在形式和细节上作出各种改变而不背离由所附权利要求书限定的本发明的精神和范围。

Claims (26)

1.一种用于验证移动终端中软件包的完整性的方法,该方法包括:
从分发者接收可用的软件包的目录并且显示该目录;
如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID);
向分发者发送软件包ID以接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;
从验证机构接收与软件包ID对应的完整性证据信息并且验证所选择的软件包的完整性;以及
输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包。
2.如权利要求1所述的方法,其中接收和显示可用的软件包的目录包括:
如果接收到关于期望的软件包的目录的用户请求,则由移动终端请求分发者提供可用的软件包的目录;
由分发者产生可用的软件包的目录并且向移动终端发送产生的目录;以及
由移动终端显示从分发者接收的目录。
3.如权利要求1所述的方法,其中验证机构搜索与从移动终端接收的软件包ID对应的完整性证据信息;以及
其中如果与接收的软件包ID对应的完整性证据信息存在,则验证机构向移动终端发送接收的软件包ID和完整性证据信息。
4.如权利要求3所述的方法,其中如果与接收的软件包ID对应的完整性证据信息不存在,则验证机构向移动终端发送指示完整性证据信息不存在的信息。
5.如权利要求1所述的方法,其中验证所选择的软件包的完整性包括:
将从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息比较;
如果作为比较的结果从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息匹配,则证明所选择的软件包具有验证的完整性;以及
如果作为比较的结果从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息不匹配,则证明所选择的软件包缺乏验证的完整性。
6.如权利要求1所述的方法,其中管理所选择的软件包包括:
输出通知以通知用户所选择的软件包被证明为具有完整性;以及
当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
7.如权利要求1所述的方法,其中管理所选择的软件包包括:
通知用户所选择的软件包被证明为缺乏验证的完整性;以及
当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
8.如权利要求1所述的方法,其中管理所选择的软件包包括:
输出通知以通知用户所选择的软件包被证明为缺乏验证的完整性;以及
当接收到要删除所选择的软件包的用户请求时删除所选择的软件包。
9.如权利要求1所述的方法,其中该验证机构:
从开发者接收软件包、关于软件包的信息、和软件包的规范;
验证所接收的软件包是否遵守软件包的规范;
如果所接收的软件包遵守软件包的规范,则产生该软件包的软件包ID和完整性证据信息;以及
登记为其产生完整性证据信息的软件包。
10.如权利要求9所述的方法,其中验证机构向分发者发送软件包ID、软件包、和关于软件包的信息,以及
其中分发者存储从验证机构发送的软件包ID、软件包、和关于软件包的信息。
11.如权利要求9所述的方法,其中验证机构向开发者发送软件包ID和完整性证据信息。
12.如权利要求11所述的方法,其中开发者向分发者发送软件包ID、软件包、和关于软件包的信息,而分发者存储从开发者发送的软件包ID、软件包、和关于软件包的信息。
13.如权利要求1所述的方法,其中通过有线通信和无线通信中的至少一个从分发者接收可用的软件包。
14.一种用于验证移动终端中软件包的完整性的系统,该系统包括:
移动终端,用于接收可用的软件包的目录并且显示该目录,如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID),向分发者发送软件包ID,接收与软件包ID对应的完整性证据信息,验证所选择的软件包的完整性,输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包;
分发者,用于向该移动终端发送该目录,接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;以及
验证机构,用于向移动终端发送完整性证据信息。
15.如权利要求14所述的系统,其中如果接收到关于期望的软件包的目录的用户请求,则移动终端请求分发者提供可用的软件包的目录,分发者产生可用的软件包的目录并且向移动终端发送产生的目录,而且移动终端显示从分发者接收的目录。
16.如权利要求14所述的系统,其中验证机构搜索与从移动终端接收的软件包ID对应的完整性证据信息;以及
其中如果与接收的软件包ID对应的完整性证据信息存在,则验证机构向移动终端发送接收的软件包ID和完整性证据信息。
17.如权利要求16所述的系统,其中如果与接收的软件包ID对应的完整性证据信息不存在,则验证机构向移动终端发送指示完整性证据信息不存在的信息。
18.如权利要求14所述的系统,其中在验证所选择的软件包的完整性中,移动终端将从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息比较,如果作为比较的结果从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息匹配,则证明所选择的软件包具有验证的完整性,而如果作为比较的结果从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息不匹配,则证明所选择的软件包缺乏验证的完整性。
19.如权利要求14所述的系统,其中在管理所选择的软件包中,该移动终端输出通知以通知用户所选择的软件包被证明为具有完整性,而且当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
20.如权利要求14所述的系统,其中在管理所选择的软件包中,移动终端通知用户所选择的软件包被证明为缺乏验证的完整性,而且当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
21.如权利要求14所述的系统,其中在管理所选择的软件包中,移动终端输出通知以通知用户所选择的软件包被证明为缺乏验证的完整性,而且当接收到要删除所选择的软件包的用户请求时删除所选择的软件包。
22.如权利要求14所述的系统,其中验证机构从开发者接收软件包、关于软件包的信息、和软件包的规范,验证所接收的软件包是否遵守软件包的规范,如果所接收的软件包遵守软件包的规范则产生该软件包的软件包ID和完整性证据信息,而且登记为其产生完整性证据信息的软件包。
23.如权利要求22所述的系统,其中验证机构向分发者发送软件包ID、软件包、和关于软件包的信息,而且
其中分发者存储从验证机构发送的软件包ID、软件包、和关于软件包的信息。
24.如权利要求22所述的系统,其中验证机构向开发者发送软件包ID和完整性证据信息。
25.如权利要求14所述的系统,其中开发者向分发者发送软件包ID、软件包、和关于软件包的信息,而且分发者存储从开发者发送的软件包ID、软件包、和关于软件包的信息。
26.如权利要求14所述的系统,其中移动终端通过有线通信和无线通信中的至少一个从分发者接收可用的软件包。
CN201010180019.0A 2009-05-08 2010-05-10 用于在移动终端中验证软件包的完整性的系统和方法 Expired - Fee Related CN101883360B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090040405A KR101590188B1 (ko) 2009-05-08 2009-05-08 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
KR40405/09 2009-05-08

Publications (2)

Publication Number Publication Date
CN101883360A true CN101883360A (zh) 2010-11-10
CN101883360B CN101883360B (zh) 2015-02-25

Family

ID=43055210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010180019.0A Expired - Fee Related CN101883360B (zh) 2009-05-08 2010-05-10 用于在移动终端中验证软件包的完整性的系统和方法

Country Status (3)

Country Link
US (1) US9832651B2 (zh)
KR (1) KR101590188B1 (zh)
CN (1) CN101883360B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222183A (zh) * 2011-04-28 2011-10-19 奇智软件(北京)有限公司 移动终端软件包安全检测方法及系统
CN103440455A (zh) * 2011-04-28 2013-12-11 北京奇虎科技有限公司 一种移动终端软件包安全检测方法及系统
CN106355082A (zh) * 2016-09-14 2017-01-25 江苏北弓智能科技有限公司 基于可信app列表的移动设备app安装控制方法
CN107016279A (zh) * 2016-12-13 2017-08-04 蔚来汽车有限公司 应用安装方法和应用安装系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997083B2 (en) 2009-11-30 2015-03-31 Red Hat, Inc. Managing a network of computer systems using a version identifier generated based on software packages installed on the computing systems
US9009696B2 (en) * 2010-04-27 2015-04-14 Red Hat, Inc. Generating encoded identifications of selected subsets of installed software packages on a client machine
US9118686B2 (en) 2011-09-06 2015-08-25 Microsoft Technology Licensing, Llc Per process networking capabilities
US8990561B2 (en) 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
US20130067459A1 (en) * 2011-09-09 2013-03-14 Microsoft Corporation Order-Independent Deployment Collections with Dependency Package Identifiers
US9773102B2 (en) 2011-09-09 2017-09-26 Microsoft Technology Licensing, Llc Selective file access for applications
US9800688B2 (en) 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
US8677315B1 (en) * 2011-09-26 2014-03-18 Amazon Technologies, Inc. Continuous deployment system for software development
US10356204B2 (en) 2012-12-13 2019-07-16 Microsoft Technology Licensing, Llc Application based hardware identifiers
US20140259004A1 (en) * 2013-03-07 2014-09-11 Go Daddy Operating Company, LLC System for trusted application deployment
US20140259003A1 (en) * 2013-03-07 2014-09-11 Go Daddy Operating Company, LLC Method for trusted application deployment
US9858247B2 (en) 2013-05-20 2018-01-02 Microsoft Technology Licensing, Llc Runtime resolution of content references
KR102089513B1 (ko) * 2014-03-19 2020-03-16 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
US9893972B1 (en) 2014-12-15 2018-02-13 Amazon Technologies, Inc. Managing I/O requests
US9928059B1 (en) 2014-12-19 2018-03-27 Amazon Technologies, Inc. Automated deployment of a multi-version application in a network-based computing environment
US10425414B1 (en) 2015-08-31 2019-09-24 United Services Automobile Association (Usaa) Security platform
SG10201509221YA (en) * 2015-11-06 2017-06-29 Huawei Int Pte Ltd System and method for managing installation of an application package requiring high-risk permission access
JP6812865B2 (ja) * 2017-03-21 2021-01-13 株式会社リコー 情報処理システム、サービス提供システムおよび情報処理方法
US11481509B1 (en) 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
US10979440B1 (en) * 2018-08-29 2021-04-13 Intuit Inc. Preventing serverless application package tampering
US11507666B2 (en) * 2019-08-27 2022-11-22 Red Hat, Inc. Trusted execution environment verification of a software package
US11615181B2 (en) * 2021-03-30 2023-03-28 Netapp, Inc. Methods for managing verification and validation of third-party code and devices thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1449523A (zh) * 2000-08-28 2003-10-15 康坦夹德控股股份有限公司 内容消费环境的完整性验证和确认的系统和方法
CN101167290A (zh) * 2005-04-29 2008-04-23 康坦夹德控股股份有限公司 用于完整性证明和验证的系统和方法
US7409208B1 (en) * 2003-07-02 2008-08-05 Cellco Partnership Self-subscription to catalogs of mobile application software

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6553375B1 (en) 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
DE10109546A1 (de) * 2001-02-28 2002-09-12 Siemens Ag Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements
US20020138554A1 (en) * 2001-03-26 2002-09-26 Motorola, Inc. Method for remotely verifying software integrity
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
WO2004042998A1 (en) * 2002-11-08 2004-05-21 Nokia Corporation Software integrity test in a mobile telephone
EP1420323A1 (en) * 2002-11-18 2004-05-19 Koninklijke KPN N.V. Method and system for distribution of software components
US7257583B2 (en) * 2004-01-09 2007-08-14 Microsoft Corporation System and method for updating an on-device application catalog in a mobile device receiving a push message from a catalog server indicating availability of an application for download
US20060200814A1 (en) * 2005-03-02 2006-09-07 Nokia Corporation Software distribution with activation control
WO2007117582A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Malware detection system and method for mobile platforms
US8474004B2 (en) * 2006-07-31 2013-06-25 Telecom Italia S.P.A. System for implementing security on telecommunications terminals
US20080077801A1 (en) * 2006-09-25 2008-03-27 Nokia Corporation Protecting interfaces on processor architectures
US9135433B2 (en) * 2008-08-29 2015-09-15 Adobe Systems Incorporated Identifying reputation and trust information for software
US20100211772A1 (en) * 2009-02-16 2010-08-19 Bjorn Johansson Collaborative Reconciliation of Application Trustworthiness

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1449523A (zh) * 2000-08-28 2003-10-15 康坦夹德控股股份有限公司 内容消费环境的完整性验证和确认的系统和方法
US7409208B1 (en) * 2003-07-02 2008-08-05 Cellco Partnership Self-subscription to catalogs of mobile application software
CN101167290A (zh) * 2005-04-29 2008-04-23 康坦夹德控股股份有限公司 用于完整性证明和验证的系统和方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222183A (zh) * 2011-04-28 2011-10-19 奇智软件(北京)有限公司 移动终端软件包安全检测方法及系统
CN103440455A (zh) * 2011-04-28 2013-12-11 北京奇虎科技有限公司 一种移动终端软件包安全检测方法及系统
CN106355082A (zh) * 2016-09-14 2017-01-25 江苏北弓智能科技有限公司 基于可信app列表的移动设备app安装控制方法
CN107016279A (zh) * 2016-12-13 2017-08-04 蔚来汽车有限公司 应用安装方法和应用安装系统
WO2018107765A1 (zh) * 2016-12-13 2018-06-21 蔚来汽车有限公司 应用安装方法和应用安装系统

Also Published As

Publication number Publication date
KR101590188B1 (ko) 2016-01-29
US9832651B2 (en) 2017-11-28
CN101883360B (zh) 2015-02-25
US20100287547A1 (en) 2010-11-11
KR20100121313A (ko) 2010-11-17

Similar Documents

Publication Publication Date Title
CN101883360A (zh) 用于在移动终端中验证软件包的完整性的系统和方法
US8452970B2 (en) System and method for code signing
CN109639661B (zh) 服务器证书更新方法、装置、设备及计算机可读存储介质
US9077524B2 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
US20070074033A1 (en) Account management in a system and method for providing code signing services
US20070074031A1 (en) System and method for providing code signing services
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
WO2014032612A1 (zh) 防止信息泄露的方法、装置、服务器、系统和设备
US20180241560A1 (en) Device attestation
CN101322389A (zh) 验证移动电话附件的方法及装置
CN113225324B (zh) 区块链匿名账户创建方法、系统、设备及存储介质
CN115604038B (zh) 基于区块链和边缘计算的云存储数据审计系统及方法
CN109978543B (zh) 一种合同签署的方法、装置、电子设备及存储介质
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
CN109981677B (zh) 一种授信管理方法及装置
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
KR20200064663A (ko) 블록체인 기반의 스마트 전자계약 체결방법 및 시스템
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN110971589A (zh) 一种文件管理方法
CN110232570A (zh) 一种信息监管方法及装置
CN114070610A (zh) Api网关鉴权方法、网关设备及可读存储介质
CN110868397B (zh) 一种企业异地多点数据交换方法及系统
CN111344996B (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
US9775043B2 (en) Network locking method and system for wireless terminal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150225

Termination date: 20190510