CN101883360B - 用于在移动终端中验证软件包的完整性的系统和方法 - Google Patents
用于在移动终端中验证软件包的完整性的系统和方法 Download PDFInfo
- Publication number
- CN101883360B CN101883360B CN201010180019.0A CN201010180019A CN101883360B CN 101883360 B CN101883360 B CN 101883360B CN 201010180019 A CN201010180019 A CN 201010180019A CN 101883360 B CN101883360 B CN 101883360B
- Authority
- CN
- China
- Prior art keywords
- software package
- integrality
- mobile terminal
- distributor
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
根据本发明的一方面,提供一种用于验证移动终端中软件包的完整性的方法和系统。该方法包括:从分发者接收可用的软件包的目录并且显示该目录;如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID);向分发者发送软件包ID以接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;从验证机构接收与软件包ID对应的完整性证据信息并且验证所选择的软件包的完整性;以及输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包。
Description
技术领域
本发明涉及用于安全地保护移动终端的执行环境的计算机安全。更具体地,本发明涉及基于用于验证软件包的完整性的计算机安全技术来保护移动终端的执行环境免受对软件包的潜在的破坏的系统和方法。
背景技术
用于软件包完整性的验证的一些传统技术是基于数字鉴权技术。授予Shear等人的题为“Systems and Methods using Cryptography to Protect SecureComputing Environments”的美国专利No.6,157,721(下文中,称为“Shear”)中描述了一种这样的传统技术。根据Shear,至少一个可信赖的验证机构通过分析和/或测试软件包来验证软件包。可信赖的验证机构数字地签名和证明该软件包已经被验证。在数字签名之后,移动终端的处理环境验证该验证机构的签名,并且在验证成功的情况下接受软件包的执行和操作,或者在验证失败的情况下拒绝该软件包。
用于使用数字签名的一些传统技术是基于使用公共密钥的加密算法。可信赖的验证机构具有两个密钥,诸如公共密钥和私用密钥,使得利用私用密钥来加密包的散列值,并在移动终端的处理环境中分发公共密钥。经加密的散列值被指定为包的证书。移动终端的处理环境接收软件包,通过使用从验证机构接收的公共密钥来解密关于接收的软件包的签名的代码,并且获得软件包的原始散列值。移动终端的处理环境计算软件包的当前散列值并且将所计算的当前散列值与原始散列值比较。如果它们匹配,则签名鉴权过程被视为成功。如果它们不匹配,则签名鉴权过程失败。因此,通过由移动终端的处理环境进行数字签名的鉴权,能够确定软件包是否没有被改变。
可是,诸如Shear方法的传统方法需要复杂的公共密钥结构用于公共密钥分发和验证机构的验证。而且,基于公共密钥的代码的数字签名鉴权需要复杂的模(modular)操作,这增加了用于处理软件包所需的操作的数量和时间。因此,传统方法不适合应用于某些执行环境,诸如移动终端中。
发明内容
本发明的一方面用于解决至少以上的问题和/或不足并且提供至少以下所述的优点。因此,本发明的一方面提供用于验证软件包的完整性而无需复杂的公共密钥结构和模操作的方法,从而将诸如存储器的存储空间的所需容量以及由完整性验证造成的延迟时间最小化。
根据本发明的一方面,提供一种用于验证移动终端中软件包的完整性的方法。该方法包括:通过有线或无线通信从分发者接收可用的软件包的目录并且显示该目录;如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID);向分发者发送软件包ID以接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;从验证机构接收与软件包ID对应的完整性证据信息并且验证所选择的软件包的完整性;以及输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包。
根据本发明的另一方面,提供一种用于验证移动终端中软件包的完整性的系统。该系统包括:移动终端,用于接收可用的软件包的目录并且显示该目录,如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符(ID),向分发者发送软件包ID,接收与软件包ID对应的完整性证据信息,验证所选择的软件包的完整性,输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包;分发者,用于向移动终端发送该目录,接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;以及验证机构,用于向移动终端发送完整性证据信息。
附图说明
通过下面结合附图的详细描述,本发明的实施例的以上和其它特征和优点将更加显而易见,其中:
图1是软件包的示意性框图;
图2是根据本发明的实施例的用于验证软件包的完整性的系统的框图;
图3是说明根据本发明的实施例的用于验证软件包的完整性的方法的第一流程图;
图4是说明存储在验证机构的数据库中的软件包及其相关数据的图;以及
图5是说明根据本发明的实施例的用于验证软件包的完整性的方法的第二流程图。
具体实施方式
下文中,将参照附图详细说明本发明的实施例。应该注意,尽管在不同附图中示出,相同的组件均指代为相同的引用数字和符号。出于清楚和简洁之故,省去公知的功能和结构的详细说明。
图1是根据本发明的实施例的软件包的示意性框图。
参考图1,软件包是与将要在可以由硬件和/或软件实现的执行环境中安装的应用相关的一组文件。
软件包是其中聚合有可执行文件、数据文件、配置文件、和诸如帮助文件的其他文件的包。可以通过使用传统方法聚合文件来产生软件包。例如,可以通过使用公共压缩软件(诸如“GNU is Not Unix!”(GNU)ZIP或TapeArchive(TAR))进行压缩来聚合软件包的文件。
图2是根据本发明的实施例的用于验证软件包的完整性的系统的框图。
参考图2,根据本发明的实施例,在应用户21的请求检测软件包的格式之后,移动终端22从软件包中安装将由用户21使用的文件。移动终端22可以是诸如便携计算机和便携电话机的便携电子装置,或者移动终端22可以是任何一种其他类似电子设备。
移动终端22与验证机构24和分发者23执行有线或无线通信,消耗或使用通过通信获得的软件包,并且基于从验证机构24接收的软件包信息来验证软件包的完整性。
如果软件包的完整性的验证成功完成,则移动终端22可以安装该软件包。如果软件包的完整性的验证失败,则移动终端22可以拒绝该软件包的安装并且请求用户针对验证失败的软件包的动作。
与软件包对应的开发者25提供将要在移动终端22上执行的软件包。开发者实体25通过使用开发工具产生包括可执行文件的文件,并且通过例如聚合所产生的文件来配置将要在移动终端22上执行的软件包。
验证机构24是受移动终端22和用户21信赖的验证机构。根据本发明的实施例的验证机构24确定或验证软件包是否遵守软件包的规范。软件包的规范可以包括软件功能的说明、关于访问系统资源的信息等。验证机构24通过查看软件源代码或借助执行软件而测试包括在软件包中的软件来确定软件包是否遵照验证机构24的规范而操作。
如果包括在软件包中的软件已经被成功测试,则验证机构24登记和存储证明软件包的完整性的完整性证据信息。
分发者23从开发者25获取将由用户21使用的软件包。分发者23可以具有可分发的软件包的目录。软件包目录包含软件包和关于每个软件包的信息。关于软件包的信息可以包括唯一的标识符(ID)和关于每个软件包的描述。分发者23可以通过与移动终端22通信向移动终端22发送软件包和关于所发送的软件包的信息。
图3是说明根据本发明的实施例的用于验证软件包的完整性的方法的第一流程图,而图4是说明存储在验证机构24的数据库中的软件包及其相关数据的图。参考图3和4,如下描述验证软件包的完整性的过程。
参考图3,在软件包的开发完成时,在步骤S301,开发者25向验证机构24发送软件包、关于软件包的信息、和软件包的规范。
关于软件包的信息包括软件包的详情、用于安装软件包的方法、和其他信息。软件包的规范可以包括软件的功能、软件的行为、软件可访问的系统资源、使用软件的方式等。
在步骤S302,验证机构24验证软件包是否遵守所接收的软件包的规范。
验证机构24通过分析软件包的代码、仿真软件包的功能、或者分析资源(诸如系统资源)的使用量来验证软件包是否遵守所接收的软件包的规范。
如果包括在软件包的软件遵守软件包的规范,则验证机构24在步骤S303产生用于标识软件包的软件包ID,并在步骤S304产生关于该软件包的完整性证据信息。
软件包ID可以是包括开发者名称、软件包名称、软件包大小、软件包版本、验证日期、和验证机构名称中的至少一个的字符串。
通过产生软件包的完整性证据信息,验证机构24允许移动终端22确定包括在软件包的软件在遵守规范方面测试成功,或者确定以未授权的方式改变了软件。如果产生软件包的完整性证据信息,则确定该软件包遵照规范操作。然而,如果没有产生软件包的完整性证据信息,则确定该软件包未能遵照规范。
软件包的完整性证据信息的示例可以包括在软件包中连续执行的加密散列函数(或总计函数)的散列值、软件包ID、关于软件包的信息、和验证机构的ID。加密散列函数的示例可以包括SHA-1、SHA-224、SHA-256、SHA-384、和SHA-512。安全散列算法(SHA)函数是彼此相关的一组加密散列函数。SHA-224、SHA-256、SHA-384、和SHA-512是SHA-1的变体,它们一起被称为SHA-2。
验证机构24在步骤S305在验证机构24的数据库中登记该软件包,并且在步骤S306向开发者25发送该软件包的软件包ID和完整性证据信息。
参考图4,验证机构24的数据库(未示出)可以包括软件包、软件包ID、关于软件包的信息、验证机构24的ID、和软件包的完整性证据信息。如果包括在软件包中的软件未能遵守软件包的规范,则验证机构24可以拒绝产生该软件包的软件包ID和完整性证据信息或登记该软件包。
当接收软件包ID和完整性证据信息时,在步骤S307,开发者25向分发者23提供软件包、软件包ID、和关于软件包的信息,使得分发者23能够随后向移动终端22提供该软件包。分发者23在步骤S308将其存储。
开发者25可以向分发者23单独发送该软件包,或连同软件包ID及关于该软件包的信息一起发送。开发者25可以向分发者23提供在步骤S306接收的完整性证据信息,分发者23可以随后存储所提供的完整性证据信息。
虽然根据图3所示的本发明的实施例假定,开发者25在步骤S307向分发者23发送软件包ID、软件包、和关于软件包的信息,但是在本发明的修改的实施例中,验证机构24可以在步骤S305之后直接向分发者23发送软件包ID、软件包、和关于软件包的信息。
图5是说明根据本发明的实施例的用于验证软件包的完整性的方法的第二流程图。
参考图5,如果用户21在步骤S501向移动终端22提供请求的输入以请求移动终端22提供期望的软件包的目录,则移动终端22在步骤S502通过通信请求分发者23提供可用的软件包的目录。
分发者23在步骤S503产生可用的软件包的目录,并且在步骤S504向移动终端22发送产生的软件包目录。
软件包目录可以包括每个软件包名称和与每个软件包对应的软件包ID。软件包目录可以进一步包括相应的完整性证据信息。
在步骤S505移动终端22向用户21提供从分发者23接收的可用的软件包的目录。
例如,移动终端22在显示单元(未示出)上向用户21显示从分发者23接收的软件包目录,该显示单元可以实现为例如液晶显示器(LCD)或有机发光二极管(OLED),使得用户21能够从显示在显示单元上的软件包目录中选择软件包。
用户21在步骤S506从由移动终端22提供的软件包目录中选择将要安装的期望的软件包,并且在步骤S507将所选择的软件包通知移动终端22。
更具体地,用户21通过参考软件包的名称而从显示单元上显示的软件包目录中选择期望的软件包,并且经过预定的按键输入将所选择的软件包通知移动终端22。例如,如果显示单元是触摸屏显示器,则用户21可以通过触摸该软件来将所选择的软件包通知移动终端22。如果显示单元不是触摸屏显示器,则用户21可以替换地通过输入按键输入单元(未示出)的‘OK’按键来将期望的软件包通知移动终端22。
在步骤S508移动终端22获得与用户21选择的软件包对应的软件包ID。
更具体地,移动终端22获取与用户21从接收的软件包目录中选择的软件包对应的软件包ID。如果用户21选择了多个软件包,则移动终端22可以检查并获取与每个所选择的软件包对应的软件包ID。
移动终端22在步骤S509向分发者23发送获取的软件包ID,而分发者23在步骤S510向移动终端22发送与从移动终端22接收的软件包ID对应的软件包。
在步骤S510从分发者23接收软件包之后,移动终端22在步骤S511向验证机构24发送相应的软件包ID。验证机构24接着在步骤S512搜索与软件包ID对应的完整性证据信息,并且在步骤S513向移动终端22发送软件包ID和找到的与其对应的完整性证据信息。
验证机构24搜索与从移动终端22接收的软件包ID对应的完整性证据信息,以使得如果找到完整性证据信息,则验证机构24向移动终端22发送软件包ID和完整性证据信息。
如果没有找到完整性证据信息,则验证机构24可以向移动终端22发送错误消息。例如,该错误消息可以是警告消息,指示没有找到完整性证据信息。该错误消息可以包括关于已尝试针对其搜索完整性证据信息的软件包ID的信息。
在从验证机构24接收软件包ID和完整性证据信息之后,移动终端22在步骤S514验证软件包的完整性,并且在步骤S515通知用户21该验证结果。
移动终端22将之前例如在步骤S504从分发者23接收的软件包的完整性证据信息与在步骤S513接收的完整性证据信息比较。如果在步骤S504和S513接收的完整性证据信息匹配,则移动终端22将匹配的结果通知用户21。之后,如果用户21请求该软件包的安装,则移动终端22通过使用软件包的管理功能在移动终端22中安装该软件包。
如果在步骤S504接收的软件包的完整性证据信息与在步骤S513接收的完整性证据信息不匹配,或者如果移动终端22从验证机构24接收到错误消息,例如根据步骤S512的搜索结果可以在步骤S513接收的错误消息,则移动终端22通知用户21该软件包的完整性的验证已经失败。移动终端22将完整性验证的结果通知用户21的方法可以包括使用显示单元(未示出)的视觉通知、使用声音输出单元(未示出)的听觉通知、或视觉通知和听觉通知的组合。
当用户21在步骤S516基于该完整性验证结果提供是否安装该软件包的选择的输入时,移动终端22在步骤S517根据用户的选择管理软件包。
用户21可以通过使用显示单元或包括触摸屏的按键输入单元基于完整性验证结果选择是否要安装该软件包。用户21可以不管针对软件包的完整性验证的失败来安装该软件包。如果移动终端22从用户21接收请求安装该软件包的请求的输入,则移动终端22通过使用该软件包的管理功能安装该软件包。如果移动终端22没有请求安装该软件包,则移动终端22取消该软件包的安装。用户21或移动终端22可以提供设置以使得从移动终端22中删除被取消安装的软件包。
从前述说明中显然可知,根据本发明的实施例的系统和方法不需要复杂的公共密钥结构,且验证软件包的完整性而无需模操作,由此减少用于完整性验证所需的操作的次数和时间。
虽然已经参考其实施例展示和描述本发明,但是本领域技术人员不难理解,其中可以在形式和细节上作出各种改变而不背离由所附权利要求书限定的本发明的精神和范围。
Claims (24)
1.一种用于验证移动终端中软件包的完整性的方法,该方法包括:
从分发者接收可用的软件包的目录并且显示该目录;
如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符ID;
向分发者发送软件包ID以接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;
从验证机构接收与软件包ID对应的完整性证据信息并且验证所选择的软件包的完整性;以及
输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包,
其中验证所选择的软件包的完整性包括:
将从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息比较;
如果比较的结果为从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息匹配,则证明所选择的软件包具有验证的完整性;以及
如果比较的结果为从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息不匹配,则证明所选择的软件包缺乏验证的完整性。
2.如权利要求1所述的方法,其中接收和显示可用的软件包的目录包括:
如果接收到关于期望的软件包的目录的用户请求,则由移动终端请求分发者提供可用的软件包的目录;
由分发者产生可用的软件包的目录并且向移动终端发送产生的目录;以及
由移动终端显示从分发者接收的目录。
3.如权利要求1所述的方法,其中验证机构搜索与从移动终端接收的软件包ID对应的完整性证据信息;以及
其中如果与接收的软件包ID对应的完整性证据信息存在,则验证机构向移动终端发送接收的软件包ID和完整性证据信息。
4.如权利要求3所述的方法,其中如果与接收的软件包ID对应的完整性证据信息不存在,则验证机构向移动终端发送指示完整性证据信息不存在的信息。
5.如权利要求1所述的方法,其中管理所选择的软件包包括:
输出通知以通知用户所选择的软件包被证明为具有完整性;以及
当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
6.如权利要求1所述的方法,其中管理所选择的软件包包括:
通知用户所选择的软件包被证明为缺乏验证的完整性;以及
当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
7.如权利要求1所述的方法,其中管理所选择的软件包包括:
输出通知以通知用户所选择的软件包被证明为缺乏验证的完整性;以及
当接收到要删除所选择的软件包的用户请求时删除所选择的软件包。
8.如权利要求1所述的方法,其中该验证机构:
从开发者接收软件包、关于软件包的信息、和软件包的规范;
验证所接收的软件包是否遵守软件包的规范;
如果所接收的软件包遵守软件包的规范,则产生该软件包的软件包ID和完整性证据信息;以及
登记为其产生完整性证据信息的软件包。
9.如权利要求8所述的方法,其中验证机构向分发者发送软件包ID、软件包、和关于软件包的信息,以及
其中分发者存储从验证机构发送的软件包ID、软件包、和关于软件包的信息。
10.如权利要求8所述的方法,其中验证机构向开发者发送软件包ID和完整性证据信息。
11.如权利要求10所述的方法,其中开发者向分发者发送软件包ID、软件包、和关于软件包的信息,而分发者存储从开发者发送的软件包ID、软件包、和关于软件包的信息。
12.如权利要求1所述的方法,其中通过有线通信和无线通信中的至少一个从分发者接收可用的软件包。
13.一种用于验证移动终端中软件包的完整性的系统,该系统包括:
移动终端,用于接收可用的软件包的目录并且显示该目录,如果从显示的目录中选择要安装的期望的软件包,则从目录中获取与所选择的软件包对应的软件包标识符ID,向分发者发送软件包ID,接收与软件包ID对应的完整性证据信息,验证所选择的软件包的完整性,输出用于通知用户该验证的结果的通知,并且根据接收的用户选择管理所选择的软件包;
分发者,用于向该移动终端发送该目录,接收与软件包ID对应的选择的软件包,并且向验证机构发送软件包ID;以及
验证机构,用于向移动终端发送完整性证据信息,
其中在验证所选择的软件包的完整性中,移动终端将从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息比较,如果比较的结果为从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息匹配,则证明所选择的软件包具有验证的完整性,而如果比较的结果为从分发者接收的完整性证据信息与从验证机构接收的完整性证据信息不匹配,则证明所选择的软件包缺乏验证的完整性。
14.如权利要求13所述的系统,其中如果接收到关于期望的软件包的目录的用户请求,则移动终端请求分发者提供可用的软件包的目录,分发者产生可用的软件包的目录并且向移动终端发送产生的目录,而且移动终端显示从分发者接收的目录。
15.如权利要求13所述的系统,其中验证机构搜索与从移动终端接收的软件包ID对应的完整性证据信息;以及
其中如果与接收的软件包ID对应的完整性证据信息存在,则验证机构向移动终端发送接收的软件包ID和完整性证据信息。
16.如权利要求15所述的系统,其中如果与接收的软件包ID对应的完整性证据信息不存在,则验证机构向移动终端发送指示完整性证据信息不存在的信息。
17.如权利要求13所述的系统,其中在管理所选择的软件包中,该移动终端输出通知以通知用户所选择的软件包被证明为具有完整性,而且当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
18.如权利要求13所述的系统,其中在管理所选择的软件包中,移动终端通知用户所选择的软件包被证明为缺乏验证的完整性,而且当接收到要安装所选择的软件包的用户请求时进行所选择的软件包的安装。
19.如权利要求13所述的系统,其中在管理所选择的软件包中,移动终端输出通知以通知用户所选择的软件包被证明为缺乏验证的完整性,而且当接收到要删除所选择的软件包的用户请求时删除所选择的软件包。
20.如权利要求13所述的系统,其中验证机构从开发者接收软件包、关于软件包的信息、和软件包的规范,验证所接收的软件包是否遵守软件包的规范,如果所接收的软件包遵守软件包的规范则产生该软件包的软件包ID和完整性证据信息,而且登记为其产生完整性证据信息的软件包。
21.如权利要求20所述的系统,其中验证机构向分发者发送软件包ID、软件包、和关于软件包的信息,而且
其中分发者存储从验证机构发送的软件包ID、软件包、和关于软件包的信息。
22.如权利要求20所述的系统,其中验证机构向开发者发送软件包ID和完整性证据信息。
23.如权利要求22所述的系统,其中开发者向分发者发送软件包ID、软件包、和关于软件包的信息,而且分发者存储从开发者发送的软件包ID、软件包、和关于软件包的信息。
24.如权利要求13所述的系统,其中移动终端通过有线通信和无线通信中的至少一个从分发者接收可用的软件包。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR40405/09 | 2009-05-08 | ||
KR1020090040405A KR101590188B1 (ko) | 2009-05-08 | 2009-05-08 | 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101883360A CN101883360A (zh) | 2010-11-10 |
CN101883360B true CN101883360B (zh) | 2015-02-25 |
Family
ID=43055210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010180019.0A Expired - Fee Related CN101883360B (zh) | 2009-05-08 | 2010-05-10 | 用于在移动终端中验证软件包的完整性的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9832651B2 (zh) |
KR (1) | KR101590188B1 (zh) |
CN (1) | CN101883360B (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997083B2 (en) | 2009-11-30 | 2015-03-31 | Red Hat, Inc. | Managing a network of computer systems using a version identifier generated based on software packages installed on the computing systems |
US9009696B2 (en) * | 2010-04-27 | 2015-04-14 | Red Hat, Inc. | Generating encoded identifications of selected subsets of installed software packages on a client machine |
CN103440455A (zh) * | 2011-04-28 | 2013-12-11 | 北京奇虎科技有限公司 | 一种移动终端软件包安全检测方法及系统 |
CN102222183B (zh) * | 2011-04-28 | 2013-11-13 | 奇智软件(北京)有限公司 | 移动终端软件包安全检测方法及系统 |
US9118686B2 (en) | 2011-09-06 | 2015-08-25 | Microsoft Technology Licensing, Llc | Per process networking capabilities |
US9773102B2 (en) | 2011-09-09 | 2017-09-26 | Microsoft Technology Licensing, Llc | Selective file access for applications |
US20130067459A1 (en) * | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Order-Independent Deployment Collections with Dependency Package Identifiers |
US8990561B2 (en) | 2011-09-09 | 2015-03-24 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US8677315B1 (en) * | 2011-09-26 | 2014-03-18 | Amazon Technologies, Inc. | Continuous deployment system for software development |
US10356204B2 (en) | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
US20140259003A1 (en) * | 2013-03-07 | 2014-09-11 | Go Daddy Operating Company, LLC | Method for trusted application deployment |
US20140259004A1 (en) * | 2013-03-07 | 2014-09-11 | Go Daddy Operating Company, LLC | System for trusted application deployment |
US9858247B2 (en) | 2013-05-20 | 2018-01-02 | Microsoft Technology Licensing, Llc | Runtime resolution of content references |
KR102089513B1 (ko) * | 2014-03-19 | 2020-03-16 | 한국전자통신연구원 | 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 |
US9893972B1 (en) | 2014-12-15 | 2018-02-13 | Amazon Technologies, Inc. | Managing I/O requests |
US9928059B1 (en) | 2014-12-19 | 2018-03-27 | Amazon Technologies, Inc. | Automated deployment of a multi-version application in a network-based computing environment |
US10425414B1 (en) * | 2015-08-31 | 2019-09-24 | United Services Automobile Association (Usaa) | Security platform |
SG10201509221YA (en) * | 2015-11-06 | 2017-06-29 | Huawei Int Pte Ltd | System and method for managing installation of an application package requiring high-risk permission access |
CN106355082A (zh) * | 2016-09-14 | 2017-01-25 | 江苏北弓智能科技有限公司 | 基于可信app列表的移动设备app安装控制方法 |
CN107016279A (zh) * | 2016-12-13 | 2017-08-04 | 蔚来汽车有限公司 | 应用安装方法和应用安装系统 |
JP6812865B2 (ja) * | 2017-03-21 | 2021-01-13 | 株式会社リコー | 情報処理システム、サービス提供システムおよび情報処理方法 |
US11481509B1 (en) | 2018-07-10 | 2022-10-25 | United Services Automobile Association (Usaa) | Device management and security through a distributed ledger system |
US10979440B1 (en) * | 2018-08-29 | 2021-04-13 | Intuit Inc. | Preventing serverless application package tampering |
US11507666B2 (en) * | 2019-08-27 | 2022-11-22 | Red Hat, Inc. | Trusted execution environment verification of a software package |
US11586725B2 (en) | 2021-03-30 | 2023-02-21 | Netapp, Inc. | Methods for managing verification and validation of third-party code and devices thereof |
US11615181B2 (en) * | 2021-03-30 | 2023-03-28 | Netapp, Inc. | Methods for managing verification and validation of third-party code and devices thereof |
US20230205895A1 (en) * | 2021-12-29 | 2023-06-29 | Arm Limited | Methods and apparatus for provisioning a device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1449523A (zh) * | 2000-08-28 | 2003-10-15 | 康坦夹德控股股份有限公司 | 内容消费环境的完整性验证和确认的系统和方法 |
CN101167290A (zh) * | 2005-04-29 | 2008-04-23 | 康坦夹德控股股份有限公司 | 用于完整性证明和验证的系统和方法 |
US7409208B1 (en) * | 2003-07-02 | 2008-08-05 | Cellco Partnership | Self-subscription to catalogs of mobile application software |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US6553375B1 (en) | 1998-11-25 | 2003-04-22 | International Business Machines Corporation | Method and apparatus for server based handheld application and database management |
US6694434B1 (en) * | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US20010051928A1 (en) * | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
DE10109546A1 (de) * | 2001-02-28 | 2002-09-12 | Siemens Ag | Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements |
US20020138554A1 (en) * | 2001-03-26 | 2002-09-26 | Motorola, Inc. | Method for remotely verifying software integrity |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
JP2003122442A (ja) * | 2001-10-16 | 2003-04-25 | Sony Corp | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 |
AU2002348969A1 (en) * | 2002-11-08 | 2004-06-07 | Nokia Corporation | Software integrity test in a mobile telephone |
EP1420323A1 (en) * | 2002-11-18 | 2004-05-19 | Koninklijke KPN N.V. | Method and system for distribution of software components |
US7257583B2 (en) * | 2004-01-09 | 2007-08-14 | Microsoft Corporation | System and method for updating an on-device application catalog in a mobile device receiving a push message from a catalog server indicating availability of an application for download |
US20060200814A1 (en) * | 2005-03-02 | 2006-09-07 | Nokia Corporation | Software distribution with activation control |
MX2008012891A (es) * | 2006-04-06 | 2009-07-22 | Smobile Systems Inc | Sistema y metodo de deteccion de software dañino para plataformas moviles de acceso limitado. |
WO2008014800A1 (en) * | 2006-07-31 | 2008-02-07 | Telecom Italia S.P.A. | A system for implementing security on telecommunications terminals |
US20080077801A1 (en) * | 2006-09-25 | 2008-03-27 | Nokia Corporation | Protecting interfaces on processor architectures |
US9135433B2 (en) * | 2008-08-29 | 2015-09-15 | Adobe Systems Incorporated | Identifying reputation and trust information for software |
US20100211772A1 (en) * | 2009-02-16 | 2010-08-19 | Bjorn Johansson | Collaborative Reconciliation of Application Trustworthiness |
-
2009
- 2009-05-08 KR KR1020090040405A patent/KR101590188B1/ko not_active IP Right Cessation
-
2010
- 2010-04-16 US US12/761,874 patent/US9832651B2/en active Active
- 2010-05-10 CN CN201010180019.0A patent/CN101883360B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1449523A (zh) * | 2000-08-28 | 2003-10-15 | 康坦夹德控股股份有限公司 | 内容消费环境的完整性验证和确认的系统和方法 |
US7409208B1 (en) * | 2003-07-02 | 2008-08-05 | Cellco Partnership | Self-subscription to catalogs of mobile application software |
CN101167290A (zh) * | 2005-04-29 | 2008-04-23 | 康坦夹德控股股份有限公司 | 用于完整性证明和验证的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20100121313A (ko) | 2010-11-17 |
US20100287547A1 (en) | 2010-11-11 |
KR101590188B1 (ko) | 2016-01-29 |
CN101883360A (zh) | 2010-11-10 |
US9832651B2 (en) | 2017-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101883360B (zh) | 用于在移动终端中验证软件包的完整性的系统和方法 | |
CN109472166B (zh) | 一种电子签章方法、装置、设备及介质 | |
US8452970B2 (en) | System and method for code signing | |
US9311487B2 (en) | Tampering monitoring system, management device, protection control module, and detection module | |
US9077524B2 (en) | System and method for providing an indication of randomness quality of random number data generated by a random data service | |
US20070074033A1 (en) | Account management in a system and method for providing code signing services | |
US20070074031A1 (en) | System and method for providing code signing services | |
CA2561608C (en) | System and method for registering entities for code signing services | |
CN110311787B (zh) | 授权管理方法、系统、设备及计算机可读存储介质 | |
US9600690B2 (en) | Secure access for sensitive digital information | |
CN110362990A (zh) | 应用安装的安全处理方法、装置及系统 | |
JP2004280284A (ja) | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 | |
CN111224788A (zh) | 一种基于区块链的电子合同管理方法、装置及系统 | |
WO2017131775A1 (en) | Device attestation | |
CN113225324B (zh) | 区块链匿名账户创建方法、系统、设备及存储介质 | |
CN115604038B (zh) | 基于区块链和边缘计算的云存储数据审计系统及方法 | |
KR20200064663A (ko) | 블록체인 기반의 스마트 전자계약 체결방법 및 시스템 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
US12045600B2 (en) | Method for upgrading IoT terminal device and electronic device thereof | |
CN116684104A (zh) | Api接口的rsa2签名复核方法、装置、电子设备及介质 | |
CN105959249A (zh) | 电子设备的管理方法及系统 | |
CN110232570A (zh) | 一种信息监管方法及装置 | |
CN115801281A (zh) | 授权方法、电子设备、计算机可读存储介质 | |
CN115514470A (zh) | 一种社区矫正数据安全性的存储方法及系统 | |
TWI695293B (zh) | 具有保護數位簽章機制的方法及系統與伺服器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150225 Termination date: 20190510 |