CN103218570A - 用于应用程序数据保护的便携式终端的装置和方法 - Google Patents
用于应用程序数据保护的便携式终端的装置和方法 Download PDFInfo
- Publication number
- CN103218570A CN103218570A CN2012104439358A CN201210443935A CN103218570A CN 103218570 A CN103218570 A CN 103218570A CN 2012104439358 A CN2012104439358 A CN 2012104439358A CN 201210443935 A CN201210443935 A CN 201210443935A CN 103218570 A CN103218570 A CN 103218570A
- Authority
- CN
- China
- Prior art keywords
- application program
- data
- unique key
- encrypted
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明是用于应用程序数据保护的便携式终端的装置和方法。提供了一种操作便携式终端的方法,用于加密应用程序数据。所述方法包括:接收向应用程序输入的数据;使用以下至少一项对接收到的数据进行加密:应用程序唯一密钥、以及便携式终端的设备唯一密钥与全球唯一的应用程序ID之间的组合;以及存储加密数据。
Description
技术领域
本公开涉及一种便携式终端的装置和方法。更具体地,本发明涉及一种用于应用程序数据保护的便携式终端的装置和方法。
背景技术
随着信息通信技术的发展,开发了适于若干电子设备的多种软件。例如,随着适于个人计算机(PC)、智能电视、智能电话或其它类似电子设备的各种应用程序的开发,可以满足用户使用若干应用程序的期望。相应地,开发了一种标准化方法,用于保护软件中包括的个人信息。例如,可以使用一种自主加密应用程序的方法。所述方法可以防止应用程序中包括的重要数据被泄露。
然而,在前述方法中,当他人使用浏览工具读取其中安装了应用程序的目录时,应用程序中包括的重要数据可能泄露。此外,尽管自主加密了应用程序,但是如果他人知道应用程序中使用的密钥,则其它设备也可以通过使用相同机制读取应用程序中包括的信息。
因此,需要一种方法,用于防止软件(例如,应用程序、或其它类似软件)中包括的个人信息被泄露给他人。
仅将以上信息作为背景信息进行介绍,以帮助理解本公开。此处并不确定或断言上述任何内容是否能够用作关于本发明的现有技术。
发明内容
本发明的多个方面至少解决了上述问题和/或缺点,并且提供了至少下述优点。相应地,本发明的一个方面在于,提供一种装置和方法,用于通过使用便携式终端的设备唯一密钥和应用程序标识(ID)产生应用程序唯一密钥,来加密便携式终端的应用程序。
本发明的另一方面在于,提供一种装置和方法,用于加密应用程序以保护应用程序开发者的重要信息。
本发明的再一方面在于,提供一种兼容装置和方法,所述兼容装置和方法不仅能够应用于封闭式文件系统,还能够用于开放式文件系统。
根据本发明的一个方面,提供了一种操作便携式终端的方法,用于加密应用程序数据。所述方法包括:接收向应用程序输入的数据;使用便携式终端的设备唯一密钥与全球唯一的应用程序ID的组合和应用程序唯一密钥二者中的至少一项对接收到的数据进行加密:以及存储加密数据。
根据本发明的另一方面,提供了一种安装便携式终端的应用程序的方法。所述方法包括:对包括至少一个应用程序的压缩数据进行解压缩,以及对解压缩数据进行加密。
根据本发明的另一方面,提供了一种便携式终端装置,用于加密应用程序数据。所述装置包括:应用程序模块,用于接收向应用程序输入的数据;平台系统模块,用于使用设备唯一密钥与全球唯一的应用程序ID的组合和应用程序唯一密钥二者中的至少一项对接收到的数据进行加密;以及文件系统模块,用于存储加密数据。
根据本发明的另一方面,提供了一种用于安装便携式终端的应用程序的装置。所述装置包括缓冲器,用于对包括至少一个应用程序的压缩数据进行解压缩,以及用于对解压缩数据进行加密。
通过结合附图的以下详细描述,本发明的其它方面、优势和突出特征对于本领域技术人员而言将变得显而易见,以下详细描述公开了本发明的示例性实施例。
附图说明
通过结合附图的以下描述,本发明特定示例性实施例的上述和其它方面、特征和优势将变得更加显而易见,其中:
图1说明了根据本发明示例性实施例的使用高级加密标准(AES)-WRAP算法的加密方法;
图2说明了根据本发明示例性实施例的便携式终端的加密和解码过程;
图3说明了根据本发明示例性实施例的当从应用程序包安装应用程序时的数据加密;
图4说明了根据本发明示例性实施例的当从利用数字权限管理(DRM)进行加密的应用程序包安装应用程序时的数据加密;
图5是说明了根据本发明示例性实施例的便携式终端中的加密和解码过程的流程图;
图6是说明了根据本发明示例性实施例的从应用程序包安装应用程序时的数据加密过程的流程图;以及
图7是说明了根据本发明实施例的便携式终端的结构的框图。
贯穿附图,应该注意,相似参考数字用于描述相同或相似元件、特征和结构。
具体实施方式
提供了参考附图的以下描述,以帮助全面理解由权利要求及其等同物限定的本发明示例性实施例。以下描述包括多种具体细节来帮助理解,但是这些应被当作仅是示例性的。相应地,本领域普通技术人员将认识到,可以在不背离本发明的范围和精神的情况下对本文描述的实施例进行多种改变和修改。此外,为清楚和简明起见,可以省略公知功能和结构的描述。
以下描述和权利要求中使用的术语和单词不限于字典中的含义,而是仅被发明人用于实现对发明清楚而一致的理解。相应地,本领域技术人员显而易见的是,仅为了说明目的而非限制由所附权利要求及其等同物限定的发明的目的,提供了本发明示例性实施例的以下描述。
应该理解,除非上下文清楚地指示,否则单数形式包括多个所指对象。因此,例如,提及“部件表面”包括提及一个或多个这种表面。
图1示出了一种根据本发明示例性实施例的使用高级加密标准(AES)WRAP算法的加密方法。
参考图1,AES-WRAP算法101是下一代标准算法,用于代替已经作为美利坚合众国(U.S.A)的联邦标准算法使用了接近20年的数据加密标准(DES)。因为自1997以来DES的稳定性就引发争议,所以美国国家技术研究院(NIST)发起了AES,作为用于颁布下一代标准加密算法的项目,以代替DES。
可以由以下等式(1)来定义AES-WRAP算法。
C=AES-WRAP(A,B) .....等式(1)
这里,A和B被定义为AES-WRAP算法101的输入值,以及C被定义为AES-WRAP算法101的输出值。
即,当代入任意值A和B作为AES-WRAP算法101的输入值来执行AES-WRAP算法101时,AES-WRAP是用于导出输出值(即,值C)的算法。更具体地,当将值A和B输入等式(1)中的AES-WRAP算法101时,AES-WRAP算法101通过组合值A和B产生值C,并且对产生的值C进行加密,使得他人不能识别该值。因此,通过使用AES-WRAP算法101,加密信息不会泄露给除产生输出值C的用户之外的其他人。
设备唯一密钥102是分配给设备的唯一密钥。设备唯一密钥的示例包括设备中包括的主板的唯一编号、设置蓝牙时的设备标识(ID)号或者其它类似唯一编号。在本示例性实施例中,如上所述,通过使用为每个设备分配的唯一密钥,设备可以对使用设备唯一密钥102加密的文件进行解码。
全球唯一应用程序ID103对于每个应用程序是唯一的。例如,当应用程序的开发人员将应用程序登记到特定服务器中时,从服务器分配应用程序ID,以对可能驻留于服务器上的若干应用程序进行区分。即,所有应用程序均具有唯一指派给相应分配的应用程序ID。在本示例性实施例中,应用程序ID用作向AES-WRAP算法101输入的输入值A和B之一。
应用程序唯一密钥104被定义为唯一分配给应用程序的密钥,密钥相对于设备是唯一的。在本示例性实施例中,应用程序唯一密钥104是由AES-WRAP算法101输出的输出值,仅可以通过设备的该唯一应用程序对利用应用程序唯一密钥104加密的文件进行解码。即,因为通过使用应用程序唯一密钥104加密应用程序中包括的数据,所以不能够在具有同种应用程序的另一设备中,或者在相同设备的另一应用程序中,对使用应用程序唯一密钥104加密的数据进行解码。
在本示例性实施例中,根据以下等式(2)产生应用程序唯一密钥104
DUAK=AES-WRAP(DUK,APPID) ......等式(2)
如上所述,DUK表示设备唯一密钥102,APPID表示应用程序ID103,DUAK表示应用程序唯一密钥104。即,可以输入设备唯一密钥102和应用程序ID103,作为AES-WRAP算法101的输入值A和B,并且可以产生应用程序唯一密钥104,使得仅该设备的该应用程序的用户可以确认应用程序中包括的数据。因此,因为没有泄露应用程序中包括的用户重要信息,所以可以保护用户的个人数据。
图2说明了根据本发明示例性实施例的便携式终端的加密和解码过程。
参考图2,便携式终端可以包括应用程序模块201、平台系统模块202、和文件系统模块203。首先,应用程序位于用户的便携式终端的应用程序模块201中。用户可以执行应用程序,可以向应用程序输入新数据,可以将输入数据存储到文件系统模块203中。此外,文件系统模块203中存储的数据可以由应用程序模块201进行接收,并且接收到的数据可以被读取。
更具体地,在应用程序模块201中存储由用户输入的数据,由平台系统模块202接收应用程序模块201中存储的数据。通过加密过程加密由平台系统模块202接收的数据,将加密数据发送到文件系统模块203。文件系统模块203接收和存储通过平台系统模块202加密的数据。此后,为了读取文件系统模块203中存储的数据,应用程序模块201向平台系统模块202请求读取数据。在从应用程序模块201接收到数据读取请求时,平台系统模块202向文件系统模块203请求读取数据。在从平台系统模块202接收到数据请求时,文件系统模块203向平台系统模块202发送所请求的数据。此外,平台系统模块202接收加密数据,以便对加密数据进行解码,并向应用程序模块201发送解码数据。
参考图1和2,平台系统模块202从应用程序模块201接收特定数据,加密接收到的数据,并且向文件系统模块203发送加密数据。此外,平台系统模块202接收从应用程序模块201发送的数据读取请求,通过向文件系统模块203请求发送所请求的数据来接收所请求的数据,以及通过对接收到的数据进行解码来向应用程序模块201发送接收到的数据。更具体地,首先,平台系统模块202从应用程序模块201接收向应用程序中输入的数据。在接收到数据时,平台系统模块202从应用程序模块201接收设备唯一密钥102和应用程序ID103。即,当至少一个应用程序位于应用程序模块201中时,将设备唯一密钥102和应用程序ID103与数据一起发送,其中,设备唯一密钥102和应用程序ID103用于向平台系统模块202发送该数据。优选地,因为应用程序模块201和平台系统模块202位于相同设备中,所以可以在平台系统模块202中存储设备唯一密钥。
这里,设备唯一密钥102是分配给设备的唯一密钥。设备唯一密钥102的示例包括设备中包括的主板的唯一编号、设置蓝牙时的设备ID号或者其它类似的唯一编号。此外,应用程序ID103是唯一分配给每个应用程序的ID。即,所有应用程序均具有唯一指派给相应分配的ID。
如上所述,在与从特定应用程序(数据被输入该应用程序)输入的数据一起接收到设备唯一密钥102和应用程序ID103时,平台系统模块202使用特定算法产生应用程序唯一密钥104。尽管多种算法可以用作产生应用程序唯一密钥104的特定算法,但是将参考本示例性实施例描述对AES-WRAP算法的使用。这里,应用程序唯一密钥104被定义为分配给每个应用程序的唯一密钥。在本示例性实施例中,应用程序唯一密钥104是由AES-WRAP算法输出的输出值,仅可以通过设备的相应应用程序对使用应用程序唯一密钥104加密的文件进行解码。即,因为使用应用程序唯一密钥104加密应用程序中包括的数据,所以不能在另一设备中对使用应用程序唯一密钥104加密的数据进行解码。
平台系统模块202通过使用AES-WRAP算法来产生应用程序唯一密钥104,以便加密从应用程序发送的数据,然后向文件系统模块203发送加密数据。此后,平台系统模块202从应用程序模块201接收数据读取请求,然后从文件系统模块203接收相应数据。
平台系统模块202从文件系统模块203接收数据,然后从请求数据读取的特定应用程序接收设备唯一密钥102和应用程序ID103。平台系统模块202接收设备唯一密钥102和应用程序ID103,然后使用AES-WRAP算法以与前述加密过程相同的方式产生应用程序唯一密钥104,并使用产生的应用程序唯一密钥104对加密数据进行解码。当平台系统模块202对加密数据进行解码时使用AES-WRAP算法的原因在于解码过程与加密过程是对称的,从而需要相同过程。即,当对加密数据进行解码时,将设备唯一密钥102和应用程序ID104用作输入值,根据AES-WRAP算法产生应用程序唯一密钥104。
此后,使用产生的应用程序唯一密钥104对加密数据进行解码。在前述解码过程中,平台系统模块202可以从文件系统模块203接收加密数据,并可以使用AES-WRAP算法产生应用程序唯一密钥104。然而,可以首先产生应用程序唯一密钥104,然后进行解码。即,平台系统模块202可以预先产生应用程序唯一密钥104,然后对从文件系统模块203发送的加密数据进行解码,或者可以首先从文件系统模块203接收加密数据,然后产生应用程序唯一密钥,并进行解码。
如果平台系统模块202从文件系统模块203接收加密数据,并在完成解码后向应用程序模块201发送解码数据,则操作便携式终端的加密和解码模块的方法结束。
图3说明了根据本发明示例性实施例的当从应用程序包安装应用程序时的数据加密。
参考图3,当在用户设备中安装包括应用程序的压缩文件301时,立即加密数据,并进行存储。
压缩文件301是包括至少一个应用程序的文件。在压缩文件301中存在文件头和压缩文件,压缩文件301包括各个应用程序。更具体地,在文件头中存储压缩文件301的名称、压缩文件301的大小和其它文件特性。即,通过使用文件头中存储的信息,用户可以确认以下信息:压缩文件的名称、压缩文件301的大小和其它文件特性。在压缩文件301中压缩与文件头中存储的文件信息相对应的文件。
一般而言,应用程序包使用zip文件格式。例如,苹果iPhone操作系统(OS)使用“.ipa”格式作为zip文件格式,谷歌的Android OS使用“.apk”格式,作为zip文件格式,三星的bada OS使用“.oap”格式作为zip文件格式。然而,当在设备中安装前述压缩或zip文件格式之一的应用程序包时,在设备的文件系统中存在未加密文件。更具体地,当在用户设备的文件系统中安装具有zip文件格式的应用程序包时,在设备的文件系统中存在未加密文件。更具体地,当在用户设备的文件系统中安装具有zip文件格式的应用程序包时,在创建临时文件之后在用户设备的文件系统中存储应用程序包的zip文件。即,在用户设备中安装zip文件的过程中,在用户设备的文件系统中以未加密临时文件格式存储了应用程序包。因此,可能泄露应用程序中存储的用户重要信息。
然而,根据本示例性实施例,当在用户设备中安装具有压缩文件格式的应用程序包时,缓冲器直接加密从用户设备的存储单元传送的压缩数据。因此,在安装压缩文件的过程期间,没有使用未加密临时文件格式来在用户设备的文件系统中存储数据。即,在本示例性实施例使用的方法中,从压缩文件进行读取的缓冲器直接加密压缩文件,并将加密文件存储在文件系统中,从而防止未加密文件(即,压缩文件)临时出现在文件系统中。
下面将详细描述当将应用程序从应用程序包安装到安装设备时直接加密文件的过程。首先,在设备的存储单元中使用压缩文件格式存储包括至少一个应用程序的应用程序包,以便使其成为压缩文件。为了将应用程序安装到设备的文件系统中,设备缓冲器从存储单元读取根据压缩文件的压缩文件格式在存储单元中存储的应用程序。此后,缓冲器将压缩文件解压缩为解压缩正常数据,即未使用压缩文件格式压缩的数据。当压缩数据被解压缩时,解压缩正常文件被直接加密为正常数据,然后存储在文件系统中。
在缓冲器中直接加密解压缩数据的过程中,如上所述,使用AES-WRAP算法执行加密。更具体地,当通过代入设备唯一密钥102和应用程序ID103作为输入值来执行AES-WRAP算法时,产生应用程序唯一密钥104作为输出值。此后,通过使用产生的应用程序唯一密钥104,缓冲器直接加密解压缩正常数据,并在文件系统中存储加密数据。因此,当在设备中安装应用程序包时,在任何条件或情况下都不允许在解压缩过程期间在安装设备中保持具有临时文件格式的文件,从而保护了用户的重要信息。
当根据图3的本示例性实施例安装具有压缩文件格式的应用程序包时,本示例性实施例的直接加密方法可以应用到主题应用程序(theme application)、web应用程序、flash应用程序或设备中存储的任何其它类似或适当应用程序。首先,可以根据各个应用程序中包括的内容的类型对各个应用程序进行分类。例如,主题应用程序是具有扩展名为“.smt”、“.ttf”等的文件的应用程序。Web应用程序是具有扩展名为“.js”、“.css”、“.html”、“.htm”等的文件的应用程序。flash应用程序是具有扩展名为“.swf”的文件的应用程序。
更具体地,根据另一示例性实施例,当通过应用直接加密方法在设备中安装主题应用程序类型的应用程序包时,通过执行加密来存储文件扩展名为“.smt”、“.ttf”等的文件。然而,为了将主题文件应用到平台系统中,必须对扩展名为“.smt”的文件进行解码。在这种情况下,出现未加密文件。为了防止出现未加密文件,可以应用这样的技术:当在解压缩主题文件的同时再次向设备安装应用程序包时,通过应用直接加密方法来将文件解压缩为加密文件。同样,在安装web应用程序(具有扩展名为“.js”、“.css”、“.htm”、“.html”等的文件)时,可以在解压缩应用程序包的同时应用保护方法来保护内容。此外,在安装flash应用程序的情况下,上述方法也能够应用于具有扩展名“.swf”等的文件的内容。
图4说明了根据本发明示例性实施例当从利用数字权限管理(DRM)加密的应用程序包安装应用程序时的数据加密。
参考图4,从另一设备传送利用DRM加密的应用程序包,此后,当将应用程序包安装到用户设备时,直接加密数据并进行存储。这里,DRM用于管理数字版权,用于保护内容提供者的权利和利益,用于防止违法复制,用于集总支持从内容产生至发布/管理的各项操作,例如,使用费和支付。DRM包括仅合法用户可以使用内容的数字权限管理技术、用于许可和执行版权的软件和安全技术、收费和付费技术、和其它类似内容消费和权利管理特征。
更具体地,想要安装应用程序的安装设备从另一设备接收到利用DRM加密的应用程序包。此后,安装设备的缓冲器从安装设备的通信模块接收DRM加密的数据,并对DRM加密的数据进行解码。在缓冲器对DRM加密的数据进行解码之后执行的处理中,在文件系统中存储利用与以上参考图3详细描述的过程相同的过程加密的数据。
即,在缓冲器中直接加密解压缩正常数据的过程中,如上所述,使用AES-WRAP算法来执行加密。更具体地,当代入设备唯一密钥102和应用程序ID103作为输入值来执行AES-WRAP算法时,产生应用程序唯一密钥104作为输出值。此后,通过使用产生的应用程序唯一密钥104,缓冲器对解压缩正常数据进行直接加密,并将加密数据存入文件系统。相应地,当在设备中安装应用程序包时,不存在以下情况,即在解压缩过程中在安装设备中保持临时文件格式的文件,从而能够保护用户重要信息。
图5是说明了根据本发明示例性实施例的便携式终端中的加密和解码过程的流程图。
参考图5,在步骤501处,应用程序模块存储由用户写入的数据。更具体地,本示例性实施例是如下情形:用户向至少包括一个应用程序的应用程序模块输入数据。即,当用户向特定应用程序输入数据时,在应用程序模块中对输入数据加以存储。
当应用程序模块存储了由用户写入的数据时,在步骤502处,平台系统模块从应用程序模块接收数据,并加密数据。更具体地,为了最终加密由用户写入的数据且将其存储在文件系统模块中,平台系统模块从应用程序模块接收数据,并加密数据。在由平台系统模块执行的加密过程中,在接收到数据时,平台系统模块从发送数据的应用程序模块接收设备唯一密钥和应用程序ID。即,当至少一个应用程序位于应用程序模块中时,设备唯一密钥和应用程序ID与数据一起被接收,其中,设备唯一密钥和应用程序ID用于加密数据,并向平台系统模块发送数据。因为应用程序模块和平台系统模块位于相同设备中,所以可以在平台系统模块或任何适当位置存储设备唯一密钥。在一起接收到设备唯一密钥和应用程序ID及从特定应用程序输入的数据时,平台系统模块使用AES-WRAP算法产生应用程序唯一密钥。通过使用产生的应用程序唯一密钥,平台系统模块对从应用程序模块接收的数据进行加密。
在平台系统模块从应用程序模块接收到数据并加密数据之后,在步骤503中,平台系统模块向文件系统模块发送加密数据。更具体地,由用户写入的数据被加密并存储在文件系统模块中。即,当在文件系统模块中存储经由平台系统模块从应用程序模块接收的特定数据时,数据是加密的,使得数据没有泄露给他人,原因在于输入至应用程序的数据被加密了。
此后,在步骤504处,应用程序模块向平台系统模块请求读取数据。更具体地,当用户期望再次读取文件系统中存储的数据时,从用户接收读取请求的特定应用程序模块请求平台系统发送数据,以便读取文件系统中存储的特定数据。即,因为在平台系统模块中对数据进行解码之后,应用程序模块可以读取文件系统模块中存储的加密数据,所以应用程序模块首先向平台系统模块请求读取特定数据。
当平台系统模块从应用程序模块接收到读取特定数据的请求时,在步骤505处,平台系统模块请求文件系统模块发送数据并从而接收数据。更具体地,在步骤505中,平台系统模块接收文件系统模块中存储的特定数据,并对数据进行解码。
在平台系统模块请求文件系统模块发送数据并接收到数据之后,在步骤506处,平台系统模块对接收到的数据进行解码。更具体地,在步骤506处,平台系统模块接收文件系统模块中存储的特定加密数据,对数据进行解码,以及向请求数据的应用程序模块发送数据。在平台系统模块中对特定数据进行解码的过程中,平台系统模块从文件系统模块接收数据,然后从请求数据读取的特定应用程序接收设备唯一密钥和应用程序ID。平台系统模块接收设备唯一密钥和应用程序ID,然后使用AES-WRAP算法以与以上参考图2描述的方式相同的方式产生应用程序唯一密钥,并使用产生的应用程序唯一密钥对加密数据进行解码。
平台系统模块对加密数据进行解码时使用AES-WRAP算法的原因在于,解码过程与加密过程是对称的,因而使用相同过程。即,当对加密数据进行解码时,将设备唯一密钥和应用程序ID用作输入值,根据AES-WRAP算法产生应用程序唯一密钥。此后,使用产生的应用程序唯一密钥对加密数据进行解码。在前述解码过程中,平台系统模块可以从文件系统模块接收加密数据,并且可以使用AES-WRAP算法产生应用程序唯一密钥。然而,可以首先产生应用程序唯一密钥,然后解码。即,平台系统模块可以预先产生应用程序唯一密钥,然后对从文件系统模块发送的加密数据进行解码,或者备选地,可以首先从文件系统模块接收加密数据,然后产生应用程序唯一密钥,并将其用于解码。
如果平台系统模块对从文件系统模块接收的数据进行解码,则在步骤507中,平台系统模块向应用程序模块发送解码数据。应用程序模块从平台系统模块接收解码数据,并存储数据。此后,根据用户请求,当在设备的显示单元中显示解码数据时,加密和解码过程结束。
可以提供以上参考图5描述的根据本发明的方法,作为一个或多个软件模块中的一条或多条指令,或者包括便携式终端的电子设备中存储的计算机程序。
图6是说明了根据本发明示例性实施例的当从应用程序包安装应用程序时数据加密过程的流程图。
参考图6,在步骤601中,首先向缓冲器发送安装设备的存储单元中存储的压缩应用程序包。更具体地,当要在设备上安装利用压缩文件格式在存储单元中存储的应用程序包时,缓冲器读取存储单元中存储的应用程序包。一般而言,应用程序包使用zip文件格式。然而,当在设备中安装具有前述压缩文件格式的应用程序包时,可能产生问题,使得在文件系统中存在未加密文件。更具体地,当在用户设备的文件系统中安装zip文件格式的应用程序包时,在创建临时文件之后在安装设备的文件系统中存储了应用程序包的zip文件。即,在设备中安装zip文件的过程中,在设备的文件系统中以未加密临时文件格式存储了应用程序包。因此,可能泄露应用程序中存储的用户重要信息。然而,根据本示例性实施例,当在用户设备中安装压缩文件格式的应用程序包时,缓冲器直接加密从存储单元传送的压缩数据。因此,在安装zip文件的过程期间,在设备的文件系统中没有利用未加密临时文件格式存储数据。即,根据本示例性实施例,从压缩文件进行读取的缓冲器直接加密文件,并将加密文件存储在文件系统中,从而防止在文件系统中临时出现未加密文件。
尽管图6未示出,但是在从另一设备接收到DRM加密的应用程序包之后,当在用户设备上安装应用程序包时,数据可以被直接加密和存储。在这种情况下,如果利用DRM加密应用程序包,则缓冲器通过安装设备的通信模块从另一设备接收DRM加密的数据,并对数据进行解码。
在步骤601处,在向缓冲器发送了压缩应用程序包之后,在步骤602处,缓冲器解压缩接收到的压缩应用程序包。更具体地,在步骤601中,向缓冲器发送存储单元中存储的压缩数据,在步骤602处,压缩数据被解压缩为正常数据。
此后,在步骤603处,对解压缩数据进行加密。在直接加密解压缩正常数据的过程期间,如上所述,使用AES-WRAP算法执行加密。更具体地,当使用设备唯一密钥和应用程序ID作为输入值执行AES-WRAP算法时,产生应用程序唯一密钥,作为输出值。此后,缓冲器使用产生的应用程序唯一密钥对解压缩正常数据直接进行加密。
在步骤603处,在使用AES-WRAP算法对解压缩正常数据直接进行加密之后,在步骤604中,在文件系统中存储加密数据。在本示例性实施例中,当在设备中安装应用程序包时,如上所述,直接加密应用程序包的数据,并将其存储在文件系统中。相应地,当在设备中安装应用程序包时,不存在如下情况,即在解压缩过程期间在安装设备中保持了临时文件格式的文件,从而保护了用户的重要信息。
可以提供以上参考图6描述的根据本发明的方法,作为一个或多个软件模块中的一条或多条指令,或者包括便携式终端的电子设备中存储的计算机程序。
可以在包括便携式终端(例如,智能电话和移动电信终端)的电子设备中实现本发明。在下文中,便携式终端用作电子设备的示例。
图7是说明了根据本发明实施例的便携式终端的结构的框图。
参考图7,便携式终端包括控制器701、输入单元702、显示单元703、存储单元704和通信模块705。
控制器701提供对便携式终端的整体控制。如图2所示,控制器701可以包括应用程序模块201、平台系统模块202和文件系统模块203,以及如图3所示,控制器701可以包括缓冲器。
应用程序模块201接收向应用程序输入的数据,并从平台系统模块接收解码数据。平台系统模块202使用应用程序唯一密钥加密接收到的数据,从应用程序模块接收数据请求,以及使用应用程序唯一密钥对加密数据进行解码。此外,通过使用便携式终端的设备唯一密钥和应用程序ID中的至少一个作为输入值,根据上述算法产生应用程序唯一密钥,使用产生的应用程序唯一密钥对接收到的数据进行加密。此外,通过使用便携式终端的设备唯一密钥和应用程序ID中的至少一个作为输入值,根据上述算法产生应用程序唯一密钥,使用产生的应用程序唯一密钥对加密数据进行解码。文件系统模块203存储加密数据。
缓冲器对包括至少一个应用程序的压缩数据进行解压缩,并加密解压缩数据。此外,通过使用便携式终端的设备唯一密钥和应用程序ID中的至少一个作为输入值,根据上述算法产生应用程序唯一密钥,使用产生的应用程序唯一密钥对解压缩数据进行加密。此外,对利用DRM处理的压缩数据进行解码。
输入单元702向控制器701提供通过用户选择和/或输入产生的输入数据。显示单元703根据控制器701的控制显示便携式终端的状态信息、菜单屏幕和情节信息。存储单元704可以包括程序存储单元,用于存储控制便携式终端操作的程序,以及数据存储单元,用于存储执行程序时产生的数据。例如,存储包括至少一个应用程序的压缩数据。
通信模块705对经由用于语音和数据通信的天线发送和接收的信号进行处理。例如,经由通信模块705从另一便携式终端接收经DRM处理的压缩数据,该压缩数据包括至少一个应用程序。
根据权利要求和说明书中描述的本发明的实施例可以被实现为硬件、软件或者硬件和软件的组合。
可以在计算机可读存储介质中存储这些软件。计算机可读存储介质存储一个或多个程序(软件模块),一个或多个程序包括指令,当电子设备中的一个或多个处理器执行所述指令时使得电子设备执行本发明的方法。
可以以易失性或非易失性存储器(例如ROM等存储设备,可以是可擦除或可重写的,也可以不是可擦除或可重写的)的形式存储这些软件,或者可以以存储器(例如,RAM、存储芯片、设备或集成电路)的形式存储这些软件,或者可以将这些软件存储到光或磁可读介质(例如CD、DVD、磁盘或磁带等)上。应该意识到,存储设备和存储介质是机器可读存储器的实施例,机器可读存储器适于存储包括指令的一个程序或多个程序,当执行所述指令时,实现本发明的实施例。所述实施例提供程序和存储该程序的机器可读存储器,该程序包括用于实现本说明书中的任一项权利要求所述的装置或方法。此外,可以经由任何介质电承载这些程序,比如经由有线或无线连接携带的通信信号,所述实施例适当地包括这些程序。
在前述结构中,控制器701可以执行终端的全部功能。然而,在本示例性实施例中,分离地配置和说明这些功能,以便分离地描述其各自的功能。因此,根据本示例性实施例,处理器701可以处理便携式终端的所有功能,或者备选地,控制器701可以处理便携式终端的仅一部分功能。
尽管已经参考发明的示例性实施例示出和描述了本发明,但本领域技术人员应理解,在不脱离所附权利要求及其等同物限定的本发明的精神和范围的情况下,可以对本发明进行形式上和细节上的多种改变。
Claims (20)
1.一种操作便携式终端的方法,用于加密应用程序数据,所述方法包括:
接收向应用程序输入的数据;
使用便携式终端的设备唯一密钥与全球唯一的应用程序ID的组合和应用程序唯一密钥二者中的至少一项对接收到的数据进行加密:以及
存储加密数据。
2.如权利要求1所述的方法,其中,使用设备唯一密钥与应用程序ID的组合和应用程序唯一密钥二者中的至少一项对接收到的数据进行加密包括:
代入设备唯一密钥和应用程序ID中的至少一个作为输入值,根据特定算法产生应用程序唯一密钥;以及
使用产生的应用程序唯一密钥对接收到的数据进行加密。
3.如权利要求1所述的方法,还包括:
接收对向应用程序输入的数据的请求;
使用应用程序唯一密钥对加密数据进行解码;以及
输出解码数据。
4.如权利要求3所述的方法,其中,使用应用程序唯一密钥对加密数据进行解码包括:
代入设备唯一密钥和应用程序ID中的至少一个作为输入值,根据特定算法产生应用程序唯一密钥;以及
使用产生的应用程序唯一密钥对加密数据进行解码。
5.如权利要求4所述的方法,其中,特定算法包括高级加密标准AES-WRAP算法。
6.一种安装便携式终端的应用程序的方法,所述方法包括:
对包括至少一个应用程序的压缩数据进行解压缩;以及
对解压缩数据进行加密。
7.如权利要求6所述的方法,其中,所述对解压缩数据进行加密包括:
使用便携式终端的设备唯一密钥和全球唯一的应用程序ID中的至少一个作为输入值,根据特定算法产生应用程序唯一密钥;以及
使用产生的应用程序唯一密钥对解压缩数据进行加密。
8.如权利要求7所述的方法,其中,特定算法包括高级加密标准AES-WRAP算法。
9.如权利要求6所述的方法,还包括:
从另一便携式终端接收经数字权限管理DRM处理的并包括至少一个应用程序的压缩数据;以及
对经DRM处理的压缩数据进行解码。
10.如权利要求6所述的方法,还包括存储加密数据。
11.一种便携式终端装置,用于加密应用程序数据,所述装置包括:
应用程序模块,用于接收向应用程序输入的数据;
平台系统模块,用于使用设备唯一密钥与全球唯一的应用程序ID的组合和应用程序唯一密钥二者中的至少一项对接收到的数据进行加密;以及
文件系统模块,用于存储加密数据。
12.如权利要求11所述的装置,其中,平台系统模块使用设备唯一密钥和应用程序ID中的至少一个作为输入值,根据特定算法产生应用程序唯一密钥,以及
其中,平台系统模块使用产生的应用程序唯一密钥对接收到的数据进行加密。
13.如权利要求11所述的装置,其中,
平台系统模块从应用程序模块接收数据请求;
平台系统模块使用应用程序唯一密钥对加密数据进行解码,以及
应用程序模块从平台系统模块接收解码数据。
14.如权利要求13所述的装置,其中,平台系统模块使用设备唯一密钥和应用程序ID中的至少一个作为输入值,根据特定算法产生应用程序唯一密钥,以及
其中,平台系统模块使用产生的应用程序唯一密钥对加密数据进行解码。
15.如权利要求14所述的方法,其中,特定算法包括高级加密标准AES-WRAP算法。
16.一种用于安装便携式终端的应用程序的装置,所述装置包括缓冲器,用于对压缩数据进行解压缩,以及用于对解压缩数据进行加密,其中,压缩数据包括至少一个应用程序。
17.如权利要求16所述的装置,其中,缓冲器使用便携式终端的设备唯一密钥和全球唯一应用程序ID中的至少一个作为输入值,根据特定算法产生应用程序唯一密钥,以及
其中,缓冲器使用产生的应用程序唯一密钥对解压缩数据进行加密。
18.如权利要求17所述的方法,其中,特定算法包括高级加密标准AES-WRAP算法。
19.如权利要求16所述的装置,还包括:
通信模块,用于从另一便携式终端接收经数字权限管理DRM处理的压缩数据,所述压缩数据包括至少一个应用程序,
其中,缓冲器对经DRM处理的压缩数据进行解码。
20.如权利要求16所述的装置,还包括:存储单元,用于存储加密数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0115863 | 2011-11-08 | ||
KR1020110115863A KR101881303B1 (ko) | 2011-11-08 | 2011-11-08 | 애플리케이션 데이터 보호를 위한 휴대용 단말기의 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103218570A true CN103218570A (zh) | 2013-07-24 |
CN103218570B CN103218570B (zh) | 2018-06-12 |
Family
ID=48224569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210443935.8A Expired - Fee Related CN103218570B (zh) | 2011-11-08 | 2012-11-08 | 用于应用程序数据保护的便携式终端的装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9524391B2 (zh) |
KR (1) | KR101881303B1 (zh) |
CN (1) | CN103218570B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760772A (zh) * | 2015-01-06 | 2016-07-13 | 三星电子株式会社 | 用于管理数据的方法和电子设备 |
CN106096424A (zh) * | 2016-06-01 | 2016-11-09 | 联动优势电子商务有限公司 | 一种对本地数据进行加密方法和终端 |
CN108920573A (zh) * | 2018-06-22 | 2018-11-30 | 北京奇艺世纪科技有限公司 | 一种数据缓存处理方法、装置及终端设备 |
CN110401677A (zh) * | 2019-08-23 | 2019-11-01 | RealMe重庆移动通信有限公司 | 数字版权密钥的获取方法、装置、存储介质及电子设备 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104137466B (zh) | 2012-02-29 | 2018-03-30 | 黑莓有限公司 | 操作计算设备的方法及计算设备 |
EP2820793B1 (en) | 2012-02-29 | 2018-07-04 | BlackBerry Limited | Method of operating a computing device, computing device and computer program |
WO2013130561A2 (en) | 2012-02-29 | 2013-09-06 | Good Technology Corporation | Method of operating a computing device, computing device and computer program |
KR102199283B1 (ko) * | 2013-11-01 | 2021-01-07 | 에스케이플래닛 주식회사 | 애플리케이션 데이터 보안 시스템 및 그 방법 |
US9397832B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
KR20160122413A (ko) | 2015-04-14 | 2016-10-24 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 파일 리드 및 라이트 방법 |
CN108279941B (zh) | 2016-12-31 | 2021-06-15 | 阿里巴巴集团控股有限公司 | 一种应用程序的压缩方法和装置 |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
CN109558743A (zh) * | 2018-11-27 | 2019-04-02 | 广州供电局有限公司 | 移动终端的数据保护方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084332A1 (en) * | 2001-10-26 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Method for binding a software data domain to specific hardware |
US20090202078A1 (en) * | 2008-02-12 | 2009-08-13 | Hagai Bar-El | Device, system, and method of securely executing applications |
US20090262926A1 (en) * | 2008-04-16 | 2009-10-22 | Infineon Technologies Ag | Method and apparatus for generating a cryptographic key |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100573740B1 (ko) * | 2003-06-25 | 2006-04-25 | 주식회사 코어트러스트 | 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템 |
US8510846B1 (en) * | 2006-06-29 | 2013-08-13 | Google Inc. | Data encryption and isolation |
KR100958108B1 (ko) | 2007-11-12 | 2010-05-17 | 한국전자통신연구원 | 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치 |
-
2011
- 2011-11-08 KR KR1020110115863A patent/KR101881303B1/ko active IP Right Grant
-
2012
- 2012-11-08 US US13/672,095 patent/US9524391B2/en active Active
- 2012-11-08 CN CN201210443935.8A patent/CN103218570B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084332A1 (en) * | 2001-10-26 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Method for binding a software data domain to specific hardware |
US20090202078A1 (en) * | 2008-02-12 | 2009-08-13 | Hagai Bar-El | Device, system, and method of securely executing applications |
US20090262926A1 (en) * | 2008-04-16 | 2009-10-22 | Infineon Technologies Ag | Method and apparatus for generating a cryptographic key |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760772A (zh) * | 2015-01-06 | 2016-07-13 | 三星电子株式会社 | 用于管理数据的方法和电子设备 |
US10223537B2 (en) | 2015-01-06 | 2019-03-05 | Samsung Electronics Co., Ltd. | Method and electronic device for managing data |
CN106096424A (zh) * | 2016-06-01 | 2016-11-09 | 联动优势电子商务有限公司 | 一种对本地数据进行加密方法和终端 |
CN106096424B (zh) * | 2016-06-01 | 2019-03-12 | 联动优势电子商务有限公司 | 一种对本地数据进行加密方法和终端 |
CN108920573A (zh) * | 2018-06-22 | 2018-11-30 | 北京奇艺世纪科技有限公司 | 一种数据缓存处理方法、装置及终端设备 |
CN110401677A (zh) * | 2019-08-23 | 2019-11-01 | RealMe重庆移动通信有限公司 | 数字版权密钥的获取方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20130050664A (ko) | 2013-05-16 |
CN103218570B (zh) | 2018-06-12 |
KR101881303B1 (ko) | 2018-08-28 |
US9524391B2 (en) | 2016-12-20 |
US20130117579A1 (en) | 2013-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103218570A (zh) | 用于应用程序数据保护的便携式终端的装置和方法 | |
US9652610B1 (en) | Hierarchical data security measures for a mobile device | |
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
US20160117518A1 (en) | File Encryption/Decryption Device And File Encryption/Decryption Method | |
US9571280B2 (en) | Application integrity protection via secure interaction and processing | |
CN101443744A (zh) | 传送权限对象的方法和电子装置 | |
CN102156843B (zh) | 数据加密方法与系统以及数据解密方法 | |
US9276748B2 (en) | Data-encrypting method and decrypting method for a mobile phone | |
CN112434326B (zh) | 一种基于数据流的可信计算方法及装置 | |
US7571487B2 (en) | Terminal device, information storage medium, and data processing method | |
CN102819704A (zh) | 智能终端的文档版权保护方法 | |
WO2016105917A1 (en) | Protected media decoding system supporting metadata | |
JP2007233426A (ja) | アプリケーション実行装置 | |
KR101734663B1 (ko) | 안드로이드 어플리케이션의 역공학 방지 방법 및 이를 수행하는 장치 | |
JP2007249507A (ja) | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 | |
CN105022644A (zh) | 终端、系统更新方法、系统更新文件下发方法及装置 | |
US9509495B2 (en) | Data protection method and apparatus | |
KR101783281B1 (ko) | 신분증 데이터의 안전 보관이 가능한 전자 단말 장치 및 그 동작 방법 | |
CN103605927A (zh) | 一种基于嵌入式Linux系统实现加密和解密方法 | |
CN101500138B (zh) | 一种数字电视接收终端及其数据保密方法和系统 | |
WO2014173884A1 (en) | Encrypted data storage apparatus | |
CN103699853A (zh) | 一种智能sd卡及其控制系统及方法 | |
CN104703175A (zh) | 移动终端的数据安全保护方法及设备 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN103491384A (zh) | 一种视频的加密方法和装置及解密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180612 Termination date: 20201108 |
|
CF01 | Termination of patent right due to non-payment of annual fee |