CN103858130A - 管理权限方法、装置及终端 - Google Patents

管理权限方法、装置及终端 Download PDF

Info

Publication number
CN103858130A
CN103858130A CN201380002717.3A CN201380002717A CN103858130A CN 103858130 A CN103858130 A CN 103858130A CN 201380002717 A CN201380002717 A CN 201380002717A CN 103858130 A CN103858130 A CN 103858130A
Authority
CN
China
Prior art keywords
certificate
authority
application program
trusted certificates
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380002717.3A
Other languages
English (en)
Inventor
黄曦
吴黄伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Publication of CN103858130A publication Critical patent/CN103858130A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system

Abstract

本发明实施例提供一种管理权限方法、装置及终端,该管理权限方法包括,通过获取第一应用程序的安装包,该安装包中携带有第一应用程序的第一证书和权限请求信息。接着,根据权限请求信息确定第一应用程序运行时需要的第一权限,其中,第一权限为系统的系统管理员权限,然后,根据第一应用程序的第一证书,将第一权限授予第一应用程序。从而,实现将第一应用程序运行时需要的第一权限授予第一应用程序。

Description

管理权限方法、装置及终端
技术领域
本发明涉及计算机技术,尤其涉及一种管理权限方法、装置及终端。
背景技术
在Android操作系统中,应用可以申请不同的权限。在应用申请到需要的权限之后,可以调用相应的API或应用组件完成相应功能。
在现有技术中,需要ROOT权限的应用在使用过程中,若未获得ROOT权限,将无法正常使用该应用中需要ROOT权限的功能;若获取ROOT权限,则可以正常运行,即对系统进行控制,如应用权限的管控等。
然而,基于安全的考虑,移动终端的开发商没有将ROOT权限开放给用户,从而用户在使用没有对用户开放ROOT权限的移动终端时,将无法正常使用对应ROOT权限的功能,如对移动终端系统的控制或访问。
发明内容
本发明实施例提供一种管理权限方法、装置及终端,以实现用户对移动终端系统的控制或访问。
本发明第一方面,提供一种管理权限方法,包括:
获取第一应用程序的安装包,所述安装包中携带有所述第一应用程序的第一证书和权限请求信息;
根据所述权限请求信息确定所述第一应用程序运行时需要的第一权限,所述第一权限为系统的系统管理员权限;
根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序。
在第一方面的第一种可能的实现方式中,所述根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序,包括:
确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书中的索引信息在可信证书列表中查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
若确定所述可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;
若确定所述可信证书列表中没有存储所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限,或者,提示用户将所述第二证书存储在用户可信证书列表中,并在所述用户将所述第二证书存储在所述用户可信证书列表之后,将所述第一权限授予所述第一应用程序,所述用户可信证书列表中存储有所述用户信任的证书。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述确定所述可信证书列表中存储有所述第二证书之后,还包括:
确定所述可信证书列表中所述第二证书对应的权限信息是否有所述第一权限;
若是,则将所述第一权限授予所述第一应用程序;
若否,则将所述第二权限授予所述第一应用程序。
在第一方面的第三种可能的实现方式中,所述根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序,包括:
确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
若是,则将所述第一权限授予所述第一应用程序;
若否,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
结合第一方面的第一种可能的实现方式或者第一方面的第二种可能的实现方式或第一方面的第三种可能的实现方式中,在第一方面的第四种可能的实现方式中,所述将所述第一权限授予所述第一应用程序之前,还包括:
根据所述第二证书和所述第一应用程序中的签名信息确定所述第一应用程序中的所述安装包是否是完整的;
若不完整,则终止所有操作;
若完整,则将所述第一权限授予所述第一应用程序。
结合第一方面的第一种可能的实现方式至第一方面的第四种可能的实现方式中任意一种,在第一方面的第五种可能的实现方式中,所述可信证书列表设置在移动终端或服务器上。
结合第一方面至第一方面的第五种可能的实现方式中任意一种,在第一方面的第六种可能的实现方式中,所述将所述第一权限授予所述第一应用程序之前,还包括:
在所述系统中设置所述第一权限。
结合第一方面至第一方面的第六种可能的实现方式中任意一种,在第一方面的第七种可能的实现方式中,所述将所述第一权限授予所述第一应用程序之后,还包括:
接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书的索引、配置于所述第三证书的第三权限以及操作指示,所述操作指示用于删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在可信证书列表中;
根据所述更新信息,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;
若根据所述更新信息,删除所述可信证书列表中所述第三证书对应的所述第三权限,则将所述第三权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序;
若根据所述更新信息,增加所述可信证书列表中所述第三证书对应的所述第三权限,则将所述第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
结合第一方面至第一方面的第六种可能的实现方式中任意一种,在第一方面的第八种可能的实现方式中,所述将所述第一权限授予所述第一应用程序之后,还包括:
接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书以及操作指示,所述操作指示用于在可信证书列表中增加或删除所述第三证书;
根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将所述第三证书从所述可信证书列表中删除;
若将所述第三证书增加到所述可信证书列表,将所述第三证书对应的权限授予所述第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序;
若将所述第三证书从所述可信证书列表中删除,将所述第三证书对应的权限不授予所述第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
本发明第二方面,提供一种管理权限装置,包括:
获取模块,用于获取第一应用程序的安装包,所述安装包中携带有所述第一应用程序的第一证书和权限请求信息;
确定模块,用于根据所述权限请求信息确定所述第一应用程序运行时需要的第一权限,所述第一权限为系统的系统管理员权限;
授予模块,用于根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序。
在第二方面的第一种可能的实现方式中,所述确定模块,具体用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书中的索引信息在可信证书列表中查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
所述授予模块,具体用于若确定所述可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中没有存储所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限,或者,提示用户将所述第二证书存储在用户可信证书列表中,并在所述用户将所述第二证书存储在所述用户可信证书列表之后,将所述第一权限授予所述第一应用程序,所述用户可信证书列表中存储有所述用户信任的证书。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述确定模块,还用于确定所述可信证书列表中所述第二证书对应的权限信息是否有所述第一权限;
所述授予模块,还用于若确定所述可信证书列表中所述第二证书对应的权限信息有所述第一权限,将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中所述第二证书对应的权限信息没有所述第一权限,则将所述第二权限授予所述第一应用程序。
在第二方面的第三种可能的实现方式中,所述确定模块,还用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
所述授予模块,还用于若确定可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;若确定可信证书列表中没有存储有所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
结合第二方面的第一种可能的实现方式或者第二方面的第二种可能的实现方式或第二方面的第三种可能的实现方式中,在第二方面的第四种可能的实现方式中,所述确定模块,还用于根据所述第二证书和所述第一应用程序中的签名信息确定所述第一应用程序中的所述安装包是否是完整的;
所述授予模块,还用于若所述确定模块确定为不完整,则终止所有操作;若所述确定模块确定为完整,则将所述第一权限授予所述第一应用程序。
结合第二方面的第一种可能的实现方式至第二方面的第四种可能的实现方式中任意一种,在第二方面的第五种可能的实现方式中,所述可信证书列表设置在移动终端或服务器上。
结合第二方面至第二方面的第五种可能的实现方式中任意一种,在第二方面的第六种可能的实现方式中,还包括:设置模块,用于在所述系统中设置所述第一权限。
结合第二方面至第二方面的第六种可能的实现方式中任意一种,在第二方面的第七种可能的实现方式中,还包括:
接收模块,用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书的索引、配置于所述第三证书的第三权限以及操作指示,所述操作指示用于指示删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在可信证书列表中;
更新模块,用于根据所述更新信息,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;
处理模块,用于根据所述更新信息,删除所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限不授予第二应用程序;根据所述更新信息,增加所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
结合第二方面至第二方面的第六种可能的实现方式中任意一种,在第二方面的第八种可能的实现方式中,接收模块,用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书以及操作指示,所述操作指示用于在可信证书列表中增加或删除所述第三证书;
所述更新模块,还用于根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将所述第三证书从所述可信证书列表中删除;
所述处理模块,还用于在所述更新模块将所述第三证书增加到所述可信证书列表之后,将所述第三证书对应的权限授予第二应用程序;在所述更新模块将所述第三证书增从所述可信证书列表中删除,将所述第三证书对应的权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
本发明第三方面,提供一种终端,包括:接收器以及与所述接收器连接的处理器,其中,
所述接收器,用于获取第一应用程序的安装包,所述安装包中携带有所述第一应用程序的第一证书和权限请求信息;
所述处理器,用于根据所述权限请求信息确定所述第一应用程序运行时需要的第一权限,所述第一权限为系统的系统管理员权限;根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序。
在第三方面的第一种可能的实现方式中,所述处理器,具体用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书中的索引信息在可信证书列表中查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;若确定所述可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中没有存储所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限,或者,提示用户将所述第二证书存储在用户可信证书列表中,并在所述用户将所述第二证书存储在所述用户可信证书列表之后,将所述第一权限授予所述第一应用程序,所述用户可信证书列表中存储有所述用户信任的证书。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述处理器,还用于确定所述可信证书列表中所述第二证书对应的权限信息是否有所述第一权限;若确定所述可信证书列表中所述第二证书对应的权限信息有所述第一权限,将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中所述第二证书对应的权限信息没有所述第一权限,则将所述第二权限授予所述第一应用程序。
在第三方面的第三种可能的实现方式中,所述处理器,还用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;若确定可信证书列表中存储有第二证书,则将所述第一权限授予所述第一应用程序;若确定可信证书列表中没有存储有第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
结合第三方面的第一种可能的实现方式或者第三方面的第二种可能的实现方式或第三方面的第三种可能的实现方式中,在第三方面的第四种可能的实现方式中,所述处理器,还用于根据所述第二证书和所述第一应用程序中的签名信息确定所述第一应用程序中的所述安装包是否是完整的;若所述确定模块确定为不完整,则终止所有操作;若所述确定模块确定为完整,则将所述第一权限授予所述第一应用程序。
结合第三方面的第一种可能的实现方式至第三方面的第四种可能的实现方式中任意一种,在第三方面的第五种可能的实现方式中,所述可信证书列表设置在移动终端或服务器上。
结合第三方面至第三方面的第五种可能的实现方式中任意一种,在第三方面的第六种可能的实现方式中,所述处理器,还用于在所述系统中设置所述第一权限。
结合第三方面至第三方面的第六种可能的实现方式中任意一种,在第三方面的第七种可能的实现方式中,所述接收器,还用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书的索引、配置于所述第三证书的第三权限、以及操作指示,所述操作指示用于指示删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在可信证书列表中;
所述处理器,还用于根据所述更新信息,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;或者,
所述处理器,还用于根据所述更新信息,删除所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限不授予第二应用程序;根据所述更新信息,增加所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
结合第三方面至第三方面的第六种可能的实现方式中任意一种,在第三方面的第八种可能的实现方式中,所述接收器,用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书以及操作指示,所述操作指示用于在可信证书列表中增加或删除所述第三证书;
所述处理器,还用于根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将述第三证书从所述可信证书列表中删除;或者,
所述处理器,还用于将所述第三证书增加到所述可信证书列表之后,将所述第三证书对应的权限授予第二应用程序;将所述第三证书从所述可信证书列表中删除,将所述第三证书对应的权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
本发明实施例提供的管理权限方法、装置和终端,通过获取第一应用程序的安装包,该安装包中携带有第一应用程序的第一证书和权限请求信息。根据权限请求信息确定第一应用程序运行时需要的第一权限,其中,第一权限为系统的系统管理员权限,根据第一应用程序的第一证书,将第一权限授予第一应用程序。从而,实现将第一应用程序运行时需要的第一权限授予第一应用程序。这样,可以实现用户对移动终端系统的控制或访问。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明管理权限方法一实施例的流程图;
图2为本发明管理权限方法另一实施例的流程图;
图3为本发明管理权限方法再一实施例的流程图;
图4为本发明管理权限方法中证书吊销列表的示意图;
图5为本发明管理权限方法再一实施例的流程图;
图6为本发明管理权限方法再一实施例的流程图;
图7为本发明管理权限方法再一实施例的流程图;
图8为本发明管理权限装置一实施例的结构示意图;
图9为本发明管理权限装置另一实施例的结构示意图;
图10为本发明终端一实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的管理权限方法可以应用于第三方应用程序安装到移动终端,该移动终端可以为智能手机等。本实施例提供的管理权限的方法可以通过管理权限装置来执行,该管理权限装置可以集成在移动终端上,并且,该管理权限装置可以采用软件和/或硬件的方式来实现。以下对本实施例提供的管理权限方法及装置进行详细地说明。
图1为本发明管理权限方法一实施例的流程图,如图1所示,本实施例的方法可以包括:
步骤101、获取第一应用程序的安装包,其中,该安装包中携带有第一应用程序的第一证书和权限请求信息。
在本实施例中,第一证书可以为第三方应用开发商对第一应用程序进行签名时使用的证书。第一证书可以包括有第一证书的公钥,第一证书的索引,第一证书的所有者信息,以及第一证书的加密算法等。其中,第三方应用开发商可以为除系统开发商和移动终端厂商之外的应用开发商。
本实施例中的权限请求信息可以为运行第一应用程序时需要申请的权限信息,一般该权限请求信息设置在安装包的配置文件中,例如,以配置文件为AndroidManifest.xml文件为例,该配置文件至少包括有权限请求信息和第一应用程序的名称。
步骤102、根据权限请求信息确定第一应用程序运行时需要的第一权限。
在本实施例中,终端可以根据权限请求信息确定第一应用程序运行时需要的权限,也就是说,第一应用程序只有拥有了需要的权限,才能调用相应的API或应用组件,从而完成相应功能,其中,第一应用程序运行时需要的权限可以包括有第一权限和/或第二权限。
其中,第一权限为系统的系统管理员权限。该系统的系统管理员权限可以为ROOT_PERMISSION权限。
例如,系统的系统管理员权限可以在系统中存储音视频信息、配置信息、或在系统中运行应用程序等。
第二权限可以为普通权限,为系统开发商和移动终端厂商对第三方应用程序开放的权限,例如,在Android操作系统中,可以申请134种普通权限,这些普通权限存储在AndroidManifest.xml文件中。
步骤103、根据第一应用程序的第一证书,将第一权限授予第一应用程序。
在本实施例中,第一证书为对第一应用程序进行签名的证书,根据第一应用程序的第一证书,将第一权限授予第一应用程序的实现方式至少有两种。
第一种实现方式,根据第一应用程序的第一证书,确定可信证书列表中存储有第一证书信息,接着,将第一权限授予第一应用程序。
具体的,确定可信证书列表中是否存储有第二证书,其中,该第二证书为通过第一证书中的索引信息在可信证书列表中查找到的证书,该可信证书列表中至少存储有允许授予应用程序的证书,移动终端厂商对可信证书列表进行配置,需要说明的是,第二证书为通过第一证书中的索引信息在可信证书列表中查找到得证书,在这种情况下第二证书就是第一证书,第一证书的索引信息没有被篡改。在第一证书的索引信息被篡改后,通过第一证书中的索引信息在可信证书列表中查找到得证书为非第一证书,在这种情况下第二证书不同于第一证书。
若确定该可信证书列表中存储有第二证书,则将第一权限授予第一应用程序;
若确定可信证书列表中没有存储有第二证书,则将第二权限授予第一应用程序,或者,提示用户将第二证书存储在用户可信证书列表中,并在用户将第二证书存储在用户可信证书列表之后,将第一权限授予第一应用程序,该用户可信证书列表中存储有用户信任的证书。其中,用户可信证书列表可以是用户维护的用户信任的证书,在用户把证书存储在用户可信证书列表之后,就可以把该证书对应的权限授予应用程序。
不论是第二证书本身就存储在可信证书列表中,还是提示用户之后,用户将第二证书存储在可信证书列表中,也就是说,在确定该可信证书列表中存储有第二证书之后,进一步的,可以确定可信证书列表中第二证书对应的权限信息是否有第一权限;
若是,则将第一权限授予第一应用程序;
若否,则将第二权限授予第一应用程序,第二权限为系统开发商和移动终端厂商为第一应用程序开放的权限。
第二种实现方式,根据第一应用程序的第一证书,确定可信证书列表中存储有第一证书的上级证书,将第一权限授予第一应用程序。
具体的,确定可信证书列表中是否存储有第二证书,该第二证书为通过第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
若是,则将第一权限授予第一应用程序;
若否,则将第二权限授予第一应用程序。
在本实施例中,通过获取第一应用程序的安装包,该安装包中携带有第一应用程序的第一证书和权限请求信息。根据权限请求信息确定第一应用程序运行时需要的第一权限,其中,第一权限为系统的系统管理员权限,然后,根据第一应用程序的第一证书,将第一权限授予第一应用程序。实现将第一应用程序运行时需要的第一权限授予第一应用程序,这样,可以实现用户对移动终端系统的访问。
需要说明的是,在上述实施例中,在步骤103、将第一权限授予第一应用程序之前,还可以包括:
根据第二证书和第一应用程序中的签名信息确定第一应用程序中的安装包是否是完整的。
若不完整,则终止所有操作;
若完整,则将第一权限授予第一应用程序。
举例来讲,通过第一应用程序的第一证书信息,如CERT.RSA文件中记录的哈希算法对第一应用程序的安装包中的文件进行哈希计算,得到哈希值H1,接着,通过第二证书中记录的公钥解密第一应用程序的签名,如CERT.SF中的签名信息,得到哈希值H2,对比H1和H2,若相等,则确定第一应用程序中的安装包是完整的;否则,安装包不完整,终止所有操作;
在上述实施例的基础上,可信证书列表可以设置在移动终端或服务器上。
进一步的,在上述实施例的基础上,终端还可以接收移动终端厂商发送的更新信息,具体的可以有至少两种适用场景。
第一种适用场景,是对可信证书列表中已存储的第三证书中配置的第三权限进行对应的操作,其中,该第三权限可以为除系统开发商和移动终端厂商之外的应用开发商开发的应用程序,或者,该第三权限也可以为系统开发商和移动终端厂商为应用程序开放的权限。
具体的,接收移动终端厂商发送的更新信息,该更新信息中携带有第三证书索引、配置于第三证书的第三权限以及操作指示,其中,该操作指示用于删除或者增加所述第三证书对应的所述第三权限,第三证书已设置在可信证书列表中;
根据更新信息对可信证书列表进行更新,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;
若根据所述更新信息,删除所述可信证书列表中所述第三证书对应的第三权限,则将第三权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序;
若根据所述更新信息,增加所述可信证书列表中所述第三证书对应的第三权限,则将第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
第二种适用场景,是对可信证书列表中已存储的第三证书进行对应的操作。
具体的,终端接收移动终端厂商发送的更新信息,该更新信息中携带有第三证书以及操作指示,操作指示用于在可信证书列表中增加或删除所述第三证书,需要说明是的,在可信证书列表中增加第三证书之后,可以相应的增加对应于第三证书的权限;
根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将所述第三证书从所述可信证书列表中删除;
若将所述第三证书增加到所述可信证书列表,将第三证书对应的权限授予所述第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序;
若将所述第三证书从所述可信证书列表中删除,将第三证书对应的权限不授予所述第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
图2为本发明管理权限方法另一实施例的流程图,如图2所示,本实施例的方法可以包括:
步骤201、获取第一应用程序的安装包。
具体的,在移动终端上安装第一应用程序时,可以获取第一应用程序的安装包,并从安装包,即.apk文件中获得第一应用程序的第一证书和权限请求信息,例如,该第一证书中可以包括有第一证书的公钥,第一证书的所有者信息,以及第一证书的加密算法等。
需要说明的是,第三方应用开发商可以使用第一证书A对第一应用程序S进行签名,签名方法可以是通用的签名方法,例如,可以首先对第一应用程序的所有内容进行哈希计算以获得哈希值H,接着,使用对应于第一证书A的加密算法,即私钥对哈希值H进行加密,也就是对哈希值H进行签名,并获得签名值,然后,将第一证书A与签名值添加到第一应用程序中,并压缩打包成安装包,即.apk文件。
步骤202、确定第一应用程序的安装包中是否存储有第一证书索引信息。
需要说明的是,第二证书为通过第一证书中的索引信息在可信证书列表中查找到的证书,在这种情况下,第二证书即为第一证书。
具体的,首先确定第一应用程序S的第一证书中是否有第一证书索引信息,该第一证书索引信息为可以唯一标识第一证书的信息,例如,该第一证书索引信息可以是第一证书的公钥信息,也可以是第一证书的编号信息或其他可唯一标识证书的信息,如证书的序列号。
若确定第一应用程序的安装包中存储有第一证书索引信息,则执行步骤203;若确定第一应用程序的安装包中没有存储有第一证书索引信息,则执行步骤206。
步骤203、根据第一证书索引信息,确定设置在移动终端的可信证书列表中是否存储有第二证书。
具体的,若确定在移动终端的可信证书列表中存储有第二证书,则执行步骤204,第二证书即为第一证书。
若确定在移动终端的可信证书列表中没有存储有第二证书,则执行步骤206。
进一步的,在上述实施例的基础上,若根据第一证书索引信息,在可信证书列表中没有查找到第二证书,则可以向使用该移动终端的用户发送提示信息,该提示信息可以提示用户将第一应用程序中安装包携带的第一证书添加到用户信任可信证书列表中,并配置携带有该第一证书的第一应用程序需要的权限,如ROOT_PERMISSION权限。若用户将该第一证书添加到用户可信证书列表中,则执行步骤204,若用户拒绝将该第一证书添加到用户信任可信证书列表中,则执行步骤206。
需要说明的是,该可信证书列表可以是由移动终端厂商预置在移动终端中,也可以由用户另外再创建。并且,该可信证书列表可以存放在移动终端的只读内存(Read-OnlyMemory,简称rom)中,具体实现不做限定,可以是移动终端中的任何可存储介质。进一步的,移动终端厂商还可以对可信证书列表进行加密存储,从而通过加密的方式防止对可信证书列表的篡改。
在本实施例中,实现该可信证书列表的具体形式至少有两种,第一种实现方式,将该可信证书列表独立的设置在移动终端中,并通过索引的方法在权限列表中查找与该可信证书列表中存储的证书对应的权限;第二种实现方式,将权限列表与可信证书列表并为一个实体,即权限列表在该可信证书列表中存储的每个证书的后面,配置有对应的权限信息。
步骤204、根据第二证书和第一应用程序中的签名信息确定第一应用程序中的安装包是完整的。
举例来讲,确定第一应用程序中的安装包是完整的方法可以为,首先通过第一应用程序中的第一证书,如CERT.RSA文件中记录的哈希算法对第一应用程序S中安装包的文件进行哈希计算,得到哈希值H1,接着,通过第二证书中存储的公钥解密第一应用程序的签名,如CERT.SF中的签名信息,得到哈希值H2,然后,对比H1和H2,若不相等,则安装包不完整,从而终止任何操作;若相等,则安装包完整,从而执行步骤205。
步骤205、若是完整的,将第一应用程序需要的权限授予第一应用程序。
需要说明的是,第一应用程序需要的权限可以包括有第一权限以及第二权限,其中,第一权限为系统的系统管理员权限,例如,系统的系统管理员权限可以在系统中存储音视频信息、配置信息、或在系统中运行应用程序等。第二权限为系统开发商和移动终端厂商共同为第三方应用程序开发的权限。其中,系统的系统管理员权限为ROOT_PERMISSION权限。
具体的,授予第一权限给第一应用程序的方法可以为,确定可信证书列表中存储的第二证书对应的权限列表中包括有第一权限,从而将第一权限添加到第一应用程序的权限列表中。同时,还可以将第二权限授予第一应用程序。
步骤206、根据第一应用程序中的第一证书和签名信息确定第一应用程序中的安装包是完整的。
举例来讲,确定安装包是完整的方法,可以具体为,首先,使用第一应用程序中记录第一证书信息,如CERT.RSA文件中记录的哈希算法对第一应用程序S的安装包中的除签名文件之外的所有文件进行哈希计算,得到哈希值H1,接着,使用第一应用程序的签名CERT.RSA文件中的公钥解密签名的数据,例如CERT.SF中的签名信息,得到哈希值H2,然后,对比H1和H2,若相等,则安装包完整,继续后续步骤207,否则,安装包不完整,终止任何操作。
步骤207、将第一应用程序申请的第二权限授予第一应用程序。
本实施例中的,第二权限为系统开发商和移动终端厂商为第一应用程序开放的权限。
步骤208、记录第一应用程序的安装信息,并完成第一程序的安装。
在本实施例中,将第一权限和/或第二权限授予第一应用程序之后,将关于第一应用程序S的信息记录到应用信息记录文件packages.xml中,在应用信息记录文件packages.xml中记录的信息包括有,第一应用程序S的名称,授予第一应用程序S的权限信息等。
需要说明的是,在上述实施例的基础上,在步骤201之前,可以首先在系统中增加第一权限,如,在Android系统中增加ROOT_PERMISSION权限。
进一步的,本实施例的另一种实现方式,与上述如图2所示实施例基本类似,区别在于可信证书列表设置在服务器上。
需要说明的是,可以将用户可信证书列表设置在移动终端中。
图3为本发明管理权限方法再一实施例的流程图,图4为本发明管理权限方法中证书吊销列表的示意图。如图3所示,本实施例的方法可以包括:
步骤301、获取第一应用程序的安装包。
本实施例中的步骤301与图2所示步骤201的实现原理类似,在此不再赘述。
步骤302、根据第一应用程序中的第一证书和签名信息确定第一应用程序中的安装包是否是完整的。
举例来讲,确定第一应用程序中的安装包是完整的方法可以为,首先通过第一应用程序中的第一证书,如CERT.RSA文件中记录的哈希算法对第一应用程序S中安装包的文件进行哈希计算,得到哈希值H1,接着,通过第一应用程序中的公钥解密第一应用程序的签名,如CERT.SF中的签名信息,得到哈希值H2,然后,对比H1和H2,若不相等,则安装包不完整,从而终止任何操作;若相等,则安装包是完整的。
步骤303、确定第一应用程序是否需要申请第一权限。
本实施例的第一应用程序需要申请的权限包括有第一权限以及第二权
限,其中,第一权限为系统的系统管理员权限,该系统的系统管理员权限为ROOT_PERMISSION权限。例如,系统的系统管理员权限可以在系统中存储音视频信息、配置信息、或在系统中运行应用程序等。第二权限可以为系统开发商和移动终端厂商共同为第三方应用程序开发的权限。
具体的,若第一应用程序需要申请第一权限,则执行步骤304;若第一应用程序不需要申请第一权限,则执行步骤306。
步骤304、确定可信证书列表中是否存储有第二证书,该第二证书为第一证书的上级证书,其中,可信证书列表设置在移动终端中。
在本实施例中,第二证书为第一应用程序中第一证书的上级证书,也就是说,第二证书为通过第一证书的上级证书中的索引信息查找到的证书。
另,对于如何确定安装是否完整,可以采用如下方式:首先通过对第一证书签名时的哈希算法对第一证书进行哈希计算,得到哈希值H1,接着,通过第二证书中存储的公钥解密第一证书中的签名,如CERT.SF中的签名信息,得到哈希值H2,然后,对比H1和H2,若相等,则运用第二证书可以确定第一应用程序安装包完整,即确定可信证书列表中存储有与第一证书对应的第二证书,则执行步骤305。若不相等,则执行步骤306;或者,在确定H1和H2不相等时,提示用户将该第一证书添加到用户可信证书列表中,若用户将该第一证书添加到用户可信证书列表中,则执行步骤305,否则,执行步骤306。
进一步的,在对第一证书进行哈希计算,得到哈希值H1之前,还可以确定第一证书是否已经被吊销,例如,根据如图4所示的证书吊销列表,确定第一证书中是否存储有第一证书,该证书吊销列表存储有已经吊销的证书信息,并且该证书吊销列表设置在移动终端。若确定第一证书存储在证书吊销列表中,例如第一证书编号为C00001存储在如图4所示的列表中,则确认该第一证书已经被吊销,终止将第一权限授予第一应用程序的操作;若确定第一证书没有存储在证书吊销列表中,则确认该第一证书没有被吊销,则可以在对第一证书进行哈希计算,得到哈希值H1。
需要说明的是,移动终端厂商可以使用自己的第二证书为其信任的应用开发商生成一个第二证书的子证书,即第一证书,生成过程为通用的子证书生成过程,例如,对第一证书的信息使用哈希算法得到摘要,使用与第二证书中公钥对应的私钥对第一证书的信息的摘要进行加密,生成签名,存放于第一证书。
步骤305、将第一应用程序需要的权限授予第一应用程序。
本实施例中的步骤305与图2所示步骤205的实现原理类似,在此不再赘述。
步骤306、将第一应用程序申请的第二权限授予第一应用程序。
步骤307、记录第一应用程序的安装信息,并完成第一程序的安装。
本实施例中的步骤306、步骤307分别与图2所示步骤207、步骤208的实现原理类似,在此不再赘述。
需要说明的是,在上述实施例的基础上,在步骤301之前,可以首先在系统中增加第一权限,如,在Android系统中增加ROOT_PERMISSION权限。
进一步的,本实施例的另一种实现方式,与上述如图3所示实施例基本类似,区别在于可信证书列表设置在服务器上。
需要说明的是,在步骤304中,将第一证书存储在用户可信证书列表中的用户可信证书列表还是如图2所示设置在移动终端中。
图5为本发明管理权限方法再一实施例的流程图,如图5所示,本实施例的方法可以包括:
步骤501、获取第一应用程序的安装包。
步骤502、根据第一应用程序中的第一证书和签名信息确定第一应用程序中的安装包是完整的。
本实施例中的步骤501、步骤502分别与图3所示步骤301、步骤302的实现原理类似,在此不再赘述。
步骤503、确定第一应用程序需要申请与系统相同的用户标识。
在本实施例中,终端可以解析应用的共享用户标识(sharedUserId)信息,获知第一应用程序需要与系统用户共享用户标识userId。
步骤504、确定移动终端中是否存储有第二证书,该第二证书为第一证书的上级证书。
在本实施例中,若移动终端中存储有第二证书,则执行步骤505,否则,执行步骤506。
具体的,移动终端厂商可以在移动终端中预先设置第二证书,也可以是安装应用程序在移动终端时,移动终端保存有该应用程序中携带的第二证书,其中,第二证书为第一证书的上级证书。
步骤505、允许第一应用程序与系统共享一个用户标识。
具体的,可以在packages.xml中记录相应的共享uid的信息,记录形式如下:
<package name="com.M.S"
codePath="/system/app/S.apk"
nativeLibraryPath="/data/data/com.M.S/lib"
flags="1"ft="137c481b198"it="137c481b198"
ut="137c481b198"version="1"sharedUserId="1000">
<sigs count="1">
<cert index="0"/>
</sigs>
</package>;
步骤506、根据权限授予规则授予第一应用所申请的权限。
具体的,若移动终端中没有存储第二证书,则可以根据第一应用与系统不是共享一个用户标识的权限授予规则授予第一应用所申请的权限;若第一应用程序与系统共享一个用户标识,则可以根据与系统共享一个用户标识的权限授予规则授予第一应用所申请的权限。
需要说明的是,如果确定第一应用程序需要申请与系统不是相同的用户标识,则可以将第二权限授予第一应用程序。
图6为本发明管理权限方法再一实施例的流程图,如图6所示,
步骤601、获取第一应用程序的安装包。
步骤602、根据第一应用程序中的第一证书和签名信息确定第一应用程序中的安装包是完整的。
本实施例中的步骤601、步骤602分别与图3所示步骤301、步骤302的实现原理类似,在此不再赘述。
步骤603、根据第一证书索引信息,确定设置在移动终端的可信证书列表中是否存储有第二证书。
本实施例中的步骤603与图2所示步骤203的实现原理类似,在此不再赘述。
需要说明的是,若确定在移动终端的可信证书列表中存储有第二证书,则执行步骤604。
若确定在移动终端的可信证书列表中没有存储有第二证书,则执行步骤605。
步骤604、将第一应用程序需要的权限授予第一应用程序。
步骤605、将第一应用程序申请的第二权限授予第一应用程序。
步骤606、记录第一应用程序的安装信息,并完成第一程序的安装。
本实施例中的步骤604、步骤605、步骤606分别与图2所示步骤205、步骤207、步骤208的实现原理类似,在此不再赘述。
需要说明的是,在上述实施例的基础上,在步骤601之前,可以首先在系统中增加第一权限,如,在Android系统中增加ROOT_PERMISSION权限。
进一步的,本实施例的另一种实现方式,与上述如图6所示实施例基本类似,区别在于可信证书列表设置在服务器上。
图7为本发明管理权限方法再一实施例的流程图,如图7所示,在上述实施例的基础上,在安装完成第一程序之后,还可以包括:
步骤701、接收更新可信证书列表的更新信息。
具体的,终端可以接收更新可信证书列表的更新信息有至少两种适用场景。
第一适用场景,接收移动终端厂商发送的更新信息,该更新信息中携带有第三证书的索引、配置于第三证书的第三权限以及操作指示,其中,操作指示用于删除或者增加第三证书对应的第三权限,该第三证书已设置在可信证书列表中,其中,该第三权限可以为系统的系统管理员权限,或者,该第三权限也可以为系统开发商和移动终端厂商为应用程序开放的权限。
第二适用场景,接收移动终端厂商发送的更新信息,该更新信息中携带有第三证书、以及操作指示,所述操作指示用于在所述可信证书列表中增加或删除所述第三证书,其中,该第三权限可以为系统的系统管理员权限,或者,该第三权限也可以为系统开发商和移动终端厂商为应用程序开放的权限。
需要说明的是,移动终端厂商可以通过OTA或其他方式将更新消息发送给管理权限装置,并且管理权限装置通过OTA或其他方式接收该更新消息,在此不限制管理权限装置获取该更新消息的方式。
步骤702、根据接收到的更新信息,更新可信证书列表。
在本实施例中,对应于步骤701的适用场景,根据接收到的更新信息,更新可信证书列表具体为:
第一适用场景,终端可以根据该更新信息对可信证书列表进行更新,以使删除或增加第三证书对应的第三权限;并根据更新的可信证书列表,将该第三权限不授予或授予第二应用程序,其中,第二应用程序为通过第三证书签名的应用程序。
第二适用场景,终端可以根据该更新信息更新可信证书列表,并根据更新的可信证书列表,将第三权限不授予或授予所述第二应用程序,第二应用程序为通过第三证书签名的应用程序。
图8为本发明管理权限装置一实施例的结构示意图。如图8所示,该管理权限装置可以设置在移动终端,也可以设置独立设置,该管理权限装置包括:获取模块801、确定模块802和授予模块803。其中,
获取模块801,用于获取第一应用程序的安装包,安装包中携带有第一应用程序的第一证书和权限请求信息;
确定模块802,用于根据权限请求信息确定第一应用程序运行时需要的第一权限,第一权限为系统的系统管理员权限;
授予模块803,用于根据第一应用程序的第一证书,将第一权限授予第一应用程序。
在本实施例中,通过获取第一应用程序的安装包,该安装包中携带有第一应用程序的第一证书和权限请求信息。根据权限请求信息确定第一应用程序运行时需要的第一权限,根据第一应用程序的第一证书,将第一权限授予第一应用程序。实现将第一应用程序安装或运行时需要的第一权限授予第一应用程序,这样,可以实现用户对移动终端系统的控制或访问。
需要说明的是,第一权限为系统的系统管理员权限。该系统的系统管理员权限为ROOT_PERMISSION权限。例如,系统的系统管理员权限可以在系统中存储音视频信息、配置信息、或在系统中运行应用程序等。
在上述实施例的基础上,该确定模块802,具体用于确定可信证书列表中是否存储有第二证书,第二证书为通过第一证书中的索引信息在可信证书列表中查找到的证书,可信证书列表中至少存储有允许授予应用程序的证书;
授予模块803,具体用于若确定可信证书列表中存储有第二证书,则将第一权限授予第一应用程序;若确定可信证书列表中没有存储第二证书,则将第二权限授予第一应用程序,第二权限为系统开发商和移动终端厂商为第一应用程序开放的权限,或者,提示用户将第二证书存储在用户可信证书列表中,并在用户将第二证书存储在用户可信证书列表之后,将第一权限授予第一应用程序,用户可信证书列表中存储有用户信任的证书。
进一步的,确定模块802,还用于确定可信证书列表中第二证书对应的权限信息是否有第一权限;
授予模块803,还用于若确定可信证书列表中第二证书对应的权限信息有第一权限,将第一权限授予第一应用程序;若确定可信证书列表中第二证书对应的权限信息没有第一权限,则将第二权限授予第一应用程序。
在上述实施例的基础上,确定模块802,还用于确定可信证书列表中是否存储有第二证书,第二证书为通过第一证书的上级证书中的索引信息查找到的证书,可信证书列表中至少存储有允许授予应用程序的证书;
所述授予模块803,还用于若确定可信证书列表中存储有第二证书,则将所述第一权限授予所述第一应用程序;若确定可信证书列表中没有存储有第二证书,则将第二权限授予所述第一应用程序,第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
进一步的,确定模块802,还用于根据第二证书和第一应用程序中的签名信息确定第一应用程序中的安装包是否是完整的;
授予模块803,还用于若确定模块802确定为不完整,则终止所有操作;若确定模块802确定为完整,则将第一权限授予第一应用程序。
需要说明的是,可信证书列表设置在移动终端或服务器上。
图9为本发明管理权限装置另一实施例的结构示意图。如图9所示,该管理权限装置,在上述实施例的基础上,该装置还可以包括:设置模块804,用于在系统中设置第一权限。
在上述实施例的基础上,该装置还可以包括:接收模块805,用于接收移动终端厂商发送的更新信息,更新信息中携带有第三证书的索引、配置于第三证书的第三权限以及操作指示,操作指示用于指示删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在所述可信证书列表中;
更新模块806,用于根据更新信息,删除或增加可信证书列表中第三证书对应的第三权限;
处理模块807,用于根据更新信息,删除可信证书列表中第三证书对应的第三权限,将第三权限不授予第二应用程序;根据更新信息,增加可信证书列表中第三证书对应的第三权限,将第三权限授予第二应用程序,第二应用程序为通过第三证书签名的应用程序。
可选的,接收模块805,用于接收移动终端厂商发送的更新信息,更新信息中携带有第三证书以及操作指示,操作指示用于在可信证书列表中增加或删除第三证书;
更新模块806,还用于根据更新信息,将第三证书增加到可信证书列表中,或将第三证书从可信证书列表中删除;
处理模块807,还用于在更新模块将第三证书增加到可信证书列表之后,将第三证书对应的权限授予第二应用程序;在更新模块将第三证书增从可信证书列表中删除,将第三证书对应的权限不授予第二应用程序,第二应用程序为通过第三证书签名的应用程序。
从而,实现了不开放第一权限的情况下,实现了将第一应用程序安装或运行时需要的第一权限授予第一应用程序,从而保证了系统的安全稳定。
图10为本发明终端一实施例的结构示意图。如图10所示,该终端,包括:接收器1001以及与接收器1001连接的处理器1002,其中,
接收器1001,用于获取第一应用程序的安装包,安装包中携带有第一应用程序的第一证书和权限请求信息;
处理器1002,用于根据权限请求信息确定第一应用程序安装或运行时需要的第一权限,第一权限为系统的系统管理员权限;并根据第一应用程序的第一证书,将第一权限授予第一应用程序,第一证书为对第一应用程序进行签名的证书。
在本实施例中,通过获取第一应用程序的安装包,该安装包中携带有第一应用程序的第一证书和权限请求信息。根据权限请求信息确定第一应用程序安装或运行时需要的第一权限,其中,第一权限为第一应用程序无法获得的对系统资源或功能的访问权限,该第一应用程序为除系统开发商和移动终端厂商之外的应用开发商开发的应用程序,根据第一应用程序的第一证书,将第一权限授予第一应用程序。实现将第一应用程序安装或运行时需要的第一权限授予第一应用程序,这样,可以实现用户对移动终端系统的控制或访问。
在本实施例中,该处理器1002,具体用于确定可信证书列表中是否存储有第二证书,第二证书为通过第一证书中的索引信息在可信证书列表中查找到的证书,可信证书列表中至少存储有允许授予应用程序的证书,移动终端厂商对可信证书列表进行配置;若确定可信证书列表中存储有第二证书,则将第一权限授予第一应用程序;若确定可信证书列表中没有存储第二证书,则将第二权限授予第一应用程序,或者,提示用户将第二证书存储在用户可信证书列表中,并在用户将第二证书存储在用户可信证书列表之后,将第一权限授予第一应用程序,用户可信证书列表中存储有用户信任的证书,第二权限为系统开发商和移动终端厂商为第一应用程序开放的权限。
在上述实施例的基础上,处理器1002,还用于确定可信证书列表中第二证书对应的权限信息是否有第一权限;若确定可信证书列表中第二证书对应的权限信息有第一权限,将第一权限授予第一应用程序;若确定可信证书列表中第二证书对应的权限信息没有第一权限,则将第二权限授予第一应用程序。
可选的,在本实施例中,处理器1002,还用于确定可信证书列表中是否存储有第二证书,第二证书为通过第一证书的上级证书中的索引信息查找到的证书;若确定可信证书列表中存储有第二证书,则将第一权限授予第一应用程序;若确定可信证书列表中没有存储有第二证书,则将第二权限授予第一应用程序。
在上述实施例的基础上,处理器1002,还用于根据第二证书和第一应用程序中的签名信息确定第一应用程序中的安装包是否是完整的;若确定为不完整,则终止所有操作;若确定为完整,则将第一权限授予第一应用程序。
进一步的,在上述实施例的基础上,处理器1002,具体用于通过第一应用程序的第一证书信息对第一应用程序进行哈希计算,获得第一哈希值;通过第二证书中记录的公钥解密对第一应用程序进行哈希计算,获得第二哈希值;若第一哈希值与第二哈希值相等,则安装包是完整的;若第一哈希值与第二哈希值不相等,则安装包是不完整的。
在上述实施例的基础上,可信证书列表设置在移动终端或服务器上。
在上述实施例的基础上,处理器1002,还用于在系统中设置第一权限。
其中,接收器1001,还用于接收移动终端厂商发送的更新信息,更新信息中携带有第三证书的索引、配置于第三证书的第三权限、以及操作指示,操作指示用于指示删除或者增加第三证书对应的第三权限,第三证书已设置在可信证书列表中;
处理器1002,还用于根据更新信息,删除或增加可信证书列表中第三证书对应的第三权限;或者,
处理器1002,还用于根据更新信息,删除可信证书列表中第三证书对应的第三权限,将第三权限不授予第二应用程序;根据所述更新信息,增加所述可信证书列表中第三证书对应的第三权限,将第三权限授予第二应用程序,第二应用程序为通过第三证书签名的应用程序。
另,接收器1001,还用于接收移动终端厂商发送的更新信息,更新信息中携带有第三证书以及操作指示,操作指示用于在可信证书列表中增加或删除第三证书;
处理器1002,还用于根据更新信息,将第三证书增加到可信证书列表中,或将第三证书从所述可信证书列表中删除;或者,
处理器1002,还用于将第三证书增加到可信证书列表之后,将第三证书对应的权限授予第二应用程序;将第三证书从可信证书列表中删除,将第三证书对应的权限不授予第二应用程序,第二应用程序为通过第三证书签名的应用程序。
在本实施例中,通过获取第一应用程序的安装包,该安装包中携带有第一应用程序的第一证书和权限请求信息。根据权限请求信息确定第一应用程序安装或运行时需要的第一权限,根据第一应用程序的第一证书,将第一权限授予第一应用程序。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (27)

1.一种管理权限方法,其特征在于,包括:
获取第一应用程序的安装包,所述安装包中携带有所述第一应用程序的第一证书和权限请求信息;
根据所述权限请求信息确定所述第一应用程序运行时需要的第一权限,所述第一权限为系统的系统管理员权限;
根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序,包括:
确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书中的索引信息在可信证书列表中查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
若确定所述可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;
若确定所述可信证书列表中没有存储所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限,或者,提示用户将所述第二证书存储在用户可信证书列表中,并在所述用户将所述第二证书存储在所述用户可信证书列表之后,将所述第一权限授予所述第一应用程序,所述用户可信证书列表中存储有所述用户信任的证书。
3.根据权利要求2所述的方法,其特征在于,所述确定所述可信证书列表中存储有所述第二证书之后,还包括:
确定所述可信证书列表中所述第二证书对应的权限信息是否有所述第一权限;
若是,则将所述第一权限授予所述第一应用程序;
若否,则将所述第二权限授予所述第一应用程序。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序,包括:
确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
若是,则将所述第一权限授予所述第一应用程序;
若否,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
5.根据权利要求2-4任一项所述的方法,其特征在于,所述将所述第一权限授予所述第一应用程序之前,还包括:
根据所述第二证书和所述第一应用程序中的签名信息确定所述第一应用程序中的所述安装包是否是完整的;
若不完整,则终止所有操作;
若完整,则将所述第一权限授予所述第一应用程序。
6.根据权利要求2-5任一项所述的方法,其特征在于,所述可信证书列表设置在移动终端或服务器上。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述将所述第一权限授予所述第一应用程序之前,还包括:
在所述系统中设置所述第一权限。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述将所述第一权限授予所述第一应用程序之后,还包括:
接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书的索引、配置于所述第三证书的第三权限以及操作指示,所述操作指示用于删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在可信证书列表中;
根据所述更新信息,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;
若根据所述更新信息,删除所述可信证书列表中所述第三证书对应的所述第三权限,则将所述第三权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序;
若根据所述更新信息,增加所述可信证书列表中所述第三证书对应的所述第三权限,则将所述第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
9.根据权利要求1-7任一项所述的方法,其特征在于,所述将所述第一权限授予所述第一应用程序之后,还包括:
接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书以及操作指示,所述操作指示用于在可信证书列表中增加或删除所述第三证书;
根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将所述第三证书从所述可信证书列表中删除;
若将所述第三证书增加到所述可信证书列表,将所述第三证书对应的权限授予所述第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序;
若将所述第三证书从所述可信证书列表中删除,将所述第三证书对应的权限不授予所述第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
10.一种管理权限装置,其特征在于,包括:
获取模块,用于获取第一应用程序的安装包,所述安装包中携带有所述第一应用程序的第一证书和权限请求信息;
确定模块,用于根据所述权限请求信息确定所述第一应用程序运行时需要的第一权限,所述第一权限为系统的系统管理员权限;
授予模块,用于根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序。
11.根据权利要求10所述的装置,其特征在于,
所述确定模块,具体用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书中的索引信息在可信证书列表中查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
所述授予模块,具体用于若确定所述可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中没有存储所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限,或者,提示用户将所述第二证书存储在用户可信证书列表中,并在所述用户将所述第二证书存储在所述用户可信证书列表之后,将所述第一权限授予所述第一应用程序,所述用户可信证书列表中存储有所述用户信任的证书。
12.根据权利要求11所述的装置,其特征在于,所述确定模块,还用于确定所述可信证书列表中所述第二证书对应的权限信息是否有所述第一权限;
所述授予模块,还用于若确定所述可信证书列表中所述第二证书对应的权限信息有所述第一权限,将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中所述第二证书对应的权限信息没有所述第一权限,则将所述第二权限授予所述第一应用程序。
13.根据权利要求10所述的装置,其特征在于,所述确定模块,还用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;
所述授予模块,还用于若确定可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;若确定可信证书列表中没有存储有所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
14.根据权利要求11-13任一项所述的装置,其特征在于,所述确定模块,还用于根据所述第二证书和所述第一应用程序中的签名信息确定所述第一应用程序中的所述安装包是否是完整的;
所述授予模块,还用于若所述确定模块确定为不完整,则终止所有操作;若所述确定模块确定为完整,则将所述第一权限授予所述第一应用程序。
15.根据权利要求11-14任一项所述的装置,其特征在于,所述可信证书列表设置在移动终端或服务器上。
16.根据权利要求10-15任一项所述的装置,其特征在于,还包括:设置模块,用于在所述系统中设置所述第一权限。
17.根据权利要求10-16任一项所述的装置,其特征在于,还包括:
接收模块,用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书的索引、配置于所述第三证书的第三权限以及操作指示,所述操作指示用于指示删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在可信证书列表中;
更新模块,用于根据所述更新信息,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;
处理模块,用于根据所述更新信息,删除所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限不授予第二应用程序;根据所述更新信息,增加所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
18.根据权利要求10-16任一项所述的装置,其特征在于,接收模块,用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书以及操作指示,所述操作指示用于在可信证书列表中增加或删除所述第三证书;
所述更新模块,还用于根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将所述第三证书从所述可信证书列表中删除;
所述处理模块,还用于在所述更新模块将所述第三证书增加到所述可信证书列表之后,将所述第三证书对应的权限授予第二应用程序;在所述更新模块将所述第三证书增从所述可信证书列表中删除,将所述第三证书对应的权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
19.一种终端,其特征在于,包括:接收器以及与所述接收器连接的处理器,其中,
所述接收器,用于获取第一应用程序的安装包,所述安装包中携带有所述第一应用程序的第一证书和权限请求信息;
所述处理器,用于根据所述权限请求信息确定所述第一应用程序运行时需要的第一权限,所述第一权限为系统的系统管理员权限;根据所述第一应用程序的所述第一证书,将所述第一权限授予所述第一应用程序。
20.根据权利要求19所述的终端,其特征在于,所述处理器,具体用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书中的索引信息在可信证书列表中查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;若确定所述可信证书列表中存储有所述第二证书,则将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中没有存储所述第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限,或者,提示用户将所述第二证书存储在用户可信证书列表中,并在所述用户将所述第二证书存储在所述用户可信证书列表之后,将所述第一权限授予所述第一应用程序,所述用户可信证书列表中存储有所述用户信任的证书。
21.根据权利要求20所述的终端,其特征在于,所述处理器,还用于确定所述可信证书列表中所述第二证书对应的权限信息是否有所述第一权限;若确定所述可信证书列表中所述第二证书对应的权限信息有所述第一权限,将所述第一权限授予所述第一应用程序;若确定所述可信证书列表中所述第二证书对应的权限信息没有所述第一权限,则将所述第二权限授予所述第一应用程序。
22.根据权利要求19所述的终端,其特征在于,所述处理器,还用于确定可信证书列表中是否存储有第二证书,所述第二证书为通过所述第一证书的上级证书中的索引信息查找到的证书,所述可信证书列表中至少存储有允许授予应用程序的证书;若确定可信证书列表中存储有第二证书,则将所述第一权限授予所述第一应用程序;若确定可信证书列表中没有存储有第二证书,则将第二权限授予所述第一应用程序,所述第二权限为所述系统开发商和所述移动终端厂商为所述第一应用程序开放的权限。
23.根据权利要求20或21或22所述的终端,其特征在于,所述处理器,还用于根据所述第二证书和所述第一应用程序中的签名信息确定所述第一应用程序中的所述安装包是否是完整的;若所述确定模块确定为不完整,则终止所有操作;若所述确定模块确定为完整,则将所述第一权限授予所述第一应用程序。
24.根据权利要求20-23任一项所述的终端,其特征在于,所述可信证书列表设置在移动终端或服务器上。
25.根据权利要求19-24任一项所述的装置,其特征在于,所述处理器,还用于在所述系统中设置所述第一权限。
26.根据权利要求19-25任一项所述的终端,其特征在于,所述接收器,还用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书的索引、配置于所述第三证书的第三权限、以及操作指示,所述操作指示用于指示删除或者增加所述第三证书对应的所述第三权限,所述第三证书已设置在可信证书列表中;
所述处理器,还用于根据所述更新信息,删除或增加所述可信证书列表中所述第三证书对应的所述第三权限;或者,
所述处理器,还用于根据所述更新信息,删除所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限不授予第二应用程序;根据所述更新信息,增加所述可信证书列表中所述第三证书对应的所述第三权限,将所述第三权限授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
27.根据权利要求19-25任一项所述的终端,其特征在于,所述接收器,用于接收移动终端厂商发送的更新信息,所述更新信息中携带有第三证书以及操作指示,所述操作指示用于在可信证书列表中增加或删除所述第三证书;
所述处理器,还用于根据所述更新信息,将所述第三证书增加到所述可信证书列表中,或将述第三证书从所述可信证书列表中删除;或者,
所述处理器,还用于将所述第三证书增加到所述可信证书列表之后,将所述第三证书对应的权限授予第二应用程序;将所述第三证书从所述可信证书列表中删除,将所述第三证书对应的权限不授予第二应用程序,所述第二应用程序为通过所述第三证书签名的应用程序。
CN201380002717.3A 2013-08-23 2013-08-23 管理权限方法、装置及终端 Pending CN103858130A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/082182 WO2015024253A1 (zh) 2013-08-23 2013-08-23 管理权限方法、装置及终端

Publications (1)

Publication Number Publication Date
CN103858130A true CN103858130A (zh) 2014-06-11

Family

ID=50864337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380002717.3A Pending CN103858130A (zh) 2013-08-23 2013-08-23 管理权限方法、装置及终端

Country Status (5)

Country Link
US (2) US9614834B2 (zh)
EP (1) EP2876568B1 (zh)
CN (1) CN103858130A (zh)
ES (1) ES2626552T3 (zh)
WO (1) WO2015024253A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326723A (zh) * 2016-08-16 2017-01-11 青岛海信电器股份有限公司 Apk签名认证的方法及装置
CN106445807A (zh) * 2016-08-29 2017-02-22 Tcl集团股份有限公司 用于智能终端的应用安装包检测方法及装置
CN106886711A (zh) * 2015-12-15 2017-06-23 北京奇虎科技有限公司 权限请求响应方法及相应的装置
CN106991298A (zh) * 2016-01-21 2017-07-28 阿里巴巴集团控股有限公司 应用程序对接口的访问方法、授权请求方法及装置
WO2017220014A1 (zh) * 2016-06-24 2017-12-28 中兴通讯股份有限公司 系统权限管理方法、装置及智能终端
CN107766716A (zh) * 2016-08-16 2018-03-06 阿里巴巴集团控股有限公司 证书检测方法及装置、电子设备
CN109076126A (zh) * 2017-03-21 2018-12-21 华为技术有限公司 权限更新方法和终端设备
CN109800566A (zh) * 2017-11-16 2019-05-24 中移(杭州)信息技术有限公司 一种应用程序的管控方法、装置和设备
CN109992430A (zh) * 2019-02-28 2019-07-09 维沃移动通信有限公司 一种数据传输方法、第一终端和第二终端
CN110572304A (zh) * 2019-08-08 2019-12-13 深圳拓邦股份有限公司 一种设备权限转移方法、装置、存储介质及电子设备
CN111066284A (zh) * 2017-10-09 2020-04-24 华为技术有限公司 一种业务证书管理方法、终端及服务器
CN111708570A (zh) * 2020-06-12 2020-09-25 河北善理软件科技有限公司 安全证书的批集成方法、装置、终端
CN112859620A (zh) * 2019-11-12 2021-05-28 西门子(中国)有限公司 安全防护方法、装置、智能家居系统和计算机可读介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2876568B1 (en) * 2013-08-23 2017-04-12 Huawei Device Co., Ltd. Permission management method and apparatus, and terminal
US9489524B2 (en) * 2014-05-23 2016-11-08 Blackberry Limited Intra-application permissions on an electronic device
US10440499B2 (en) 2014-06-16 2019-10-08 Comcast Cable Communications, Llc User location and identity awareness
US10045090B2 (en) * 2014-08-11 2018-08-07 Comcast Cable Communications, Llc Merging permissions and content access
US9977911B2 (en) * 2014-12-30 2018-05-22 Facebook, Inc. Methods and systems for managing permissions to access mobile device resources
US20160205124A1 (en) * 2015-01-14 2016-07-14 Korea Internet & Security Agency System and method for detecting mobile cyber incident
CN105094884B (zh) * 2015-06-15 2019-05-28 安一恒通(北京)科技有限公司 一种安装方法及系统
DE102016216115A1 (de) * 2016-08-26 2018-03-01 Siemens Aktiengesellschaft Computervorrichtung zum Übertragen eines Zertifikats auf ein Gerät in einer Anlage
US9811806B1 (en) * 2016-09-15 2017-11-07 International Business Machines Corporation Determining license use for composed container services in cloud platforms
EP3516570B1 (en) * 2016-10-14 2020-12-23 Huawei Technologies Co., Ltd. Apparatus and method for tracking access permissions over multiple execution environments
CN107180186B (zh) * 2017-04-13 2020-11-03 珠海市魅族科技有限公司 应用程序的权限配置方法、控制方法、装置及移动终端
US11017170B2 (en) 2018-09-27 2021-05-25 At&T Intellectual Property I, L.P. Encoding and storing text using DNA sequences
CN111787369B (zh) * 2019-04-03 2022-05-03 深圳Tcl数字技术有限公司 一种智能电视root权限控制方法、系统及存储介质
CN114065229A (zh) * 2020-07-31 2022-02-18 华为技术有限公司 一种权限管理方法及终端设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1816192A (zh) * 2005-02-04 2006-08-09 法国无线电话公司 用于应用的执行的安全管理的方法
CN101655892A (zh) * 2009-09-22 2010-02-24 成都市华为赛门铁克科技有限公司 一种移动终端和访问控制方法
CN101854624A (zh) * 2009-04-02 2010-10-06 联芯科技有限公司 移动终端的动态加载软件验证方法、监控方法和装置
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102833070A (zh) * 2012-08-08 2012-12-19 北京九恒星科技股份有限公司 普通用户的数字证书绑定方法、系统及数字证书认证中心
CN103065098A (zh) * 2011-10-24 2013-04-24 联想(北京)有限公司 访问方法和电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112305A (en) * 1998-05-05 2000-08-29 Liberate Technologies Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
US20030066091A1 (en) * 2001-10-03 2003-04-03 Koninklijke Philips Electronics N.V. Business models, methods, and apparatus for unlocking value-added services on the broadcast receivers
US9313214B2 (en) * 2004-08-06 2016-04-12 Google Technology Holdings LLC Enhanced security using service provider authentication
CN101513008B (zh) * 2006-07-31 2012-09-19 意大利电信股份公司 在电信终端上实现安全性的系统
WO2009097350A1 (en) * 2008-01-29 2009-08-06 Palm, Inc. Secure application signing
CN101854627A (zh) * 2009-03-31 2010-10-06 邱宏达 登入认证系统及方法
GB0910327D0 (en) 2009-06-16 2009-07-29 Antix Labs Ltd Rights managed distributable software
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
US9473309B2 (en) * 2013-01-29 2016-10-18 Blackberry Limited System and method for providing a trust framework using a secondary network
EP2876568B1 (en) * 2013-08-23 2017-04-12 Huawei Device Co., Ltd. Permission management method and apparatus, and terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1816192A (zh) * 2005-02-04 2006-08-09 法国无线电话公司 用于应用的执行的安全管理的方法
CN101854624A (zh) * 2009-04-02 2010-10-06 联芯科技有限公司 移动终端的动态加载软件验证方法、监控方法和装置
CN101655892A (zh) * 2009-09-22 2010-02-24 成都市华为赛门铁克科技有限公司 一种移动终端和访问控制方法
CN103065098A (zh) * 2011-10-24 2013-04-24 联想(北京)有限公司 访问方法和电子设备
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102833070A (zh) * 2012-08-08 2012-12-19 北京九恒星科技股份有限公司 普通用户的数字证书绑定方法、系统及数字证书认证中心

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106886711A (zh) * 2015-12-15 2017-06-23 北京奇虎科技有限公司 权限请求响应方法及相应的装置
CN106991298A (zh) * 2016-01-21 2017-07-28 阿里巴巴集团控股有限公司 应用程序对接口的访问方法、授权请求方法及装置
CN106991298B (zh) * 2016-01-21 2021-02-02 斑马智行网络(香港)有限公司 应用程序对接口的访问方法、授权请求方法及装置
WO2017220014A1 (zh) * 2016-06-24 2017-12-28 中兴通讯股份有限公司 系统权限管理方法、装置及智能终端
CN106326723A (zh) * 2016-08-16 2017-01-11 青岛海信电器股份有限公司 Apk签名认证的方法及装置
CN107766716A (zh) * 2016-08-16 2018-03-06 阿里巴巴集团控股有限公司 证书检测方法及装置、电子设备
CN106445807A (zh) * 2016-08-29 2017-02-22 Tcl集团股份有限公司 用于智能终端的应用安装包检测方法及装置
CN106445807B (zh) * 2016-08-29 2020-11-10 Tcl科技集团股份有限公司 用于智能终端的应用安装包检测方法及装置
CN109076126A (zh) * 2017-03-21 2018-12-21 华为技术有限公司 权限更新方法和终端设备
CN109076126B (zh) * 2017-03-21 2020-09-18 华为技术有限公司 权限更新方法和终端设备
CN111066284A (zh) * 2017-10-09 2020-04-24 华为技术有限公司 一种业务证书管理方法、终端及服务器
CN111066284B (zh) * 2017-10-09 2021-06-29 华为技术有限公司 一种业务证书管理方法、终端及服务器
CN109800566A (zh) * 2017-11-16 2019-05-24 中移(杭州)信息技术有限公司 一种应用程序的管控方法、装置和设备
CN109992430A (zh) * 2019-02-28 2019-07-09 维沃移动通信有限公司 一种数据传输方法、第一终端和第二终端
CN109992430B (zh) * 2019-02-28 2021-07-20 维沃移动通信有限公司 一种数据传输方法、第一终端和第二终端
CN110572304A (zh) * 2019-08-08 2019-12-13 深圳拓邦股份有限公司 一种设备权限转移方法、装置、存储介质及电子设备
CN110572304B (zh) * 2019-08-08 2021-07-06 深圳拓邦股份有限公司 一种设备权限转移方法、装置、存储介质及电子设备
CN112859620A (zh) * 2019-11-12 2021-05-28 西门子(中国)有限公司 安全防护方法、装置、智能家居系统和计算机可读介质
CN112859620B (zh) * 2019-11-12 2023-05-05 西门子(中国)有限公司 安全防护方法、装置、智能家居系统和计算机可读介质
CN111708570A (zh) * 2020-06-12 2020-09-25 河北善理软件科技有限公司 安全证书的批集成方法、装置、终端

Also Published As

Publication number Publication date
EP2876568A1 (en) 2015-05-27
EP2876568A4 (en) 2015-08-12
US20170161489A1 (en) 2017-06-08
ES2626552T3 (es) 2017-07-25
US20150121478A1 (en) 2015-04-30
US9870463B2 (en) 2018-01-16
EP2876568B1 (en) 2017-04-12
WO2015024253A1 (zh) 2015-02-26
US9614834B2 (en) 2017-04-04

Similar Documents

Publication Publication Date Title
CN103858130A (zh) 管理权限方法、装置及终端
CN109328352B (zh) 靶向安全软件部署
EP3491576B1 (en) Device programming with system generation
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
US9286477B2 (en) Secure app ecosystem with key and data exchange according to enterprise information control policy
CN110287654B (zh) 使用硬件信任根的媒体客户端装置鉴权
US20110131421A1 (en) Method for installing an application on a sim card
CN103282911A (zh) 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统
CN101953112A (zh) 信息安全装置及信息安全系统
CN104462965A (zh) 应用程序完整性验证方法及网络设备
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
WO2018183218A1 (en) Data exchange between applications
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN104426658A (zh) 对移动终端上的应用进行身份验证的方法及装置
EP2533150B1 (en) Methods and devices for controlling access to computing resources
CN115801281A (zh) 授权方法、电子设备、计算机可读存储介质
KR102468823B1 (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
CN114339676A (zh) 一种针对无人驾驶设备的更新系统、方法及装置
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
US20160218876A1 (en) Methods for managing content, computer program products and secure element
CN106156625A (zh) 一种插件签名的方法及电子设备
US20240022418A1 (en) Cryptographic processing
CN114301710B (zh) 确定报文是否被篡改的方法、密管平台和密管系统
CN112866235B (zh) 一种数据处理方法、装置及设备
Chen et al. Combination of DRM and mobile code: a practice to protect TV contents and applications on android smartphone

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140611