CN104639506A - 对应用程序安装进行管控的方法、系统与终端 - Google Patents

对应用程序安装进行管控的方法、系统与终端 Download PDF

Info

Publication number
CN104639506A
CN104639506A CN201310562518.XA CN201310562518A CN104639506A CN 104639506 A CN104639506 A CN 104639506A CN 201310562518 A CN201310562518 A CN 201310562518A CN 104639506 A CN104639506 A CN 104639506A
Authority
CN
China
Prior art keywords
terminal
application program
encryption
apply names
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310562518.XA
Other languages
English (en)
Other versions
CN104639506B (zh
Inventor
施唯佳
马佰卿
贾立鼎
朱良杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201310562518.XA priority Critical patent/CN104639506B/zh
Publication of CN104639506A publication Critical patent/CN104639506A/zh
Application granted granted Critical
Publication of CN104639506B publication Critical patent/CN104639506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本公开涉及一种对应用程序安装进行管控的方法、系统与终端。该方法包括下载待安装的应用程序,并自下载的应用程序中提取与应用程序对应的公钥;利用存储在终端安全存储区域内的密钥对应用程序的应用名与相应公钥进行加密;将应用名与相应公钥加密后的信息与预存在终端内部的授权列表中的加密应用名和相应公钥进行匹配;如果匹配成功,则表明下载的应用程序已通过第三方授权。本公开可以确保用户信息与终端的安全。

Description

对应用程序安装进行管控的方法、系统与终端
技术领域
本公开涉及移动互联网,特别地,涉及一种对应用程序安装进行管控的方法、系统与终端。
背景技术
安卓应用市场上存在大量的恶意虚假软件,如果用户安装可能造成用户信息被窃取。这些恶意软件对安卓系统安全以及用户隐私的保护构成了很大的威胁,所以,目前亟需一种技术实现对用户安装的应用程序进行管控,确保其为正规发行的安全版本,从而保证用户信息及安卓系统的安全。
发明内容
本公开鉴于以上问题中的至少一个提出了新的技术方案。
本公开在其一个方面提供了一种对应用程序安装进行管控的方法,其可以确保用户信息与终端的安全。
本公开在其另一方面提供了一种终端,其可以确保用户信息与终端的安全。
本公开在其又一方面提供了一种对应用程序安装进行管控的系统,其可以确保用户信息与终端的安全。
根据本公开,提供一种对应用程序安装进行管控的方法,包括:
下载待安装的应用程序,并自下载的应用程序中提取与应用程序对应的公钥;
利用存储在终端安全存储区域内的密钥对应用程序的应用名与相应公钥进行加密;
将应用名与相应公钥加密后的信息与预存在终端内部的授权列表中的加密应用名和相应公钥进行匹配;
如果匹配成功,则表明下载的应用程序已通过第三方授权。
在本公开的一些实施例中,该方法还包括:
如果匹配不成功,则将应用名与相应公钥加密后的信息发送至第三方服务器,以与存储在第三方服务器中的授权列表中的加密应用名和相应公钥进行匹配;
如果匹配成功,则表明下载的应用程序已通过第三方授权,否则,告知终端该应用程序未经授权。
在本公开的一些实施例中,预存在终端内部的授权列表还包括对加密应用名与相应公钥的签名。
在本公开的一些实施例中,该方法还包括:
在终端开机时对预存在终端内部的授权列表中的加密应用名与相应公钥进行签名验证。
根据本公开,还提供了一种终端,包括:
下载单元,用于下载待安装的应用程序,并自下载的应用程序中提取与应用程序对应的公钥;
第一存储单元,用于存储加密密钥;
第二存储单元,用于存储包含加密应用名和相应公钥的授权列表;
加密单元,用于利用存储在第一存储单元内的密钥对应用程序的应用名与相应公钥进行加密;
匹配单元,用于将应用名与相应公钥加密后的信息与存储在第二存储单元内的授权列表中的加密应用名和相应公钥进行匹配,如果匹配成功,则表明下载的应用程序已通过第三方授权。
在本公开的一些实施例中,第一存储单元位于存放密码的安全区域内。
在本公开的一些实施例中,授权列表还包括对加密应用名与相应公钥的签名。
在本公开的一些实施例中,终端还包括:
签名验证单元,用于在终端开机时对授权列表中的加密应用名与相应公钥进行签名验证。
根据本公开,还提供了一种对应用程序安装进行管控的系统,其特征在于,应用服务器、第三方服务器以及前述实施例的终端。
在本公开的一些实施例中,在终端本地匹配不成功的情况下,第三方服务器接收终端发送的对应用名与相应公钥加密后的信息,并与存储在第三方服务器中的授权列表中的加密应用名和相应公钥进行匹配,如果匹配成功,则表明下载的应用程序已通过第三方授权,否则,告知终端该应用程序未经授权。
在本公开的技术方案中,由于在安装下载的应用程序之前需要对该应用程序进行是否授权的检验,因此,避免了在安装非法应用程序时造成对用户信息的窃取、修改以及对终端操作系统的破坏。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分。在附图中:
图1是本公开一个实施例的对应用程序安装进行管控的方法的流程示意图。
图2是本公开另一实施例的对应用程序安装进行管控的方法的流程示意图。
图3是本公开对应用的授权列表进行校验的示意图。
图4是本公开一个实施例的终端的结构示意图。
图5是本公开另一实施例的终端的结构示意图。
图6是本公开一个实施例对应用程序安装进行管控的系统的结构示意图。
具体实施方式
下面将参照附图描述本公开。要注意的是,以下的描述在本质上仅是解释性和示例性的,决不作为对本公开及其应用或使用的任何限制。除非另外特别说明,否则,在实施例中阐述的部件和步骤的相对布置以及数字表达式和数值并不限制本公开的范围。另外,本领域技术人员已知的技术、方法和装置可能不被详细讨论,但在适当的情况下意在成为说明书的一部分。
针对不能保证这些待安装的应用程序是正规发行的安全版本,为了避免这些不安全因素,本公开下述实施例通过加密实现只有经过第三方(例如,运营商等)验证的应用程序才能被安装到安卓系统上。
本公开中所下载应用程序是否授权的验证方式可以包括三种:第一种是在终端本地进行验证;第二种是在网络侧进行验证;第三种是前两种的结合,即,如果本地验证失败可以再在网络上进行验证。
接下来以安卓系统为例进行说明,但本公开的实施例并不限于安卓系统,其可以应用于任何终端可用的操作系统。
(1)本地加密验证:
终端本地的安卓系统保存一份基于加密的应用名、加密的与应用名对应的公钥、以及对所有加密的应用名与相应公钥进行签名后的结果形成的授权列表,其中,加密密钥可以由第三方提供。应用程序安装时通过应用名和公钥来验证此应用程序是否经过第三方(运营商等)授权,并据此判断此应用是否可安装。
(2)网络加密验证:
在安卓系统联网状态下,在本地进行应用安装之前,首先将应用名和其公钥进行加密(所用密钥是终端内部芯片中存储的CBC(CipherBlock Chain,码块链加密模式)密钥)传到第三方(运营商等)服务器进行验证,然后本地系统通过服务器返回的数据确定此应用是否通过授权,即是否可以安装。
(3)本地和网络综合验证:
即,将上述两种方法相结合,在本地验证不通过的情况下,提交网络进行验证。
图1是本公开一个实施例的对应用程序安装进行管控的方法的流程示意图。
如图1所示,该实施例可以包括以下步骤:
S102,下载待安装的应用程序,并自下载的应用程序中提取与应用程序对应的公钥;
具体地,当用户想在终端上安装应用程序时,其首先从应用服务器上下载待安装的应用程序,该应用程序可以是以APK(Android Package,安卓安装包)为后缀名的用于安卓系统的应用程序,也可以是应用于其他系统的应用程序。
在自应用服务器下载了应用程序后,从下载的内容中提取出与该应用程序对应的公钥,在该应用程序的合法性验证通过后,利用该公钥对应用程序进行解密以实现对应用程序的安装。
S104,利用存储在终端安全存储区域内的密钥对应用程序的应用名与相应公钥进行加密;
具体地,为了防止该加密密钥被篡改,可以将该密钥存储在终端内部的安全存储区域内。利用该加密密钥对下载的应用程序的名称和提取出的公钥进行加密,以将其与预存的信息进行匹配。
S106,将应用名与相应公钥加密后的信息与预存在终端内部的授权列表中的加密应用名和相应公钥进行匹配;
在下载应用程序之前,可以通过任意方式获取包含加密应用名和加密相应密钥的授权列表,用于实现对所下载应用程序的验证。例如,在终端出厂前直接固化在终端内部,或者可以自第三方服务器下载等。需要指出的是,该授权列表中的信息加密时所使用的密钥与对下载应用程序名称和相应公钥加密所使用的密钥相同。
在对下载的应用程序的应用名与其公钥进行加密后,将加密后的信息与预存在终端内部的授权列表中的信息进行匹配,根据匹配结果确定该下载的应用程序是否具有合法性,即是否为正规发行的安全版本。
S108,如果匹配成功,则表明下载的应用程序已通过第三方授权。
需要指出的是,如果仅在终端本地进行应用程序是否授权的检验,并且匹配不成功,则表明该下载的应用程序为非正式的版本,安装存在风险,提示用户不建议安装或直接拒绝安装。
在该实施例中,由于在安装下载的应用程序之前需要对该应用程序进行是否授权的检验,因此,避免了在安装非法应用程序时造成对用户信息的窃取、修改以及对终端操作系统的破坏。
此外,还需要指出的是,终端内部存储的授权列表也可以进行周期性地更新,即,将一些最新的应用授权信息也更新到该授权列表中并反馈给终端,以使终端能够获得最新的应用程序授权信息。
进一步地,在终端本地对应用程序进行检验的基础上,为了进一步提升用户体验,防止部分最新的正版应用程序被拒绝安装,还可以在本地验证失败的情况下,对下载的应用程序进行网络检验。
由于每发布一个正版的应用程序,均对网络侧的授权列表进行更新,将最新的应用名与相应的公钥加密后存储在网络侧的授权列表中。
因此,如果在终端本地匹配不成功,则可以将终端下载的应用程序的名称与相应公钥加密后的信息发送至第三方服务器,以与存储在第三方服务器中的授权列表中的加密应用名和相应公钥进行匹配,具体匹配过程与终端本地的匹配过程相同;
如果匹配成功,则表明下载的应用程序已通过第三方授权,否则,告知终端该应用程序未经授权。
进一步地,预存在终端内部的授权列表还可以包括对加密应用名与相应公钥的签名。
为了验证预存在终端内部的授权列表是否被篡改,可以在终端开机时对预存在终端内部的授权列表中的加密应用名与相应公钥进行签名验证。
具体地,在终端每次开机时,可以利用终端内部存储的加密密钥对整个授权列表中所有的加密应用名与相应公钥进行签名,将计算出的签名与附在授权列表最后的签名信息进行比较,如果两者相同,则表明授权列表中的加密应用名与相应公钥未被篡改,否则,表明授权列表中的加密应用名与相应公钥已被篡改,该授权列表不可信,不能再基于此对应用程序是否授权进行验证。
图2是本公开另一实施例的对应用程序安装进行管控的方法的流程示意图。
如图2所示,该实施例可以包括以下流程:
S202,用户请求安装一个未知应用;
S204,用户自应用服务器下载该待安装的应用程序,并自应用程序中提取该应用程序的名称和对该应用程序进行解密所需的公钥;
S206,终端对该应用名和公钥进行加密生成唯一的验证码;
S208,将生成的验证码与终端本地存储的授权列表进行比对;
S210,判断是否比对成功,即判断是否授权;
S212,如果比对上,则表明经过授权,准许安装;
S214,如果未比对上,则表明未经过授权,判断终端是否联网,如果未联网,则结束,不能安装此应用程序;
S216,如果联网,则可以再提交服务器判断;
S218,判断是否授权,如果经过授权,则发回消息准许安装,并转S212,如果未经过授权,则发回消息不准许安装,并结束。
图3是本公开对应用的授权列表进行校验的示意图。
如图3所示,可以将授权列表存放在终端内部的只读存储区内,在终端开机时,可以利用存放在Key Partition(即,终端中用于存放密钥的安全区域)的AES(Advanced Encryption Standard,高级加密标准)CBC KEY(密钥)进行校验,以验证授权列表是否被更改。
具体地,在终端开机时,可以利用存放在Key Partition内部的AESCBC KEY对授权列表中加密的应用名与公钥进行签名计算,将计算出的结果与附在授权列表最后的签名进行比较,如果两者相同,则表明授权列表未被更改,否则,表明授权列表已被篡改,不能再用于对下载的应用程序进行授权验证。
本领域普通技术人员可以理解,实现上述方法实施例的全部和部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算设备可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤,而前述的存储介质可以包括ROM、RAM、磁碟和光盘等各种可以存储程序代码的介质。
图4是本公开一个实施例的终端的结构示意图。
如图4所示,该实施例中的终端40可以包括下载单元402、第一存储单元404、第二存储单元406、加密单元408和匹配单元410。其中,
下载单元402,用于下载待安装的应用程序,并自下载的应用程序中提取与应用程序对应的公钥;
第一存储单元404,用于存储加密密钥;
第二存储单元406,用于存储包含加密应用名和相应公钥的授权列表;
加密单元408,用于利用存储在第一存储单元内的密钥对应用程序的应用名与相应公钥进行加密;
匹配单元410,用于将应用名与相应公钥加密后的信息与存储在第二存储单元内的授权列表中的加密应用名和相应公钥进行匹配,如果匹配成功,则表明下载的应用程序已通过第三方授权。
在该实施例中,由于在安装下载的应用程序之前需要对该应用程序进行是否授权的检验,因此,避免了在安装非法应用程序时造成对用户信息的窃取、修改以及对终端操作系统的破坏。
其中,第一存储单元可以位于存放密码的安全区域内,即,终端内部的Key Partition区域。
由于第二存储单元用于存储授权列表,可以将第二存储单元设置为只读区域。
进一步地,除了加密的应用名与相应公钥之外,授权列表还可以包括对加密应用名与相应公钥的签名,以在终端开机时利用该签名对授权列表中加密的应用名与相应公钥是否被篡改进行验证。
图5是本公开另一实施例的终端的结构示意图。
如图5所示,与图4中的实施例相比,该实施例中的终端50还可以包括:
签名验证单元502,用于在终端开机时对授权列表中的加密应用名与相应公钥进行签名验证。
图6是本公开一个实施例对应用程序安装进行管控的系统的结构示意图。
如图6所示,该实施例中的系统60可以包括应用服务器602、第三方服务器604以及终端606。
其中,终端606可以通过前述实施例实现,应用服务器602为用户提供应用程序下载服务,第三方服务器604用于对用户下载的应用程序进行是否授权的验证。
进一步地,在终端本地匹配不成功的情况下,第三方服务器接收终端发送的对应用名与相应公钥加密后的信息,并与存储在第三方服务器中的授权列表中的加密应用名和相应公钥进行匹配,如果匹配成功,则表明下载的应用程序已通过第三方授权,否则,告知终端该应用程序未经授权。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同和相似的部分可以相互参见。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处可以参见方法实施例部分的说明。
虽然已参照示例性实施例描述了本公开,但应理解,本公开不限于上述的示例性实施例。对于本领域技术人员显然的是,可以在不背离本公开的范围和精神的条件下修改上述的示例性实施例。所附的权利要求的范围应被赋予最宽的解释,以包含所有这样的修改以及等同的结构和功能。

Claims (10)

1.一种对应用程序安装进行管控的方法,其特征在于,包括:
下载待安装的应用程序,并自下载的应用程序中提取与所述应用程序对应的公钥;
利用存储在终端安全存储区域内的密钥对所述应用程序的应用名与相应公钥进行加密;
将应用名与相应公钥加密后的信息与预存在终端内部的授权列表中的加密应用名和相应公钥进行匹配;
如果匹配成功,则表明下载的应用程序已通过第三方授权。
2.根据权利要求1所述的对应用程序安装进行管控的方法,其特征在于,所述方法还包括:
如果匹配不成功,则将应用名与相应公钥加密后的信息发送至第三方服务器,以与存储在第三方服务器中的授权列表中的加密应用名和相应公钥进行匹配;
如果匹配成功,则表明下载的应用程序已通过第三方授权,否则,告知终端所述应用程序未经授权。
3.根据权利要求1所述的对应用程序安装进行管控的方法,其特征在于,所述预存在终端内部的授权列表还包括对加密应用名与相应公钥的签名。
4.根据权利要求3所述的对应用程序安装进行管控的方法,其特征在于,所述方法还包括:
在终端开机时对预存在终端内部的授权列表中的加密应用名与相应公钥进行签名验证。
5.一种终端,其特征在于,包括:
下载单元,用于下载待安装的应用程序,并自下载的应用程序中提取与所述应用程序对应的公钥;
第一存储单元,用于存储加密密钥;
第二存储单元,用于存储包含加密应用名和相应公钥的授权列表;
加密单元,用于利用存储在所述第一存储单元内的密钥对所述应用程序的应用名与相应公钥进行加密;
匹配单元,用于将应用名与相应公钥加密后的信息与存储在所述第二存储单元内的授权列表中的加密应用名和相应公钥进行匹配,如果匹配成功,则表明下载的应用程序已通过第三方授权。
6.根据权利要求5所述的终端,其特征在于,所述第一存储单元位于存放密码的安全区域内。
7.根据权利要求5所述的终端,其特征在于,所述授权列表还包括对加密应用名与相应公钥的签名。
8.根据权利要求7所述的终端,其特征在于,所述终端还包括:
签名验证单元,用于在终端开机时对所述授权列表中的加密应用名与相应公钥进行签名验证。
9.一种对应用程序安装进行管控的系统,其特征在于,应用服务器、第三方服务器以及权利要求5-8中任一项所述的终端。
10.根据权利要求9所述的对应用程序安装进行管控的系统,其特征在于,在所述终端本地匹配不成功的情况下,所述第三方服务器接收所述终端发送的对应用名与相应公钥加密后的信息,并与存储在所述第三方服务器中的授权列表中的加密应用名和相应公钥进行匹配,如果匹配成功,则表明下载的应用程序已通过第三方授权,否则,告知终端所述应用程序未经授权。
CN201310562518.XA 2013-11-13 2013-11-13 对应用程序安装进行管控的方法、系统与终端 Active CN104639506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310562518.XA CN104639506B (zh) 2013-11-13 2013-11-13 对应用程序安装进行管控的方法、系统与终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310562518.XA CN104639506B (zh) 2013-11-13 2013-11-13 对应用程序安装进行管控的方法、系统与终端

Publications (2)

Publication Number Publication Date
CN104639506A true CN104639506A (zh) 2015-05-20
CN104639506B CN104639506B (zh) 2018-07-24

Family

ID=53217829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310562518.XA Active CN104639506B (zh) 2013-11-13 2013-11-13 对应用程序安装进行管控的方法、系统与终端

Country Status (1)

Country Link
CN (1) CN104639506B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205390A (zh) * 2015-09-21 2015-12-30 上海斐讯数据通信技术有限公司 一种移动终端的安全检测系统及安全检测方法
CN105302617A (zh) * 2015-11-25 2016-02-03 魅族科技(中国)有限公司 一种下载应用程序的方法及服务器
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
WO2016177172A1 (zh) * 2015-10-21 2016-11-10 中兴通讯股份有限公司 管理方法及系统、终端、密钥管理系统及终端厂商系统
WO2016188231A1 (zh) * 2015-10-19 2016-12-01 中兴通讯股份有限公司 一种验证方法及装置
CN106604260A (zh) * 2015-10-20 2017-04-26 中兴通讯股份有限公司 一种应用下载方法及装置
WO2017166560A1 (zh) * 2016-03-30 2017-10-05 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN107506207A (zh) * 2017-07-07 2017-12-22 上海汇尔通信息技术有限公司 一种pos机的安全验证方法及终端
CN108256353A (zh) * 2018-01-11 2018-07-06 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
CN110929248A (zh) * 2019-11-22 2020-03-27 中电长城(长沙)信息技术有限公司 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备
CN111753283A (zh) * 2020-06-30 2020-10-09 重庆长安汽车股份有限公司 一种终端第三方应用批量授权方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046566A1 (en) * 2001-09-04 2003-03-06 Yrjo Holopainen Method and apparatus for protecting software against unauthorized use
CN101164333A (zh) * 2005-03-22 2008-04-16 微软公司 应用程序身份和评定服务

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046566A1 (en) * 2001-09-04 2003-03-06 Yrjo Holopainen Method and apparatus for protecting software against unauthorized use
CN101164333A (zh) * 2005-03-22 2008-04-16 微软公司 应用程序身份和评定服务

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205390A (zh) * 2015-09-21 2015-12-30 上海斐讯数据通信技术有限公司 一种移动终端的安全检测系统及安全检测方法
WO2016188231A1 (zh) * 2015-10-19 2016-12-01 中兴通讯股份有限公司 一种验证方法及装置
CN106604260B (zh) * 2015-10-20 2021-12-21 中兴通讯股份有限公司 一种应用下载方法及装置
CN106604260A (zh) * 2015-10-20 2017-04-26 中兴通讯股份有限公司 一种应用下载方法及装置
WO2016177172A1 (zh) * 2015-10-21 2016-11-10 中兴通讯股份有限公司 管理方法及系统、终端、密钥管理系统及终端厂商系统
CN105302617A (zh) * 2015-11-25 2016-02-03 魅族科技(中国)有限公司 一种下载应用程序的方法及服务器
CN105787357B (zh) * 2016-03-28 2019-01-04 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
WO2017166560A1 (zh) * 2016-03-30 2017-10-05 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN107506207A (zh) * 2017-07-07 2017-12-22 上海汇尔通信息技术有限公司 一种pos机的安全验证方法及终端
CN108256353A (zh) * 2018-01-11 2018-07-06 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
CN110929248A (zh) * 2019-11-22 2020-03-27 中电长城(长沙)信息技术有限公司 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备
CN110929248B (zh) * 2019-11-22 2023-08-08 中电长城(长沙)信息技术有限公司 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备
CN111753283A (zh) * 2020-06-30 2020-10-09 重庆长安汽车股份有限公司 一种终端第三方应用批量授权方法

Also Published As

Publication number Publication date
CN104639506B (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN104639506A (zh) 对应用程序安装进行管控的方法、系统与终端
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US7526654B2 (en) Method and system for detecting a secure state of a computer system
CN100574367C (zh) 机顶盒软件升级方法及升级系统
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN101272301B (zh) 一种无线城域网的安全接入方法
CN107733636B (zh) 认证方法以及认证系统
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN110795126A (zh) 一种固件安全升级系统
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
KR20100080031A (ko) 펌웨어의 원격 업데이트 방법
CN108650261B (zh) 基于远程加密交互的移动终端系统软件烧录方法
CN107995148B (zh) 文件防篡改的方法、系统、终端和可信云平台
US20090119505A1 (en) Transaction method and verification method
CN103078742A (zh) 数字证书的生成方法和系统
CN111143856A (zh) 一种plc远程固件升级系统及方法
CN105872848A (zh) 一种适用于非对称资源环境的可信双向认证方法
CN108270574B (zh) 一种白名单库文件的安全加载方法及装置
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN108964883B (zh) 一种以智能手机为介质的数字证书存储与签名方法
CN110971610A (zh) 控制系统身份验证方法、装置、计算机设备和存储介质
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant