CN104813333A - 用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统 - Google Patents

用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统 Download PDF

Info

Publication number
CN104813333A
CN104813333A CN201380062013.5A CN201380062013A CN104813333A CN 104813333 A CN104813333 A CN 104813333A CN 201380062013 A CN201380062013 A CN 201380062013A CN 104813333 A CN104813333 A CN 104813333A
Authority
CN
China
Prior art keywords
distributor
application
computer equipment
storer
distribution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380062013.5A
Other languages
English (en)
Inventor
本·优素福·艾可-舍吉
鲁多维奇·德鲁伊特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of CN104813333A publication Critical patent/CN104813333A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

一种用于将至少一个软件组件下载到诸如移动电话之类的计算机设备上的方法,该方法由包括具有存储器的信息处理单元在内的计算机设备来实现。下载方法包括将第一应用(L1)从第一分配装置(S1)下载(205)到存储器以及经由第一应用(L1)连接(220)到第二分配装置(S2)上。连接(220)到第二分配装置(S2)上以使用认证代码(D2)的安全方式执行,并且下载方法进一步包括:将第二应用(L2)从第二分配装置(S2)下载(235)到存储器上;经由第二应用(L2)安全连接(255、275)到第三分配装置(S3)上;以及将每个软件组件从第三分配装置(S3)下载(265、285)到存储器上。

Description

用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统
技术领域
本发明涉及一种用于将至少一个软件组件下载到诸如移动电话之类的计算机设备上的下载方法,该下载方法由包括具有存储器的信息处理单元的计算机设备来实现,
所述下载方法包括以下步骤:
将第一应用从第一分配装置下载到存储器;
经由第一应用连接到第二分配装置。
本发明还涉及一种计算机程序产品,包括在由集成在计算机设备中的信息处理单元执行时实现这样的下载方法的软件指令。
本发明还涉及一种诸如移动电话之类的计算机设备,包括具有存储器的信息处理单元,存储器包括用于下载至少一个软件组件的下载应用,
该下载应用包括:
第一装置,用于将第一应用从第一分配装置下载到存储器,第一应用能够连接到第二分配装置。
本发明还涉及一种包括这样的计算机单元的计算机系统。
背景技术
已知通过主管各种应用的Android平台来运行的诸如移动终端之类的计算机设备。Android平台包括Linux内核、一组以C或C++编写的库函数以及Dalvik虚拟机,Dalvik虚拟机能够运行由Android平台主管的应用。
为了下载一个或更多软件组件,已知使用系统或者公共服务器来下载第一应用,第一应用适用于随后连接到专用服务器上以下载软件组件。
然而,如此下载并不十分安全,并且与专用服务器的通信很有可能崩溃。另外,下载要求具有账号以下载第一应用,这并不总是与某些诸如在企业的IT基础设施内的软件组件部署之类的应用兼容。
发明内容
因此,本发明的一个目的是提供一种下载至少一个软件组件的方法,以便提高软件组件的安全性,同时便于实现所述下载。
为此,本发明涉及一种前述类型的下载方法,其中,连接到第二分配装置上以使用认证代码的安全方式来执行,并且
其中,下载方法进一步包括以下步骤:
将第二应用从第二分配装置下载到存储器上;
经由第二应用安全连接到第三分配装置上;以及
将软件组件从第三分配装置下载到存储器上。
根据本发明的其他有利方面,下载方法包括以下特征中单独或者以任何技术可行的组合采用的一个或更多特征:
第二应用被封装在由密码保护代码保护的包中,并且在下载第二应用期间,所述被保护的包被从第二分配装置发送到计算机设备上;
在下载具有第二应用的包之后,第一应用使用密码保护代码来执行密码操作以从包中提取第二应用;
在连接到第三分配装置和/或下载每个软件组件时,在第三分配装置和计算机设备之间交换的数据使用密码保护来进行保护;
与在第三分配装置和计算机设备之间交换的数据的密码保护相关联的安全要素被存储在安全容器中,所述安全容器由解锁代码来密码保护,并且所述容器被封装在从第二分配装置接收的被保护的包中;
在下载第一应用之前,认证代码、密码保护代码和解锁代码被存储在计算机设备的存储器中;
下载第二应用由第一应用直接执行;
到第三分配装置的连接步骤包括在第三分配装置处认证计算机设备以及在计算机设备处认证第三分配装置,以便执行计算机设备和第三分配装置的交互认证;
本发明还涉及一种计算机程序产品,包括在由集成在计算机设备中的信息处理单元执行时实现以上限定的下载方法的软件指令。
本发明还涉及一种前述类型的计算机设备,其中,第一应用被设置为以使用认证代码的安全方式连接到第二分配装置上,并且
其中,存储器能够存储:
用于将第二应用从第二分配装置下载到所述存储器上的第二装置,第二应用能够安全连接到第三分配装置上;以及
用于将软件组件从第三分配装置下载到存储器上的第三装置。
本发明还设计一种计算机系统,包括至少一个计算机设备、诸如第一服务器之类的第一分配装置、诸如第二服务器之类的第二分配装置、和诸如第三服务器之类的第三分配装置,分配装置被数据链路连接到计算机设备上,其中,计算机设备如上限定。
根据本发明的另一有利方面,计算机系统具有以下特征:
系统进一步包括诸如部署服务器之类的部署装置,部署装置适于请求在第一分配装置处创建第一资源库并发送第二应用到第二分配装置以插入到第一资源库中,部署装置适于请求在第三分配装置处创建第二资源库并发送软件组件到第三分配装置以插入到第二资源库中。
附图说明
通过阅读参考附图且仅以非限定性示例的形式给出的以下说明,本发明的这些特征和优点将变得明显,在附图中:
图1示出了根据本发明的计算机系统的示意图,包括计算设备、第一分配服务器、第二分配服务器和第三分配服务器,每个分配服务器被连接到计算设备上;
图2示出了在第二分配服务器上建立第一资源库且在第三分配服务器上建立第三资源库的部署方法的流程图;以及
图3示出了根据本发明的用于将至少一个软件组件下载到计算机设备上的下载方法的流程图。
具体实施方式
在图1中,计算机系统10包括至少一个诸如移动终端之类的计算机设备12、第一分配装置S1、第二分配装置S2和第三分配装置S3,每个分配装置S1、S2、S3经由诸如互联网之类的公共网络14连接到计算机设备12上。
尽管为了清楚起见在图1中示出了单个计算机设备12,但是计算机系统10较优地包括多个计算机设备12,并且每个计算机设备12经由公共网络14连接到第一、第二和第三分配装置S1、S2、S3上。
另外,计算机系统10包括部署装置A1,部署装置A1经由包括防火墙17的私有网络16连接到第二和第三分配装置S2、S3上。
计算机设备12包括例如由第一处理器20以及与第一处理器相关联的第一存储器22形成的第一信息处理单元18、以及屏幕24。
在图1中所示的示例中,计算机设备12是移动电话,并且进一步包括无线天线26和连接到第一信息处理单元18上的无线收发机(未示出)。
计算机设备12使用诸如无线数据链路之类的第一数据链路27链接到公共网络14上。
移动电话12例如为智能电话并且由诸如公司的Android操作系统之类的操作系统进行管理。
第一分配装置S1例如为计算机服务器并且包括第二信息处理单元28,第二信息处理单元例如由第二处理器30以及与第二处理器相关联的第二存储器32形成。第一分配服务器S1例如为公共访问服务器。
另外,第一分配服务器S1具有第二防火墙34以防止拒绝服务攻击,第二防火墙34被连接在第二信息处理单元28和公共网络14之间。第一分配服务器S1具有第一安全等级N1。
第一分配服务器S1使用第二数据链路36连接到公共网络14上。另外,在将应用部署到所述资源库中时,第一分配服务器S1能够通过使用第三数据链路38连接到部署装置A1上。
第二分配装置S2例如为计算机服务器并且包括第三信息处理单元40,第三信息处理单元例如由第三处理器42以及与第三处理器相关联的第三存储器44形成。
第二分配服务器S2包括被连接在第三信息处理单元40和公共网络14之间的第三防火墙46。
第二分配服务器S2具有第二安全等级N2。第二安全等级N2高于第一安全等级N1,第二分配服务器S2提供针对连接的认证功能以及针对数据交换的密码保护功能,这在下文中进行详述。
第二分配服务器S2使用诸如无线数据链路之类的第四数据链路48链接到公共网络14上。第二分配服务器S2使用第五数据链路50连接到私有网络的第一防火墙17上。
第三分配装置S3例如为计算机服务器并且包括第四信息处理单元52,第四信息处理单元例如由第四处理器54以及与第四处理器相关联的第四存储器56形成。
第三分配服务器S3包括被连接在第四信息处理单元52和公共网络14之间的第四防火墙58。
第三分配服务器S3具有第三安全等级N3。第三安全等级N3较优地高于第二安全等级N2,第三分配服务器S3提供针对连接的强认证功能以及针对数据交换的密码保护功能,这在下文中进行详述。第三安全等级N3高于第一安全等级N1。
如图1中以与各个安全等级N1、N2、N3相关联的各个虚线所示,安全等级因此根据计算机设备12是连接到第一分配服务器S1、第二分配服务器S2或第三分配服务器S3上而不同。在图1中所示的示例中,线N1所代表的与第一分配服务器S1的连接是无认证连接,线N2所代表的与第二分配服务器S2的连接是简单认证的加密连接,而线N3所代表的与第三分配服务器S3的连接是密码认证的加密连接。
第三分配服务器S3使用诸如无线数据链路之类的第六数据链路60连接到公共网络14上。第三分配服务器S3使用第七数据链路62连接到私有网络的第一防火墙17上。
第三分配服务器S3例如用于连接到企业的信息系统上,该企业希望实现将软件组件C1、C2、C3下载到由企业的雇员使用的一队计算机设备12中。
在图1中所示的示例中,第一、第二和第三分配服务器S1、S2、S3是彼此分离的计算机服务器。在未示出的替代方式中,第二分配装置S2和第三分配装置S3被集成在与第一分配服务器S1分离的单个计算机服务器中,第二和第三分配装置S2、S3是私有访问,而第一分配装置S1是公共访问。
部署装置A1适于请求在第二和第三分配装置S2、S3上创建资源库并且将应用部署到这些资源库中。
部署装置A1通过使用第八数据链路64链接到私有网络中的第一防火墙17上并且包括第五信息处理单元66,第五信息处理单元例如由第五处理器68以及与第五处理器相关联的第五存储器70形成。
第一存储器22能够将至少一个软件组件C1、C2、C3的下载应用72存储在计算机设备12的存储器中。下载应用72包括将第一应用L1从第一分配服务器S1下载到第一存储器22的第一下载装置74,第一应用L1适于使用认证代码来安全连接到第二分配服务器S2上。
第一存储器22还适于存储用于将第二应用L2从第二分配服务器S2下载到第一存储器22上的第二装置78,第二应用L2适于安全连接到第三分配服务器S3上。如图1中所示,第一下载装置7和第二下载装置78例如采用下载应用72中包括的软件功能的形式。
替代性地,第一应用L1形成第二下载装置78,第一应用L1适于直接从第二分配服务器S2下载第二应用L2。该替代方式是优选的,这是因为方便了用户下载软件组件C1、C2、C3。
第一存储器22还适于存储第三装置82,第三装置用于将软件组件C1、C2、C3从第三分配服务器S3下载到第一存储器22。如图1中所示,第三下载装置82例如采用集成在下载应用72中的软件功能的形式。
替代性地,第二应用L2形成第三下载装置82,第二应用L2适于直接从第三分配服务器S3下载软件组件C1、C2、C3。该替代方式是优选的,这是因为允许用户更容易地下载软件组件C1、C2、C3。
第一存储器22还适于存储部署文件84,部署文件包含用户自身对应的计算机设备12的具体安全要素。部署文件84以第一应用L1能够读取并解码的计算机语言来编码。
第二存储器32适于存储第一应用L1,第一应用通过第一下载装置74被下载到第一存储器22上。
第三存储器44适于存储数据包86,又称为数据包裹,数据包86尤其包含第二应用L2。
第四存储器56适于存储用于被安全下载到计算机设备12的第一存储器22上的多个软件组件C1、C2、C3、...、Cn。
第五存储器70适于存储部署应用88,部署应用适于在第二部署服务器S2处创建第一资源库(未示出),第一资源库适于用户自己的计算机设备12,并且部署应用88适于将第二应用L2发送到第二分配服务器S2上以包括在第一资源库中。部署应用88还适于请求在第三分配服务器S3处创建第二资源库(未示出),第二资源库还适于用户自身的计算机设备12,并且部署应用88适于将软件组件C1、C2、C3、...、Cn发送到第三分配服务器S3上以插入到第二资源库中。
部署文件84较优地包含第二分配服务器S2的地址D1以及用于安全连接到第二分配装置S2上的认证代码D2。另外,部署文件84包括第一应用L1执行密码操作以便从自第一分配服务器S1接收的包86中提取第二应用L2所需的密码保护代码D3。加之,部署文件84包含解锁代码D4以对从第二分配服务器S2接收的安全软件容器(container)92进行解锁,安全容器包含安全连接到第三分配服务器S3上所需的信息。
考虑到部署文件所包含的机密信息,每个部署文件84具体用于一个给定用户,且每个部署文件84根据用户的不同而不同。
数据包86较优地被密码保护,需要密码保护代码D3来访问数据包86中包含的信息,并且尤其是提取第二应用L2。另外,数据包86包含与第二应用L2相关联的安全配置文件90。加之,数据包86包括安全软件容器92。
安全容器92包括与用于在第三分配服务器S3和相应的计算机设备12之间交换的数据的密码保护相关联的安全要素。
在此使用图2中的流程图对通过创建第一资源库和相关联的软件组件C1、C2、C3、...、Cn以及创建第二相关资源库来在第二分配服务器S2中部署第二应用L2进行说明。
该部署先于根据本发明的下载方法来实现,并且本领域的技术人员将理解,下文中所述的部署方法除了其它方面之外,为允许在第二分配服务器S2中存储第二应用L2、以及在第三分配服务器S3中存储软件组件C1、C2、C3、...、Cn并导致将组件C1、C2、C3、...、Cn安全下载到计算机设备12的第一存储器22上的仅一个示例。
在初始步骤100期间,部署应用88生成针对给定用户的表单,即在所述示例中图1中所示的移动电话12的用户。表单则例如经由电子邮件甚至纸被传输给用户以在之后被第一应用L1读取,从而获取第二分配服务器的地址D1、认证代码D2、密码保护代码D3和解锁代码D4,以用于随后存储在相应的计算机设备12的第一存储器22中。
替代性地,信息D1、D2、D3和D4直接被存储在第一存储器22中的预定地址处,而不生成和使用表单。
然后在步骤110中,部署应用88向第二分配服务器S2请求创建与用户对应的第一账号(例如,临时账号),同时向第二分配服务器S2提供与待创建的第一临时账号相关联的认证代码D2。
在来自部署应用88的该请求之后,第二分配服务器S2在步骤120中创建第一资源库,第一资源库被赋予针对该用户创建的第一临时账号。
在步骤130中,在第二分配服务器S2中创建第一临时账号之后,部署应用88发布数据包86以供给第二分配服务器S2,所述包尤其包含第二应用L2。然后,数据包86被第二分配服务器S2集成在先前创建的第一资源库中。
然后在步骤140中,部署应用88向第三分配服务器S3请求为同一用户创建第二账号,同时为第三分配服务器S3提供包含在安全容器92中的安全要素。
在部署应用88的该请求之后,在步骤150中,第三分配服务器S3创建第二资源库,第二资源库被赋予针对该用户创建的第二账号。
最后,在步骤160中,在第三分配服务器S3中创建第二账号之后,部署应用88发布软件组件C1、C2、C3、...、Cn以供给第三分配服务器S3。然后,软件组件C1、C2、C3、...、Cn被第三分配服务器S3集成在先前创建的第二资源库中。
另外,部署应用88发布安全配置,每个安全配置分别与一个软件组件C1、C2、C3、...、Cn相关联。在适当时,安全配置还被第三配置服务器S3集成在先前创建的第二资源库中。
因此,在该部署的最后,先前生成的表单被传输给用户,或者替代地,形成部署文件84的信息D1、D2、D3、D4被直接存储在第一存储器22中的预定地址处。尤其包含第二应用L2的数据包86被存储在第三存储器44中。软件组件C1、C2、C3、...、Cn以及可选的相关联的安全配置被存储在第四存储器56中。第一应用L1还被存储在用于公共访问的第一分配服务器S1的第二存储器32中。本发明的计算机系统10则被配置为允许根据本发明将软件组件C1、C2、C3、...、Cn下载到第一存储器22。
在此使用图3中所示的流程图来说明将软件组件C1、C2、C3、...、Cn下载到计算机设备12的第一存储器22上的下载方法。
在初始步骤200期间,计算机设备12(也称为终端)的用户发出针对第一分配服务器S1处的第一应用L1的下载请求。用于连接到第一分配服务器S1上以下载第一应用L1的过程例如在用于将表单发送给用户的电子邮件中进行说明。
然后在步骤205中,通过使用第一下载装置74将第一应用L1下载到终端的第一存储器22上。
然后在步骤210中,第一应用L1被用户启动。为了将形成部署文件84的第二分配服务器的地址D1、认证代码D2、密码保护代码D3和解锁代码D4存储在第一存储器22中,用户使用第一应用L1来扫描表单上给出的计算机代码,诸如条形码或者二维码,也被称为QR(快速响应)码。第一应用L1则能够解码先前扫描的计算机代码,以便还原形成部署文件84并存储在第一存储器22中的所述信息D1、D2、D3、D4。替代性地,部署文件84被存储在第一存储器22中的预定地址处,所述预定地址是第一应用L1已知的。
在后续步骤215中,第一应用L1则在部署文件84中获取第二分配服务器S2的地址D1和用于安全连接到第二分配装置S2上的认证代码D2。
然后在步骤220中,第一应用L1通过使用地址D1来连接到第二分配服务器S2上,并随后通过提供认证代码D2来使用与用户相关联的账号请求打开会话。
在打开会话的该请求之后,第二分配服务器S2在步骤225中向终端12发送认证请求。第二分配服务器S2发送的认证请求例如需要用户动作以生成响应,诸如用户提供对挑战-响应测试的响应,也被称为验证码(captcha)(完全自动的公共图灵测试以区分计算机和人)。这自动将人区分于计算机程序,并如此提供对使用暴力破解的未授权人入侵的保护。
在用户介入以满足挑战-响应测试之后,在步骤230中,终端12发送对来自第二分配服务器S2的认证请求的响应,而第二分配服务器S2在接收到对其认证请求的响应时打开第一临时账号的会话。
替代性地,第二分配服务器S2并不向终端12发送认证请求,而是在提供认证代码D2之后直接打开第一临时账号的会话。换句话说,根据该替代方式,并不执行步骤225和230。
在第一临时用户账号上打开会话之后,第二分配服务器S2在步骤235中将数据包86传输到终端12。
在下一步骤240中,第一应用L1随后记录从终端的第一存储器22接收的数据包86,并且提取第二应用L2的所述数据包86。另外,第一应用L1检查从数据包86提取的第二应用L2的完整性。该检查例如为使用第二应用L2中的密码保护代码D3的密码操作,第二应用L2被密码保护。
另外,当数据包86还包括安全配置文件90和/或安全容器92时,第一应用L1从所述数据包86中安全提取配置文件90和/或安全容器92。
如果第二应用L2的密码验证操作成功,则在步骤245中,第一应用L1在终端的第一存储器22中安装第二应用L2。另外,第一应用L1将安全配置文件90和/或安全容器92拷贝在第二应用L2可访问的第一存储器22的资源库中。第一应用L1随后启动第二应用L2,并且如果所述容器92存在于所接收的数据包86中,传输安全容器解锁代码D4。
替代性地,如果安全容器92并不存在于所接收的数据包86中,则所述容器例如已经存在于终端的第一存储器22中并因而已经被解锁。
然后在步骤250中,第二应用L2解锁安全容器92以便还原用于与第三分配服务器S3的安全连接所必需的安全要素,诸如密钥甚至是证书。换句话说,来自安全容器92的安全要素与待在第三分配服务器S3和终端12之间交换的数据的密码保护相关联。
第二应用L2和第三分配服务器S3随后在步骤255中使用来自安全容器92的安全要素来交互认证,以便在其间建立安全密码保护的通信。交互认证是使用第三分配服务器S3认证终端12以及使用终端12认证第三分配服务器S3的交互认证。换句话说,交互认证包括使用第三分配装置S3认证计算机设备12以及使用计算机设备12认证第三分配装置S3。第二应用L2使用第三分配服务器S3(例如使用另一认证代码D5)认证终端12的用户。
当数据包86包括安全配置文件90和安全容器92时,使得第二应用L2能够使用第三分配服务器S3认证终端12的信息被包含在安全配置文件90中。安全配置文件90中包含的信息尤其包括第三分配服务器S3的地址以及用于连接到第三分配服务器S3上的方法。配置文件90自身使用包含在安全容器92中的密钥进行密码保护,所述安全容器92使用解锁代码D4来解锁。与待在第三分配服务器S3和终端12之间交换的数据的密码保护相关联的安全要素,也称为秘密要素,也包含在安全容器92中。
在步骤260期间,在终端12和第二分配服务器S3之间的交互认证之后,第二应用L2自动连接到第三分配服务器S3上,以便获取在第四存储器56中存在的软件组件C1、C2、C3、...、Cn的列表。第二应用L2随后将第三分配服务器S3提供的列表与终端的第一存储器22中已经存在的软件组件进行比较,以便仅下载与第一存储器22中已经存在的应用相比的新的要素。
另外,第三分配服务器的第四存储器56也能够存储与软件组件相关联的安全配置文件,以及安全容器92的任何更新。在必要时,所述配置文件以及安全容器92的更新还存在于由第三分配服务器S3传达给第二应用L2的列表中。
随后在步骤265期间,第二应用L2下载与第一存储器22中已经存在的应用相比的新的要素。第二应用L2在下载软件组件C1、C2、C3、...、Cn之后还自动安装或更新这些软件组件。
在步骤270中,第二应用L2最终通知咨询中心关于第三分配服务器的第四存储器56中的要素,以及从第三分配服务器S3下载到终端的第一存储器22上的要素。这允许之后更容易重复对第三分配服务器S3提供的列表与第一存储器22中存在的要素进行比较。
事实上,第二应用L2安全并规律地与第三分配服务器S3连接(步骤275),以便再次将第三分配服务器的第四存储器56中存在的要素与终端的第一存储器22中存储的要素进行比较(步骤280),并且对与第一存储器22中已经存在的要素相比的新的任何要素进行下载(步骤285)。从第三分配服务器S3下载的新的要素随后被第二应用L2安装,或者允许对终端的第一存储器22中已经存在的要素的全部或部分进行更新。
根据本发明的下载方法因此允许通过第一应用L1在第二分配服务器S2处的安全认证之后将第二应用L2下载到第一存储器22上,并且通过随后经由第二应用L2安全连接到第三分配服务器S3处,允许以高安全等级将软件组件C1、C2、C3、...、Cn下载到终端的第一存储器22上,以便将所述软件组件C1、C2、C3、...、Cn从第三分配服务器S3下载到计算机设备的第一存储器22上。
根据本发明的下载方法则被用于对诸如身份窃取、敏感信息窃取、企业的信息系统妥协、企业的信息系统的无法使用以及知识窃取之类的多个已知威胁进行计数。身份窃取的情况是,未授权的个人试图在终端的存储器中安装未授权的应用。敏感信息窃取的情况是,未授权的个人试图在安装软件组件期间获取用户的敏感信息。企业的信息的妥协是,未授权的个人通过利用软件组件下载过程中的缺陷进入公司信息系统。企业的信息系统的无法使用很可能通过用于下载软件组件的工具来发生。最后,知识窃取的情况是,待下载到终端的存储器上的软件组件能够在其下载过程中被未授权的用户截获,未授权的用户随后尝试经由逆分析来得到被截获的软件组件的源代码。
敏感信息窃取或身份窃取这样的威胁的保护通过仅第二应用L2能够连接到第三分配服务器S3上以下载软件组件,同时对第二应用L2的访问同样安全来实现。另外,与第三分配服务器S3的连接较优地使用安全要素(也称为秘密要素)来执行,所述要素与每个用户关联并且仅为该用户所知。诸如企业的信息系统的妥协和企业的信息系统的无法使用之类的威胁的保护由与第三分配服务器S3的连接的高度安全来保证,第三分配服务器S3被用于连接到希望实现所述软件组件下载的企业的信息系统上。最后,知识窃取的保护尤其来自于第二应用L2从第二分配服务器S2处安全传输到计算机系统的第一存储器22上以及软件组件C1、C2、C3、...、Cn从第三分配服务器S3安全传输到第一存储器22上。
另外,根据本发明的下载方法允许对将软件组件C1、C2、C3、...、Cn下载到所述计算机设备的第一存储器22上所需的计算机设备12的用户的动作次数进行限制。事实上,用户所需要的仅有动作是从第一分配服务器S1下载第一应用L1的下载请求、第一应用L1在下载到第一存储器22之后的启动,并且可选地,当第二分配服务器S2将认证请求发送到计算机设备12上以进一步增加安全等级时对挑战-响应测试的响应(步骤225和230)。
在第二分配服务器的第三存储器44中部署第二应用L2以及在第三分配服务器的第四存储器中部署软件组件C1、C2、C3、...、Cn还需要负责该部署的操作者的最少动作。
因此,根据本发明的下载方法提高了软件组件的安全性,同时方便了所述下载的实现。

Claims (12)

1.一种用于将至少一个软件组件(C1、C2、C3、...、Cn)下载到诸如移动电话之类的计算机设备(12)上的方法,所述方法由包括信息处理单元(18)的所述计算机设备(12)来实现,所述信息处理单元(18)具有存储器(22),
所述下载方法包括以下步骤:
将第一应用(L1)从第一分配装置(S1)下载(205)到所述存储器(22)上;
经由所述第一应用(L1)连接(220)到第二分配装置(S2)上;
所述下载方法的特征在于,使用认证代码(D2)来安全执行到所述第二分配装置(S2)的所述连接(220),以及
所述下载方法进一步包括以下步骤:
将第二应用(L2)从所述第二分配装置(S2)下载(235)到所述存储器(22)上;
经由所述第二应用(L2)安全连接(255、275)到第三分配装置(S3)上;以及
将所述软件组件(C1、C2、C3、...、Cn)从所述第三分配装置(S3)下载(265、285)到所述存储器(22)上。
2.根据权利要求1所述的方法,其中,所述第二应用(L2)被封装在由密码保护代码(D3)保护的包(86)中,并且在下载(235)所述第二应用(L2)期间,被保护的所述包(86)被从所述第二分配装置(S2)发送到所述计算机设备(12)上。
3.根据权利要求2的方法,其中,在下载(235)包括所述第二应用(L2)的所述包(86)之后,所述第一应用(L1)使用所述密码保护代码(D3)来执行密码操作以从所述包(86)中提取所述第二应用(L2)。
4.根据前述权利要求中任一项所述的方法,其中,在所述连接(255、275)到所述第三分配装置(S3)和/或所述下载(265、285)每个软件组件(C1、C2、C3、...、Cn)期间,在所述第三分配装置(S3)和所述计算机设备(12)之间交换的数据使用密码保护来进行保护。
5.根据权利要求2和4所述的方法,其中,与在所述第三分配装置(S3)和所述计算机设备(12)之间交换的所述数据的所述密码保护相关联的安全要素被存储在安全容器(92)中,所述安全容器(92)由解锁代码(D4)来密码保护,并且所述容器(92)被封装在从所述第二分配装置(S2)接收的所述被保护的包(86)中。
6.根据权利要求5所述的方法,其中,在所述下载(205)所述第一应用(L1)之前,所述认证代码(D2)、所述密码保护代码(D3)和所述解锁代码(D4)被存储在所述计算机设备(12)的所述存储器(22)中。
7.根据前述权利要求中任一项所述的方法,其中,对所述第二应用(L2)的所述下载(235)由所述第一应用(L1)直接完成。
8.根据前述权利要求中任一项所述的方法,其中,到所述第三分配装置(S3)的连接步骤(255、275)包括在所述第三分配装置(S3)处认证所述计算机设备(12)以及在所述计算机设备(12)处认证所述第三分配装置(S3),以便执行所述计算机设备(12)和所述第三分配装置(S3)的交互认证。
9.一种计算机程序产品,包括软件指令,所述软件指令在被集成在计算机设备(12)中的信息处理单元(18)执行时实现根据前述权利要求中任一项所述的下载方法。
10.一种计算机设备(12),诸如移动电话,包括具有存储器(22)的信息处理单元(18),所述存储器(22)具有用于下载至少一个软件组件(C1、C2、C3、...、Cn)的下载应用(72),
所述下载应用(72)包括:
用于将第一应用(L1)从第一分配装置(S1)下载到所述存储器(22)上的第一装置(74),所述第一应用(L1)能够连接到第二分配装置(S2)上,
其特征在于,所述第一应用(L1)适于以使用认证代码(D2)的安全方式连接到所述第二分配装置(S2)上,以及
所述存储器(22)能够存储:
用于将第二应用(L2)从所述第二分配装置(S2)下载到所述存储器(22)上的第二装置(78、L1),所述第二应用(L2)能够安全连接到第三分配装置(S3)上;以及
用于将每个软件组件(C1、C2、C3、...、Cn)从所述第三分配装置(S3)下载到所述存储器(22)上的第三装置(82、L2)。
11.一种计算机系统(10),包括至少一个计算机设备(12)、诸如第一服务器之类的第一分配装置(S1)、诸如第二服务器之类的第二分配装置(S2)、和诸如第三服务器之类的第三分配装置(S3),每个分配装置(S1、S2、S3)通过数据链路(36、48、60)连接到各计算机设备(12)上,其中,所述计算机设备(12)为权利要求10所述的计算机设备。
12.根据权利要求11所述的计算机系统(10),其中,所述系统(10)进一步包括诸如部署服务器之类的部署装置(A1),所述部署装置(A1)能够请求所述第二分配装置(S2)创建第一资源库,并且将所述第二应用(L2)发送到所述第二分配装置(S2)以插入到所述第一资源库中,
所述部署装置(A1)能够请求所述第三分配装置(S3)创建第二资源库,并且将每个软件组件(C1、C2、C3、...、Cn)发送到所述第三分配装置(S3)以插入到所述第二资源库中。
CN201380062013.5A 2012-10-23 2013-10-22 用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统 Pending CN104813333A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1202824A FR2997204B1 (fr) 2012-10-23 2012-10-23 Procede de telechargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et systeme informatique associes
FR12/02824 2012-10-23
PCT/EP2013/072057 WO2014064096A1 (fr) 2012-10-23 2013-10-22 Procédé de téléchargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et système informatique associés

Publications (1)

Publication Number Publication Date
CN104813333A true CN104813333A (zh) 2015-07-29

Family

ID=48224816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380062013.5A Pending CN104813333A (zh) 2012-10-23 2013-10-22 用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统

Country Status (8)

Country Link
US (1) US9633207B2 (zh)
EP (1) EP2912598B1 (zh)
KR (1) KR20150074128A (zh)
CN (1) CN104813333A (zh)
AU (1) AU2013336757A1 (zh)
FR (1) FR2997204B1 (zh)
MX (1) MX2015005200A (zh)
WO (1) WO2014064096A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109033799A (zh) * 2018-07-30 2018-12-18 深圳点猫科技有限公司 一种基于教育云平台的云账号层级应用配置方法及系统
WO2024011346A1 (en) * 2022-07-11 2024-01-18 Citrix Systems, Inc. Secure storage and maintenance of potentially sensitive file downloads

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002029528A2 (en) * 2000-10-05 2002-04-11 Advanced Micro Devices, Inc. System and method for preventing software piracy
US20080170696A1 (en) * 2007-01-16 2008-07-17 Kyocera Mita Corporation Data providing system, data receiving system, computer-readable recording medium storing data providing program, and computer-readable recording medium storing data receiving program
WO2012109196A1 (en) * 2011-02-11 2012-08-16 Mocana Corporation Securing and managing apps on a device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
EP1010323B1 (en) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002029528A2 (en) * 2000-10-05 2002-04-11 Advanced Micro Devices, Inc. System and method for preventing software piracy
US20080170696A1 (en) * 2007-01-16 2008-07-17 Kyocera Mita Corporation Data providing system, data receiving system, computer-readable recording medium storing data providing program, and computer-readable recording medium storing data receiving program
WO2012109196A1 (en) * 2011-02-11 2012-08-16 Mocana Corporation Securing and managing apps on a device

Also Published As

Publication number Publication date
EP2912598B1 (fr) 2019-07-31
MX2015005200A (es) 2016-08-11
FR2997204A1 (fr) 2014-04-25
EP2912598A1 (fr) 2015-09-02
WO2014064096A1 (fr) 2014-05-01
US20150332051A1 (en) 2015-11-19
FR2997204B1 (fr) 2014-12-26
AU2013336757A1 (en) 2015-06-04
KR20150074128A (ko) 2015-07-01
US9633207B2 (en) 2017-04-25

Similar Documents

Publication Publication Date Title
CN105260663B (zh) 一种基于TrustZone技术的安全存储服务系统及方法
RU2364049C2 (ru) Способ аутентификации приложений
JP4145118B2 (ja) アプリケーション認証システム
CN101226575B (zh) 应用程序的锁定方法
JP6337642B2 (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
CN111431707B (zh) 业务数据信息处理方法、装置、设备以及可读存储介质
JP4816975B2 (ja) アプリケーション認証システム
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
CN105975867B (zh) 一种数据处理方法
JP2019510316A (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
CN103974248A (zh) 在能力开放系统中的终端安全性保护方法、装置及系统
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
Kravets et al. Mobile security solution for enterprise network
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
WO2016070611A1 (zh) 一种数据处理方法、服务器及终端
CN1925401B (zh) 互联网接入系统及接入方法
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN105187410A (zh) 一种应用的自升级方法及其系统
CN108964883B (zh) 一种以智能手机为介质的数字证书存储与签名方法
CN104813333A (zh) 用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统
CN112669104A (zh) 租赁设备的数据处理方法
CN105825134A (zh) 智能卡处理方法、智能卡管理服务器及终端
CN109802927B (zh) 一种安全服务提供方法及装置
CN105814834A (zh) 用于公共云应用的基于推送的信任模型

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150729

WD01 Invention patent application deemed withdrawn after publication