CN105893837B - 应用程序安装方法、安全加密芯片及终端 - Google Patents

应用程序安装方法、安全加密芯片及终端 Download PDF

Info

Publication number
CN105893837B
CN105893837B CN201610195816.3A CN201610195816A CN105893837B CN 105893837 B CN105893837 B CN 105893837B CN 201610195816 A CN201610195816 A CN 201610195816A CN 105893837 B CN105893837 B CN 105893837B
Authority
CN
China
Prior art keywords
key
installation kit
encryption chip
digital signature
security encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610195816.3A
Other languages
English (en)
Other versions
CN105893837A (zh
Inventor
郑利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Youzhitongtai Technology Consulting Service Co.,Ltd.
Original Assignee
Beijing Intelligent Fruit Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Intelligent Fruit Technology Co Ltd filed Critical Beijing Intelligent Fruit Technology Co Ltd
Priority to CN201610195816.3A priority Critical patent/CN105893837B/zh
Publication of CN105893837A publication Critical patent/CN105893837A/zh
Application granted granted Critical
Publication of CN105893837B publication Critical patent/CN105893837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本发明提供一种应用程序安装方法、安全加密芯片及终端。本发明的应用程序安装方法可包括安全加密芯片根据第一密钥对应用程序的安装包进行验证;安全加密芯片位于待安装所述应用程序的终端内;第一密钥为预先存储在安全加密芯片的安装包对应的密钥;安装包包括安装文件和数字签名;若安装包验证通过,安全加密芯片根据第二密钥对数字签名进行验证;第二密钥为预先存储在安全加密芯片的数字签名对应的密钥;若数字签名验证通过,安全加密芯片向终端的处理器发送指示信息,以使得处理器根据指示信息对安装包进行安装。本发明可提高终端安装应用程序的安全问题。

Description

应用程序安装方法、安全加密芯片及终端
技术领域
本发明涉及应用程序安全技术领域,尤其涉及一种应用程序安装方法、安全加密芯片及终端。
背景技术
随着社会的发展,基于操作系统的终端已逐渐融入人们的生活。
该基于操作系统的终端对软件平台的开放性,使得该基于操作系统的终端可通过安装各种应用程序,实现该各种应用程序对应的功能。为保证应用程序的安全性,终端可根据该应用程序的安装包中数字证书获得该应用程序对应的密钥,继而根据该应用程序对应的密钥对该应用程序安装包中的数字签名进行验证。该应用程序的安装包中的数字证书通常是由应用程序的开发者配置的。终端对该应用程序仅是根据安装包中的数字证书中的密钥对数字签名进行验证,因而,只要对数字签名加密的密钥,与数字证书中的密钥对应,即便安装包中的数字证书是由应用程序开发者之外的人员通过其他的密钥生成的,而并非应用程序的开发者配置的数字证书,终端根据数字证书中的密钥对该数字签名进行验证,也会验证通过。
也就是说,若应用程序的安装包中的数字证书为应用程序的开发者之外的人员生成的,该安装包的安装文件被恶意修改,终端在安装应用程序的过程中也不会发现,从而导致验证通过,使得终端安装该应用程序存在的安全问题。
发明内容
本发明提供一种应用程序安装方法、安全加密芯片及终端,以提高应用程序的安全性。
本发明提供一种应用程序安装方法,包括:
安全加密芯片根据第一密钥对应用程序的安装包进行验证;安全加密芯片位于待安装应用程序的终端内;第一密钥为预先存储在安全加密芯片的安装包对应的密钥;安装包包括安装文件和数字签名;
若安装包验证通过,安全加密芯片根据第二密钥对数字签名进行验证;第二密钥为预先存储在安全加密芯片的数字签名对应的密钥;
若数字签名验证通过,安全加密芯片向终端的处理器发送指示信息,以使得处理器根据指示信息对安装包进行安装。
可选的,安装包还包括:MAC码;该第一密钥与该安装包中的MAC码的生成密钥为对称密钥;
安全加密芯片根据第一密钥对应用程序的安装包进行验证,包括:
安全加密芯片根据第一密钥确定安装文件的MAC码,
安全加密芯片根据安装文件的MAC码和安装包中的MAC码,对安装包进行验证。
可选的,该数字签名的生成密钥与该第二密钥为非对称密钥;安全加密芯片根据第二密钥对数字签名进行验证,包括:
安全加密芯片根据第二密钥,采用非对称算法对数字签名进行验证。
可选的,应用程序的安装包为终端从应用服务器下载的程序、终端从外接存储设备获取的程序和终端通过终端的操作系统对应的调试桥模式获取的程序中任一。
本发明还提供一种安全加密芯片,包括:
验证模块,用于根据第一密钥对应用程序的安装包进行验证,若安装包验证通过,根据第二密钥对安装包中的数字签名进行验证;安全加密芯片位于待安装应用程序的终端内;安装包包括:安装文件和数字签名;第一密钥为预先存储在安全加密芯片的安装包对应的密钥;第二密钥为预先存储在安全加密芯片的数字签名对应的密钥;
发送模块,用于若数字签名验证通过,向终端的处理器发送指示信息,以使得处理器根据安装包对应用程序进行安装。
可选的,安装包还包括:MAC码;第一密钥与安装包的MAC码的生成密钥为对称密钥;
验证模块,还用于根据第一密钥确定安装文件的MAC码,根据安装文件的MAC码和安装包中的MAC码,对安装包进行验证。
可选的,验证模块,还用于根据第二密钥,采用非对称算法对数字签名进行验证。
可选的,应用程序的安装包为终端从应用服务器下载的程序、终端从外接存储设备获取的程序和终端通过终端的操作系统对应的调试桥模式获取的程序中任一。
本发明还提供一种终端,包括:安全加密芯片、处理器和存储器;
安全加密芯片,用于根据第一密钥对应用程序的安装包进行验证,若该安装包验证通过,根据第二密钥对安装包中的数字签名进行验证;若数字签名验证通过,则向处理器发送指示信息;安装包包括:安装文件和数字签名;第一密钥为预先存储在安全加密芯片的安装包对应的密钥;第二密钥为预先存储在安全加密芯片的数字签名对应的密钥;
处理器,用于根据指示信息对安装包进行安装,生成应用程序对应的指令代码;
存储器,用于将应用程序对应的指令代码进行存储。
本发明提供的应用程序安装方法、安全加密芯片及终端,安全加密芯片可根据第一密钥对应用程序的安装包进行验证,安全加密芯片位于终端内;若该安装包验证通过,该安全加密芯片还可根据该第二密钥对该安装包中的数字签名进行验证,若该数字签名验证通过,该安全加密芯片向该终端的处理器发送指示信息,以使得该处理器根据该指示信息对该安装包进行安装。由于该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥,该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥,因而该安全加密芯片根据该第一密钥对该安装包进行验证可保证该应用程序的安装包的完整性,根据该第二密钥对该数字签名进行验证可保证该应用程序的合法性,在该安装包和数字签名均验证通过,即该应用程序的完整性和合法性均验证通过后,再对该安装包进行安装,从而进行应用程序的安装,可提高安装该应用程序的终端的安全问题。
附图说明
图1为本发明实施例一提供的应用程序安装方法的流程图;
图2为本发明实施例二提供的应用程序安装方法的流程图;
图3为本发明实施例三提供的应用程序安装方法的流程图;
图4为本发明实施例提供的安全加密芯片的结构示意图;
图5为本发明实施例五提供的终端的结构示意图;
图6为本发明实施例六提供的终端的结构示意图。
具体实施方式
本发明提供一种应用程序安装方法。图1为本发明实施例一提供的应用程序安装方法的流程图。如图1所示,该方法可包括:
S101、安全加密芯片根据第一密钥对应用程序的安装包进行验证;该安全加密芯片位于待安装该应用程序的终端内;该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥;该安装包包括安装文件和数字签名。
具体地,该安全加密芯片位于终端内部,且该安全加密芯片为该应用程序对应安全加密芯片。该安全加密芯片仅具有验证接口,其仅可对该安装包(install pack)和该安装包内的数字签名进行验证。该安全加密芯片不具有,如修改、添加、删除等其他任一接口。该待安装该应用程序的终端可以为基于操作系统的终端。该终端的操作系统例如可以为安卓(Android)操作系统、或苹果移动设备操作系统(iPhone Operating System,简称IOS)等任一操作系统。
该应用程序可以为安全性要求较高的应用程序。优选的,随着基于操作系统的终端与传统销售终端(Point Of Sale,简称POS)功能的融合,实现金融支付功能,该基于操作系统的终端可以通过安装金融支付功能对应的应用程序实现。该该应用程序例如可以为金融支付功能对应的应用程序。该金融支付功能对应的应用程序例如可包括:网上银行客户端、支付宝等具有金融支付功能的应用程序。
该安装文件可以为运行该安装包所需的可执行文件。该数字签名可以是该安装文件对应的数字签名,该数字签名可以是该应用程序的开发者对该安装文件采用预设的数字签名算法所生成的无法被伪造的该安装文件对应的数字串。该数字签名例如可以是通过对该安装文件进行哈希(Hash)运算,获得该安装文件对应的哈希码,并根据预设的签名密钥对该哈希码进行加密所获得的。预设的签名密钥可以是该应用程序的开发者预先设定的该应用程序对应的签名密钥。该预设的签名密钥例如可以为该数字签名算法对应的密钥,若该数字签名算法包括的加密算法为非对称加密算法,则该预设的签名密钥可以为私钥。
该第一密钥例如可以为该安全加密芯片在生产过程中所存储的该应用程序的该安装包对应的完整性密钥。
该安全加密芯片例如可以是根据该第一密钥对该安装包进行验证,从而实现对该安装包的完整性进行验证。若该安装包验证通过,则该安全加密芯片可确定该安装包的完整性验证通过。
只要该安装包内的任一信息被恶意修改,该安装包的完整性也会发生变化,因此该安全加密芯片根据该第一密钥无法对变化后的该安装包验证通过,从而对该安装包的完整性进行验证,可保证安装包的完整性,避免安装包被人恶意修改,从而提高安装该应用程序的终端的安全性。
S102、若该安装包验证成功,该安全加密芯片根据第二密钥对该数字签名进行验证;该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥。
该第二密钥为该安全加密芯片在生产过程中所存储的该数字签名对应的合法性密钥。该安全加密芯片例如可以是根据该第二密钥对该数字签名对该数字签名的验证,从而对该应用程序的合法性进行验证。若该数字签名验证通过,则该安全加密芯片可确定该应用程序的合法性验证通过。
S103、若该数字签名验证通过,该安全加密芯片向该终端的处理器发送指示信息,以使得该处理器根据该指示信息对该安装包进行安装。
具体地,该处理器可以是在接收到该指示信息后,通过运行该安装包中的该安装文件对该安装包进行安装,从而实现应用程序的安装。
本发明实施例提供的应用程序安装方法,由于安全加密芯片可根据第一密钥对应用程序的安装包进行验证,安全加密芯片位于终端内;若该安装包验证通过,该安全加密芯片还可根据该第二密钥对该安装包中的数字签名进行验证,若该数字签名验证通过,该安全加密芯片向该终端的处理器发送指示信息,以使得该处理器根据该指示信息对该安装包进行安装。由于该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥,该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥,因而该安全加密芯片根据该第一密钥对该安装包进行验证可保证该应用程序的安装包的完整性,根据该第二密钥对该数字签名进行验证可保证该应用程序的合法性,在该安装包和数字签名均验证通过,即该应用程序的完整性和合法性均验证通过后,再对该安装包进行安装,从而进行应用程序的安装,可提高安装该应用程序的终端的安全问题。
在上述实施例一的方法的基础上,本发明实施例二还提供一种应用程序安装方法。可选的,该安装包还可包括:介质访问控制(Medium Access Control,简称MAC)码;该第一密钥与该安装包中的MAC码的生成密钥为对称密钥。图2为本发明实施例二提供的应用程序安装方法的流程图。如图2所示,可选的,如上所述的S101中该安全加密芯片根据第一密钥对应用程序的安装包进行验证,可以包括:
S201、该安全加密芯片根据该第一密钥确定该安装文件的MAC码。
具体地,该安全加密芯片可以是根据该第一密钥对该安装文件MAC加密,如将该安装文件对应的数据按照比特位从高到低的顺序,8个字节进行异或,再将异或的结果与下一个8个字节异或,一直到最后,将异或后的数据采用该第一密钥采用数据加密算法(DataEncryption Standard,简称DES)如对称加密算法进行加密,得到该安装文件的MAC码。若该安装文件对应的数据的比特位不为0,则在低位比特位以0补齐。
S202、该安全加密芯片根据该安装文件的MAC码和该安装包中的MAC码,对该安装包进行验证。
具体地,该安全加密芯片可以是通过比较该安装文件的MAC码与该安装包中的MAC码,对该安装包进行验证。若该安装文件的MAC码与该安装包中的MAC码相同,则该安全加密芯片可确定该安装包验证通过。若该安装文件的MAC码与该安装包中的MAC码不同,则该安全加密芯片可确定该安装包验证失败。
该第一密钥与该安装包的MAC码的生成密钥为对称密钥,指的是,该第一密钥可以与该安装包的MAC码的生成密钥相同。
若该安装文件的任意比特位本恶意篡改,则该安全加密芯片根据该第一密钥确定的该安装文件的MAC码,便会有该安装包中的MAC码不同,导致安装包验证失败。
可选的,该数字签名的生成密钥与该第二密钥为非对称密钥。如上所述的S102中安全加密芯片根据第二密钥对该数字签名进行验证,可以包括:
S203、该安全加密芯片根据该第二密钥,采用非对称算法对该数字签名进行验证。
具体地,该数字签名的生成密钥与该第二密钥为非对称密钥指的是,该第二密钥可以为与该数字签名的生成密钥不同的密钥。若该数字签名的生成密钥为私钥(PrivateKey),则该第二密钥可以为公钥(Public Key)。
可选的,该应用程序的安装包为该终端从应用服务器下载的程序、该终端从外接存储设备获取的程序和该终端通过该终端的操作系统对应的调试模式获取的程序中任一。
具体地,该应用服务器可以为应用程序市场(Application Market)对应的服务器。该外接存储设备可以为通用串行总线闪存盘(Universal Serial Bus flash disk)、安全数字存储卡(Secure Digital Memory Card,简称SD Card)等任一存储设备。该USB闪存盘也可称为U盘。
若该终端的操作系统为安卓操作系统,则该终端的操作系统对应的调试模式可以为安卓调试桥(Android Debug Bridge,简称ADB)模式。
本发明实施例二提供的应用程序安装方法,通过提供多种对应用程序的安装包及该安装包内的数字签名的验证实现方法,可更好地保证安全加密芯片对该应用程序的验证准确性,保证应用程序的完整性及合法性,避免应用程序被恶意修改,提高应用程序的安全性。
本发明实施例三还提供一种应用程序安装方法,图3为本发明实施例三提供的应用程序安装方法的流程图。如图3所示,该方法可包括:
S301、安全加密芯片根据第一密钥和应用程序的安装包中的安装文件确定该安装文件的MAC码;该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥;该安全加密芯片位于终端内。
该应用程序的安装包可以为终端从应用服务器下载的程序、该终端从外接存储设备获取的程序和该终端通过该终端的操作系统对应的调试桥模式获取的程序中任一。该外接存储设备例如可以为U盘、SD Card。则该终端的操作系统对应的调试模式可以为ADB模式。
S302、该安全加密芯片根据该安装文件的MAC码和该安装包中的MAC码,对该安装包进行验证。
该第一密钥与该安装包中的MAC码的生成密钥为对称密钥。
S303、若该安装包验证通过,该安全加密芯片根据第二密钥,采用非对称算法,对该安装包中的数字签名进行验证;该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥。
S304、若该数字签名验证通过,该安全加密芯片向该终端的处理器发送指示信息。
S305、该处理器根据该指示信息通过运行该安装包中的安装文件对该安装包进行安装。
本发明实施例三提供的应用程序安装方法,通过具体的实例对上述实施例进行说明,其有益效果与上述实施例类似,在此不再赘述。
本发明实施例四还提供一种安全加密芯片。图4为本发明实施例提供的安全加密芯片的结构示意图。如图4所示,该安全加密芯片400可包括验证模块401和发送模块402。
其中,验证模块401,用于根据第一密钥对应用程序的安装包进行验证,若该安装包验证通过,根据第二密钥对该安装包中的数字签名进行验证;该安全加密芯片位于待安装所述应用程序的终端内;该安装包包括:安装文件和该数字签名。该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥;该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥。
发送模块402,用于若该数字签名验证通过,向该终端的处理器发送指示信息,以使得该处理器根据该安装包对该应用程序进行安装。
可选的,可选的,该安装包还包括:MAC码;该第一密钥与该安装包的MAC码的生成密钥为对称密钥。
验证模块401,还用于根据该第一密钥确定该安装文件的MAC码,根据该安装文件的MAC码和该安装包中的MAC码,对该安装包进行验证。
可选的,该数字签名的生成密钥与该第二密钥为非对称密钥。
验证模块401,还用于根据该第二密钥,采用非对称算法对该数字签名进行验证。
可选的,该应用程序的安装包为该终端从应用服务器下载的程序、该终端从外接存储设备获取的程序和该终端通过该终端的操作系统对应的调试桥模式获取的程序中任一。
本发明实施例四提供的安全加密芯片可执行上述任一实施例所述的应用程序安装方法,其有益效果与上述实施例类似,在此不再赘述。
本发明实施例五还提供一种终端。图5为本发明实施例五提供的终端的结构示意图。如图5所示,该终端500可包括:安全加密芯片501、处理器502及存储器503。
安全加密芯片501,用于根据第一密钥对应用程序的安装包进行验证,若该安装包验证通过,根据第二密钥对该安装包中的数字签名进行验证;若该数字签名验证通过,则向处理器502发送指示信息;该安装包包括:安装文件和数字签名。该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥;该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥。
处理器502,用于根据该指示信息对该安装包进行安装,生成该应用程序对应的指令代码。
存储器503,用于将该应用程序对应的指令代码进行存储。
本发明实施例五提供的终端可包括上述实施例提供的安全加密芯片,可执行上述任一实施例所述的应用程序安装方法,其有益效果与上述实施例类似,在此不再赘述。
本发明实施例六还提供一种终端。图6为本发明实施例六提供的终端的结构示意图。如图6所示,终端600可包括:处理器601、安全加密芯片602、通信总线603、网络接口604、用户接口605及存储器606。
通信总线602用于实现处理器601、安全加密芯片602、网络接口604、用户接口605及存储器606等这些组件之间的连接通信。
该用户接口605包括显示器、键盘或者点击设备。该点击设备可以为鼠标、轨迹球(trackball)、触感板或者触摸屏等。
存储器606可以包括只读存储器、随机存取存储器及非易失性随机存取存储器(Non-Volatile Random Access Memory,简称NVRAM)等存储器。
在一些实施方式中,存储器606可包括操作系统6061和应用程序6062。操作系统6061,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序6062,包含各种应用程序对应的指令代码,以实现各种应用业务的功能。
其中,安全加密芯片602,可用于根据第一密钥对应用程序的安装包进行验证,若该安装包验证通过,根据第二密钥对该安装包中的数字签名进行验证;若该数字签名验证通过,则向处理器601发送指示信息;该安装包包括:安装文件和数字签名。该第一密钥为预先存储在该安全加密芯片的该安装包对应的密钥;该第二密钥为预先存储在该安全加密芯片的该数字签名对应的密钥。
处理器601,用于根据该指示信息对该安装包进行安装,生成该应用程序对应的指令代码。存储器606,用于将该应用程序对应的指令代码进行存储;该存储器606中应用程序6062可以包括:该应用程序对应的指令代码。
该处理器601还可对该存储器606中该应用程序对应的指令代码进行调用,实现该应用程序对应的功能。
本发明实施例六提供的终端可包括上述实施例提供的安全加密芯片,可执行上述任一实施例所述的应用程序安装方法,其有益效果与上述实施例类似,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (7)

1.一种应用程序安装方法,其特征在于,包括:
安全加密芯片根据第一密钥对应用程序的安装包进行验证;所述安全加密芯片位于待安装所述应用程序的终端内;所述第一密钥为预先存储在所述安全加密芯片的所述安装包对应的密钥;所述安装包包括:安装文件、数字签名和介质访问控制MAC码;所述第一密钥与所述安装包中的MAC码的生成密钥为对称密钥;
若所述安装包验证通过,所述安全加密芯片根据第二密钥对所述数字签名进行验证;所述第二密钥为预先存储在所述安全加密芯片的所述数字签名对应的密钥;
若所述数字签名验证通过,所述安全加密芯片向所述终端的处理器发送指示信息,以使得所述处理器根据所述指示信息对所述安装包进行安装;
其中,所述安全加密芯片根据第一密钥对应用程序的安装包进行验证,包括:
所述安全加密芯片根据所述第一密钥确定所述安装文件的MAC码;
所述安全加密芯片根据所述安装文件的MAC码和所述安装包中的MAC码,对所述安装包进行验证。
2.根据权利要求1所述的方法,其特征在于,所述数字签名的生成密钥与所述第二密钥为非对称密钥;所述安全加密芯片根据第二密钥对所述数字签名进行验证,包括:
所述安全加密芯片根据所述第二密钥,采用非对称算法对所述数字签名进行验证。
3.根据权利要求1或2所述的方法,其特征在于,所述应用程序的安装包为所述终端从应用服务器下载的程序、所述终端从外接存储设备获取的程序和所述终端通过所述终端的操作系统对应的调试桥模式获取的程序中任一。
4.一种安全加密芯片,其特征在于,包括:
验证模块,用于根据第一密钥对应用程序的安装包进行验证,若所述安装包验证通过,根据第二密钥对所述安装包中的数字签名进行验证;所述安全加密芯片位于待安装所述应用程序的终端内;所述安装包包括:安装文件和所述数字签名;所述第一密钥为预先存储在所述安全加密芯片的所述安装包对应的密钥;所述第二密钥为预先存储在所述安全加密芯片的所述数字签名对应的密钥;
发送模块,用于若所述数字签名验证通过,向所述终端的处理器发送指示信息,以使得所述处理器根据所述安装包对所述应用程序进行安装;
所述安装包还包括:介质访问控制MAC码;所述第一密钥与所述安装包的MAC码的生成密钥为对称密钥;
所述验证模块,还用于根据所述第一密钥确定所述安装文件的MAC码,根据所述安装文件的MAC码和所述安装包中的MAC码,对所述安装包进行验证。
5.根据权利要求4所述的安全加密芯片,其特征在于,所述数字签名的生成密钥与所述第二密钥为非对称密钥;
所述验证模块,还用于根据所述第二密钥,采用非对称算法对所述数字签名进行验证。
6.根据权利要求4或5所述的安全加密芯片,其特征在于,所述应用程序的安装包为所述终端从应用服务器下载的程序、所述终端从外接存储设备获取的程序和所述终端通过所述终端的操作系统对应的调试桥模式获取的程序中任一。
7.一种终端,其特征在于,包括:安全加密芯片、处理器和存储器;
所述安全加密芯片,用于根据第一密钥对应用程序的安装包进行验证,若所述安装包验证通过,根据第二密钥对所述安装包中的数字签名进行验证;若所述数字签名验证通过,则向所述处理器发送指示信息;所述安装包包括:安装文件、所述数字签名和介质访问控制MAC码;所述第一密钥与所述安装包中的MAC码的生成密钥为对称密钥;所述第一密钥为预先存储在所述安全加密芯片的所述安装包对应的密钥;所述第二密钥为预先存储在所述安全加密芯片的所述数字签名对应的密钥;
所述处理器,用于根据所述指示信息对所述安装包进行安装,生成所述应用程序对应的指令代码;
所述存储器,用于将所述应用程序对应的指令代码进行存储。
CN201610195816.3A 2016-03-31 2016-03-31 应用程序安装方法、安全加密芯片及终端 Active CN105893837B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610195816.3A CN105893837B (zh) 2016-03-31 2016-03-31 应用程序安装方法、安全加密芯片及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610195816.3A CN105893837B (zh) 2016-03-31 2016-03-31 应用程序安装方法、安全加密芯片及终端

Publications (2)

Publication Number Publication Date
CN105893837A CN105893837A (zh) 2016-08-24
CN105893837B true CN105893837B (zh) 2019-04-30

Family

ID=57014118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610195816.3A Active CN105893837B (zh) 2016-03-31 2016-03-31 应用程序安装方法、安全加密芯片及终端

Country Status (1)

Country Link
CN (1) CN105893837B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108064383A (zh) * 2017-10-25 2018-05-22 福建联迪商用设备有限公司 一种应用程序权限的管控方法、终端及pos终端
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN111814927A (zh) * 2019-04-12 2020-10-23 河南许继仪表有限公司 一种动态二维码生成模块及扫码用能管理系统
CN110650478B (zh) * 2019-10-12 2023-11-28 捷德(江西)技术有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN112925535A (zh) * 2021-02-25 2021-06-08 广东电网有限责任公司电力调度控制中心 一种密码芯片嵌入式应用安装方法及装置
CN114936051B (zh) * 2022-05-31 2023-06-09 金陵科技学院 一种基于Android系统多模态生物识别终端进行增值应用的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101231768A (zh) * 2008-01-25 2008-07-30 北京深思洛克数据保护中心 一种多应用智能卡及实现智能卡多应用的方法
CN103996117A (zh) * 2014-05-28 2014-08-20 天地融科技股份有限公司 安全手机
CN104008351A (zh) * 2014-05-06 2014-08-27 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104331658A (zh) * 2014-11-14 2015-02-04 北京视博数字电视科技有限公司 一种智能终端应用程序的安装验证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101231768A (zh) * 2008-01-25 2008-07-30 北京深思洛克数据保护中心 一种多应用智能卡及实现智能卡多应用的方法
CN104008351A (zh) * 2014-05-06 2014-08-27 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN103996117A (zh) * 2014-05-28 2014-08-20 天地融科技股份有限公司 安全手机
CN104331658A (zh) * 2014-11-14 2015-02-04 北京视博数字电视科技有限公司 一种智能终端应用程序的安装验证方法及系统

Also Published As

Publication number Publication date
CN105893837A (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
CN109313690B (zh) 自包含的加密引导策略验证
CN107925572B (zh) 软件应用程序到通信装置的安全绑定
CN102760219B (zh) 一种Android平台软件保护系统、方法及设备
WO2020192406A1 (zh) 数据存储、验证方法及装置
CN113572715B (zh) 基于区块链的数据传输方法和系统
CN103530534B (zh) 一种基于签名验证的Android程序ROOT授权方法
CN105787357A (zh) 一种基于安卓系统apk下载方法及其系统
JP2005260676A (ja) セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム
WO2017008730A1 (zh) 一种终端产品模式与开发模式安全切换的方法及系统
CN103944903A (zh) 一种多方授权的apk签名方法及系统
US20200074465A1 (en) Verification and provisioning of mobile payment applications
CN110795126A (zh) 一种固件安全升级系统
US9160542B2 (en) Authorizing use of a test key signed build
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN103281187B (zh) 安全认证方法、设备和系统
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN111984962A (zh) 固件安全验证方法及装置
JP2015232810A (ja) 記憶装置、情報処理装置および情報処理方法
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
WO2017008728A1 (zh) 一种划分终端开发模式和产品模式的方法及系统
CN106372497A (zh) 一种应用编程接口api 保护方法和保护装置
CN109814934A (zh) 数据处理方法、装置、可读介质和系统
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
CN109299944B (zh) 一种交易过程中的数据加密方法、系统及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200818

Address after: 215500 No.13, Caotang Road, Changshu, Suzhou, Jiangsu Province

Patentee after: Changshu intellectual property operation center Co.,Ltd.

Address before: 100088, 2 floor, building 1, Tai Yue garden, 202, Beijing, Haidian District

Patentee before: BEIJING INTELLIGENT FRUIT TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210409

Address after: 215500 No.98, Tonggang Road, Meili Town, Changshu City, Suzhou City, Jiangsu Province

Patentee after: Suzhou jiuyu Intelligent Technology Co.,Ltd.

Address before: No.13 caodang Road, Changshu City, Suzhou City, Jiangsu Province

Patentee before: Changshu intellectual property operation center Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221213

Address after: A910, Building 1, Longying Plaza, No. 23, Zhuhai Road, Changshu, Suzhou, Jiangsu Province, 215500

Patentee after: Suzhou Youzhitongtai Technology Consulting Service Co.,Ltd.

Address before: 215500 No.98, Tonggang Road, Meili Town, Changshu City, Suzhou City, Jiangsu Province

Patentee before: Suzhou jiuyu Intelligent Technology Co.,Ltd.