CN108737416A - 可信应用管理方法以及可信应用管理服务器 - Google Patents

可信应用管理方法以及可信应用管理服务器 Download PDF

Info

Publication number
CN108737416A
CN108737416A CN201810469130.8A CN201810469130A CN108737416A CN 108737416 A CN108737416 A CN 108737416A CN 201810469130 A CN201810469130 A CN 201810469130A CN 108737416 A CN108737416 A CN 108737416A
Authority
CN
China
Prior art keywords
trusted application
upload
user
trusted
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810469130.8A
Other languages
English (en)
Inventor
石玉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Ltd By Share Ltd
Beijing WatchData System Co Ltd
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing Watchdata Ltd By Share Ltd
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Ltd By Share Ltd, Beijing WatchSmart Technologies Co Ltd filed Critical Beijing Watchdata Ltd By Share Ltd
Priority to CN201810469130.8A priority Critical patent/CN108737416A/zh
Publication of CN108737416A publication Critical patent/CN108737416A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种可信应用管理方法以及可信应用管理服务器,其中的方法包括:对请求上传可信应用的用户权限进行审核,如果用户权限通过审核,则接收上传的可信应用并基于预设的检验规则对可信应用进行校验,如果可信应用通过检验,则对可信应用进行可用性测试,当可信应用通过可用性测试时,则对外发布可信应用。本发明的方法以及服务器,提供了可信应用在服务器上的审核、测试、分发的方案,降低了可信应用被误上传的可能,以及非法可信应用被上传的可能性,提高了提供可信应用下载的服务器的安全性。

Description

可信应用管理方法以及可信应用管理服务器
技术领域
本发明涉及信息安全技术领域,尤其涉及一种可信应用管理方法以及可信应用管理服务器。
背景技术
目前,终端大多集成了可信执行环境(TEE,Trusted Execution Environment)、富执行环境(REE,Rich Execution Environment)。REE由客户端应用(CA,ClientApplication)以及应用操作系统组成。TEE由可信应用(TA,TrustedApplication)、以及可信操作系统(Trusted OS,Trusted Operating System)组成。移动通信技术的发展带来了移动终端技术的快速发展,移动智能终端已成为移动终端的发展趋势。移动智能终端已不再是单纯的语音通话工具,移动智能终端的普及给人们带来极大便利的同时,也给人们带来了巨大的安全隐患。
TEE可以解决当前移动智能终端存在的安全风险,TEE构造了一个与移动智能终端操作系统隔离的安全运行环境。TEE为授权的安全软件(可信应用)提供了安全的执行环境,可信应用可以通过服务器下载,在可信应用被上传到服务器前后,服务器有机会对上传的可信应用进行审核、测试之后方可分发。但是,目前没有关于可信应用下载或者管理服务器的技术方案,容易出现可信应用被误上传、非法可信应用被上传的情况。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种可信应用管理方法以及可信应用管理服务器。
根据本发明的一个方面,提供一种可信应用管理方法,包括:响应于可信应用的上传请求,对请求上传可信应用的用户权限进行审核;如果所述用户权限通过审核,则接收上传的所述可信应用并基于预设的检验规则对所述可信应用进行校验;如果所述可信应用通过检验,则对所述可信应用进行可用性测试;当所述可信应用通过所述可用性测试时,则对外发布所述可信应用。
可选地,所述对请求上传可信应用的用户权限进行审核包括:响应于接收到的登录,返回用户登录页面;获取通过所述用户登录页面上传的用户登录信息,基于所述用户登录信息确定用户身份;其中,用户身份包括:可信应用的内容提供商、管理用户;基于用户身份确定请求上传可信应用的用户是否具有上传权限,如果具有上传权限,则显示用于上传可信应用的入口,其中,所述入口包括:上传按钮。
可选地,所述基于预设的检验规则对所述可信应用进行校验包括:如果确定请求上传可信应用的用户具有上传权限,则响应于对于所述入口的操作返回可信应用上传页面;获取通过所述可信应用上传页面上传的所述可信应用以及同步上传的所述可信应用的签名信息;基于预设的检验规则对所述签名信息进行校验。
可选地,所述基于预设的检验规则对所述签名信息进行校验包括:获取与所述可信应用对应的内容提供商的公钥;基于所述内容提供商的公钥对所述签名信息进行验证,如果验证不通过,则确定此可信应用不被信任,禁止上传所述可信应用。
可选地,获取与所述可信应用对应的上层应用包名;判断所述内容提供商是否有权限提交与所述上层应用包名所对应的可信应用,如果否,则禁止上传所述可信应用。
可选地,获取与所述可信应用对应的UUID;判断所述内容提供商是否有权限维护与所述UUID所对应的可信应用,如果否,则禁止上传所述可信应用。
可选地,所述对所述可信应用进行可用性测试包括:接收到上传的所述可信应用,将此可信应用下载到与此可信应用相对应的运行终端相兼容的终端中进行运行测试,确定此可信应用是否可用。
可选地,当所述可信应用通过所述可用性测试时,将所述可信应用标识为正常状态,并发布所述可信应用的下载信息。
根据本发明的另一方面,提供一种可信应用管理服务器,包括:权限审核模块,用于响应于可信应用的上传请求,对请求上传可信应用的用户权限进行审核;应用校验模块,用于如果所述用户权限通过审核,则接收上传的所述可信应用并基于预设的检验规则对所述可信应用进行校验;运行测试模块,用于如果所述可信应用通过检验,则对所述可信应用进行可用性测试;应用发布模块,用于当所述可信应用通过所述可用性测试时,则对外发布所述可信应用。
可选地,所述权限审核模块,用于响应于接收到的登录请求,返回用户登录页面;获取通过所述用户登录页面上传的用户登录信息,基于所述用户登录信息确定用户身份;其中,用户身份包括:可信应用的内容提供商、管理用户;基于用户身份确定请求上传可信应用的用户是否具有上传权限,如果具有上传权限,则显示用于上传可信应用的入口,其中,所述入口包括:上传按钮。
可选地,所述应用校验模块,用于如果确定请求上传可信应用的用户具有上传权限,则响应于对于所述入口的操作返回可信应用上传页面;获取通过所述可信应用上传页面上传的所述可信应用以及同步上传的所述可信应用的签名信息;基于预设的检验规则对所述签名信息进行校验。
可选地,所述应用校验模块,用于获取与所述可信应用对应的内容提供商的公钥;基于所述内容提供商的公钥对所述签名信息进行验证,如果验证不通过,则确定此可信应用不被信任,禁止上传所述可信应用。
可选地,所述应用校验模块,用于获取与所述可信应用对应的上层应用包名;判断所述内容提供商是否有权限提交与所述上层应用包名所对应的可信应用,如果否,则禁止上传所述可信应用。
可选地,所述应用校验模块,用于获取与所述可信应用对应的UUID;判断所述内容提供商是否有权限维护与所述UUID所对应的可信应用,如果否,则禁止上传所述可信应用。
可选地,所述运行测试模块,用于接收到上传的所述可信应用,将此可信应用下载到与此可信应用相对应的运行终端相兼容的终端中进行运行测试,确定此可信应用是否可用。
可选地,所述应用发布模块,用于当所述可信应用通过所述可用性测试时,将所述可信应用标识为正常状态,并发布所述可信应用的下载信息。
根据本发明的又一方面,提供一种可信应用管理系统,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上所述的可信应用管理方法。
根据本发明的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现如上所述的方法的步骤。
本发明的可信应用管理方法以及可信应用管理服务器,对请求上传可信应用的用户权限进行审核,如果用户权限通过审核,则接收上传的可信应用并基于预设的检验规则对可信应用进行校验,如果可信应用通过检验,则对可信应用进行可用性测试,当可信应用通过可用性测试时,则对外发布可信应用;提供了可信应用在服务器上的审核、测试、分发的方案,降低了可信应用被误上传的可能,以及非法可信应用被上传的可能性,提高了提供可信应用下载的服务器的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的可信应用管理方法的一个实施例的流程示意图;
图2为根据本发明的可信应用管理服务器的一个实施例的模块示意图;
图3为根据本发明的可信应用管理服务器的另一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1为根据本发明的可信应用管理方法的一个实施例的流程示意图,如图1所示:
步骤101,响应于可信应用的上传请求,对请求上传可信应用的用户权限进行审核。
在可信应用被上传之前,先审核上传用户的资格,没有相关用户权限的人员无法上传可信应用。当对于用户权限审核失败时,可以在用户界面上隐藏上传按钮,或者上传按钮被点击后会显示相关的关于禁止上传的提示。
步骤102,如果用户权限通过审核,则接收上传的可信应用并基于预设的检验规则对可信应用进行校验。
在可信应用被上传之后,服务器会校验上传的可信应用。对于无法通过校验的可信应用则将拒绝其上传,无法被下载,服务器通知上传方其上传的可信应用有误。
步骤103,如果可信应用通过检验,则对可信应用进行可用性测试。
可信应用通过校验之后,将测试上传的可信应用。对于无法通过测试的可信应用,会设置为某种状态,则可信应用无法被下载,服务器会通知上传方其上传的可信应用有误。
步骤104,当可信应用通过可用性测试时,则对外发布可信应用。
可信应用通过上述检测之后,会被标记为特定状态,可以被查询到并可以被下载。
上述实施例中的可信应用管理方法,可信应用在上传前或上传后被服务器审核、检测,通过审核检测的可信应用被标记为特定状态,可以通过可信应用服务器被下载,没有通过审核或者检测的可信应用将无法被下载。
在一个实施例中,响应于接收到的登录请求,返回用户登录页面。获取通过用户登录页面上传的用户登录信息,用户登录信息包括用户名、密码等。基于用户登录信息确定用户身份,用户身份包括:可信应用的内容提供商、管理用户等,基于用户身份确定请求上传可信应用的用户是否具有上传权限,例如,可信应用的内容提供商有权限上传可信应用,其他普通用户无权限上传可信应用。如果具有上传权限,则显示用于上传可信应用的入口,入口包括:上传按钮等。
如果确定请求上传可信应用的用户具有上传权限,则响应于对于入口的操作返回可信应用上传页面。获取通过可信应用上传页面上传的可信应用以及同步上传的可信应用的签名信息,基于预设的检验规则对签名信息进行校验,基于预设的检验规则对签名信息进行校验可以有多种方法。例如,获取与可信应用对应的内容提供商的公钥,基于内容提供商的公钥对签名信息进行验证,如果验证不通过,则确定此可信应用不被信任,禁止上传可信应用。
可信应用上传时能够同步上传签名信息,服务器收到可信应用的数据包后,使用可信应用的内容提供商的公钥验证同步上传的签名信息,如果验证不通过,则此可信应用不被信任,上传会被拒绝。
或者,获取与可信应用对应的上层应用包名;判断内容提供商是否有权限提交与上层应用包名所对应的可信应用,如果否,则禁止上传可信应用。或者,获取与可信应用对应的UUID;判断内容提供商是否有权限维护与UUID所对应的可信应用,如果否,则禁止上传可信应用。
在一个实施例中,接收到上传的可信应用,将此可信应用下载到与此可信应用相对应的运行终端相兼容的终端中进行运行测试,确定此可信应用是否可用,终端可以为智能手机、平板电脑等。例如,可信应用上传到服务器后,服务器将可信应用下载到兼容的手机等进行测试,判断是否可以正常工作。如果无法正常工作,则此可信应用被标记为特殊状态,无法被下载。当可信应用通过可用性测试时,将可信应用标识为正常状态,可以被下载,并发布可信应用的下载信息。
在一个实施例中,如图2所示,本发明提供一种可信应用管理服务器20,包括:权限审核模块21、应用校验模块22、运行测试模块23和应用发布模块24。权限审核模块21响应于可信应用的上传请求,对请求上传可信应用的用户权限进行审核。如果用户权限通过审核,则应用校验模块22接收上传的可信应用并基于预设的检验规则对可信应用进行校验。如果可信应用通过检验,则运行测试模块23对可信应用进行可用性测试。当可信应用通过可用性测试时,则应用发布模块24对外发布可信应用。
在一个实施例中,权限审核模块21响应于接收到的登录请求,返回用户登录页面。权限审核模块21获取通过用户登录页面上传的用户登录信息,基于用户登录信息确定用户身份;其中,用户身份包括:可信应用的内容提供商、管理用户等。权限审核模块21基于用户身份确定请求上传可信应用的用户是否具有上传权限,如果具有上传权限,则显示用于上传可信应用的入口,其中,所述入口包括:上传按钮。
如果确定请求上传可信应用的用户具有上传权限,则应用校验模块22响应于对于所述入口的操作返回可信应用上传页面。应用校验模块22获取通过可信应用上传页面上传的可信应用以及同步上传的可信应用的签名信息。应用校验模块22基于预设的检验规则对签名信息进行校验。
应用校验模块22获取与可信应用对应的内容提供商的公钥,基于内容提供商的公钥对签名信息进行验证,如果验证不通过,则确定此可信应用不被信任,禁止上传可信应用。
应用校验模块22获取与可信应用对应的上层应用包名;判断内容提供商是否有权限提交与上层应用包名所对应的可信应用,如果否,则禁止上传可信应用。
应用校验模块22获取与可信应用对应的UUID;判断内容提供商是否有权限维护与UUID所对应的可信应用,如果否,则禁止上传可信应用。
运行测试模块23接收到上传的可信应用,将此可信应用下载到与此可信应用相对应的运行终端相兼容的终端中进行运行测试,确定此可信应用是否可用。当可信应用通过可用性测试时,应用发布模块24将可信应用标识为正常状态,并发布可信应用的下载信息根据。
图3为根据本发明公开的可信应用管理服务器的另一个实施例的模块示意图。如图3所示,该装置可包括存储器31、处理器32、通信接口33以及总线34。存储器31用于存储指令,处理器32耦合到存储器31,处理器32被配置为基于存储器31存储的指令执行实现上述的可信应用管理方法。
存储器31可以为高速RAM存储器、非易失性存储器(NoN-volatile memory)等,存储器31也可以是存储器阵列。处理器32可以为中央处理器CPU,或专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明公开的可信应用管理方法的一个或多个集成电路。
在一个实施例中,本公开还提供一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上任一实施例涉及的可信应用管理方法。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
上述实施例中的可信应用管理方法以及可信应用管理服务器,对请求上传可信应用的用户权限进行审核,如果用户权限通过审核,则接收上传的可信应用并基于预设的检验规则对可信应用进行校验,如果可信应用通过检验,则对可信应用进行可用性测试,当可信应用通过可用性测试时,则对外发布可信应用;提供了可信应用在服务器上的审核、测试、分发的方案,降低了可信应用被误上传的可能,以及非法可信应用被上传的可能性,提高了提供可信应用下载的服务器的安全性。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (18)

1.一种可信应用管理方法,其特征在于,包括:
响应于可信应用的上传请求,对请求上传可信应用的用户权限进行审核;
如果所述用户权限通过审核,则接收上传的所述可信应用并基于预设的检验规则对所述可信应用进行校验;
如果所述可信应用通过检验,则对所述可信应用进行可用性测试;
当所述可信应用通过所述可用性测试时,则对外发布所述可信应用。
2.如权利要求1所述的方法,其特征在于,所述对请求上传可信应用的用户权限进行审核包括:
响应于接收到的登录请求,返回用户登录页面;
获取通过所述用户登录页面上传的用户登录信息,基于所述用户登录信息确定用户身份;其中,用户身份包括:可信应用的内容提供商、管理用户;
基于用户身份确定请求上传可信应用的用户是否具有上传权限,如果具有上传权限,则显示用于上传可信应用的入口,其中,所述入口包括:上传按钮。
3.如权利要求2所述的方法,其特征在于,所述基于预设的检验规则对所述可信应用进行校验包括:
如果确定请求上传可信应用的用户具有上传权限,则响应于对于所述入口的操作返回可信应用上传页面;
获取通过所述可信应用上传页面上传的所述可信应用以及同步上传的所述可信应用的签名信息;
基于预设的检验规则对所述签名信息进行校验。
4.如权利要求3所述的方法,其特征在于,所述基于预设的检验规则对所述签名信息进行校验包括:
获取与所述可信应用对应的内容提供商的公钥;
基于所述内容提供商的公钥对所述签名信息进行验证,如果验证不通过,则确定此可信应用不被信任,禁止上传所述可信应用。
5.如权利要求3所述的方法,其特征在于,还包括:
获取与所述可信应用对应的上层应用包名;
判断所述内容提供商是否有权限提交与所述上层应用包名所对应的可信应用,如果否,则禁止上传所述可信应用。
6.如权利要求3所述的方法,其特征在于,还包括:
获取与所述可信应用对应的UUID;
判断所述内容提供商是否有权限维护与所述UUID所对应的可信应用,如果否,则禁止上传所述可信应用。
7.如权利要求3所述的方法,其特征在于,所述对所述可信应用进行可用性测试包括:
接收到上传的所述可信应用,将此可信应用下载到与此可信应用相对应的运行终端相兼容的终端中进行运行测试,确定此可信应用是否可用。
8.如权利要求1或7所述的方法,其特征在于,还包括:
当所述可信应用通过所述可用性测试时,将所述可信应用标识为正常状态,并发布所述可信应用的下载信息。
9.一种可信应用管理服务器,其特征在于,包括:
权限审核模块,用于响应于可信应用的上传请求,对请求上传可信应用的用户权限进行审核;
应用校验模块,用于如果所述用户权限通过审核,则接收上传的所述可信应用并基于预设的检验规则对所述可信应用进行校验;
运行测试模块,用于如果所述可信应用通过检验,则对所述可信应用进行可用性测试;
应用发布模块,用于当所述可信应用通过所述可用性测试时,则对外发布所述可信应用。
10.如权利要求9所述的可信应用管理服务器,其特征在于,
所述权限审核模块,用于响应于接收到的登录请求,返回用户登录页面;获取通过所述用户登录页面上传的用户登录信息,基于所述用户登录信息确定用户身份;其中,用户身份包括:可信应用的内容提供商、管理用户;基于用户身份确定请求上传可信应用的用户是否具有上传权限,如果具有上传权限,则显示用于上传可信应用的入口,其中,所述入口包括:上传按钮。
11.如权利要求10所述的可信应用管理服务器,其特征在于,
所述应用校验模块,用于如果确定请求上传可信应用的用户具有上传权限,则响应于对于所述入口的操作返回可信应用上传页面;获取通过所述可信应用上传页面上传的所述可信应用以及同步上传的所述可信应用的签名信息;基于预设的检验规则对所述签名信息进行校验。
12.如权利要求11所述的可信应用管理服务器,其特征在于,
所述应用校验模块,用于获取与所述可信应用对应的内容提供商的公钥;基于所述内容提供商的公钥对所述签名信息进行验证,如果验证不通过,则确定此可信应用不被信任,禁止上传所述可信应用。
13.如权利要求11所述的可信应用管理服务器,其特征在于,
所述应用校验模块,用于获取与所述可信应用对应的上层应用包名;判断所述内容提供商是否有权限提交与所述上层应用包名所对应的可信应用,如果否,则禁止上传所述可信应用。
14.如权利要求11所述的可信应用管理服务器,其特征在于,
所述应用校验模块,用于获取与所述可信应用对应的UUID;判断所述内容提供商是否有权限维护与所述UUID所对应的可信应用,如果否,则禁止上传所述可信应用。
15.如权利要求11所述的可信应用管理服务器,其特征在于,
所述运行测试模块,用于接收到上传的所述可信应用,将此可信应用下载到与此可信应用相对应的运行终端相兼容的终端中进行运行测试,确定此可信应用是否可用。
16.如权利要求9或15所述的可信应用管理服务器,其特征在于,
所述应用发布模块,用于当所述可信应用通过所述可用性测试时,将所述可信应用标识为正常状态,并发布所述可信应用的下载信息。
17.一种可信应用管理服务器,其特征在于,包括:
存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至8中任一项所述的可信应用管理方法。
18.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现权利要求1至8任意一项所述的方法的步骤。
CN201810469130.8A 2018-05-16 2018-05-16 可信应用管理方法以及可信应用管理服务器 Pending CN108737416A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810469130.8A CN108737416A (zh) 2018-05-16 2018-05-16 可信应用管理方法以及可信应用管理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810469130.8A CN108737416A (zh) 2018-05-16 2018-05-16 可信应用管理方法以及可信应用管理服务器

Publications (1)

Publication Number Publication Date
CN108737416A true CN108737416A (zh) 2018-11-02

Family

ID=63938422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810469130.8A Pending CN108737416A (zh) 2018-05-16 2018-05-16 可信应用管理方法以及可信应用管理服务器

Country Status (1)

Country Link
CN (1) CN108737416A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110070300A (zh) * 2019-04-29 2019-07-30 百度在线网络技术(北京)有限公司 数据审核和获取方法、装置、系统、设备及介质
CN111432036A (zh) * 2020-04-26 2020-07-17 恩亿科(北京)数据科技有限公司 一种边缘云平台的管理系统及管理方法
WO2022037690A1 (zh) * 2020-08-20 2022-02-24 第四范式(北京)技术有限公司 应用构建系统、方法和平台及应用发布系统、方法和平台
CN114500268A (zh) * 2022-01-17 2022-05-13 远景智能国际私人投资有限公司 chart资源的部署方法、装置、服务器及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469092A (zh) * 2010-11-18 2012-05-23 卓望数码技术(深圳)有限公司 一种实现手机应用的安全保护机制的方法及系统
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN104320265A (zh) * 2014-11-21 2015-01-28 北京奇虎科技有限公司 用于软件平台的认证方法和认证装置
CN104539634A (zh) * 2015-01-22 2015-04-22 北京成众志科技有限公司 一种移动应用安全增强授权与认证的方法
CN106936774A (zh) * 2015-12-29 2017-07-07 中国电信股份有限公司 可信执行环境中的认证方法和系统
US20180034793A1 (en) * 2016-08-01 2018-02-01 The Aerospace Corporation High assurance configuration security processor (hacsp) for computing devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469092A (zh) * 2010-11-18 2012-05-23 卓望数码技术(深圳)有限公司 一种实现手机应用的安全保护机制的方法及系统
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN104320265A (zh) * 2014-11-21 2015-01-28 北京奇虎科技有限公司 用于软件平台的认证方法和认证装置
CN104539634A (zh) * 2015-01-22 2015-04-22 北京成众志科技有限公司 一种移动应用安全增强授权与认证的方法
CN106936774A (zh) * 2015-12-29 2017-07-07 中国电信股份有限公司 可信执行环境中的认证方法和系统
US20180034793A1 (en) * 2016-08-01 2018-02-01 The Aerospace Corporation High assurance configuration security processor (hacsp) for computing devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110070300A (zh) * 2019-04-29 2019-07-30 百度在线网络技术(北京)有限公司 数据审核和获取方法、装置、系统、设备及介质
CN111432036A (zh) * 2020-04-26 2020-07-17 恩亿科(北京)数据科技有限公司 一种边缘云平台的管理系统及管理方法
CN111432036B (zh) * 2020-04-26 2023-01-17 恩亿科(北京)数据科技有限公司 一种边缘云平台的管理系统及管理方法
WO2022037690A1 (zh) * 2020-08-20 2022-02-24 第四范式(北京)技术有限公司 应用构建系统、方法和平台及应用发布系统、方法和平台
CN114500268A (zh) * 2022-01-17 2022-05-13 远景智能国际私人投资有限公司 chart资源的部署方法、装置、服务器及存储介质

Similar Documents

Publication Publication Date Title
US9864852B2 (en) Approaches for providing multi-factor authentication credentials
CN108737416A (zh) 可信应用管理方法以及可信应用管理服务器
TWI640890B (zh) Method and device for detecting weak password
US10362026B2 (en) Providing multi-factor authentication credentials via device notifications
CN108712413B (zh) 一种身份验证的方法及设备
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
US10833859B2 (en) Automating verification using secure encrypted phone verification
EP3242455A1 (en) Method and device for identifying user identity
CN108351927A (zh) 用于访问管理的无密码认证
CN104506487B (zh) 云环境下隐私策略的可信执行方法
WO2015134533A2 (en) Authentication of virtual machine images using digital certificates
CN108229956A (zh) 网银交易方法、装置、系统以及移动终端
US11418499B2 (en) Password security
CN109274652A (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN105100029B (zh) 对用户进行身份验证的方法和装置
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
US10841297B2 (en) Providing multi-factor authentication credentials via device notifications
CN102685122B (zh) 基于云端服务器的软件保护的方法
CN109034848B (zh) 一种分布式检测认证平台
CN109120571A (zh) 公民个人数据授权使用的系统和方法
US20180232531A1 (en) Authentication based on client access limitation
CN106685945A (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN106851613A (zh) 业务请求方法、业务办理号码的验证方法及其终端
US10218713B2 (en) Global attestation procedure
CA2490645A1 (en) Data-centric distributed computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181102

RJ01 Rejection of invention patent application after publication