CN108881104A - 一种对应用程序进行验证的方法和设备 - Google Patents

一种对应用程序进行验证的方法和设备 Download PDF

Info

Publication number
CN108881104A
CN108881104A CN201710318220.2A CN201710318220A CN108881104A CN 108881104 A CN108881104 A CN 108881104A CN 201710318220 A CN201710318220 A CN 201710318220A CN 108881104 A CN108881104 A CN 108881104A
Authority
CN
China
Prior art keywords
application program
block
true
record
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710318220.2A
Other languages
English (en)
Inventor
阎军智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710318220.2A priority Critical patent/CN108881104A/zh
Publication of CN108881104A publication Critical patent/CN108881104A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及互联网技术领域,特别涉及一种对应用程序进行验证的方法和设备,用以解决现有技术中存在的如果终端没有预置CA机构的根证书,无法对应用程序进行验证的问题。本发明实施例终端将真伪验证信息和/或安全验证信息发送给网络侧,由网络侧根据所述真伪验证信息和/或安全验证信息对所述应用程序进行验证。由于对所述应用程序进行验证由验证节点完成,从而在终端没有预置CA机构的根证书时,也可以对需要安装的应用程序进行验证,进一步提高了验证的可靠性。

Description

一种对应用程序进行验证的方法和设备
技术领域
本发明涉及互联网技术领域,特别涉及一种对应用程序进行验证的方法和设备。
背景技术
随着移动互联网技术的快速发展和普及,在人们日常生活和工作中经常需要在移动终端上安装各种各样的应用程序(APP)。然而,有许多APP自身可能携带有恶意代码或木马程序,此外,通过篡改APP也可以在APP中嵌入恶意代码或木马程序。一旦用户安装了这些带有恶意代码或经过篡改的APP,就有可能面临个人隐私被窃取、手机流量盗用、资产丢失等诸多潜在风险。
目前大多数APP会携带有开发者的数字签名,用户安装APP时需要验证数字签名。该方法要求开发者实现向CA(Certificate Authority,证书授权中心)机构申请开发者证书,但如果终端没有预置该CA机构的根证书,那么就无法验证该APP签名的正确性。当前很多APP虽然带有签名,但由于终端未预置CA机构根证书,在安装APP时无法对APP进行安全验证。
综上所述,目前在进行应用程序验证时,如果终端没有预置CA机构的根证书,无法对应用程序进行验证。
发明内容
本发明提供一种对应用程序进行验证的方法和设备,用以解决现有技术中存在的如果终端没有预置CA机构的根证书,无法对应用程序进行验证的问题。
本发明实施例提供的一种对应用程序进行验证的方法,该方法包括:
终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息;
所述终端向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
本发明实施例提供的一种对应用程序进行验证的方法,该方法包括:
网络节点接收来自终端的应用程序的真伪验证信息和/或安全验证信息;
所述网络节点根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
所述网络节点将验证结果返回给所述终端;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
本发明实施例提供的一种对应用程序进行验证的方法,该方法包括:
验证节点接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;
所述验证节点对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;
若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
本发明实施例提供的一种对应用程序进行验证的方法,该方法包括:
报备节点向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中;以及
所述报备节点向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
本发明实施例提供的一种对应用程序进行验证的终端,该终端包括:
信息确定模块,用于确定需要安装的应用程序的真伪验证信息和/或安全验证信息;
处理模块,用于向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
本发明实施例提供的一种对应用程序进行验证的网络节点,该网络节点包括:
第一接收模块,用于接收来自终端的应用程序的真伪验证信息和/或安全验证信息;
第一验证模块,用于根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
通知模块,用于将验证结果返回给所述终端。
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息
本发明实施例提供的一种对应用程序进行验证的验证节点,该验证节点包括:
第二接收模块,用于接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;
第二验证模块,用于对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
本发明实施例提供的一种对应用程序进行验证的报备节点,该报备节点包括:
第一请求模块,用于向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中;以及
第二请求模块,用于向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
本发明实施例终端将所述真伪验证信息和/或安全验证信息发送给网络侧,由网络侧根据所述真伪验证信息和/或安全验证信息对所述应用程序进行验证。由于对所述应用程序进行验证由验证节点完成,从而在终端没有预置CA机构的根证书时,也可以对需要安装的应用程序进行验证,进一步提高了验证的可靠性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例对应用程序进行验证的结构示意图;
图2为本发明实施例对应用程序进行验证的系统示意图;
图3为本发明实施例区块示意图;
图4为本发明实施例区块体示意图;
图5为本发明实施例报备节点发起的对应用程序进行验证的完整方法流程示意图;
图6为本发明实施例终端发起的对应用程序进行验证的完整方法流程示意图;
图7为本发明实施例终端的结构示意图;
图8为本发明实施例网络节点的结构示意图;
图9为本发明实施例验证节点的结构示意图;
图10为本发明实施例报备节点的结构示意图;
图11为本发明实施例终端侧对应用程序进行验证的方法流程示意图;
图12为本发明实施例网络节点对应用程序进行验证的方法流程示意图;
图13为本发明实施例验证节点对应用程序进行验证的方法流程示意图;
图14为本发明实施例报备节点协助对应用程序进行验证的方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,本发明实施例对应用程序进行验证的结构示意图中包括至少一个验证节点、至少一个报备节点、至少一个终端和至少一个网络节点。
验证节点主要是对报备节点请求的应用程序进行验证。
可选的,验证节点还可以将验证结果通知给报备节点。
报备节点可以在人工(比如应用程序开发人员或其他用户)触发下请求验证节点对应用程序进行验证。
终端可以在需要安装应用程序时请求网络节点对应用程序进行验证。
网络节点对终端请求的应用程序进行验证,将验证结果通知给终端
其中,报备节点也可以部分或全部由验证节点代替。即验证节点即可以进行验证,也可以实现报备节点的功能。
下面详细说明下本发明实施例的方案。
如图2所示,本发明实施例对应用程序进行验证的系统包括:至少一个验证节点10、至少一个报备节点20、至少一个终端30和至少一个网络节点40。
验证节点10,用于接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
报备节点20,用于向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中;以及向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
终端30,用于确定需要安装的应用程序的真伪验证信息和/或安全验证信息;向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证。
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
本发明实施例终端将所述真伪验证信息和/或安全验证信息发送给网络侧,由网络侧根据所述真伪验证信息和/或安全验证信息对所述应用程序进行验证。由于对所述应用程序进行验证由验证节点完成,从而在终端没有预置CA机构的根证书时,也可以对需要安装的应用程序进行验证,进一步提高了验证的可靠性。
可选的,本发明实施例在对终端请求的应用程序进行验证之前,会对报备节点请求的应用程序进行验证,并在验证通过后将应用程序的相关信息存储到区块中,以便在对终端请求的应用程序进行验证时使用。
在实施中,可以整个系统中的验证节点使用同一个区块,也可以部分验证节点使用同一个区块,还可以每个验证节点使用不同的区块。
可选的,如果每个验证节点使用不同的区块,则本发明实施例的验证节点在对应用程序进行验证时就可以利用区块链技术,将验证需要的相关信息存储到区块链中。区块链技术具有去中心化、去信任、不可篡改、可追溯等特点,利用这些特点可以更有效的进行验证。
如图3所示,本发明实施例的区块示意图中,一个区块包括区块头和区块体。
区块头中包括但不限于下列信息中的部分或全部:
上一个区块头的散列值、数学难题、难题的解、Merkle(默克尔)根。
其中,上一个区块头的散列值将区块前后链接形成链式结构;
数学难题以及难题的解用于确保达成共识,其中在区块链技术中,每一个信息在记录到区块链中之前,都需要经过所有验证节点的共识,其目的是选择一个节点生成新区块,经过共识的新区块才会写入区块链中。共识方法有很多,比如“工作量证明”即随机选择一个节点(选择解难题最快的那个节点)产生新区块,将新区块在网络中广播,其他各个节点验证难题的解,验证成功就说明达成共识,将新区块写入区块链中;
Merkle根是区块体的散列值,用于将区块头和区块体绑定,实现区块体防篡改。
区块体包含真伪验证部分和安全验证部分,两部分均由多条记录组成,如图4所示:
真伪验证部分中每条记录包括应用信息散列值和应用程序散列值,其中应用信息包括应用程序的名字和版本号,使用AppName和AppVersion分别标识应用程序的名字和版本号,使用H代表散列函数,则真伪验证部分每条记录按可以按照下列方式记录:
NameHash=H(AppName,AppVersion)
AppHash=H(APP)
安全验证部分每条记录包括应用程序经过安全验证平台验证的应用程序散列值,每条记录按可以按照下列方式:
AppHash:安全验证平台(这里是具体安全验证平台的名字)。
其中,同一个应用程序可能被不同的安全验证平台进行验证,所以在安全验证部分同一个应用程序有可能有多条记录。同一个应用程序的多条记录可以在一个区块中,也可以在不同的区块中。
在实施中,一个区块中可以只存储一个应用程序的相关信息;也可以存储多个应用程序的相关信息,比如一个请求消息对应多个应用程序,可以将多个应用程序的相关信息存储到一个区块中,也可以部分存储到一个区块。
本发明实施例在对应用程序进行验证时可以进行两个验证过程中的部分或全部,下面分别进行介绍。
一、真伪验证。该验证的目的是查看该应用程序是否假冒其他应用程序,比如名称等仿照其他应用程序。
具体的,报备节点向验证节点发送真伪验证信息报备请求。
可选的,如果部分验证节点使用同一个区块或每个验证节点使用不同的区块,报备节点可以通过广播方式发送真伪验证信息报备请求,以使多个验证节点对应用程序进行真伪验证,这样可以在验证通过后,将应用信息散列值和应用程序散列值保存到各自的所述区块的真伪验证部分中。
报备节点中可以保存需要验证的应用程序,并为验证节点进行下载服务;需要验证的应用程序也可以保存到其他地方,但是下载地址可以由报备节点获得。
其中,该真伪验证信息报备请求包括但不限于下列信息中的部分或全部:
用于下载应用程序的链接地址、应用程序的数字签名、应用程序的证书。
可选的,所述验证节点在收到报备节点的真伪验证信息报备请求后,根据所述真伪验证信息报备请求中的链接地址下载对应的应用程序;
所述验证节点根据预设的根证书,对所述应用程序的签名进行验证;
如果验证通过,则所述验证节点将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中。
可选的,验证节点利用共识机制将所述应用程序的应用信息散列值和应用程序散列值保存到对应的区块的真伪验证部分中。
共识机制有工作量证明、权益证明、股份授权证明、拜占庭容错算法等,其主要目的是选择一个记账节点,将交易(即应用信息散列值和应用程序散列值)记录到区块链中。
所述验证节点根据预设的根证书对所述应用程序的签名进行验证时,可以根据预设的根证书和应用程序的数字签名对所述应用程序的签名进行验证。比如利用PKI(PublicKey Infrastructure,公钥基础设施)技术对所述应用程序的签名进行验证。
可选的,网络节点在收到来自终端的真伪查询请求后,根据区块的真伪验证部分对应用程序进行验证。
具体的,网络节点判断区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过。
应用信息散列值包括应用程序名称的散列值和/或应用程序版本号的散列值。
散列值可以通过Hash(哈希)运算等方式获取。
可选的,终端向网络节点发送真伪查询请求之前,还可以先判断自身是否可以进行真伪验证,如果可以就不向网络节点发送真伪查询请求,如果不行,则向网络节点发送真伪查询请求。
具体的,所述终端判断本地是否存储区块;其中,所述区块可以包括真伪验证部分和/或安全验证部分。真伪验证部分中存储通过真伪验证的应用程序的应用信息散列值和应用程序散列值,安全验证部分中存储通过安全验证的应用程序的应用程序散列值;
如果确定本地未存储区块,则所述终端向网络节点发送真伪查询请求;
若本地存储区块,所述终端判断所述区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过。
终端的本地硬盘中存储所有区块,从第一个区块一直到最后一个区块。每个区块的区块头有Merkle根,Merkle根是该区块体的散列值,每个区块头含有上一个区块头的散列值,通过计算区块头的散列值,可以将区块前后相连,根据区块头的散列值可以对区块是否完整进行校验。
由于网络侧的区块有可能会变化,所以终端可以周期性通过网络侧更新本地的区块。
当然,终端也可以不在本地存储区块,这样在进行验证之前不需要进行判断而是直接向网络侧发送请求,请求网络侧对应用程序进行验证。
二、安全验证。该验证的目的是查看该应用程序是否存在安全漏洞,比如应用程序是否被篡改。
具体的,报备节点向验证节点发送安全验证信息报备请求。
可选的,如果部分验证节点使用同一个区块或每个验证节点使用不同的区块,报备节点可以通过广播方式发送安全验证信息报备请求,以使多个验证节点对应用程序进行真伪验证,这样可以在验证通过后,将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
其中,该安全验证信息报备请求包括但不限于下列信息中的部分或全部:
安全验证平台链接地址下载、应用程序散列值、安全验证平台相关系信息(比如安全验证平台的名字)。
可选的,所述验证节点在收到报备节点的安全验证信息报备请求后,根据所述安全验证信息报备请求中的安全验证平台链接地址下载对应的应用程序;
所述验证节点判断下载的所述应用程序的应用程序散列值和所述安全验证信息报备请求中的应用程序散列值是否相同;
如果相同,则将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
可选的,验证节点利用共识机制将应用程序散列值保存到所述区块的安全验证部分中。
共识机制有工作量证明、权益证明、股份授权证明、拜占庭容错算法等,其主要目的是选择一个记账节点,将交易(即应用程序散列值)记录到区块链中。
可选的,网络节点在收到来自终端的安全查询请求后,根据区块的安全验证部分对应用程序进行验证。
具体的,所述网络节点判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
散列值可以通过Hash运算等方式获取。
可选的,终端向网络节点发送真伪查询请求之前,还可以先判断自身是否可以进行安全验证,如果可以就不向网络节点发送安全查询请求,如果不行,则向网络节点发送安全查询请求。
具体的,所述终端判断本地是否存储区块;其中,所述区块可以包括真伪验证部分和/或安全验证部分。真伪验证部分中存储通过真伪验证的应用程序的应用信息散列值和应用程序散列值,安全验证部分中存储通过安全验证的应用程序的应用程序散列值;
如果确定本地未存储区块,则所述终端向网络节点发送安全查询请求;
若本地存储完整的区块,所述终端判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
终端的本地硬盘中存储所有区块,从第一个区块一直到最后一个区块。每个区块的区块头有Merkle根,Merkle根是该区块体的散列值,每个区块头含有上一个区块头的散列值,通过计算区块头的散列值,可以将区块前后相连,根据区块头的散列值可以对区块是否完整进行校验。
由于网络侧的区块有可能会变化,所以终端可以周期性通过网络侧更新本地的区块。
当然,终端也可以不在本地存储区块,这样在进行验证之前不需要进行判断而是直接向网络侧发送请求,请求网络侧对应用程序进行验证。
如图5所示,本发明实施例报备节点发起的对应用程序进行验证的完整方法包括:
步骤500、报备节点通过广播方式向验证节点发送真伪验证信息报备请求和安全验证信息报备请求。
步骤501、所述验证节点根据所述真伪验证信息报备请求中的链接地址下载对应的应用程序。
步骤502、所述验证节点根据预设的根证书,对所述应用程序的签名进行验证。
步骤503、所述验证节点判断验证是否通过,如果是,则执行步骤504;否则,执行步骤505。
步骤504、所述验证节点将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中。
步骤505、所述验证节点不将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中。
步骤506、所述验证节点根据所述安全验证信息报备请求中的安全验证平台链接地址下载对应的应用程序。
步骤507、所述验证节点判断下载的所述应用程序的应用程序散列值和所述安全验证信息报备请求中的应用程序散列值是否相同,如果相同,则执行步骤508;否则,执行步骤509。
步骤508、所述验证节点将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
步骤509、所述验证节点不将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
如图6所示,本发明实施例终端发起的对应用程序进行验证的完整方法包括:
步骤600、终端在需要安装应用程序时,判断本地是否存储区块,如果是,则执行步骤601;否则,执行步骤607。
步骤601、终端判断所述区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则执行步骤602;否则,执行步骤603。
步骤602、终端确定真伪验证通过,并执行步骤604。
步骤603、终端确定真伪验证不通过,并跳出本流程。
步骤604、终端判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则执行步骤605;否则,执行步骤606。
步骤605、终端确定安全验证通过,并通知用户应用程序验证成功。
步骤606、终端确定安全验证不通过,并通知用户应用程序验证失败。
步骤607、终端向网络节点发送包含需要安装的应用程序的真伪验证信息的真伪查询请求和包含需要安装的应用程序的安全验证信息的安全查询请求。
步骤608、所述网络节点判断区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则执行步骤609;否则,执行步骤610。
步骤609、所述网络节点确定真伪验证通过,并执行步骤611。
步骤610、所述网络节点确定真伪验证不通过,并通知终端应用程序验证失败。
步骤611、所述网络节点判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则执行步骤612;否则,则执行步骤613。
步骤612、所述网络节点确定安全验证通过,并通知终端应用程序验证成功。
步骤613、所述网络节点确定安全验证不通过,并通知终端应用程序验证失败。
如图7所示,本发明实施例的终端包括:
信息确定模块700,用于确定需要安装的应用程序的真伪验证信息和/或安全验证信息;
处理模块701,用于向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
可选的,所述处理模块701还用于:
在确定本地未存储完整的区块后,向网络侧发送真伪验证信息和/或安全验证信息。
可选的,所述处理模块701还用于:
若本地存储所述区块,判断所述区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
若本地存储完整的区块,判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
如图8所示,本发明实施例网络节点包括:
第一接收模块800,用于接收来自终端的应用程序的真伪验证信息和/或安全验证信息;
第一验证模块801,用于根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
通知模块802,用于将验证结果返回给所述终端。
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息
可选的,所述第一验证模块801具体用于:
判断区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
如图9所示,本发明实施例的验证节点包括:
第二接收模块900,用于接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;
第二验证模块901,用于对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
可选的,所述第二验证模块901具体用于:
根据所述真伪验证信息报备请求中的链接地址下载对应的应用程序;
根据预设的根证书,对所述应用程序的签名进行验证;如果验证通过,则确定所述应用程序的真伪验证通过;
将所述应用程序的应用信息散列值和应用程序散列值作为所述真伪验证信息保存到所述区块的真伪验证部分中。
可选的,所述第二验证模块901具体用于:
根据所述安全验证信息报备请求中的安全验证平台链接地址下载对应的应用程序;
判断下载的所述应用程序的应用程序散列值和所述安全验证信息报备请求中的应用程序散列值是否相同;
如果相同,则确定所述应用程序的安全验证通过;
将所述应用程序的应用程序散列值作为所述安全验证信息保存到所述区块的安全验证部分中。
如图10所示,本发明实施例的报备节点包括:
第一请求模块1000,用于向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中;以及
第二请求模块1001,用于向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
可选的,所述第一请求模块1000具体用于:
通过广播方式向验证节点发送真伪验证信息报备请求;
所述第二请求模块1001具体用于:
通过广播方式向验证节点发送安全验证信息报备请求。
基于同一发明构思,本发明实施例中还提供了对应用程序进行验证的方法,由于该方法对应的设备是本发明实施例对应用程序进行验证的系统中的设备,并且该方法解决问题的原理与该系统相似,因此该系统的实施可以参见系统的实施,重复之处不再赘述。
如图11所示,本发明实施例终端侧对应用程序进行验证的方法包括:
步骤1100、终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息;
步骤1101、所述终端向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
可选的,所述终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息之后,向网络侧发送真伪验证信息和/或安全验证信息之前,还包括:
所述终端确定本地未存储所述区块。
可选的,所述终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息之后,还包括:
若本地存储所述区块,所述终端判断所述区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
若本地存储完整的区块,所述终端判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
如图12所示,本发明实施例网络节点对应用程序进行验证的方法包括:
步骤1200、网络节点接收来自终端的应用程序的真伪验证信息和/或安全验证信息;
步骤1201、所述网络节点根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
步骤1202、所述网络节点将验证结果返回给所述终端;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
可选的,所述网络节点根据存储的区块以及收到的来自所述终端的真伪验证信息,对所述应用程序进行验证,包括:
所述网络节点判断区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
所述网络节点根据存储的区块以及收到的来自所述终端的安全验证信息,对所述应用程序进行验证,包括:
所述网络节点判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
如图13所示,本发明实施例验证节点对应用程序进行验证的方法包括:
步骤1300、验证节点接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;
步骤1301、所述验证节点对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;
若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
可选的,所述验证节点对所述真伪验证信息报备请求对应的应用程序进行真伪验证,包括:
所述验证节点根据所述真伪验证信息报备请求中的链接地址下载对应的应用程序;
所述验证节点根据预设的根证书,对所述应用程序的签名进行验证;
如果验证通过,则确定所述应用程序的真伪验证通过;
所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,包括:
所述验证节点将所述应用程序的应用信息散列值和应用程序散列值作为所述真伪验证信息保存到所述区块的真伪验证部分中。
可选的,所述验证节点对所述安全验证信息报备请求对应的应用程序进行安全验证,包括:
所述验证节点根据所述安全验证信息报备请求中的安全验证平台链接地址下载对应的应用程序;
所述验证节点判断下载的所述应用程序的应用程序散列值和所述安全验证信息报备请求中的应用程序散列值是否相同;
如果相同,则确定所述应用程序的安全验证通过;
所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中,包括:
所述验证节点将所述应用程序的应用程序散列值作为所述安全验证信息保存到所述区块的安全验证部分中。
如图14所示,本发明实施例报备节点协助对应用程序进行验证的方法包括:
步骤1400、报备节点向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到所述区块的真伪验证部分中;以及
步骤1401、所述报备节点向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
其中,步骤1400和步骤1401之间没有必然的时序关系,可以同时执行步骤1400和步骤1401;也可以先执行1400,后执行步骤1401;还可以先执行1401,后执行步骤1400。
可选的,所述报备节点通过广播方式向验证节点发送真伪验证信息报备请求;和/或
所述报备节点通过广播方式向验证节点发送安全验证信息报备请求。
以上参照示出根据本申请实施例的方法、装置(系统)和/或计算机程序产品的框图和/或流程图描述本申请。应理解,可以通过计算机程序指令来实现框图和/或流程图示图的一个块以及框图和/或流程图示图的块的组合。可以将这些计算机程序指令提供给通用计算机、专用计算机的处理器和/或其它可编程数据处理装置,以产生机器,使得经由计算机处理器和/或其它可编程数据处理装置执行的指令创建用于实现框图和/或流程图块中所指定的功能/动作的方法。
相应地,还可以用硬件和/或软件(包括固件、驻留软件、微码等)来实施本申请。更进一步地,本申请可以采取计算机可使用或计算机可读存储介质上的计算机程序产品的形式,其具有在介质中实现的计算机可使用或计算机可读程序代码,以由指令执行系统来使用或结合指令执行系统而使用。在本申请上下文中,计算机可使用或计算机可读介质可以是任意介质,其可以包含、存储、通信、传输、或传送程序,以由指令执行系统、装置或设备使用,或结合指令执行系统、装置或设备使用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (20)

1.一种对应用程序进行验证的方法,其特征在于,该方法包括:
终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息;
所述终端向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
2.如权利要求1所述的方法,其特征在于,所述终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息之后,向网络侧发送真伪验证信息和/或安全验证信息之前,还包括:
所述终端确定本地未存储所述区块。
3.如权利要求2所述的方法,其特征在于,所述终端确定需要安装的应用程序的真伪验证信息和/或安全验证信息之后,还包括:
若本地存储所述区块,所述终端判断所述区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
若本地存储完整的区块,所述终端判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
4.一种对应用程序进行验证的方法,其特征在于,该方法包括:
网络节点接收来自终端的应用程序的真伪验证信息和/或安全验证信息;
所述网络节点根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
所述网络节点将验证结果返回给所述终端;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
5.如权利要求4所述的方法,其特征在于,所述网络节点根据存储的区块以及收到的来自所述终端的真伪验证信息,对所述应用程序进行验证,包括:
所述网络节点判断区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
所述网络节点根据存储的区块以及收到的来自所述终端的安全验证信息,对所述应用程序进行验证,包括:
所述网络节点判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
6.一种对应用程序进行验证的方法,其特征在于,该方法包括:
验证节点接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;
所述验证节点对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;
若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
7.如权利要求6所述的方法,其特征在于,所述验证节点对所述真伪验证信息报备请求对应的应用程序进行真伪验证,包括:
所述验证节点根据所述真伪验证信息报备请求中的链接地址下载对应的应用程序;
所述验证节点根据预设的根证书,对所述应用程序的签名进行验证;
如果验证通过,则确定所述应用程序的真伪验证通过;
所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,包括:
所述验证节点将所述应用程序的应用信息散列值和应用程序散列值作为所述真伪验证信息保存到所述区块的真伪验证部分中。
8.如权利要求7所述的方法,其特征在于,所述验证节点对所述安全验证信息报备请求对应的应用程序进行安全验证,包括:
所述验证节点根据所述安全验证信息报备请求中的安全验证平台链接地址下载对应的应用程序;
所述验证节点判断下载的所述应用程序的应用程序散列值和所述安全验证信息报备请求中的应用程序散列值是否相同;
如果相同,则确定所述应用程序的安全验证通过;
所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中,包括:
所述验证节点将所述应用程序的应用程序散列值作为所述安全验证信息保存到所述区块的安全验证部分中。
9.一种对应用程序进行验证的方法,其特征在于,该方法包括:
报备节点向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到区块的真伪验证部分中;以及
所述报备节点向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
10.如权利要求9所述的方法,其特征在于,所述报备节点通过广播方式向验证节点发送真伪验证信息报备请求;和/或
所述报备节点通过广播方式向验证节点发送安全验证信息报备请求。
11.一种对应用程序进行验证的终端,其特征在于,该终端包括:
信息确定模块,用于确定需要安装的应用程序的真伪验证信息和/或安全验证信息;
处理模块,用于向网络侧发送真伪验证信息和/或安全验证信息,以使所述网络侧根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
12.如权利要求11所述的终端,其特征在于,所述处理模块还用于:
在确定本地未存储完整的区块后,向网络侧发送真伪验证信息和/或安全验证信息。
13.如权利要求12所述的终端,其特征在于,所述处理模块还用于:
若本地存储所述区块,判断所述区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
若本地存储完整的区块,判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
14.一种对应用程序进行验证的网络节点,其特征在于,该网络节点包括:
第一接收模块,用于接收来自终端的应用程序的真伪验证信息和/或安全验证信息;
第一验证模块,用于根据存储的区块以及收到的来自所述终端的真伪验证信息和/或安全验证信息,对所述应用程序进行验证;
通知模块,用于将验证结果返回给所述终端;
其中,所述区块的真伪验证部分中存储真伪验证的应用程序的真伪验证信息和/或所述区块的安全验证部分中存储通过安全验证的应用程序的安全验证信息。
15.如权利要求14所述的网络节点,其特征在于,所述第一验证模块具体用于:
判断区块的真伪验证部分中是否有所述真伪验证信息中的应用信息散列值和应用程序散列值;如果有,则确定真伪验证通过;否则,确定真伪验证不通过;
判断所述区块的安全验证部分中是否有所述安全验证信息中的应用程序散列值;如果有,则确定安全验证通过;否则,确定安全验证不通过。
16.一种对应用程序进行验证的验证节点,其特征在于,该验证节点包括:
第二接收模块,用于接收来自报备节点的真伪验证信息报备请求和/或安全验证信息报备请求;
第二验证模块,用于对所述真伪验证信息报备请求对应的应用程序进行真伪验证和/或对所述安全验证信息报备请求对应的应用程序进行安全验证;若所述应用程序的真伪验证通过,则所述验证节点将所述应用程序的真伪验证信息存储到区块的真伪验证部分中,若所述应用程序的安全验证通过,则所述验证节点将所述应用程序的安全验证信息存储到区块的安全验证部分中。
17.如权利要求16所述的验证节点,其特征在于,所述第二验证模块具体用于:
根据所述真伪验证信息报备请求中的链接地址下载对应的应用程序;
根据预设的根证书,对所述应用程序的签名进行验证;如果验证通过,则确定所述应用程序的真伪验证通过;
将所述应用程序的应用信息散列值和应用程序散列值作为所述真伪验证信息保存到所述区块的真伪验证部分中。
18.如权利要求17所述的验证节点,其特征在于,所述第二验证模块具体用于:
根据所述安全验证信息报备请求中的安全验证平台链接地址下载对应的应用程序;
判断下载的所述应用程序的应用程序散列值和所述安全验证信息报备请求中的应用程序散列值是否相同;
如果相同,则确定所述应用程序的安全验证通过;
将所述应用程序的应用程序散列值作为所述安全验证信息保存到所述区块的安全验证部分中。
19.一种对应用程序进行验证的报备节点,其特征在于,该报备节点包括:
第一请求模块,用于向验证节点发送真伪验证信息报备请求,以使所述验证节点在对应用程序进行真伪验证通过后将所述应用程序的应用信息散列值和应用程序散列值保存到区块的真伪验证部分中;以及
第二请求模块,用于向验证节点发送安全验证信息报备请求,以使所述验证节点在对应用程序进行安全验证通过后将所述应用程序的应用程序散列值保存到所述区块的安全验证部分中。
20.如权利要求19所述的报备节点,其特征在于,所述第一请求模块具体用于:
通过广播方式向验证节点发送真伪验证信息报备请求;
所述第二请求模块具体用于:
通过广播方式向验证节点发送安全验证信息报备请求。
CN201710318220.2A 2017-05-08 2017-05-08 一种对应用程序进行验证的方法和设备 Pending CN108881104A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710318220.2A CN108881104A (zh) 2017-05-08 2017-05-08 一种对应用程序进行验证的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710318220.2A CN108881104A (zh) 2017-05-08 2017-05-08 一种对应用程序进行验证的方法和设备

Publications (1)

Publication Number Publication Date
CN108881104A true CN108881104A (zh) 2018-11-23

Family

ID=64287534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710318220.2A Pending CN108881104A (zh) 2017-05-08 2017-05-08 一种对应用程序进行验证的方法和设备

Country Status (1)

Country Link
CN (1) CN108881104A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109710692A (zh) * 2018-12-21 2019-05-03 咪咕文化科技有限公司 一种区块链网络中用户信息处理方法、装置及存储介质
CN109948330A (zh) * 2019-03-26 2019-06-28 百度在线网络技术(北京)有限公司 应用管理服务的实现方法、装置、设备及存储介质
CN110532775A (zh) * 2019-07-26 2019-12-03 苏州浪潮智能科技有限公司 一种计算机进程管制的方法和工具
CN112597485A (zh) * 2021-03-01 2021-04-02 腾讯科技(深圳)有限公司 基于区块链的信息校验方法、装置和设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982258A (zh) * 2012-11-09 2013-03-20 北京深思洛克软件技术股份有限公司 一种对移动应用程序进行原版校验的系统
CN103179124A (zh) * 2013-03-25 2013-06-26 东莞宇龙通信科技有限公司 认证第三方应用程序的方法、移动终端和云服务器
CN103473498A (zh) * 2013-09-12 2013-12-25 深圳市文鼎创数据科技有限公司 应用程序安全验证方法及终端
CN104392168A (zh) * 2014-11-27 2015-03-04 上海斐讯数据通信技术有限公司 一种应用程序的验证方法
CN104683303A (zh) * 2013-11-28 2015-06-03 天津三星电子有限公司 App管理方法
EP2926290A2 (en) * 2012-11-28 2015-10-07 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN106230598A (zh) * 2016-07-29 2016-12-14 深圳兆日科技股份有限公司 移动终端第三方应用安全认证方法和装置
CN106331009A (zh) * 2015-06-26 2017-01-11 广州市动景计算机科技有限公司 一种应用程序下载方法、装置及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982258A (zh) * 2012-11-09 2013-03-20 北京深思洛克软件技术股份有限公司 一种对移动应用程序进行原版校验的系统
EP2926290A2 (en) * 2012-11-28 2015-10-07 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN103179124A (zh) * 2013-03-25 2013-06-26 东莞宇龙通信科技有限公司 认证第三方应用程序的方法、移动终端和云服务器
CN103473498A (zh) * 2013-09-12 2013-12-25 深圳市文鼎创数据科技有限公司 应用程序安全验证方法及终端
CN104683303A (zh) * 2013-11-28 2015-06-03 天津三星电子有限公司 App管理方法
CN104392168A (zh) * 2014-11-27 2015-03-04 上海斐讯数据通信技术有限公司 一种应用程序的验证方法
CN106331009A (zh) * 2015-06-26 2017-01-11 广州市动景计算机科技有限公司 一种应用程序下载方法、装置及系统
CN106230598A (zh) * 2016-07-29 2016-12-14 深圳兆日科技股份有限公司 移动终端第三方应用安全认证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
中国人民银行: "《中国金融标准化报告》", 31 December 2016, 中国金融出版社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109710692A (zh) * 2018-12-21 2019-05-03 咪咕文化科技有限公司 一种区块链网络中用户信息处理方法、装置及存储介质
CN109710692B (zh) * 2018-12-21 2021-03-05 咪咕文化科技有限公司 一种区块链网络中用户信息处理方法、装置及存储介质
CN109948330A (zh) * 2019-03-26 2019-06-28 百度在线网络技术(北京)有限公司 应用管理服务的实现方法、装置、设备及存储介质
CN109948330B (zh) * 2019-03-26 2022-01-11 百度在线网络技术(北京)有限公司 应用管理服务的实现方法、装置、设备及存储介质
CN110532775A (zh) * 2019-07-26 2019-12-03 苏州浪潮智能科技有限公司 一种计算机进程管制的方法和工具
CN112597485A (zh) * 2021-03-01 2021-04-02 腾讯科技(深圳)有限公司 基于区块链的信息校验方法、装置和设备及存储介质
CN112597485B (zh) * 2021-03-01 2021-06-08 腾讯科技(深圳)有限公司 基于区块链的信息校验方法、装置和设备及存储介质

Similar Documents

Publication Publication Date Title
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
CN106302546B (zh) 实现服务器访问的方法和装置
CN108111314B (zh) 数字证书的生成和校验方法及设备
CN113572715B (zh) 基于区块链的数据传输方法和系统
CN104980477B (zh) 云存储环境下的数据访问控制方法和系统
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CN108881104A (zh) 一种对应用程序进行验证的方法和设备
CN102271042A (zh) 数字证书认证方法、系统、USB Key设备和服务器
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
CN106330838B (zh) 一种动态签名方法及应用该方法的客户端和服务器
CN109257391A (zh) 一种访问权限开放方法、装置、服务器及存储介质
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和系统
Tate et al. Multi-user dynamic proofs of data possession using trusted hardware
CN110378105A (zh) 安全升级方法、系统、服务器及车载终端
CN110795126A (zh) 一种固件安全升级系统
CN113656780B (zh) 一种跨链访问控制方法和装置
CN108496323B (zh) 一种证书导入方法及终端
CN110233850B (zh) 基于联盟链的注册方法、应用服务器、用户端以及系统
CN103248491A (zh) 一种电子签名令牌私钥的备份方法和系统
CN111460482A (zh) 一种基于区块链的摇号方法及装置
CN110768795A (zh) 一种会话建立方法及装置
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN111797367A (zh) 软件认证方法及装置、处理节点及存储介质
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN112118292A (zh) 用于跨链通信的方法、装置、网络节点和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181123

RJ01 Rejection of invention patent application after publication