CN111708570A - 安全证书的批集成方法、装置、终端 - Google Patents

安全证书的批集成方法、装置、终端 Download PDF

Info

Publication number
CN111708570A
CN111708570A CN202010538087.3A CN202010538087A CN111708570A CN 111708570 A CN111708570 A CN 111708570A CN 202010538087 A CN202010538087 A CN 202010538087A CN 111708570 A CN111708570 A CN 111708570A
Authority
CN
China
Prior art keywords
certificates
security
application program
carrier
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010538087.3A
Other languages
English (en)
Inventor
戎檄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hebei Good Software Technology Co ltd
Original Assignee
Hebei Good Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hebei Good Software Technology Co ltd filed Critical Hebei Good Software Technology Co ltd
Priority to CN202010538087.3A priority Critical patent/CN111708570A/zh
Publication of CN111708570A publication Critical patent/CN111708570A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation

Abstract

本发明公开了一种安全证书的批集成方法、装置、终端,建立留有用于集成所述安全证书后门的载体应用程序;获取至少两个安全证书,其中,安全证书的颁发部门包括CA机构;按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;将所述全部安全证书与载体应用程序集成化后得到的封装包封包加密处理。本发明解决了在相关技术中多个数字证书需要多次重复性劳动且现有APP对于调用关键接口要求需要匹配多种不同品牌的数字证书的权限的问题,解放了人力并提高了工作效率,将对应app增强至超级app以实现对应功能的问题。

Description

安全证书的批集成方法、装置、终端
技术领域
本发明涉及计算机领域,具体而言,涉及一种安全证书的批集成方法、装置、终端。
背景技术
数字证书时网络通讯过程中对于各个模块之间实现数据流通的身份认证,数字证书在网络交流中以加密的形式保证了数据的完整性和安全性,在智能平台中软件的运行要素之一即为已获得相应的数字证书认证,否则该软件会被视为恶意软件停止运行,由此可见数字证书对于应用程序的必要性、重要性。
现在国内厂商众多,每个厂商都针对自己的运行环境发布了对应的数字证书,一个应用程序需要在多种环境下对各个厂商的数字证书进行适配这无疑会加大工作者的劳动量;现有的应用程序在适配过程中,对于安全证书的适配工序需要专人负责,无法提供自动化适配或者更优选的集成化适配工序,因为现有的集成化设备仅针对出产厂商进行适配,无法满足一对多和多对多适配要求。
另外,现有的安全证书集成手段落后无法满足多平台、多应用、多HTTP集成要求的需求。
针对上述问题目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种安全证书的批集成方法、装置、终端,以至少解决在数字证书的集成性,通用性难以解决的技术问题。
一种安全证书的批集成方法,包括:
建立留有用于集成所述安全证书后门的载体应用程序;
获取至少两个安全证书,其中,安全证书的颁发部门包括CA机构;
按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;
将所述全部安全证书与载体应用程序集成化后得到的封装包封包加密处理。
进一步的,所述的获取至少两个安全证书步骤包括,
将全部的安全证书以预设的路径和名称进行存储,按照预设编号规则将全部的安全证书进行编号,编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址;
所述的按照预设载入规则将安全证书排序并依照排序写入到载体应用程序中完成全部安全证书与载体应用程序的集成化步骤中包括:
载体应用程序根据所述的存储地址识别并定位目标安全证书。
进一步的,所述的获取至少两个安全证书步骤还包括,按照选择规则鉴定验证每个安全证书,对符合选择规则的安全证书保留;其中
选择规则包括:安全证书名称要素、安全证书I D序列要素、安全证书完整度要素、安全证书时效性要素;
满足上述选择规则的所有要素要求即为符合选择规则,否则将对应安全证书剔除。
进一步的,所述的将安全证书写入到载体应用程序中,具体的为,
识别每个安全证书的存储地址,存储地址验证通过后将对应安全证书匹配对的秘钥以消秘所述对应安全证书,之后,将安全证书与载体应用程序预留的证书接口对接并集成形成封装包。
进一步的,所述的按照预设载入规则将安全证书排序并依照排序写入到载体应用程序中完成全部安全证书与载体应用程序的集成化步骤,其中,
所述的预设载入规则具体的为:
将全部的安全证书顺次写入载体应用程序中,或者
同时将全部安全证书同时写入载体应用程序中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书顺次写入应用程序载体中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书随机排序的写入应用程序载体中。
一种集成有全类型安全证书的装置,包括:
通信模块,用于获取至少两个安全证书,存储安全证书,其中,安全证书的颁发部门包括CA机构;
平台模块,用于存储、执行和建立载体应用程序,载体应用程序为留有用于集成所述安全证书后门的应用程序;
批集成模块,用于将行载体应用程序,并按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;
加密打包模块,用于将全部安全证书与应用程序载体集成化后得到的封装包再次打包。
进一步的,包括引导模块和地址定位模块;用于将
引导模块将全部的安全证书以预设的路径和名称进行存储,按照预设编号规则将全部的安全证书进行编号,编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址,存储地址被地址定位模块获取;
载体应用程序执行并识别地址定位模块获得的存储地址并根据所述的存储地址识别并定位目标安全证书。
进一步的,还包括集成模块,用于将
将全部的安全证书顺次写入载体应用程序中,或者
同时将全部安全证书同时写入载体应用程序中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书顺次写入应用程序载体中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书随机排序的写入应用程序载体中。
一种安全证书的批集成终端,包括
处理器,适于实现安全证书的批集成方法;以及
存储单元,适于存储实现安全证书的批集成方法,所述实现安全证书的批集成方法由处理器加载并执行。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的安全证书的批集成方法的示意图。
图2是根据本发明实施例的载体应用程序组成示意图。
图3是根据本发明实施例的安全证书集成过程示意图。
图4是根据本发明实施例的装置通信的通信关系图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“预设载入规则”、“预设编号规则”等是用于区别类似的对象,本编号规则为本发明所详细公开的顺序规则。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
根据本发明实施例,提供了一种安全证书的批集成方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的安全证书的批集成方法的示意图,如图1所示,该方法包括如下步骤:
步骤S10建立留有用于集成所述安全证书后门的载体应用程序;
具体的,在本方案中,可以采用作为建设本程序的包括但不限制于AndroidStudio平台、windows平台和ios平台搭建本应用程序,本方案采用Android Studio建设本载体应用程序,载体应用程序至少包括bin(可执行)模块、lib(目标函数模块)模块和meta-inf(数字证书存储单元)模块以执行本程序,在更的选择上包括但不限制于Security模块(加密)、UpgradeManager模块(升级)、Network模块(网络通信)等可配置模块。
其中所述的meta-inf(数字证书存储单元)模块用于将多个数字证书进行集成至同一地址下。
S11.获取至少两个安全证书,其中,安全证书的颁发部门包括CA机构;
具体的,在本方案中,本方案获取包括但不限于windows平台所颁发的,机构安全证书:网银安全证书、域名安全证书、支付网关证书、服务器安全证书;或者包括如AndroidStudio平台ios平台针对不同的手机厂商如,oppo、小米、华为、中兴、vivo、iPhone等手机品牌所单独颁发的数字证书中取至少两个或者全部及其对应的秘钥,将数字证书与对应的秘钥为一一匹配的,秘钥集成在KeyTool秘钥库内。
S12.按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;
具体的,在本方案中,采用Android Studio执行本方法,其中载体应用程序的识别到数字证书集群后,将数字证书按照预设载入规则,将安全证书排序,本方案的预设载入规则为自动判断规则,其为并行的第一载入规则、第二载入规则、第三载入规则、第四载入规则,视数字证书的数量自动套用不同规则,随后执行集成功能将安全证书与载体应用程序的集成化。
载体应用程序节选关键字节的示例如下,以安卓平台举例:
Figure BDA0002537773680000041
Figure BDA0002537773680000051
S13.所述全部安全证书与载体应用程序集成化后得到的封装包封包加密处理。
优选的,步骤S111,本步骤可并入S11为步骤S11的具体解释或者为步骤S11结束后优先执行本步骤,在本步骤执行结束后执行步骤S12。
上述的获取至少两个安全证书步骤包括,
S111.将全部的安全证书以预设的路径和名称进行存储,按照预设编号规则将全部的安全证书进行编号,编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址;
具体的为:上述S11步骤中获取的多个步骤中的安全证书,其安全证书名称确切且对应秘钥单独一一对应,载体应用程序将安全证书移动至以预设的路径移动如移动至META-INF目录和安全证书以确切对应的名称中进行存储,按照预设编号规则将全部的安全证书进行编号,预设的编号规则为第一编号规则、第二编号规则、第三编号规则和第四编号规则,本编号规则与载入规则相适配,根据不同的编号规则其安全证书具有不同的载入次序。
具体的为:
第一编号规则将全部的安全证书顺次编号;
第二编号规则将将全部安全证书设定为同一时间载入的同时刻编号,如NTERPRISE.CER转变为1-NTERPRISE.CER;
第三编号规则将全部安全证书两两一组或者平均的多个分为一组,若个数为奇数则将多出来的一个数字证书单独分组,分组后,对每个组内的数字证书首先添加对应组编号,之后对每个对应组内的数字证书顺次编号。
第四编号规则将全部安全证书两两一组或者平均的多个分为一组,若个数为奇数则将多出来的一个数字证书单独分组,分组后,对每个组内的数字证书首先添加对应组编号,之后对每个对应组内的数字证书随机编号。
编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址所述的按照预设载入规则将安全证书排序并依照排序写入到载体应用程序中完成全部安全证书与载体应用程序的集成化步骤中包括:
载体应用程序根据所述的存储地址识别并定位目标安全证书。
具体的为:载体应用程序内集成有KeyTool秘钥库,载体应用程序根据已预设好的存储地址查找并定位目标安全证书,并检索KeyTool,由对应的秘钥打开释放对应的安全证书,安全证书消秘。
优选的,步骤S112,步骤S112结束后优先执行本步骤,在本步骤执行结束后执行步骤S12或跳过本步骤执行S12。
步骤S112.所述的获取至少两个安全证书步骤还包括,按照选择规则鉴定验证每个安全证书,对符合选择规则的安全证书保留;其中
选择规则包括:安全证书名称要素、安全证书ID序列要素、安全证书完整度要素、安全证书时效性要素;
满足上述选择规则的所有要素要求即为符合选择规则,否则将对应安全证书剔除。
具体的为:释放对应的安全证书释放后其安全证书ID序列要素、安全证书完整度要素(安全证书的完整文件)、安全证书时效性要素(有效性)、安全证书名称要素(存储地址)都可被读取,载体应用程序对以上要素进行验证,全部通过后即为有效安全证书符合选择规则,将符合选择规则的安全证书进行保留,将不符合选择规则的安全证书删去。
步骤S131.本步骤为步骤S12的具体展开,且发生在步骤S112之后,所述的将安全证书写入到载体应用程序中,具体的为,
识别每个安全证书的存储地址,存储地址验证通过后将对应安全证书匹配对的秘钥以消秘所述对应安全证书,之后,载体应用程序将识别自身META-INF目录中的所有仍存在的数字证书,并执行依照所述对应编号规则即预设载入规则依次将数字证书编译集成,待所有数字证书全部编译集成(编译集成过程见步骤S12中调用aapt并以单过程的多次执行或者以同步的将所有安全证书同步执行的编译过程)结束后,结束后载体应用程序即形成一个带有多个数字证书的完整的App文件,该App文件集成了所有可针对不同型号调用不同的安全类接口,即存在最高权限。
步骤S1311.本步骤为步骤S131所述的预设载入规则和步骤S13所述的按照预设载入规则将安全证书排序并依照排序写入到载体应用程序中完成全部安全证书与载体应用程序的集成化步骤,所描述的预设载入规则具体规则为:
将全部的安全证书顺次写入载体应用程序中,或者
同时将全部安全证书同时写入载体应用程序中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书顺次写入应用程序载体中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书随机排序的写入应用程序载体中。
实施例二
一种集成有全类型安全证书的装置,用于执行上述方法,本装置包括:通信模块,用于获取至少两个安全证书,存储安全证书,其中,安全证书的颁发部门包括CA机构;平台模块,用于存储、执行和建立载体应用程序,载体应用程序为留有用于集成所述安全证书后门的应用程序;批集成模块,用于将行载体应用程序,并按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;加密打包模块,用于将全部安全证书与应用程序载体集成化后得到的封装包再次打包。
本方案通过获取多个平台认证的数字证书,并对数字证书进行批量集成,在集成过程中采用了载体程序、搭配数字证书的集成方式,本集成方式将全部的安全证书以预设的路径和名称进行存储编号,并设定存储地址,通过存储地址对应秘钥,按照预设的载入规则成批次的统一编译,编译过程中批集成模块可分别识别所有的数字证书的存储地址,并通过存储地址定位到数字证书移动至待编译目录下,待编译目录同时为meta-inf模块,meta-inf模块内部集成的所有数字证书都与KeyToo l秘钥库关联并建立索引关系,以随时消除数字证书的加密算法,在最后结合本apk的数字加密算法重新加密封包成一个新的apk,多安全证书的apk享有通用最大权限,可以随时调取关键接口,避免了现有工作中持续性单词集成apk的重复性劳动陷阱。
优选的,还包括引导模块和地址定位模块;用于将全部的安全证书以预设的路径和名称进行存储,按照预设编号规则将全部的安全证书进行编号,编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址,存储地址被地址定位模块获取;
载体应用程序执行并识别地址定位模块获得的存储地址并根据所述的存储地址识别并定位目标安全证书。
优选的,还包括集成模块,用于将
将全部的安全证书顺次写入载体应用程序中,或者
同时将全部安全证书同时写入载体应用程序中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书顺次写入应用程序载体中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书随机排序的写入应用程序载体中。
实施例三
一种安全证书的批集成终端,包括
处理器,适于实现权利要求所述的安全证书的批集成方法;以及
存储单元,适于存储实现权利要求安全证书的批集成方法,所述实现权利要求安全证书的批集成方法由处理器加载并执行。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种安全证书的批集成方法,其特征在于,包括:
建立留有用于集成所述安全证书后门的载体应用程序;
获取至少两个安全证书,其中,安全证书的颁发部门包括CA机构;
按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;
将所述全部安全证书与载体应用程序集成化后得到的封装包封包加密处理。
2.根据权利要求1所述的方法,其特征在于,所述的获取至少两个安全证书步骤包括,
将全部的安全证书以预设的路径和名称进行存储,按照预设编号规则将全部的安全证书进行编号,编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址;
所述的按照预设载入规则将安全证书排序并依照排序写入到载体应用程序中完成全部安全证书与载体应用程序的集成化步骤中包括:
载体应用程序根据所述的存储地址识别并定位目标安全证书。
3.根据权利要求2所述的方法,其特征在于,所述的获取至少两个安全证书步骤还包括,按照选择规则鉴定验证每个安全证书,对符合选择规则的安全证书保留;其中
选择规则包括:安全证书名称要素、安全证书ID序列要素、安全证书完整度要素、安全证书时效性要素;
满足上述选择规则的所有要素要求即为符合选择规则,否则将对应安全证书剔除。
4.根据权利要求2所述的方法,其特征在于,所述的将安全证书写入到载体应用程序中,具体的为,
识别每个安全证书的存储地址,存储地址验证通过后将对应安全证书匹配对的秘钥以消秘所述对应安全证书,之后,将安全证书与载体应用程序预留的证书接口对接并集成形成封装包。
5.根据权利要求1所述的方法,其特征在于,所述的按照预设载入规则将安全证书排序并依照排序写入到载体应用程序中完成全部安全证书与载体应用程序的集成化步骤,其中,
所述的预设载入规则具体的为:
将全部的安全证书顺次写入载体应用程序中,或者
同时将全部安全证书同时写入载体应用程序中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书顺次写入应用程序载体中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书随机排序的写入应用程序载体中。
6.一种集成有全类型安全证书的装置,其特征在于,包括:
通信模块,用于获取至少两个安全证书,存储安全证书,其中,安全证书的颁发部门包括CA机构;
平台模块,用于存储、执行和建立载体应用程序,载体应用程序为留有用于集成所述安全证书后门的应用程序;
批集成模块,用于将行载体应用程序,并按照预设载入规则将安全证书排序并依照排序将安全证书写入到载体应用程序中完成全部安全证书与载体应用程序的集成化;
加密打包模块,用于将全部安全证书与应用程序载体集成化后得到的封装包再次打包。
7.根据权利要求6所述的装置,其特征在于:
包括引导模块和地址定位模块;用于将
全部的安全证书以预设的路径和名称进行存储,按照预设编号规则将全部的安全证书进行编号,编号结束后将每个安全证书对应的路径、名称和编号设定为存储地址,存储地址发送至地址定位模块并被地址定位模块获取;
载体应用程序执行并识别地址定位模块获得的存储地址并根据所述的存储地址识别并定位目标安全证书。
8.根据权利要求6所述的装置,其特征在于:还包括集成模块,用于将
将全部的安全证书顺次写入载体应用程序中,或者
同时将全部安全证书同时写入载体应用程序中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书顺次写入应用程序载体中,或者
将全部安全证书进行分组每个组并行的同时将对应组包含的安全证书随机排序的写入应用程序载体中。
9.一种安全证书的批集成终端,其特征在于:包括
处理器,适于实现权利要求1-5任一项所述的安全证书的批集成方法;以及
存储单元,适于存储实现权利要求1-5任一项所述的安全证书的批集成方法,所述实现权利要求1-5任一项安全证书的批集成方法由处理器加载并执行。
CN202010538087.3A 2020-06-12 2020-06-12 安全证书的批集成方法、装置、终端 Pending CN111708570A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010538087.3A CN111708570A (zh) 2020-06-12 2020-06-12 安全证书的批集成方法、装置、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010538087.3A CN111708570A (zh) 2020-06-12 2020-06-12 安全证书的批集成方法、装置、终端

Publications (1)

Publication Number Publication Date
CN111708570A true CN111708570A (zh) 2020-09-25

Family

ID=72539922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010538087.3A Pending CN111708570A (zh) 2020-06-12 2020-06-12 安全证书的批集成方法、装置、终端

Country Status (1)

Country Link
CN (1) CN111708570A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
CN104156638A (zh) * 2014-06-06 2014-11-19 国家计算机网络与信息安全管理中心 一种面向安卓系统软件的扩展签名的实现方法
KR20150035249A (ko) * 2013-09-27 2015-04-06 삼성전자주식회사 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치
CN105743651A (zh) * 2014-12-11 2016-07-06 卓望数码技术(深圳)有限公司 芯片安全域的卡应用使用方法、装置和应用终端
CN107689934A (zh) * 2016-08-03 2018-02-13 腾讯科技(深圳)有限公司 一种保障信息安全的方法、服务器及客户端
CN110851135A (zh) * 2019-09-12 2020-02-28 中国平安财产保险股份有限公司 应用程序自动构建上传方法、装置及计算机设备、存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
KR20150035249A (ko) * 2013-09-27 2015-04-06 삼성전자주식회사 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치
CN104156638A (zh) * 2014-06-06 2014-11-19 国家计算机网络与信息安全管理中心 一种面向安卓系统软件的扩展签名的实现方法
CN105743651A (zh) * 2014-12-11 2016-07-06 卓望数码技术(深圳)有限公司 芯片安全域的卡应用使用方法、装置和应用终端
CN107689934A (zh) * 2016-08-03 2018-02-13 腾讯科技(深圳)有限公司 一种保障信息安全的方法、服务器及客户端
CN110851135A (zh) * 2019-09-12 2020-02-28 中国平安财产保险股份有限公司 应用程序自动构建上传方法、装置及计算机设备、存储介质

Similar Documents

Publication Publication Date Title
JP4923143B2 (ja) サービスプロバイダ起動
CN103946856B (zh) 加解密处理方法、装置和设备
JPH0793622B2 (ja) 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法
CN107005836A (zh) 订户标识模块池化
CN105678192B (zh) 一种基于智能卡的密钥应用方法及应用装置
CN102867157B (zh) 移动终端和数据保护方法
US10726130B2 (en) Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector
CN103347257A (zh) 虚拟用户识别数据分发方法、获取方法和设备
WO2013182154A1 (zh) 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN107547573A (zh) 应用于eSIM的认证方法、RSP终端及管理平台
CN109151820A (zh) 一种基于“一人一机一卡一号”的安全认证方法和装置
CN104463026B (zh) 一种用于硬件防抄板的系统及方法
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN102799815B (zh) 一种安全加载程序库的方法和装置
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
CN107509180B (zh) 一种自动加密短信的方法、存储设备及移动终端
CN108713200B (zh) 用于将订阅加载到移动终端设备的嵌入式安全元件中的方法
CN107145342B (zh) 应用的渠道信息的处理方法和装置
CN109981650B (zh) 区块链中通证的转移方法及系统
CN111708570A (zh) 安全证书的批集成方法、装置、终端
CN102118737A (zh) 一种远程获取锁网信息的方法及终端
CN105022651B (zh) 一种设备生产过程中的防盗版方法及固件烧写装置
CN104270754A (zh) 一种用户识别卡鉴权方法和装置
CN101175269A (zh) 通信终端及通信终端系统自举的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200925

WD01 Invention patent application deemed withdrawn after publication