CN113065124A - 应用程序的运行方法和相关产品 - Google Patents

应用程序的运行方法和相关产品 Download PDF

Info

Publication number
CN113065124A
CN113065124A CN202110199882.9A CN202110199882A CN113065124A CN 113065124 A CN113065124 A CN 113065124A CN 202110199882 A CN202110199882 A CN 202110199882A CN 113065124 A CN113065124 A CN 113065124A
Authority
CN
China
Prior art keywords
electronic device
application program
ciphertext information
information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110199882.9A
Other languages
English (en)
Inventor
孙凯道
任光兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wanji Technology Co Ltd
Original Assignee
Beijing Wanji Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wanji Technology Co Ltd filed Critical Beijing Wanji Technology Co Ltd
Priority to CN202110199882.9A priority Critical patent/CN113065124A/zh
Publication of CN113065124A publication Critical patent/CN113065124A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种应用程序的运行方法和相关产品,其中运行方法包括:在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,其中所述加密设备上存储有第一密文信息;将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较;以及根据比较结果来确定是否运行所述应用程序。通过本公开的方案,可以使受加密设备保护的电子设备不易被破解并且其中的应用程序不会被轻易复制,从而使被保护的应用程序仅能在被保护的电子设备上运行。由此,本公开的方案有效地保护了电子设备上的应用程序,从而提高了电子设备上应用程序的安全性。

Description

应用程序的运行方法和相关产品
技术领域
本公开一般地涉及计算机领域。更具体地,本公开涉及一种应用程序的运行方法、电子设备、加密设备和存储介质。
背景技术
目前,应用程序越来越多,其可以满足人们生活和工作需求,给使用者的生活和工作带来了极大的便利。在一些情况中,设备的应用程序存储在闪存flash中。可以通过一些工具直接将该flash中的应用程序拷贝出来,并烧写到其他设备的flash中,从而达到在其他设备上仍可以使用该应用程序的效果。显然,这样的操作造成应用程序极易被复制,从而令设备的应用程序安全性风险较高。
为了提高设备的应用程序安全性,目前已经有一些保护方法。已知的应用程序保护方法通常是通过各种保护设备存储明文数据。该明文数据可以是用于对应用程序运行时进行验证的验证数据,如明文密码。每次启动时,应用程序都要先验证该明文密码,并且在验证通过后才启动应用程序;否则不启动。然而,明文数据是极易被直接拷贝或者移除的,例如通过拷贝明文数据并且进行非授权使用,另一个非受信设备就可以使用该应用程序。由此可见,现有对应用程序的保护方案在安全性方面有待提高。
发明内容
至少针对上述背景技术中的缺陷,本公开实施例提供一种应用程序的运行方法、电子设备、加密设备以及非暂态计算机可读存储介质。利用本公开的方案,加密设备可以保护电子设备不易被破解,或者其中的应用程序被复制,使得被保护的应用程序仅能在被保护的电子设备上运行。由此,本公开的方案有效地保护了电子设备上的应用程序,提高了电子设备上应用程序的安全性。
第一方面,本公开提供一种应用程序的运行方法,包括:在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,其中所述加密设备上存储有第一密文信息;将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较;以及根据比较结果来确定是否运行所述应用程序。
在一个实施例中,根据比较结果来确定是否运行所述应用程序包括:如果所述第一密文信息和所述第二密文信息匹配,则运行所述应用程序;如果所述第一密文信息和所述第二密文信息不匹配,则终止所述应用程序。
在一个实施例中,利用与所述电子设备连接的加密设备来获取第二密文信息包括:从所述加密设备获取明文信息;根据所述明文信息和电子设备的预定标识生成个人密码;以及利用所述加密设备对所述个人密码进行加密以获取所述第二密文信息。
在一个实施例中,根据所述明文信息和电子设备的预定标识生成个人密码包括:对所述明文信息和所述预定标识二者执行逻辑操作以生成个人密码。
作为一个实施例,利用所述加密设备对所述个人密码进行加密以获取所述第二密文信息包括:令所述加密设备使用预定加密密钥对所述个人密码进行加密以获取所述第二密文信息。
在一个实施例中,所述电子设备的预定标识包括电子设备的序列号或其部分号码。
在一个实施例中,所述应用程序是存储于电子设备闪存中的可执行程序。
第二方面,本公开还提供一种电子设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行所述的运行方法。
第三方面,本公开还提供一种应用程序的运行方法,包括:基于个人密码生成第一密文信息;以及基于所述个人密码和电子设备的预定标识来生成明文信息,其中所述第一密文信息和明文信息将用于电子设备上应用程序的安全运行。
在一个实施例中,基于个人密码生成第一密文信息包括:使用预定加密密钥对所述个人密码进行加密以生成所述第一密文信息。
在一个实施例中,基于所述个人密码和电子设备的预定标识来生成明文信息包括:对所述个人密码和电子设备的预定标识执行逻辑操作以生成明文信息。
在一个实施例中,还包括:获取电子设备生成的个人密码,所述电子设备生成的个人密码是电子设备根据所述明文信息和电子设备的预定标识生成的;对所述电子设备生成的个人密码进行加密以生成第二密文信息,其中所述第二密文信息和第一密文信息将用于电子设备上应用程序的安全运行。
在一个实施例中,对所述电子设备生成的个人密码进行加密以生成第二密文信息包括:使用预定加密密钥对所述电子设备生成的个人密码进行加密以获取所述第二密文信息。
在一个实施例中,所述电子设备的预定标识包括电子设备的序列号或其部分号码。
在一个实施例中,所述应用程序是存储于电子设备闪存中的可执行程序。
第四方面,本公开还提供一种加密设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行所述的运行方法。
第五方面,本公开还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行所述的运行方法。
第六方面,本公开还提供一种应用程序的运行系统,包括所述的电子设备和所述的加密设备。
基于上述关于本公开方案的描述,本领域技术人员可以理解本公开在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较,以及根据比较结果来确定是否运行所述应用程序。通过这样的比较方式,本公开的方案可以使加密设备能够对电子设备进行有效地保护,防止电子设备上的应用程序被轻易地盗取。另外,由于加密设备的引入,本公开的电子设备受到良好的保护,其上的内容不易被破解和复制,并且使被保护的应用程序仅能在被保护的电子设备上运行。由此,本公开的方案有效地保护了电子设备上的应用程序,显著提升了电子设备上应用程序的安全性等级。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,并且相同或对应的标号表示相同或对应的部分其中:
图1是本公开一实施例提供的应用程序的运行方法的流程示意图;
图2是本公开一实施例提供的电子设备的结构框图;
图3是本公开另一实施例提供的应用程序的运行方法的流程示意图;
图4是本公开另一实施例提供的应用程序的运行方法的流程示意图;
图5是本公开一实施例提供的加密设备的结构框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1是本公开一实施例提供的应用程序的运行方法的流程示意图。
如图1中所示,所述运行方法包括在步骤S101处,在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,其中所述加密设备上存储有第一密文信息。在一个实施场景中,所述第一密文信息可以由加密设备使用预定加密密钥对预定个人密码进行加密来生成,并预先存储在加密设备中。在执行完上述步骤S101后,在步骤S102处,将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较。最后,在步骤S103处,根据比较结果来确定是否运行所述应用程序。本公开实施例所述应用程序的运行方法的执行主体为电子设备,其中所述应用程序是存储于电子设备闪存中的可执行程序。本公开实施例所述应用程序的运行方法,在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较,以及根据比较结果来确定是否运行所述应用程序。通过这样的比较方式,本公开的方案可以使加密设备能够对电子设备进行有效地保护,防止电子设备上的应用程序被轻易地盗取。另外,由于加密设备的引入,本公开的电子设备受到良好的保护,其上的内容不易被破解和复制,并且使被保护的应用程序仅能在被保护的电子设备上运行。由此,本公开的方案有效地保护了电子设备上的应用程序,显著提升了电子设备上应用程序的安全性等级。
在一个具体实施例中,如果所述第一密文信息和所述第二密文信息匹配,则运行所述应用程序。与之相对应,如果所述第一密文信息和所述第二密文信息不匹配,则终止所述应用程序。在本实施例中,所述匹配可以是二者内容完全相同。
为了保证信息的保密性,在一个实施例中,可以从所述加密设备获取明文信息。在一个实施场景中,这里的明文信息可以是加密设备基于预定个人密码和电子设备的预定标识来生成,并且预先存储在加密设备中。在一个实施场景中,所述电子设备的预定标识可以包括电子设备的序列号,或序列号的部分号码。序列号在电子设备中具有唯一性,在本实施场景中,将电子设备的序列号作为电子设备的预定标识以计算明文信息,此处采用电子设备的唯一编号作为电子设备的预定标识,由于加密设备生成明文信息的过程和电子设备根据明文信息计算个人密码的过程是逆运算,而电子设备的预定标识是进行上述运算和逆运算的唯一决定信息,因此,采用电子设备的唯一编号作为电子设备的预定标识可以使电子设备与加密设备具有一对一的对应关系,从而使加密设备可以对电子设备进行更有效地保护。而取部分号码可以防止电子设备的预定标识泄露,从而使信息更加保密。在一个具体实施场景中,所述明文信息可通过下述公式(1)生成。
ax+b=c (1)
其中a为预定个人密码,x为已知变量,b为电子设备的序列号或序列号的部分号码,c是明文信息。
根据上述描述,本领域技术人员所了解的其他可逆运算也可以用于计算所述明文信息,比如预定个人密码和电子设备的预定标识执行异或运算获取,则电子设备可通过对明文信息和电子设备的预定标识执行异或运算得到个人密码。
接着,在获取明文信息后,根据所述明文信息和电子设备的预定标识生成个人密码。基于上述公式(1),在一个实施场景中,可根据所述明文信息和电子设备的预定标识通过公式(2)生成个人密码
a=(c-b)/x (2)
其中a为生成的个人密码,其他参数含义与上述公式(1)中相同,不再赘述,电子设备的预定标识与生成明文信息的预定标识为同一标识,借以评判此处生成的个人密码与加密设备生成明文信息的预定个人密码是否为同一密码。在本实施场景中,采用上述明文信息生成方法的逆运算生成个人密码。而在生成个人密码后,利用所述加密设备对所述个人密码进行加密以获取所述第二密文信息。在本方案公开的实施例中,加密运算在加密设备中运行,极少占用电子设备的资源。本公开实施例通过加密设备提供的明文信息获取第二密文信息,使加密设备更好的保护电子设备不易被破解和复制,从而可以更加有效保护电子设备上的应用程序,进而提高了电子设备上应用程序的安全性。
在一个具体实施例中,可以对所述明文信息和所述预定标识二者执行逻辑操作以生成个人密码,例如逻辑异或运算。具体实现中,本公开方案可以令所述加密设备使用预定加密密钥对所述个人密码进行加密以获取所述第二密文信息。这里的第二密文信息可通过对所述个人密码和预定加密密钥执行3des加密运算。此处的预定加密密钥与用于生成第一密文信息的预定加密密钥为同一密钥,借以作为评判第一密文信息和第二密文信息是否相同的标准。
本公开所述的应用程序的运行方法可以适用于绝大多数的嵌入式电子设备,只需满足该电子设备可以操作加密设备读取与加密即可。
图2是本公开一实施例提供的电子设备的结构框图。
如图2中所示,所述电子设备包括处理器201(processor)、存储器202(memory)和总线203;其中,所述处理器201、存储器202通过所述总线203完成相互间的通信;所述处理器201用于调用所述存储器202中的程序指令,以执行上述各实施例所提供的运行方法,例如包括:在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,其中所述加密设备上存储有第一密文信息;将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较;以及根据比较结果来确定是否运行所述应用程序。
本公开还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各实施例所提供的运行方法,例如包括:在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,其中所述加密设备上存储有第一密文信息;将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较;以及根据比较结果来确定是否运行所述应用程序。
图3是本公开另一实施例提供的应用程序的运行方法的流程示意图。
如图3中所示,所述运行方法包括在步骤S301处,基于个人密码生成第一密文信息;在执行完步骤S301后,在执行步骤S302处,基于所述个人密码和电子设备的预定标识来生成明文信息,其中所述第一密文信息和明文信息将用于电子设备上应用程序的安全运行。在一个具体实施场景中,所述电子设备的预定标识包括电子设备的序列号,或序列号的部分号码。在本实施场景中,将电子设备的序列号作为电子设备的预定标识以计算明文信息,此处采用电子设备的唯一编号作为电子设备的预定标识,由于加密设备生成明文信息的过程和电子设备根据明文信息计算个人密码的过程是逆运算,而电子设备的预定标识是进行上述运算和逆运算的唯一决定信息,因此,采用电子设备的唯一编号作为电子设备的预定标识可以使电子设备与加密设备具有一对一的对应关系,从而使加密设备可以对电子设备进行更有效地保护。而取部分号码可以防止电子设备的预定标识泄露,从而使信息更加保密。在一个具体实施场景中,所述明文信息可通过下述公式(3)生成。
ax+b=c (3)
其中a为预定个人密码,x为已知变量,b为电子设备的序列号,c是明文信息。
根据上述描述,本领域技术人员所了解的其他可逆运算也可以用于计算所述明文信息,比如预定个人密码和电子设备的预定标识执行异或运算获取,则电子设备可通过对明文信息和电子设备的预定标识执行异或运算得到个人密码。本公开实施例通过逻辑操作生成明文信息,可以确保基于明文信息的运算用到的根数据不出现在电子设备与加密设备中,从而保证信息的保密性。
本公开实施例所述应用程序的运行方法的执行主体为加密设备,所述加密设备可为加密芯片,其中所述应用程序是存储于电子设备闪存中的可执行程序,所述个人密码是预先存储在加密设备中的。
本公开实施例所述应用程序的运行方法,加密设备提供用于电子设备上应用程序的安全运行的第一密文信息和明文信息,从而保护电子设备不易被破解和复制,并且使被保护保护的应用程序仅能在被保护的电子设备上运行。由此,本公开的方案有效地保护了电子设备上的应用程序,从而显著提升电子设备上应用程序的安全性等级。
在一个具体实施例中,使用预定加密密钥对所述个人密码进行加密以生成所述第一密文信息。在一个具体实施场景中,上述的预定加密密钥可以是预先存储在加密设备中的。
本公开上述步骤S301和S302也可以理解为加密设备的发行过程。
图4是本公开另一实施例提供的应用程序的运行方法的流程示意图。
如图4中所示,在一个具体实施例中,应用程序的运行方法还包括在步骤S303处,获取电子设备生成的个人密码,所述电子设备生成的个人密码是电子设备根据所述明文信息和电子设备的预定标识生成的;执行完步骤S303后,在步骤S304处,对所述电子设备生成的个人密码进行加密以生成第二密文信息,其中所述第二密文信息和第一密文信息将用于电子设备上应用程序的安全运行。基于上述结合图4的描述,本领域技术人员可以理解电子设备通过将第一密文信息和本公开实施例中加密设备生成的第二密文信息进行比较,并根据比较结果来确定是否运行电子设备上的应用程序。通过这样的比较方式,本公开的方案可以使加密设备能够对电子设备进行有效地保护,防止电子设备上的应用程序被轻易地盗取。另外,由于加密设备的该功能,可以使电子设备受到良好的保护,其上的内容不易被破解和复制,并且使被保护的应用程序仅能在被保护的电子设备上运行。由此,本公开的方案有效地保护了电子设备上的应用程序,显著提升了电子设备上应用程序的安全性等级。在一个具体实施例中,本公开方案可以使用预定加密密钥对所述电子设备生成的个人密码进行加密以获取所述第二密文信息。
在一个实施场景中,前述的第二密文信息可通过对所述电子设备生成的个人密码和预定加密密钥执行3des加密运算。此处的预定加密密钥与用于生成第一密文信息的预定加密密钥为同一密钥,以此作为评判第一密文信息和第二密文信息是否相同的凭证。
图5是本公开一实施例提供的加密设备的结构框图。
如图5中所示,所述加密设备包括处理器501(processor)、存储器502(memory)和总线503;其中,所述处理器501、存储器502通过所述总线503完成相互间的通信。在操作中,所述处理器501用于调用所述存储器502中的程序指令,以执行上述各实施例所提供的运行方法。例如,在一个方面中,处理器可以执行这样的操作,即:基于个人密码生成第一密文信息;以及基于所述个人密码和电子设备的预定标识来生成明文信息,其中所述第一密文信息和明文信息将用于电子设备上应用程序的安全运行。
本公开还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各实施例所提供的运行方法,例如包括:基于个人密码生成第一密文信息;以及基于所述个人密码和电子设备的预定标识来生成明文信息,其中所述第一密文信息和明文信息将用于电子设备上应用程序的安全运行。
本公开还提供一种应用程序的运行系统,包括所述的电子设备和所述的加密设备。在本公开的运行系统中,加密设备可以包括存储单元与加密单元,加密设备的加密运算均通过加密单元实现,上述明文信息、第一密文信息均存储在存储单元中。通过电子设备和加密设备的配合使用,本公开的运行系统确保在电子设备上的应用程序的安全运行。相反,对于不具有本运行系统的加密设备的运行系统中的电子设备来说,即使其存储有应用程序,也将会由于无法利用本公开的加密设备进行安全认证,从而无法运行应用程序。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的电子设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应当理解,本公开的权利要求、说明书及附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。本公开的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本公开说明书中所使用的术语仅仅是出于描述特定实施例的目的,而并不意在限定本公开。如在本公开说明书和权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本公开说明书和权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
以上各实施例仅用以说明本公开的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本公开的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开的实施例各实施例技术方案的范围。

Claims (19)

1.一种应用程序的运行方法,包括:
在电子设备上的应用程序接收到运行指令时,利用与所述电子设备连接的加密设备来获取第二密文信息,其中所述加密设备上存储有第一密文信息;
将所述第二密文信息与从所述加密设备获取的所述第一密文信息进行比较;以及
根据比较结果来确定是否运行所述应用程序。
2.根据权利要求1所述的运行方法,其中根据比较结果来确定是否运行所述应用程序包括:
如果所述第一密文信息和所述第二密文信息匹配,则运行所述应用程序;
如果所述第一密文信息和所述第二密文信息不匹配,则终止所述应用程序。
3.根据权利要求1所述的运行方法,其中利用与所述电子设备连接的加密设备来获取第二密文信息包括:
从所述加密设备获取明文信息;
根据所述明文信息和电子设备的预定标识生成个人密码;
利用所述加密设备对所述个人密码进行加密以获取所述第二密文信息。
4.根据权利要求3所述的运行方法,其中根据所述明文信息和电子设备的预定标识生成个人密码包括:
对所述明文信息和所述预定标识二者执行逻辑操作以生成个人密码。
5.根据权利要求3所述的运行方法,其中利用所述加密设备对所述个人密码进行加密以获取所述第二密文信息包括:
令所述加密设备使用预定加密密钥对所述个人密码进行加密以获取所述第二密文信息。
6.根据权利要求3-5中任一项所述的运行方法,其中所述电子设备的预定标识包括电子设备的序列号或其部分号码。
7.根据权利要求1-5中任一项所述的运行方法,其中所述应用程序是存储于电子设备闪存中的可执行程序。
8.一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7中任一项所述的运行方法。
9.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7中任一项所述的运行方法。
10.一种应用程序的运行方法,包括:
基于个人密码生成第一密文信息;以及
基于所述个人密码和电子设备的预定标识来生成明文信息,
其中所述第一密文信息和明文信息将用于电子设备上应用程序的安全运行。
11.根据权利要求10所述的运行方法,其中基于个人密码生成第一密文信息包括:
使用预定加密密钥对所述个人密码进行加密以生成所述第一密文信息。
12.根据权利要求10所述的运行方法,其中基于所述个人密码和电子设备的预定标识来生成明文信息包括:
对所述个人密码和电子设备的预定标识执行逻辑操作以生成明文信息。
13.根据权利要求10所述的运行方法,还包括:
获取电子设备生成的个人密码,所述电子设备生成的个人密码是电子设备根据所述明文信息和电子设备的预定标识生成的;
对所述电子设备生成的个人密码进行加密以生成第二密文信息,
其中所述第二密文信息和第一密文信息将用于电子设备上应用程序的安全运行。
14.根据权利要求13所述的运行方法,其中对所述电子设备生成的个人密码进行加密以生成第二密文信息包括:
使用预定加密密钥对所述电子设备生成的个人密码进行加密以获取所述第二密文信息。
15.根据权利要求10-14中任一项所述的运行方法,其中所述电子设备的预定标识包括电子设备的序列号或其部分号码。
16.根据权利要求10-14中任一项所述的运行方法,其中所述应用程序是存储于电子设备闪存中的可执行程序。
17.一种加密设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令,以使得所述加密设备能够执行根据权利要求10至16中任一项所述的运行方法。
18.一种非暂态计算机可读存储介质,其存储有用于应用程序的运行的计算机指令,所述计算机指令使所述计算机执行根据权利要求10至16中任一项所述的运行方法。
19.一种应用程序的运行系统,包括如权利要求8所述的电子设备和如权利要求17所述的加密设备。
CN202110199882.9A 2021-02-22 2021-02-22 应用程序的运行方法和相关产品 Pending CN113065124A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110199882.9A CN113065124A (zh) 2021-02-22 2021-02-22 应用程序的运行方法和相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110199882.9A CN113065124A (zh) 2021-02-22 2021-02-22 应用程序的运行方法和相关产品

Publications (1)

Publication Number Publication Date
CN113065124A true CN113065124A (zh) 2021-07-02

Family

ID=76558999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110199882.9A Pending CN113065124A (zh) 2021-02-22 2021-02-22 应用程序的运行方法和相关产品

Country Status (1)

Country Link
CN (1) CN113065124A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045718A (zh) * 2009-10-23 2011-05-04 中国移动通信集团福建有限公司 一种鉴权方法和系统
CN104410602A (zh) * 2014-10-11 2015-03-11 深圳市家富通汇科技有限公司 基于安全模块的随机密码键盘实现方法
US20160277194A1 (en) * 2012-09-18 2016-09-22 Beijing Senselock Software Technology Co., Ltd. Method for certifying android client application by local service unit
US20170346814A1 (en) * 2016-05-24 2017-11-30 Microsoft Technology Licensing, Llc Using hardware based secure isolated region to prevent piracy and cheating on electronic devices
CN108229144A (zh) * 2018-01-12 2018-06-29 百富计算机技术(深圳)有限公司 一种应用程序的验证方法、终端设备及存储介质
CN108809925A (zh) * 2017-10-26 2018-11-13 深圳市移卡科技有限公司 Pos设备数据加密传输方法、终端设备及存储介质
CN108959978A (zh) * 2018-06-28 2018-12-07 北京海泰方圆科技股份有限公司 设备中密钥的生成与获取方法及装置
CN111914289A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045718A (zh) * 2009-10-23 2011-05-04 中国移动通信集团福建有限公司 一种鉴权方法和系统
US20160277194A1 (en) * 2012-09-18 2016-09-22 Beijing Senselock Software Technology Co., Ltd. Method for certifying android client application by local service unit
CN104410602A (zh) * 2014-10-11 2015-03-11 深圳市家富通汇科技有限公司 基于安全模块的随机密码键盘实现方法
US20170346814A1 (en) * 2016-05-24 2017-11-30 Microsoft Technology Licensing, Llc Using hardware based secure isolated region to prevent piracy and cheating on electronic devices
CN108809925A (zh) * 2017-10-26 2018-11-13 深圳市移卡科技有限公司 Pos设备数据加密传输方法、终端设备及存储介质
CN108229144A (zh) * 2018-01-12 2018-06-29 百富计算机技术(深圳)有限公司 一种应用程序的验证方法、终端设备及存储介质
CN108959978A (zh) * 2018-06-28 2018-12-07 北京海泰方圆科技股份有限公司 设备中密钥的生成与获取方法及装置
CN111914289A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YOUCEF BENTOUTOU 等: "An improved image encryption algorithm for satellite applications", ELSEVIER, 1 July 2020 (2020-07-01), pages 176 - 192 *
王舒;李佳骏;: "移动应用中用户密码存储与传输的方式", 电脑知识与技术, no. 23, 15 August 2018 (2018-08-15), pages 97 - 98 *
翁乾倩;: "文档加密技术和透明加密软件发展趋势研究", 电子世界, no. 08, 30 April 2013 (2013-04-30), pages 14 - 15 *

Similar Documents

Publication Publication Date Title
CN103843303B (zh) 虚拟机的管理控制方法及装置、系统
CN111723383B (zh) 数据存储、验证方法及装置
CN100487715C (zh) 一种数据安全存储系统和装置及方法
EP3804213B1 (en) Shared secret establishment
CN110740128B (zh) 一种离线数据加密方法及装置
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CA2842741C (en) Password audit system
TW201810109A (zh) 防止拷貝攻擊的處理方法、伺服器及用戶端
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN113591135B (zh) 一种用于医疗数据的处理方法及系统
CN112769789B (zh) 一种加密通信方法及系统
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
CN109784072B (zh) 一种安全文件管理方法和系统
KR20080008459A (ko) 전자기기에서 불법 접근 방지 방법 및 장치
CN110674525A (zh) 一种电子设备及其文件处理方法
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
CN115643081A (zh) 工业控制系统认证方法、装置和计算机设备
CN113065124A (zh) 应用程序的运行方法和相关产品
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN115086008A (zh) 密码安全保护的实现方法、装置、存储介质及电子设备
CN111814137B (zh) 终端的运维方法、运维系统及存储介质
CN107423627A (zh) 一种电子设备的保密方法及电子设备
CN114070548A (zh) 一种基于软加密狗装置的软件版权加密保护方法
CN114692097A (zh) 一种离线软件使用授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination