CN103473498B - 应用程序安全验证方法及终端 - Google Patents
应用程序安全验证方法及终端 Download PDFInfo
- Publication number
- CN103473498B CN103473498B CN201310416774.8A CN201310416774A CN103473498B CN 103473498 B CN103473498 B CN 103473498B CN 201310416774 A CN201310416774 A CN 201310416774A CN 103473498 B CN103473498 B CN 103473498B
- Authority
- CN
- China
- Prior art keywords
- terminal
- safety detection
- usbkey
- detection program
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开一种应用程序安全验证方法及终端,通过USB?Key提供一个可信赖的应用程序即服务管理程序,并通过该可信赖的应用程序来验证终端上的其他应用程序如安全检测程序,从而有效地验证终端上应用程序的合法性及安全性,避免了传统的应用程序下载、安装无法验证合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
Description
技术领域
本发明涉及信息安全技术,还涉及智能密钥领域,尤其涉及一种应用程序安全验证方法及终端。
背景技术
随着无线互联网的发展,电子银行也得到了广泛的应用,并逐步从传统PC扩展到手机、平板电脑等移动设备上。目前终端上的电子银行应用有两种方式:借助浏览器访问交易网页完成交易的B/S架构,以及在终端上安装应用客户端完成交易的C/S架构。B/S架构必须依赖浏览器,而浏览器作为一种开放的基础性应用软件,存在较高的安全隐患;而C/S架构则是各银行独立开发的应用软件,相较于B/S架构,具备一定的安全性。
但由于C/S架构需要安装客户端软件,因此存在客户端软件可能被替换的安全风险;比如非法程序误导用户安装假冒的客户端软件,从而利用假冒的客户端软件套取用户的个人账户和密码信息等;因此,采用上述方式在C/S架构上安装客户端软件存在较高的安全风险。
发明内容
鉴于此,有必要提供一种应用程序安全验证方法及终端,以验证终端上所安装的应用程序的安全性。
本发明实施例公开了一种应用程序安全验证方法,包括以下步骤:
终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;所述服务管理程序是与终端配对成功的USBKey提供的;
在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;
在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;
根据获取的合法的安全检测程序安装文件,所述服务管理程序引导终端安装所述安全检测程序;
终端基于所述服务管理程序和安全检测程序,验证各应用程序的合法性。
优选地,所述验证已安装的安全检测程序不合法,之后还包括:
发送卸载已安装的不合法安全检测程序的提示信息。
优选地,所述终端基于服务管理程序和安全检测程序,验证各应用程序的合法性包括:
所述服务管理程序向所述USBKey发送生成特定密钥的请求,生成特定密钥;对生成的所述特定密钥进行加密,保存加密后的所述特定密钥;
终端基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性。
优选地,所述终端基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性,包括:
终端运行所述服务管理程序或安全检测程序,与USBKey结合主动检测除所述服务管理程序和安全检测程序以外的应用程序的合法性或用户身份的合法性;
或者,根据接收到的各应用程序的检测请求,检测各应用程序的合法性或用户身份的合法性。
优选地,终端基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性,包括:
终端基于所述服务管理程序和安全检测程序,与USBKey结合,进行USBKey的签名操作;
其中,所述安全检测程序用于管理USBKey的应用界面、USBKey及USBKey的应用程序。
本发明实施例还公开一种应用程序安全验证终端,包括:
服务管理模块,用于:
利用终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;所述服务管理程序是与终端配对成功的USBKey提供的;
在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;
在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;
根据获取的合法的安全检测程序安装文件,利用所述服务管理程序引导终端安装所述安全检测程序;
程序验证模块,用于基于所述服务管理程序和安全检测程序,验证各应用程序的合法性。
优选地,所述应用程序安全验证终端,还包括:
信息发送模块,用于发送卸载已安装的不合法安全检测程序的提示信息。
优选地,所述服务管理模块还用于:
利用所述服务管理程序向所述USBKey发送生成特定密钥的请求,生成特定密钥;对生成的所述特定密钥进行加密,保存加密后的所述特定密钥;
程序验证模块还用于:基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey上的应用程序的合法性。
优选地,所述程序验证模块还用于:
运行所述服务管理程序或安全检测程序,与USBKey结合主动检测除所述服务管理程序和安全检测程序以外的应用程序的合法性或用户身份的合法性;
或者,根据接收到的各应用程序的检测请求,检测各应用程序的合法性或用户身份的合法性。
优选地,所述程序验证模块还用于:
基于所述服务管理程序和安全检测程序,与USBKey结合,进行USBKey的签名操作;
其中,所述安全检测程序用于管理USBKey的应用界面、USBKey及USBKey的应用程序。
本发明实施例通过USBKey提供一个可信赖的应用程序即服务管理程序,并通过该可信赖的应用程序来验证终端上的其他应用程序如安全检测程序,从而有效地验证终端上应用程序的合法性及安全性,避免了传统的应用程序下载、安装无法验证合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
附图说明
图1是本发明应用程序安全验证方法第一实施例流程示意图;
图2是本发明应用程序安全验证方法第二实施例流程示意图;
图3是本发明应用程序安全验证终端第一实施例功能模块示意图;
图4是本发明应用程序安全验证终端第二实施例功能模块示意图。
本发明实施例目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明应用程序安全验证方法及终端的实施例中,以二代USBKey作为终端app(Application,应用程序)的安全基础,通过USBKey提供内置的第一个可信赖的app(即所述的服务管理程序,后续为了便于描述均将其称为app1),并通过app1来下载、验证、管理验证终端上的其他app。在USBKey和终端未绑定时,无法使用USBKey;且在USBKey与终端配对成功后,终端上必须先安装USBKey内置的app1,通过终端安装USBKey内app1,使得USBKey与终端一对一绑定,即一个USBKey只能对应唯一的一个终端,这样该app1才能够正常使用。由于app1的授权是内置app1在终端上首次运行时动态生成的,必须要USBKey参与,因此仿冒的或者不合法的app1均不能取得授权,从而保证该可信赖的app1的安全性。
本发明应用程序安全验证方法及终端的下述实施例中,所述app1为USBKey发行方内置在USBKey中的app安装文件所对应的程序,即所述的服务管理程序;app1的主要功能是与终端通信连接后,代理终端对USBKey功能的访问、结合USBKey验证与电子银行业务相关的应用程序的合法性并引导安装app2(即所述的安全检测程序,后续为了便于描述均将其称为app2)。
所述app2为USBKey发行方内置在USBKey上的app,主要实现USBKey的应用界面、管理USBKey、管理USBKey相关应用程序、结合USBKey验证相关应用程序的合法性;app2安装以后,可以进行版本升级或者更新。
本发明应用程序安全验证方法及终端中的后续实施例中,将不再对上述内容进行重复描述。
基于以上描述,请参照图1,图1是本发明应用程序安全验证方法一实施例流程示意图;如图1所示,本发明应用程序安全验证方法包括以下步骤:
步骤S01、终端上已安装的app1检测终端上是否安装了app2;若否,则执行步骤S02;若是,则执行步骤S03;
步骤S02、向与终端配对成功的USBKey发送获取合法的app2安装文件的请求;
步骤S03、验证已安装的app2是否合法;
若已安装的app2合法,则执行步骤S05;若已安装的app2不合法,则返回执行步骤S02;
本实施例中,USBKey通过蓝牙与终端进行通信,且USBKey中内置app1和app2;同时,终端已安装了USBKey中的app1。因为,USBKey与终端连接使用前,终端上必须安装USBKey内置的app1,以获取终端对USBKey的访问授权。终端上已安装的用于验证其他应用程序是否合法的app1检测终端上是否安装了app2。
终端向与终端配对成功的USBKey发送请求,获取合法的app2的安装文件之后,还需执行步骤:
步骤S04、根据获取的合法的app2的安装文件,app1引导终端安装app2;
步骤S05、终端基于app1和app2,验证各应用程序的合法性。
终端安装完app1后,app1检测终端上是否安装了app2即所述安全检测程序。终端上若安装了app2,则检测已安装的app2是否合法;若已安装的app2不合法,或者,检测到终端上没有安装app2,则app1向USBKey发送获取合法的app2安装文件的请求;USBKey根据终端发送的请求,将合法的app2的安装文件发送至终端。app1根据USBKey发送的合法的app2的安装文件,引导安装app2,终端运行已安装的app2。在一优选的实施例中,终端安装完成app2,自动将app2安装文件删除。
终端安装完成app1和app2之后,运行app1和app2。app1向USBKey发送生成特定密钥的请求,以生成特定密钥;并对生成的所述特定密钥进行加密,将加密后的所述特定密钥保存在app1应用程序内部的目录下。终端基于app1和app2,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性。
比如,app1和/或app2运行时,检测USBKey相关应用程序的签名和数字证书的合法性;同时,USBKey上的相关应用也可以请求app1和/或app2验证自己的合法性,也可以请求验证使用USBKey或者终端的用户身份的合法性;比如,验证该用户是否为合法的已注册用户等。同时,app2用于实现USBKey的应用界面、管理USBKey及USBKey应用程序,app2也可以提供USBKey的相关应用程序的下载和安装管理。基于app1和app2,终端与USBKey结合,实现对USBKey的签名操作。本实施例中,USBKey中各应用程序的签名和数字证书均由USBKey的发行方签发。
本实施例中,当终端从服务端下载到其他应用程序的安装文件后,终端上已安装的认证程序即app1自动检测新下载的应用程序的安装文件是否合法,并在检测到新下载的该应用程序的安装文件合法时,允许终端根据该应用程序的安装文件,安装该应用程序;app1在检测到新下载的该应用程序的安装文件不合法时,禁止终端安装该应用程序,并提示终端删除下载的不合法的应用程序安装文件。
本实施例中,app1检测下载的应用程序安装文件合法,包括:app1检测下载应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,app1检测该应用程序的安装文件合法;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名不一致时,app1检测该应用程序的安装文件不合法。
本实施例中,终端下载的其他应用程序安装文件包括该认证程序app1自身版本升级或更新后的认证程序;同样地,app1在检测下载的该升级或更新后的认证程序安装文件是否合法后,再进行更新或升级。在app1认证升级或更新后的该认证程序安装文件合法后,手机卸载已安装的认证程序,根据升级或更新后的该认证程序安装文件,安装升级或更新后的该认证程序。
本实施例终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;所述服务管理程序根据获取的合法的安全检测程序安装文件,引导终端安装所述安全检测程序;终端基于所述服务管理程序和安全检测程序,验证各应用程序的合法性的方法,有效地验证终端上应用程序的合法性及安全性,避免了传统的应用程序自身验证合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
图2是本发明应用程序安全验证方法第二实施例流程示意图;本实施例与图1所述实施例的区别是,增加了步骤S11;本实施例仅对步骤S11进行具体描述,有关本发明应用程序安全验证方法所涉及的其他步骤请参照图1所述实施例的具体描述,在此不再赘述。
如图2所示,本发明应用程序安全验证方法在步骤S03、验证已安装的安全检测程序是否合法;检测到已安装的安全检测程序不合法,之后还包括:
步骤S11、发送卸载已安装的不合法app2的提示信息;
步骤S02、向与终端配对成功的USBKey发送获取合法app2安装文件的请求;
本实施例中,若app1检测到终端上已安装的app2不合法,则终端发送卸载已安装的不合法安全检测程序的提示信息,提示用户先将不合法的app2卸载。将不合法的app2卸载后,再向与终端配对成功的USBKey发送获取合法的app2安装文件的请求。本实施例中,步骤S02和步骤S11也可以调换,终端可以先向与该终端配对成功的USBKey发送获取合法的app2安装文件的请求后,再发送卸载已安装的不合法app2的提示信息。
这样做的优点是,保证终端上所使用的应用程序均为合法应用程序并消除不合法应用程序为终端可能带来的安全隐患的同时,将不合法的应用程序卸载,避免不合法的应用程序与合法应用程序可能不兼容而导致合法应用程序无法正常使用的问题,更进一步地提高了终端上信息的安全性。
图3是本发明应用程序安全验证终端第一实施例功能模块示意图;如图3所示,本发明应用程序安全验证终端包括服务管理模块01和程序验证模块02。
服务管理模块01用于,利用终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;所述服务管理程序是与终端配对成功的USBKey提供的;在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;根据获取的合法的安全检测程序安装文件,利用所述服务管理程序引导终端安装所述安全检测程序;
程序验证模块02用于,基于所述服务管理程序和安全检测程序,验证各应用程序的合法性。
本实施例中,USBKey通过蓝牙与终端进行通信,且USBKey中内置app1和app2;同时,终端已安装了USBKey中的app1。因为,USBKey与终端连接使用前,终端上必须安装USBKey内置的app1,以获取所述终端对USBKey的访问授权。服务管理模块01利用终端上已安装的用于验证其他应用程序是否合法的app1检测终端上是否安装了app2。
终端安装完app1后,服务管理模块01利用app1检测终端上是否安装了app2即所述安全检测程序。终端上若安装了app2,服务管理模块01则检测已安装的app2是否合法;若已安装的app2不合法,或者,检测到终端上没有安装app2,服务管理模块01则利用app1向USBKey发送获取合法的app2安装文件的请求;USBKey根据终端发送的请求,将合法的app2的安装文件发送至终端。服务管理模块01根据USBKey发送的合法的app2的安装文件,利用app1引导安装app2,终端运行已安装的app2。在一优选的实施例中,终端安装完成app2,服务管理模块01将app2安装文件删除。
终端安装完成app1和app2之后,运行app1和app2。服务管理模块01利用app1向USBKey发送生成特定密钥的请求,以生成特定密钥;并对生成的所述特定密钥进行加密,将加密后的所述特定密钥保存在app1应用程序内部的目录下。程序验证模块02基于app1和app2,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性。
比如,app1和/或app2运行时,程序验证模块02检测USBKey相关应用程序的签名和数字证书的合法性;同时,USBKey上的相关应用也可以请求app1和/或app2验证自己的合法性,也可以请求验证使用USBKey或者终端的用户身份的合法性;比如,程序验证模块02验证该用户是否为合法的已注册用户等。同时,app2用于实现USBKey的应用界面、管理USBKey及USBKey应用程序,app2也可以提供USBKey的相关应用程序的下载和安装管理。基于app1和app2,终端与USBKey结合,终端中的程序验证模块02实现对USBKey的签名操作。本实施例中,USBKey中各应用程序的签名和数字证书均由USBKey的发行方签发。
本实施例中,当终端从服务端下载到其他应用程序的安装文件后,终端上已安装的认证程序即app1自动检测新下载的应用程序的安装文件是否合法,并在检测到新下载的该应用程序的安装文件合法时,允许终端根据该应用程序的安装文件,安装该应用程序;app1在检测到新下载的该应用程序的安装文件不合法时,禁止终端安装该应用程序,并提示终端删除下载的不合法的应用程序安装文件。
本实施例中,app1检测下载的应用程序安装文件合法,包括:app1检测下载应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,app1检测该应用程序的安装文件合法;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名不一致时,app1检测该应用程序的安装文件不合法。
本实施例中,终端下载的其他应用程序安装文件包括该认证程序app1自身版本升级或更新后的认证程序;同样地,app1在检测下载的该升级或更新后的认证程序安装文件是否合法后,再进行更新或升级。在app1认证升级或更新后的该认证程序安装文件合法后,手机卸载已安装的认证程序,根据升级或更新后的该认证程序安装文件,安装升级或更新后的该认证程序。
本实施例终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;所述服务管理程序根据获取的合法的安全检测程序安装文件,引导终端安装所述安全检测程序;终端基于所述服务管理程序和安全检测程序,验证各应用程序的合法性,有效地验证终端上应用程序的合法性及安全性,避免了传统的应用程序自身验证合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
图4是本发明应用程序安全验证终端第二实施例功能模块示意图。本实施例与图3所述实施例的区别是,增加了信息发送模块03;本实施例仅对信息发送模块03进行具体描述,有关本发明应用程序安全验证终端所涉及的其他模块请参照图3所述实施例的具体描述,在此不再赘述。
如图4所示,本发明应用程序安全验证终端还包括:
信息发送模块03,用于发送卸载已安装的不合法安全检测程序的提示信息。
本实施例中,若服务管理模块01利用app1检测到终端上已安装的app2不合法,则信息发送模块03发送卸载已安装的不合法安全检测程序的提示信息,提示用户先将不合法的app2卸载。将不合法的app2卸载后,服务管理模块01再向与终端配对成功的USBKey发送获取合法的app2安装文件的请求。本实施例中,服务管理模块01可以先向与该终端配对成功的USBKey发送获取合法的app2安装文件的请求后,再由信息发送模块03发送卸载已安装的不合法app2的提示信息。
这样做的优点是,保证终端上所使用的应用程序均为合法应用程序并消除不合法应用程序为终端可能带来的安全隐患的同时,将不合法的应用程序卸载,避免不合法的应用程序与合法应用程序可能不兼容而导致合法应用程序无法正常使用的问题,更进一步地提高了终端上信息的安全性。
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种应用程序安全验证方法,其特征在于,包括以下步骤:
终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;所述服务管理程序是与终端配对成功的USBKey提供的;
在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;
在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;
根据获取的合法的安全检测程序安装文件,所述服务管理程序引导终端安装所述安全检测程序;
终端基于所述服务管理程序和安全检测程序,验证各应用程序的合法性;
所述终端基于服务管理程序和安全检测程序,验证各应用程序的合法性包括:
所述服务管理程序向所述USBKey发送生成特定密钥的请求,生成特定密钥;对生成的所述特定密钥进行加密,保存加密后的所述特定密钥;
终端基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性;
所述终端基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性,包括:
终端基于所述服务管理程序和安全检测程序,与USBKey结合,进行USBKey的签名操作;
其中,所述安全检测程序用于管理USBKey的应用界面、USBKey及USBKey的应用程序。
2.如权利要求1所述的方法,其特征在于,所述验证已安装的安全检测程序不合法,之后还包括:
发送卸载已安装的不合法安全检测程序的提示信息。
3.如权利要求1或2所述的方法,其特征在于,所述终端基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey的应用程序的合法性,包括:
终端运行所述服务管理程序或安全检测程序,与USBKey结合主动检测除所述服务管理程序和安全检测程序以外的应用程序的合法性或用户身份的合法性;
或者,根据接收到的各应用程序的检测请求,检测各应用程序的合法性或用户身份的合法性。
4.一种应用程序安全验证终端,其特征在于,包括:
服务管理模块,用于:
利用终端上已安装的用于验证其他应用程序是否合法的服务管理程序检测终端上是否安装了安全检测程序;所述服务管理程序是与终端配对成功的USBKey提供的;
在检测到终端安装了安全检测程序时,判断已安装的安全检测程序是否合法;
在检测到未安装所述安全检测程序或者验证已安装的安全检测程序不合法,则向所述USBKey发送获取合法的安全检测程序安装文件的请求;
根据获取的合法的安全检测程序安装文件,利用所述服务管理程序引导终端安装所述安全检测程序;
程序验证模块,用于基于所述服务管理程序和安全检测程序,验证各应用程序的合法性;
所述服务管理模块还用于:
利用所述服务管理程序向所述USBKey发送生成特定密钥的请求,生成特定密钥;对生成的所述特定密钥进行加密,保存加密后的所述特定密钥;
程序验证模块还用于:基于所述服务管理程序和安全检测程序,通过所述特定密钥,验证终端和所述USBKey上的应用程序的合法性;
所述程序验证模块还用于:
基于所述服务管理程序和安全检测程序,与USBKey结合,进行USBKey的签名操作;
其中,所述安全检测程序用于管理USBKey的应用界面、USBKey及USBKey的应用程序。
5.如权利要求4所述的终端,其特征在于,还包括:
信息发送模块,用于发送卸载已安装的不合法安全检测程序的提示信息。
6.如权利要求4或5所述的终端,其特征在于,所述程序验证模块还用于:
运行所述服务管理程序或安全检测程序,与USBKey结合主动检测除所述服务管理程序和安全检测程序以外的应用程序的合法性或用户身份的合法性;
或者,根据接收到的各应用程序的检测请求,检测各应用程序的合法性或用户身份的合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310416774.8A CN103473498B (zh) | 2013-09-12 | 2013-09-12 | 应用程序安全验证方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310416774.8A CN103473498B (zh) | 2013-09-12 | 2013-09-12 | 应用程序安全验证方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103473498A CN103473498A (zh) | 2013-12-25 |
CN103473498B true CN103473498B (zh) | 2016-03-23 |
Family
ID=49798345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310416774.8A Active CN103473498B (zh) | 2013-09-12 | 2013-09-12 | 应用程序安全验证方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103473498B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021340A (zh) * | 2014-06-20 | 2014-09-03 | 中科创达软件股份有限公司 | 一种恶意应用安装的检测方法和装置 |
CN107239288B (zh) * | 2014-06-27 | 2021-03-30 | 青岛海信移动通信技术股份有限公司 | 一种移动终端的版本升级方法及装置 |
CN105096184B (zh) * | 2015-08-28 | 2019-02-12 | 四川长虹电器股份有限公司 | 智能电视高安全级别支付的方法 |
CN105590052A (zh) * | 2015-12-18 | 2016-05-18 | 北京海泰方圆科技股份有限公司 | 一种控制浏览器插件安装的方法 |
CN108280343B (zh) * | 2017-01-06 | 2021-04-09 | 阿里巴巴(中国)有限公司 | 安卓环境下检测应用安全性的方法、装置及*** |
CN108881104A (zh) * | 2017-05-08 | 2018-11-23 | ***通信有限公司研究院 | 一种对应用程序进行验证的方法和设备 |
CN108494565A (zh) * | 2018-05-24 | 2018-09-04 | 北京深思数盾科技股份有限公司 | 数字签名***及方法 |
CN109271787A (zh) * | 2018-07-03 | 2019-01-25 | ***股份有限公司 | 一种操作***安全主动防御方法及操作*** |
CN109460651A (zh) * | 2018-10-17 | 2019-03-12 | 航天信息股份有限公司 | 开票***的登录方法及装置 |
CN112948807A (zh) * | 2021-02-04 | 2021-06-11 | 中国联合网络通信集团有限公司 | 应用程序合法性验证方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662469A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和*** |
CN101661599A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 一种对设备***自带的软件进行合法性认证的方法 |
CN102222183A (zh) * | 2011-04-28 | 2011-10-19 | 奇智软件(北京)有限公司 | 移动终端软件包安全检测方法及*** |
CN103268448A (zh) * | 2013-05-24 | 2013-08-28 | 北京网秦天下科技有限公司 | 动态检测移动应用的安全性的方法和*** |
-
2013
- 2013-09-12 CN CN201310416774.8A patent/CN103473498B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662469A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和*** |
CN101661599A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 一种对设备***自带的软件进行合法性认证的方法 |
CN102222183A (zh) * | 2011-04-28 | 2011-10-19 | 奇智软件(北京)有限公司 | 移动终端软件包安全检测方法及*** |
CN103268448A (zh) * | 2013-05-24 | 2013-08-28 | 北京网秦天下科技有限公司 | 动态检测移动应用的安全性的方法和*** |
Non-Patent Citations (1)
Title |
---|
赵路华.基于USBkey的软件保护体系研究.《计算机安全》.2013,(第8期),第18-20页. * |
Also Published As
Publication number | Publication date |
---|---|
CN103473498A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103473498B (zh) | 应用程序安全验证方法及终端 | |
CN102521548B (zh) | 一种管理功能使用权限的方法及移动终端 | |
CN103167491B (zh) | 一种基于软件数字证书的移动终端唯一性认证方法 | |
CN103530534B (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
CN103744686B (zh) | 智能终端中应用安装的控制方法和*** | |
CN102404706B (zh) | 一种管理资费安全的方法及移动终端 | |
CN102300065A (zh) | 基于安卓平台的智能电视软件安全认证的方法 | |
CN109474437B (zh) | 一种基于生物识别信息来应用数字证书的方法 | |
CN109842616B (zh) | 账号绑定方法、装置及服务器 | |
CN102572552B (zh) | 互联网电视自动更新数字证书方法及*** | |
CN106156635A (zh) | 终端启动方法和装置 | |
CN109474600B (zh) | 一种账号绑定方法、***、装置及其设备 | |
CN104102499A (zh) | 移动终端及其软件升级的方法 | |
US11003435B2 (en) | Manifest trialing techniques | |
WO2014183704A1 (zh) | 一种软件注册的控制方法、认证服务器及终端 | |
CN104753676A (zh) | 移动app开发者的身份验证方法及装置 | |
JP2015534408A (ja) | 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 | |
CN110135149A (zh) | 一种应用安装的方法及相关装置 | |
CN103491080A (zh) | 信息安全保护方法及*** | |
CN105743651B (zh) | 芯片安全域的卡应用使用方法、装置和应用终端 | |
WO2023124420A1 (zh) | 应用签名方法、***、交易终端及服务平台 | |
CN103475661A (zh) | 认证程序的安全获取方法及*** | |
EP3085007B1 (en) | Push-based trust model for public cloud applications | |
CN111970117B (zh) | 证书下载方法、装置及设备 | |
JP5277888B2 (ja) | アプリケーション発行システム、装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170329 Address after: 100000 room 703-710, room B3, Huayuan Road, Haidian District, Beijing, 7 Patentee after: Beijing Minghua Alliance Technology Co., Ltd. Address before: 518057 Guangdong city of Shenzhen province Nanshan District Ke Feng Lu No. 2 idiopathic information building A building unit seven floor South 701-709 Patentee before: Shenzhen Wendingchuang Data Technology Co., Ltd. |