CN106612179A - 管理方法及***、终端、密钥管理***及终端厂商*** - Google Patents
管理方法及***、终端、密钥管理***及终端厂商*** Download PDFInfo
- Publication number
- CN106612179A CN106612179A CN201510690408.0A CN201510690408A CN106612179A CN 106612179 A CN106612179 A CN 106612179A CN 201510690408 A CN201510690408 A CN 201510690408A CN 106612179 A CN106612179 A CN 106612179A
- Authority
- CN
- China
- Prior art keywords
- key
- application
- subregion
- terminal
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种管理方法及***、终端、密钥管理***及终端厂商***,该方法包括:密钥管理***接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;终端厂商***向密钥管理***发送密钥下载请求,接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区;终端获取待安装应用的应用标识,在密钥分区查找与应用标识对应的应用密钥的公钥,对待安装应用的私钥进行签名校验,根据校验结果管理待安装应用的安装。通过本发明的实施,在安装该应用时,终端基于存储的合法应用的应用密钥的公钥对该应用的私钥进行签名校验,并且根据校验结果管理该应用的安装,解决了现有终端无法对应用合法性进行校验的问题。
Description
技术领域
本发明涉及应用安装的管理领域,尤其涉及一种管理方法及***、终端、密钥管理***及终端厂商***。
背景技术
目前安卓***平台是最受用户欢迎的手机平台,作为全部开源的代码,安卓平台的应用,应用程序开发者可以随意开发,并且可以下载网络的应用进行反编译修改内部源码再进行发布,若某些应用开发者对某些受欢迎的应用修改增加木马程序后,用户安装此类应用将导致下载安装后被扣费、扣流量等。
目前应用软件在各个网站都有下载,用户无法区分哪些是正规机构发布的,哪些是被恶意注入和篡改的盗版应用;若用户下载并安装盗版应用,轻者可以导致用户下载安装后被扣费、扣流量等,重者支付宝、手机银行盗取银行密码信息,财物受到严重损失。
因此,如何提供一种可以对应用进行校验的应用安装的管理方法,是本领域技术人员亟待解决的技术问题。
发明内容
本发明提供了一种管理方法及***、终端、密钥管理***及终端厂商***,以解决现有终端无法对应用合法性进行校验的问题。
本发明提供了一种用于管理应用安装的管理方法,其包括:
获取待安装应用的应用标识;
在密钥分区查找与应用标识对应的应用密钥的公钥;密钥分区用于存储合法应用的应用密钥的公钥;
根据应用密钥的公钥对待安装应用的私钥进行签名校验;
根据校验结果管理待安装应用的安装。
进一步的,还包括:若未在密钥分区查找到与应用标识对应的应用密钥的公钥,则更新密钥分区,或者提示待安装应用为危险应用。
进一步的,还包括:周期性或者实时获取密钥差分升级包,基于密钥分区当前存储的所有合法应用的应用密钥的公钥,利用密钥差分升级包更新密钥分区。
进一步的,根据校验结果管理待安装应用的安装包括:当校验结果为校验成功时,安装待安装应用;当校验结果为校验失败时,提示待安装应用为危险应用。
进一步的,在提示待安装应用为危险应用之前,还包括:更新密钥分区,重新查找与应用标识对应的应用密钥的公钥,并再次进行签名校验,若校验成功,则安装待安装应用,若校验失败,则提示待安装应用为危险应用。
进一步的,在更新密钥分区之前,还包括:比较密钥分区最后一次的更新时间与待安装应用的上传时间,若更新时间早于上传时间时,则更新密钥分区,若更新时间晚于上传时间时,则不更新密钥分区。
进一步的,在提示待安装应用为危险应用之后,还包括:提示是否进行危险应用的安装,若是,则安装待安装应用,并进行危险标识。
本发明提供了一种用于管理应用安装的管理方法,其包括:
接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
在接收到终端厂商***的密钥下载请求后,将所存储的所有应用密钥的公钥发送终端厂商***,供终端厂商***写入终端密钥分区。
进一步的,还包括:当接收到新的应用密钥或者应用密钥变化时,生成并发送密钥差分升级包至终端厂商***和/或终端。
本发明提供了一种用于管理应用安装的管理方法,其包括:
向密钥管理***发送密钥下载请求;
接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区。
进一步的,还包括:当接收到新的应用密钥或者应用密钥变化时,生成密钥差分升级包,或者接收密钥管理***发送的密钥差分升级包;发送密钥差分升级包至终端。
本发明提供了一种用于管理应用安装的管理方法,其包括:
密钥管理***接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
终端厂商***向密钥管理***发送密钥下载请求,接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区;
终端获取待安装应用的应用标识,在密钥分区查找与应用标识对应的应用密钥的公钥,密钥分区用于存储合法应用的应用密钥的公钥,根据应用密钥的公钥对待安装应用的私钥进行签名校验,根据校验结果管理待安装应用的安装。
本发明提供了一种终端,其包括:
获取模块,用于获取待安装应用的应用标识;
查找模块,用于在密钥分区查找与应用标识对应的应用密钥的公钥;密钥分区用于存储合法应用的应用密钥的公钥;
校验模块,用于根据应用密钥的公钥对待安装应用的私钥进行签名校验;
管理模块,用于根据校验结果管理待安装应用的安装。
进一步的,查找模块还用于若未在密钥分区查找到与应用标识对应的应用密钥的公钥,则更新密钥分区,或者提示待安装应用为危险应用。
进一步的,查找模块还用于周期性或者实时获取密钥差分升级包,基于密钥分区当前存储的所有合法应用的应用密钥的公钥,利用密钥差分升级包更新密钥分区。
进一步的,管理模块用于当校验结果为校验成功时,安装待安装应用;当校验结果为校验失败时,提示待安装应用为危险应用。
进一步的,在提示待安装应用为危险应用之前,查找模块还用于更新密钥分区,重新查找与应用标识对应的应用密钥的公钥,并再次进行签名校验,若校验成功,则安装待安装应用,若校验失败,则提示待安装应用为危险应用。
进一步的,查找模块在更新密钥分区之前,还用于比较密钥分区最后一次的更新时间与待安装应用的上传时间,若更新时间早于上传时间时,则更新密钥分区,若更新时间晚于上传时间时,则不更新密钥分区。
进一步的,管理模块在提示待安装应用非法之后,还用于提示是否进行危险应用的安装,若是,则安装待安装应用,并进行危险标识。
本发明提供了一种密钥管理***,其包括:
存储模块,用于接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
下发模块,用于在接收到终端厂商***的密钥下载请求后,将所存储的所有应用密钥的公钥发送终端厂商***,供终端厂商***写入终端密钥分区。
进一步的,下发模块还用于当接收到新的应用密钥或者应用密钥变化时,生成并发送密钥差分升级包至终端厂商***和/或终端。
本发明提供了一种终端厂商***,其包括:
请求模块,用于向密钥管理***发送密钥下载请求;
写入模块,用于接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区。
进一步的,写入模块还用于当接收到新的应用密钥或者应用密钥变化时,生成密钥差分升级包,或者接收密钥管理***发送的密钥差分升级包;发送密钥差分升级包至终端。
本发明提供了一种用于管理应用安装的管理***,其包括:密钥管理***、终端厂商***及终端;其中,
密钥管理***,用于接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
终端厂商***,用于向密钥管理***发送密钥下载请求,接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区;
终端,用于获取待安装应用的应用标识,在密钥分区查找与应用标识对应的应用密钥的公钥,密钥分区用于存储合法应用的应用密钥的公钥,根据应用密钥的公钥对待安装应用的私钥进行签名校验,根据校验结果管理待安装应用的安装。
本发明的有益效果:
本发明提供了一种管理方法,用户下载某应用之后,在安装该应用时,终端基于终端内存储的合法应用的应用密钥的公钥对该应用的私钥进行签名校验,判断该应用是否是合法开发者开发的应用,以实现对应用合法性的校验,并且根据校验结果管理该应用的安装,合法应用直接安装,非法应用提示该应用为危险应用,解决了现有终端无法对应用合法性进行校验的问题,增强了用户的使用体验。
附图说明
图1为本发明第一实施例提供的管理***的结构示意图;
图2为本发明第二实施例提供的管理方法的流程图;
图3为本发明第三实施例提供的管理方法的流程图。
具体实施方式
现通过具体实施方式结合附图的方式对本发明做出进一步的诠释说明。
第一实施例:
图1为本发明第一实施例提供的管理***的结构示意图,由图1可知,在本实施例中,本发明提供的管理***包括:密钥管理***1、终端厂商***2及终端3,其中,
密钥管理***1,用于接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
终端厂商***2,用于向密钥管理***1发送密钥下载请求,接收密钥管理***1返回的应用密钥的公钥,并写入终端3的密钥分区;
终端3,用于获取待安装应用的应用标识,在密钥分区查找与应用标识对应的应用密钥的公钥,密钥分区用于存储合法应用的应用密钥的公钥,根据应用密钥的公钥对待安装应用的私钥进行签名校验,根据校验结果管理待安装应用的安装。
在一些实施例中,如图1所示,本发明提供的终端3包括:
获取模块31,用于获取待安装应用的应用标识;
查找模块32,用于在密钥分区查找与应用标识对应的应用密钥的公钥;密钥分区用于存储合法应用的应用密钥的公钥;
校验模块33,用于根据应用密钥的公钥对待安装应用的私钥进行签名校验;同一应用秘钥包括公钥及私钥,公钥及私钥基于相同的算法生成,若用户被其他开发者修改后上传,应用安装包内携带的私钥就会改变,此时签名验证就不能通过,对应的,若应用秘钥被非法修改,应用安装包内携带的私钥不会改变,此时签名验证就能通过;
管理模块34,用于根据校验结果管理待安装应用的安装。
在一些实施例中,上述实施例中的查找模块32还用于若未在密钥分区查找到与应用标识对应的应用密钥的公钥,则更新密钥分区,或者提示待安装应用为危险应用。
在一些实施例中,上述实施例中的查找模块32还用于周期性或者实时获取密钥差分升级包,基于密钥分区当前存储的所有合法应用的应用密钥的公钥,利用密钥差分升级包更新密钥分区。
在一些实施例中,上述实施例中的管理模块34用于当校验结果为校验成功时,安装待安装应用;当校验结果为校验失败时,提示待安装应用为危险应用。
在一些实施例中,在提示待安装应用为危险应用之前,上述实施例中的查找模块32还用于更新密钥分区,重新查找与应用标识对应的应用密钥的公钥,并再次进行签名校验,若校验成功,则安装待安装应用,若校验失败,则提示待安装应用为危险应用。
在一些实施例中,上述实施例中的查找模块32在更新密钥分区之前,还用于比较密钥分区最后一次的更新时间与待安装应用的上传时间,若更新时间早于上传时间时,则更新密钥分区,若更新时间晚于上传时间时,则不更新密钥分区。
在一些实施例中,上述实施例中的管理模块34在提示待安装应用非法之后,还用于提示是否进行危险应用的安装,若是,则安装待安装应用,并进行危险标识。
在一些实施例中,如图1所示,本发明提供的密钥管理***1,其包括:
存储模块11,用于接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
下发模块12,用于在接收到终端厂商***2的密钥下载请求后,将所存储的所有应用密钥的公钥发送终端厂商***2,供终端厂商***写入终端密钥分区。
在一些实施例中,上述实施例中的下发模块12还用于当接收到新的应用密钥或者应用密钥变化时,生成并发送密钥差分升级包至终端厂商***2和/或终端3。
在一些实施例中,如图1所示,本发明提供的终端厂商***2,其包括:
请求模块21,用于向密钥管理***1发送密钥下载请求;
写入模块22,用于接收密钥管理***1返回的应用密钥的公钥,并写入终端3的密钥分区。
在一些实施例中,上述实施例中的写入模块22还用于当接收到新的应用密钥或者应用密钥变化时,生成密钥差分升级包,或者接收密钥管理***1发送的密钥差分升级包;发送密钥差分升级包至终端3。
第二实施例:
图2为本发明第二实施例提供的管理方法的流程图,由图2可知,在本实施例中,本发明提供的管理方法包括以下步骤:
S201:密钥管理***接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
S202:终端厂商***向密钥管理***发送密钥下载请求,接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区;
S203:终端获取待安装应用的应用标识,在密钥分区查找与应用标识对应的应用密钥的公钥,密钥分区用于存储合法应用的应用密钥的公钥,根据应用密钥的公钥对待安装应用的私钥进行签名校验,根据校验结果管理待安装应用的安装。
在一些实施例中,本发明提供了一种管理应用安装的管理方法,其包括:
获取待安装应用的应用标识;
在密钥分区查找与应用标识对应的应用密钥的公钥;密钥分区用于存储合法应用的应用密钥的公钥;
根据应用密钥的公钥对待安装应用的私钥进行签名校验;
根据校验结果管理待安装应用的安装。
在一些实施例中,上述实施例中的方法还包括:若未在密钥分区查找到与应用标识对应的应用密钥的公钥,则更新密钥分区,或者提示待安装应用为危险应用。
在一些实施例中,上述实施例中的方法还包括:周期性或者实时获取密钥差分升级包,基于密钥分区当前存储的所有合法应用的应用密钥的公钥,利用密钥差分升级包更新密钥分区。
在一些实施例中,上述实施例中的根据校验结果管理待安装应用的安装包括:当校验结果为校验成功时,安装待安装应用;当校验结果为校验失败时,提示待安装应用为危险应用。
在一些实施例中,上述实施例中的方法在提示待安装应用为危险应用之前,还包括:更新密钥分区,重新查找与应用标识对应的应用密钥的公钥,并再次进行签名校验,若校验成功,则安装待安装应用,若校验失败,则提示待安装应用为危险应用。
在一些实施例中,上述实施例中的方法在更新密钥分区之前,还包括:比较密钥分区最后一次的更新时间与待安装应用的上传时间,若更新时间早于上传时间时,则更新密钥分区,若更新时间晚于上传时间时,则不更新密钥分区。
在一些实施例中,上述实施例中的方法在提示待安装应用为危险应用之后,还包括:提示是否进行危险应用的安装,若是,则安装待安装应用,并进行危险标识。
在一些实施例中,本发明提供了一种管理应用安装的管理方法,其包括:
接收并存储应用开发者上传的应用密钥的公钥,向应用开发者反馈应用对应的应用标识;
在接收到终端厂商***的密钥下载请求后,将所存储的所有应用密钥的公钥发送终端厂商***,供终端厂商***写入终端密钥分区。
在一些实施例中,上述实施例中的方法还包括:当接收到新的应用密钥或者应用密钥变化时,生成并发送密钥差分升级包至终端厂商***和/或终端。
在一些实施例中,本发明提供了一种用于管理应用安装的管理方法,其包括:
向密钥管理***发送密钥下载请求;
接收密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区。
在一些实施例中,上述实施例中的方法还包括:当接收到新的应用密钥或者应用密钥变化时,生成密钥差分升级包,或者接收密钥管理***发送的密钥差分升级包;发送密钥差分升级包至终端。
现结合具体应用场景对本发明做进一步的诠释说明。
第三实施例:
本实施例是为了建立一种新的手机应用使用规范模式,建立第三方密钥管理机构数据库,即本发明提供的密钥管理***,由应用开发者上传密钥到数据库后即可发布应用在网络上面。只有手机生产厂商,即本发明提供的终端厂商***,可以通过正规申请渠道,拥有数据库的下载访问和下载权限,并把密钥数据库保存在手机本地,随着科技的发展,手机的存储空间已经不再是一个限制问题,用户安装从网络下载的应用的时候查询手机安全分区的数据库密钥来校验签名,正规在密钥管理机构上传过密钥的软件才属于正规可以安装软件,否则不可以安装成功并根据应用发布时间进行查询,是否联网升级密钥安全分区,升级后再次安装,校验成功即为安全软件,校验仍然失败,即为危险软件,建议不安装,提示用户是否进行危险软件安装,如果选择是,则允许用户安装成功,并在软件图标上进行危险标识。
具体的,密钥管理***为新建立的第三方密钥管理机构,管理所有应用开发者上传的密钥;应用开发者有上传密钥到第三方密钥管理机构的权限,拥有唯一的id账号,没有修改和下载权限;只有正规的手机生产厂商通过正规申请流程,获取第三方密钥管理机构的下载权限。随着科技发展,手机存储空间已经不再是一种约束条件的情况,手机会建立一个安全密钥分区来保存下载的密钥数据库;手机在出厂烧录的时候在安全分区会烧录一个最新的数据库供用户使用并进行后续升级,手机厂商会对于这个分区定时发布升级包,类似针对这个分区的fota差分升级包,手机生产厂商定期在第三方密钥管理架构下载并制作升级包,供用户在线差分升级。
如图3所示,本发明提供的应用管理方法包括以下步骤:
S301-S302:应用软件开发者在制作完成后,上传密钥证书到密钥管理***,并把应用加入发布时间和上传密钥的id账号,然后上传应用到各大网站供用户下载;
S303-S308:终端厂商***在终端出厂时,获取密钥管理***已经存储的合法应用的密钥,并烧录到终端内,当检测到密钥管理***出现新密钥时,制作差分升级包供终端下载升级;
S309-S318:用户下载到一个应用后,手机在进行安装,安装过程中***会基于唯一的id号查找安全密钥分区的密钥进行验证,校验成功即可以安装,提示为正规软件;如果安装失败,读取应用的发布时间,如果应用的发布时间2015的3月,密钥分区的数据库时间为2015年4月,则提示用户为非法软件,安装失败;如果应用的发布时间为2015年9月,而密钥分区的数据库时间为2015年8月,则提示用户可以联网进行安全密钥分区的差分升级,升级成功后再次进行签名校验,如果校验成功,则提示安全软件,如果校验仍然失败,则提示非法软件,安装失败。提示用户是否进行危险软件安装,如果选择是,则允许用户安装成功,并在软件图标上进行危险标识。
基于本发明,开发者需要遵循规范,创建好自己的签名,给应用签名后,到第三方网站备案自己的应用及开发者等信息,并上传对应密钥到第三方密钥管理机构。
针对终端侧,当用户在通过某渠道获取了某应用,在安装此应用时,本发明提供的应用管理方法包括:用户通过某渠道获取了此应用;用户点击安装此应用;终端在安装过程中会对于手机安全密钥分区进行查找,找到对应密钥后进行应用密钥签名校验;校验成功后提示为正规应用开发软件,可以正常安装,否则,根据应用发布时间提示用户是否进行联网升级安全密钥分区,升级后再次安装,校验成功即为安全软件,校验仍然失败,即为危险软件,建议不安装,提示用户是否进行危险软件安装,如果选择是,则允许用户安装成功,并在软件图标上进行危险标识。
综上可知,通过本发明的实施,至少存在以下有益效果:
本发明提供了一种管理方法,用户下载某应用之后,在安装该应用时,终端基于终端内存储的合法应用的应用密钥的公钥对该应用安装包内的私钥进行签名校验,判断该应用是否是合法开发者开发的应用,实现对应用合法性的校验,并且根据校验结果管理该应用的安装,合法应用直接安装,非法应用提示该应用为危险应用,解决了现有终端无法对应用合法性进行校验的问题,增强了用户的使用体验。
以上仅是本发明的具体实施方式而已,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施方式所做的任意简单修改、等同变化、结合或修饰,均仍属于本发明技术方案的保护范围。
Claims (24)
1.一种用于管理应用安装的管理方法,其特征在于,包括:
获取待安装应用的应用标识;
在密钥分区查找与所述应用标识对应的应用密钥的公钥;所述密钥分区用于存储合法应用的应用密钥的公钥;
根据所述应用密钥的公钥对所述待安装应用的私钥进行签名校验;
根据校验结果管理所述待安装应用的安装。
2.如权利要求1所述的管理方法,其特征在于,还包括:若未在所述密钥分区查找到与所述应用标识对应的应用密钥的公钥,则更新所述密钥分区,或者提示所述待安装应用为危险应用。
3.如权利要求1所述的管理方法,其特征在于,还包括:周期性或者实时获取密钥差分升级包,基于所述密钥分区当前存储的所有合法应用的应用密钥的公钥,利用所述密钥差分升级包更新所述密钥分区。
4.如权利要求1至3任一项所述的管理方法,其特征在于,所述根据校验结果管理所述待安装应用的安装包括:当所述校验结果为校验成功时,安装所述待安装应用;当所述校验结果为校验失败时,提示所述待安装应用为危险应用。
5.如权利要求4所述的管理方法,其特征在于,在提示所述待安装应用为危险应用之前,还包括:更新所述密钥分区,重新查找与所述应用标识对应的应用密钥的公钥,并再次进行签名校验,若校验成功,则安装所述待安装应用,若校验失败,则提示所述待安装应用为危险应用。
6.如权利要求5所述的管理方法,其特征在于,在更新所述密钥分区之前,还包括:比较所述密钥分区最后一次的更新时间与所述待安装应用的上传时间,若所述更新时间早于所述上传时间时,则更新所述密钥分区,若所述更新时间晚于所述上传时间时,则不更新所述密钥分区。
7.如权利要求4所述的管理方法,其特征在于,在提示所述待安装应用为危险应用之后,还包括:提示是否进行危险应用的安装,若是,则安装所述待安装应用,并进行危险标识。
8.一种用于管理应用安装的管理方法,其特征在于,包括:
接收并存储应用开发者上传的应用密钥的公钥,向所述应用开发者反馈应用对应的应用标识;
在接收到终端厂商***的密钥下载请求后,将所存储的所有应用密钥的公钥发送至所述终端厂商***,供所述终端厂商***写入终端密钥分区。
9.如权利要求8所述的管理方法,其特征在于,还包括:当接收到新的应用密钥或者应用密钥变化时,生成并发送密钥差分升级包至所述终端厂商***和/或终端。
10.一种用于管理应用安装的管理方法,其特征在于,包括:
向密钥管理***发送密钥下载请求;
接收所述密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区。
11.如权利要求10所述的管理方法,其特征在于,还包括:当接收到新的应用密钥或者应用密钥变化时,生成密钥差分升级包,或者接收所述密钥管理***发送的所述密钥差分升级包;发送所述密钥差分升级包至所述终端。
12.一种用于管理应用安装的管理方法,其特征在于,包括:
密钥管理***接收并存储应用开发者上传的应用密钥的公钥,向所述应用开发者反馈应用对应的应用标识;
终端厂商***向所述密钥管理***发送密钥下载请求,接收所述密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区;
所述终端获取待安装应用的应用标识,在密钥分区查找与所述应用标识对应的密钥;所述密钥分区用于存储合法应用的应用密钥的公钥;根据所述应用密钥的公钥对所述待安装应用的私钥进行签名校验;根据校验结果管理所述待安装应用的安装。
13.一种终端,其特征在于,包括:
获取模块,用于获取待安装应用的应用标识;
查找模块,用于在密钥分区查找与所述应用标识对应的应用密钥的公钥;所述密钥分区用于存储合法应用的应用密钥的公钥;
校验模块,用于根据所述应用密钥的公钥对所述待安装应用的私钥进行签名校验;
管理模块,用于根据校验结果管理所述待安装应用的安装。
14.如权利要求13所述的终端,其特征在于,所述查找模块还用于若未在所述密钥分区查找到与所述应用标识对应的应用密钥的公钥,则更新所述密钥分区,或者提示所述待安装应用为危险应用。
15.如权利要求13所述的终端,其特征在于,所述查找模块还用于周期性或者实时获取密钥差分升级包,基于所述密钥分区当前存储的所有合法应用的应用密钥的公钥,利用所述密钥差分升级包更新所述密钥分区。
16.如权利要求13至15任一项所述的终端,其特征在于,所述管理模块用于当所述校验结果为校验成功时,安装所述待安装应用;当所述校验结果为校验失败时,提示所述待安装应用为危险应用。
17.如权利要求16所述的终端,其特征在于,在提示所述待安装应用为危险应用之前,所述查找模块还用于更新所述密钥分区,重新查找与所述应用标识对应的应用密钥的公钥,并再次进行签名校验,若校验成功,则安装所述待安装应用,若校验失败,则提示所述待安装应用为危险应用。
18.如权利要求17所述的终端,其特征在于,所述查找模块在更新所述密钥分区之前,还用于比较所述密钥分区最后一次的更新时间与所述待安装应用的上传时间,若所述更新时间早于所述上传时间时,则更新所述密钥分区,若所述更新时间晚于所述上传时间时,则不更新所述密钥分区。
19.如权利要求16所述的终端,其特征在于,所述管理模块在提示所述待安装应用非法之后,还用于提示是否进行危险应用的安装,若是,则安装所述待安装应用,并进行危险标识。
20.一种密钥管理***,其特征在于,包括:
存储模块,用于接收并存储应用开发者上传的应用密钥的公钥,向所述应用开发者反馈应用对应的应用标识;
下发模块,用于在接收到终端厂商***的密钥下载请求后,将所存储的所有应用密钥的公钥发送至所述终端厂商***,供所述终端厂商***写入终端密钥分区。
21.如权利要求20所述的密钥管理***,其特征在于,所述下发模块还用于当接收到新的应用密钥或者应用密钥变化时,生成并发送密钥差分升级包至所述终端厂商***和/或终端。
22.一种终端厂商***,其特征在于,包括:
请求模块,用于向密钥管理***发送密钥下载请求;
写入模块,用于接收所述密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区。
23.如权利要求22所述的终端厂商***,其特征在于,所述写入模块还用于当接收到新的应用密钥或者应用密钥变化时,生成密钥差分升级包,或者接收所述密钥管理***发送的所述密钥差分升级包;发送所述密钥差分升级包至所述终端。
24.一种用于管理应用安装的管理***,其特征在于,包括:密钥管理***、终端厂商***及终端;其中,
所述密钥管理***,用于接收并存储应用开发者上传的应用密钥的公钥,向所述应用开发者反馈应用对应的应用标识;
所述终端厂商***,用于向所述密钥管理***发送密钥下载请求,接收所述密钥管理***返回的应用密钥的公钥,并写入终端的密钥分区;
所述终端,用于获取待安装应用的应用标识,在密钥分区查找与所述应用标识对应的密钥;所述密钥分区用于存储合法应用的应用密钥的公钥;根据所述应用密钥的公钥对所述待安装应用的私钥进行签名校验;根据校验结果管理所述待安装应用的安装。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510690408.0A CN106612179A (zh) | 2015-10-21 | 2015-10-21 | 管理方法及***、终端、密钥管理***及终端厂商*** |
PCT/CN2016/077376 WO2016177172A1 (zh) | 2015-10-21 | 2016-03-25 | 管理方法及***、终端、密钥管理***及终端厂商*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510690408.0A CN106612179A (zh) | 2015-10-21 | 2015-10-21 | 管理方法及***、终端、密钥管理***及终端厂商*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106612179A true CN106612179A (zh) | 2017-05-03 |
Family
ID=57217503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510690408.0A Pending CN106612179A (zh) | 2015-10-21 | 2015-10-21 | 管理方法及***、终端、密钥管理***及终端厂商*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106612179A (zh) |
WO (1) | WO2016177172A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285581A (zh) * | 2021-12-07 | 2022-04-05 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202197405U (zh) * | 2011-08-05 | 2012-04-18 | 常钧 | 无线安全密钥设备和电子商务业务*** |
US9497688B2 (en) * | 2011-09-23 | 2016-11-15 | Certicom Corp. | Managing mobile device applications in a wireless network |
CN104639506B (zh) * | 2013-11-13 | 2018-07-24 | 中国电信股份有限公司 | 对应用程序安装进行管控的方法、***与终端 |
CN104683303B (zh) * | 2013-11-28 | 2018-03-30 | 天津三星电子有限公司 | App管理方法 |
CN104331658A (zh) * | 2014-11-14 | 2015-02-04 | 北京视博数字电视科技有限公司 | 一种智能终端应用程序的安装验证方法及*** |
-
2015
- 2015-10-21 CN CN201510690408.0A patent/CN106612179A/zh active Pending
-
2016
- 2016-03-25 WO PCT/CN2016/077376 patent/WO2016177172A1/zh active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285581A (zh) * | 2021-12-07 | 2022-04-05 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
CN114285581B (zh) * | 2021-12-07 | 2024-05-14 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
Also Published As
Publication number | Publication date |
---|---|
WO2016177172A1 (zh) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049066B (zh) | 一种基于数字签名和区块链的资源访问授权方法 | |
CN102982258B (zh) | 一种对移动应用程序进行原版校验的*** | |
JP5284989B2 (ja) | ソフトウェアライセンスの更新 | |
CN106230598A (zh) | 移动终端第三方应用安全认证方法和装置 | |
US20170366525A1 (en) | Apparatus and method for controlling profile data delivery | |
KR100711722B1 (ko) | 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법 | |
US8881308B2 (en) | Method to enable development mode of a secure electronic control unit | |
KR101430240B1 (ko) | 어플리케이션 서명 장치 및 방법 | |
CN111209558B (zh) | 基于区块链的物联网设备身份认证方法以及*** | |
US20140075517A1 (en) | Authorization scheme to enable special privilege mode in a secure electronic control unit | |
KR20040028597A (ko) | 테스트 인에이블된 애플리케이션 실행 | |
CN101149773A (zh) | 一种基于软件实名认证的***及其安全查证方法 | |
US9942047B2 (en) | Controlling application access to mobile device functions | |
CN103390122B (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
KR101498820B1 (ko) | 안드로이드 환경에서의 어플리케이션 리패키징 탐지 방법 | |
KR101097103B1 (ko) | 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법 | |
WO2016165215A1 (zh) | 应用程序加载代码签名的方法和装置 | |
US9858061B2 (en) | Tamperproof installation of building control software in approved runtime environments | |
CN102622251B (zh) | 导航软件升级管理的方法及服务器 | |
CN111046436A (zh) | 基于***级包管理的签名认证方法及服务器 | |
KR101642267B1 (ko) | 앱 위변조 방지시스템 및 그 방법 | |
CN106709281A (zh) | 补丁发放和获取方法、装置 | |
JP6866803B2 (ja) | 認証システムおよび認証方法 | |
KR100458515B1 (ko) | 무선 인터넷을 통한 이동 단말용 응용프로그램 설치시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170503 |
|
WD01 | Invention patent application deemed withdrawn after publication |