一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息安全系统的制作方法

2023-02-02 08:33:28 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,更具体地说,涉及一种信息安全系统。


背景技术:

2.android系统因其优良的性能,强大的功能和丰富的应用,被广泛应用在各种移动终端设备之上。
3.但android系统是一种开放性的系统,在为人们的生活带来便利的同时,也容易导致信息安全问题,例如,各个移动终端的使用者身份信息的泄露、恶意扣费、病毒入侵破坏等。而各个移动终端的用户身份信息的泄露、恶意扣费、病毒入侵破坏等有可能给用户带来较大的安全隐患及经济损失。因而,如何提高包含有android系统的移动终端的安全性,以便尽可能减少或避免个移动终端的使用者身份信息的泄露、恶意扣费、病毒入侵破坏等问题,成为了人们关注的重点。


技术实现要素:

4.有鉴于此,本技术提供了一种信息安全系统,用于提高移动终端的安全性。
5.为了实现上述目的,现提出的方案如下:
6.一种信息安全系统,包括嵌入于应用软件的安全模块及云端的认证平台;
7.其中,所述包含有安全模块的应用软件安装于客户端;
8.所述安全模块,用于在所述客户端的所述应用软件接收到第三方发送的指令后,获取所述第三方对应的进程标识符,并根据所述进程标识符,获取所述第三方对应的待验证信息;
9.所述认证平台,用于比较所述安全模块获取的所述第三方对应的所述待验证信息与记录于所述认证平台的所述第三方对应的安全信息是否一致,得到并下发比较结果至所述安全模块,以便所述安全模块基于所述比较结果确定第三方的可靠性。
10.可选的,所述安全模块包括身份认证单元;
11.所述身份认证单元,用于根据所述进程标识符获取所述第三方对应的签名信息。
12.可选的,所述身份认证单元包括签名信息获取组件;
13.所述签名信息获取组件,用于根据android的进程管理系统及所述进程标识符获取所述第三方对应的签名信息。
14.可选的,所述第三方对应的安全信息包括第三方的签名信息;
15.所述认证平台包括签名验证单元及比较结果下发单元;
16.所述签名验证单元,用于比较所述安全模块获取的所述第三方对应的签名信息与记录于所述认证平台的所述第三方的签名信息,得到比较结果;
17.所述比较结果下发单元,用于将所述比较结果下发至所述客户端。
18.可选的,所述安全模块包括数据包标识验证单元及信息摘要生成单元;
19.所述数据包标识验证单元,用于在接收到第三方发送的指令,且所述比较结果下
发单元的比较结果表明所述第三方的身份合法后,比较所述应用软件的当前标识及存储于所述客户端中所述应用软件的原始标识;
20.所述信息摘要生成单元,用于在所述当前标识及所述原始标识一致时,生成所述应用软件对应的信息摘要值,以验证所述应用软件的安全性。
21.可选的,述信息摘要生成单元包括路径获取组件及信息生成组件;
22.所述路径获取组件,用于通过android的包管理系统及所述进程标识符,获取所述应用软件的包路径,并通过所述应用软件的包路径获取所述应用软件的原始安装文件;
23.所述信息生成组件,用于根据所述原始安装文件,生成所述应用软件对应的信息摘要值,以验证所述应用软件的安全性。
24.可选的,所述第三方的安全信息包括第三方对应的应用软件的信息摘要值;
25.所述认证平台包括信息摘要验证单元及验证结果下发单元;
26.所述信息摘要验证单元,用于验证所述安全模块生成的所述应用软件对应的信息摘要值与记录于所述认证平台的所述应用软件的信息摘要值是否一致,得到验证结果;
27.所述验证结果下发单元,用于将所述信息摘要验证单元的验证结果下发至所述客户端。
28.可选的,所述安全模块包括加密单元;
29.所述加密单元,用于在所述验证结果下发单元下发的验证结果表明所述应用软件未被篡改后,从所述客户端中获取与所述指令对应的目标信息,以供所述应用软件将加密后的目标信息发送给所述第三方。
30.可选的,所述加密单元包括加密信息获取组件及加密执行组件;
31.所述加密信息获取组件,用于从预置的、经过c语言形式编写并集成得到的加解密动态库中获取加解密密钥及加解密算法;
32.所述加密执行组件,用于根据所述加密信息获取组件获取的加解密密钥及加解密算法,对目标信息进行加密。
33.可选的,上述的信息安全系统还包括权限认证单元;
34.所述权限认证单元,用于通过jni调用,启动所述身份认证单元、所述数据包标识验证单元、所述信息摘要生成单元或所述加密单元。
35.从上述的技术方案可以看出,本技术提供的信息安全系统由应用软件中的安全模块及云端的认证平台组成,而所述包含有安全模块的应用软件安装于客户端;因而,当安装有android系统的移动终端和未安装android系统的移动终端等客户端的该应用软件被第三方调用时,可以通过应用软件中的安全模块与云端的认证平台进行配合,确保能够及时判断该客户端中的应用软件是否被入侵;安全模块,用于在所述客户端的所述应用软件接收到第三方发送的指令后,获取所述第三方对应的进程标识符,并根据所述进程标识符,获取所述第三方对应的待验证信息;认证平台,用于比较所述安全模块获取的所述第三方对应的所述待验证信息与记录于所述认证平台的所述第三方对应的安全信息是否一致,得到比较结果,并下发比较结果至所述安全模块,以便所述安全模块基于所述比较结果确定第三方的可靠性;基于此,安全模块位于接收第三方发送的指令的应用软件中,能够及时通过第三方的进程标识符获取待验证信息;而比较存储的安全信息及安全模块确定的待验证信息之间区别的是云端的认证平台,并非为直接接收第三方的指令的客户端或客户端中的任
何一个应用软件,能够提高比对结果的准确性。可见,本技术可以及时并准确地判断发送指令的第三方是否可靠,从而,提高安装有android系统的移动终端和未安装android系统的移动终端等各类客户端的安全性,以便减少或避免客户端用户身份信息的泄露、恶意扣费、病毒入侵破坏等问题。
36.此外,本技术中的安全模块嵌入于应用软件中,即,客户端中的每个应用软件都可以对应存在一个安全模块,应用软件及安全模块的一一对应,能够提高安全模块的针对性和验证第三方是否合法的及时性,从而,进一步提高本技术的可靠性及准确性。
附图说明
37.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
38.图1为本技术实施例提供的一种信息安全系统的系统架构图;
39.图2为本技术实施例提供的信息安全系统的一种可选信令流程。
具体实施方式
40.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
41.本技术提供的信息安全系统,可以应用于数据安全技术领域。该信息安全系统由安全模块10及认证平台20组成,如图1所示。在客户端的应用软件接收到第三方的指令后,可以通过安全模块10及认证平台20的相互配合,验证第三方的可靠性及合法性,以便保证客户端中所存储的所有信息的安全性。
42.其中,安全模块10及认证平台20并非处于同一终端或同一设备中,安全模块10可嵌入于已安装在客户端的应用软件中,该应用软件可以接收与该应用软件相关的第三方的指令;而认证平台20可位于云端。安全模块10及认证平台20可以基于面向连接的可靠传输协议进行数据交互,从而实现安全模块10及认证平台20的相互配合。
43.需要说明的是,安全模块10嵌入于应用软件后,并不会影响该应用软件的原有业务逻辑,因而,安全模块10嵌入应用软件时,嵌入操作较为简单,并不需要修改应用软件的业务逻辑。
44.认证平台20可以对应于多个安全模块10,进一步地,认证平台20可以对应于多个客户端中的多个安全模块10。认证平台20可为服务器或服务器集群,可同时接收多个安全模块10上传的待验证信息。
45.该第三方可以为与该应用软件相关的业务平台,该第三方的管理方与该应用软件的管理方可为同一厂商,第三方可与该应用软件相互配合,为客户端的用户提供业务服务。第三方可以为牌照方或各类sp(service provider,移动互联网服务内容应用服务的直接提供者)。
46.包含有嵌入了安全模块10的应用软件的客户端可以为各类电子设备,如手机、pc端及ipad等,进一步地,该客户端可以为安装有android系统的手机或笔记本。
47.从上述技术方案可以看出,本技术的信息安全系统由位于应用软件中的安全模块10及位于云端的认证平台20组成,安全模块10与认证平台20的组合,能够有效地提高伪造数据及冒充合法第三方的难度,从而,进一步提高本技术的安全性及可靠性。
48.此外,本技术的安全模块10在不影响应用软件的业务逻辑的情况下,能够有效地保护应用软件的安全性,使得本技术能够适应广泛的使用场景。
49.基于图1所示的系统架构,图2为本技术实施例提供的信息安全系统的一种可选信令流程,参照图2,该流程的步骤如下所示:
50.s1、安全模块10在所述客户端的所述应用软件接收到第三方发送的指令后,获取所述第三方对应的进程标识符。
51.具体地,应用软件在接收到对应的第三方发送的指令时,嵌入于该应用软件的安全模块可以启动,获取该第三方的进程标识符及该第三方的特定标识。
52.第三方的进程标识符为pid(process identification),第三方的特定标识可以为第三方的名称。
53.s2、安全模块10根据所述进程标识符,获取所述第三方对应的待验证信息。
54.具体地,安全模块10可以基于该第三方对应的进程标识符,查找与该进程标识符匹配的待验证信息。
55.其中,待验证信息可以为表明应用软件是否被篡改的信息或表明所述第三方身份的信息。
56.s3、安全模块10将所述待验证信息发送至认证平台20。
57.具体地,当得到与该进程标识符匹配的待验证信息后,可以将待验证信息及第三方的特定标识对应上传至认证平台20。
58.s4、认证平台20比较接收到的所述第三方对应的所述待验证信息与存储的所述第三方对应的安全信息是否一致,得到比较结果。
59.具体地,认证平台20在得到与第三方的特定标识对应上传的待验证信息后,可以根据该第三方的特定标识查找与该特定标识匹配的、已事先存储的安全信息,比对该安全信息与该待验证信息是否一致,得到比较结果。
60.其中,所述比较结果可以表明所述第三方的特定标识及待验证信息与安全信息是否一致。
61.s5、认证平台20发送所述比较结果至所述安全模块10。
62.具体地,认证平台20可将与安全模块10对应的比较结果发送至该安全模块10,基于此,安全模块10可以基于该比较结果确定第三方是否合法,若该第三方对应的待验证信息与该第三方对应的安全信息一致,则该第三方合法,客户端或应用软件可以执行所述第三方下发的指令,若该第三方对应的待验证信息与该第三方对应的安全信息不一致,则该第三方所下发的指令为非法指令,需立刻停止与第三方的交互。
63.从上述技术方案可以看出,本技术提供的信息安全系统由应用软件中的安全模块及云端的认证平台组成,而所述包含有安全模块的应用软件安装于客户端;因而,当客户端中的该应用软件被第三方调用时,可以通过应用软件中的安全模块与云端的认证平台进行
配合,确保能够及时判断该客户端中的应用软件是否被入侵;安全模块,用于在所述客户端的所述应用软件接收到第三方发送的指令后,获取所述第三方对应的进程标识符,并根据所述进程标识符,获取所述第三方对应的待验证信息;认证平台,用于比较所述安全模块获取的所述第三方对应的所述待验证信息与记录于所述认证平台的所述第三方对应的安全信息是否一致,得到比较结果,并下发比较结果至所述安全模块,以便所述安全模块基于所述比较结果确定第三方的可靠性;基于此,安全模块位于接收第三方发送的指令的应用软件中,能够及时通过第三方的进程标识符获取待验证信息,保证了及时性及真实性;而比较存储的安全信息及安全模块确定的待验证信息之间区别的是云端的认证平台,并非为直接接收第三方的指令的客户端或客户端中的任何一个应用软件,能够提高比对结果的准确性。可见,本技术可以及时并准确地判断发送指令的第三方是否可靠,从而提高客户端的安全性,以便减少或避免客户端用户身份信息的泄露、恶意扣费、病毒入侵破坏等问题。
64.此外,本技术中的安全模块嵌入于应用软件中,即,客户端中的每个应用软件都可以对应存在一个安全模块,应用软件及安全模块的一一对应,能够提高安全模块的针对性和验证第三方是否合法的及时性,从而,进一步提高本技术的可靠性及准确性。
65.在本技术的一些实施例中,安全模块10可以包括身份认证单元。
66.该身份认证单元,可以用于根据所述进程标识符获取所述第三方对应的签名信息。
67.其中,签名信息为表明所述第三方身份的信息,签名信息为第三方利用私钥生成,具有唯一性及不可篡改性,因而,将签名信息作为待验证信息能够提高本技术比较结果的可靠性及准确性。
68.从上述技术方案可以看出,本技术可以将签名信息作为待验证信息,而签名信息是第三方利用保密程度较高的私钥生成的,具备较高的可靠性,基于此,本实施例可以更好地查验第三方的合法性,从而,更好地保证信息安全。
69.进一步地,身份认证单元可以包括签名信息获取组件。
70.签名信息获取组件,可以用于根据android的进程管理系统及所述进程标识符获取所述第三方对应的签名信息。
71.具体地,android的进程管理系统可以通过第三方的进程标识符确定该第三方的签名信息,基于此,利用android的进程管理系统可以更便于获取第三方对应的签名信息。
72.从上述技术方案可以看出,本实施例中增加了签名信息获取组件,该签名信息获取组件能够在利用android的进程管理系统的情况下,更为便捷、更为迅速地获取第三方对应的签名信息。
73.在此基础上,考虑到安全模块10可上传第三方对应的签名信息,因而,认证平台20可以包括签名验证单元及比较结果下发单元。
74.该签名验证单元,用于比较所述安全模块10获取的所述第三方对应的签名信息与记录于所述认证平台20的所述第三方的签名信息,得到比较结果。
75.认证平台20可以实现存储有多个第三方的签名信息,认证平台20存储多个签名信息的方式有多种,例如,各个第三方的签名信息与各个第三方的特定标识一一对应,存储于认证平台20,再如,多个第三方的签名信息可以组成白名单,直接存储于认证平台20。
76.若第三方的特定标识与签名信息对应存储,则签名验证单元可以查找与该安全模
块10上传的第三方的特定标识匹配的签名信息,并将该匹配的签名信息与该安全模块10上传的签名信息进行比较,得到比较结果。
77.若多个签名信息组成白名单,则签名验证单元可以查找在该白名单中是否存在与该安全模块10上传的签名信息一致的数据,若存在,则比较结果表明安全模块10获取的所述第三方对应的签名信息与记录于所述认证平台20的所述第三方的签名信息一致,若不存在,则比较结果表明安全模块10获取的所述第三方对应的签名信息与记录于所述认证平台20的所述第三方的签名信息不一致。
78.该比较结果下发单元,用于将所述比较结果下发至所述客户端。
79.具体地,比较结果下发单元,可将该签名验证单元得到的比较结果下发至客户端的安全模块10中,以供安全模块10基于该比较结果确定是否需要停止与第三方的交互。
80.其中,若比较结果表明安全模块10获取的所述第三方对应的签名信息与记录于所述认证平台20的所述第三方的签名信息一致,则可以继续与第三方进行交互,若比较结果表明安全模块10获取的所述第三方对应的签名信息与记录于所述认证平台20的所述第三方的签名信息不一致,则客户端需立刻停止与第三方的交互。
81.从上述技术方案可以看出,本实施例中可将存储于认证平台20的多个签名信息作为安全信息,通过上述的签名验证单元及比较结果下发单元,可以实现将安全模块10确定的、能够反映第三方身份的签名信息与预先存储的签名信息进行比较,得到比较结果,该比较结果即可表明该第三方是否具备合法性,因而,通过本实施例可以更准确地配合安全模块10确定第三方的身份是否合法,从而,减少信息泄露、非法入侵等安全问题。
82.在本技术的一些实施例中,为了更进一步地提高本技术的可靠性,安全模块10可以包括数据包标识验证单元及信息摘要生成单元,通过利用数据包标识验证单元及信息摘要生成单元,验证应用软件是否被篡改。
83.其中,数据包标识验证单元,可以用于在接收到第三方发送的指令,且比较结果下发单元的比较结果表明所述第三方的身份合法后,比较所述应用软件的当前标识及存储于所述客户端中所述应用软件的原始标识。
84.具体地,在验证第三方身份合法后,还可以验证应用软件的包名是否被篡改,当应用软件的包名被篡改后,该第三方不具备合法性,需要立刻停止与该第三方的交互。
85.数据包标识验证单元可以获取该应用软件的当前标识,该当前标识可以为该应用软件的包名,可以利用android的包管理系统,获取该应用软件的原始标识,该原始标识可以为该应用软件的原始包名,并比较该当前标识及原始标识是否一致,若完全一致,则可以确定应用软件的包名未被篡改。
86.信息摘要生成单元,可以用于在所述当前标识及所述原始标识一致时,生成所述应用软件对应的信息摘要值,以验证所述应用软件的安全性。
87.具体地,可能存在应用软件的程序被篡改,使其对应的信息摘要值改变,但不改变其对应的包名的情况,因而,为了更进一步地提高本技术的可靠性,可以验证嵌入了安全模块10的应用软件的信息摘要值是否发生改变。此时,待验证信息还可以包括信息摘要值。
88.其中,信息摘要生成单元可以通过md5(message-digest algorithm 5,信息-摘要算法)生成所述应用软件对应的信息摘要值。
89.从上述实施例可以看出,本技术通过数据包标识验证单元及信息摘要生成单元,
可以验证安全模块所对应的应用软件是否被篡改,当该应用软件的包名及信息摘要值皆不变时,证明该应用软件未被第三方非法篡改。通过上述的过程可以更好地检测应用软件的安全性,而通过监测应用软件的安全性,可以获知第三方的合法性。基于此,可以更及时地察觉安全问题,以保证客户端用户的信息安全。
90.在此基础上,信息摘要生成单元可以包括路径获取组件及信息生成组件。
91.路径获取组件,可以用于通过android的包管理系统及所述进程标识符,获取所述应用软件的包路径,并通过所述应用软件的包路径获取所述应用软件的原始安装文件。
92.具体地,路径获取组件能够利用android的包管理系统及第三方的进程标识符,确定嵌入了该安全模块10的应用软件的包路径;通过该包路径,路径获取组件可以查找到与该应用软件对应的原始安装文件。
93.信息生成组件,可以用于根据所述原始安装文件,生成所述应用软件对应的信息摘要值,以验证所述应用软件的安全性。
94.信息生成组件可以对该原始安装文件采用信息摘要算法,生成的信息摘要值为该应用软件对应的信息摘要值。
95.当采用同一版本的未被篡改的应用软件时,基于该应用软件的原始安装文件所生成的信息摘要值相同。
96.从上述技术方案可以看出,本实施例提供了一种通过路径获取组件及信息生成组件生成应用软件对应的信息摘要值的可选的方式,通过上述的方式,能够更好地生成与应用软件匹配的信息摘要值。
97.在本技术的一些实施例中,认证平台20包括信息摘要验证单元及验证结果下发单元。
98.信息摘要验证单元,可以用于验证所述安全模块生成的所述应用软件对应的信息摘要值与记录于所述认证平台的所述应用软件的信息摘要值是否一致,得到验证结果。
99.具体地,安全信息还可以包括应用软件的信息摘要值。认证平台20可以实现存储有多个应用软件的信息摘要值,认证平台20存储多个信息摘要值的方式有多种,例如,各个应用软件的信息摘要值与各个应用软件的特定标识一一对应,存储于认证平台20,再如,多个应用软件的信息摘要值可以组成白名单,直接存储于认证平台20。
100.若应用软件的特定标识与信息摘要值对应存储,则信息摘要验证单元可以查找与该安全模块10上传的应用软件的特定标识匹配的信息摘要值,并将该匹配的信息摘要值与该安全模块10上传的信息摘要值进行比较,得到验证结果。
101.若多个信息摘要值组成白名单,则信息摘要验证单元可以查找在该白名单中是否存在与该安全模块10上传的信息摘要值一致的数据,若存在,则验证结果表明安全模块10获取的所述应用软件对应的信息摘要值与记录于所述认证平台20的所述应用软件的信息摘要值一致,若不存在,则验证结果表明安全模块10获取的所述应用软件对应的信息摘要值与记录于所述认证平台20的所述应用软件的信息摘要值不一致。
102.验证结果下发单元,可以用于将所述信息摘要验证单元的验证结果下发至所述客户端。
103.具体地,验证结果下发单元,可将该信息摘要验证单元得到的验证结果下发至客户端的安全模块10中,以供安全模块10基于该验证结果确定是否需要停止与第三方的交
互。
104.从上述技术方案可以看出,本实施例提供了一种利用信息摘要验证单元及验证结果下发单元验证安全模块10上传的信息摘要值是否一致的方式,通过上述的方式,可以针对不同的存储安全信息的方式,采用不同的验证方式,适用场景更为广泛,并进一步提高本技术的可靠性。
105.在本技术的一些实施例中,安全模块包括加密单元。
106.该加密单元,用于在所述验证结果下发单元下发的验证结果表明所述应用软件未被篡改后,从所述客户端中获取与所述指令对应的目标信息,以供所述应用软件将加密后的目标信息发送给所述第三方。
107.具体地,在验证结果表明所述应用软件未被篡改后,表明第三方的身份合法且并未篡改应用软件,因而,可以认为第三方指令具备合法性,此时,应用软件可以执行第三方对应的指令,在此过程中,为了保证传输数据的安全性,应用软件与第三方所交互的数据皆为加密数据。
108.目标信息可能为登录该应用软件的账号密码等敏感信息,该目标信息在加密发送前经过客户端用户的许可。
109.其中,应用软件可以利用该加密单元从所述客户端中获取与所述指令对应的目标信息,并将所述目标信息加密,得到加密数据。
110.从上述技术方案可以看出,本实施例提供了一种应用软件与第三方交互的可选的方式,具体地,应用软件可以利用加密单元将与第三方指令匹配的目标数据加密,再发送至第三方。通过上述的过程,保证了应用软件传输的数据的安全性。
111.进一步地,加密单元可以包括加密信息获取组件及加密执行组件。
112.加密信息获取组件,可以用于从预置的、经过c语言形式编写并集成得到的加解密动态库中获取加解密密钥及加解密算法。
113.具体地,为了保证安全模块10的安全性及降低安全模块10被进入的可能性,集成安全模块10的java源码可以采用代码混淆技术,以增加反编译的难度。同时,可以预先将大量的加解密密钥及加解密算法以c语言形式编写,并将编写后的大量的加解密密钥及加解密算法集成得到加解密动态库。进一步地,为了提高保密性,还可以设置加解密动态库中的密钥并非为文字符串的形式,而是可以在加解密动态库中采用如随机字符串生成算法等自定义算法生成。为了实现上述过程,可以预先将自定义算法及大量的加解密算法以c语言形式编写并集成得到加解密动态库。
114.安全模块10中包含的加密信息获取组件,可以从该加解密动态库中随机获取加解密密钥及加解密算法。为了进一步保证包含有加密信息获取组件机加密执行组件的加密单元的可靠性,加密单元可以c语言形式编写并集成得到。
115.加密执行组件,可以用于根据所述加密信息获取组件获取的加解密密钥及加解密算法,对目标信息进行加密。
116.具体地,加密执行组件可以利用加密信息获取组件获取得到的加解密密钥及加解密算法对目标信息进行加密,得到加密信息。
117.从上述技术方案可以看出,本实施例中通过加密信息获取组件及加密执行组件可以利用c语言形式编写并集成的加解密动态库随机获取加密方式,进一步提高应用软件及
第三方之间的交互数据的保密性。从而,进一步提高本技术的安全性。其中,本技术的加密过程中需要利用c语言形式编写并集成得到加解密动态库,而c语言反编译较为困难,能够进一步提高本技术的安全性。
118.在本技术的一些实施例中,由于安全模块10中部分由java源码集成的单元可以采用代码混淆技术编写得到,而加密单元采用c语言形式编写并集成得到,因而,本技术中可以包含权限认证单元,该权限认证单元可以在客户端的所述应用软件接收到第三方发送的指令后,通过jni调用,启动所述安全模块10的各个单元。
119.具体地,该权限认证单元可以在客户端的所述应用软件接收到第三方发送的指令后,通过jni调用,启动所述安全模块10的身份认证单元;在得到比较结果表明第三方合法后,该权限认证单元可以通过jni调用,启动安全模块10的数据包标识验证单元及信息摘要生成单元;在验证结果表明应用软件未被篡改后,该权限认证单元可以通过jni调用,启动加密单元。
120.从上述技术方案可以看出,本实施例可以更好地启动安全模块10各各个组成单元,以便更好地保证装配有本技术应用软件的客户端的安全性。
121.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
122.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
123.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。本技术的各个实施例之间可以相互结合。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献