CN103024734A - 防止Apk被非授权手机安装的加密、解密方法及装置 - Google Patents
防止Apk被非授权手机安装的加密、解密方法及装置 Download PDFInfo
- Publication number
- CN103024734A CN103024734A CN2012105937863A CN201210593786A CN103024734A CN 103024734 A CN103024734 A CN 103024734A CN 2012105937863 A CN2012105937863 A CN 2012105937863A CN 201210593786 A CN201210593786 A CN 201210593786A CN 103024734 A CN103024734 A CN 103024734A
- Authority
- CN
- China
- Prior art keywords
- file
- apk
- key
- androidmanifest
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000009434 installation Methods 0.000 claims description 40
- 230000008878 coupling Effects 0.000 claims description 4
- 238000010168 coupling process Methods 0.000 claims description 4
- 238000005859 coupling reaction Methods 0.000 claims description 4
- 230000006837 decompression Effects 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 6
- 238000013475 authorization Methods 0.000 abstract 1
- 238000003780 insertion Methods 0.000 description 6
- 230000037431 insertion Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种防止Apk被非授权手机安装的加密、解密方法及装置,其中加密方法包括以下步骤:解压Apk文件,获取其中的xml文件;通过随机算法生成密钥k1,并采用密钥k1对xml文件进行加密,将除去xml文件后的Apk文件保存为opks文件;采用约定的密钥k2对Android客户端提供的客户端标识号与密钥k1进行加密,得到密文sf1。这样使得客户端即使将下载到的Apk文件转发至其他用户安装,也会因为标识号不同而无法成功安装,同时Apk开发者只需上传一个普通的Apk文件即能达到保护的目的,无需繁琐的接入授权方案,大大节省了开发成本。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种防止Apk被非授权手机安装的加密、解密方法及装置。
背景技术
随着科技日益发展,智能手机得到越来越普遍的应用。现有的Android手机中,一般采用Android安装包(AndroidPackage,APK)来实现程序的安装,APK是类似SymbianSis或Sisx的文件格式,通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。
目前Android手机中,防止Apk被非授权设备使用的方法主要有两种:1、不直接提供Apk文件的下载地址,在用户成功授权后再给提供给用户真实的下载地址;此方案的缺点是,用户获取授权并下载到Apk文件后,可以将此Apk文件传播给其他非授权用户;2、Apk供所有用户下载,但在使用Apk中的功能之前,需要首先通过授权;此方案的缺点是,开发者接入授权方案的过程非常复杂,对于中小开发者来说,要消耗很大的精力来实现。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种防止Apk被非授权手机安装的加密、解密方法及装置。
本发明解决其技术问题所采用的技术方案是:
构造一种防止Apk被非授权手机安装的加密方法,其中,包括以下步骤:
A、解压Apk文件,获取其中的AndroidManifest.xml文件;
B、通过随机算法生成密钥k1,并采用所述密钥k1对所述AndroidManifest.xml文件进行加密,将除去所述AndroidManifest.xml文件后的Apk文件保存为opks文件;
C、采用约定的密钥k2对Android客户端提供的客户端标识号与所述密钥k1进行加密,得到密文sf1。
本发明所述的加密方法,其中,所述步骤C之前包括步骤:
C0、获取Android客户端上传的客户端标识号及请求Apk地址的请求信息;
C1、验证请求的Android客户端是否能通过授权,在通过授权后,执行步骤C,否则拒绝请求;
在所述步骤C之后还包括步骤:
D、向所述Android客户端返回加密后的所述AndroidManifest.xml文件、所述opks文件、以及所述密文sf1。
本发明所述的加密方法,其中,所述步骤C具体为:
将Android客户端提供的客户端标识号与所述密钥k1相加生成新的字符串,并采用约定的密钥k2对所述字符串进行加密,得到密文sf1。
本发明还提供了一种防止Apk被非授权手机安装的解密方法,其中,包括以下步骤:
E、获取系统返回的加密后的AndroidManifest.xml文件、opks文件、以及密文sf1;
F、将所述加密后的AndroidManifest.xml文件、opks文件、以及密文sf1合并后产生一个后缀名为opk的文件,并发送给Android安装服务程序;
G、所述Android安装服务程序获取所述后缀名为opk的文件路径,读取安装文件;
H、所述Android安装服务程序判断所读取到的安装文件是否为opk文件;
I、在所读取到的安装文件为opk文件时,根据加密方法反向对opk文件进行解析,得到可用于安装的临时Apk文件。
本发明所述的解密方法,其中,所述步骤I具体包括:
I1、使用约定的密钥k2解密所述密文sf1,得到所述密文sf1中的客户端标识号及所述AndroidManifest.xml文件的解密密钥k1;
I2、判断得到的客户端标识号是否与本机标识号匹配;
I3、如果是,则利用所述密钥k1解密所述AndroidManifest.xml文件,并与opks文件组合为临时的Apk文件。
本发明还提供了一种防止Apk被非授权手机安装的加密装置,其中,包括:
解压模块,用于解压Apk文件,获取其中的AndroidManifest.xml文件;
第一加密模块,用于通过随机算法生成密钥k1,并采用所述密钥k1对所述AndroidManifest.xml文件进行加密,将除去所述AndroidManifest.xml文件后的Apk文件保存为opks文件;
第二加密模块,用于采用约定的密钥k2对Android客户端提供的客户端标识号与所述密钥k1进行加密,得到密文sf1。
本发明所述的加密装置,其中,所述第二加密模块输入端还连接有:
请求信息获取模块,用于获取Android客户端上传的客户端标识号及请求Apk地址的请求信息;
验证模块,用于验证请求的Android客户端是否能通过授权,在通过授权后,启动所述第二加密模块,否则拒绝请求;
在所述第二加密模块输出端连接有:
返回模块,用于向所述Android客户端返回加密后的所述AndroidManifest.xml文件、所述opks文件、以及所述密文sf1。
本发明所述的加密装置,其中,所述第二加密模块包括:
字符串产生单元,用于将Android客户端提供的客户端标识号与所述密钥k1相加生成新的字符串;
加密单元,用于采用约定的密钥k2对所述字符串进行加密,得到密文sf1。
本发明还提供了一种防止Apk被非授权手机安装的解密装置,其中,包括:
加密文件获取模块,用于获取系统返回的加密后的AndroidManifest.xml文件、opks文件、以及密文sf1;
合并模块,用于将所述加密后的AndroidManifest.xml文件、opks文件、以及密文sf1合并后产生一个后缀名为opk的文件;
发送模块,用于将后缀名为opk的文件发送给安装模块;
所述安装模块,用于获取所述后缀名为opk的文件路径,读取安装文件,并判断所读取到的安装文件是否为opk文件,在所读取到的安装文件为opk文件时,根据加密方法反向对opk文件进行解析,得到可用于安装的临时Apk文件。
本发明所述的解密装置,其中,所述安装模块包括:
第一解密单元,用于使用约定的密钥k2解密所述密文sf1,得到所述密文sf1中的客户端标识号及所述AndroidManifest.xml文件的解密密钥k1;
判断单元,用于判断得到的客户端标识号是否与本机标识号匹配;
第二解密单元,用于在得到的客户端标识号与本机标识号匹配时,利用所述密钥k1解密所述AndroidManifest.xml文件,并与opks文件组合为临时的Apk文件。
本发明的有益效果在于:通过采用密钥k1对Apk部分文件进行加密,并对Android客户端提供的客户端标识号与及密钥k1进行进一步加密,Android客户端在安装Apk文件时,先解析得到客户端标识号及密钥k1,等确定解析到的客户端标识号与本机标识号相同时,才利用密钥k1解密xml文件,并将多个文件合并得到可安装的临时Apk文件;这样可使得客户端即使将下载到的Apk文件转发至其他用户安装,也会因为标识号不同而无法成功安装,同时Apk开发者只需上传一个普通的Apk文件即能达到保护的目的,无需繁琐的接入授权方案,大大节省了开发成本。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明较佳实施例的防止Apk被非授权手机安装的加密方法流程;
图2是本发明较佳实施例的防止Apk被非授权手机安装的解密方法流程;
图3是图2中解密方法流程图的具体解析步骤流程;
图4是本发明较佳实施例的防止Apk被非授权手机安装的加密装置原理框图一;
图5是本发明较佳实施例的防止Apk被非授权手机安装的加密装置原理框图二;
图6是图5中第二加密模块原理框图;
图7是本发明较佳实施例的防止Apk被非授权手机安装的解密装置原理框图;
图8是图7中安装模块原理框图。
具体实施方式
本发明较佳实施例的防止Apk被非授权手机安装的加密方法流程如图1所示,具体包括以下步骤:S1、解压开发者上传的Apk文件,获取其清单文件中的AndroidManifest.xml文件,其中AndroidManifest.xml文件是Android的一个注册表文件,在此文件中可以声明已经定义的权限,因此AndroidManifest.xml文件是位于应用根目录下的每一个应用都需要的文件;S2、通过随机算法生成密钥k1,并采用密钥k1对AndroidManifest.xml文件进行加密,此时Apk文件为不包含Android Manifest.xml的文件,为防止此文件被Android客户端(如:Android手机)误认为是标准的Apk文件,因此将除去Android Manifest.xml文件后的Apk文件保存为后缀为opks的opks文件;S3、采用约定的密钥k2对Android客户端提供的客户端标识号与密钥k1进行加密,得到密文sf1。这样可使得Android客户端即使将下载到的Apk文件转发至其他用户安装,也会因为标识号不同而无法成功安装,同时Apk开发者只需上传一个普通的Apk文件即能达到保护的目的,无需开发繁琐的接入授权方案,大大节省了开发成本。
进一步地,如图1所示,上述步骤S3之前包括步骤:S30、获取Android客户端上传的客户端标识号及请求Apk地址的请求信息;S31、验证请求的Android客户端是否能通过授权,在通过授权后,执行步骤S3,否则拒绝请求。在步骤S3之后还包括步骤:S4、向Android客户端返回加密后的AndroidManifest.xml文件、opks文件、以及密文sf1。即,当Android客户端(手机)用户发起下载Apk请求之时,服务器系统要求手机用户提供客户端标识号,并检验用户提供的客户端标识号是否能通过授权,在确认通过授权之后,服务器系统将前面生成的opks文件及加密的xml文件返回给客户端;同时,采用约定的密钥k2对Android客户端提供的客户端标识号与密钥k1进行加密,得到密文sf1,并返回给Android客户端。
进一步地,上述步骤S3具体为:将Android客户端提供的客户端标识号与密钥k1相加生成新的字符串,并采用约定的密钥k2对字符串进行加密,得到密文sf1。其中,密钥k2为Android客户端与服务器系统约定好的密钥,密钥k1可以是按不同算法随机生成的密钥。
在本发明的另一实施例中,还提供了一种防止Apk被非授权手机安装的解密方法,其流程如图2所示,包括以下步骤:S5、获取系统返回的加密后的AndroidManifest.xml文件、opks文件、以及密文sf1;S6、将加密后的AndroidManifest.xml文件、opks文件、以及密文sf1合并后,打包产生一个后缀名为opk的文件,并发送给Android安装服务程序,即定制化的系统安装程序;S7、Android安装服务程序获取后缀名为opk的文件路径,读取安装文件;S8、Android安装服务程序判断所读取到的安装文件是否为opk文件;S9、在所读取到的安装文件为opk文件时,根据加密方法反向对opk文件进行解析,得到可用于安装的临时Apk文件。
具体地,如图3所示,上述步骤S9具体包括:S91、使用约定的密钥k2解密密文sf1,得到密文sf1中的客户端标识号及AndroidManifest.xml文件的解密密钥k1;S92、判断得到的客户端标识号是否与本机标识号匹配;S93、如果是,则利用密钥k1解密AndroidManifest.xml文件,并与opks文件组合为临时的Apk文件;S94、安装此临时的Apk文件,并在安装完成后删除该Apk文件。
即,Android客户端的系统安装服务在解析opk包时,使用约定的密钥k2解密密文sf1,并从中获取到密钥k1和客户端标识号,对比此客户端标识号与客户端本机的标识号,如果两个标识号不一致,则表明该应用是从其他设备拷贝,属于非授权用户,因此停止安装服务;相反,如果两个标识号匹配,则使用所获取到的密钥k1对AndroidManifest.xml文件进行解密,将解密后的Android Manifest.xml文件与opks的其他部分文件组合为临时文件并安装,在安装完成后删除临时文件。
根据上述描述可知,采用上述加密及解密方法后,用户在获取授权并下载到Apk文件后,无法将此Apk文件传播给其他非授权用户进行安装,且由于是采用了加密方式,开发者不需开发复杂的接入授权方案,节省了开发成本,缩短了开发周期。
在本发明的另一实施例中,还提供了一种防止Apk被非授权手机安装的加密装置,如图4所示,其中包括解压模块10、第一加密模块20和第二加密模块30。其中,解压模块10,用于解压开发者上传的Apk文件,获取其清单文件中的AndroidManifest.xml文件;第一加密模块20,用于通过随机算法生成密钥k1,并采用密钥k1对AndroidManifest.xml文件进行加密,此时Apk文件为不包含AndroidManifest.xml的文件,为防止此文件被Android客户端(如:Android手机)误认为是标准的Apk文件,因此将除去AndroidManifest.xml文件后的Apk文件保存为后缀为opks的opks文件;第二加密模块30,用于采用约定的密钥k2对Android客户端提供的客户端标识号与密钥k1进行加密,得到密文sf1。用户解析时,可先通过约定的密钥解析得到客户端标识号和密钥k1,然后判断客户端标识号是否与本机标识号一致,如果一致,则认为属于授权用户,可以继续安装,然后再用密钥k1解密AndroidManifest.xml文件,并与opks文件组合为临时的Apk文件。这样可使得Android客户端即使将下载到的Apk文件转发至其他用户安装,也会因为标识号不同而无法成功安装,同时Apk开发者只需上传一个普通的Apk文件即能达到保护的目的,无需开发繁琐的接入授权方案,大大节省了开发成本。
在进一步的实施例中,如图5所示,上述第二加密模块30的输入端还连接有:请求信息获取模块31,用于获取Android客户端上传的客户端标识号及请求Apk地址的请求信息;验证模块32,用于验证请求的Android客户端是否能通过授权,在通过授权后,启动第二加密模块30,否则拒绝请求,防止非授权用户安装;在第二加密模块30输出端连接有返回模块40,用于向Android客户端返回加密后的AndroidManifest.xml文件、opks文件、以及密文sf1。即,当Android客户端用户发起下载请求之时,服务器系统要求用户提供客户端标识号,并检验用户提供的客户端标识号是否能通过授权,在确认通过授权之后,服务器系统将前面生成的opks文件及加密的xml文件返回给客户端;同时,采用约定的密钥k2对Android客户端提供的客户端标识号与密钥k1进行加密,得到密文sf1,并返回给Android客户端。
在进一步的实施例中,如图6所示,上述第二加密模块30包括:字符串产生单元301,用于将Android客户端提供的客户端标识号与密钥k1相加生成新的字符串;加密单元302,用于采用约定的密钥k2对字符串进行加密,得到密文sf1。解密时,只需采用密钥k2解密密文sf1得到字符串,然后区分字符串的不同部分即可得到客户端标识号和密钥k1。
在本发明的另一实施例中,还提供了一种防止Apk被非授权手机安装的解密装置,如图7所示,包括:加密文件获取模块50、合并模块60、发送模块70和安装模块80。其中,加密文件获取模块50,用于获取系统返回的加密后的AndroidManifest.xml文件、opks文件、以及密文sf1;合并模块60,用于将加密后的AndroidManifest.xml文件、opks文件、以及密文sf1合并后产生一个后缀名为opk的文件;发送模块70,用于将后缀名为opk的文件发送给安装模块;安装模块80,用于获取后缀名为opk的文件路径,读取安装文件,并判断所读取到的安装文件是否为opk文件,在所读取到的安装文件为opk文件时,根据加密方法反向对opk文件进行解析,得到可用于安装的临时Apk文件。
进一步地,如图8所示,上述安装模块80包括:第一解密单元81,用于使用约定的密钥k2解密密文sf1,得到密文sf1中的客户端标识号及AndroidManifest.xml文件的解密密钥k1;判断单元82,用于判断得到的客户端标识号是否与本机标识号匹配;第二解密单元83,用于在得到的客户端标识号与本机标识号匹配时,利用密钥k1解密AndroidManifest.xml文件,
并与opks文件组合为临时的Apk文件。
综上,本发明通过采用密钥k1对Apk部分文件进行加密,并对Android客户端提供的客户端标识号与及密钥k1进行进一步加密,Android客户端在安装Apk文件时,先解析得到客户端标识号及密钥k1,等确定解析到的客户端标识号与本机标识号相同时,才利用密钥k1解密xml文件,并将多个文件合并得到可安装的临时Apk文件;这样可使得客户端即使将下载到的Apk文件转发至其他用户安装,也会因为标识号不同而无法成功安装,同时Apk开发者只需上传一个普通的Apk文件即能达到保护的目的,无需繁琐的接入授权方案,大大节省了开发成本。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种防止Apk被非授权手机安装的加密方法,其特征在于,包括以下步骤:
A、解压Apk文件,获取其中的AndroidManifest.xml文件;
B、通过随机算法生成密钥k1,并采用所述密钥k1对所述AndroidManifest.xml文件进行加密,将除去所述AndroidManifest.xml文件后的Apk文件保存为opks文件;
C、采用约定的密钥k2对Android客户端提供的客户端标识号与所述密钥k1进行加密,得到密文sf1。
2.根据权利要求1所述的加密方法,其特征在于,所述步骤C之前包括步骤:
C0、获取Android客户端上传的客户端标识号及请求Apk地址的请求信息;
C1、验证请求的Android客户端是否能通过授权,在通过授权后,执行步骤C,否则拒绝请求;
在所述步骤C之后还包括步骤:
D、向所述Android客户端返回加密后的所述AndroidManifest.xml文件、所述opks文件、以及所述密文sf1。
3.根据权利要求1所述的加密方法,其特征在于,所述步骤C具体为:
将Android客户端提供的客户端标识号与所述密钥k1相加生成新的字符串,并采用约定的密钥k2对所述字符串进行加密,得到密文sf1。
4.一种防止Apk被非授权手机安装的解密方法,其特征在于,包括以下步骤:
E、获取系统返回的加密后的AndroidManifest.xml文件、opks文件、以及密文sf1;
F、将所述加密后的AndroidManifest.xml文件、opks文件、以及密文sf1合并后产生一个后缀名为opk的文件,并发送给Android安装服务程序;
G、所述Android安装服务程序获取所述后缀名为opk的文件路径,读取安装文件;
H、所述Android安装服务程序判断所读取到的安装文件是否为opk文件;
I、在所读取到的安装文件为opk文件时,根据加密方法反向对opk文件进行解析,得到可用于安装的临时Apk文件。
5.根据权利要求4所述的解密方法,其特征在于,所述步骤I具体包括:
I1、使用约定的密钥k2解密所述密文sf1,得到所述密文sf1中的客户端标识号及所述AndroidManifest.xml文件的解密密钥k1;
I2、判断得到的客户端标识号是否与本机标识号匹配;
I3、如果是,则利用所述密钥k1解密所述AndroidManifest.xml文件,并与opks文件组合为临时的Apk文件。
6.一种防止Apk被非授权手机安装的加密装置,其特征在于,包括:
解压模块,用于解压Apk文件,获取其中的AndroidManifest.xml文件;
第一加密模块,用于通过随机算法生成密钥k1,并采用所述密钥k1对所述AndroidManifest.xml文件进行加密,将除去所述AndroidManifest.xml文件后的Apk文件保存为opks文件;
第二加密模块,用于采用约定的密钥k2对Android客户端提供的客户端标识号与所述密钥k1进行加密,得到密文sf1。
7.根据权利要求6所述的加密装置,其特征在于,所述第二加密模块输入端还连接有:
请求信息获取模块,用于获取Android客户端上传的客户端标识号及请求Apk地址的请求信息;
验证模块,用于验证请求的Android客户端是否能通过授权,在通过授权后,启动所述第二加密模块,否则拒绝请求;
在所述第二加密模块输出端连接有:
返回模块,用于向所述Android客户端返回加密后的所述AndroidManifest.xml文件、所述opks文件、以及所述密文sf1。
8.根据权利要求7所述的加密装置,其特征在于,所述第二加密模块包括:
字符串产生单元,用于将Android客户端提供的客户端标识号与所述密钥k1相加生成新的字符串;
加密单元,用于采用约定的密钥k2对所述字符串进行加密,得到密文sf1。
9.一种防止Apk被非授权手机安装的解密装置,其特征在于,包括:
加密文件获取模块,用于获取系统返回的加密后的AndroidManifest.xml文件、opks文件、以及密文sf1;
合并模块,用于将所述加密后的AndroidManifest.xml文件、opks文件、以及密文sf1合并后产生一个后缀名为opk的文件;
发送模块,用于将后缀名为opk的文件发送给安装模块;
所述安装模块,用于获取所述后缀名为opk的文件路径,读取安装文件,并判断所读取到的安装文件是否为opk文件,在所读取到的安装文件为opk文件时,根据加密方法反向对opk文件进行解析,得到可用于安装的临时Apk文件。
10.根据权利要求9所述的解密装置,其特征在于,所述安装模块包括:
第一解密单元,用于使用约定的密钥k2解密所述密文sf1,得到所述密文sf1中的客户端标识号及所述AndroidManifest.xml文件的解密密钥k1;
判断单元,用于判断得到的客户端标识号是否与本机标识号匹配;
第二解密单元,用于在得到的客户端标识号与本机标识号匹配时,利用所述密钥k1解密所述AndroidManifest.xml文件,并与opks文件组合为临时的Apk文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210593786.3A CN103024734B (zh) | 2012-12-31 | 2012-12-31 | 防止Apk被非授权手机安装的加密、解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210593786.3A CN103024734B (zh) | 2012-12-31 | 2012-12-31 | 防止Apk被非授权手机安装的加密、解密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103024734A true CN103024734A (zh) | 2013-04-03 |
CN103024734B CN103024734B (zh) | 2015-08-19 |
Family
ID=47972771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210593786.3A Expired - Fee Related CN103024734B (zh) | 2012-12-31 | 2012-12-31 | 防止Apk被非授权手机安装的加密、解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103024734B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426658A (zh) * | 2013-09-02 | 2015-03-18 | 中国移动通信集团公司 | 对移动终端上的应用进行身份验证的方法及装置 |
CN105335151A (zh) * | 2014-08-14 | 2016-02-17 | 优视科技有限公司 | 安装文件的保护方法及装置 |
CN105847006A (zh) * | 2016-03-17 | 2016-08-10 | 北京奇虎科技有限公司 | 程序文件的签名方法和装置、及移动终端 |
CN112507291A (zh) * | 2020-11-18 | 2021-03-16 | 北京深思数盾科技股份有限公司 | Android设备的唯一标识的生成方法和装置 |
CN114239012A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 一种适用于caa二次开发软件的rsa离线加密技术 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375542A (zh) * | 2002-12-31 | 2009-02-25 | 摩托罗拉公司(在特拉华州注册的公司) | 用于为无线设备管理安全软件的方法和设备 |
CN102087605A (zh) * | 2011-01-28 | 2011-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于android平台应用安装控制方法及系统 |
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
US20120089519A1 (en) * | 2010-10-06 | 2012-04-12 | Prasad Peddada | System and method for single use transaction signatures |
-
2012
- 2012-12-31 CN CN201210593786.3A patent/CN103024734B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375542A (zh) * | 2002-12-31 | 2009-02-25 | 摩托罗拉公司(在特拉华州注册的公司) | 用于为无线设备管理安全软件的方法和设备 |
US20120089519A1 (en) * | 2010-10-06 | 2012-04-12 | Prasad Peddada | System and method for single use transaction signatures |
CN102087605A (zh) * | 2011-01-28 | 2011-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于android平台应用安装控制方法及系统 |
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426658A (zh) * | 2013-09-02 | 2015-03-18 | 中国移动通信集团公司 | 对移动终端上的应用进行身份验证的方法及装置 |
CN104426658B (zh) * | 2013-09-02 | 2017-12-01 | 中国移动通信集团公司 | 对移动终端上的应用进行身份验证的方法及装置 |
CN105335151A (zh) * | 2014-08-14 | 2016-02-17 | 优视科技有限公司 | 安装文件的保护方法及装置 |
CN105847006A (zh) * | 2016-03-17 | 2016-08-10 | 北京奇虎科技有限公司 | 程序文件的签名方法和装置、及移动终端 |
CN112507291A (zh) * | 2020-11-18 | 2021-03-16 | 北京深思数盾科技股份有限公司 | Android设备的唯一标识的生成方法和装置 |
CN112507291B (zh) * | 2020-11-18 | 2022-09-13 | 深思数盾(天津)科技有限公司 | Android设备的唯一标识的生成方法和装置 |
CN114239012A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 一种适用于caa二次开发软件的rsa离线加密技术 |
Also Published As
Publication number | Publication date |
---|---|
CN103024734B (zh) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656476B (zh) | 一种密码保护方法、装置及计算机可读存储介质 | |
CN108513704B (zh) | 终端主密钥的远程分发方法及其系统 | |
CN104079581B (zh) | 身份认证方法及设备 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN1960363B (zh) | 一种利用网络实现信息安全设备远程更新的方法 | |
CN102281300B (zh) | 数字版权管理许可证分发方法和系统、服务器及终端 | |
CN112910869B (zh) | 对数据信息进行加密和解密的方法、装置以及存储介质 | |
CN103457733A (zh) | 一种云计算环境数据共享方法和系统 | |
US11831753B2 (en) | Secure distributed key management system | |
CN101300841B (zh) | 保证多媒体处理装置及安全模块之间数据交换安全的方法 | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
CN103546576A (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
CN102413132A (zh) | 基于双向安全认证的数据下载方法及系统 | |
FR3076423A1 (fr) | Procede et systeme d'activation cryptographique d'une pluralite d'equipements | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
CN103024734B (zh) | 防止Apk被非授权手机安装的加密、解密方法及装置 | |
CN106411504A (zh) | 数据加密系统、方法及装置 | |
JP2007249507A (ja) | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN105577673A (zh) | 基于下发加密算法的数据加密方法和服务器 | |
CN103905557A (zh) | 用于云环境的数据存储方法和装置、及下载方法和装置 | |
CN102088692B (zh) | 锁卡的方法和设备 | |
CN102045709B (zh) | 移动终端应用数据的下载方法、系统及移动终端 | |
CN108307324B (zh) | 一种广播消息安全传输方法及装置 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150819 |