CN103944903A - 一种多方授权的apk签名方法及系统 - Google Patents
一种多方授权的apk签名方法及系统 Download PDFInfo
- Publication number
- CN103944903A CN103944903A CN201410165106.7A CN201410165106A CN103944903A CN 103944903 A CN103944903 A CN 103944903A CN 201410165106 A CN201410165106 A CN 201410165106A CN 103944903 A CN103944903 A CN 103944903A
- Authority
- CN
- China
- Prior art keywords
- manufacturer
- terminal equipment
- signature
- apk
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种多方授权的APK签名方法及系统,包括不同终端设备厂商签名服务器用各自的工作私钥对包括原始APK文件的被签名数据进行签名生成不同终端设备厂商签名数据,将厂商工作公钥证书放入终端设备厂商签名数据中或预装在终端设备中;收单机构签名服务器将不同终端设备厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;已签名APK文件包括原始APK文件和签名文件头,签名文件头包括用于标识文件已经过签名操作和标识终端设备厂商签名数据的个数及所述签名数据在已签名APK文件中的具体位置;终端设备获取已签名APK文件并判断已签名APK文件中有对应的终端设备厂商签名数据后定位终端设备厂商签名数据并验证,验证通过后允许安装及运行。
Description
技术领域
本发明涉及APK签名认证领域,尤其涉及一种多方授权的APK签名方法及系统。
背景技术
银行卡(BANK Card)作为支付工具越来越普及,通常的银行卡支付系统包括销售点终端(Point Of Sale,POS)、POS收单系统(POSP)、密码键盘(PINPAD)和硬件加密机(Hardware and Security Module,HSM)。其中POS终端能够接受银行卡信息,具有通讯功能,并接受柜员的指令完成金融交易信息和有关信息交换的设备;POS收单系统对POS终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发POS终端的交易请求,并向POS终端回送交易结果信息,是集中管理和交易处理的系统;收单系统中的POS上的程序是由收单机构下载和更新。由于Android系统的通用性,收单机构开始采购Android系统的POS终端设备。Android系统安装程序包称为APK,Android Package的缩写。
但由于POS终端设备厂商很多,每个厂商为提高POS终端设备的安全性,都会对下载后需要在POS中安装运行的程序进行签名验证,只有合法的签名的程序才允许安装或运行。并且由于厂商实现机制不同,造成原本可以下载安装到不同厂商Android系统POS终端的APK,签名后的文件格式都不一致,导致收单机构采购不同厂商的Android系统POS终端设备,需要同时维护不同的签名工具Android系统和和对同一个APK维护不同版本的已签名APK文件,给收单机构带来繁琐的维护工作和极大的维护成本,因此有必要提出一种APK签名的方案,降低收单机构的对APK签名的维护成本。
发明内容
本发明的目的在于提供一种方便收单机构统一管理不同厂商的Android系统终端设备的签名,缩减维护成本的一种多方授权的APK签名方法及系统。
为实现上述发明目的,本发明采用的一个技术方案是:
一种多方授权的APK签名方法,包括:
S1:不同终端设备厂商CA服务器各自生成厂商根公私钥对,将厂商根公钥生成厂商根公钥证书;不同终端设备厂商签名服务器各自生成厂商工作公私钥对,将工作公钥分发至各自的厂商CA服务器,厂商CA服务器使用厂商根私钥对厂商工作公钥签名生成厂商工作公钥证书;
S2:不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据,根据不同终端设备厂商的验签机制将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中;不同终端设备厂商将各自的厂商根公钥证书预装在各自的终端设备中;
S3:收单机构签名服务器将不同终端设备厂商签名服务器生成的不同厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;其中,所述已签名APK文件包括原始APK文件和签名文件头,所述签名文件头包括基础文件和扩展文件,所述基础文件用于标识文件已经过签名操作;所述扩展文件用于标识不同终端设备各自的厂商签名数据的个数及不同终端设备各自的厂商签名数据在已签名APK文件中的具体位置;
S4:终端设备从所述收单机构签名服务器获取已签名APK文件,判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商生成的厂商签名数据,当判定有对应的厂商签名数据后,终端设备通过所述已签名APK文件的文件头定位所述厂商签名数据;
S5:终端设备获取厂商根公钥证书后使用厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性,验证合法后终端设备提取厂商工作公钥证书中的工作公钥验证签名数据,验证通过后允许安装或运行。
本发明提供的另一种技术方案为:
一种多方授权的APK签名系统,其特征在于,包括终端设备厂商服务器、收单机构服务器和终端设备服务器;
所述终端设备厂商服务器包括第一生成模块、第二生成模块和第一签名模块;
所述第一生成模块,用于不同终端设备厂商CA服务器各自生成厂商根公私钥对,将厂商根公钥生成厂商根公钥证书和使用厂商根私钥对厂商工作公钥签名生成厂商工作公钥证书;
所述第二生成模块,用于不同终端设备厂商签名服务器各自生成厂商工作公私钥对,将工作公钥分发至各自的厂商CA服务器;
所述第一签名模块,用于不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据,根据不同终端设备厂商的验签机制将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中;不同终端设备厂商将各自的厂商根公钥证书预装在各自的终端设备中;
所述收单机构服务器包括第二签名模块;
所述第二签名模块,用于收单机构签名服务器将不同终端设备厂商签名服务器生成的不同厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;其中,所述已签名APK文件包括原始APK文件和签名文件头,所述签名文件头包括基础文件和扩展文件,所述基础文件用于标识文件已经过签名操作;所述扩展文件用于标识不同终端设备各自的厂商签名数据的个数及不同终端设备各自的厂商签名数据在已签名APK文件中的具体位置;
所述终端设备服务器包括第一判断模块、定位模块、第一验证模块和第二验证模块;
所述第一判断模块,用于终端设备从所述收单机构签名服务器获取已签名APK文件,判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商生成的厂商签名数据;
所述定位模块,用于终端设备判定有对应的厂商签名数据后通过所述已签名APK文件的文件头定位所述厂商签名数据;
所述第一验证模块,用于终端设备使用厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性;
所述第二验证模块,用于终端设备成功验证厂商工作公钥证书的合法性后,终端设备提取厂商工作公钥证书中的工作公钥验证签名数据,验证通过后允许安装或运行。
本发明的有益效果在于:本发明的一种多方授权的APK签名方法及系统,通过不同终端设备的签名服务器对包括APK文件的被签名数据各自进行签名操作生成各自的签名数据后由收单机构按顺序采用DER格式组成已签名APK文件,已签名APK文件中包括用于识别已接受过签名操作的终端设备和各终端设备厂商签名数据的个数及在已签名APK文件所在位置的文件头,用于不同终端设备在获取已签名APK文件后提取自身终端设备需要进行验签的对应签名数据进行验证合法性,验证通过后方可进行APK的安装或运行。
通过本发明,实现了终端设备在下载所需APK的过程中,只需识别有经过自身终端设备签名过的已签名APK文件,并在定位自身终端设备的签名数据后运用自身的验签机制进行验证合法性,验证通过后便可允许APK安装或运行。本发明即保证签名后APK在传输过程后的完整性和合法性,又能实现不同厂商的终端设备只需维护自身的签名验签机制,大大缩减了客户的维护成本。
附图说明
图1为本发明一种多方授权的APK签名方法的流程框图;
图2为本发明一种多方授权的APK签名方法中步骤5的具体流程框图;
图3为本发明一种多方授权的APK签名系统的组成框图;
图4为本发明一种多方授权的APK签名系统中收单机构服务器的组成框图;
图5为本发明一种多方授权的APK签名系统中第一验证模块的组成框图;
图6为本发明一种多方授权的APK签名系统中第二验证模块的组成框图。
主要组成符号说明:
终端设备厂商服务器 1; 收单机构服务器 2; 终端设备服务器 3
第一生成模块 010; 第二生成模块 011; 第一签名模块 012;
第二签名模块 020; 第一判断模块 030; 定位模块 031;
第一验证模块 032; 第二验证模块 033; 第三签名模块021;
写入模块 022; 第二判断模块 023; 第二判断单元 0321;
第三判断单元 0322; 第一运算单元 0331; 第三判断单元0332。
具体实施方式
不同厂商的终端设备对被签名数据各自进行签名操作后生成厂商签名数据,之后将厂商签名数据发给收单机构签名服务器,由收单机构签名服务器采用DER格式组成已签名APK文件,厂商的终端设备安装或运行已签名APK文件时,定位获取终端设备对应的厂商签名数据进行验签,验签通过后安装或运行APK文件,本发明采用方便扩展的DER格式编码存放不同厂商签名数据,终端设备仅需获取并验签自身对应的厂商签名的数据,实现针对不同厂商验签机制的Android终端设备,只需维护一套签名实现机制,减免收单机构需要同时维护不同终端设备厂商不同的签名验签机制的成本。
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1为本发明一种多方授权的APK签名方法的流程框图。
本方案所述一种多方授权的APK签名方法,包括:
S1:不同终端设备厂商CA服务器各自生成厂商根公私钥对,将厂商根公钥生成厂商根公钥证书;不同终端设备厂商签名服务器各自生成厂商工作公私钥对,将工作公钥分发至各自的厂商CA服务器,厂商CA服务器使用厂商根私钥对厂商工作公钥签名生成厂商工作公钥证书;
S2:不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据,根据不同终端设备厂商的验签机制将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中;不同终端设备厂商将各自的厂商根公钥证书预装在各自的终端设备中;
S3:收单机构签名服务器将不同终端设备厂商签名服务器生成的不同厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;其中,所述已签名APK文件包括原始APK文件和签名文件头,所述签名文件头包括基础文件和扩展文件,所述基础文件用于标识文件已经过签名操作;所述扩展文件用于标识不同终端设备各自的厂商签名数据的个数及不同终端设备各自的厂商签名数据在已签名APK文件中的具体位置;
S4:终端设备从所述收单机构签名服务器获取已签名APK文件,判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商生成的厂商签名数据,当判定有对应的厂商签名数据后,终端设备通过所述已签名APK文件的文件头定位所述厂商签名数据;
S5:终端设备获取厂商根公钥证书后使用厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性,验证合法后终端设备提取厂商工作公钥证书中的工作公钥验证签名数据,验证通过后允许安装或运行。
本方案采用DER格式编码不同厂商的终端设备进行各自签名操作后的签名数据,并按照签名的时间顺序进行排序,采用DER格式进行编码方便进行扩展,能很好的容纳不同终端设备厂商的厂商签名数据,且各自独立。本方案所述签名文件头标识了已签名APK文件的类型和经过不同厂商签名后数据的偏移和偏移的长度,用于在下载到不同厂商的终端设备后由判断是否有经过自身终端设备签名操作过的签名数据;签名文件头还用于定位签名数据在已签名APK文件已签名APK文件中的具体位置,方便不同厂商的终端设备获取各自的签名数据进行各自的验签。在进行不同厂商的终端设备各自的签名操作过程中,不同的厂商会根据自身的需要,将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中,在后续终端设备进行验签时,预装在厂商的终端设备中的厂商工作公钥无需再验证合法性,直接用于验签,而存放在终端设备厂商签名数据中的厂商工作公钥证书需要用预装的厂商根公钥证书验证其合法性,通过验证后才能继续后续的验证步骤,否则判定签名数据不合法。
本方案实现了终端设备在下载APK文件时,只需在识别到已签名APK文件中有经过自身终端设备签名过的签名数据后定位获取对应签名数据,运用自身的验签机制进行验证合法性,通过验证后便可运行APK安装或运行的方法,通过本方案不仅能快速验证签名后的APK在经过传输后的完整性和合法性,又能实现购买不同厂商终端设备的客户不再需要同时维护多个不同厂商的终端设备不同的签名验签机制,大大的缩减客户的维护成本。
实施方式一:
在上述方案的基础上,本实施方式还包括步骤S1之前包括以下步骤:
收单机构签名服务器将原始APK文件尾填充0x00四字节补齐,确保原始APK文件尾以0x00结尾后作为被签名数据;
步骤S3还包括:
S31:收单机构签名服务器将被签名数据的标识、版本和原始APK文件的长度及校验值写入所述基础文件中;
步骤S4中所述“判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商签名数据”具体为:
根据已签名APK文件中签名文件头的基础文件中不同被签名数据的标识、版本判断是否有属于自身终端设备的签名数据。
本实施方式在实现不同厂商的终端设备各自进行验签获取APK的同时,具体的执行步骤还包括在步骤S1之前收单机构的签名服务器将原始APK文件进行四字节对其,不足位用0x00填充,并在末尾补4个0x00以确保被原始文件APK的末尾为0x00,方便后续进行编码。在步骤S2还包括收单机构签名服务器将被签名数据的标识、版本和原始APK文件的长度及校验值写入所述基础文件中,用于步骤S3中下载到不同的终端设备中时终端设备通过基础文件中的被签名数据的标识、版本和校验值进行判断是否经过自身终端设备的签名操作。
实施方式二:
在上述方案的基础上,本实施方式还包括步骤S1中所述“不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据”具体包括:
不同终端设备厂商签名服务器将包括原始APK文件的被签名数据计算哈希得到哈希值HASH1;将哈希值HASH1按照一定签名填充方式进行填充后得到被签名APK文件;将被签名APK文件使用终端设备厂商签名服务器各自的工作私钥进行签名操作生成不同终端设备厂商签名数据。
本实施方式实现不同厂商的终端设备各自进行验签获取APK的同时,还包括具体的不同终端设备厂商签名服务器用各自的工作私钥对包括原始APK文件的被签名数据进行签名生成不同终端设备厂商签名数据的具体过程,通过对被签名数据进行计算哈希得到哈希值HASH1,并将哈希值HASH1按照PKCS#1-V1.5的签名填充方式进行填充,得到被签名文件,并将被签名文件使用私钥进行签名操作生成终端设备厂商签名数据,加入到采用DER方式编码的已签名APK文件中,同时修改已签名APK文件的文件头,将当前新增加的厂商终端设备厂商签名数据的偏移和长度添加进文件头的对应扩展域中。按照该方式将不同的厂商终端设备签名后的签名数据按照DER编码格式进行排放,方便扩展数据的同时便于验签时获取不同厂商终端设备相应的签名数据。
请参阅图2,为本发明一种多方授权的APK签名方法中步骤5的具体流程框图。
实施方式三:
在上述方案的基础上,本实施方式还包括在步骤S5中具体包括:
S51:判断厂商工作公钥证书是否预装在终端设备中,若是,获取厂商工作公钥证书,并进入步骤S53;若否,通过所述已签名APK文件的文件头定位并获取设备终端对应的厂商签名数据;
S52:获取厂商签名数据中的厂商工作公钥证书;终端设备使用预装的厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性,验证通过后进入步骤S53;
S53:终端设备提取厂商工作公钥证书中的工作公钥验证签名数据并计算哈希,得到哈希值HASH2;判断哈希值HASH1和哈希值HASH2是否一致,若是,则判定已签名APK文件合法,允许APK安装;若否,则判定已签名APK文件不合法,不允许APK安装。
本实施方式具体的包括在判断有经过自身终端设备签名操作后的签名文件后进行获取合法工作公钥的步骤,具体的,先判断设备终端中是否有预装的合法工作公钥,若有,便直接获取合法的工作公钥进入定位获取签名数据步骤进行解密签名数据;若否,则从获取的签名数据中提取终端设备工作公钥证书,并使用预装在终端设备的厂商根公钥证书验证终端设备工作公钥证书的合法性,验证通过后再利用工作公钥证书中的公钥解密签名数据。通过再次对获取到的签名数据进行计算哈希得到哈希值HASH2,对比签名数据在进行传输之前的哈希值HASH1判断签名数据的合法性和完整性,确保签名文件在传输过程中未经篡改。
请参阅图3为本发明一种多方授权的APK签名系统的组成框图。
本发明采用的另一个技术方案为:
一种多方授权的APK签名系统,包括终端设备厂商服务器1、收单机构服务器2和终端设备服务器3;
所述终端设备厂商服务器1包括第一生成模块010、第二生成模块011和第一签名模块012;
所述第一生成模块010,用于不同终端设备厂商CA服务器各自生成厂商根公私钥对,将厂商根公钥生成厂商根公钥证书和使用厂商根私钥对厂商工作公钥签名生成厂商工作公钥证书;
所述第二生成模块011,用于不同终端设备厂商签名服务器各自生成厂商工作公私钥对,将工作公钥分发至各自的厂商CA服务器;
所述第一签名模块012,用于不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据,根据不同终端设备厂商的验签机制将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中;不同终端设备厂商将各自的厂商根公钥证书预装在各自的终端设备中;
所述收单机构服务器2包括第二签名模块020;
所述第二签名模块020,用于收单机构签名服务器将不同终端设备厂商签名服务器生成的不同厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;其中,所述已签名APK文件包括原始APK文件和签名文件头,所述签名文件头包括基础文件和扩展文件,所述基础文件用于标识文件已经过签名操作;所述扩展文件用于标识不同终端设备各自的厂商签名数据的个数及不同终端设备各自的厂商签名数据在已签名APK文件中的具体位置;
所述终端设备服务器3包括第一判断模块030、定位模块031、第一验证模块032和第二验证模块033;
所述第一判断模块030,用于终端设备从所述收单机构签名服务器获取已签名APK文件,判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商生成的厂商签名数据;
所述定位模块031,用于终端设备判定有对应的厂商签名数据后通过所述已签名APK文件的文件头定位所述厂商签名数据;
所述第一验证模块032,用于终端设备使用厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性;
所述第二验证模块033,用于终端设备成功验证厂商工作公钥证书的合法性后,终端设备提取厂商工作公钥证书中的工作公钥验证签名数据,验证通过后允许安装或运行。
请参阅图4,为本发明一种多方授权的APK签名系统中收单机构服务器2的组成框图。
实施方式四:
在上述方案的基础上,本实施方式所述收单机构还包括第三签名模块021、写入模块022和第二判断模块023;
所述第三签名模块021,用于收单机构签名服务器将原始APK文件尾填充0x00四字节补齐,确保原始APK文件尾以0x00结尾后作为被签名数据;
所述写入模块022,用于收单机构签名服务器将被签名数据的标识、版本和原始APK文件的长度及校验值写入所述基础文件中;
所述第二判断模块023,用于收单机构签名服务器判断是否还有不同的终端设备厂商需要进行签名操作,若是,则不同终端设备厂商调用各自的厂商签名服务器进行签名操作,修改所述签名文件头;若否,则结束。
本实施方式中所述修改所述签名文件头具体包括修改文件头中基础文件中的文件体长度、扩展文件中加入新的终端设备厂商签名操作后的签名数据内容。
实施方式五:
在上述方案的基础上,本实施方式所述第一签名模块012包括签名单元;
所述签名单元,用于不同终端设备厂商签名服务器将包括原始APK文件的被签名数据计算哈希得到哈希值HASH1;将哈希值HASH1按照一定签名填充方式进行填充后得到被签名APK文件;将被签名APK文件使用终端设备厂商签名服务器各自的工作私钥进行签名操作生成不同终端设备厂商签名数据。
请参阅图5-图6,分别为本发明一种多方授权的APK签名系统中第一验证模块032的组成框图和本发明一种多方授权的APK签名系统中第二验证模块033的组成框图。
实施方式六:
在上述方案的基础上,本实施方式所述第一验证模块032包括第二判断单元0321和第三验证单元;所述第二验证模块033包括第一运算单元0331和第三判断单元03320322;
所述第二判断单元0321,用于判断厂商工作公钥证书是否预装在终端设备中,若是,获取厂商工作公钥证书;若否,通过所述已签名APK文件的文件头定位并获取设备终端对应的厂商签名数据;
所述第三验证单元,用于终端设备获取厂商签名数据中的厂商工作公钥证书;终端设备使用预装的厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性;
所述第一运算单元0331,用于终端设备提取厂商工作公钥证书中的工作公钥验证签名数据并计算哈希,得到哈希值HASH2;
所述第三判断单元03320322,用于终端设备判断哈希值HASH1和哈希值HASH2是否一致,若是,则判定已签名APK文件合法,允许APK安装;若否,则判定已签名APK文件不合法,不允许APK安装。
本发明提供的一种多方授权的APK签名方法及其系统,采用方便扩展的DER编码不同终端设备厂商经过各自签名操作后生成的厂商签名数据,不同终端设备在下载所需APK的过程中,只需识别有经过自身终端设备签名过的签名文件,并在定位自身终端设备的签名数据后运用自身的验签机制进行验证合法性,验证通过后便可允许APK安装或运行。本发明即确保签名后的APK经过传输后的完整性合法性,又省去了以往需费时同时验签多家厂商终端设备的叠加签名后的签名数据,进一步的,大大缩减了客户的维护成本,客户只需维护厂商终端设备自身的签名验签机制。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种多方授权的APK签名方法,其特征在于,包括:
S1:不同终端设备厂商CA服务器各自生成厂商根公私钥对,将厂商根公钥生成厂商根公钥证书;不同终端设备厂商签名服务器各自生成厂商工作公私钥对,将工作公钥分发至各自的厂商CA服务器,厂商CA服务器使用厂商根私钥对厂商工作公钥签名生成厂商工作公钥证书;
S2:不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据,根据不同终端设备厂商的验签机制将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中;不同终端设备厂商将各自的厂商根公钥证书预装在各自的终端设备中;
S3:收单机构签名服务器将不同终端设备厂商签名服务器生成的不同厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;其中,所述已签名APK文件包括原始APK文件和签名文件头,所述签名文件头包括基础文件和扩展文件,所述基础文件用于标识文件已经过签名操作;所述扩展文件用于标识不同终端设备各自的厂商签名数据的个数及不同终端设备各自的厂商签名数据在已签名APK文件中的具体位置;
S4:终端设备从所述收单机构签名服务器获取已签名APK文件,判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商生成的厂商签名数据,当判定有对应的厂商签名数据后,终端设备通过所述已签名APK文件的文件头定位所述厂商签名数据;
S5:终端设备获取厂商根公钥证书后使用厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性,验证合法后终端设备提取厂商工作公钥证书中的工作公钥验证签名数据,验证通过后允许安装或运行。
2.根据权利要求1所述的一种多方授权的APK签名方法,其特征在于,步骤S1之前还包括:
收单机构签名服务器将原始APK文件尾填充0x00四字节补齐,确保原始APK文件尾以0x00结尾后作为被签名数据;
步骤S3还包括:
S31:收单机构签名服务器将被签名数据的标识、版本和原始APK文件的长度及校验值写入所述基础文件中;
步骤S4中所述“判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商签名数据”具体为:
根据已签名APK文件中签名文件头的基础文件中不同被签名数据的标识、版本判断是否有属于自身终端设备的签名数据。
3.根据权利要求1所述的一种多方授权的APK签名方法,其特征在于,步骤S2中所述“不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据”具体包括:
不同终端设备厂商签名服务器将包括原始APK文件的被签名数据计算哈希得到哈希值HASH1;将哈希值HASH1按照一定签名填充方式进行填充后得到被签名APK文件;将被签名APK文件使用终端设备厂商签名服务器各自的工作私钥进行签名操作生成不同终端设备厂商签名数据。
4.根据权利要求3所述的一种多方授权的APK签名方法,其特征在于,步骤S5具体包括:
S51:判断厂商工作公钥证书是否预装在终端设备中,若是,获取厂商工作公钥证书,并进入步骤S53;若否,通过所述已签名APK文件的文件头定位并获取设备终端对应的厂商签名数据;
S52:获取厂商签名数据中的厂商工作公钥证书;终端设备使用预装的厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性,验证通过后进入步骤S53;
S53:终端设备提取厂商工作公钥证书中的工作公钥验证签名数据并计算哈希,得到哈希值HASH2;判断哈希值HASH1和哈希值HASH2是否一致,若是,则判定已签名APK文件合法,允许APK安装;若否,则判定已签名APK文件不合法,不允许APK安装。
5.一种多方授权的APK签名系统,其特征在于,包括终端设备厂商服务器、收单机构服务器和终端设备服务器;
所述终端设备厂商服务器包括第一生成模块、第二生成模块和第一签名模块;
所述第一生成模块,用于不同终端设备厂商CA服务器各自生成厂商根公私钥对,将厂商根公钥生成厂商根公钥证书和使用厂商根私钥对厂商工作公钥签名生成厂商工作公钥证书;
所述第二生成模块,用于不同终端设备厂商签名服务器各自生成厂商工作公私钥对,将工作公钥分发至各自的厂商CA服务器;
所述第一签名模块,用于不同终端设备厂商签名服务器使用各自的厂商工作私钥对包括原始APK文件的被签名数据签名生成不同终端设备厂商签名数据,根据不同终端设备厂商的验签机制将各自的厂商工作公钥证书放入各自生成的厂商签名数据中或预装在终端设备中;不同终端设备厂商将各自的厂商根公钥证书预装在各自的终端设备中;
所述收单机构服务器包括第二签名模块;
所述第二签名模块,用于收单机构签名服务器将不同终端设备厂商签名服务器生成的不同厂商签名数据按照签名时间的先后顺序采用DER格式组成已签名APK文件;其中,所述已签名APK文件包括原始APK文件和签名文件头,所述签名文件头包括基础文件和扩展文件,所述基础文件用于标识文件已经过签名操作;所述扩展文件用于标识不同终端设备各自的厂商签名数据的个数及不同终端设备各自的厂商签名数据在已签名APK文件中的具体位置;
所述终端设备服务器包括第一判断模块、定位模块、第一验证模块和第二验证模块;
所述第一判断模块,用于终端设备从所述收单机构签名服务器获取已签名APK文件,判断已签名APK文件中是否有与所述终端设备对应的终端设备厂商生成的厂商签名数据;
所述定位模块,用于终端设备判定有对应的厂商签名数据后通过所述已签名APK文件的文件头定位所述厂商签名数据;
所述第一验证模块,用于终端设备使用厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性;
所述第二验证模块,用于终端设备成功验证厂商工作公钥证书的合法性后,终端设备提取厂商工作公钥证书中的工作公钥验证签名数据,验证通过后允许安装或运行。
6.根据权利要求5所述的一种多方授权的APK签名系统,其特征在于,所述收单机构还包括第三签名模块、写入模块和第二判断模块;
所述第三签名模块,用于收单机构签名服务器将原始APK文件尾填充0x00四字节补齐,确保原始APK文件尾以0x00结尾后作为被签名数据;
所述写入模块,用于收单机构签名服务器将被签名数据的标识、版本和原始APK文件的长度及校验值写入所述基础文件中;
所述第二判断模块,用于收单机构签名服务器判断是否还有不同的终端设备厂商需要进行签名操作,若是,则不同终端设备厂商调用各自的厂商签名服务器进行签名操作,修改所述签名文件头;若否,则结束。
7.根据权利要求5所述的一种多方授权的APK签名系统,其特征在于,所述第一签名模块包括签名单元;
所述签名单元,用于不同终端设备厂商签名服务器将包括原始APK文件的被签名数据计算哈希得到哈希值HASH1;将哈希值HASH1按照一定签名填充方式进行填充后得到被签名APK文件;将被签名APK文件使用终端设备厂商签名服务器各自的工作私钥进行签名操作生成不同终端设备厂商签名数据。
8.根据权利要求5所述的一种多方授权的APK签名系统,其特征在于,所述第一验证模块包括第二判断单元和第三验证单元;所述第二验证模块包括第一运算单元和第三判断单元;
所述第二判断单元,用于判断厂商工作公钥证书是否预装在终端设备中,若是,获取厂商工作公钥证书;若否,通过所述已签名APK文件的文件头定位并获取设备终端对应的厂商签名数据;
所述第三验证单元,用于终端设备获取厂商签名数据中的厂商工作公钥证书;终端设备使用预装的厂商根公钥证书验证厂商签名数据中厂商工作公钥证书的合法性;
所述第一运算单元,用于终端设备提取厂商工作公钥证书中的工作公钥验证签名数据并计算哈希,得到哈希值HASH2;
所述第三判断单元,用于终端设备判断哈希值HASH1和哈希值HASH2是否一致,若是,则判定已签名APK文件合法,允许APK安装及运行;若否,则判定已签名APK文件不合法,不允许APK安装或运行。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410165106.7A CN103944903B (zh) | 2014-04-23 | 2014-04-23 | 一种多方授权的apk签名方法及系统 |
PCT/CN2015/070253 WO2015161682A1 (zh) | 2014-04-23 | 2015-01-07 | 一种多方授权的apk签名方法及系统 |
JP2016563835A JP6263643B2 (ja) | 2014-04-23 | 2015-01-07 | 多者間信用照会のapk署名方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410165106.7A CN103944903B (zh) | 2014-04-23 | 2014-04-23 | 一种多方授权的apk签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103944903A true CN103944903A (zh) | 2014-07-23 |
CN103944903B CN103944903B (zh) | 2017-02-15 |
Family
ID=51192387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410165106.7A Active CN103944903B (zh) | 2014-04-23 | 2014-04-23 | 一种多方授权的apk签名方法及系统 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6263643B2 (zh) |
CN (1) | CN103944903B (zh) |
WO (1) | WO2015161682A1 (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268468A (zh) * | 2014-09-25 | 2015-01-07 | 福建升腾资讯有限公司 | 一种对Android系统动态链接库保护方法及系统 |
CN104866768A (zh) * | 2015-05-15 | 2015-08-26 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
WO2015161682A1 (zh) * | 2014-04-23 | 2015-10-29 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN105068824A (zh) * | 2015-07-16 | 2015-11-18 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN105208046A (zh) * | 2015-10-30 | 2015-12-30 | 中国民生银行股份有限公司 | 智能pos机双重安全认证方法及装置 |
CN105743910A (zh) * | 2016-03-30 | 2016-07-06 | 福建联迪商用设备有限公司 | 通过数字签名安装程序的方法及系统 |
CN105787357A (zh) * | 2016-03-28 | 2016-07-20 | 福建联迪商用设备有限公司 | 一种基于安卓系统apk下载方法及其系统 |
CN106656513A (zh) * | 2017-02-24 | 2017-05-10 | 福建魔方电子科技有限公司 | 安卓平台上apk文件的二次打包签名验证方法 |
CN106650322A (zh) * | 2016-12-15 | 2017-05-10 | Tcl集团股份有限公司 | 一种安卓系统下apk安装授权方法及系统 |
CN106778190A (zh) * | 2016-11-29 | 2017-05-31 | 艾体威尔电子技术(北京)有限公司 | 一种增强安卓系统应用安装运行安全的系统和方法 |
CN106991320A (zh) * | 2017-03-30 | 2017-07-28 | 福建实达电脑设备有限公司 | 基于定制化安卓系统的应用鉴权方法 |
CN107273742A (zh) * | 2017-06-09 | 2017-10-20 | 广州涉川科技有限公司 | 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统 |
CN107506207A (zh) * | 2017-07-07 | 2017-12-22 | 上海汇尔通信息技术有限公司 | 一种pos机的安全验证方法及终端 |
CN108241512A (zh) * | 2016-12-26 | 2018-07-03 | 神讯电脑(昆山)有限公司 | 装置参数输入输出方法与系统 |
CN108776896A (zh) * | 2018-06-04 | 2018-11-09 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于多重签名的数字货币钱包业务管理方法及系统 |
CN109756340A (zh) * | 2018-12-03 | 2019-05-14 | 深圳市新国都支付技术有限公司 | 一种数字验签方法、装置和存储介质 |
CN109829285A (zh) * | 2018-12-03 | 2019-05-31 | 深圳市新国都支付技术有限公司 | 一种数字签名方法、装置、设备和存储介质 |
CN110661621A (zh) * | 2018-06-28 | 2020-01-07 | 中车株洲电力机车研究所有限公司 | 一种基于hmac、aes、rsa的混合加解密方法 |
CN110851821A (zh) * | 2019-11-01 | 2020-02-28 | 艾体威尔电子技术(北京)有限公司 | 一种Android智能设备APK安全管控方法 |
CN110880969A (zh) * | 2019-10-18 | 2020-03-13 | 如般量子科技有限公司 | 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统 |
CN111787529A (zh) * | 2020-07-17 | 2020-10-16 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
US10873466B2 (en) | 2015-11-06 | 2020-12-22 | Huawei International Pte. Ltd. | System and method for managing installation of an application package requiring high-risk permission access |
CN112651031A (zh) * | 2020-12-14 | 2021-04-13 | 展讯半导体(成都)有限公司 | 数字签名方法、数字验签方法、电子设备及存储介质 |
CN114301601A (zh) * | 2021-12-28 | 2022-04-08 | 福州汇思博信息技术有限公司 | 一种基于Android平台的接口管理方法及终端 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7402172B2 (ja) | 2018-04-10 | 2023-12-20 | セレクター・バイオサイエンシズ・インコーポレイテッド | リン脂質-フラバグリン複合体およびそれを標的癌治療に使用する方法 |
CN110414190B (zh) * | 2019-07-30 | 2023-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 应用安装包的签名方法、相关装置、存储介质及电子设备 |
CN113542308B (zh) * | 2021-09-15 | 2022-01-07 | 广州锦行网络科技有限公司 | 信息处理的方法、系统和存储介质、电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188848A1 (en) * | 2001-06-11 | 2002-12-12 | Daniel Buttiker | Method for securing data relating to users of a public-key infrastructure |
US20060105748A1 (en) * | 2004-04-26 | 2006-05-18 | Ooi Chin Shyan R | Portable storage device with encryption system |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN102981879A (zh) * | 2012-12-03 | 2013-03-20 | 中国联合网络通信集团有限公司 | 应用软件安装包提供方法、获取方法、设备及处理系统 |
US20130166456A1 (en) * | 2010-09-07 | 2013-06-27 | Zte Corporation | System and Method for Remote Payment Based on Mobile Terminal |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008136063A (ja) * | 2006-11-29 | 2008-06-12 | Tadayuki Hattori | 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術 |
US8806643B2 (en) * | 2012-01-25 | 2014-08-12 | Symantec Corporation | Identifying trojanized applications for mobile environments |
CN102891843B (zh) * | 2012-09-18 | 2015-04-29 | 北京深思洛克软件技术股份有限公司 | 本地服务单元认证安卓客户端应用程序的方法 |
CN103036894B (zh) * | 2012-12-19 | 2015-04-08 | 福建联迪商用设备有限公司 | 一种智能终端应用程序安装文件联网数字签名方法 |
CN103473500A (zh) * | 2013-09-06 | 2013-12-25 | 成都三零瑞通移动通信有限公司 | 一种Android系统下APK签名认证方法 |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN103905207B (zh) * | 2014-04-23 | 2017-02-01 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其系统 |
-
2014
- 2014-04-23 CN CN201410165106.7A patent/CN103944903B/zh active Active
-
2015
- 2015-01-07 JP JP2016563835A patent/JP6263643B2/ja active Active
- 2015-01-07 WO PCT/CN2015/070253 patent/WO2015161682A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188848A1 (en) * | 2001-06-11 | 2002-12-12 | Daniel Buttiker | Method for securing data relating to users of a public-key infrastructure |
US20060105748A1 (en) * | 2004-04-26 | 2006-05-18 | Ooi Chin Shyan R | Portable storage device with encryption system |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
US20130166456A1 (en) * | 2010-09-07 | 2013-06-27 | Zte Corporation | System and Method for Remote Payment Based on Mobile Terminal |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN102981879A (zh) * | 2012-12-03 | 2013-03-20 | 中国联合网络通信集团有限公司 | 应用软件安装包提供方法、获取方法、设备及处理系统 |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015161682A1 (zh) * | 2014-04-23 | 2015-10-29 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN104268468A (zh) * | 2014-09-25 | 2015-01-07 | 福建升腾资讯有限公司 | 一种对Android系统动态链接库保护方法及系统 |
CN104866768A (zh) * | 2015-05-15 | 2015-08-26 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
CN105068824A (zh) * | 2015-07-16 | 2015-11-18 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN105068824B (zh) * | 2015-07-16 | 2018-08-28 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN105208046A (zh) * | 2015-10-30 | 2015-12-30 | 中国民生银行股份有限公司 | 智能pos机双重安全认证方法及装置 |
CN105208046B (zh) * | 2015-10-30 | 2018-10-09 | 中国民生银行股份有限公司 | 智能pos机双重安全认证方法及装置 |
US11637707B2 (en) | 2015-11-06 | 2023-04-25 | Huawei International Pte. Ltd. | System and method for managing installation of an application package requiring high-risk permission access |
US10873466B2 (en) | 2015-11-06 | 2020-12-22 | Huawei International Pte. Ltd. | System and method for managing installation of an application package requiring high-risk permission access |
CN105787357A (zh) * | 2016-03-28 | 2016-07-20 | 福建联迪商用设备有限公司 | 一种基于安卓系统apk下载方法及其系统 |
CN105787357B (zh) * | 2016-03-28 | 2019-01-04 | 福建联迪商用设备有限公司 | 一种基于安卓系统apk下载方法及其系统 |
WO2017166561A1 (zh) * | 2016-03-28 | 2017-10-05 | 福建联迪商用设备有限公司 | 一种基于安卓系统apk下载方法及其系统 |
CN105743910A (zh) * | 2016-03-30 | 2016-07-06 | 福建联迪商用设备有限公司 | 通过数字签名安装程序的方法及系统 |
CN105743910B (zh) * | 2016-03-30 | 2019-01-04 | 福建联迪商用设备有限公司 | 通过数字签名安装程序的方法及系统 |
CN106778190A (zh) * | 2016-11-29 | 2017-05-31 | 艾体威尔电子技术(北京)有限公司 | 一种增强安卓系统应用安装运行安全的系统和方法 |
CN106650322A (zh) * | 2016-12-15 | 2017-05-10 | Tcl集团股份有限公司 | 一种安卓系统下apk安装授权方法及系统 |
CN108241512A (zh) * | 2016-12-26 | 2018-07-03 | 神讯电脑(昆山)有限公司 | 装置参数输入输出方法与系统 |
CN108241512B (zh) * | 2016-12-26 | 2021-10-19 | 神讯电脑(昆山)有限公司 | 装置参数输入输出方法与系统 |
CN106656513A (zh) * | 2017-02-24 | 2017-05-10 | 福建魔方电子科技有限公司 | 安卓平台上apk文件的二次打包签名验证方法 |
CN106656513B (zh) * | 2017-02-24 | 2019-09-13 | 福建魔方电子科技有限公司 | 安卓平台上apk文件的二次打包签名验证方法 |
CN106991320A (zh) * | 2017-03-30 | 2017-07-28 | 福建实达电脑设备有限公司 | 基于定制化安卓系统的应用鉴权方法 |
CN106991320B (zh) * | 2017-03-30 | 2019-09-24 | 福建实达电脑设备有限公司 | 基于定制化安卓系统的应用鉴权方法 |
CN107273742A (zh) * | 2017-06-09 | 2017-10-20 | 广州涉川科技有限公司 | 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统 |
CN107506207A (zh) * | 2017-07-07 | 2017-12-22 | 上海汇尔通信息技术有限公司 | 一种pos机的安全验证方法及终端 |
CN107506207B (zh) * | 2017-07-07 | 2021-04-20 | 上海汇尔通信息技术有限公司 | 一种pos机的安全验证方法及终端 |
CN108776896A (zh) * | 2018-06-04 | 2018-11-09 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于多重签名的数字货币钱包业务管理方法及系统 |
CN110661621A (zh) * | 2018-06-28 | 2020-01-07 | 中车株洲电力机车研究所有限公司 | 一种基于hmac、aes、rsa的混合加解密方法 |
CN109756340A (zh) * | 2018-12-03 | 2019-05-14 | 深圳市新国都支付技术有限公司 | 一种数字验签方法、装置和存储介质 |
CN109829285A (zh) * | 2018-12-03 | 2019-05-31 | 深圳市新国都支付技术有限公司 | 一种数字签名方法、装置、设备和存储介质 |
CN110880969A (zh) * | 2019-10-18 | 2020-03-13 | 如般量子科技有限公司 | 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统 |
CN110880969B (zh) * | 2019-10-18 | 2021-10-22 | 如般量子科技有限公司 | 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统 |
CN110851821A (zh) * | 2019-11-01 | 2020-02-28 | 艾体威尔电子技术(北京)有限公司 | 一种Android智能设备APK安全管控方法 |
CN111787529A (zh) * | 2020-07-17 | 2020-10-16 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
CN111787529B (zh) * | 2020-07-17 | 2021-06-29 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
CN112651031A (zh) * | 2020-12-14 | 2021-04-13 | 展讯半导体(成都)有限公司 | 数字签名方法、数字验签方法、电子设备及存储介质 |
CN114301601A (zh) * | 2021-12-28 | 2022-04-08 | 福州汇思博信息技术有限公司 | 一种基于Android平台的接口管理方法及终端 |
CN114301601B (zh) * | 2021-12-28 | 2023-11-03 | 福建汇思博数字科技有限公司 | 一种基于Android平台的接口管理方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
JP2017517942A (ja) | 2017-06-29 |
WO2015161682A1 (zh) | 2015-10-29 |
CN103944903B (zh) | 2017-02-15 |
JP6263643B2 (ja) | 2018-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103944903A (zh) | 一种多方授权的apk签名方法及系统 | |
CN103905207B (zh) | 一种统一apk签名的方法及其系统 | |
US10460314B2 (en) | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions | |
CN106656488B (zh) | 一种pos终端的密钥下载方法和装置 | |
CN105787357B (zh) | 一种基于安卓系统apk下载方法及其系统 | |
US8640203B2 (en) | Methods and systems for the authentication of a user | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
KR102277060B1 (ko) | 암호화 시스템 및 방법 | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
US20160048460A1 (en) | Remote load and update card emulation support | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN111182521A (zh) | 物联网终端机卡绑定、入网认证和业务认证方法及装置 | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN104871186A (zh) | 用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法 | |
CN107980132A (zh) | 一种apk签名认证方法及系统 | |
CN108460597B (zh) | 一种密钥管理系统及方法 | |
CN105893837A (zh) | 应用程序安装方法、安全加密芯片及终端 | |
CN110740038A (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN106888448B (zh) | 应用下载方法、安全元件及终端 | |
CN109560932A (zh) | 身份数据的识别方法、装置及系统 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
WO2015162276A2 (en) | Secure token implementation | |
CN110210189B (zh) | 软件验证方法、软硬件绑定方法及其可编程器件 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: Hong Yixuan Inventor after: Su Wenlong Inventor after: Meng Luqiang Inventor after: Chen Feifei Inventor before: Su Wenlong Inventor before: Meng Luqiang Inventor before: Chen Feifei |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: SU WENLONG MENG LUQIANG CHEN FEIFEI TO: HONG YIXUAN SU WENLONG MENG LUQIANG CHEN FEIFEI |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |