CN104680061A - 一种Android环境下应用程序启动中代码签名验证的方法和系统 - Google Patents
一种Android环境下应用程序启动中代码签名验证的方法和系统 Download PDFInfo
- Publication number
- CN104680061A CN104680061A CN201510090652.3A CN201510090652A CN104680061A CN 104680061 A CN104680061 A CN 104680061A CN 201510090652 A CN201510090652 A CN 201510090652A CN 104680061 A CN104680061 A CN 104680061A
- Authority
- CN
- China
- Prior art keywords
- certificate
- application program
- code
- verifying
- code signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种Android环境下应用程序启动中代码签名验证的方法和系统,包括在Android智能终端创建应用程序的代码签名证书签发机构列表,其存储一个或多个可信任的应用程序的代码签名证书签发机构;应用程序启动同时验证其代码签名证书签发机构是否在证书签发机构列表中,若不在,则代码签名验证不通过,应用程序无法启动或中止运行并退出,若在,则验证应用程序的证书签发机构根证书的有效性,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出;若有效,则验证应用程序代码签名证书签名的有效性,若有效,则应用程序正常启动并运行,若无效,则无法启动或中止运行并退出;本发明可防范Android环境下应用程序遭到攻击,确保应用程序安全启动。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种Android环境下应用程序启动中代码签名验证的方法和系统。
背景技术
根据《手机安全状况报告》2014年第二季度Android平台新增恶意程序样本超过84万个,其中新增恶意程序样本约62.5万个,同比增长381%,环比增长191%,这表明恶意软件的增势仍然迅猛,互联网移动安全正面临严峻考验。报告显示,2014年上半年,Android用户感染恶意程序7976万人次,其中二季度感染用户4185万人次,较2013年二季度同比增长了94.8%,平均每天恶意程序的感染量达到了46万人次。
研究表明,99%的安卓设备存在重大安全漏洞:该漏洞允许黑客在不更改安卓应用程序数字签名的情况下,向应用程序中植入恶意代码,安全专家将该漏洞定义为“安卓系统签名漏洞”。黑客可以利用安卓系统签名漏洞完成任意想要完成的任务:比如窃取手机隐私信息、完全控制用户手机等。
Android系统的程序在运行过程中,只对应用程序进行时间戳和路径匹配验证,这种验证方法使系统存在安全隐患,可能会被黑客或被恶意软件利用,使攻击代码可以绕过签名验证机制实施攻击,具体攻击方法的如下所述:
1.攻击者在应用商店/应用程序下载平台,对应用程序进行修改,可以植入恶意软件,或者修改软件中的广告等上行链接到指点恶意网站,或其他获得系统控制权的有效载荷(payload)植入完成后重新自签名。
2.攻击者利用程序漏洞,对程序进行修改,可以植入恶意代码,或者修改软件中的广告等上行链接到指点恶意网站,或其他获得系统控制权的有效载荷(payload),完成后重新自签名。
3.Android应用程序执行代码是从应用程序文件提取并优化得到,在执行代码被删除后,重新生成这个优化代码时不对应用程序文件进行签名验证,攻击者可以利用这个缺陷重新构造执行代码,对程序进行修改,可以植入恶意代码,或者修改软件中的广告等上行链接到指点恶意网站,或其他获得系统控制权的有效载荷(payload),完成后重新自签名。
4.作为验证判断标准的数据容易伪造,应用程序的时间戳和路径信息在/data/system/packages.xml文件中,可以手动修改时间戳和路径信息,与恶意程序一致,攻击者可以利用这个缺陷实施攻击,对程序进行修改,可以植入恶意代码,或者修改软件中的广告等上行链接到指点恶意网站,或其他获得系统控制权的有效载荷(payload)然后修改时间戳和路径信息绕开现有的启动验证。
5.攻击者利用rootkit工具控制了目标Andriod智能终端,在终端上对程序进行修改,对程序进行修改,可以植入恶意代码,或者修改软件中的广告等上行链接到指点恶意网站,或其他获得系统控制权的有效载荷(payload),完成后重新自签名。
发明内容
本发明所要解决的技术问题是提供一种Android环境下应用程序启动中代码签名验证的方法和系统,用以防范Android环境下应用程序遭到攻击,确保应用程序的安全。
本发明解决上述技术问题的技术方案如下:一种Android环境下应用程序启动中代码签名验证的方法,包括以下步骤,
步骤S1,在Android智能终端中创建证书签发机构列表,所述证书签发机构列表存储一个或多个可信任的应用程序的代码签名证书签发机构;
步骤S2,启动应用程序,在应用程序启动的同时验证该应用程序的代码签名证书签发机构是否在所述证书签发机构列表中,若不在,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;若在,则执行步骤S3;
步骤S3,验证应用程序的证书签发机构的根证书的有效性,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;若有效,则执行步骤S4;
步骤S4,验证应用程序代码签名证书的签名的有效性,若有效,则应用程序正常启动并运行,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步地,所述步骤S3包括以下步骤,
步骤S31,使用应用程序的代码签名证书签发机构CA的公匙来拆封代码的签名证书,如果可以拆封,则执行步骤S32;如果不能拆封,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;
步骤S32,验证代码签名证书中的Authority Key Identifier扩展项Cert Issuer,是否与CA证书中签发此证书的CA名称相匹配;若匹配,则执行步骤4,若不匹配,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
进一步地,所述步骤S4包括以下步骤,
步骤S41,用应用程序的代码签名证书的公钥解密代码的数字签名,导出数字摘要;
步骤S42,对代码原文作哈希算法得出一个新的数字摘要;
步骤S43,将步骤S41和S42的两个数字摘要的哈希值进行结果比较,结果相同,则签名得到验证,应用程序可以正常启动并运行,否则签名无效,代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
进一步地,根据应用程序的代码签名验证的安全级别,执行步骤S4前能增加序列号验证和/或有效期验证和/或证书作废止列表查询和/或证书使用策略的认证,验证流程和协议均遵循X.509v3标准。
进一步地,所述Android环境下应用程序启动中代码签名验证的方法,采用后台验证模式。
本发明解决上述技术问题的技术方案如下:一种Android环境下应用程序启动中代码签名验证的系统,包括证书签发机构列表模块、证书签发机构验证模块、根证书验证模块和签名证书验证模块,
所述证书签发机构列表模块用于存储一个或多个可信任的应用程序的代码签名证书签发机构;
所述证书签发机构验证模块用于验证应用程序的代码签名证书签发机构是否存在于所述书签发机构列表模块;
所述根证书验证模块用于验证应用程序的证书签发机构的根证书的有效性;
所述签名证书验证模块用于验证应用程序的代码签名证书的签名的有效性。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步地,所述根证书验证模块包括公匙拆封验证单元和扩展项验证单元,
所述公匙拆封验证单元用于验证应用程序的代码签名证书签发机构CA的公匙是否能够拆封代码的签名证书;
所述扩展项验证单元用于验证代码签名证书中的Authority KeyIdentifier扩展项Cert Issuer,是否与CA证书中签发此证书的CA名称相匹配。
进一步地,所述签名证书验证模块包括证书解密摘要单元、哈希函数摘要生成单元以及摘要比较单元,
所述证书解密摘要单元用于使用应用程序的代码签名证书的公钥解密代码的数字签名,导出数字摘要;
所述哈希函数摘要生成单元用于对代码原文作哈希算法得出一个新的数字摘要;
所述摘要比较单元用于将所述证书解密摘要单元和所述哈希函数摘要生成单元生成的两个数字摘要的哈希值进行结果比较。
进一步地,根据应用程序代码签名验证的安全级别,增加序列号验证和/或有效期验证和/或证书作废止列表查询和/或证书使用策略的认证,验证流程和协议均遵循X.509v3标准。
进一步地,所述Android环境下应用程序启动中代码签名验证的系统,采用后台验证模式。
本发明的有益效果是:本发明从操作系统层面实现了一种针对黑客对智能终端应用程序的攻击方法的防护机制,将起到保护Android智能终端用户的个人隐私和商业机密的作用,保护应用程序安全、通信安全和数据安全。
附图说明
图1为本发明所述Android环境下应用程序启动中代码签名验证的方法流程图;
图2为本发明所述Android环境下应用程序启动中代码签名验证的方法中步骤S3的流程图;
图3为本发明所述Android环境下应用程序启动中代码签名验证的方法中步骤S4的流程图;
图4为本发明所述Android环境下应用程序启动中代码签名验证的系统结构图;
图5为本发明所述Android环境下应用程序启动中代码签名验证的系统中根证书验证模块的子单元结构图;
图6为本发明所述Android环境下应用程序启动中代码签名验证的系统中签名证书验证模块的子单元结构图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种Android环境下应用程序启动中代码签名验证的方法,包括以下步骤:
步骤S1,在Android智能终端中创建证书签发机构列表,所述证书签发机构列表存储一个或多个可信任的应用程序的代码签名证书签发机构;
只有指定机构发布的证书可以用于本发明的应用程序签名,这种设定采取Trust Zone方案进行保护,或者采取多因子加密等方式保存在系统中,以保证设定的证书列表完整性,应用程序安装的过程中,验证来自应用商店的应用程序签名证书,如果是设定的证书签发机构列表中的签发机构签发的,则可以安装该应用程序,但本发明不涉及应用程序安装过程,也就是说即使非证书签发机构列表里面的应用程序安装了,也不能通过启动验证。
步骤S2,启动应用程序,在应用程序启动的同时验证该应用程序的代码签名证书签发机构是否在所述证书签发机构列表中,若不在,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;若在,则执行步骤S3;
步骤S3,验证应用程序的证书签发机构的根证书的有效性,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;若有效,则执行步骤S4;
如图2所示,步骤S3包括以下步骤:
步骤S31,使用应用程序的代码签名证书签发机构(CA)的公匙拆封代码的签名证书,如果可以拆封,则证明了应用程序的签名证书是由权威、可信任的认证机构所签发,因此,这个实体证书是真实可信的,继续执行步骤S32;如果不能拆封,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
步骤S32,验证代码签名证书中的Authority Key Identifier扩展项Cert Issuer,即证书签发者的甄别名,是否与CA证书中签发此证书的CA名称相匹配;即CA证书中的Subject Name是用户实体证书中Issuer Name的父名,对上级CA来说又成为子名,CA证书中Issuer Name是上一级CA的名字,成为可信任的链状结构。这样通过各级实体证书的验证,逐渐上溯到链的终止点即可信任的根CA;若匹配,则执行步骤4,若不匹配,则应用程序无法启动或中止运行并退出,此时代码签名验证结束。
根据应用程序签名验证的安全级别,可以增加可选的认证包括:序列号验证、有效期验证、证书作废止列表查询及证书使用策略的认证等,验证流程和协议均遵循X.509v3等相关标准。
步骤S4,验证应用程序代码签名证书的签名的有效性,若有效,则应用程序正常启动并运行,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
如图3所示,步骤S4包括以下步骤:
步骤S41,用应用程序的代码签名证书的公钥解密代码的数字签名,导出数字摘要;其中代码包括包括配置文件(AndroidManifest.xml),程序的执行代码(classes.dex),资源文件(/res目录下的文件)等,包括了应用程序在安装时确认的对Android智能终端的基带,电话本,短信,蓝牙,WiFi,GPS定位等资源的访问权限等内容。
步骤S42,对代码原文作哈希算法得出一个新的数字摘要;
步骤S43,将步骤S41和S42的两个数字摘要的哈希值进行结果比较,结果相同,则签名得到验证,应用程序可以正常启动并运行,否则签名无效,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
上述步骤1至步骤4的验证过程需要占用一定的时间,在智能终端的应用程序启动过程中,如果等待时间较长,则会影响用户体验;为了不影响用户体验,本发明采用后台同步验证模式,Android Launcher在启动应用程序的同时,同时启动一个后台进程进行代码签名验证,两个进程同时进行,如果验证通过则应用程序正常运行,如果验证不通过则应用程序则无法启动或中止运行并退出。
如图4所示,一种Android环境下应用程序启动中代码签名验证的系统,包括证书签发机构列表模块、证书签发机构验证模块、根证书验证模块和签名证书验证模块,
证书签发机构列表模块用于存储一个或多个可信任的应用程序的代码签名证书签发机构;
证书签发机构验证模块用于验证应用程序的代码签名证书签发机构是否存在于书签发机构列表模块;
根证书验证模块用于验证应用程序的证书签发机构的根证书的有效性;
签名证书验证模块用于验证应用程序的代码签名证书的签名的有效性。
如图5所示,根证书验证模块包括公匙拆封验证单元和扩展项验证单元,公匙拆封验证单元用于验证应用程序的证书签发机构CA的公匙是否能够拆封代码的签名证书;扩展项验证单元用于验证代码签名证书中的AuthorityKey Identifier扩展项Cert Issuer,是否与CA证书中签发此证书的CA名称相匹配。
如图6所示,签名证书验证模块包括证书解密摘要单元、哈希函数摘要生成单元以及摘要比较单元,证书解密摘要单元用于使用应用程序的代码签名证书的公钥解密代码的数字签名,导出数字摘要;哈希函数摘要生成单元用于对代码原文作哈希算法得出一个新的数字摘要;摘要比较单元用于将证书解密摘要单元和哈希函数摘要生成单元生成的两个数字摘要的哈希值进行结果比较。
当前Android系统一般采用的代码签名验证方法仅在应用程序安装时进行完整的代码签名验证,而且还是自签名验证,在后续的程序启动过程中只对程序包进行简单的时间戳及路径验证;本发明在应用程序启动过程中进行完整验证,并且是通过证书签发机构列表的验证机制进一步防止了自签名机制的漏洞。
本发明通过设定可信证书签发机构列表,在Android启动应用程序的同时,进行代码签名验证,包括验证证书链,验证代码的数字签名,能够确保程序的完整性,确保没有植入恶意代码的信息安全技术;如果一旦在该程序中植入恶意代码,不能绕开启动验证机制,程序启动后将被中止;并且代码签名验证过程不影响程序启动的速度。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种Android环境下应用程序启动中代码签名验证的方法,其特征在于,包括以下步骤:
步骤S1,在Android智能终端中创建证书签发机构列表,所述证书签发机构列表存储一个或多个可信任的应用程序的代码签名证书签发机构;
步骤S2,启动应用程序,在应用程序启动的同时验证该应用程序的代码签名证书签发机构是否在所述证书签发机构列表中,若不在,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;若在,则执行步骤S3;
步骤S3,验证应用程序的证书签发机构的根证书的有效性,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;若有效,则执行步骤S4;
步骤S4,验证应用程序代码签名证书的签名的有效性,若有效,则应用程序正常启动并运行,若无效,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
2.根据权利要求1所述的Android环境下应用程序启动中代码签名验证的方法,其特征在于,所述步骤S3包括以下步骤:
步骤S31,使用应用程序的代码签名证书签发机构CA的公匙来拆封代码的签名证书,如果可以拆封,则执行步骤S32;如果不能拆封,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束;
步骤S32,验证代码签名证书中的Authority Key Identifier扩展项Cert Issuer,是否与CA证书中签发此证书的CA名称相匹配;若匹配,则执行步骤4,若不匹配,则代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
3.根据权利要求1所述的Android环境下应用程序启动中代码签名验证的方法,其特征在于,所述步骤S4包括以下步骤:
步骤S41,用应用程序的代码签名证书的公钥解密代码的数字签名,导出数字摘要;
步骤S42,对代码原文作哈希算法得出一个新的数字摘要;
步骤S43,将步骤S41和S42的两个数字摘要的哈希值进行结果比较,结果相同,则签名得到验证,应用程序可以正常启动并运行,否则签名无效,代码签名验证不通过,应用程序无法启动或中止运行并退出,此时代码签名验证结束。
4.根据权利要求1所述的Android环境下应用程序启动中代码签名验证的方法,其特征在于,根据应用程序的代码签名验证的安全级别,执行步骤S4前能增加序列号验证和/或有效期验证和/或证书作废止列表查询和/或证书使用策略的认证,验证流程和协议均遵循X.509v3标准。
5.根据权利要求1所述的Android环境下应用程序启动中代码签名验证的方法,其特征在于,采用后台验证模式。
6.一种Android环境下应用程序启动中代码签名验证的系统,其特征在于,包括证书签发机构列表模块、证书签发机构验证模块、根证书验证模块和签名证书验证模块;
所述证书签发机构列表模块用于存储一个或多个可信任的应用程序的代码签名证书签发机构;
所述证书签发机构验证模块用于验证应用程序的代码签名证书签发机构是否存在于所述书签发机构列表模块;
所述根证书验证模块用于验证应用程序的证书签发机构的根证书的有效性;
所述签名证书验证模块用于验证应用程序的代码签名证书的签名的有效性。
7.根据权利要求6所述的Android环境下应用程序启动中代码签名验证的系统,其特征在于,所述根证书验证模块包括公匙拆封验证单元和扩展项验证单元;
所述公匙拆封验证单元用于验证应用程序的代码签名证书签发机构CA的公匙是否能够拆封代码的签名证书;
所述扩展项验证单元用于验证代码签名证书中的Authority KeyIdentifier扩展项Cert Issuer,是否与CA证书中签发此证书的CA名称相匹配。
8.根据权利要求6所述的Android环境下应用程序启动中代码签名验证的系统,其特征在于,所述签名证书验证模块包括证书解密摘要单元、哈希函数摘要生成单元以及摘要比较单元;
所述证书解密摘要单元用于使用应用程序的代码签名证书的公钥解密代码的数字签名,导出数字摘要;
所述哈希函数摘要生成单元用于对代码原文作哈希算法得出一个新的数字摘要;
所述摘要比较单元用于将所述证书解密摘要单元和所述哈希函数摘要生成单元生成的两个数字摘要的哈希值进行结果比较。
9.根据权利要求6所述的Android环境下应用程序启动中代码签名验证的方系统,其特征在于,根据应用程序代码签名验证的安全级别,增加序列号验证和/或有效期验证和/或证书作废止列表查询和/或证书使用策略的认证,验证流程和协议均遵循X.509v3标准。
10.根据权利要求6所述的Android环境下应用程序启动中代码签名验证的系统,其特征在于,采用后台验证模式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510090652.3A CN104680061A (zh) | 2015-02-28 | 2015-02-28 | 一种Android环境下应用程序启动中代码签名验证的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510090652.3A CN104680061A (zh) | 2015-02-28 | 2015-02-28 | 一种Android环境下应用程序启动中代码签名验证的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104680061A true CN104680061A (zh) | 2015-06-03 |
Family
ID=53315093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510090652.3A Pending CN104680061A (zh) | 2015-02-28 | 2015-02-28 | 一种Android环境下应用程序启动中代码签名验证的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104680061A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391714A (zh) * | 2015-11-11 | 2016-03-09 | 工业和信息化部电信研究院 | 移动应用软件自动化签名和验证方法及装置 |
CN106599676A (zh) * | 2016-12-22 | 2017-04-26 | 北京元心科技有限公司 | 可信进程识别方法及装置 |
CN106650444A (zh) * | 2016-11-25 | 2017-05-10 | 成都网安科技发展有限公司 | 一种基于软件签名和安装时间的Android系统应用检测方法 |
CN106953730A (zh) * | 2016-01-07 | 2017-07-14 | 上海格尔软件股份有限公司 | 物理隔离网络环境下实现含时间戳的Windows代码签名的安全方法 |
CN107392589A (zh) * | 2017-07-01 | 2017-11-24 | 武汉天喻信息产业股份有限公司 | Android系统智能POS系统、安全验证方法、存储介质 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
CN108696348A (zh) * | 2017-04-06 | 2018-10-23 | 中国移动通信有限公司研究院 | 一种实现ca互信的方法、装置、系统和电子设备 |
CN109313678A (zh) * | 2018-09-05 | 2019-02-05 | 福建联迪商用设备有限公司 | 一种调用api的方法及终端 |
CN109981283A (zh) * | 2019-02-28 | 2019-07-05 | 西安理工大学 | Android平台消息驱动核心代码完整性检测系统及方法 |
CN110532775A (zh) * | 2019-07-26 | 2019-12-03 | 苏州浪潮智能科技有限公司 | 一种计算机进程管制的方法和工具 |
CN117272317A (zh) * | 2023-09-25 | 2023-12-22 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300065A (zh) * | 2011-08-31 | 2011-12-28 | 四川长虹电器股份有限公司 | 基于安卓平台的智能电视软件安全认证的方法 |
CN103117862A (zh) * | 2013-02-18 | 2013-05-22 | 无锡矽鼎科技有限公司 | 用openssl的X.509数字证书验证Java证书的方法 |
US8725643B2 (en) * | 2004-10-29 | 2014-05-13 | Blackberry Limited | System and method for verifying digital signatures on certificates |
CN104137114A (zh) * | 2012-02-03 | 2014-11-05 | 苹果公司 | 集中式操作管理 |
-
2015
- 2015-02-28 CN CN201510090652.3A patent/CN104680061A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8725643B2 (en) * | 2004-10-29 | 2014-05-13 | Blackberry Limited | System and method for verifying digital signatures on certificates |
CN102300065A (zh) * | 2011-08-31 | 2011-12-28 | 四川长虹电器股份有限公司 | 基于安卓平台的智能电视软件安全认证的方法 |
CN104137114A (zh) * | 2012-02-03 | 2014-11-05 | 苹果公司 | 集中式操作管理 |
CN103117862A (zh) * | 2013-02-18 | 2013-05-22 | 无锡矽鼎科技有限公司 | 用openssl的X.509数字证书验证Java证书的方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391714A (zh) * | 2015-11-11 | 2016-03-09 | 工业和信息化部电信研究院 | 移动应用软件自动化签名和验证方法及装置 |
CN105391714B (zh) * | 2015-11-11 | 2018-09-07 | 工业和信息化部电信研究院 | 移动应用软件自动化签名和验证方法及装置 |
CN106953730A (zh) * | 2016-01-07 | 2017-07-14 | 上海格尔软件股份有限公司 | 物理隔离网络环境下实现含时间戳的Windows代码签名的安全方法 |
CN106953730B (zh) * | 2016-01-07 | 2021-01-05 | 格尔软件股份有限公司 | 物理隔离网络环境下实现含时间戳的Windows代码签名的安全方法 |
CN106650444A (zh) * | 2016-11-25 | 2017-05-10 | 成都网安科技发展有限公司 | 一种基于软件签名和安装时间的Android系统应用检测方法 |
CN106599676A (zh) * | 2016-12-22 | 2017-04-26 | 北京元心科技有限公司 | 可信进程识别方法及装置 |
CN108696348A (zh) * | 2017-04-06 | 2018-10-23 | 中国移动通信有限公司研究院 | 一种实现ca互信的方法、装置、系统和电子设备 |
CN107392589A (zh) * | 2017-07-01 | 2017-11-24 | 武汉天喻信息产业股份有限公司 | Android系统智能POS系统、安全验证方法、存储介质 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
CN109313678A (zh) * | 2018-09-05 | 2019-02-05 | 福建联迪商用设备有限公司 | 一种调用api的方法及终端 |
CN109313678B (zh) * | 2018-09-05 | 2021-11-09 | 福建联迪商用设备有限公司 | 一种调用api的方法及终端 |
CN109981283A (zh) * | 2019-02-28 | 2019-07-05 | 西安理工大学 | Android平台消息驱动核心代码完整性检测系统及方法 |
CN110532775A (zh) * | 2019-07-26 | 2019-12-03 | 苏州浪潮智能科技有限公司 | 一种计算机进程管制的方法和工具 |
CN117272317A (zh) * | 2023-09-25 | 2023-12-22 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
CN117272317B (zh) * | 2023-09-25 | 2024-02-23 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104680061A (zh) | 一种Android环境下应用程序启动中代码签名验证的方法和系统 | |
KR102217501B1 (ko) | 신뢰 실행 환경을 갖는 모바일 디바이스 | |
US20210124820A1 (en) | Application program integrity verification method and network device | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
JP4664398B2 (ja) | インクリメンタルなコード署名の方法及び装置 | |
CN104639506B (zh) | 对应用程序安装进行管控的方法、系统与终端 | |
CN103827881A (zh) | 用于设备操作系统中的动态平台安全的方法和系统 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN106355081A (zh) | 一种安卓程序启动校验方法和装置 | |
CN104573490A (zh) | Android平台上已安装软件保护方法 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
KR20110093468A (ko) | 사용자 단말 장치, 서버 및 그 제어 방법 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
CN110378104A (zh) | 一种升级防纂改的方法 | |
KR20150035249A (ko) | 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치 | |
CN105320535A (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
JP6387908B2 (ja) | 認証システム | |
CN106656513A (zh) | 安卓平台上apk文件的二次打包签名验证方法 | |
Jung et al. | A secure platform for iot devices based on arm platform security architecture | |
Jung et al. | A secure platform model based on ARM platform security architecture for IoT devices | |
CN105308610A (zh) | 用于设备上的平台和用户应用安全性的方法和系统 | |
CN105068824A (zh) | 一种划分终端开发模式和产品模式的方法及系统 | |
KR20130114703A (ko) | 보안 상태 전환을 관리하기 위한 방법 및 장치 | |
CN107908962A (zh) | 应用于Android智能终端的自检方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150603 |