CN105391717A - 一种apk签名认证方法及其系统 - Google Patents

一种apk签名认证方法及其系统 Download PDF

Info

Publication number
CN105391717A
CN105391717A CN201510780639.0A CN201510780639A CN105391717A CN 105391717 A CN105391717 A CN 105391717A CN 201510780639 A CN201510780639 A CN 201510780639A CN 105391717 A CN105391717 A CN 105391717A
Authority
CN
China
Prior art keywords
signature
acquirer
apk file
signing messages
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510780639.0A
Other languages
English (en)
Other versions
CN105391717B (zh
Inventor
陈菲菲
孟陆强
陈祖勋
彭波涛
颜剑明
陈恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yinjie Nico Fujian Technology Co ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201510780639.0A priority Critical patent/CN105391717B/zh
Publication of CN105391717A publication Critical patent/CN105391717A/zh
Priority to PCT/CN2016/092815 priority patent/WO2017080262A1/zh
Application granted granted Critical
Publication of CN105391717B publication Critical patent/CN105391717B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种APK签名认证方法及其系统,方法包括:对原始APK文件和收单机构签名描述信息进行签名,得到签名信息;插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;终端获取所述签名后APK文件;获取所述签名后APK文件中的签名信息;获取原始APK文件;终端验证所述签名信息和所述原始APK文件的合法性,验证通过后,终端安装所述原始APK文件。将签名文件存放在META-INF目录下,在厂商验证签名APK文件时还原得到原始APK文件,以通过厂商验证;同时,也不会影响终端操作系统对原始APK文件的原生验签机制,实现统一APK签名,且提高终端操作系统的兼容性。

Description

一种APK签名认证方法及其系统
技术领域
本发明涉及签名认证领域,具体说的是一种APK签名认证方法及其系统。
背景技术
Android安卓系统是Google公司开发的基于Linux架构的开源操作系统,其上的安装程序均为APK(AndroidPackage)格式。APK文件格式实际上为zip压缩文件格式,其主要分为三个部分,分别为压缩的文件内容源数据,压缩的目录源数据和目录结束标识结构。
在金融支付领域,一般是由收单机构采购支付终端厂商的智能终端设备,由收单系统对支付终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发支付终端的交易请求,并向支付终端回送交易结果信息,是集中管理和交易处理的系统。收单系统会在支付终端上安装自己的程序,并为支付终端设备维护已签名的APK,也可能需要将APK安装到其他Android设备中。
本发明的申请人在先已经递交过申请号为201410165104.8的发明专利申请,公开了一种统一APK签名的方法及其系统,通过在APK源文件的尾部添加签名信息,实现了收单机构只要生成一个经过统一签名的APK文件,就能下载到不同的终端设备上通过终端设备的验签机制,在保证已签名的APK文件在数据传输过程数据的完整性和APK合法性的同时,收单机构针对不同厂商的终端设备也只需维护一个已签名的文件和一套签名验签机制,大大缩减了收单机构针对APK签名的维护成本。
上述技术方案在Android5.0系统之前都可以正常执行,但是在Android5.0系统之后,由于在APK解压过程中会验证其尾部数据,若原生APK签名+尾部数据长度不等于源文件长度就会报错,导致APK文件安装失败。
因此,有必要在上述方案的基础上进行改进,克服上述问题,提供一种全新的APK签名验证方式,方便收单机构维护已签名的APK,减少管理成本,以便收单机构只需要维护一个已签名的APK,且可以下载到不同的Android设备中的同时,又能兼容不同版本的终端操作系统。
发明内容
本发明所要解决的技术问题是:提供一种APK签名认证方法及其系统,能够兼容终端操作系统的原生签名机制,提高统一APK签名认证方式的兼容性。
为了解决上述技术问题,本发明采用的技术方案为:
一种APK签名认证方法,包括:
对原始APK文件和收单机构签名描述信息进行签名,得到签名信息;
插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
终端获取所述签名后APK文件;
获取所述签名后APK文件中的签名信息;获取原始APK文件;
终端验证所述签名信息和所述原始APK文件的合法性,验证通过后,终端安装所述原始APK文件。
本发明提供的另一个技术方案为:
一种APK签名认证系统,包括收单机构和终端,所述收单机构包括安全存储模块、签名执行模块和签名组织模块;所述终端包括第一获取模块、第二获取模块、第三获取模块、签名验证模块以及安装执行模块;
所述安全存储模块,用于存储收单机构的工作公钥证书和所述工作公钥证书对应的私钥;
所述签名执行模块,用于对原始APK文件和收单机构签名描述信息进行签名,得到签名信息;
所述签名组织模块,用于插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
所述第一获取模块,用于终端获取所述签名后APK文件;
所述第二获取模块,用于获取所述签名后APK文件中的签名信息;
所述第三获取模块,用于终端获取原始APK文件;
所述签名验证模块,用于终端验证所述签名信息和所述原始APK文件的合法性;
所述安装执行模块,用于所述签名验证模块验证通过后,终端安装所述原始APK文件。
本发明的有益效果在于:本发明不仅实现了收单机构只要生成一个经过统一签名的APK文件,便能下载到不同的终端设备上通过终端设备的验签机制,在保证已签名的APK文件在数据传输过程数据完整性和APK合法性的同时,收单机构针对不同厂商的终端设备也只需维护一个已签名的文件和一套签名验签机制,大大缩减了收单机构对APK签名的维护成本。最关键的是,本发明将签名文件存放在META-INF目录下,不会影响终端操作系统的原生验签机制,能够兼容更高级版本的终端操作系统,顺利完成APK文件的安装。
附图说明
图1为本发明一种APK签名认证方法的流程方框图;
图2为本发明一种APK签名认证方法的签名和验签流程方框图;
图3为本发明一种APK签名认证方法及其系统中的签名文件格式示意图;
图4为本发明中收单机构下发至终端的签名后APK文件的总体结构图;
图5为本发明原始APK文件与签名后APK文件的格式差异示意图;
图6为本发明一种APK签名认证方法及其系统中终端厂商验签过程示意图;
图7为本发明终端验签时还原原始APK文件过程中的格式变化示意图;
图8为本发明一种APK签名认证系统的结构示意图;
图9为图8中签名组织模块的结构示意图;
图10为图8中第三获取模块的结构示意图;
图11为图8中签名执行模块的结构示意图;
图12为图8中签名验证模块的结构示意图;
标号说明:
1、收单机构;2、终端;
11、安全存储模块;12、签名执行模块;13、签名组织模块;
21、第一获取模块;22、第二获取模块;23、第三获取模块;24、签名验证模块;25、安装执行模块;
131、第一添加单元;132、第二添加单元;133、第一修改单元;
231、拷贝单元;232、第一删除单元;233、第二删除单元;234、第二修改单元;
121、第一生成单元;122、第一计算单元;123、第一签名单元;124、第二签名单元;125、第二生成单元;
241、第三生成单元;242、第一验证单元;243、第二验证单元;244、获取单元;245、第二计算单元;246、判断单元。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:将签名文件存放在META-INF目录下,在厂商验证签名APK文件时还原得到原始APK文件,以通过厂商验证;同时,也不会影响终端操作系统对原始APK文件的原生验签机制,实现统一APK签名,且提高终端操作系统的兼容性。
请参照图1至图7,本发明提供一种APK签名认证方法,如图1所示,包括:
对原始APK文件和收单机构签名描述信息进行签名,得到签名信息;
插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
终端获取所述签名后APK文件;
获取所述签名后APK文件中的签名信息;获取原始APK文件;
终端验证所述签名信息和所述原始APK文件的合法性,验证通过后,终端安装所述原始APK文件。
从上述描述可知,本发明的有益效果在于:本发明在实现了统一APK签名认证方式,方便终端管理者管理不同终端设备和减少管理成本,提高用户体验的同时;通过将签名信息放置在原始APK内部的META-INF目录下,利用META-INF目录只在厂商对终端设备对签名后APK文件的验签过程中才会对其进行验证,而在终端的操作系统安装原始APK文件的原生验签过程中则不会对其进行验证的特点,在厂商对终端所下载的签名后APK文件进行验签之前,还原出原始的APK文件,以便顺利通过厂商的验签;同时,又能顺利通过终端的操作系统的原生验签,确保终端在保证所下载的原始APK文件的安全性前提下,正常的安装原始APK文件,提高统一APK签名认证方式的兼容性。
进一步的,所述“获取原始APK文件”具体为:
删除所述签名后APK文件中的签名信息,还原所述原始APK文件;或者
从所述签名后APK文件的二进制数据中提取所述原始APK文件。
由上述描述可知,还原原始APK文件的方式可以是删除插入所述原始APK文件中的签名信息,也可以直接从所述签名后APK文件的二进制数据中提取出原始的APK文件。还原原始APK文件的目的是为了在之后厂商对所述签名信息和所述原始APK文件的合法性验签过程中,对其核心数据进行计算,比对计算结果时不会由于原始APK文件的META-INF目录下插入了签名文件而导致比对有误,不能顺利安装,确保顺利通过厂商对其的合法性验证。
进一步的,所述“插入签名信息至原始APK文件内部的META-INF目录下”具体为:
在原始APK文件的压缩的文件内容源数据尾部添加经过压缩后的所述签名信息;
在压缩的目录源数据尾部添加所述签名信息的目录数据;
相应修改所述原始APK文件的目录结束标识结构。
由上述描述可知,收单机构的签名工具可以利用终端操作系统自带的AAPT工具,将压缩后的签名信息放置在原始APK指定的目录下,同时相应修改目录数据和目录结束标识结构。如图7所示,插入所述签名信息后生成的签名后APK文件,还是符合APK文件格式,只是在APK文件内部META-INF目录下存放签名信息SGN。对终端的操作系统的原生验签过程并不影响,所以在更高级版本的操作系统上,如Android5.0以上的终端设备,也可以正常安装。
进一步的,所述“获取所述签名后APK文件中的签名信息;获取原始APK文件”具体为:
从所述META-INF目录下拷贝出所述签名信息;
删除所述签名后APK文件中所述压缩的文件内容源数据尾部的所述压缩后的所述签名信息;
删除所述压缩的目录源数据尾部的所述签名信息的目录数据;
相应修改所述原始APK文件的目录结束标识结构,还原所述原始APK文件。
由上述描述可知,在终端的厂商验证所获取的签名后APK文件之前,需要先将插入原始APK文件的签名信息拷贝出来,还原原始APK文件,具体为删除所插入的所有数据,确保在厂商验证过程中,对核心数据的计算不会出错,所述核心数据中的原始APK文件与收单机构签名时的原始APK文件完全一致,顺利通过厂商验证。
如图2所示,进一步的,所述“对原始APK文件和收单机构签名描述信息进行签名,得到签名信息”具体为:
收单机构生成收单机构工作公钥证书,将与收单机构工作公钥证书对应的公钥分发至不同厂商;
收单机构对包含原始APK文件和收单机构签名描述信息的被签名数据计算哈希,得到第一哈希值;
填充所述第一哈希值,得到填充后的数据;
收单机构获取与收单机构工作公钥证书对应的私钥,并利用私钥对所述填充后的数据进行签名,生成收单机构签名数据;
生成包含所述收单机构签名描述信息、收单机构签名数据、收单机构工作公钥证书的签名信息。
进一步的,所述“终端验证所述签名信息和所述原始APK文件的合法性”具体为:
不同厂商根据各自的证书生成机制使用所述公钥生成收单机构根公钥证书,并预装在厂商的终端中;
终端使用收单机构根证书验证所述签名信息中的收单机构工作公钥证书的合法性;
若验证通过,则使用收单机构工作公钥证书验证所述收单机构签名数据的合法性;
若验证通过,获取第一哈希值;
对所述收单机构签名描述信息和原始APK文件计算哈希,得到第二哈希值;
判断所述第二哈希值与第一哈希值是否一致,若一致,则验证通过。
由上述描述可知,在本发明中,收单机构签名的对象为原始APK文件和收单机构签名描述信息;同时,通过收单机构统一生成收单机构工作公钥证书,分发生成收单机构工作公钥证书的公钥至不同的厂商,不同厂商的CA服务器根据各自的证书生成算法使用公钥生成收单机构根公钥证书后,将所述收单机构根公钥证书预装在厂商的终端设备中,每个厂商生成的收单机构根公钥证书都是不一样的,用于日后验签各自收到的签名后APK文件。终端利用收单机构统一分发的公钥进行各自验签,保证已签名APK文件在数据传输过程的完整性和APK合法性,收单机构针对不同厂商的终端设备也只需维护一个已签名的文件和一套签名实现机制,大大缩减了收单机构针对APK签名的维护成本。
请参阅图8至图12,本发明提供的另一个技术方案为:
如图8所示,一种APK签名认证系统,包括收单机构1和终端2,所述收单机构1包括安全存储模块11、签名执行模块12和签名组织模块13;所述终端2包括第一获取模块21、第二获取模块22、第三获取模块23、签名验证模块24以及安装执行模块25;
所述安全存储模块11,用于存储收单机构1的工作公钥证书和所述工作公钥证书对应的私钥;
所述签名执行模块12,用于对原始APK文件和收单机构1签名描述信息进行签名,得到签名信息;
所述签名组织模块13,用于插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
所述第一获取模块21,用于终端2获取所述签名后APK文件;
所述第二获取模块22,用于获取所述签名后APK文件中的签名信息;
所述第三获取模块23,用于终端2获取原始APK文件;
所述签名验证模块24,用于终端2验证所述签名信息和所述原始APK文件的合法性;
所述安装执行模块25,用于所述签名验证模块24验证通过后,终端2安装所述原始APK文件。
进一步的,所述第三获取模块23包括删除还原单元和/或提取单元;
所述删除还原单元,用于删除所述签名后APK文件中的签名信息,还原所述原始APK文件;
所述提取单元,用于从所述签名后APK文件的二进制数据中提取所述原始APK文件。
如图9和10所示,进一步的,所述签名组织模块13包括第一添加单元131、第二添加和第一修改单元133;所述删除还原单元包括拷贝单元231、第一删除单元232、第二删除单元233和第二修改单元234;
所述第一添加单元131,用于在原始APK文件的压缩的文件内容源数据尾部添加经过压缩后的所述签名信息;
所述第二添加单元132,用于在压缩的目录源数据尾部添加所述签名信息的目录数据;
所述第一修改单元133,用于相应修改所述原始APK文件的目录结束标识结构;
所述拷贝单元231,用于从所述META-INF目录下拷贝出所述签名信息;
所述第一删除单元232,用于删除所述签名后APK文件中所述压缩的文件内容源数据尾部的所述压缩后的所述签名信息;
所述第二删除单元233,用于删除所述压缩的目录源数据尾部的所述签名信息的目录数据;
所述第二修改单元234,用于相应修改所述原始APK文件的目录结束标识结构,还原所述原始APK文件。
如图11所示,进一步的,所述签名执行模块12包括第一生成单元121、第一计算单元122、第一签名单元123、第二签名单元124和第二生成单元125;所述签名验证模块24包括第三生成单元241、第一验证单元242、第二验证单元243、获取单元244、第二计算单元245和判断单元246;
第一生成单元121,用于收单机构1生成收单机构1工作公钥证书,将与收单机构1工作公钥证书对应的公钥分发至不同厂商;
第一计算单元122,用于收单机构1对包含原始APK文件和收单机构1签名描述信息的被签名数据计算哈希,得到第一哈希值;
第一签名单元123,用于填充所述第一哈希值,得到填充后的数据;
第二签名单元124,用于收单机构1获取与收单机构1工作公钥证书对应的私钥,并利用私钥对所述填充后的数据进行签名,生成收单机构1签名数据;
第二生成单元125,用于生成包含所述收单机构1签名描述信息、收单机构1签名数据、收单机构1工作公钥证书的签名信息;
第三生成单元241,用于不同厂商根据各自的证书生成机制使用所述公钥生成收单机构1根公钥证书,并预装在厂商的终端2中;
第一验证单元242,用于终端2使用收单机构1根证书验证所述签名信息中的收单机构1工作公钥证书的合法性;
第二验证单元243,用于若第一验证单元242验证通过,则使用收单机构1工作公钥证书验证所述收单机构1签名数据的合法性;
获取单元244,用于若第二验证单元243验证通过,获取第一哈希值;
第二计算单元245,用于对所述收单机构1签名描述信息和原始APK文件计算哈希,得到第二哈希值;
判断单元246,用于判断所述第二哈希值与第一哈希值是否一致,若一致,则验证通过。
请参照图2,本发明的实施例一为:
提供一种APK签名认证方法,该方法具体可以包括:
S1:收单机构1签名服务器调用加密设备生成第一公私钥对和第二公私钥对,收单机构1签名服务器使用第一私钥对第二公钥进行签名操作生成收单机构1工作公钥证书AcquirerWCRT,将第一公钥分发至不同厂商的CA服务器;
S2:收单机构1的签名服务器将原始APK文件和收单机构1签名描述信息一起作为被签名数据SourceData;对被签名数据SourceData计算哈希,获得第一哈希值HASH1;将第一哈希值HASH1按照PKCS#1_V1.5的签名填充方式进行填充,获得填充后的数据PAD_data;
S3:收单机构1的签名服务器通从安全存储介质中获取与收单机构1工作公钥证书对应的第二私钥,并利用第二私钥对所述填充后的数据进行加密签名,生成收单机构1签名数据Signature;
S4:将收单机构1签名描述信息、收单机构1签名数据Signature、收单机构1工作公钥证书AcquirerWCRT和签名文件头一起拼接生成收单机构1的签名信息SGN,并进行压缩;
S5:收单机构1的签名工具利用终端2的操作系统自带的aapt工具,将签名信息SGN插入到原始APK文件内部的META-INF目录下,生成签名后APK文件,插入所述签名信息SNG后的原始APK文件的格式对比如图5所示;具体插入过程可以包括:
S51:在原始APK文件的压缩的文件内容源数据尾部添加一条压缩后的所述签名信息SNG;
S52:在压缩的目录源数据尾部添加一条所述签名信息SNG的目录数据;
S53:相应修改所述原始APK文件的目录结束标识结构,其中的目录总数加1、目录大小加上签名信息SGN的目录数据大小、目录偏移位置加上签名信息SGN压缩的文件数据大小。
S6:不同厂商的CA服务器根据各自的证书生成机制使用收单机构1下发的第一公钥生成收单机构1根公钥证书,并将所述收单机构1根公钥证书预装在厂商各自的终端2设备中;
如图6所示,
S7:不同厂商的终端2设备通过自动下载或者周期自检的方式获取生成的签名后APK文件;
S8:将所述签名后APK文件内部的META-INF目录下的签名信息SGN拷贝出来,同时将签名信息SGN从所述签名后APK文件中删除,还原得到原始APK文件;具体步骤可以包括:
S81:删除所述签名后APK文件中所述压缩的文件内容源数据尾部的所述压缩后的所述签名信息SNG;
S82:删除所述压缩的目录源数据尾部的所述签名信息SNG的目录数据;
S83:相应修改所述原始APK文件的目录结束标识结构,还原所述原始APK文件;包括其中的目录总数减1、目录大小减去签名信息SGN的目录数据大小、目录偏移位置减去签名信息SGN压缩的文件数据大小;
S9:解压已压缩的签名信息SGN,获取其中的收单机构1签名描述信息、收单机构1签名数据Signature、收单机构1工作公钥证书AcquirerWCRT和签名文件头;
S10:开始厂商对终端2所获取的签名后APK文件的合法性验证过程;具体包括:
S101:终端2使用预存在终端2中的收单机构1根证书验证所述签名信息中的收单机构1工作公钥证书AcquirerWCRT的合法性;若验证通过,则终端2设备使用收单机构1工作公钥证书AcquirerWCRT提取第二公钥,使用第二公钥解密所述收单机构1签名数据,解密成功,获得第一哈希值HASH1;
S102:终端2对步骤S9中解压获取到的所述收单机构1签名描述信息和步骤S83还原的原始APK文件一起计算哈希,得到第二哈希值HASH2;
需要说明的是,由于在S83中已经还原了原始APK文件,由此确保第二哈希值计算的对象APK文件与步骤S2中第一哈希值的计算对象原始APK文件是一致的,所计算的内容将不会包含签名信息SGN,保证哈希计算的准确性。
S103:判断所述第二哈希值与第一哈希值是否一致,若一致,则证明终端2所获取到的签名后APK文件合法,未被篡改,厂商设备对签名后APK文件的验证通过,允许终端2安装所述原始APK文件;
S11:在终端2安装APK文件的过程中,终端2的操作系统也需要对所述签名后APK文件的合法性进行验证,即终端2的原生验证过程;
具体验证过程包括:操作系统计算所述签名后APK文件的整体长度,判断所述签名后APK文件+尾部数据长度是否等于源文件长度,若相等,则继续安装,若不相等,则安装失败。
需要说明的是,原始APK文件内部的META-INF目录下的数据不包含的计算范围内,因此所插入的签名信息不会被计算在内,不对操作系统的原生验证产生影响,终端2更高版本的操作系统也能正常的安装。
本发明的实施例二为:
在实施例一的基础上,步骤S5所述的还原原始APK文件的方式还可以是直接从所获取到的签名后APK文件的二进制数据中提取出所述原始APK文件。
步骤S3中的安全存储介质为存储有第二私钥的签名卡,由收单机构1的授权工作人员持有。
步骤S51中所述的“压缩的文件内容源数据”记录着压缩的所有文件的内容信息;其数据组织结构对应每个文件都由fileheader、filedata、datadescriptor三部分组成;Fileheader:用于标识该文件的开始;filedata:相应压缩文件的源数据;datadescriptor:用于标识该文件压缩结束,该结构只有在相应的header中通用标记字段的第3位设为1时才会出现,紧接在压缩文件源数据后。这个数据描述符只用在不能对输出的ZIP文件进行检索时使用;
所述的“压缩的目录源数据”指的是对于压缩的目录而言,每一个子目录对应一个压缩目录源数据,记录该目录的描述信息。压缩包中所有目录源数据连续存储在整个归档包的最后,这样便于向包中追加新的文件;
所述的“目录结束标识结构”存在于整个归档包的结尾,用于标记压缩的目录数据的结束;
如图4所示,所述“收单机构1签名描述信息”用于存储包括收单机构1工作公钥证书的ID号、签名使用的算法和签名时间;
步骤S4中的所述“签名文件头”标识签名文件类型和表示所有签名的数据偏移和长度,定位签名数据,之后用于验证签名;所述收单机构1签名数据的签名使用的算法优选为SHA-256和RSA;所述收单机构1签名数据的偏移位置和签名文件的偏移长度均是从文件最开始处计算得出的偏移长度。
请参阅图8,本发明提供的实施例三为:
一种APK签名认证系统,包括收单机构1服务器和终端2设备服务器,所述收单机构1服务器包括安全存储模块11、签名执行模块12和签名组织模块13;所述终端2设备服务器包括第一获取模块21、第二获取模块22、第三获取模块23、签名验证模块24以及安装执行模块25,所述第三获取模块23包括删除还原单元和/或提取单元;
所述安全存储模块11,用于存储收单机构1的工作公钥证书和所述工作公钥证书对应的私钥;
所述签名执行模块12,用于对原始APK文件和收单机构1签名描述信息进行签名,得到签名信息;如图11所示,具体包括第一生成单元121、第一计算单元122、第一签名单元123、第二签名单元124和第二生成单元125;第一生成单元121,用于收单机构1生成收单机构1工作公钥证书,将与收单机构1工作公钥证书对应的公钥分发至不同厂商;第一计算单元122,用于收单机构1对包含原始APK文件和收单机构1签名描述信息的被签名数据计算哈希,得到第一哈希值;第一签名单元123,用于填充所述第一哈希值,得到填充后的数据;第二签名单元124,用于收单机构1获取与收单机构1工作公钥证书对应的私钥,并利用私钥对所述填充后的数据进行签名,生成收单机构1签名数据;第二生成单元125,用于生成包含所述收单机构1签名描述信息、收单机构1签名数据、收单机构1工作公钥证书的签名信息;
所述签名组织模块13,用于插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
如图9所示,所述签名组织模块13具体包括第一添加单元131、第二添加和第一修改单元133;所述第一添加单元131,用于在原始APK文件的压缩的文件内容源数据尾部添加经过压缩后的所述签名信息;所述第二添加单元132,用于在压缩的目录源数据尾部添加所述签名信息的目录数据;所述第一修改单元133,用于相应修改所述原始APK文件的目录结束标识结构;
所述第一获取模块21,用于终端2获取所述签名后APK文件;
所述第二获取模块22,用于获取所述签名后APK文件中的签名信息;
所述第三获取模块23,用于终端2获取原始APK文件;如图10所示,具体的,若第三获取模块23包括删除还原单元,则通过所述删除还原单元删除所述签名后APK文件中的签名信息,还原所述原始APK文件;所述删除还原单元包括拷贝单元231、第一删除单元232、第二删除单元233和第二修改单元234;所述拷贝单元231,用于从所述META-INF目录下拷贝出所述签名信息;所述第一删除单元232,用于删除所述签名后APK文件中所述压缩的文件内容源数据尾部的所述压缩后的所述签名信息;所述第二删除单元233,用于删除所述压缩的目录源数据尾部的所述签名信息的目录数据;所述第二修改单元234,用于相应修改所述原始APK文件的目录结束标识结构,还原所述原始APK文件。
若第三获取模块23包括提取单元,则通过所述提取单元从所述签名后APK文件的二进制数据中提取所述原始APK文件;所述第三获取模块23可以同时包含所述删除还原单元和提取单元,或者择一配置,其目的都在于还原所述原始APK文件。
如图12所示,所述签名验证模块24,用于终端2验证所述签名信息和所述原始APK文件的合法性;具体包括第三生成单元241、第一验证单元242、第二验证单元243、获取单元244、第二计算单元245和判断单元246;第三生成单元241,用于不同厂商根据各自的证书生成机制使用所述公钥生成收单机构1根公钥证书,并预装在厂商的终端2中;第一验证单元242,用于终端2使用收单机构1根证书验证所述签名信息中的收单机构1工作公钥证书的合法性;第二验证单元243,用于若第一验证单元242验证通过,则使用收单机构1工作公钥证书验证所述收单机构1签名数据的合法性;获取单元244,用于若第二验证单元243验证通过,获取第一哈希值;第二计算单元245,用于对所述收单机构1签名描述信息和原始APK文件计算哈希,得到第二哈希值;判断单元246,用于判断所述第二哈希值与第一哈希值是否一致,若一致,则验证通过。
所述安装执行模块25,用于所述签名验证模块24验证通过后,终端2安装所述原始APK文件。
实施例一至实施例三中的终端2设备为POS机或者其他智能支付终端2,终端2设备的操作系统为Android系统,使用AndroidSDK自带的aapt工具将签名信息SGN插入到原始APK文件内部的META-INF目录下。
综上所述,本发明提供的一种APK签名认证方法及其系统,不仅能够实现收单机构只要生成一个已签名的APK文件,就能够下载到支付终端厂商的终端设备及其他Android设备上,减少收单机构的维护成本,只要维护一个统一的APK;而且可以将该APK下载到未引进该数字签名的Android终端设备上,不影响原先的APK下载安装;进一步的,还能兼容更高版本的终端设备,确保终端设备的正常安装,最终实现兼容终端操作系统的原生签名机制,提高统一APK签名认证方式的兼容性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种APK签名认证方法,其特征在于,包括:
对原始APK文件和收单机构签名描述信息进行签名,得到签名信息;
插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
终端获取所述签名后APK文件;
获取所述签名后APK文件中的签名信息;获取原始APK文件;
终端验证所述签名信息和所述原始APK文件的合法性,验证通过后,终端安装所述原始APK文件。
2.如权利要求1所述的一种APK签名认证方法,其特征在于,所述“获取原始APK文件”具体为:
删除所述签名后APK文件中的签名信息,还原所述原始APK文件;或者
从所述签名后APK文件的二进制数据中提取所述原始APK文件。
3.如权利要求1所述的一种APK签名认证方法,其特征在于,所述“插入签名信息至原始APK文件内部的META-INF目录下”具体为:
在原始APK文件的压缩的文件内容源数据尾部添加经过压缩后的所述签名信息;
在压缩的目录源数据尾部添加所述签名信息的目录数据;
相应修改所述原始APK文件的目录结束标识结构。
4.如权利要求3所述的一种APK签名认证方法,其特征在于,所述“获取所述签名后APK文件中的签名信息;获取原始APK文件”具体为:
从所述META-INF目录下拷贝出所述签名信息;
删除所述签名后APK文件中所述压缩的文件内容源数据尾部的所述压缩后的所述签名信息;
删除所述压缩的目录源数据尾部的所述签名信息的目录数据;
相应修改所述原始APK文件的目录结束标识结构,还原所述原始APK文件。
5.如权利要求1所述的一种APK签名认证方法,其特征在于,所述“对原始APK文件和收单机构签名描述信息进行签名,得到签名信息”具体为:
收单机构生成收单机构工作公钥证书,将与收单机构工作公钥证书对应的公钥分发至不同厂商;
收单机构对包含原始APK文件和收单机构签名描述信息的被签名数据计算哈希,得到第一哈希值;
填充所述第一哈希值,得到填充后的数据;
收单机构获取与收单机构工作公钥证书对应的私钥,并利用私钥对所述填充后的数据进行签名,生成收单机构签名数据;
生成包含所述收单机构签名描述信息、收单机构签名数据、收单机构工作公钥证书的签名信息。
6.如权利要求5所述的一种APK签名认证方法,其特征在于,所述“终端验证所述签名信息和所述原始APK文件的合法性”具体为:
不同厂商根据各自的证书生成机制使用所述公钥生成收单机构根公钥证书,并预装在厂商的终端中;
终端使用收单机构根证书验证所述签名信息中的收单机构工作公钥证书的合法性;
若验证通过,则使用收单机构工作公钥证书验证所述收单机构签名数据的合法性;
若验证通过,获取第一哈希值;
对所述收单机构签名描述信息和原始APK文件计算哈希,得到第二哈希值;
判断所述第二哈希值与第一哈希值是否一致,若一致,则验证通过。
7.一种APK签名认证系统,其特征在于,包括收单机构和终端,所述收单机构包括安全存储模块、签名执行模块和签名组织模块;所述终端包括第一获取模块、第二获取模块、第三获取模块、签名验证模块以及安装执行模块;
所述安全存储模块,用于存储收单机构的工作公钥证书和所述工作公钥证书对应的私钥;
所述签名执行模块,用于对原始APK文件和收单机构签名描述信息进行签名,得到签名信息;
所述签名组织模块,用于插入签名信息至原始APK文件内部的META-INF目录下,生成签名后APK文件;
所述第一获取模块,用于终端获取所述签名后APK文件;
所述第二获取模块,用于获取所述签名后APK文件中的签名信息;
所述第三获取模块,用于终端获取原始APK文件;
所述签名验证模块,用于终端验证所述签名信息和所述原始APK文件的合法性;
所述安装执行模块,用于所述签名验证模块验证通过后,终端安装所述原始APK文件。
8.如权利要求7所述的一种APK签名认证系统,其特征在于,所述第三获取模块包括删除还原单元和/或提取单元;
所述删除还原单元,用于删除所述签名后APK文件中的签名信息,还原所述原始APK文件;
所述提取单元,用于从所述签名后APK文件的二进制数据中提取所述原始APK文件。
9.如权利要求7所述的一种APK签名认证系统,其特征在于,所述签名组织模块包括第一添加单元、第二添加和第一修改单元;所述删除还原单元包括拷贝单元、第一删除单元、第二删除单元和第二修改单元;
所述第一添加单元,用于在原始APK文件的压缩的文件内容源数据尾部添加经过压缩后的所述签名信息;
所述第二添加单元,用于在压缩的目录源数据尾部添加所述签名信息的目录数据;
所述第一修改单元,用于相应修改所述原始APK文件的目录结束标识结构;
所述拷贝单元,用于从所述META-INF目录下拷贝出所述签名信息;
所述第一删除单元,用于删除所述签名后APK文件中所述压缩的文件内容源数据尾部的所述压缩后的所述签名信息;
所述第二删除单元,用于删除所述压缩的目录源数据尾部的所述签名信息的目录数据;
所述第二修改单元,用于相应修改所述原始APK文件的目录结束标识结构,还原所述原始APK文件。
10.如权利要求7所述的一种APK签名认证系统,其特征在于,所述签名执行模块包括第一生成单元、第一计算单元、第一签名单元、第二签名单元和第二生成单元;所述签名验证模块包括第三生成单元、第一验证单元、第二验证单元、获取单元、第二计算单元和判断单元;
第一生成单元,用于收单机构生成收单机构工作公钥证书,将与收单机构工作公钥证书对应的公钥分发至不同厂商;
第一计算单元,用于收单机构对包含原始APK文件和收单机构签名描述信息的被签名数据计算哈希,得到第一哈希值;
第一签名单元,用于填充所述第一哈希值,得到填充后的数据;
第二签名单元,用于收单机构获取与收单机构工作公钥证书对应的私钥,并利用私钥对所述填充后的数据进行签名,生成收单机构签名数据;
第二生成单元,用于生成包含所述收单机构签名描述信息、收单机构签名数据、收单机构工作公钥证书的签名信息;
第三生成单元,用于不同厂商根据各自的证书生成机制使用所述公钥生成收单机构根公钥证书,并预装在厂商的终端中;
第一验证单元,用于终端使用收单机构根证书验证所述签名信息中的收单机构工作公钥证书的合法性;
第二验证单元,用于若第一验证单元验证通过,则使用收单机构工作公钥证书验证所述收单机构签名数据的合法性;
获取单元,用于若第二验证单元验证通过,获取第一哈希值;
第二计算单元,用于对所述收单机构签名描述信息和原始APK文件计算哈希,得到第二哈希值;
判断单元,用于判断所述第二哈希值与第一哈希值是否一致,若一致,则验证通过。
CN201510780639.0A 2015-11-13 2015-11-13 一种apk签名认证方法及其系统 Active CN105391717B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510780639.0A CN105391717B (zh) 2015-11-13 2015-11-13 一种apk签名认证方法及其系统
PCT/CN2016/092815 WO2017080262A1 (zh) 2015-11-13 2016-08-02 一种 apk 签名认证方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510780639.0A CN105391717B (zh) 2015-11-13 2015-11-13 一种apk签名认证方法及其系统

Publications (2)

Publication Number Publication Date
CN105391717A true CN105391717A (zh) 2016-03-09
CN105391717B CN105391717B (zh) 2019-01-04

Family

ID=55423553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510780639.0A Active CN105391717B (zh) 2015-11-13 2015-11-13 一种apk签名认证方法及其系统

Country Status (2)

Country Link
CN (1) CN105391717B (zh)
WO (1) WO2017080262A1 (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743910A (zh) * 2016-03-30 2016-07-06 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN106209379A (zh) * 2016-07-04 2016-12-07 江苏先安科技有限公司 一种Android APK副署签名验证方法
CN106656513A (zh) * 2017-02-24 2017-05-10 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
WO2017080262A1 (zh) * 2015-11-13 2017-05-18 福建联迪商用设备有限公司 一种 apk 签名认证方法及其系统
CN107301343A (zh) * 2017-06-19 2017-10-27 大连中科创达软件有限公司 安全数据处理方法、装置及电子设备
CN107980132A (zh) * 2017-10-27 2018-05-01 福建联迪商用设备有限公司 一种apk签名认证方法及系统
CN109120419A (zh) * 2017-06-22 2019-01-01 中兴通讯股份有限公司 光网络单元onu版本的升级方法、装置及存储介质
CN110851821A (zh) * 2019-11-01 2020-02-28 艾体威尔电子技术(北京)有限公司 一种Android智能设备APK安全管控方法
CN111385101A (zh) * 2016-03-22 2020-07-07 阿里巴巴集团控股有限公司 一种文件传输方法及装置
CN111787529A (zh) * 2020-07-17 2020-10-16 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN112560017A (zh) * 2020-12-21 2021-03-26 福建新大陆支付技术有限公司 一种使用三级证书认证实现apk统一签名的方法
CN113377382A (zh) * 2020-03-09 2021-09-10 北京字节跳动网络技术有限公司 一种软件安装包的处理方法、装置、电子设备及存储介质
CN113779513A (zh) * 2021-09-15 2021-12-10 广州易方信息科技股份有限公司 Zip文件的标识插入方法、装置、计算机设备和存储介质
CN114301601A (zh) * 2021-12-28 2022-04-08 福州汇思博信息技术有限公司 一种基于Android平台的接口管理方法及终端
CN114547593A (zh) * 2020-11-18 2022-05-27 成都鼎桥通信技术有限公司 终端应用认证方法、装置及设备
CN116881035A (zh) * 2023-07-20 2023-10-13 上海弘连网络科技有限公司 文件修复方法、存储介质及电子设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112348499B (zh) * 2020-11-09 2024-06-21 百富计算机技术(深圳)有限公司 支付终端的通信服务方法及装置
CN115297043B (zh) * 2022-08-05 2023-05-16 广东电网有限责任公司 配网指令防篡改装置的测试系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN104156638A (zh) * 2014-06-06 2014-11-19 国家计算机网络与信息安全管理中心 一种面向安卓系统软件的扩展签名的实现方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014205765A1 (zh) * 2013-06-28 2014-12-31 深圳市掌讯通讯设备有限公司 一种安卓智能设备间软件自动安装与同步方法
CN103886260B (zh) * 2014-04-16 2016-09-14 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN105391717B (zh) * 2015-11-13 2019-01-04 福建联迪商用设备有限公司 一种apk签名认证方法及其系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN104156638A (zh) * 2014-06-06 2014-11-19 国家计算机网络与信息安全管理中心 一种面向安卓系统软件的扩展签名的实现方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
楼赟程: ""Android系统的代码保护技术研究"", 《中国优秀硕士论文全文数据库》 *
雷灵光,张中文,王跃武: ""Android 系统代码签名验证机制的实现及安全性分析"", 《第27次全国计算机安全学术交流会论文集》 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017080262A1 (zh) * 2015-11-13 2017-05-18 福建联迪商用设备有限公司 一种 apk 签名认证方法及其系统
CN111385101A (zh) * 2016-03-22 2020-07-07 阿里巴巴集团控股有限公司 一种文件传输方法及装置
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
WO2017166561A1 (zh) * 2016-03-28 2017-10-05 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN105787357B (zh) * 2016-03-28 2019-01-04 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN105743910B (zh) * 2016-03-30 2019-01-04 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN105743910A (zh) * 2016-03-30 2016-07-06 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN106209379B (zh) * 2016-07-04 2019-09-10 江苏先安科技有限公司 一种Android APK副署签名及验证方法
CN106209379A (zh) * 2016-07-04 2016-12-07 江苏先安科技有限公司 一种Android APK副署签名验证方法
CN106656513B (zh) * 2017-02-24 2019-09-13 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN106656513A (zh) * 2017-02-24 2017-05-10 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN107301343A (zh) * 2017-06-19 2017-10-27 大连中科创达软件有限公司 安全数据处理方法、装置及电子设备
CN107301343B (zh) * 2017-06-19 2021-03-26 大连中科创达软件有限公司 安全数据处理方法、装置及电子设备
CN109120419A (zh) * 2017-06-22 2019-01-01 中兴通讯股份有限公司 光网络单元onu版本的升级方法、装置及存储介质
CN109120419B (zh) * 2017-06-22 2023-06-20 中兴通讯股份有限公司 光网络单元onu版本的升级方法、装置及存储介质
CN107980132A (zh) * 2017-10-27 2018-05-01 福建联迪商用设备有限公司 一种apk签名认证方法及系统
WO2019080110A1 (zh) * 2017-10-27 2019-05-02 福建联迪商用设备有限公司 一种 apk 签名认证方法及系统
CN110851821A (zh) * 2019-11-01 2020-02-28 艾体威尔电子技术(北京)有限公司 一种Android智能设备APK安全管控方法
CN113377382A (zh) * 2020-03-09 2021-09-10 北京字节跳动网络技术有限公司 一种软件安装包的处理方法、装置、电子设备及存储介质
CN111787529B (zh) * 2020-07-17 2021-06-29 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN111787529A (zh) * 2020-07-17 2020-10-16 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN114547593A (zh) * 2020-11-18 2022-05-27 成都鼎桥通信技术有限公司 终端应用认证方法、装置及设备
CN112560017A (zh) * 2020-12-21 2021-03-26 福建新大陆支付技术有限公司 一种使用三级证书认证实现apk统一签名的方法
CN112560017B (zh) * 2020-12-21 2022-12-06 福建新大陆支付技术有限公司 一种使用三级证书认证实现apk统一签名的方法
CN113779513A (zh) * 2021-09-15 2021-12-10 广州易方信息科技股份有限公司 Zip文件的标识插入方法、装置、计算机设备和存储介质
CN114301601A (zh) * 2021-12-28 2022-04-08 福州汇思博信息技术有限公司 一种基于Android平台的接口管理方法及终端
CN114301601B (zh) * 2021-12-28 2023-11-03 福建汇思博数字科技有限公司 一种基于Android平台的接口管理方法及终端
CN116881035A (zh) * 2023-07-20 2023-10-13 上海弘连网络科技有限公司 文件修复方法、存储介质及电子设备

Also Published As

Publication number Publication date
WO2017080262A1 (zh) 2017-05-18
CN105391717B (zh) 2019-01-04

Similar Documents

Publication Publication Date Title
CN105391717A (zh) 一种apk签名认证方法及其系统
US10992482B2 (en) Verified boot and key rotation
CN107077557B (zh) 软件应用程序发布和验证的方法及装置
CN107463806B (zh) 一种Android应用程序安装包的签名和验签方法
CN103905207B (zh) 一种统一apk签名的方法及其系统
CN104346167B (zh) 生成应用渠道包的方法及装置
CN101436141B (zh) 基于数字签名的固件升级、固件封装方法与装置
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
CN104573527A (zh) 一种基于更新安全机制的uefi系统更新方法
CN107980132A (zh) 一种apk签名认证方法及系统
CN107301343B (zh) 安全数据处理方法、装置及电子设备
CN104462965A (zh) 应用程序完整性验证方法及网络设备
WO2009157133A1 (ja) 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
CN104426658A (zh) 对移动终端上的应用进行身份验证的方法及装置
CN111125725A (zh) 一种镜像校验的加解密方法、设备及介质
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
CN106709281B (zh) 补丁发放和获取方法、装置
CN111026419A (zh) 一种单片机的应用程序升级方法、装置及系统
CN105930179A (zh) 一种交易终端升级的方法及装置
CN108170461A (zh) 差分升级包生成方法、差分升级方法及装置
US11139987B2 (en) Compact security certificate
CN115242413A (zh) 物联网设备固件安全升级方法、装置、电子设备及介质
CN111787529B (zh) 适于Android智能POS机应用的签名方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221102

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee after: Fujian Liandi Commercial Technology Co.,Ltd.

Address before: Building 23, Zone 1, Fuzhou Software Park, No. 89, Software Avenue, Fuzhou, Fujian 350003

Patentee before: FUJIAN LANDI COMMERCIAL EQUIPMENT Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee after: Yinjie Nico (Fujian) Technology Co.,Ltd.

Address before: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee before: Fujian Liandi Commercial Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder