CN105743910B - 通过数字签名安装程序的方法及系统 - Google Patents

通过数字签名安装程序的方法及系统 Download PDF

Info

Publication number
CN105743910B
CN105743910B CN201610190755.1A CN201610190755A CN105743910B CN 105743910 B CN105743910 B CN 105743910B CN 201610190755 A CN201610190755 A CN 201610190755A CN 105743910 B CN105743910 B CN 105743910B
Authority
CN
China
Prior art keywords
signature
file
installation procedure
profile
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610190755.1A
Other languages
English (en)
Other versions
CN105743910A (zh
Inventor
陈菲菲
彭波涛
孟陆强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yinjie Nico Fujian Technology Co ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201610190755.1A priority Critical patent/CN105743910B/zh
Publication of CN105743910A publication Critical patent/CN105743910A/zh
Priority to PCT/CN2016/093436 priority patent/WO2017166560A1/zh
Application granted granted Critical
Publication of CN105743910B publication Critical patent/CN105743910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通过数字签名安装程序的方法,包括:对原始文件进行签名,生成签名文件;终端验证所述签名文件中工作公钥证书及签名数据的合法性;在合法性验证通过后,根据所述签名文件中的profile文件安装程序。通过上述方式,本发明在定制根证书的基础上,增加profile定制,满足同一运营商下的不同客户的定制需求,保证不同客户签名的程序无法相互下载到对方的终端,且运营商签名的程序能下载到所有客户的终端,便于运营商维护运营系统。

Description

通过数字签名安装程序的方法及系统
技术领域
本发明涉及一种通过数字签名安装程序的方法及系统。
背景技术
在本地下载程序时,为保证终端设备上的程序的合法性,终端需要引入数字签名方案,在终端预置根证书,只有使用根证书下属的工作证书签名的程序才能下载到终端。不同机构拥有不同的根证书,所以不同机构签名的程序不能相互下载到对方的终端。
图1为目前数字签名的大体原理流程示意图,包括签名和验签两个过程。
运营商作为运营系统维护者,下属存在多个客户。运营商拥有一本根证书,为保证不同客户签名的程序无法相互下载到对方的终端,但运营商签名的程序能下载到所有客户的终端。本发明提出了profile签名方案,在定制根证书的基础上,增加profile定制,满足同一运营商下的不同客户的定制需求。
发明内容
本发明所要解决的技术问题是:提供可在同一运营商定制的根证书签名方案,满足同一运营商下的不同客户的定制需求,保证不同客户签名的程序无法相互下载到对方的终端,且运营商签名的程序能下载到所有客户的终端,便于运营商维护运营系统。
为了解决上述技术问题,本发明采用的技术方案为:提供一种通过数字签名安装程序的方法,包括:
对原始文件进行签名,生成签名文件;
终端验证所述签名文件中工作公钥证书及签名数据的合法性;
在合法性验证通过后,根据所述签名文件中的profile文件安装程序。
为解决上述问题,本发明还提供一种通过数字签名安装程序的系统,包括:
签名系统,用于对原始文件进行签名,生成签名文件;
验签系统,用于终端验证所述签名文件中工作公钥证书及签名数据的合法性;
安装系统,用于在合法性验证通过后,根据所述签名文件中的profile文件安装程序。
本发明的有益效果在于:区别于现有技术,本发明对原始文件进行签名,生成签名文件;并终端验证所述签名文件中工作公钥证书及签名数据的合法性;在合法性验证通过后,根据所述签名文件中的profile文件选选择是否安装程序。通过上述方式,本发明在定制根证书的基础上,增加profile定制,满足同一运营商下的不同客户的定制需求,保证不同客户签名的程序无法相互下载到对方的终端,且运营商签名的程序能下载到所有客户的终端,便于运营商维护运营系统。
附图说明
图1为现有技术签名、验签的流程示意图;
图2为本发明方法实施例一的流程示意图;
图3为本发明系统实施例二的结构示意图;
图4为本发明具体实施例中profile签名方案示意图;
图5为本发明具体实施例中签名文件格式示意图;
图6为本发明具体实施例中签名流程图示;
图7为本发明具体实施例中数字签名流程示意图;
图8为本发明具体实施例中终端验签流程图示;
图9为本发明具体实施例中终端验签流程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:在定制根证书的基础上,增加profile机制,满足统一运营商下的不同客户的定制需求。
目前数字证书的格式普遍采用的是X.509V3国际标准。本发明采用的是X.509V3格式,证书数据采用DER编码格式。
1.2.1.X.509数字证书结构
数字证书除了证书主体外还同时包含签名算法描述和签名值三个域,结构如下:
证书主体是存放公钥、发行者信息、有效期等数据的集合,它的结构按照X.509中的描述包含如下内容:
请参照图2,本发明实施例一提供一种通过数字签名安装程序的方法,包括:
S1:对原始文件进行签名,生成签名文件;
S2:终端验证所述签名文件中工作公钥证书及签名数据的合法性;
S3:在合法性验证通过后,根据所述签名文件中的profile文件安装程序。
其中,步骤S1具体为:
获取工作证书及profile文件,生成签名描述信息;
通过工作证书对所述原始文件、签名描述信息及profile文件进行签名,生成签名数据,具体地:计算获得所述原始文件、签名描述信息及profile文件的哈希值;将所述哈希值进行签名填充,生成填充数据;从工作证书中获取私钥,使用私钥对所述填充数据进行加密,生成签名数据;
获取签名文件头,组合原始文件、签名描述信息、profile文件、签名数据、工作证书及签名文件头,生成签名文件。
步骤S2具体为:
终端获取运营商根公钥证书;
根据运营商根公钥证书,验证所述签名文件中工作公钥证书的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则使用所述工作公钥证书验证所述签名数据的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则根据所述签名文件中的profile文件安装程序。
步骤S3具体为:
判断所述签名文件中的profile文件是否为运营商profile文件;
若是,则允许安装程序;
反之,则判断终端上是否存在客户profile文件;
若不存在,则将客户profile文件保存到终端,并允许安装程序;
若存在,则比对客户profile文件的客户信息是否与终端客户profile文件一致;
若是,则允许安装程序;
反之,则判定所述签名文件不合法,不允许安装或运行程序。
如图3所示,本发明实施例二提供一种通过数字签名安装程序的系统100,包括:
签名系统110,用于对原始文件进行签名,生成签名文件;
验签系统120,用于终端验证所述签名文件中工作公钥证书及签名数据的合法性;
安装系统130,用于在合法性验证通过后,根据所述签名文件中的profile文件安装程序。
其中,所述签名系统110包括:存储模块、签名执行模块及签名组织模块,
从存储模块获取工作证书及profile文件,签名执行模块生成签名描述信息;
签名执行模块通过工作证书对所述原始文件、签名描述信息及profile文件进行签名,生成签名数据;
签名组织模块生成签名文件头,组合原始文件、签名描述信息、profile文件、签名数据、工作证书及签名文件头,生成签名文件。
所述签名执行模块具体用于:
计算获得所述原始文件、签名描述信息及profile文件的哈希值;
将所述哈希值进行签名填充,生成填充数据;
从工作证书中获取私钥,使用私钥对所述填充数据进行加密,生成签名数据。
所述验签系统120具体用于:
终端获取运营商根公钥证书;
根据运营商根公钥证书,验证所述签名文件中工作公钥证书的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则使用所述工作公钥证书验证所述签名数据的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则根据所述签名文件中的profile文件安装程序。
所述安装系统130具体用于:
判断所述签名文件中的profile文件是否为运营商profile文件;
若是,则允许安装程序;
反之,则判断终端上是否存在客户profile文件;
若不存在,则将客户profile文件保存到终端,并允许安装程序;
若存在,则比对客户profile文件的客户信息是否与终端客户profile文件一致;
若是,则允许安装程序;
反之,则判定所述签名文件不合法,不允许安装或运行程序。
为方便理解,以下结合附图1~图9,通过一个具体实施例进行说明。
图4为profile签名方案示意图。运营商维护一本根证书,同一运营商下的所有客户都使用运营商根证书下属的工作证书私钥签名程序。同一运营商下的不同客户拥有不同的profile文件,运营商拥有运营商profile文件。
签名时,选择对应的工作证书和profile文件进行签名,签名后的程序的签名信息中带有profile文件。
签名程序下载到终端。使用预置在终端的根证书验证工作证书的合法性,再使用工作证书验证程序签名的合法性。
如果签名程序中带有运营商profile文件,则不管终端是否已经存在客户profile文件,都允许安装程序,且运营商profile文件不会保存到终端;
如果终端上不存在客户profile文件,则将签名程序中的客户profile保存到终端,并安装程序;
如果终端上已经存在客户profile文件,则比对签名程序中的客户profile的客户信息是否与终端客户profile文件的一致。如果一致,则安装程序;如果不一致,则拒绝安装程序,具体如图5、表1~表4所示,其中图5为签名文件格式示意图。
表1签名文件总体结构
表2签名描述信息
表3profile文件描述
表4签名文件的文件头
数字签名流程如图6、图7所示,签名系统对原始文件进行签名,签名流程如下:
1.从存储模块获取对应的工作证书及profile文件,签名执行模块生成对应的签名描述信息;
2.签名执行模块使用工作证书对应的私钥对原始文件、签名描述信息、profile文件进行签名,生成签名数据;
3.签名组织模块生成签名文件头,将原始文件、签名描述信息、profile文件、签名数据、工作证书、签名文件头组合,生成已签名文件;
终端设备验签流程如图8、图9所示,终端设备在出厂时,厂商将生成的运营商根公钥证书预装在终端设备中。
验签流程如下:
1.使用终端保存的根公钥证书验证工作公钥证书的合法性;
2.第1步验证通过后,使用工作公钥证书验证签名数据的合法性;
3.第2步验证通过后,判断签名文件中带有的profile文件是否为运营商profile文件。如果是运营商profile文件,允许安装;如果不是运营商profile文件,继续第4步操作;
4.如果终端上不存在客户profile文件,将签名文件中的profile文件保存到终端,并安装程序;
5.如果终端已经存在客户profile文件,比较签名文件中的profile文件的客户信息与终端保存的客户profile文件是否一致。如果一致,则安装程序;如果不一致,则拒绝安装程序;
本发明具备如下有益效果:
运营商只要维护一本根证书及私钥,同一运营商下的所有客户都使用运营商根证书下属的工作证书私钥签名程序,引入profile机制,又能保证不同客户的定制需求,达到不同的客户的程序无法相互下载到对方的终端的效果;
运营商作为运营系统维护者,运营商签名的程序能下载到所有客户的终端;
运营商下属的工程师可以使用一本工作证书及私钥对同一运营商下的不同客户的程序签名,又能保证已签名的不同客户的程序无法相互下载到对方的终端。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种通过数字签名安装程序的方法,其特征在于,包括:
对原始文件进行签名,生成签名文件;
终端验证所述签名文件中工作公钥证书及签名数据的合法性;
在合法性验证通过后,根据所述签名文件中的profile文件安装程序;
其中,根据所述签名文件中的profile文件安装程序的步骤具体为:
判断所述签名文件中的profile文件是否为运营商profile文件;
若是,则允许安装程序;
反之,则判断终端上是否存在客户profile文件;
若不存在,则将客户profile文件保存到终端,并允许安装程序;
若存在,则比对客户profile文件的客户信息是否与终端客户profile文件一致;
若是,则允许安装程序;
反之,则判定所述签名文件不合法,不允许安装或运行程序。
2.根据权利要求1所述通过数字签名安装程序的方法,其特征在于,对原始文件进行签名,生成签名文件的步骤具体为:
获取工作证书及profile文件,生成签名描述信息;
通过工作证书对所述原始文件、签名描述信息及profile文件进行签名,生成签名数据;
获取签名文件头,组合原始文件、签名描述信息、profile文件、签名数据、工作证书及签名文件头,生成签名文件。
3.根据权利要求2所述通过数字签名安装程序的方法,其特征在于,通过工作证书对所述原始文件、签名描述信息及profile文件进行签名,生成签名数据的步骤具体为:
计算获得所述原始文件、签名描述信息及profile文件的哈希值;
将所述哈希值进行签名填充,生成填充数据;
从工作证书中获取私钥,使用私钥对所述填充数据进行加密,生成签名数据。
4.根据权利要求1所述通过数字签名安装程序的方法,其特征在于,终端验证所述签名文件中工作公钥证书及签名数据的合法性的步骤具体为:
终端获取运营商根公钥证书;
根据运营商根公钥证书,验证所述签名文件中工作公钥证书的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则使用所述工作公钥证书验证所述签名数据的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则根据所述签名文件中的profile文件安装程序。
5.一种通过数字签名安装程序的系统,其特征在于,包括:
签名系统,用于对原始文件进行签名,生成签名文件;
验签系统,用于终端验证所述签名文件中工作公钥证书及签名数据的合法性;
安装系统,用于在合法性验证通过后,根据所述签名文件中的profile文件安装程序;
其中,所述安装系统具体用于:
判断所述签名文件中的profile文件是否为运营商profile文件;
若是,则允许安装程序;
反之,则判断终端上是否存在客户profile文件;
若不存在,则将客户profile文件保存到终端,并允许安装程序;
若存在,则比对客户profile文件的客户信息是否与终端客户profile文件一致;
若是,则允许安装程序;
反之,则判定所述签名文件不合法,不允许安装或运行程序。
6.根据权利要求5所述通过数字签名安装程序的系统,其特征在于,所述签名系统包括:存储模块、签名执行模块及签名组织模块,其中
从存储模块获取工作证书及profile文件,签名执行模块生成签名描述信息;
签名执行模块通过工作证书对所述原始文件、签名描述信息及profile文件进行签名,生成签名数据;
签名组织模块生成签名文件头,组合原始文件、签名描述信息、profile文件、签名数据、工作证书及签名文件头,生成签名文件。
7.根据权利要求6所述通过数字签名安装程序的系统,其特征在于,所述签名执行模块具体用于:
计算获得所述原始文件、签名描述信息及profile文件的哈希值;
将所述哈希值进行签名填充,生成填充数据;
从工作证书中获取私钥,使用私钥对所述填充数据进行加密,生成签名数据。
8.根据权利要求5所述通过数字签名安装程序的系统,其特征在于,所述验签系统具体用于:
终端获取运营商根公钥证书;
根据运营商根公钥证书,验证所述签名文件中工作公钥证书的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则使用所述工作公钥证书验证所述签名数据的合法性;
若未通过验证,则判定所述签名文件不合法,不允许安装或运行程序;
若通过验证,则根据所述签名文件中的profile文件安装程序。
CN201610190755.1A 2016-03-30 2016-03-30 通过数字签名安装程序的方法及系统 Active CN105743910B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610190755.1A CN105743910B (zh) 2016-03-30 2016-03-30 通过数字签名安装程序的方法及系统
PCT/CN2016/093436 WO2017166560A1 (zh) 2016-03-30 2016-08-05 通过数字签名安装程序的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610190755.1A CN105743910B (zh) 2016-03-30 2016-03-30 通过数字签名安装程序的方法及系统

Publications (2)

Publication Number Publication Date
CN105743910A CN105743910A (zh) 2016-07-06
CN105743910B true CN105743910B (zh) 2019-01-04

Family

ID=56253350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610190755.1A Active CN105743910B (zh) 2016-03-30 2016-03-30 通过数字签名安装程序的方法及系统

Country Status (2)

Country Link
CN (1) CN105743910B (zh)
WO (1) WO2017166560A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743910B (zh) * 2016-03-30 2019-01-04 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN106778086B (zh) * 2016-11-28 2019-11-29 北京小米移动软件有限公司 主题包处理方法及装置
WO2018119608A1 (zh) * 2016-12-26 2018-07-05 华为技术有限公司 应用处理方法、网络设备及终端设备
CN107077557B (zh) * 2016-12-29 2020-07-31 深圳前海达闼云端智能科技有限公司 软件应用程序发布和验证的方法及装置
CN106656513B (zh) * 2017-02-24 2019-09-13 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN109766671A (zh) * 2019-01-09 2019-05-17 深圳市网心科技有限公司 ipk插件安全管控方法和系统、电子装置及存储介质
CN112350828B (zh) * 2019-08-06 2023-04-07 广东元心科技有限公司 一种生成安全应用的方法、客户端、服务器及其系统
CN111131246B (zh) * 2019-12-24 2022-06-28 南京南瑞继保工程技术有限公司 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统
CN111242761B (zh) * 2019-12-31 2024-06-07 航天信息股份有限公司 一种安全税控系统
CN112105001B (zh) * 2020-09-09 2022-10-28 中国联合网络通信集团有限公司 自动安装运营商app的方法、系统、设备及存储介质
CN112672192A (zh) * 2020-12-28 2021-04-16 上海成思信息科技有限公司 一种iptv监管方法
CN113691492B (zh) * 2021-06-11 2023-04-07 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、系统、装置及可读存储介质
CN115296814A (zh) * 2022-07-25 2022-11-04 浪潮云信息技术股份公司 一种基于用户的签名验签方法
CN117093245B (zh) * 2023-10-18 2024-01-16 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064939A (zh) * 2009-11-13 2011-05-18 福建联迪商用设备有限公司 Pos文件认证的方法及认证证书的维护方法
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN103944903A (zh) * 2014-04-23 2014-07-23 福建联迪商用设备有限公司 一种多方授权的apk签名方法及系统
CN104298914A (zh) * 2013-07-19 2015-01-21 深圳富泰宏精密工业有限公司 应用程序检测系统及方法
CN105391717A (zh) * 2015-11-13 2016-03-09 福建联迪商用设备有限公司 一种apk签名认证方法及其系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101681252B (zh) * 2007-05-24 2017-09-01 费斯布克公司 用于为与用户简档相关联的应用提供隐私设置的系统和方法
CN104639506B (zh) * 2013-11-13 2018-07-24 中国电信股份有限公司 对应用程序安装进行管控的方法、系统与终端
CN104486075B (zh) * 2014-10-13 2018-01-19 国家电网公司 一种智能变电站icd模型文件数字签名的验证方法
CN104392168A (zh) * 2014-11-27 2015-03-04 上海斐讯数据通信技术有限公司 一种应用程序的验证方法
CN105743910B (zh) * 2016-03-30 2019-01-04 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064939A (zh) * 2009-11-13 2011-05-18 福建联迪商用设备有限公司 Pos文件认证的方法及认证证书的维护方法
CN104298914A (zh) * 2013-07-19 2015-01-21 深圳富泰宏精密工业有限公司 应用程序检测系统及方法
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN103944903A (zh) * 2014-04-23 2014-07-23 福建联迪商用设备有限公司 一种多方授权的apk签名方法及系统
CN105391717A (zh) * 2015-11-13 2016-03-09 福建联迪商用设备有限公司 一种apk签名认证方法及其系统

Also Published As

Publication number Publication date
CN105743910A (zh) 2016-07-06
WO2017166560A1 (zh) 2017-10-05

Similar Documents

Publication Publication Date Title
CN105743910B (zh) 通过数字签名安装程序的方法及系统
CN107463806B (zh) 一种Android应用程序安装包的签名和验签方法
CN106301782B (zh) 一种电子合同的签署方法及系统
US9276752B2 (en) System and method for secure software update
CN103886260B (zh) 一种基于二次签名验签技术的应用程序管控方法
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN111224788B (zh) 一种基于区块链的电子合同管理方法、装置及系统
CN103560889B (zh) 一种x509数字证书与证书应用之间的精确化身份认证方法
CN107769924B (zh) 校验pos机apk签名的方法及系统
CN108173659B (zh) 一种基于ukey设备的证书管理方法、系统及终端设备
CN103078742B (zh) 数字证书的生成方法和系统
JP2016515235A5 (zh)
CN110401615A (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
JP2018517367A5 (zh)
EP2608477A1 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN107980132A (zh) 一种apk签名认证方法及系统
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
CN106411529A (zh) 一种电子印章生成系统
CN103684797A (zh) 用户和用户终端设备的关联认证方法及系统
CN101951605A (zh) 移动Widget的数字签名方法
CN101931537B (zh) 一种用于限定签名内容的数字证书生成方法
CN108446539A (zh) 一种软件授权方法和软件授权文件生成系统
CN104063668B (zh) 程序安装包签名系统及方法
CN108199830A (zh) 基于证书严格管控Android应用程序合法的方法
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221103

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee after: Fujian Liandi Commercial Technology Co.,Ltd.

Address before: Building 23, Zone 1, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee before: FUJIAN LANDI COMMERCIAL EQUIPMENT Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee after: Yinjie Nico (Fujian) Technology Co.,Ltd.

Address before: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee before: Fujian Liandi Commercial Technology Co.,Ltd.