CN106156625A - 一种插件签名的方法及电子设备 - Google Patents

一种插件签名的方法及电子设备 Download PDF

Info

Publication number
CN106156625A
CN106156625A CN201610622211.8A CN201610622211A CN106156625A CN 106156625 A CN106156625 A CN 106156625A CN 201610622211 A CN201610622211 A CN 201610622211A CN 106156625 A CN106156625 A CN 106156625A
Authority
CN
China
Prior art keywords
plug
unit
program bag
signature file
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610622211.8A
Other languages
English (en)
Inventor
王莫刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leshi Zhixin Electronic Technology Tianjin Co Ltd
LeTV Holding Beijing Co Ltd
Original Assignee
Leshi Zhixin Electronic Technology Tianjin Co Ltd
LeTV Holding Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leshi Zhixin Electronic Technology Tianjin Co Ltd, LeTV Holding Beijing Co Ltd filed Critical Leshi Zhixin Electronic Technology Tianjin Co Ltd
Priority to CN201610622211.8A priority Critical patent/CN106156625A/zh
Publication of CN106156625A publication Critical patent/CN106156625A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6036Anti virus measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提供一种插件签名的方法及电子设备,所述方法包括:获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。用以解决现有技术中不需要安装的插件存在的安全性低的技术问题,实现提高插件的安全性,保障用户的信息安全的技术效果。

Description

一种插件签名的方法及电子设备
技术领域
本发明实施例涉及数据安全领域,尤其涉及一种插件签名的方法及电子设备。
背景技术
随着科学技术的不断进步,电子设备也得到了飞速的发展,许多电子设备,如智能手机、平板电脑、电脑等,成为了人们日常生活的必需品,用户可通过上述电子设备进行信息分享以及应用体验。
在现有技术中,为了能够提供给用户多种服务,通常一个应用软件中会设置有插件,当用户需要使用插件功能时,则直接调用插件的程序包,无需再安装相应的应用程序,方便用户使用。如,微信应用程序中设置有滴滴出行的插件,这样,用户不用再下载滴滴出行应用程序,直接使用微信应用程序也能实现预约出租车的功能。
本申请发明人在实现本发明实施例中技术方案的过程中,发现上述技术至少存在如下技术问题:
由于插件可以不需要安装便直接使用,因此,当应用程序中嵌入恶意插件时,会导致使用该应用程序的用户的信息泄露等安全性问题,所以,现有技术中不需要安装的插件存在安全性低的技术问题。
发明内容
本发明提供一种插件签名的方法及电子设备,用以解决现有技术中不需要安装的插件存在的安全性低的技术问题,实现提高插件的安全性,保障用户的信息安全的技术效果。
本发明实施例提供一种插件签名的方法,包括:
获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;
获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;
基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
本发明实施例提供一种电子设备,包括:
第一获取单元,用于获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;
第二获取单元,用于获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;
第一执行单元,用于基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
本发明实施例提供的插件签名方法及电子设备,通过获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包的方法,这样,将不需要安装便能使用的插件也进行签名,当有其他应用程序要调用所述插件的程序时,便能自动基于签名信息对所述插件的安全性进行验证,当发现是恶意插件时则不使用,从而解决了现有技术中不需要安装的插件存在的安全性低的技术问题,实现提高插件的安全性,保障用户的信息安全的技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中提供的一种插件签名的方法的流程图;
图2为本发明实施例二中提供的一种电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参考图1,为本申请实施例一中提供的一种插件签名的方法的流程图,所述方法包括:
S101:获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;
S102:获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;
S103:基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
在具体实施过程中,所述方法可以应用在包含有插件编辑工具的智能手机、智能电视、平板电脑、个人电脑,当然,也可以是其他能够编辑插件的电子设备,在此,就不一一举例了。所述插件编辑工具可以是软件开发包SDK(Software Development Kit)、EclipseADT或者Ant等,在本申请实施例中不作限制。
插件是一种遵循一定规范的应用程序接口编写出来的程序,其只能运行在程序规定的系统平台下(可能同时支持多个平台),而不能脱离指定的平台单独运行,因为插件需要调用原纯净系统提供的函数库或者数据。很多软件都有插件,插件有无数种。例如在IE中,WEB浏览器能够直接调用插件程序,用于处理特定类型的文件。插件的定位是开发实现原纯净系统平台、应用软件平台不具备的功能的程序。
软件开发包SDK、Eclipse ADT或者Ant是用于为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件的开发工具的集合,以供研发人员写入具体的代码项目,并对代码项目进行编译、打包、测试等。
在采用本申请实施例中的方法进行插件签名时,首先执行步骤S101,即:获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件。
在具体实施过程中,以所述插件编辑工具为软件开发包SDK为例,研发人员通过软件开发包SDK编译出了一个能够提供某种服务且无需安装便可以直接调用的插件程序包,如应用程序A的购物插件,此时,软件开发包SDK便获取了应用程序A的购物插件程序包。
在执行完成步骤S101之后,本申请实施例中的方法便执行步骤S102,即:获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件。
在本申请实施例中,所述签名文件包括用于计算签名信息的哈希函数以及用于对所述签名信息进行加密的私钥,相应地,步骤S102的具体实现方式有如下两种方式:
第一种方式,步骤S102包括:
获取软件开发包SDK中的预设签名文件为所述签名文件;
在具体实施过程中,沿用上述例子,当使用软件开发包SDK给应用程序A的购物插件进行签名时,软件开发包SDK提供了一种Debug模式,当使用Debug模式编译应用程序A的购物插件时,软件开发包SDK会调用Keytool工具自动创建keystore和key,如Keystore名字:“debug.keysotre”;Keystore密码:“plugin”;Key别名:“plugindebugkey”;Key密码:“plugin”CN:“CN=Plugin Debug,O=Plugin,C=US”。研发人员可以根据实际使用需求改变Debug keystore/key的位置和名字,或者提供一个自定义的Debug keysotre/key,在本申请实施例中不作限制。然而,任何自定义的Debug keystore/key必须使用和默认Debugkey相同的名字和密码。
同时,软件开发包SDK中还预存有用于对应用程序A的购物插件进行签名的哈希函数,即一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。常用的哈希函数为MD4(Message Digest)、MD5、SHA1等,其中,MD4是基于32位操作数的位操作来实现的;MD5对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同,较MD4复杂,但更安全,在抗分析和抗差分方面表现更好;SHA1是同DSA一起使用的,它对长度小于2^64位的输入,产生长度为160bit的散列值,因此抗穷举性更好。本领域技术人员可以根据实际使用需求进行选择,在本申请实施例中不作限制。
软件开发包SDK自动创建keystore/key,并获取预存的哈希函数即获取了对应用程序A的购物插件进行签名的签名文件。
第二种方式,步骤S102包括:
运行密钥工具Keytool命令;
接收由输入单元发送的与所述密钥工具Keytool命令对应的参数值;
基于所述参数值,生成并获取所述签名文件。
在具体实施过程中,沿用上述例子,当研发人员不使用软件开发包SDK自动创建的Debug key进行签名时,便需要使用Keytool工具来生成签名文件。keytool是个密钥和证书管理工具,它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务,同时,还允许用户储存他们的通信对等者的公钥。在生成签名文件时,使用keytool命令并传入一些可选参数,如表1所示。运行Keytool命令后,keytool会提示你输入keystore和key的密码,并且会提示你输入key中其它的字段。随后便生成my-release-key.keystore的文件,即为用于对应用程序A的购物插件进行签名的签名文件。keystore和key受用户输入的密码保护;keystore中包含一个key,有效期为10000天;key别名将在对插件进行签名时指向当前这个keystore。
表1
在执行完成步骤S102之后,本申请实施例中的方法便执行步骤S103,即:基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
在本申请实施例中,步骤S103的具体实现方式如下:
基于所述哈希函数,对所述程序包进行哈希运算,获取插件摘要;
基于所述私钥,对所述插件摘要进行加密,获取所述第一插件的签名信息;
基于所述签名信息及所述程序包,生成经签名的第一插件程序包。
在具体实施过程中,沿用上述例子,当软件开发包SDK获取签名文件之后,便使用所述签名文件对应用程序A的购物插件进行签名。首先利用签名文件中的哈希函数,如MD5,对应用程序A的购物插件的程序包进行哈希运算,得到应用程序A的购物插件的信息摘要。然后便利用前述步骤中获取的签名文件中的密钥对应用程序A的购物插件的信息摘要进行加密,从而获取签名信息,最后将获取的签名信息附在应用程序A的购物插件程序包上,即完成了签名。具体来讲,可以使用软件开发包SDK中的Jarsigner工具进行签名。jarsigner工具利用软件开发包SDK的密钥仓库中的信息来产生或校验Java存档(JAR)文件的数字签名。具体命令如下:
$jarsigner-verbose-keystore my-release-key.keystore
my_plugin.dll alias_name
运行上述命令后,Jarsigner会提示输入keystore和key的密码,然后Jarsigner基于输入的参数修改插件文件,此时,应用程序A的购物插件便签上名了。为了进一步保证插件的安全,本领域技术人员也可以使用不同的key对插件多次签名,在本申请实施例中不作限制。
当Jarsigner完成签名后,研发人员可以对插件的签名进行验证,具体可以使用如下命令:
$jarsigner-verify my_signed.dll
如果签名正确,则Jarsigner会输出“jar verified”。
在执行完成上述步骤之后,本申请实施例中的方法还包括:
对所述经签名的第一插件程序包进行对齐,以使所述经签名的第一插件程序包以预设字节数对齐。
在具体实施过程中,当软件开发包SDK对应用程序A的购物插件进行签名后,本领域技术人员还可以通过zipalign优化工具对签名后的程序包进行对齐。Zipalign是软件开发包SDK中的一个档案整理工具,能够实现让那些未压缩的数据以特定的字节对齐,从而优化程序包到整合包,如以4字节对齐能优化性能。当对齐后,操作系统能通过mmap()阅读文件,而不是从包中拷贝所有的数据,使程序执行时间达到最低限度,当设备运行优化后的程序时占更少的RAM(Random Access Memory)随机访问内存,以使操作系统与程序之间的交互作用更有效率,程序和整体系统的运行速度更快,发挥更大的潜能。
zipalign包含在软件开发包SDK的tools/文件夹下,当需要对齐签名后的程序包时,可执行如下命令:
zipalign-v 4your_project_name-unaligned.dll your_project_name.dll
-v标志表示开始日志输出,4表示对齐的字节,当然,本领域技术人员也可以根据实际使用需要选择其他的数字,在本申请实施例中不作限制。第一个文件参数是经签名后插件名称,即输入的程序包,第二个文件参数是目的插件文件,即输出的程序包,若需要用对齐后的程序包直接覆盖未对齐的程序包时,添加-f标志即可。
在执行完成上述步骤之后,应用程序A的购物插件便可以发布到相关平台上,以供用户使用。
实施例二
图2为本发明实施例二提供的一种电子设备,所述电子设备具体可以是包含有插件编辑工具的智能手机、智能电视、平板电脑、个人电脑,当然,也可以是其他能够编辑插件的电子设备,所述插件编辑工具可以是软件开发包SDK(Software Development Kit)、Eclipse ADT或者Ant等,在本申请实施例中不作限制。所述电子设备包括:第一获取单元101、第二获取单元102以及第一执行单元103,而且本发明实施例二中的第一获取单元101、第二获取单元102以及第一执行单元103可以通过硬件处理器(hardware processor)来实现相关功能单元,其中:
第一获取单元101,用于获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;
第二获取单元102,用于获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;
第一执行单元103,用于基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
电子设备通过第一获取单元101获取用户编写好的插件程序包,以及通过第二获取单元102获取用于对插件程序包进行签名的签名文件,进而通过第一执行单元103利用签名文件对插件程序包进行签名,这样,使不需要安装的插件也携带了签名信息,提高了插件的安全性;进一步,当所述插件的程序包在被调用时,调用方可以通过验证其签名信息确认所述插件是否安全,从而避免恶意插件对用户信息的泄露,保证了用户的信息安全。
在本申请实施例二中,第二获取单元102包括:
第一获取模块,用于获取软件开发包SDK中的预设签名文件为所述签名文件;或
第一执行模块,用于运行密钥工具Keytool命令;接收由输入单元发送的与所述密钥工具Keytool命令对应的参数值;基于所述参数值,生成并获取所述签名文件。
在本申请实施例二中,所述签名文件包括用于计算签名信息的哈希函数以及用于对所述签名信息进行加密的私钥。
在本申请实施例二中,第一执行单元103包括:
第二获取模块,用于基于所述哈希函数,对所述程序包进行哈希运算,获取插件摘要;
第三获取模块,用于基于所述私钥,对所述插件摘要进行加密,获取所述第一插件的签名信息;
第二执行模块,用于基于所述签名信息及所述程序包,生成经签名的第一插件程序包。
在本申请实施例二中,所述电子设备还包括:
第一调整单元104,用于对所述经签名的第一插件程序包进行对齐,以使所述经签名的第一插件程序包以预设字节数对齐。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种插件签名的方法,其特征在于,包括:
获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;
获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;
基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
2.根据权利要求1所述的方法,其特征在于,所述获取签名文件,包括:
获取软件开发包SDK中的预设签名文件为所述签名文件;或
运行密钥工具Keytool命令;接收由输入单元发送的与所述密钥工具Keytool命令对应的参数值;基于所述参数值,生成并获取所述签名文件。
3.根据权利要求2所述的方法,其特征在于,所述签名文件包括用于计算签名信息的哈希函数以及用于对所述签名信息进行加密的私钥。
4.根据权利要求3所述的方法,其特征在于,所述基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包,包括:
基于所述哈希函数,对所述程序包进行哈希运算,获取插件摘要;
基于所述私钥,对所述插件摘要进行加密,获取所述第一插件的签名信息;
基于所述签名信息及所述程序包,生成经签名的第一插件程序包。
5.根据权利要求4所述的方法,其特征在于,在所述基于所述签名信息及所述程序包,生成经签名的第一插件程序包之后,所述方法还包括:
对所述经签名的第一插件程序包进行对齐,以使所述经签名的第一插件程序包以预设字节数对齐。
6.一种电子设备,其特征在于,包括:
第一获取单元,用于获取第一插件的程序包,其中,所述第一插件为通过直接调用所述程序包来实现与所述第一插件对应的服务的插件;
第二获取单元,用于获取签名文件,其中,所述签名文件为用于对所述第一插件进行签名的文件;
第一执行单元,用于基于所述签名文件,对所述第一插件进行签名,生成经签名的第一插件程序包。
7.根据权利要求6所述的电子设备,其特征在于,所述第二获取单元包括:
第一获取模块,用于获取软件开发包SDK中的预设签名文件为所述签名文件;或
第一执行模块,用于运行密钥工具Keytool命令;接收由输入单元发送的与所述密钥工具Keytool命令对应的参数值;基于所述参数值,生成并获取所述签名文件。
8.根据权利要求7所述的电子设备,其特征在于,所述签名文件包括用于计算签名信息的哈希函数以及用于对所述签名信息进行加密的私钥。
9.根据权利要求8所述的电子设备,其特征在于,所述第一执行单元包括:
第二获取模块,用于基于所述哈希函数,对所述程序包进行哈希运算,获取插件摘要;
第三获取模块,用于基于所述私钥,对所述插件摘要进行加密,获取所述第一插件的签名信息;
第二执行模块,用于基于所述签名信息及所述程序包,生成经签名的第一插件程序包。
10.根据权利要求9所述的电子设备,其特征在于,所述电子设备还包括:
第一调整单元,用于对所述经签名的第一插件程序包进行对齐,以使所述经签名的第一插件程序包以预设字节数对齐。
CN201610622211.8A 2016-08-01 2016-08-01 一种插件签名的方法及电子设备 Pending CN106156625A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610622211.8A CN106156625A (zh) 2016-08-01 2016-08-01 一种插件签名的方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610622211.8A CN106156625A (zh) 2016-08-01 2016-08-01 一种插件签名的方法及电子设备

Publications (1)

Publication Number Publication Date
CN106156625A true CN106156625A (zh) 2016-11-23

Family

ID=57328652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610622211.8A Pending CN106156625A (zh) 2016-08-01 2016-08-01 一种插件签名的方法及电子设备

Country Status (1)

Country Link
CN (1) CN106156625A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107967424A (zh) * 2017-11-02 2018-04-27 北京奇虎科技有限公司 一种插件的验证方法、装置、终端设备和存储介质
CN109635522A (zh) * 2018-11-13 2019-04-16 许继集团有限公司 一种动态库的防篡改方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060050885A1 (en) * 2002-05-21 2006-03-09 France Telecom Method for performing cryptographic functions in a computer application, and application adapted to the implementation of said method
CN101567893A (zh) * 2009-05-26 2009-10-28 中兴通讯股份有限公司 一种实现在web应用中文件上传的方法及系统
CN105119888A (zh) * 2015-07-10 2015-12-02 小米科技有限责任公司 插件安装包上传方法、安装方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060050885A1 (en) * 2002-05-21 2006-03-09 France Telecom Method for performing cryptographic functions in a computer application, and application adapted to the implementation of said method
CN101567893A (zh) * 2009-05-26 2009-10-28 中兴通讯股份有限公司 一种实现在web应用中文件上传的方法及系统
CN105119888A (zh) * 2015-07-10 2015-12-02 小米科技有限责任公司 插件安装包上传方法、安装方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李波: "《Android 5从入门到精通》", 30 April 2016 *
王盛邦: "《网络与信息安全综合实践》", 31 March 2016 *
高凯等: "《Android智能手机软件开发教程》", 30 June 2012 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107967424A (zh) * 2017-11-02 2018-04-27 北京奇虎科技有限公司 一种插件的验证方法、装置、终端设备和存储介质
CN109635522A (zh) * 2018-11-13 2019-04-16 许继集团有限公司 一种动态库的防篡改方法及装置

Similar Documents

Publication Publication Date Title
TWI598765B (zh) Data protection methods and devices
US8417640B2 (en) Secure license key method and system
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
CN106055936B (zh) 可执行程序数据包加密/解密方法及装置
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
CN104426658A (zh) 对移动终端上的应用进行身份验证的方法及装置
CA2565508C (en) Secure license key method and system
CN103561006A (zh) 基于安卓系统的应用认证方法和装置及应用认证服务器
CN109358859A (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
CN103853943A (zh) 程序保护方法及装置
CN111245811A (zh) 信息加密方法、装置及电子设备
US20130170645A1 (en) Encryption and decryption devices and methods thereof
US8745375B2 (en) Handling of the usage of software in a disconnected computing environment
CN109446751A (zh) 生成包括多个子文件的数据集的方法、装置和存储介质
KR102585404B1 (ko) 데이터 보안 장치
CN106156625A (zh) 一种插件签名的方法及电子设备
US20040133783A1 (en) Method for non repudiation using cryptographic signatures in small devices
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN113726518B (zh) 在网络中发布作品的方法和装置
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161123

WD01 Invention patent application deemed withdrawn after publication